Microsoft.Network networkInterfaces 2019-08-01
- neueste
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-Preview-
Bicep-Ressourcendefinition
Der Ressourcentyp "networkInterfaces" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkInterfaces-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.Network/networkInterfaces@2019-08-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
dnsSettings: {
appliedDnsServers: [
'string'
]
dnsServers: [
'string'
]
internalDnsNameLabel: 'string'
internalDomainNameSuffix: 'string'
internalFqdn: 'string'
}
enableAcceleratedNetworking: bool
enableIPForwarding: bool
ipConfigurations: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
applicationGatewayBackendAddressPools: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
backendAddresses: [
{
fqdn: 'string'
ipAddress: 'string'
}
]
backendIPConfigurations: [
...
]
}
type: 'string'
}
]
applicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
loadBalancerBackendAddressPools: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {}
}
]
loadBalancerInboundNatRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
backendPort: int
enableFloatingIP: bool
enableTcpReset: bool
frontendIPConfiguration: {
id: 'string'
}
frontendPort: int
idleTimeoutInMinutes: int
protocol: 'string'
}
}
]
primary: bool
privateIPAddress: 'string'
privateIPAddressVersion: 'string'
privateIPAllocationMethod: 'string'
publicIPAddress: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
ddosSettings: {
ddosCustomPolicy: {
id: 'string'
}
protectionCoverage: 'string'
}
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
resourceGuid: 'string'
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
subnet: {
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
delegations: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
actions: [
'string'
]
serviceName: 'string'
}
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
defaultSecurityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
resourceGuid: 'string'
securityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
resourceNavigationLinks: [
{
id: 'string'
name: 'string'
properties: {
link: 'string'
linkedResourceType: 'string'
}
}
]
routeTable: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceAssociationLinks: [
{
id: 'string'
name: 'string'
properties: {
allowDelete: bool
link: 'string'
linkedResourceType: 'string'
locations: [
'string'
]
}
type: 'string'
}
]
serviceEndpointPolicies: [
{
etag: 'string'
id: 'string'
location: 'string'
properties: {
serviceEndpointPolicyDefinitions: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
}
virtualNetworkTaps: [
{
etag: 'string'
id: 'string'
location: 'string'
properties: {
destinationLoadBalancerFrontEndIPConfiguration: {
etag: 'string'
id: 'string'
name: 'string'
properties: {
privateIPAddress: 'string'
privateIPAddressVersion: 'string'
privateIPAllocationMethod: 'string'
publicIPAddress: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
ddosSettings: {
ddosCustomPolicy: {
id: 'string'
}
protectionCoverage: 'string'
}
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
resourceGuid: 'string'
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
publicIPPrefix: {
id: 'string'
}
subnet: {
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
delegations: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
actions: [
'string'
]
serviceName: 'string'
}
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
defaultSecurityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
resourceGuid: 'string'
securityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
resourceNavigationLinks: [
{
id: 'string'
name: 'string'
properties: {
link: 'string'
linkedResourceType: 'string'
}
}
]
routeTable: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceAssociationLinks: [
{
id: 'string'
name: 'string'
properties: {
allowDelete: bool
link: 'string'
linkedResourceType: 'string'
locations: [
'string'
]
}
type: 'string'
}
]
serviceEndpointPolicies: [
{
etag: 'string'
id: 'string'
location: 'string'
properties: {
serviceEndpointPolicyDefinitions: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
}
}
zones: [
'string'
]
}
destinationNetworkInterfaceIPConfiguration: ...
destinationPort: int
}
tags: {
{customized property}: 'string'
}
}
]
}
}
]
macAddress: 'string'
networkSecurityGroup: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
defaultSecurityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
resourceGuid: 'string'
securityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
primary: bool
resourceGuid: 'string'
tapConfigurations: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
virtualNetworkTap: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
destinationLoadBalancerFrontEndIPConfiguration: {
etag: 'string'
id: 'string'
name: 'string'
properties: {
privateIPAddress: 'string'
privateIPAddressVersion: 'string'
privateIPAllocationMethod: 'string'
publicIPAddress: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
ddosSettings: {
ddosCustomPolicy: {
id: 'string'
}
protectionCoverage: 'string'
}
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
resourceGuid: 'string'
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
publicIPPrefix: {
id: 'string'
}
subnet: {
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
delegations: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
actions: [
'string'
]
serviceName: 'string'
}
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
defaultSecurityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
resourceGuid: 'string'
securityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
resourceNavigationLinks: [
{
id: 'string'
name: 'string'
properties: {
link: 'string'
linkedResourceType: 'string'
}
}
]
routeTable: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceAssociationLinks: [
{
id: 'string'
name: 'string'
properties: {
allowDelete: bool
link: 'string'
linkedResourceType: 'string'
locations: [
'string'
]
}
type: 'string'
}
]
serviceEndpointPolicies: [
{
etag: 'string'
id: 'string'
location: 'string'
properties: {
serviceEndpointPolicyDefinitions: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
}
}
zones: [
'string'
]
}
destinationNetworkInterfaceIPConfiguration: {
etag: 'string'
id: 'string'
name: 'string'
properties: {
applicationGatewayBackendAddressPools: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
backendAddresses: [
{
fqdn: 'string'
ipAddress: 'string'
}
]
backendIPConfigurations: [
...
]
}
type: 'string'
}
]
applicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
loadBalancerBackendAddressPools: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {}
}
]
loadBalancerInboundNatRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
backendPort: int
enableFloatingIP: bool
enableTcpReset: bool
frontendIPConfiguration: {
id: 'string'
}
frontendPort: int
idleTimeoutInMinutes: int
protocol: 'string'
}
}
]
primary: bool
privateIPAddress: 'string'
privateIPAddressVersion: 'string'
privateIPAllocationMethod: 'string'
publicIPAddress: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
ddosSettings: {
ddosCustomPolicy: {
id: 'string'
}
protectionCoverage: 'string'
}
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
resourceGuid: 'string'
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
subnet: {
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
delegations: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
actions: [
'string'
]
serviceName: 'string'
}
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
defaultSecurityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
resourceGuid: 'string'
securityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
resourceNavigationLinks: [
{
id: 'string'
name: 'string'
properties: {
link: 'string'
linkedResourceType: 'string'
}
}
]
routeTable: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceAssociationLinks: [
{
id: 'string'
name: 'string'
properties: {
allowDelete: bool
link: 'string'
linkedResourceType: 'string'
locations: [
'string'
]
}
type: 'string'
}
]
serviceEndpointPolicies: [
{
etag: 'string'
id: 'string'
location: 'string'
properties: {
serviceEndpointPolicyDefinitions: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
}
virtualNetworkTaps: [
...
]
}
}
destinationPort: int
}
tags: {
{customized property}: 'string'
}
}
}
}
]
}
tags: {
{customized property}: 'string'
}
}
Eigenschaftswerte
ApplicationGatewayBackendAddress
Name | Beschreibung | Wert |
---|---|---|
fqdn | Vollqualifizierter Domänenname (FQDN). | Schnur |
ipAddress | IP-Adresse. | Schnur |
ApplicationGatewayBackendAddressPool
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Name des Back-End-Adresspools, der innerhalb eines Anwendungsgateways eindeutig ist. | Schnur |
Eigenschaften | Eigenschaften des Back-End-Adresspools des Anwendungsgateways. | ApplicationGatewayBackendAddressPoolPropertiesFormat |
Art | Typ der Ressource. | Schnur |
ApplicationGatewayBackendAddressPoolPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
back-EndAddresses | Back-End-Adressen. | ApplicationGatewayBackendAddress[] |
backIPConfigurations | Sammlung von Verweisen auf IPs, die in Netzwerkschnittstellen definiert sind. | NetworkInterfaceIPConfiguration[] |
ApplicationSecurityGroup
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Anwendungssicherheitsgruppe. | ApplicationSecurityGroupPropertiesFormat |
Schilder | Ressourcentags. | ResourceTags- |
ApplicationSecurityGroupPropertiesFormat
Name | Beschreibung | Wert |
---|
Back-EndAddressPool
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb der Gruppe von Back-End-Adresspools eindeutig ist, die vom Lastenausgleichsmodul verwendet werden. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Back-End-Adresspools des Lastenausgleichs. | Back-EndAddressPoolPropertiesFormat |
Back-EndAddressPoolPropertiesFormat
Name | Beschreibung | Wert |
---|
DdosSettings
Name | Beschreibung | Wert |
---|---|---|
ddosCustomPolicy | Die benutzerdefinierte DDoS-Richtlinie, die der öffentlichen IP zugeordnet ist. | SubResource- |
protectionCoverage | Die DDoS-Schutzrichtlinie – Anpassbarkeit der öffentlichen IP. Nur die Standardabdeckung kann angepasst werden. | "Einfach" "Standard" |
Delegation
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb eines Subnetzes eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Subnetzes. | ServiceDelegationPropertiesFormat- |
FrontendIPConfiguration
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb des Satzes von Front-End-IP-Konfigurationen eindeutig ist, die vom Lastenausgleichsmodul verwendet werden. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Lastenausgleichssonden. | FrontendIPConfigurationPropertiesFormat |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. | string[] |
FrontendIPConfigurationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
privateIPAddress | Die private IP-Adresse der IP-Konfiguration. | Schnur |
privateIPAddressVersion | Gibt an, ob es sich bei der spezifischen IP-Konfiguration um IPv4 oder IPv6 handelt. Der Standardwert wird als IPv4 verwendet. | "IPv4" "IPv6" |
privateIPAllocationMethod | Die Private IP-Zuordnungsmethode. | "Dynamisch" "Statisch" |
publicIPAddress | Der Verweis auf die öffentliche IP-Ressource. | PublicIPAddress- |
publicIPPrefix | Der Verweis auf die Öffentliche IP-Präfixressource. | SubResource- |
Subnetz | Der Verweis auf die Subnetzressource. | Subnetz- |
InboundNatRule
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb des Satzes eingehender NAT-Regeln eindeutig ist, die vom Lastenausgleichsmodul verwendet werden. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der eingehenden NAT-Regel des Lastenausgleichs. | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
backPort | Der für den internen Endpunkt verwendete Port. Zulässige Werte liegen zwischen 1 und 65535. | Int |
enableFloatingIP | Konfiguriert den Endpunkt eines virtuellen Computers für die unverankerte IP-Funktion, die zum Konfigurieren einer SQL AlwaysOn-Verfügbarkeitsgruppe erforderlich ist. Diese Einstellung ist bei Verwendung der SQL AlwaysOn-Verfügbarkeitsgruppen in SQL Server erforderlich. Diese Einstellung kann nicht geändert werden, nachdem Sie den Endpunkt erstellt haben. | Bool |
enableTcpReset | Empfangen der bidirektionalen TCP-Zurücksetzung beim Leerlauf des TCP-Flusses oder unerwartetem Beenden der Verbindung. Dieses Element wird nur verwendet, wenn das Protokoll auf TCP festgelegt ist. | Bool |
frontendIPConfiguration | Ein Verweis auf Front-End-IP-Adressen. | SubResource- |
frontendPort | Der Port für den externen Endpunkt. Portnummern für jede Regel müssen innerhalb des Lastenausgleichs eindeutig sein. Zulässige Werte liegen zwischen 1 und 65534. | Int |
idleTimeoutInMinutes | Das Timeout für die TCP-Leerlaufverbindung. Der Wert kann zwischen 4 und 30 Minuten festgelegt werden. Der Standardwert beträgt 4 Minuten. Dieses Element wird nur verwendet, wenn das Protokoll auf TCP festgelegt ist. | Int |
Protokoll | Der Verweis auf das transportprotokoll, das von der Lastenausgleichsregel verwendet wird. | "Alle" 'Tcp' 'Udp' |
IpTag
Name | Beschreibung | Wert |
---|---|---|
ipTagType | Der IP-Tagtyp. Beispiel: FirstPartyUsage. | Schnur |
Etikett | Der Wert des IP-Tags, das der öffentlichen IP zugeordnet ist. Beispiel: SQL. | Schnur |
Microsoft.Network/networkInterfaces
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Eigenschaften der Netzwerkschnittstelle. | NetworkInterfacePropertiesFormat |
Schilder | Ressourcentags | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
NetworkInterfaceDnsSettings
Name | Beschreibung | Wert |
---|---|---|
appliedDnsServers | Wenn der virtuelle Computer, der diese NIC verwendet, Teil eines Verfügbarkeitssatzes ist, verfügt diese Liste über die Vereinigung aller DNS-Server aller NICs, die Teil des Verfügbarkeitssatzes sind. Diese Eigenschaft ist für jeden dieser virtuellen Computer konfiguriert. | string[] |
dnsServers | Liste der DNS-Server-IP-Adressen. Verwenden Sie "AzureProvidedDNS", um zu azure bereitgestellter DNS-Auflösung zu wechseln. Der Wert "AzureProvidedDNS" kann nicht mit anderen IPs kombiniert werden, es muss der einzige Wert in der DnsServers-Auflistung sein. | string[] |
internalDnsNameLabel | Relativer DNS-Name für diese NIC, der für die interne Kommunikation zwischen virtuellen Computern im selben virtuellen Netzwerk verwendet wird. | Schnur |
internalDomainNameSuffix | Auch wenn "internalDnsNameLabel" nicht angegeben ist, wird ein DNS-Eintrag für die primäre NIC der VM erstellt. Dieser DNS-Name kann erstellt werden, indem der VM-Name mit dem Wert "internalDomainNameSuffix" verkettet wird. | Schnur |
internalFqdn | Vollqualifizierter DNS-Name, der die interne Kommunikation zwischen virtuellen Computern im selben virtuellen Netzwerk unterstützt. | Schnur |
NetworkInterfaceIPConfiguration
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | IP-Konfigurationseigenschaften der Netzwerkschnittstelle. | NetworkInterfaceIPConfigurationPropertiesFormat |
NetworkInterfaceIPConfigurationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
applicationGatewayBackendAddressPools | Der Verweis auf die ApplicationGatewayBackendAddressPool-Ressource. | ApplicationGatewayBackendAddressPool[] |
applicationSecurityGroups | Anwendungssicherheitsgruppen, in denen die IP-Konfiguration enthalten ist. | ApplicationSecurityGroup[] |
loadBalancerBackendAddressPools | Der Verweis auf die LoadBalancerBackendAddressPool-Ressource. | Back-EndAddressPool-[] |
loadBalancerInboundNatRules | Eine Liste der Verweise von LoadBalancerInboundNatRules. | InboundNatRule[] |
primär | Gibt an, ob es sich um eine primäre Kundenadresse auf der Netzwerkschnittstelle handelt. | Bool |
privateIPAddress | Private IP-Adresse der IP-Konfiguration. | Schnur |
privateIPAddressVersion | Gibt an, ob es sich bei der spezifischen IP-Konfiguration um IPv4 oder IPv6 handelt. Der Standardwert ist IPv4. | "IPv4" "IPv6" |
privateIPAllocationMethod | Die private IP-Adresszuweisungsmethode. | "Dynamisch" "Statisch" |
publicIPAddress | Öffentliche IP-Adresse, die an die IP-Konfiguration gebunden ist. | PublicIPAddress- |
Subnetz | Subnetz an die IP-Konfiguration gebunden. | Subnetz- |
virtualNetworkTaps | Der Verweis auf virtuelle Netzwerktippen. | VirtualNetworkTap[] |
NetworkInterfacePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
dnsSettings | Die DNS-Einstellungen in der Netzwerkschnittstelle. | NetworkInterfaceDnsSettings |
enableAcceleratedNetworking | Wenn die Netzwerkschnittstelle beschleunigt wird, ist das Netzwerk aktiviert. | Bool |
enableIPForwarding | Gibt an, ob die IP-Weiterleitung auf dieser Netzwerkschnittstelle aktiviert ist. | Bool |
ipConfigurations | Eine Liste der IPConfigurations der Netzwerkschnittstelle. | NetworkInterfaceIPConfiguration[] |
macAddress | Die MAC-Adresse der Netzwerkschnittstelle. | Schnur |
networkSecurityGroup | Der Verweis auf die NetworkSecurityGroup-Ressource. | NetworkSecurityGroup- |
primär | Gibt an, ob es sich um eine primäre Netzwerkschnittstelle auf einem virtuellen Computer handelt. | Bool |
resourceGuid | Die GUID-Eigenschaft der Ressourcen-GUID der Netzwerkschnittstellenressource. | Schnur |
tapConfigurations | Eine Liste der TapConfigurations der Netzwerkschnittstelle. | NetworkInterfaceTapConfiguration[] |
NetworkInterfaceTapConfiguration
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Konfiguration für virtuelles Netzwerk tippen. | NetworkInterfaceTapConfigurationPropertiesFormat- |
NetworkInterfaceTapConfigurationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
virtualNetworkTap | Der Verweis auf die Ressource "Virtuelles Netzwerk tippen". | VirtualNetworkTap |
NetworkSecurityGroup
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Netzwerksicherheitsgruppe. | NetworkSecurityGroupPropertiesFormat- |
Schilder | Ressourcentags. | ResourceTags- |
NetworkSecurityGroupPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
defaultSecurityRules | Die Standardsicherheitsregeln der Netzwerksicherheitsgruppe. | SecurityRule-[] |
resourceGuid | Die GUID-Eigenschaft der Ressourcen-GUID der Netzwerksicherheitsgruppenressource. | Schnur |
securityRules | Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. | SecurityRule-[] |
PublicIPAddress
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften öffentlicher IP-Adressen. | PublicIPAddressPropertiesFormat |
Sku | Die SKU der öffentlichen IP-Adresse. | PublicIPAddressSku- |
Schilder | Ressourcentags. | ResourceTags- |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. | string[] |
PublicIPAddressDnsSettings
Name | Beschreibung | Wert |
---|---|---|
domainNameLabel | Die Domänennamenbezeichnung. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein DNS-Eintrag für die öffentliche IP im Microsoft Azure-DNS-System erstellt. | Schnur |
fqdn | Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. | Schnur |
reverseFqdn | Der umgekehrte FQDN. Ein vollständig qualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn der reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der In-addr.arpa-Domäne auf den umgekehrten FQDN verweist. | Schnur |
PublicIPAddressPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
ddosSettings | Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. | DdosSettings- |
dnsSettings | Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Das Leerlauftimeout der öffentlichen IP-Adresse. | Int |
ipAddress | Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. | Schnur |
ipTags | Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. | IpTag-[] |
publicIPAddressVersion | Die öffentliche IP-Adressversion. | "IPv4" "IPv6" |
publicIPAllocationMethod | Die öffentliche IP-Adresszuweisungsmethode. | "Dynamisch" "Statisch" |
publicIPPrefix | Das öffentliche IP-Präfix dieser öffentlichen IP-Adresse sollte zugewiesen werden. | SubResource- |
resourceGuid | Die RESSOURCEN-GUID-Eigenschaft der öffentlichen IP-Adressressource. | Schnur |
PublicIPAddressSku
Name | Beschreibung | Wert |
---|---|---|
Name | Name einer öffentlichen IP-Adress-SKU. | "Einfach" "Standard" |
ResourceNavigationLink
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaftenformat der Ressourcennavigationsverknüpfung. | ResourceNavigationLinkFormat- |
ResourceNavigationLinkFormat
Name | Beschreibung | Wert |
---|---|---|
verbinden | Verknüpfung mit der externen Ressource. | Schnur |
linkedResourceType | Ressourcentyp der verknüpften Ressource. | Schnur |
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
Route
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Route. | RoutePropertiesFormat- |
RoutePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
addressPrefix | Das Ziel-CIDR, auf das die Route angewendet wird. | Schnur |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. | Schnur |
nextHopType | Der Typ des Azure-Hops, an den das Paket gesendet werden soll. | 'Internet' 'None' 'VirtualAppliance' "VirtualNetworkGateway" "VnetLocal" (erforderlich) |
RouteTable
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Route-Tabelle. | RouteTablePropertiesFormat- |
Schilder | Ressourcentags. | ResourceTags- |
RouteTablePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". | Bool |
Routen | Sammlung von Routen, die in einer Routentabelle enthalten sind. | Route[] |
SecurityRule
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Sicherheitsregel. | SecurityRulePropertiesFormat- |
SecurityRulePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Zugang | Der Netzwerkdatenverkehr ist zulässig oder verweigert. | "Zulassen" "Verweigern" (erforderlich) |
Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
destinationAddressPrefix | Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. | Schnur |
destinationAddressPrefixes | Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. | string[] |
destinationApplicationSecurityGroups | Die als Ziel angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
destinationPortRange | Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
destinationPortRanges | Die Zielportbereiche. | string[] |
Richtung | Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. | "Eingehend" "Ausgehend" (erforderlich) |
Priorität | Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. | Int |
Protokoll | Dieses Netzwerkprotokoll gilt für diese Regel. | '*' 'Ah' 'Esp' "Icmp" 'Tcp' "Udp" (erforderlich) |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. | Schnur |
sourceAddressPrefixes | Die CIDR- oder Quell-IP-Bereiche. | string[] |
sourceApplicationSecurityGroups | Die Als Quelle angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
sourcePortRange | Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
sourcePortRanges | Die Quellportbereiche. | string[] |
ServiceAssociationLink
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaftenformat der Ressourcennavigationsverknüpfung. | ServiceAssociationLinkPropertiesFormat |
Art | Ressourcentyp. | Schnur |
ServiceAssociationLinkPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
allowDelete | Wenn true, kann die Ressource gelöscht werden. | Bool |
verbinden | Verknüpfung mit der externen Ressource. | Schnur |
linkedResourceType | Ressourcentyp der verknüpften Ressource. | Schnur |
Orte | Eine Liste der Speicherorte. | string[] |
ServiceDelegationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Aktionen | Beschreibt die Aktionen, die dem Dienst bei der Delegierung gestattet sind. | string[] |
serviceName | Der Name des Diensts, an den das Subnetz delegiert werden soll (z. B. Microsoft.Sql/server). | Schnur |
ServiceEndpointPolicy
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Dienstendpunktrichtlinie. | ServiceEndpointPolicyPropertiesFormat |
Schilder | Ressourcentags. | ResourceTags- |
ServiceEndpointPolicyDefinition
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Richtliniendefinition des Dienstendpunkts. | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
Dienst | Dienstendpunktname. | Schnur |
serviceResources | Eine Liste der Dienstressourcen. | string[] |
ServiceEndpointPolicyPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
serviceEndpointPolicyDefinitions | Eine Sammlung von Dienstendpunktrichtliniendefinitionen der Dienstendpunktrichtlinie. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Orte | Eine Liste der Speicherorte. | string[] |
Dienst | Der Typ des Endpunktdiensts. | Schnur |
Subnetz
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Subnetzes. | SubnetPropertiesFormat- |
SubnetPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
addressPrefix | Das Adresspräfix für das Subnetz. | Schnur |
addressPrefixes | Liste der Adresspräfixe für das Subnetz. | string[] |
Delegationen | Ein Array von Verweisen auf die Delegierungen im Subnetz. | Delegation[] |
natGateway | Nat-Gateway, das diesem Subnetz zugeordnet ist. | SubResource- |
networkSecurityGroup | Der Verweis auf die NetworkSecurityGroup-Ressource. | NetworkSecurityGroup- |
privateEndpointNetworkPolicies | Aktivieren oder Deaktivieren sie das Anwenden von Netzwerkrichtlinien auf privaten Endpunkten im Subnetz. | Schnur |
privateLinkServiceNetworkPolicies | Aktivieren oder Deaktivieren sie die Anwendung von Netzwerkrichtlinien für den privaten Linkdienst im Subnetz. | Schnur |
resourceNavigationLinks | Ein Array von Verweisen auf die externen Ressourcen mithilfe von Subnetz. | ResourceNavigationLink-[] |
routeTable | Der Verweis auf die RouteTable-Ressource. | RouteTable- |
serviceAssociationLinks | Ein Array von Verweisen auf Dienste, die in dieses Subnetz eingefügt werden. | ServiceAssociationLink-[] |
serviceEndpointPolicies | Ein Array von Dienstendpunktrichtlinien. | ServiceEndpointPolicy[] |
serviceEndpoints | Ein Array von Dienstendpunkten. | ServiceEndpointPropertiesFormat[] |
Unterressource
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
VirtualNetworkTap
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Virtuelles Netzwerk tippt auf Eigenschaften. | VirtualNetworkTapPropertiesFormat |
Schilder | Ressourcentags. | ResourceTags- |
VirtualNetworkTapPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
destinationLoadBalancerFrontEndIPConfiguration | Der Verweis auf die private IP-Adresse im internen Lastenausgleichsmodul, der die Koppelung erhält. | FrontendIPConfiguration- |
destinationNetworkInterfaceIPConfiguration | Der Verweis auf die private IP-Adresse des Sammlers, der die Koppelung erhält. | NetworkInterfaceIPConfiguration |
destinationPort | Der VXLAN-Zielport, der den getippten Datenverkehr empfängt. | Int |
Schnellstartbeispiele
Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.
Bicep-Datei | Beschreibung |
---|---|
101-1vm-2nics-2subnets-1vnet | Erstellt einen neuen virtuellen Computer mit zwei NICs, die eine Verbindung mit zwei verschiedenen Subnetzen innerhalb desselben VNet herstellen. |
2 VMs in VNET – Interne Lastenausgleichs- und LB-Regeln | Mit dieser Vorlage können Sie 2 virtuelle Computer in einem VNET und unter einem internen Lastenausgleich erstellen und eine Lastenausgleichsregel für Port 80 konfigurieren. Diese Vorlage stellt außerdem ein Speicherkonto, virtuelles Netzwerk, öffentliche IP-Adresse, Verfügbarkeitssatz und Netzwerkschnittstellen bereit. |
AKS-Cluster mit einem NAT-Gateway und einem Anwendungsgateway- | In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit NAT-Gateway für ausgehende Verbindungen und ein Anwendungsgateway für eingehende Verbindungen bereitstellen. |
AKS-Cluster mit dem Application Gateway Ingress Controller- | In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen. |
Azure Application Gateway Log Analyzer mit GoAccess | Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung, um einen Azure Application Gateway Log Analyzer mithilfe von GoAccess bereitzustellen. Die Bereitstellungsvorlage erstellt eine Ubuntu-VM, installiert den Anwendungsgateway-Protokollprozessor, GoAccess, Apache WebServer und konfiguriert ihn, um Azure Application Gateway-Zugriffsprotokolle zu analysieren. |
virtuellen Azure Game Developer Machine | Der virtuelle Azure-Computer für Spieleentwickler umfasst Licencsed Engines wie Unreal. |
Von Azure Machine Learning end-to-End-Setup | Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
end-to-End-Setup (Legacy) von Azure Machine Learning | Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
Vm-Beispiel für Azure Traffic Manager | Diese Vorlage zeigt, wie Ein Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellt wird. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) | Dies ist eine gängige Vorlage zum Erstellen einer einzelnen Instanz CentOS 7.2/7.1/6.5 oder Ubuntu Server 16.04.0-LTS mit konfigurierbarer Anzahl von Datenträgern (konfigurierbare Größen). Maximal 16 Datenträger können in den Portalparametern erwähnt werden, und die maximale Größe jedes Datenträgers sollte kleiner als 1023 GB sein. Das MDADM RAID0 Array wird automatisch bereitgestellt und übersteht Neustarts. Die neueste Docker 1.12(cs3) (Schwarm), docker-compose 1.9.0 & Docker-machine 0.8.2 ist für die Verwendung von Benutzer azure-cli automatisch als Docker-Container verfügbar. Diese einzelne Instanzvorlage ist ein Auslauf der HPC/GPU-Clustervorlage @ https://github.com/azurebigcompute/BigComputeBench |
Erstellen eines regionsübergreifenden Lastenausgleichs- | Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden. |
Erstellen eines privaten AKS-Cluster- | In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster in einem virtuellen Netzwerk zusammen mit einem virtuellen Jumpbox-Computer erstellen. |
Erstellen eines Sandkastensetups von Azure Firewall mit Linux-VMs | Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure Firewall mit 1 oder mehr öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und standard private Bereiche verweist |
Erstellen eines Sandkastensetups von Azure Firewall mit Zonen | Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Server-Subnetz, Jumpbox-Subnetz und Azure Firewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für serverSubnet, eine Azure-Firewall mit einer oder mehreren öffentlichen IP-Adressen, eine Beispielanwendungsregel und eine Beispiel-Netzwerkregel und azure Firewall in Verfügbarkeitszonen 1 verweist, 2 und 3. |
Erstellen eines standardmäßigen internen Lastenausgleichs | Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einem Regellastenausgleich port 80. |
Erstellen eines Standardmäßigen Lastenausgleichs- | Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone. |
Erstellen eines virtuellen Computers mit mehreren leeren StandardSSD_LRS Datenträgern | Mit dieser Vorlage können Sie einen virtuellen Windows-Computer aus einem angegebenen Image erstellen. Außerdem werden standardmäßig mehrere leere StandardSSD-Datenträger angefügt. Beachten Sie, dass Sie die Größe und den Speichertyp (Standard_LRS, StandardSSD_LRS und Premium_LRS) der leeren Datenträger angeben können. |
Erstellen eines virtuellen Computers mit mehreren NICs und RDP- | Mit dieser Vorlage können Sie eine virtuelle Computer mit mehreren (2) Netzwerkschnittstellen (NICs) und RDP erstellen, die mit einem konfigurierten Lastenausgleichsmodul und einer eingehenden NAT-Regel verbunden sind. Weitere NICs können mit dieser Vorlage problemlos hinzugefügt werden. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, eine öffentliche IP-Adresse und 2 Netzwerkschnittstellen (Front-End und Back-End) bereit. |
Erstellen eines Azure-Anwendungsgateways v2 | Diese Vorlage erstellt ein Azure-Anwendungsgateway mit zwei Windows Server 2016-Servern im Back-End-Pool. |
Erstellen einer Azure-Firewall mit IpGroups- | Diese Vorlage erstellt eine Azure-Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen | Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen. |
Erstellen einer Azure-VM mit einer neuen AD-Gesamtstruktur | Diese Vorlage erstellt einen neuen virtuellen Azure-Computer und konfiguriert den virtuellen Computer als AD DC für eine neue Gesamtstruktur. |
Erstellen eines Azure WAF v2- | Diese Vorlage erstellt eine Azure Web Application Firewall v2 auf dem Azure-Anwendungsgateway mit zwei Windows Server 2016-Servern im Back-End-Pool. |
Erstellen eines UBUNTU-DESKTOP- | Diese Vorlage erstellt einen Ubuntu-Desktopcomputer. Dies eignet sich hervorragend für die Verwendung als Jumpbox hinter einer NAT. |
Erstellen einer neuen Ubuntu-VM, die bereits mit Marionetten-Agent- | Diese Vorlage erstellt einen Ubuntu-virtuellen Computer und installiert den Marionetten-Agent mithilfe der CustomScript-Erweiterung. |
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM- | Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall. |
erstellt AVD mit microsoft Entra ID Join | Mit dieser Vorlage können Sie Azure Virtual Desktop-Ressourcen wie Hostpool, Anwendungsgruppe, Arbeitsbereich, einen Testsitzungshost und deren Erweiterungen mit Microsoft Entra ID erstellen. |
Benutzerdefinierte Skripterweiterung auf einer Ubuntu-VM- | Diese Vorlage erstellt eine Ubuntu-VM und installiert die CustomScript-Erweiterung. |
Bereitstellen eines Bastion-Hosts in einem virtuellen Hubnetzwerk | Diese Vorlage erstellt zwei vNets mit Peerings, einem Bastion-Host im Hub-vNet und einer Linux-VM im Speichen-vNet |
Bereitstellen einer Linux- oder Windows-VM mit MSI- | Mit dieser Vorlage können Sie eine Linux- oder Windows-VM mit einer verwalteten Dienstidentität bereitstellen. |
Bereitstellen eines Nextflow-Clusterclusters | Diese Vorlage stellt einen skalierbaren Nextflow-Cluster mit einem Jumpbox-, n-Clusterknoten, Docker-Unterstützung und freigegebenem Speicher bereit. |
Bereitstellen einer einfachen Ubuntu Linux VM 20.04-LTS- | Diese Vorlage stellt einen Ubuntu-Server mit einigen Optionen für den virtuellen Computer bereit. Sie können den VM-Namen, die Betriebssystemversion, die VM-Größe und den Benutzernamen und das Kennwort des Administrators angeben. Standardmäßig ist die VM-Größe Standard_D2s_v3, und die Betriebssystemversion ist 20.04-LTS. |
Bereitstellen einer einfachen Windows-VM- | Mit dieser Vorlage können Sie eine einfache Windows-VM mithilfe einiger verschiedener Optionen für die Windows-Version mithilfe der neuesten gepatchten Version bereitstellen. Dadurch wird eine A2-Größe eines virtuellen Computers am Speicherort der Ressourcengruppe bereitgestellt und der FQDN des virtuellen Computers zurückgegeben. |
Bereitstellen einer einfachen Windows-VM mit Tags | Diese Vorlage stellt eine D2_v3 Windows-VM, NIC, Speicherkonto, virtuelles Netzwerk, öffentliche IP-Adresse und Netzwerksicherheitsgruppe bereit. Das Tagobjekt wird in den Variablen erstellt und wird gegebenenfalls auf alle Ressourcen angewendet. |
Bereitstellen eines vertrauenswürdigen startfähigen virtuellen Linux-Computers | Mit dieser Vorlage können Sie einen vertrauenswürdigen virtuellen Linux-Startcomputer mit einigen verschiedenen Optionen für die Linux-Version mit der neuesten gepatchten Version bereitstellen. Wenn Sie Secureboot und vTPM aktivieren, wird die Erweiterung für den Gastnachweis auf Ihrer VM installiert. Diese Erweiterung führt remote Nachweis von der Cloud aus. Standardmäßig stellt dies einen virtuellen computer mit Standard_D2_v3 Größe im Speicherort der Ressourcengruppe bereit und gibt den FQDN des virtuellen Computers zurück. |
Bereitstellen eines vertrauenswürdigen startfähigen virtuellen Windows-Computers | Mit dieser Vorlage können Sie einen vertrauenswürdigen virtuellen Windows-Startcomputer mit einigen verschiedenen Optionen für die Windows-Version mithilfe der neuesten gepatchten Version bereitstellen. Wenn Sie Secureboot und vTPM aktivieren, wird die Erweiterung für den Gastnachweis auf Ihrer VM installiert. Diese Erweiterung führt remote Nachweis von der Cloud aus. Standardmäßig stellt dies einen virtuellen computer mit Standard_D2_v3 Größe im Speicherort der Ressourcengruppe bereit und gibt den FQDN des virtuellen Computers zurück. |
Bereitstellen einer Ubuntu Linux DataScience VM 18.04 | Diese Vorlage stellt einen Ubuntu-Server mit einigen Tools für Data Science bereit. Sie können den Benutzernamen, das Kennwort, den Namen des virtuellen Computers angeben und zwischen CPU- oder GPU-Computing wählen. |
Bereitstellen eines virtuellen Computers mit benutzerdefinierten Daten | Mit dieser Vorlage können Sie einen virtuellen Computer mit benutzerdefinierten Daten erstellen, die an den virtuellen Computer übergeben werden. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, öffentliche IP-Adressen und eine Netzwerkschnittstelle bereit. |
Bereitstellen einer Windows-VM und Aktivieren der Sicherung mithilfe von Azure Backup | Mit dieser Vorlage können Sie einen Windows-VM- und Wiederherstellungsdiensttresor bereitstellen, der mit der DefaultPolicy for Protection konfiguriert ist. |
Bereitstellen einer Windows-VM mit der Windows Admin Center-Erweiterung | Mit dieser Vorlage können Sie eine Windows-VM mit der Windows Admin Center-Erweiterung bereitstellen, um die VM direkt über das Azure-Portal zu verwalten. |
Bereitstellen von Anbox Cloud- | Diese Vorlage stellt Anbox Cloud auf einer Ubuntu-VM bereit. Zum Abschließen der Installation von Anbox Cloud ist eine Benutzerinteraktion nach der Bereitstellung erforderlich; Bitte wenden Sie sich an die INFODATEI, um Anweisungen zu erhalten. Die Vorlage unterstützt sowohl das Starten eines virtuellen Computers aus einem Ubuntu Pro-Image als auch die Zuordnung eines Ubuntu Pro-Tokens mit einem virtuellen Computer, der von einem Nicht-Pro-Image gestartet wurde. Das erste ist das Standardverhalten; Benutzer, die ein Token an eine VM anfügen möchten, die von einem Nicht-Pro-Image gestartet wurde, müssen die Standardargumente für die Parameter ubuntuImageOffer, ubuntuImageSKU und ubuntuProToken überschreiben. Die Vorlage ist auch parametrisch in der Größe des virtuellen Computers und den Datenträgergrößen. Nicht standardmäßige Argumentwerte für diese Parameter müssen https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4entsprechen. |
Bereitstellen von Darktrace vSensors | Mit dieser Vorlage können Sie einen oder mehrere eigenständige Darktrace vSensors bereitstellen. |
Bereitstellen von MySQL Flexible Server mit privatem Endpunkt | Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit privatem Endpunkt bereitzustellen. |
Bereitstellen von secure Azure AI Studio mit einem verwalteten virtuellen Netzwerk | Diese Vorlage erstellt eine sichere Azure AI Studio-Umgebung mit robusten Netzwerk- und Identitätssicherheitseinschränkungen. |
Bereitstellen des Shibboleth Identity Provider-Clusters unter Windows | Diese Vorlage stellt shibboleth Identity Provider unter Windows in einer gruppierten Konfiguration bereit. Nachdem die Bereitstellung erfolgreich war, können Sie zu https://your-domain:8443/idp/profile/status (Notizportnummer) wechseln, um den Erfolg zu überprüfen. |
Bereitstellen von Ubuntu-VM mit open JDK und Tomcat | Mit dieser Vorlage können Sie eine Ubuntu-VM mit OpenJDK und Tomcat erstellen. Derzeit wird die benutzerdefinierte Skriptdatei vorübergehend von https-Link auf raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh abgerufen. Sobald der virtuelle Computer erfolgreich bereitgestellt wurde, kann die Tomcat-Installation überprüft werden, indem auf den HTTP-Link [FQDN-Name oder öffentliche IP]:8080/ |
stellt DIE SQL Server 2014 AG auf vorhandenem VNET-& AD- | Diese Vorlage erstellt drei neue Azure-VMs auf einem vorhandenen VNET: Zwei VMs werden als SQL Server 2014-Verfügbarkeitsgruppenreplikatknoten konfiguriert, und eine VM wird als Dateifreigabezeuge für automatisiertes Clusterfailover konfiguriert. Zusätzlich zu diesen virtuellen Computern werden auch die folgenden zusätzlichen Azure-Ressourcen konfiguriert: Interner Lastenausgleich, Speicherkonten. Um Clustering, SQL Server und eine Verfügbarkeitsgruppe innerhalb jeder VM zu konfigurieren, wird PowerShell DSC genutzt. Für die Active Directory-Unterstützung sollten vorhandene Active Directory-Domänencontroller bereits im vorhandenen VNET bereitgestellt werden. |
Dokku-Instanz | Dokku ist ein Mini-Heroku-Stil PaaS auf einer einzelnen VM. |
Front Door Premium mit VM- und privatem Link-Dienst | Diese Vorlage erstellt einen Front Door Premium und einen virtuellen Computer, der als Webserver konfiguriert ist. Front Door verwendet einen privaten Endpunkt mit privatem Link-Dienst, um Datenverkehr an die VM zu senden. |
GitLab Omnibus | Diese Vorlage vereinfacht die Bereitstellung von GitLab Omnibus auf einem virtuellen Computer mit einem öffentlichen DNS, wobei das DNS der öffentlichen IP genutzt wird. Es verwendet die Standard_F8s_v2 Instanzgröße, die sich an der Referenzarchitektur richtet und bis zu 1000 Benutzer (20 RPS) unterstützt. Die Instanz ist vorkonfiguriert, um HTTPS mit einem Let's Encrypt-Zertifikat für sichere Verbindungen zu verwenden. |
Hazelcast Cluster | Hazelcast ist eine Speicherdatenplattform, die für eine Vielzahl von Datenanwendungen verwendet werden kann. Diese Vorlage stellt eine beliebige Anzahl von Hazelcast-Knoten bereit, und sie erkennen sich automatisch. |
Hyper-V Host virtual machine with nested VMs | Stellt einen virtuellen Computer von einem Hyper-V Host und allen abhängigen Ressourcen einschließlich virtuellem Netzwerk, öffentlicher IP-Adresse und Routentabellen bereit. |
IIS Server unter Verwendung der DSC-Erweiterung auf einem Windows-VM- | Diese Vorlage erstellt eine Windows-VM und richtet einen IIS-Server mithilfe der DSC-Erweiterung ein. Beachten Sie, dass das DSC-Konfigurationsmodul ein SAS-Token benötigt, das übergeben werden muss, wenn Sie Azure Storage verwenden. Für den DSC-Modullink von GitHub (Standard in dieser Vorlage) ist dies nicht erforderlich. |
IIS-VMs & SQL Server 2014-VM- | Erstellen Sie 1 oder 2 IIS Windows 2012 R2-Webserver und ein Back-End SQL Server 2014 in VNET. |
JBoss EAP auf RHEL (gruppiert, multi-VM) | Mit dieser Vorlage können Sie mehrere RHEL 8.6-VMs erstellen, auf denen JBoss EAP 7.4-Cluster ausgeführt wird, und eine Webanwendung namens "eap-session-replication" bereitstellen. Sie können sich mit dem zum Zeitpunkt der Bereitstellung konfigurierten JBoss-EAP-Benutzernamen und -Kennwort bei der Administratorkonsole anmelden. |
Einem virtuellen Computer eine vorhandene Domäne | Diese Vorlage veranschaulicht den Domänenbeitritt zu einer privaten AD-Domäne in der Cloud. |
Linux-VM mit Desktop RDP VSCode und Azure CLI | Diese Vorlage stellt eine Ubuntu Server-VM bereit und verwendet dann die Linux CustomScript-Erweiterung, um die Ubuntu Desktop- und Remotedesktopunterstützung (über xrdp) zu installieren. Die endgültige bereitgestellte Ubuntu-VM unterstützt Remoteverbindungen über RDP. |
Linux-VM mit MSI-Zugriff auf Speicher | Diese Vorlage stellt eine linux-VM mit einer vom System zugewiesenen verwalteten Identität bereit, die Zugriff auf ein Speicherkonto in einer anderen Ressourcengruppe hat. |
Vorlage für mehrere VM mit verwaltetem Datenträger | Diese Vorlage erstellt eine N-Anzahl von VIRTUELLEN Computern mit verwalteten Datenträgern, öffentlichen IPs und Netzwerkschnittstellen. Sie erstellt die virtuellen Computer in einem einzigen Verfügbarkeitssatz. Sie werden in einem virtuellen Netzwerk bereitgestellt, das auch als Teil der Bereitstellung erstellt wird. |
OpenScholar | Diese Vorlage stellt ein OpenScholar auf der Ubuntu-VM 16.04 bereit. |
private Endpunkt-Beispiel | Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist. |
Private Link-Dienst (Beispiel) | Diese Vorlage zeigt, wie Sie einen privaten Linkdienst erstellen. |
öffentliche Lastenausgleichskette mit einem Gatewaylastenausgleich | Mit dieser Vorlage können Sie einen öffentlichen Standardlastenausgleich bereitstellen, der mit einem Gatewaylastenausgleich verkettet ist. Der eingehende Datenverkehr aus dem Internet wird an den Gateway Load Balancer mit Linux-VMs (NVAs) im Back-End-Pool weitergeleitet. |
Pushen eines Zertifikats auf eine Windows-VM- | Pushen Sie ein Zertifikat auf eine Windows-VM. Erstellen des Schlüsseltresors mithilfe der Vorlage unter http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
SAP 2-Tier S/4HANA Fully Activated Appliance | Diese Vorlage stellt ein SAP S/4HANA Fully Activated Appliance-System bereit. |
Gesicherte virtuelle Hubs | Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist. |
Self-Host Integration Runtime auf Azure VMs | Diese Vorlage erstellt eine Selfhost-Integrationslaufzeit und registriert sie auf virtuellen Azure-Computern. |
SharePoint-Abonnement / 2019 / 2016 vollständig konfiguriert | Erstellen Sie einen DC, einen SQL Server 2022 und von 1 bis 5 Servern, die ein SharePoint-Abonnement /2019/2016-Farm hosten, mit einer umfangreichen Konfiguration, einschließlich vertrauenswürdiger Authentifizierung, Benutzerprofile mit persönlichen Websites, einer OAuth-Vertrauensstellung (mithilfe eines Zertifikats), einer dedizierten IIS-Website zum Hosten besonders vertrauenswürdiger Add-Ins usw. Die neueste Version von Schlüsselsoftware (einschließlich Fiddler, vscode, np++, 7zip, ULS Viewer) wird installiert. SharePoint-Computer verfügen über zusätzliche Feinabstimmungen, um sie sofort nutzbar zu machen (Remoteverwaltungstools, benutzerdefinierte Richtlinien für Edge und Chrome, Tastenkombinationen usw.). |
Standort-zu-Standort-VPN mit aktiven VPN-Gateways mit BGP- | Mit dieser Vorlage können Sie ein Standort-zu-Standort-VPN zwischen zwei VNets mit VPN-Gateways in der Konfiguration aktiv mit BGP bereitstellen. Jedes Azure VPN-Gateway löst den FQDN der Remotepeers auf, um die öffentliche IP des Remote-VPN-Gateways zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen wie erwartet ausgeführt. |
SQL Server-VM mit leistungsoptimierten Speichereinstellungen | Erstellen eines virtuellen SQL Server-Computers mit leistungsoptimierten Speichereinstellungen auf PremiumSSD |
Testumgebung für Azure Firewall Premium | Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung |
Ubuntu Mate Desktop VM mit VSCode- | Mit dieser Vorlage können Sie eine einfache Linux-VM mit einigen verschiedenen Optionen für die Ubuntu-Version mit der neuesten gepatchten Version bereitstellen. Dadurch wird eine A1-Vm im Speicherort der Ressourcengruppe bereitgestellt und der FQDN der VM zurückgegeben. |
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie | In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind. |
virtueller Computer mit einem RDP-Port | Erstellt einen virtuellen Computer und erstellt eine NAT-Regel für RDP für den virtuellen Computer im Lastenausgleich |
virtuellen Computer mit bedingten Ressourcen | Diese Vorlage ermöglicht die Bereitstellung einer linux-VM mit neuen oder vorhandenen Ressourcen für die virtuelle Netzwerk-, Speicher- und öffentliche IP-Adresse. Es ermöglicht auch die Auswahl zwischen SSH- und Kennwortauthentifizierung. Die Vorlagen verwenden Bedingungen und Logikfunktionen, um die Notwendigkeit geschachtelter Bereitstellungen zu entfernen. |
NAT für virtuelle Netzwerke mit VM- | Bereitstellen eines NAT-Gateways und eines virtuellen Computers |
vm using Managed Identity for Artifact Download | Diese Vorlage zeigt, wie Sie eine verwaltete Identität verwenden, um Artefakte für die benutzerdefinierte Skripterweiterung des virtuellen Computers herunterzuladen. |
VMs in Verfügbarkeitszonen mit einem Lastenausgleichs- und NAT- | Mit dieser Vorlage können Sie virtuelle Computer erstellen, die über Verfügbarkeitszonen mit einem Lastenausgleichsmodul verteilt sind, und NAT-Regeln über das Lastenausgleichsmodul konfigurieren. Diese Vorlage stellt außerdem ein virtuelles Netzwerk, eine öffentliche IP-Adresse und Netzwerkschnittstellen bereit. In dieser Vorlage verwenden wir die Ressourcenschleifenfunktion, um die Netzwerkschnittstellen und virtuellen Computer zu erstellen. |
Windows Docker Host mit Portainer und traefik vorinstallierten | Windows Docker Host mit Portainer und Traefik vorinstalliert |
Windows Server-VM mit SSH- | Stellen Sie eine einzelne Windows-VM mit aktiviertem Open SSH bereit, sodass Sie eine Verbindung über SSH mithilfe der schlüsselbasierten Authentifizierung herstellen können. |
Windows-VM mit azure secure baseline | Die Vorlage erstellt einen virtuellen Computer mit Windows Server in einem neuen virtuellen Netzwerk mit einer öffentlichen IP-Adresse. Sobald der Computer bereitgestellt wurde, wird die Gastkonfigurationserweiterung installiert, und die azure secure baseline für Windows Server wird angewendet. Wenn sich die Konfiguration der Computer bewegt, können Sie die Einstellungen erneut anwenden, indem Sie die Vorlage erneut bereitstellen. |
Windows-VM mit vorinstallierter O365- | Diese Vorlage erstellt eine windowsbasierte VM. Er erstellt den virtuellen Computer in einem neuen vnet-, Speicherkonto, nic und öffentlichen IP mit dem neuen Computestapel. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp "networkInterfaces" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkInterfaces-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/networkInterfaces",
"apiVersion": "2019-08-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"dnsSettings": {
"appliedDnsServers": [ "string" ],
"dnsServers": [ "string" ],
"internalDnsNameLabel": "string",
"internalDomainNameSuffix": "string",
"internalFqdn": "string"
},
"enableAcceleratedNetworking": "bool",
"enableIPForwarding": "bool",
"ipConfigurations": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"applicationGatewayBackendAddressPools": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"backendAddresses": [
{
"fqdn": "string",
"ipAddress": "string"
}
],
"backendIPConfigurations": [
...
]
},
"type": "string"
}
],
"applicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"loadBalancerBackendAddressPools": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
}
}
],
"loadBalancerInboundNatRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"backendPort": "int",
"enableFloatingIP": "bool",
"enableTcpReset": "bool",
"frontendIPConfiguration": {
"id": "string"
},
"frontendPort": "int",
"idleTimeoutInMinutes": "int",
"protocol": "string"
}
}
],
"primary": "bool",
"privateIPAddress": "string",
"privateIPAddressVersion": "string",
"privateIPAllocationMethod": "string",
"publicIPAddress": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"ddosSettings": {
"ddosCustomPolicy": {
"id": "string"
},
"protectionCoverage": "string"
},
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"resourceGuid": "string"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"subnet": {
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"delegations": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"actions": [ "string" ],
"serviceName": "string"
}
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"defaultSecurityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
],
"resourceGuid": "string",
"securityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"resourceNavigationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"link": "string",
"linkedResourceType": "string"
}
}
],
"routeTable": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceAssociationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"allowDelete": "bool",
"link": "string",
"linkedResourceType": "string",
"locations": [ "string" ]
},
"type": "string"
}
],
"serviceEndpointPolicies": [
{
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"serviceEndpointPolicyDefinitions": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
}
},
"virtualNetworkTaps": [
{
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"destinationLoadBalancerFrontEndIPConfiguration": {
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"privateIPAddress": "string",
"privateIPAddressVersion": "string",
"privateIPAllocationMethod": "string",
"publicIPAddress": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"ddosSettings": {
"ddosCustomPolicy": {
"id": "string"
},
"protectionCoverage": "string"
},
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"resourceGuid": "string"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"publicIPPrefix": {
"id": "string"
},
"subnet": {
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"delegations": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"actions": [ "string" ],
"serviceName": "string"
}
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"defaultSecurityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
],
"resourceGuid": "string",
"securityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"resourceNavigationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"link": "string",
"linkedResourceType": "string"
}
}
],
"routeTable": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceAssociationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"allowDelete": "bool",
"link": "string",
"linkedResourceType": "string",
"locations": [ "string" ]
},
"type": "string"
}
],
"serviceEndpointPolicies": [
{
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"serviceEndpointPolicyDefinitions": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
}
}
},
"zones": [ "string" ]
},
"destinationNetworkInterfaceIPConfiguration": ...,
"destinationPort": "int"
},
"tags": {
"{customized property}": "string"
}
}
]
}
}
],
"macAddress": "string",
"networkSecurityGroup": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"defaultSecurityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
],
"resourceGuid": "string",
"securityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"primary": "bool",
"resourceGuid": "string",
"tapConfigurations": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"virtualNetworkTap": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"destinationLoadBalancerFrontEndIPConfiguration": {
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"privateIPAddress": "string",
"privateIPAddressVersion": "string",
"privateIPAllocationMethod": "string",
"publicIPAddress": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"ddosSettings": {
"ddosCustomPolicy": {
"id": "string"
},
"protectionCoverage": "string"
},
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"resourceGuid": "string"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"publicIPPrefix": {
"id": "string"
},
"subnet": {
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"delegations": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"actions": [ "string" ],
"serviceName": "string"
}
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"defaultSecurityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
],
"resourceGuid": "string",
"securityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"resourceNavigationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"link": "string",
"linkedResourceType": "string"
}
}
],
"routeTable": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceAssociationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"allowDelete": "bool",
"link": "string",
"linkedResourceType": "string",
"locations": [ "string" ]
},
"type": "string"
}
],
"serviceEndpointPolicies": [
{
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"serviceEndpointPolicyDefinitions": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
}
}
},
"zones": [ "string" ]
},
"destinationNetworkInterfaceIPConfiguration": {
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"applicationGatewayBackendAddressPools": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"backendAddresses": [
{
"fqdn": "string",
"ipAddress": "string"
}
],
"backendIPConfigurations": [
...
]
},
"type": "string"
}
],
"applicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"loadBalancerBackendAddressPools": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
}
}
],
"loadBalancerInboundNatRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"backendPort": "int",
"enableFloatingIP": "bool",
"enableTcpReset": "bool",
"frontendIPConfiguration": {
"id": "string"
},
"frontendPort": "int",
"idleTimeoutInMinutes": "int",
"protocol": "string"
}
}
],
"primary": "bool",
"privateIPAddress": "string",
"privateIPAddressVersion": "string",
"privateIPAllocationMethod": "string",
"publicIPAddress": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"ddosSettings": {
"ddosCustomPolicy": {
"id": "string"
},
"protectionCoverage": "string"
},
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"resourceGuid": "string"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"subnet": {
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"delegations": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"actions": [ "string" ],
"serviceName": "string"
}
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"defaultSecurityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
],
"resourceGuid": "string",
"securityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"resourceNavigationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"link": "string",
"linkedResourceType": "string"
}
}
],
"routeTable": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceAssociationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"allowDelete": "bool",
"link": "string",
"linkedResourceType": "string",
"locations": [ "string" ]
},
"type": "string"
}
],
"serviceEndpointPolicies": [
{
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"serviceEndpointPolicyDefinitions": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
}
},
"virtualNetworkTaps": [
...
]
}
},
"destinationPort": "int"
},
"tags": {
"{customized property}": "string"
}
}
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
Eigenschaftswerte
ApplicationGatewayBackendAddress
Name | Beschreibung | Wert |
---|---|---|
fqdn | Vollqualifizierter Domänenname (FQDN). | Schnur |
ipAddress | IP-Adresse. | Schnur |
ApplicationGatewayBackendAddressPool
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Name des Back-End-Adresspools, der innerhalb eines Anwendungsgateways eindeutig ist. | Schnur |
Eigenschaften | Eigenschaften des Back-End-Adresspools des Anwendungsgateways. | ApplicationGatewayBackendAddressPoolPropertiesFormat |
Art | Typ der Ressource. | Schnur |
ApplicationGatewayBackendAddressPoolPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
back-EndAddresses | Back-End-Adressen. | ApplicationGatewayBackendAddress[] |
backIPConfigurations | Sammlung von Verweisen auf IPs, die in Netzwerkschnittstellen definiert sind. | NetworkInterfaceIPConfiguration[] |
ApplicationSecurityGroup
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Anwendungssicherheitsgruppe. | ApplicationSecurityGroupPropertiesFormat |
Schilder | Ressourcentags. | ResourceTags- |
ApplicationSecurityGroupPropertiesFormat
Name | Beschreibung | Wert |
---|
Back-EndAddressPool
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb der Gruppe von Back-End-Adresspools eindeutig ist, die vom Lastenausgleichsmodul verwendet werden. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Back-End-Adresspools des Lastenausgleichs. | Back-EndAddressPoolPropertiesFormat |
Back-EndAddressPoolPropertiesFormat
Name | Beschreibung | Wert |
---|
DdosSettings
Name | Beschreibung | Wert |
---|---|---|
ddosCustomPolicy | Die benutzerdefinierte DDoS-Richtlinie, die der öffentlichen IP zugeordnet ist. | SubResource- |
protectionCoverage | Die DDoS-Schutzrichtlinie – Anpassbarkeit der öffentlichen IP. Nur die Standardabdeckung kann angepasst werden. | "Einfach" "Standard" |
Delegation
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb eines Subnetzes eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Subnetzes. | ServiceDelegationPropertiesFormat- |
FrontendIPConfiguration
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb des Satzes von Front-End-IP-Konfigurationen eindeutig ist, die vom Lastenausgleichsmodul verwendet werden. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Lastenausgleichssonden. | FrontendIPConfigurationPropertiesFormat |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. | string[] |
FrontendIPConfigurationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
privateIPAddress | Die private IP-Adresse der IP-Konfiguration. | Schnur |
privateIPAddressVersion | Gibt an, ob es sich bei der spezifischen IP-Konfiguration um IPv4 oder IPv6 handelt. Der Standardwert wird als IPv4 verwendet. | "IPv4" "IPv6" |
privateIPAllocationMethod | Die Private IP-Zuordnungsmethode. | "Dynamisch" "Statisch" |
publicIPAddress | Der Verweis auf die öffentliche IP-Ressource. | PublicIPAddress- |
publicIPPrefix | Der Verweis auf die Öffentliche IP-Präfixressource. | SubResource- |
Subnetz | Der Verweis auf die Subnetzressource. | Subnetz- |
InboundNatRule
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb des Satzes eingehender NAT-Regeln eindeutig ist, die vom Lastenausgleichsmodul verwendet werden. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der eingehenden NAT-Regel des Lastenausgleichs. | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
backPort | Der für den internen Endpunkt verwendete Port. Zulässige Werte liegen zwischen 1 und 65535. | Int |
enableFloatingIP | Konfiguriert den Endpunkt eines virtuellen Computers für die unverankerte IP-Funktion, die zum Konfigurieren einer SQL AlwaysOn-Verfügbarkeitsgruppe erforderlich ist. Diese Einstellung ist bei Verwendung der SQL AlwaysOn-Verfügbarkeitsgruppen in SQL Server erforderlich. Diese Einstellung kann nicht geändert werden, nachdem Sie den Endpunkt erstellt haben. | Bool |
enableTcpReset | Empfangen der bidirektionalen TCP-Zurücksetzung beim Leerlauf des TCP-Flusses oder unerwartetem Beenden der Verbindung. Dieses Element wird nur verwendet, wenn das Protokoll auf TCP festgelegt ist. | Bool |
frontendIPConfiguration | Ein Verweis auf Front-End-IP-Adressen. | SubResource- |
frontendPort | Der Port für den externen Endpunkt. Portnummern für jede Regel müssen innerhalb des Lastenausgleichs eindeutig sein. Zulässige Werte liegen zwischen 1 und 65534. | Int |
idleTimeoutInMinutes | Das Timeout für die TCP-Leerlaufverbindung. Der Wert kann zwischen 4 und 30 Minuten festgelegt werden. Der Standardwert beträgt 4 Minuten. Dieses Element wird nur verwendet, wenn das Protokoll auf TCP festgelegt ist. | Int |
Protokoll | Der Verweis auf das transportprotokoll, das von der Lastenausgleichsregel verwendet wird. | "Alle" 'Tcp' 'Udp' |
IpTag
Name | Beschreibung | Wert |
---|---|---|
ipTagType | Der IP-Tagtyp. Beispiel: FirstPartyUsage. | Schnur |
Etikett | Der Wert des IP-Tags, das der öffentlichen IP zugeordnet ist. Beispiel: SQL. | Schnur |
Microsoft.Network/networkInterfaces
Name | Beschreibung | Wert |
---|---|---|
apiVersion | Die API-Version | '2019-08-01' |
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Eigenschaften der Netzwerkschnittstelle. | NetworkInterfacePropertiesFormat |
Schilder | Ressourcentags | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
Art | Der Ressourcentyp | 'Microsoft.Network/networkInterfaces' |
NetworkInterfaceDnsSettings
Name | Beschreibung | Wert |
---|---|---|
appliedDnsServers | Wenn der virtuelle Computer, der diese NIC verwendet, Teil eines Verfügbarkeitssatzes ist, verfügt diese Liste über die Vereinigung aller DNS-Server aller NICs, die Teil des Verfügbarkeitssatzes sind. Diese Eigenschaft ist für jeden dieser virtuellen Computer konfiguriert. | string[] |
dnsServers | Liste der DNS-Server-IP-Adressen. Verwenden Sie "AzureProvidedDNS", um zu azure bereitgestellter DNS-Auflösung zu wechseln. Der Wert "AzureProvidedDNS" kann nicht mit anderen IPs kombiniert werden, es muss der einzige Wert in der DnsServers-Auflistung sein. | string[] |
internalDnsNameLabel | Relativer DNS-Name für diese NIC, der für die interne Kommunikation zwischen virtuellen Computern im selben virtuellen Netzwerk verwendet wird. | Schnur |
internalDomainNameSuffix | Auch wenn "internalDnsNameLabel" nicht angegeben ist, wird ein DNS-Eintrag für die primäre NIC der VM erstellt. Dieser DNS-Name kann erstellt werden, indem der VM-Name mit dem Wert "internalDomainNameSuffix" verkettet wird. | Schnur |
internalFqdn | Vollqualifizierter DNS-Name, der die interne Kommunikation zwischen virtuellen Computern im selben virtuellen Netzwerk unterstützt. | Schnur |
NetworkInterfaceIPConfiguration
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | IP-Konfigurationseigenschaften der Netzwerkschnittstelle. | NetworkInterfaceIPConfigurationPropertiesFormat |
NetworkInterfaceIPConfigurationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
applicationGatewayBackendAddressPools | Der Verweis auf die ApplicationGatewayBackendAddressPool-Ressource. | ApplicationGatewayBackendAddressPool[] |
applicationSecurityGroups | Anwendungssicherheitsgruppen, in denen die IP-Konfiguration enthalten ist. | ApplicationSecurityGroup[] |
loadBalancerBackendAddressPools | Der Verweis auf die LoadBalancerBackendAddressPool-Ressource. | Back-EndAddressPool-[] |
loadBalancerInboundNatRules | Eine Liste der Verweise von LoadBalancerInboundNatRules. | InboundNatRule[] |
primär | Gibt an, ob es sich um eine primäre Kundenadresse auf der Netzwerkschnittstelle handelt. | Bool |
privateIPAddress | Private IP-Adresse der IP-Konfiguration. | Schnur |
privateIPAddressVersion | Gibt an, ob es sich bei der spezifischen IP-Konfiguration um IPv4 oder IPv6 handelt. Der Standardwert ist IPv4. | "IPv4" "IPv6" |
privateIPAllocationMethod | Die private IP-Adresszuweisungsmethode. | "Dynamisch" "Statisch" |
publicIPAddress | Öffentliche IP-Adresse, die an die IP-Konfiguration gebunden ist. | PublicIPAddress- |
Subnetz | Subnetz an die IP-Konfiguration gebunden. | Subnetz- |
virtualNetworkTaps | Der Verweis auf virtuelle Netzwerktippen. | VirtualNetworkTap[] |
NetworkInterfacePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
dnsSettings | Die DNS-Einstellungen in der Netzwerkschnittstelle. | NetworkInterfaceDnsSettings |
enableAcceleratedNetworking | Wenn die Netzwerkschnittstelle beschleunigt wird, ist das Netzwerk aktiviert. | Bool |
enableIPForwarding | Gibt an, ob die IP-Weiterleitung auf dieser Netzwerkschnittstelle aktiviert ist. | Bool |
ipConfigurations | Eine Liste der IPConfigurations der Netzwerkschnittstelle. | NetworkInterfaceIPConfiguration[] |
macAddress | Die MAC-Adresse der Netzwerkschnittstelle. | Schnur |
networkSecurityGroup | Der Verweis auf die NetworkSecurityGroup-Ressource. | NetworkSecurityGroup- |
primär | Gibt an, ob es sich um eine primäre Netzwerkschnittstelle auf einem virtuellen Computer handelt. | Bool |
resourceGuid | Die GUID-Eigenschaft der Ressourcen-GUID der Netzwerkschnittstellenressource. | Schnur |
tapConfigurations | Eine Liste der TapConfigurations der Netzwerkschnittstelle. | NetworkInterfaceTapConfiguration[] |
NetworkInterfaceTapConfiguration
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Konfiguration für virtuelles Netzwerk tippen. | NetworkInterfaceTapConfigurationPropertiesFormat- |
NetworkInterfaceTapConfigurationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
virtualNetworkTap | Der Verweis auf die Ressource "Virtuelles Netzwerk tippen". | VirtualNetworkTap |
NetworkSecurityGroup
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Netzwerksicherheitsgruppe. | NetworkSecurityGroupPropertiesFormat- |
Schilder | Ressourcentags. | ResourceTags- |
NetworkSecurityGroupPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
defaultSecurityRules | Die Standardsicherheitsregeln der Netzwerksicherheitsgruppe. | SecurityRule-[] |
resourceGuid | Die GUID-Eigenschaft der Ressourcen-GUID der Netzwerksicherheitsgruppenressource. | Schnur |
securityRules | Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. | SecurityRule-[] |
PublicIPAddress
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften öffentlicher IP-Adressen. | PublicIPAddressPropertiesFormat |
Sku | Die SKU der öffentlichen IP-Adresse. | PublicIPAddressSku- |
Schilder | Ressourcentags. | ResourceTags- |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. | string[] |
PublicIPAddressDnsSettings
Name | Beschreibung | Wert |
---|---|---|
domainNameLabel | Die Domänennamenbezeichnung. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein DNS-Eintrag für die öffentliche IP im Microsoft Azure-DNS-System erstellt. | Schnur |
fqdn | Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. | Schnur |
reverseFqdn | Der umgekehrte FQDN. Ein vollständig qualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn der reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der In-addr.arpa-Domäne auf den umgekehrten FQDN verweist. | Schnur |
PublicIPAddressPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
ddosSettings | Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. | DdosSettings- |
dnsSettings | Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Das Leerlauftimeout der öffentlichen IP-Adresse. | Int |
ipAddress | Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. | Schnur |
ipTags | Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. | IpTag-[] |
publicIPAddressVersion | Die öffentliche IP-Adressversion. | "IPv4" "IPv6" |
publicIPAllocationMethod | Die öffentliche IP-Adresszuweisungsmethode. | "Dynamisch" "Statisch" |
publicIPPrefix | Das öffentliche IP-Präfix dieser öffentlichen IP-Adresse sollte zugewiesen werden. | SubResource- |
resourceGuid | Die RESSOURCEN-GUID-Eigenschaft der öffentlichen IP-Adressressource. | Schnur |
PublicIPAddressSku
Name | Beschreibung | Wert |
---|---|---|
Name | Name einer öffentlichen IP-Adress-SKU. | "Einfach" "Standard" |
ResourceNavigationLink
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaftenformat der Ressourcennavigationsverknüpfung. | ResourceNavigationLinkFormat- |
ResourceNavigationLinkFormat
Name | Beschreibung | Wert |
---|---|---|
verbinden | Verknüpfung mit der externen Ressource. | Schnur |
linkedResourceType | Ressourcentyp der verknüpften Ressource. | Schnur |
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
Route
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Route. | RoutePropertiesFormat- |
RoutePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
addressPrefix | Das Ziel-CIDR, auf das die Route angewendet wird. | Schnur |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. | Schnur |
nextHopType | Der Typ des Azure-Hops, an den das Paket gesendet werden soll. | 'Internet' 'None' 'VirtualAppliance' "VirtualNetworkGateway" "VnetLocal" (erforderlich) |
RouteTable
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Route-Tabelle. | RouteTablePropertiesFormat- |
Schilder | Ressourcentags. | ResourceTags- |
RouteTablePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". | Bool |
Routen | Sammlung von Routen, die in einer Routentabelle enthalten sind. | Route[] |
SecurityRule
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Sicherheitsregel. | SecurityRulePropertiesFormat- |
SecurityRulePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Zugang | Der Netzwerkdatenverkehr ist zulässig oder verweigert. | "Zulassen" "Verweigern" (erforderlich) |
Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
destinationAddressPrefix | Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. | Schnur |
destinationAddressPrefixes | Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. | string[] |
destinationApplicationSecurityGroups | Die als Ziel angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
destinationPortRange | Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
destinationPortRanges | Die Zielportbereiche. | string[] |
Richtung | Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. | "Eingehend" "Ausgehend" (erforderlich) |
Priorität | Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. | Int |
Protokoll | Dieses Netzwerkprotokoll gilt für diese Regel. | '*' 'Ah' 'Esp' "Icmp" 'Tcp' "Udp" (erforderlich) |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. | Schnur |
sourceAddressPrefixes | Die CIDR- oder Quell-IP-Bereiche. | string[] |
sourceApplicationSecurityGroups | Die Als Quelle angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
sourcePortRange | Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
sourcePortRanges | Die Quellportbereiche. | string[] |
ServiceAssociationLink
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaftenformat der Ressourcennavigationsverknüpfung. | ServiceAssociationLinkPropertiesFormat |
Art | Ressourcentyp. | Schnur |
ServiceAssociationLinkPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
allowDelete | Wenn true, kann die Ressource gelöscht werden. | Bool |
verbinden | Verknüpfung mit der externen Ressource. | Schnur |
linkedResourceType | Ressourcentyp der verknüpften Ressource. | Schnur |
Orte | Eine Liste der Speicherorte. | string[] |
ServiceDelegationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Aktionen | Beschreibt die Aktionen, die dem Dienst bei der Delegierung gestattet sind. | string[] |
serviceName | Der Name des Diensts, an den das Subnetz delegiert werden soll (z. B. Microsoft.Sql/server). | Schnur |
ServiceEndpointPolicy
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Dienstendpunktrichtlinie. | ServiceEndpointPolicyPropertiesFormat |
Schilder | Ressourcentags. | ResourceTags- |
ServiceEndpointPolicyDefinition
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Richtliniendefinition des Dienstendpunkts. | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
Dienst | Dienstendpunktname. | Schnur |
serviceResources | Eine Liste der Dienstressourcen. | string[] |
ServiceEndpointPolicyPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
serviceEndpointPolicyDefinitions | Eine Sammlung von Dienstendpunktrichtliniendefinitionen der Dienstendpunktrichtlinie. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Orte | Eine Liste der Speicherorte. | string[] |
Dienst | Der Typ des Endpunktdiensts. | Schnur |
Subnetz
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Subnetzes. | SubnetPropertiesFormat- |
SubnetPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
addressPrefix | Das Adresspräfix für das Subnetz. | Schnur |
addressPrefixes | Liste der Adresspräfixe für das Subnetz. | string[] |
Delegationen | Ein Array von Verweisen auf die Delegierungen im Subnetz. | Delegation[] |
natGateway | Nat-Gateway, das diesem Subnetz zugeordnet ist. | SubResource- |
networkSecurityGroup | Der Verweis auf die NetworkSecurityGroup-Ressource. | NetworkSecurityGroup- |
privateEndpointNetworkPolicies | Aktivieren oder Deaktivieren sie das Anwenden von Netzwerkrichtlinien auf privaten Endpunkten im Subnetz. | Schnur |
privateLinkServiceNetworkPolicies | Aktivieren oder Deaktivieren sie die Anwendung von Netzwerkrichtlinien für den privaten Linkdienst im Subnetz. | Schnur |
resourceNavigationLinks | Ein Array von Verweisen auf die externen Ressourcen mithilfe von Subnetz. | ResourceNavigationLink-[] |
routeTable | Der Verweis auf die RouteTable-Ressource. | RouteTable- |
serviceAssociationLinks | Ein Array von Verweisen auf Dienste, die in dieses Subnetz eingefügt werden. | ServiceAssociationLink-[] |
serviceEndpointPolicies | Ein Array von Dienstendpunktrichtlinien. | ServiceEndpointPolicy[] |
serviceEndpoints | Ein Array von Dienstendpunkten. | ServiceEndpointPropertiesFormat[] |
Unterressource
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
VirtualNetworkTap
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Virtuelles Netzwerk tippt auf Eigenschaften. | VirtualNetworkTapPropertiesFormat |
Schilder | Ressourcentags. | ResourceTags- |
VirtualNetworkTapPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
destinationLoadBalancerFrontEndIPConfiguration | Der Verweis auf die private IP-Adresse im internen Lastenausgleichsmodul, der die Koppelung erhält. | FrontendIPConfiguration- |
destinationNetworkInterfaceIPConfiguration | Der Verweis auf die private IP-Adresse des Sammlers, der die Koppelung erhält. | NetworkInterfaceIPConfiguration |
destinationPort | Der VXLAN-Zielport, der den getippten Datenverkehr empfängt. | Int |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
(++)Ethereum auf Ubuntu |
Diese Vorlage stellt einen (++)Ethereum-Client auf virtuellen Ubuntu-Computern bereit. |
1 VM in vNet – Mehrere Datenträger |
Diese Vorlage erstellt einen einzelnen virtuellen Computer unter Windows Server 2016 mit mehreren angefügten Datenträgern. |
101-1vm-2nics-2subnets-1vnet |
Erstellt einen neuen virtuellen Computer mit zwei NICs, die eine Verbindung mit zwei verschiedenen Subnetzen innerhalb desselben VNet herstellen. |
2 VMs in einem Lastenausgleichsmodul und konfigurieren NAT-Regeln für die LB- |
Mit dieser Vorlage können Sie zwei virtuelle Computer in einem Verfügbarkeitssatz erstellen und NAT-Regeln über den Lastenausgleich konfigurieren. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, eine öffentliche IP-Adresse und Netzwerkschnittstellen bereit. In dieser Vorlage verwenden wir die Ressourcenschleifenfunktion, um die Netzwerkschnittstellen und virtuellen Computer zu erstellen. |
2 VMs in einem Lastenausgleichs- und Lastenausgleichsregeln |
Mit dieser Vorlage können Sie 2 virtuelle Computer unter einem Lastenausgleich erstellen und eine Lastenausgleichsregel für Port 80 konfigurieren. Diese Vorlage stellt außerdem ein Speicherkonto, virtuelles Netzwerk, öffentliche IP-Adresse, Verfügbarkeitssatz und Netzwerkschnittstellen bereit. In dieser Vorlage verwenden wir die Ressourcenschleifenfunktion, um die Netzwerkschnittstellen und virtuellen Computer zu erstellen. |
2 VMs in VNET – Interne Lastenausgleichs- und LB-Regeln |
Mit dieser Vorlage können Sie 2 virtuelle Computer in einem VNET und unter einem internen Lastenausgleich erstellen und eine Lastenausgleichsregel für Port 80 konfigurieren. Diese Vorlage stellt außerdem ein Speicherkonto, virtuelles Netzwerk, öffentliche IP-Adresse, Verfügbarkeitssatz und Netzwerkschnittstellen bereit. |
201-vnet-2subnets-service-endpoints-storage-integration |
Erstellt zwei neue VMs mit jeweils einer NIC in zwei verschiedenen Subnetzen innerhalb desselben VNet. Legt den Dienstendpunkt für eins der Subnetze fest und sichert das Speicherkonto auf dieses Subnetz. |
Hinzufügen mehrerer VMs zu einer VM-Skalierungsgruppe |
Diese Vorlage erstellt eine N-Anzahl von VIRTUELLEN Computern mit verwalteten Datenträgern, öffentlichen IPs und Netzwerkschnittstellen. Sie erstellt die virtuellen Computer in einem Vm Scale Set im flexiblen Orchestrierungsmodus. Sie werden in einem virtuellen Netzwerk bereitgestellt, das auch als Teil der Bereitstellung erstellt wird. |
AKS-Cluster mit einem NAT-Gateway und einem Anwendungsgateway- |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit NAT-Gateway für ausgehende Verbindungen und ein Anwendungsgateway für eingehende Verbindungen bereitstellen. |
AKS-Cluster mit dem Application Gateway Ingress Controller- |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen. |
Alsid Syslog/Sentinel-Proxy- |
Diese Vorlage erstellt und konfiguriert einen Syslog-Server mit einem integrierten Azure Sentinel-Agent für einen bestimmten Arbeitsbereich. |
Apache Webserver auf Ubuntu VM |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung, um einen Apache-Webserver bereitzustellen. Die Bereitstellungsvorlage erstellt eine Ubuntu-VM, installiert Apache2 und erstellt eine einfache HTML-Datei. Gehe zu.. /demo.html, um die bereitgestellte Seite anzuzeigen. |
App-Konfiguration mit VM- |
Diese Vorlage verweist auf vorhandene Schlüsselwertkonfigurationen aus einem vorhandenen Konfigurationsspeicher und verwendet abgerufene Werte zum Festlegen von Eigenschaften der von der Vorlage erstellten Ressourcen. |
App-Gateway mit WAF-, SSL-, IIS- und HTTPS-Umleitung |
Diese Vorlage stellt ein Anwendungsgateway mit WAF bereit, end to end SSL und HTTP to HTTPS redirect on the IIS servers. |
App Service Environment mit Azure SQL-Back-End- |
Diese Vorlage erstellt eine App Service-Umgebung mit einem Azure SQL-Back-End zusammen mit privaten Endpunkten sowie zugeordneten Ressourcen, die normalerweise in einer privaten/isolierten Umgebung verwendet werden. |
Anwendungssicherheitsgruppen |
Diese Vorlage zeigt, wie Sie die Teile zusammensetzen, um Workloads mithilfe von NSGs mit Anwendungssicherheitsgruppen zu sichern. Sie stellt eine Linux-VM mit NGINX und über die Verwendung von Applicaton-Sicherheitsgruppen für Netzwerksicherheitsgruppen bereit, die Zugriff auf Ports 22 und 80 auf eine VM ermöglichen, die der Anwendungssicherheitsgruppe "webServersAsg" zugewiesen ist. |
Azure Application Gateway Log Analyzer mit GoAccess |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung, um einen Azure Application Gateway Log Analyzer mithilfe von GoAccess bereitzustellen. Die Bereitstellungsvorlage erstellt eine Ubuntu-VM, installiert den Anwendungsgateway-Protokollprozessor, GoAccess, Apache WebServer und konfiguriert ihn, um Azure Application Gateway-Zugriffsprotokolle zu analysieren. |
Azure Container Service Engine (acs-engine) – Schwarmmodus |
Das Azure Container Service Engine (acs-engine) generiert ARM-Vorlagen (Azure Resource Manager) für Docker-aktivierte Cluster in Microsoft Azure mit Ihrer Wahl zwischen DC/OS, Kubernetes, Schwarmmodus oder Schwarm-Orchestratoren. Die Eingabe für das Tool ist eine Clusterdefinition. Die Clusterdefinition ist (in vielen Fällen identisch mit) der ARM-Vorlagensyntax, die zum Bereitstellen eines Microsoft Azure-Containerdienstclusters verwendet wird, sehr ähnlich. |
Azure Data Disk Performance Meter |
Mit dieser Vorlage können Sie einen Datenträgerleistungstest für verschiedene Workloadtypen mithilfe des Fio-Hilfsprogramms ausführen. |
virtuellen Azure Game Developer Machine |
Der virtuelle Azure-Computer für Spieleentwickler umfasst Licencsed Engines wie Unreal. |
Von Azure Machine Learning end-to-End-Setup |
Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
end-to-End-Setup (Legacy) von Azure Machine Learning |
Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
azure managed disk performance meter |
Mit dieser Vorlage können Sie einen Test für verwaltete Datenträgerleistung für verschiedene Workloadtypen mithilfe des Fio-Hilfsprogramms ausführen. |
azure managed disk RAID performance meter |
Mit dieser Vorlage können Sie einen RAID-Test für verwaltete Datenträger für verschiedene Workloadtypen mithilfe des Fio-Hilfsprogramms ausführen. |
Azure Route Server in BGP-Peering mit Quagga- |
Diese Vorlage stellt einen Router-Server und eine Ubuntu-VM mit Quagga bereit. Zwischen Router Server und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt |
Azure sysbench CPU Performance Meter |
Mit dieser Vorlage können Sie einen CPU-Leistungstest mithilfe des Sysbench-Hilfsprogramms ausführen. |
Vm-Beispiel für Azure Traffic Manager |
Diese Vorlage zeigt, wie Ein Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellt wird. |
Azure Traffic Manager-VM-Beispiel mit Verfügbarkeitszonen |
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellen, die in Verfügbarkeitszonen platziert sind. |
Azure VM-to-VM Bandbreitenanzeige |
Mit dieser Vorlage können Sie VM-to-VM Bandbreitentest mit psPing ausführen. |
Azure VM-to-VM Multithread-Durchsatzmesser |
Mit dieser Vorlage können Sie VM-to-VM Durchsatztest mit dem NTttcp-Hilfsprogramm ausführen. |
Barracuda-Webanwendungsfirewall mit BACK-End-IIS-Servern |
Diese Azure-Schnellstartvorlage stellt eine Barracuda-Webanwendungsfirewalllösung in Azure mit der erforderlichen Anzahl von Back-End-IIS-Webservern in Windows 2012 bereit.Templates enthält die neuesten Barracuda WAF with Pay as you go license und latest Windows 2012 R2 Azure Image für IIS. Die Barracuda-Webanwendungsfirewall prüft eingehenden Webdatenverkehr und blockiert SQL-Einfügungen, websiteübergreifende Skripterstellung, Schadsoftware lädt & Anwendungs-DDoS und andere Angriffe auf Ihre Webanwendungen hoch. Ein externer LB wird mit NAT-Regeln bereitgestellt, um den Remotedesktopzugriff auf Back-End-Webserver zu ermöglichen. Befolgen Sie bitte das Bereitstellungskonfigurationshandbuch, das im GitHub-Vorlagenverzeichnis verfügbar ist, um mehr über die Bereitstellungsschritte im Zusammenhang mit der Veröffentlichung von Barracuda-Webanwendungsfirewall und Webanwendungen zu erfahren. |
Grundlegende RDS-Farmbereitstellung |
Diese Vorlage erstellt eine grundlegende RDS-Farmbereitstellung. |
Bitcore Node and Utilities für Bitcoin auf CentOS VM |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung, um eine Bitcore-Node-Instanz mit dem vollständigen Satz von Bitcoin-Dienstprogrammen bereitzustellen. Die Bereitstellungsvorlage erstellt einen CentOS-virtuellen Computer, installiert Bitcore und stellt eine einfache bitkordierte ausführbare Datei bereit. Mit dieser Vorlage führen Sie einen vollständigen Knoten im Bitcoin-Netzwerk sowie einen Block-Explorer namens Insight aus. |
Blockchain-Vorlage |
Stellen Sie einen virtuellen Computer bereit, auf dem Groestlcoin Core installiert ist. |
BOSH CF Cross Region |
Mit dieser Vorlage können Sie die ressourcen einrichten, die für die Bereitstellung von BOSH und Cloud Foundry in zwei Regionen in Azure erforderlich sind. |
BOSH Setup |
Diese Vorlage hilft Ihnen beim Einrichten einer Entwicklungsumgebung, in der Sie BOSH und Cloud Foundry bereitstellen können. |
BrowserBox Azure Edition |
Diese Vorlage stellt BrowserBox auf einem virtuellen Azure Ubuntu Server 22.04 LTS, Debian 11 oder RHEL 8.7 LVM bereit. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) |
Dies ist eine gängige Vorlage zum Erstellen einer einzelnen Instanz CentOS 7.2/7.1/6.5 oder Ubuntu Server 16.04.0-LTS mit konfigurierbarer Anzahl von Datenträgern (konfigurierbare Größen). Maximal 16 Datenträger können in den Portalparametern erwähnt werden, und die maximale Größe jedes Datenträgers sollte kleiner als 1023 GB sein. Das MDADM RAID0 Array wird automatisch bereitgestellt und übersteht Neustarts. Die neueste Docker 1.12(cs3) (Schwarm), docker-compose 1.9.0 & Docker-machine 0.8.2 ist für die Verwendung von Benutzer azure-cli automatisch als Docker-Container verfügbar. Diese einzelne Instanzvorlage ist ein Auslauf der HPC/GPU-Clustervorlage @ https://github.com/azurebigcompute/BigComputeBench |
Chef Back-End-High-Availability Cluster- |
Diese Vorlage erstellt einen Chef-Back-End-Cluster mit angefügten Front-End-Knoten. |
Chef mit JSON-Parametern auf Ubuntu/Centos |
Bereitstellen einer Ubuntu/Centos-VM mit Chef mit JSON-Parametern |
Classroom Linux JupyterHub |
Diese Vorlage stellt einen Jupyter-Server für einen Kursraum von bis zu 100 Benutzern bereit. Sie können den Benutzernamen, das Kennwort, den Namen des virtuellen Computers angeben und zwischen CPU- oder GPU-Computing wählen. |
CloudLens mit Moloch-Beispiel |
Diese Vorlage zeigt, wie Sie die Netzwerksichtbarkeit in der öffentlichen Azure-Cloud mithilfe des CloudLens-Agents einrichten, um auf einen virtuellen Computer zu tippen und es an ein Netzwerkpaket weiterzuleiten, das & Indizierungstool speichert, in diesem Fall Moloch. |
CloudLens mit Suricata IDS-Beispiel |
Diese Vorlage zeigt, wie Sie die Netzwerksichtbarkeit in der öffentlichen Cloud mithilfe des CloudLens-Agents einrichten, um auf einen virtuellen Computer zu tippen und ihn an den IDS weiterzuleiten, in diesem Fall Suricata. |
Concourse CI |
Der Concourse ist ein CI-System, das aus einfachen Werkzeugen und Ideen besteht. Es kann ganze Pipelines ausdrücken, in beliebige Ressourcen integriert werden, oder sie kann verwendet werden, um einmalige Vorgänge entweder lokal oder in einem anderen CI-System auszuführen. Diese Vorlage kann dazu beitragen, die erforderlichen Azure-Ressourcen zum Einrichten eines solchen CI-Systems vorzubereiten und das Setup einfacher zu gestalten. |
Herstellen einer Verbindung mit einem Event Hubs-Namespace über private Endpunkte |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone verwenden, um über einen privaten Endpunkt auf einen Event Hubs-Namespace zuzugreifen. |
Herstellen einer Verbindung mit einem Key Vault über private Endpunkte |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone für den Zugriff auf Key Vault über einen privaten Endpunkt verwenden. |
Herstellen einer Verbindung mit einem Service Bus-Namespace über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone verwenden, um über einen privaten Endpunkt auf einen Service Bus-Namespace zuzugreifen. |
Herstellen einer Verbindung mit einem Speicherkonto von einem virtuellen Computer über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie eine Verbindung mit einem virtuellen Netzwerk verwenden, um über einen privaten Endpunkt auf ein BLOB-Speicherkonto zuzugreifen. |
Herstellen einer Verbindung mit einer Azure-Dateifreigabe über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone verwenden, um über einen privaten Endpunkt auf eine Azure-Dateifreigabe zuzugreifen. |
Erstellen von 2 VMs in LB und einer SQL Server-VM mit NSG- |
Diese Vorlage erstellt 2 Windows-VMs (die als Web-FE verwendet werden können) mit einem Verfügbarkeitssatz und einem Lastenausgleichsmodul mit geöffnetem Port 80. Die beiden virtuellen Computer können über RDP an Port 6001 und 6002 erreicht werden. Diese Vorlage erstellt auch eine SQL Server 2014-VM, die über eine in einer Netzwerksicherheitsgruppe definierte RDP-Verbindung erreicht werden kann. |
Erstellen von 2 VMs Linux mit LB- und SQL Server-VM mit SSD- |
Diese Vorlage erstellt 2 Linux-VMs (die als Web-FE verwendet werden können) mit einem Verfügbarkeitssatz und einem Lastenausgleichsmodul mit geöffnetem Port 80. Die beiden virtuellen Computer können über SSH am Port 6001 und 6002 erreicht werden. Diese Vorlage erstellt auch eine SQL Server 2014-VM, die über eine in einer Netzwerksicherheitsgruppe definierte RDP-Verbindung erreicht werden kann. Alle VMs-Speicher können Premium Storage (SSD) verwenden, und Sie können auswählen, dass VMs mit allen DS-Größen erstellt werden sollen. |
Erstellen eines regionsübergreifenden Lastenausgleichs- |
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden. |
Erstellen eines Datenverwaltungsgateways und Installieren auf einem Azure-VM- |
Diese Vorlage stellt einen virtuellen Computer bereit und erstellt ein arbeitsfähiges Datenverwaltungsgateway. |
Erstellen einer DevTest-Umgebung mit P2S-VPN- und IIS- |
Diese Vorlage erstellt eine einfache DevTest-Umgebung mit einem Point-to-Site-VPN und IIS auf einem Windows-Server, der eine hervorragende Möglichkeit für die ersten Schritte ist. |
Erstellen einer Firewall mit FirewallPolicy- und IpGroups- |
Diese Vorlage erstellt eine Azure-Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy- |
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit expliziten Proxy- und Netzwerkregeln mit IpGroups. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse |
Diese Vorlage erstellt einen internetorientierten Lastenausgleich mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool. |
Erstellen einer neuen AD-Domäne mit 2 DCs mithilfe von Verfügbarkeitszonen |
Diese Vorlage erstellt 2 VMs in separaten Verfügbarkeitszonen als AD-DCs (primäre und Sicherung) für eine neue Gesamtstruktur und Domäne. |
Erstellen einer neuen verschlüsselten Windows-VM aus Katalogimage- |
Diese Vorlage erstellt eine neue verschlüsselte Windows-VM mit dem Server 2k12-Katalogimage. |
Erstellen eines privaten AKS-Cluster- |
In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster in einem virtuellen Netzwerk zusammen mit einem virtuellen Jumpbox-Computer erstellen. |
Erstellen eines privaten AKS-Clusters mit einer öffentlichen DNS-Zone |
In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster mit einer öffentlichen DNS-Zone bereitstellen. |
Erstellen eines Sandkastensetups von Azure Firewall mit Linux-VMs |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure Firewall mit 1 oder mehr öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und standard private Bereiche verweist |
Erstellen eines Sandkastensetups von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Server-Subnetz, Jumpbox-Subnetz und Azure Firewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für serverSubnet, eine Azure-Firewall mit einer oder mehreren öffentlichen IP-Adressen, eine Beispielanwendungsregel und eine Beispiel-Netzwerkregel und azure Firewall in Verfügbarkeitszonen 1 verweist, 2 und 3. |
Erstellen eines Sandkastensetups mit Firewallrichtlinien- |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure-Firewall mit 1 oder mehr öffentlichen IP-Adressen verweist. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispiel-Netzwerkregel und standardmäßigen privaten Bereichen |
Erstellen einer Standort-zu-Standort-VPN-Verbindung mit VM- |
Mit dieser Vorlage können Sie eine Standort-zu-Standort-VPN-Verbindung mit virtuellen Netzwerkgateways erstellen. |
Erstellen eines standardmäßigen internen Lastenausgleichs |
Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einem Regellastenausgleich port 80. |
Erstellen eines standardmäßigen internen Lastenausgleichs mit HA-Ports |
Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einer HA-Ports-Lastenausgleichsregel. |
Erstellen eines Standardmäßigen Lastenausgleichs- |
Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone. |
Erstellen einer zwei VM SQL Server Reporting Services-Bereitstellung |
Diese Vorlage erstellt zwei neue Azure-VMs, die jeweils eine öffentliche IP-Adresse aufweisen, eine VM als SSRS-Server, eine mit SQL Server gemischte Authentifizierung für den SSRS-Katalog mit dem gestarteten SQL-Agent. Alle virtuellen Computer verfügen über öffentlich zugängliche RDP- und Diagnosefunktionen, die Diagnose wird in einem konsolidierten Diagnosespeicherkonto gespeichert, das sich von dem virtuellen Datenträger unterscheidet. |
Erstellen eines virtuellen Computers in einer erweiterten Zone |
Diese Vorlage erstellt einen virtuellen Computer in einer erweiterten Zone. |
Erstellen eines virtuellen Computers aus einer EfficientIP-VHD- |
Diese Vorlage erstellt einen virtuellen Computer aus einer EfficientIP-VHD und ermöglicht es Ihnen, sie mit einem vorhandenen VNET zu verbinden, das sich in einer anderen Ressourcengruppe befinden kann, und dann dem virtuellen Computer |
Erstellen eines virtuellen Computers aus einem Windows-Image mit vier leeren Datenträgern |
Mit dieser Vorlage können Sie einen virtuellen Windows-Computer aus einem angegebenen Image erstellen. Außerdem werden vier leere Datenträger angefügt. Beachten Sie, dass Sie die Größe der leeren Datenträger angeben können. |
Erstellen eines virtuellen Computers aus Benutzerimage- |
Mit dieser Vorlage können Sie aus einem Benutzerimage einen virtuellen Computer erstellen. Diese Vorlage stellt außerdem ein virtuelles Netzwerk, öffentliche IP-Adressen und eine Netzwerkschnittstelle bereit. |
Erstellen eines virtuellen Computers in einem neuen oder vorhandenen vnet aus einer benutzerdefinierten VHD- |
Diese Vorlage erstellt einen virtuellen Computer aus einer spezialisierten VHD und ermöglicht es Ihnen, eine Verbindung mit einem neuen oder vorhandenen VNET herzustellen, das sich in einer anderen Ressourcengruppe als dem virtuellen Computer befinden kann. |
Erstellen eines virtuellen Computers in einem neuen oder vorhandenen vnet aus einer generalisierten VHD- |
Diese Vorlage erstellt einen virtuellen Computer aus einer generalisierten VHD und ermöglicht es Ihnen, eine Verbindung mit einem neuen oder vorhandenen VNET herzustellen, das sich in einer anderen Ressourcengruppe als dem virtuellen Computer befinden kann. |
Erstellen eines virtuellen Computers in einem VNET in einer anderen Ressourcengruppe |
Diese Vorlage erstellt einen virtuellen Computer in einem VNET, der sich in einer anderen Ressourcengruppe befindet. |
Erstellen eines virtuellen Computers mit einer dynamischen Auswahl von Datenträgern |
Mit dieser Vorlage kann der Benutzer die Anzahl der Datenträger auswählen, die er dem virtuellen Computer hinzufügen möchte. |
Erstellen eines virtuellen Computers mit mehreren leeren StandardSSD_LRS Datenträgern |
Mit dieser Vorlage können Sie einen virtuellen Windows-Computer aus einem angegebenen Image erstellen. Außerdem werden standardmäßig mehrere leere StandardSSD-Datenträger angefügt. Beachten Sie, dass Sie die Größe und den Speichertyp (Standard_LRS, StandardSSD_LRS und Premium_LRS) der leeren Datenträger angeben können. |
Erstellen eines virtuellen Computers mit mehreren NICs und RDP- |
Mit dieser Vorlage können Sie eine virtuelle Computer mit mehreren (2) Netzwerkschnittstellen (NICs) und RDP erstellen, die mit einem konfigurierten Lastenausgleichsmodul und einer eingehenden NAT-Regel verbunden sind. Weitere NICs können mit dieser Vorlage problemlos hinzugefügt werden. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, eine öffentliche IP-Adresse und 2 Netzwerkschnittstellen (Front-End und Back-End) bereit. |
Erstellen einer Windows-VM mit aktivierter Anti-Malware-Erweiterung |
Diese Vorlage erstellt einen virtuellen Windows-Computer und richtet den Schutz vor Schadsoftware ein. |
Erstellen eines Azure-Anwendungsgateways v2 |
Diese Vorlage erstellt ein Azure-Anwendungsgateway mit zwei Windows Server 2016-Servern im Back-End-Pool. |
Erstellen einer Azure Firewall-Sandbox mit erzwungenem Tunneling |
Diese Vorlage erstellt einen Azure Firewall Sandbox (Linux) mit einer Firewall, die durch eine andere Firewall in einem peered VNET getunnelt wird |
Erstellen einer Azure-Firewall mit IpGroups- |
Diese Vorlage erstellt eine Azure-Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen |
Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen. |
Erstellen einer Azure-VM mit einer neuen Active Directory-Gesamtstruktur |
Diese Vorlage erstellt einen neuen virtuellen Azure-Computer, er konfiguriert den virtuellen Computer als Active Directory-Domänencontroller für eine neue Gesamtstruktur. |
Erstellen einer Azure-VM mit einer neuen AD-Gesamtstruktur |
Diese Vorlage erstellt einen neuen virtuellen Azure-Computer und konfiguriert den virtuellen Computer als AD DC für eine neue Gesamtstruktur. |
Erstellen eines Azure WAF v2- |
Diese Vorlage erstellt eine Azure Web Application Firewall v2 auf dem Azure-Anwendungsgateway mit zwei Windows Server 2016-Servern im Back-End-Pool. |
Erstellen eines IOT Hub- und Ubuntu-Edgesimulators |
Diese Vorlage erstellt einen IOT Hub und einen Virtuellen Computer Ubuntu Edge Simulator. |
Erstellen eines IPv6-Anwendungsgateways |
Diese Vorlage erstellt ein Anwendungsgateway mit einem IPv6-Frontend in einem virtuellen Dual-Stack-Netzwerk. |
Erstellen einer neuen AD-Domäne mit 2 Domänencontrollern |
Diese Vorlage erstellt 2 neue virtuelle Computer als AD-DCs (primäre und Sicherung) für eine neue Gesamtstruktur und Domäne. |
Erstellen eines UBUNTU-DESKTOP- |
Diese Vorlage erstellt einen Ubuntu-Desktopcomputer. Dies eignet sich hervorragend für die Verwendung als Jumpbox hinter einer NAT. |
Erstellen und Verschlüsseln einer neuen Linux-VMSS mit Jumpbox- |
Diese Vorlage stellt einen Linux-VMSS mithilfe des neuesten Linux-Images bereit, fügt Datenvolumes hinzu und verschlüsselt dann die Datenvolumes jeder Linux-VMSS-Instanz. Außerdem wird ein Jumpbox mit einer öffentlichen IP-Adresse im selben virtuellen Netzwerk wie die Linux-VMSS-Instanzen mit privaten IP-Adressen bereitgestellt. Dies ermöglicht das Herstellen einer Verbindung mit dem Jumpbox über die öffentliche IP-Adresse und dann die Verbindung mit den Linux-VMSS-Instanzen über private IP-Adressen. |
Erstellen und Verschlüsseln einer neuen Windows-VMSS mit Jumpbox- |
Mit dieser Vorlage können Sie einen einfachen VM Scale Set von Windows-VMs mithilfe der letzten gepatchten Version von serveralen Windows-Versionen bereitstellen. Diese Vorlage stellt auch einen Jumpbox mit einer öffentlichen IP-Adresse im selben virtuellen Netzwerk bereit. Sie können über diese öffentliche IP-Adresse eine Verbindung mit dem Jumpbox herstellen und dann über private IP-Adressen eine Verbindung mit virtuellen Computern herstellen. Diese Vorlage aktiviert die Verschlüsselung für den VM-Skalierungssatz von Windows-VMs. |
Erstellen neuer verschlüsselter verwalteter Datenträger vom Katalogimage |
Diese Vorlage erstellt eine neue verschlüsselte verwaltete Datenträger-VM mit dem Server 2k12-Katalogimage. |
Erstellen einer neuen Ubuntu-VM, die bereits mit Marionetten-Agent- |
Diese Vorlage erstellt einen Ubuntu-virtuellen Computer und installiert den Marionetten-Agent mithilfe der CustomScript-Erweiterung. |
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM- |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall. |
Erstellen von SQL MI mit Jumpbox innerhalb eines neuen virtuellen Netzwerks |
Stellen Sie azure Sql Database Managed Instance (SQL MI) und JumpBox mit SSMS in einem neuen virtuellen Netzwerk bereit. |
Erstellen eines Vm-Datenträger-Raid0 |
Diese Vorlage erstellt einen virtuellen Computer mit mehreren angefügten Datenträgern. Eine Skriptpartition und formatiert die Datenträger im Raid0-Array. |
Erstellen eines virtuellen Computers aus vorhandenen VHDs und Verbinden mit vorhandenenVNET- |
Diese Vorlage erstellt einen virtuellen Computer aus VHDs (BETRIEBSSYSTEM + Datenträger) und ermöglicht es Ihnen, sie mit einem vorhandenen VNET zu verbinden, das sich in einer anderen Ressourcengruppe befinden kann, und dann dem virtuellen Computer |
Erstellen von VMs in Verfügbarkeitsgruppen mithilfe von Ressourcenschleifen |
Erstellen Sie 2 bis 5 VMs in Verfügbarkeitsgruppen mithilfe von Ressourcenschleifen. Die virtuellen Computer können unbuntu oder Windows mit maximal 5 VMs sein, da in diesem Beispiel ein einzelnes StorageAccount verwendet wird. |
Erstellen, Konfigurieren und Bereitstellen von Webanwendungen auf einer Azure-VM- |
Erstellen und Konfigurieren einer Windows-VM mit SQL Azure-Datenbank und Bereitstellen einer Webanwendung in der Umgebung mithilfe von PowerShell DSC |
erstellt AVD mit microsoft Entra ID Join |
Mit dieser Vorlage können Sie Azure Virtual Desktop-Ressourcen wie Hostpool, Anwendungsgruppe, Arbeitsbereich, einen Testsitzungshost und deren Erweiterungen mit Microsoft Entra ID erstellen. |
Benutzerdefinierte Skripterweiterung auf einer Ubuntu-VM- |
Diese Vorlage erstellt eine Ubuntu-VM und installiert die CustomScript-Erweiterung. |
Bereitstellen eines 3-Knoten-Percona XtraDB-Clusters in Verfügbarkeitszonen |
Diese Vorlage stellt einen 3-Knoten-MySQL High Availability Cluster auf CentOS 6.5 oder Ubuntu 12.04 bereit. |
Bereitstellen eines Bastion-Hosts in einem virtuellen Hubnetzwerk |
Diese Vorlage erstellt zwei vNets mit Peerings, einem Bastion-Host im Hub-vNet und einer Linux-VM im Speichen-vNet |
Bereitstellen einer Django-App |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung, um eine Anwendung bereitzustellen. In diesem Beispiel wird eine Ubuntu-VM erstellt, eine automatische Installation von Python, Django und Apache durchgeführt und dann eine einfache Django-App erstellt. |
Bereitstellen eines Hub- und Spoke-Topologie- |
Diese Vorlage erstellt eine grundlegende Einrichtung der Hub-and-Spoke-Topologie. Es erstellt ein Hub-VNet mit Subnetzen DMZ, Management, Shared and Gateway (optional), mit zwei Spoke VNets (Entwicklung und Produktion), die jeweils ein Workload-Subnetz enthalten. Außerdem wird ein Windows Jump-Host im Verwaltungssubnetz des HUB bereitgestellt und VNet-Peerings zwischen dem Hub und den beiden Speichen eingerichtet. |
Bereitstellen eines Kibana-Dashboards mit Docker |
Mit dieser Vorlage können Sie eine Ubuntu-VM mit installierter Docker-Installation (mithilfe der Docker-Erweiterung) und kibana/Elasticsearch-Containern bereitstellen, die erstellt und für ein Analysedashboard konfiguriert wurden. |
Bereitstellen einer LAMP-App- |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung, um eine Anwendung bereitzustellen. Es erstellt eine Ubuntu-VM, führt eine automatische Installation von MySQL, Apache und PHP und erstellt dann ein einfaches PHP-Skript. |
Bereitstellen einer Linux- oder Windows-VM mit MSI- |
Mit dieser Vorlage können Sie eine Linux- oder Windows-VM mit einer verwalteten Dienstidentität bereitstellen. |
Bereitstellen einer Linux-VM (Ubuntu) mit mehreren NICs |
Diese Vorlage erstellt ein VNet mit mehreren Subnetzen und stellt eine Ubuntu-VM mit mehreren NICs bereit. |
Bereitstellen einer Linux-VM mit dem Azul Zulu OpenJDK JVM |
Mit dieser Vorlage können Sie eine Linux-VM mit dem Azul Zulu OpenJDK JVM erstellen. |
Bereitstellen eines MySQL-Server- |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung, um einen MySQL-Server bereitzustellen. Es erstellt eine Ubuntu-VM, führt eine automatische Installation von MySQL-Server, Version:5.6 |
Bereitstellen eines Nextflow-Clusterclusters |
Diese Vorlage stellt einen skalierbaren Nextflow-Cluster mit einem Jumpbox-, n-Clusterknoten, Docker-Unterstützung und freigegebenem Speicher bereit. |
Bereitstellen eines PostgreSQL-Servers auf ubuntu virtual machine |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung, um einen Postgresql-Server bereitzustellen. Es erstellt eine Ubuntu-VM, führt eine automatische Installation von MySQL-Server, Version:9.3.5 |
Bereitstellen einer Premium-Windows-VM- |
Mit dieser Vorlage können Sie eine Premium-Windows-VM mit einigen verschiedenen Optionen für die Windows-Version mithilfe der neuesten gepatchten Version bereitstellen. |
Bereitstellen einer Premium-Windows-VM mit Diagnose |
Mit dieser Vorlage können Sie eine Premium-Windows-VM mit einigen verschiedenen Optionen für die Windows-Version mithilfe der neuesten gepatchten Version bereitstellen. |
Bereitstellen einer einfachen FreeBSD-VM am Ressourcengruppenspeicherort |
Mit dieser Vorlage können Sie eine einfache FreeBSD-VM mit einigen verschiedenen Optionen für die FreeBSD-Version mit der neuesten gepatchten Version bereitstellen. Dadurch wird der Speicherort der Ressourcengruppe auf einer VM-Größe von D1 bereitgestellt. |
Bereitstellen einer einfachen Linux-VM und Aktualisieren privater IP-Adressen für statische |
Mit dieser Vorlage können Sie eine einfache Linux-VM mit Ubuntu aus dem Marketplace bereitstellen. Dadurch wird ein VNET-, Subnetz- und eine A1-Größe-VM am Speicherort der Ressourcengruppe mit einer dynamisch zugewiesenen IP-Adresse bereitgestellt und dann in statische IP konvertiert. |
Bereitstellen einer einfachen Linux-VM mit beschleunigtem Netzwerk- |
Mit dieser Vorlage können Sie eine einfache Linux-VM mit beschleunigtem Netzwerk mit Ubuntu Version 18.04-LTS mit der neuesten gepatchten Version bereitstellen. Dadurch wird eine vm mit D3_v2 Größe im Speicherort der Ressourcengruppe bereitgestellt und der FQDN des virtuellen Computers zurückgegeben. |
Bereitstellen einer einfachen Ubuntu Linux VM 20.04-LTS- |
Diese Vorlage stellt einen Ubuntu-Server mit einigen Optionen für den virtuellen Computer bereit. Sie können den VM-Namen, die Betriebssystemversion, die VM-Größe und den Benutzernamen und das Kennwort des Administrators angeben. Standardmäßig ist die VM-Größe Standard_D2s_v3, und die Betriebssystemversion ist 20.04-LTS. |
Bereitstellen eines einfachen VM-Skalierungssatzes mit Linux-VMs und einem Jumpbox- |
Mit dieser Vorlage können Sie einen einfachen VM Scale Set von Linux-VMs mithilfe der neuesten gepatchten Version von Ubuntu Linux 15.10 oder 14.04.4-LTS bereitstellen. Es gibt auch einen Jumpbox, um Verbindungen von außerhalb des VNet zu aktivieren, in denen sich die VMs befinden. |
Bereitstellen eines einfachen VM-Skalierungssatzes mit Windows-VMs und einem Jumpbox- |
Mit dieser Vorlage können Sie einen einfachen VM Scale Set von Windows-VMs mithilfe der letzten gepatchten Version von serveralen Windows-Versionen bereitstellen. Diese Vorlage stellt auch einen Jumpbox mit einer öffentlichen IP-Adresse im selben virtuellen Netzwerk bereit. Sie können über diese öffentliche IP-Adresse eine Verbindung mit dem Jumpbox herstellen und dann über private IP-Adressen eine Verbindung mit virtuellen Computern herstellen. |
Bereitstellen einer einfachen Windows-VM- |
Mit dieser Vorlage können Sie eine einfache Windows-VM mithilfe einiger verschiedener Optionen für die Windows-Version mithilfe der neuesten gepatchten Version bereitstellen. Dadurch wird eine A2-Größe eines virtuellen Computers am Speicherort der Ressourcengruppe bereitgestellt und der FQDN des virtuellen Computers zurückgegeben. |
Bereitstellen einer einfachen Windows-VM mit Überwachung und Diagnose |
Mit dieser Vorlage können Sie eine einfache Windows-VM zusammen mit der Diagnoseerweiterung bereitstellen, die die Überwachung und Diagnose für den virtuellen Computer ermöglicht. |
Bereitstellen einer einfachen Windows-VM mit Tags |
Diese Vorlage stellt eine D2_v3 Windows-VM, NIC, Speicherkonto, virtuelles Netzwerk, öffentliche IP-Adresse und Netzwerksicherheitsgruppe bereit. Das Tagobjekt wird in den Variablen erstellt und wird gegebenenfalls auf alle Ressourcen angewendet. |
Bereitstellen einer WordPress-Einzel-VM in Azure |
Diese Vorlage stellt einen vollständigen LAMP-Stapel bereit, installiert und initialisiert WordPress. Nachdem die Bereitstellung abgeschlossen ist, müssen Sie zu http://fqdn.of.your.vm/wordpress/ wechseln, um die Konfiguration abzuschließen, ein Konto zu erstellen und mit WordPress zu beginnen. |
Bereitstellen eines vertrauenswürdigen startfähigen virtuellen Linux-Computers |
Mit dieser Vorlage können Sie einen vertrauenswürdigen virtuellen Linux-Startcomputer mit einigen verschiedenen Optionen für die Linux-Version mit der neuesten gepatchten Version bereitstellen. Wenn Sie Secureboot und vTPM aktivieren, wird die Erweiterung für den Gastnachweis auf Ihrer VM installiert. Diese Erweiterung führt remote Nachweis von der Cloud aus. Standardmäßig stellt dies einen virtuellen computer mit Standard_D2_v3 Größe im Speicherort der Ressourcengruppe bereit und gibt den FQDN des virtuellen Computers zurück. |
Bereitstellen eines vertrauenswürdigen startfähigen virtuellen Windows-Computers |
Mit dieser Vorlage können Sie einen vertrauenswürdigen virtuellen Windows-Startcomputer mit einigen verschiedenen Optionen für die Windows-Version mithilfe der neuesten gepatchten Version bereitstellen. Wenn Sie Secureboot und vTPM aktivieren, wird die Erweiterung für den Gastnachweis auf Ihrer VM installiert. Diese Erweiterung führt remote Nachweis von der Cloud aus. Standardmäßig stellt dies einen virtuellen computer mit Standard_D2_v3 Größe im Speicherort der Ressourcengruppe bereit und gibt den FQDN des virtuellen Computers zurück. |
Bereitstellen einer Ubuntu Linux DataScience VM 18.04 |
Diese Vorlage stellt einen Ubuntu-Server mit einigen Tools für Data Science bereit. Sie können den Benutzernamen, das Kennwort, den Namen des virtuellen Computers angeben und zwischen CPU- oder GPU-Computing wählen. |
Bereitstellen einer Ubuntu-VM mit der OMS-Erweiterung |
Mit dieser Vorlage können Sie eine Ubuntu-VM bereitstellen, auf der die OMS-Erweiterung installiert und in einen angegebenen Arbeitsbereich integriert ist. |
Bereitstellen eines virtuellen Computers mit benutzerdefinierten Daten |
Mit dieser Vorlage können Sie einen virtuellen Computer mit benutzerdefinierten Daten erstellen, die an den virtuellen Computer übergeben werden. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, öffentliche IP-Adressen und eine Netzwerkschnittstelle bereit. |
Bereitstellen eines virtuellen Computers mit ssh rsa public key |
Mit dieser Vorlage können Sie einen virtuellen Computer mit öffentlichem SSH-Schlüssel erstellen. |
Bereitstellen eines virtuellen Computers mit Benutzerdaten |
Mit dieser Vorlage können Sie einen virtuellen Computer erstellen, auf dem Benutzerdaten an die VM übergeben werden. Diese Vorlage stellt außerdem ein virtuelles Netzwerk, öffentliche IP-Adressen und eine Netzwerkschnittstelle bereit. |
Bereitstellen eines virtuellen Computers in einer Verfügbarkeitszone |
Mit dieser Vorlage können Sie eine einfache VM (Windows oder Ubuntu) mit der neuesten patchierten Version bereitstellen. Dadurch wird eine vm mit A2_v2 Größe an dem angegebenen Speicherort bereitgestellt und der FQDN des virtuellen Computers zurückgegeben. |
Bereitstellen eines VM-Skalierungssatzes mit Linux-VMs hinter ILB- |
Mit dieser Vorlage können Sie einen VM Scale Set von Linux-VMs mit der neuesten gepatchten Version von Ubuntu Linux 15.10 oder 14.04.4-LTS bereitstellen. Diese virtuellen Computer befinden sich hinter einem internen Lastenausgleich mit NAT-Regeln für SSH-Verbindungen. |
Bereitstellen eines virtuellen Computers mit mehreren IPs |
Mit dieser Vorlage können Sie einen virtuellen Computer mit 3 IP-Konfigurationen bereitstellen. Diese Vorlage stellt eine Linux/Windows-VM namens myVM1 mit 3 IP-Konfigurationen bereit: IPConfig-1, IPConfig-2 bzw. IPConfig-3. |
Bereitstellen einer Windows Server-VM mit Visual Studio- |
Diese Vorlage stellt eine Windows Server-VM mit Visual Code Studio Community 2019 mit einigen Optionen für die VM bereit. Sie können den Namen des virtuellen Computers, den Administratorbenutzernamen und das Administratorkennwort angeben. |
Bereitstellen einer Windows-VM und konfiguriert winRM https listener |
Mit dieser Vorlage können Sie eine einfache Windows-VM mit einigen verschiedenen Optionen für die Windows-Version bereitstellen. Dadurch wird ein WinRM-Https-Listener konfiguriert. Der Benutzer muss den Wert des Parameters 'hostNameScriptArgument' angeben, der der Fqdn der VM ist. Beispiel: testvm.westus.cloupdapp.azure.com oder *.westus.cloupdapp.azure.com |
Bereitstellen einer Windows-VM und Aktivieren der Sicherung mithilfe von Azure Backup |
Mit dieser Vorlage können Sie einen Windows-VM- und Wiederherstellungsdiensttresor bereitstellen, der mit der DefaultPolicy for Protection konfiguriert ist. |
Bereitstellen einer Windows-VM mit einer variablen Anzahl von Datenträgern |
Mit dieser Vorlage können Sie eine einfache VM bereitstellen und die Anzahl der Datenträger zur Bereitstellung mithilfe eines Parameters angeben. Beachten Sie, dass die Anzahl und Größe von Datenträgern an die VM-Größe gebunden ist. Die VM-Größe für dieses Beispiel ist Standard_DS4_v2 mit einem Standardwert von 16 Datenträgern. |
Bereitstellen einer Windows-VM mit dem Azul Zulu OpenJDK JVM |
Mit dieser Vorlage können Sie eine Windows-VM mit dem Azul Zulu OpenJDK JVM erstellen. |
Bereitstellen einer Windows-VM mit der OMS-Erweiterung |
Mit dieser Vorlage können Sie eine Windows-VM bereitstellen, auf der die OMS-Erweiterung installiert und in einen bestimmten Arbeitsbereich integriert ist. |
Bereitstellen einer Windows-VM mit der Windows Admin Center-Erweiterung |
Mit dieser Vorlage können Sie eine Windows-VM mit der Windows Admin Center-Erweiterung bereitstellen, um die VM direkt über das Azure-Portal zu verwalten. |
Bereitstellen eines WordPress-Blogs mit Docker |
Mit dieser Vorlage können Sie eine Ubuntu-VM bereitstellen, auf der Docker installiert ist (mit der Docker-Erweiterung) und WordPress/MySQL-Containern, die für einen Blogserver erstellt und konfiguriert wurden. |
Bereitstellen eines Open-Source Analyseservers mit Docker |
Mit dieser Vorlage können Sie eine Ubuntu-VM mit installierter Docker-Installation (mithilfe der Docker-Erweiterung) und einem Open Source Parse Server-Container bereitstellen, der erstellt und konfiguriert wurde, um den (jetzt sonnenuntergangen) Parse-Dienst zu ersetzen. |
Bereitstellen eines Openvpn Access Server- |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung, um einen Openvpn-Zugriffsserver bereitzustellen. Es erstellt eine Ubuntu-VM, führt eine automatische Installation des Openvpn-Zugriffsservers aus, und machen Sie dann die grundlegenden Servernetzwerkeinstellungen: Definieren Sie den VPN-Server-Hostnamen, um den DNS-Namen der öffentlichen IP des virtuellen Computers zu sein. |
Bereitstellen einer Ubuntu-VM mit Docker Engine |
Mit dieser Vorlage können Sie eine Ubuntu-VM mit Docker (mit der Docker-Erweiterung) bereitstellen. Sie können später SSH in der VM ausführen und Docker-Container ausführen. |
Bereitstellen von Anbox Cloud- |
Diese Vorlage stellt Anbox Cloud auf einer Ubuntu-VM bereit. Zum Abschließen der Installation von Anbox Cloud ist eine Benutzerinteraktion nach der Bereitstellung erforderlich; Bitte wenden Sie sich an die INFODATEI, um Anweisungen zu erhalten. Die Vorlage unterstützt sowohl das Starten eines virtuellen Computers aus einem Ubuntu Pro-Image als auch die Zuordnung eines Ubuntu Pro-Tokens mit einem virtuellen Computer, der von einem Nicht-Pro-Image gestartet wurde. Das erste ist das Standardverhalten; Benutzer, die ein Token an eine VM anfügen möchten, die von einem Nicht-Pro-Image gestartet wurde, müssen die Standardargumente für die Parameter ubuntuImageOffer, ubuntuImageSKU und ubuntuProToken überschreiben. Die Vorlage ist auch parametrisch in der Größe des virtuellen Computers und den Datenträgergrößen. Nicht standardmäßige Argumentwerte für diese Parameter müssen https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4entsprechen. |
Bereitstellen von CKAN- |
Diese Vorlage stellt CKAN mithilfe von Apache Solr (für die Suche) und PostgreSQL (Datenbank) auf einer Ubuntu-VM bereit. CKAN, Solr und PostgreSQL werden als einzelne Docker-Container auf der VM bereitgestellt. |
Bereitstellen von Darktrace vSensors |
Mit dieser Vorlage können Sie einen oder mehrere eigenständige Darktrace vSensors bereitstellen. |
Bereitstellen der HBase-Georeplikation |
Mit dieser Vorlage können Sie eine Azure-Umgebung für die HBase-Replikation in zwei verschiedenen Regionen mit VPN-vnet-zu-vnet-Verbindung konfigurieren. |
Bereitstellen des IOMAD-Clusters auf Ubuntu |
Diese Vorlage stellt IOMAD als LAMP-Anwendung auf Ubuntu bereit. Er erstellt einen oder mehrere Ubuntu-VM für das Front-End und einen einzelnen virtuellen Computer für das Back-End. Es führt eine automatische Installation von Apache und PHP auf den Front-End-VM und MySQL auf der Back-End-VM durch. Anschließend wird IOMAD im Cluster bereitgestellt. Es konfiguriert ein Lastenausgleichsmodul zum Weiterleiten von Anforderungen an die Front-End-VM. Außerdem werden NAT-Regeln konfiguriert, um den Administratorzugriff auf jeden virtuellen Computer zu ermöglichen. Außerdem wird ein Moodledata-Datenverzeichnis mit dateispeicherung eingerichtet, die von den virtuellen Computern gemeinsam genutzt wird. Nachdem die Bereitstellung erfolgreich war, können Sie auf jeder Front-End-VM (mithilfe des Webadministratorzugriffs) zu /iomad wechseln, um mit der Konfiguration von IOMAD zu beginnen. |
Bereitstellen von IOMAD auf Ubuntu auf einer einzelnen VM |
Diese Vorlage stellt IOMAD als LAMP-Anwendung auf Ubuntu bereit. Es erstellt eine einzelne Ubuntu-VM, führt eine automatische Installation von MySQL, Apache und PHP darauf aus und stellt dann IOMAD darauf bereit. Nachdem die Bereitstellung erfolgreich war, können Sie zu /iomad wechseln, um mit der Konfiguration von IOMAD zu beginnen. |
Bereitstellen von MySQL Flexible Server mit privatem Endpunkt |
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit privatem Endpunkt bereitzustellen. |
Bereitstellen von Neo4J in Docker und Daten auf einem externen Datenträger |
Mit dieser Vorlage können Sie eine Ubuntu-VM mit installierter Docker-Installation (mithilfe der Docker-Erweiterung) und einem Neo4J-Container bereitstellen, der einen externen Datenträger zum Speichern der Daten verwendet. |
Bereitstellen von Neo4J in Ubuntu VM |
Mit dieser Vorlage können Sie eine Ubuntu-VM mit Neo4J-Binärdateien bereitstellen und Neo4J auf den angegebenen Ports ausführen. |
Bereitstellen von Net Disk für Ubuntu |
Diese Vorlage ermöglicht die Bereitstellung von Seafile Server 6.1.1 auf azure Ubuntu VM |
Bereitstellen von Octopus Deploy 3.0 mit einer Testlizenz |
Mit dieser Vorlage können Sie einen einzelnen Octopus Deploy 3.0-Server mit einer Testlizenz bereitstellen. Dadurch wird eine einzelne Windows Server 2012R2-VM (Standard D2) und SQL DB (S1-Ebene) an dem für die Ressourcengruppe angegebenen Speicherort bereitgestellt. |
Bereitstellen von Open edX (lila Version) durch Tutor |
Diese Vorlage erstellt eine einzelne Ubuntu-VM und stellt Open edX über Tutor bereit. |
Bereitstellen von Open edX Devstack auf einem einzelnen Ubuntu-VM- |
Diese Vorlage erstellt eine einzelne Ubuntu-VM und stellt open edX devstack darauf bereit. |
Bereitstellen von Open edX Dogwood (Multi-VM) |
Diese Vorlage erstellt ein Netzwerk von Ubuntu-VMs und stellt open edX Dogwood auf ihnen bereit. Die Bereitstellung unterstützt 1-9 Anwendungs-VMs und Back-End-Mongo- und MySQL-VMs. |
Bereitstellen von Open edX Fullstack (Ficus) auf einer einzelnen Ubuntu-VM |
Diese Vorlage erstellt eine einzelne Ubuntu-VM und stellt open edX fullstack (Ficus) darauf bereit. |
Bereitstellen des OpenLDAP-Clusters auf Ubuntu |
Diese Vorlage stellt einen OpenLDAP-Cluster auf Ubuntu bereit. Es erstellt mehrere Ubuntu-VMs (bis zu 5, kann aber leicht erhöht werden) und führt eine automatische Installation von OpenLDAP auf ihnen durch. Anschließend wird die N-Wege-Multimasterreplikation für sie eingerichtet. Nachdem die Bereitstellung erfolgreich war, können Sie zu /phpldapadmin wechseln, um die Konfiguration von OpenLDAP zu starten. |
Bereitstellen von OpenLDAP auf Ubuntu auf einer einzelnen VM |
Diese Vorlage stellt OpenLDAP auf Ubuntu bereit. Es erstellt eine einzelne Ubuntu-VM und führt eine automatische Installation von OpenLDAP darauf aus. Nachdem die Bereitstellung erfolgreich war, können Sie zu /phpldapadmin wechseln, um die Konfiguration von OpenLDAP zu starten. |
Bereitstellen des OpenSIS Community Edition-Clusters auf Ubuntu |
Diese Vorlage stellt OpenSIS Community Edition als LAMP-Anwendung auf Ubuntu bereit. Er erstellt einen oder mehrere Ubuntu-VM für das Front-End und einen einzelnen virtuellen Computer für das Back-End. Es führt eine automatische Installation von Apache und PHP auf den Front-End-VM und MySQL auf der Back-End-VM durch. Anschließend wird OpenSIS Community Edition im Cluster bereitgestellt. Nachdem die Bereitstellung erfolgreich war, können Sie auf jeder Front-End-VM (mithilfe des Webadministratorzugriffs) zu /opensis-ce wechseln, um die Konfigurierung von OpenSIS zu starten. |
Bereitstellen der OpenSIS Community Edition auf Ubuntu auf einer einzelnen VM |
Diese Vorlage stellt OpenSIS Community Edition als LAMP-Anwendung auf Ubuntu bereit. Es erstellt eine einzelne Ubuntu-VM, führt eine automatische Installation von MySQL, Apache und PHP darauf aus und stellt dann OpenSIS Community Edition bereit. Nachdem die Bereitstellung erfolgreich war, können Sie zu /opensis-ce wechseln, um mit der Kongfiguting OpenSIS zu beginnen. |
Bereitstellen von secure Azure AI Studio mit einem verwalteten virtuellen Netzwerk |
Diese Vorlage erstellt eine sichere Azure AI Studio-Umgebung mit robusten Netzwerk- und Identitätssicherheitseinschränkungen. |
Bereitstellen des Shibboleth Identity Provider-Clusters auf Ubuntu |
Diese Vorlage stellt shibboleth Identity Provider auf Ubuntu in einer gruppierten Konfiguration bereit. Nachdem die Bereitstellung erfolgreich war, können Sie zu https://your-domain:8443/idp/profile/Status (Notizportnummer) wechseln, um den Erfolg zu überprüfen. |
Bereitstellen des Shibboleth Identity Provider-Clusters unter Windows |
Diese Vorlage stellt shibboleth Identity Provider unter Windows in einer gruppierten Konfiguration bereit. Nachdem die Bereitstellung erfolgreich war, können Sie zu https://your-domain:8443/idp/profile/status (Notizportnummer) wechseln, um den Erfolg zu überprüfen. |
Bereitstellen von Shibboleth Identity Provider auf Ubuntu auf einem einzelnen virtuellen Computer |
Diese Vorlage stellt shibboleth Identity Provider auf Ubuntu bereit. Nachdem die Bereitstellung erfolgreich war, können Sie zu https://your-domain:8443/idp/profile/status (Notizportnummer) wechseln, um den Erfolg zu überprüfen. |
Bereitstellen des Shibboleth-Identitätsanbieters unter Windows (einzelne VM) |
Diese Vorlage stellt shibboleth Identity Provider unter Windows bereit. Er erstellt eine einzelne Windows-VM, installiert JDK und Apache Tomcat, stellt Shibboleth Identity Provider bereit und konfiguriert dann alles für den SSL-Zugriff auf den Shibboleth IDP. Nachdem die Bereitstellung erfolgreich war, können Sie zu https://your-server:8443/idp/profile/status wechseln, um den Erfolg zu überprüfen. |
Bereitstellen des Solace PubSub+-Nachrichtenbrokers auf azure Linux-VM(n) |
Mit dieser Vorlage können Sie entweder einen eigenständigen Solace PubSub+-Nachrichtenbroker oder einen drei knoten hohen Verfügbarkeitscluster von Solace PubSub+ Nachrichtenbrokern auf Azure Linux-VM(n) bereitstellen. |
Bereitstellen der CoScale-Plattform auf einer einzelnen VM- |
CoScale ist eine Full-Stack Monitoring-Lösung, die auf Produktionsumgebungen mit Microservices zugeschnitten ist, finden Sie unter https://www.coscale.com/ weitere Informationen. Diese Vorlage installiert die CoScale-Plattform auf einer einzelnen VM und sollte nur für Proof-Of-Concept-Umgebungen verwendet werden. |
Bereitstellen von Ubuntu-VM mit open JDK und Tomcat |
Mit dieser Vorlage können Sie eine Ubuntu-VM mit OpenJDK und Tomcat erstellen. Derzeit wird die benutzerdefinierte Skriptdatei vorübergehend von https-Link auf raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh abgerufen. Sobald der virtuelle Computer erfolgreich bereitgestellt wurde, kann die Tomcat-Installation überprüft werden, indem auf den HTTP-Link [FQDN-Name oder öffentliche IP]:8080/ |
Bereitstellen von Windows-VM windows featurtes SSL DSC- |
Mit dieser Vorlage können Sie eine Windows-VM bereitstellen, Windows-Features wie IIS/Web Role, .Net, Custom Loggin, Windows Auth, Anwendungsinitialisierung, Herunterladen von Anwendungsbereitstellungspaketen, URL Rewrite & SSL-Konfiguration mit DSC und Azure Key Vault konfigurieren |
Bereitstellen von Xfce Desktop- |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung zum Bereitstellen von Xfce Desktop auf dem virtuellen Computer. Es erstellt eine Ubuntu-VM, führt eine automatische Installation von Xfce Desktop und xrdp |
Stellt einen 2-Knoten-Master-/Slave-MySQL-Replikationscluster |
Diese Vorlage stellt einen 2-Knoten-Master-/Slave-MySQL-Replikationscluster auf CentOS 6.5 oder 6.6 bereit. |
Stellt einen 3 Knoten Consul Cluster |
Diese Vorlage stellt einen 3-Knoten Consul-Cluster bereit und verbindet die Knoten automatisch über Atlas. Consul ist ein Tool für die Dienstermittlung, den verteilten Schlüssel-Wert-Speicher und eine Reihe anderer cooler Dinge. Atlas wird von Hashicorp (Hersteller von Consul) als Möglichkeit bereitgestellt, konsululische Cluster schnell zu erstellen, ohne jeden Knoten manuell verbinden zu müssen |
Stellt einen 3-Knoten Percona XtraDB-Cluster |
Diese Vorlage stellt einen 3-Knoten-MySQL High Availability Cluster auf CentOS 6.5 oder Ubuntu 12.04 bereit. |
Stellt ein N-Knoten-Gluster-Dateisystem |
Diese Vorlage stellt ein 2-, 4-, 6- oder 8-Knoten-Gluster-Dateisystem mit 2 Replikaten auf Ubuntu bereit. |
Stellt einen CentOS-Cluster mit N-Knoten bereit |
Diese Vorlage stellt einen 2-10-Knoten-CentOS-Cluster mit 2 Netzwerken bereit. |
stellt DIE SQL Server 2014 AG auf vorhandenem VNET-& AD- |
Diese Vorlage erstellt drei neue Azure-VMs auf einem vorhandenen VNET: Zwei VMs werden als SQL Server 2014-Verfügbarkeitsgruppenreplikatknoten konfiguriert, und eine VM wird als Dateifreigabezeuge für automatisiertes Clusterfailover konfiguriert. Zusätzlich zu diesen virtuellen Computern werden auch die folgenden zusätzlichen Azure-Ressourcen konfiguriert: Interner Lastenausgleich, Speicherkonten. Um Clustering, SQL Server und eine Verfügbarkeitsgruppe innerhalb jeder VM zu konfigurieren, wird PowerShell DSC genutzt. Für die Active Directory-Unterstützung sollten vorhandene Active Directory-Domänencontroller bereits im vorhandenen VNET bereitgestellt werden. |
Stellt Windows-VMs unter LB bereit,konfiguriert WinRM Https |
Mit dieser Vorlage können Sie Windows-VMs mit einigen verschiedenen Optionen für die Windows-Version bereitstellen. Diese Vorlage konfiguriert auch einen WinRM-Https-Listener auf virtuellen Computern. |
Dev Environment für AZ-400 Labs |
VM mit VS2017 Community, Docker-Desktop, Git und VSCode für AZ-400 (Azure DevOps) Labs |
Diagnose mit Event Hub- und ELK- |
Diese Vorlage stellt einen Elasticsearch-Cluster und Kibana- und Logstash-VMs bereit. Logstash ist mit einem Eingabe-Plug-In konfiguriert, um Diagnosedaten vom Event Hub abzurufen. |
Private IP dynamisch |
Mit dieser Vorlage können Sie eine private IP für eine NIC dynamisch ermitteln. Sie übergibt die private IP von NIC0 an VM1 mithilfe von benutzerdefinierten Skripterweiterungen, die sie in eine Datei auf VM1 schreibt. |
Django-App mit SQL-Datenbanken |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung, um eine Anwendung bereitzustellen. In diesem Beispiel wird eine Ubuntu-VM erstellt, eine automatische Installation von Python, Django und Apache durchgeführt und dann eine einfache Django-App erstellt. Die Vorlage erstellt außerdem eine SQL-Datenbank mit einer Beispieltabelle mit einigen Beispieldaten, die im Webbrowser mithilfe einer Abfrage angezeigt werden |
DLWorkspace-Bereitstellungs- |
Bereitstellen des DLWorkspace-Clusters in Azure |
DMZ mit NSG- |
In diesem Beispiel wird ein einfaches DMZ mit vier Windows-Servern, einem VNet mit zwei Subnetzen und einer Netzwerksicherheitsgruppe erstellt. |
DNS-Weiterleitungs-VM- |
Diese Vorlage zeigt, wie Sie einen DNS-Server erstellen, der Abfragen an die internen DNS-Server von Azure weiterleitet. Dies ist nützlich für das Einrichten der DNS-Ergebnisse zwischen virtuellen Netzwerken (wie in https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/beschrieben). |
DNX auf Ubuntu |
Spins up an Ubuntu 14.04 server and installs the .NET Execution context (DNX) plus a sample application |
Docker-Schwarmcluster- |
Diese Vorlage erstellt einen Docker-Schwarmcluster mit hoher Verfügbarkeit. |
Dokku-Instanz |
Dokku ist ein Mini-Heroku-Stil PaaS auf einer einzelnen VM. |
Drone auf Ubuntu VM |
Diese Vorlage enthält eine Instanz von Ubuntu 14.04 LTS mit dem Docker Extension- und Drone CI-Paket. |
Elasticsearch Cluster, Kibana und Logstash for Diagnostics |
Diese Vorlage stellt einen Elasticsearch-Cluster und Kibana- und Logstash-VMs bereit. Logstash ist mit einem Eingabe-Plug-In konfiguriert, um Diagnosedaten aus vorhandenen Azure Storage-Tabellen abzurufen. |
ESET-VM-Erweiterung |
Erstellt einen virtuellen Computer mit DER ESET-Erweiterung |
FreeBSD PHP-basierte Website |
Diese Vorlage stellt vier FreeBSD-VMs für PHP-basierte Website bereit. |
Front Door Premium mit VM- und privatem Link-Dienst |
Diese Vorlage erstellt einen Front Door Premium und einen virtuellen Computer, der als Webserver konfiguriert ist. Front Door verwendet einen privaten Endpunkt mit privatem Link-Dienst, um Datenverkehr an die VM zu senden. |
GitHub Enterprise Server- |
GitHub Enterprise Server ist die private Version von GitHub.com, die auf einem virtuellen Computer in Ihrem Azure-Abonnement ausgeführt wird. Es ermöglicht die zusammenarbeitliche Codierung und ist für Enterprise-Softwareentwicklungsteams angenehm. |
GitLab Omnibus |
Diese Vorlage vereinfacht die Bereitstellung von GitLab Omnibus auf einem virtuellen Computer mit einem öffentlichen DNS, wobei das DNS der öffentlichen IP genutzt wird. Es verwendet die Standard_F8s_v2 Instanzgröße, die sich an der Referenzarchitektur richtet und bis zu 1000 Benutzer (20 RPS) unterstützt. Die Instanz ist vorkonfiguriert, um HTTPS mit einem Let's Encrypt-Zertifikat für sichere Verbindungen zu verwenden. |
GlassFish auf SUSE |
Diese Vorlage stellt einen Lastenausgleichs-GlassFish -Cluster (v3 oder v4) bereit, der aus einer benutzerdefinierten Anzahl von SUSE -VMs (OpenSUSE oder SLES) besteht. |
Go Ethereum auf Ubuntu |
Diese Vorlage stellt einen Go Ethereum-Client zusammen mit einem Genesis-Block auf virtuellen Ubuntu-Computern bereit. |
Go Expanse auf Ubuntu |
Diese Vorlage stellt einen Go Expanse-Client auf virtuellen Ubuntu-Computern bereit. |
GPU-VM mit OBS-Studio, Skype MS-Teams für das Streaming von Ereignissen |
Diese Vorlage erstellt eine GPU-VM mit OBS-Studio, Skype, MS-Teams für das Ereignisstreaming. Er erstellt den virtuellen Computer in einem neuen vnet-, Speicherkonto, nic und öffentlichen IP mit dem neuen Computestapel. Alle Installationsprozesse basierend auf dem Chocolately-Paket-Manager |
Guacamole VM in vorhandenen VNet- |
Diese Vorlage stellt einen virtuellen Computer mit Guacamole, dem kostenlosen Open Source HTML5 RDP/VNC-Proxy, bereit. Für die Verwendung dieser Vorlage sind ein vorhandenes virtuelles Netzwerk und ein Subnetz erforderlich. Das Basisimage ist CoreOS Stable, und die Bereitstellung verwendet Docker-Container. |
Hazelcast Cluster |
Hazelcast ist eine Speicherdatenplattform, die für eine Vielzahl von Datenanwendungen verwendet werden kann. Diese Vorlage stellt eine beliebige Anzahl von Hazelcast-Knoten bereit, und sie erkennen sich automatisch. |
High IOPS 32 Data Disk Storage Pool Standard D14 VM |
Diese Vorlage erstellt eine Standard-D14-VM mit angefügten 32 Datenträgern. Die Verwendung von DSC werden automatisch pro bewährte Methoden entfernt, um maximale IOPS zu erhalten und in ein einzelnes Volume zu formatieren. |
Hyper-V Host virtual machine with nested VMs |
Stellt einen virtuellen Computer von einem Hyper-V Host und allen abhängigen Ressourcen einschließlich virtuellem Netzwerk, öffentlicher IP-Adresse und Routentabellen bereit. |
IBM Cloud Pak for Data auf Azure |
Diese Vorlage stellt einen Openshift-Cluster in Azure mit allen erforderlichen Ressourcen, Infrastruktur und dann IBM Cloud Pak for Data zusammen mit den vom Benutzer ausgewählten Add-Ons bereit. |
IIS Server unter Verwendung der DSC-Erweiterung auf einem Windows-VM- |
Diese Vorlage erstellt eine Windows-VM und richtet einen IIS-Server mithilfe der DSC-Erweiterung ein. Beachten Sie, dass das DSC-Konfigurationsmodul ein SAS-Token benötigt, das übergeben werden muss, wenn Sie Azure Storage verwenden. Für den DSC-Modullink von GitHub (Standard in dieser Vorlage) ist dies nicht erforderlich. |
IIS-VMs & SQL Server 2014-VM- |
Erstellen Sie 1 oder 2 IIS Windows 2012 R2-Webserver und ein Back-End SQL Server 2014 in VNET. |
Installieren einer Datei auf einem Windows-VM- |
Mit dieser Vorlage können Sie eine Windows-VM bereitstellen und ein benutzerdefiniertes PowerShell-Skript ausführen, um eine Datei auf dieser VM zu installieren. |
Installieren eines Minecraft-Servers auf einer Ubuntu-VM- |
Diese Vorlage stellt einen angepassten Minecraft-Server auf einem virtuellen Ubuntu-Computer bereit und richtet diesen ein. |
Installieren von Configuration Manager Current Branch in Azure |
Diese Vorlage erstellt neue Azure-VMs basierend auf der von Ihnen ausgewählten Konfiguration. Es konfiguriert einen neuen AD-Domänensteuerungsdienst, eine neue Hierarchie/eigenständige Bank mit SQL Server, einem Remotestandortsystemserver mit Verwaltungspunkt und Verteilungspunkt und Clients. |
Installieren von Configuration Manager Tech Preview Lab in Azure |
Diese Vorlage erstellt neue Azure-VMs. Es konfiguriert einen neuen AD-Domänensteuerungsdienst, einen neuen eigenständigen primären Standort mit SQL Server, einem Remotestandortsystemserver mit Verwaltungspunkt und Verteilungspunkt und Client(optionen). |
Installieren des Elasticsearch-Clusters auf einem Vm Scale Set |
Diese Vorlage stellt einen Elasticsearch-Cluster auf einem Skalierungssatz für virtuelle Computer bereit. Die Vorlage stellt drei dedizierte Masterknoten mit einer optionalen Anzahl von Datenknoten zur Auswahl, die auf verwalteten Datenträgern ausgeführt werden. |
Installieren von MongoDB auf einer Ubuntu-VM mit benutzerdefiniertem Skript LinuxExt |
Diese Vorlage stellt Mongo DB auf einem virtuellen Ubuntu-Computer bereit. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, öffentliche IP-Adressen und eine Netzwerkschnittstelle bereit. |
MongoDB auf CentOS mit benutzerdefiniertem Skript Linux Extension installieren |
Diese Vorlage stellt Mongo DB auf einem virtuellen CentOS-Computer bereit. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, öffentliche IP-Adressen und eine Netzwerkschnittstelle bereit. |
Installieren mehrerer Visual Studio Team Services (VSTS)-Agents |
Diese Vorlage erstellt einen virtuellen Computer und unterstützt Ressourcen, auf der Visual Studio 2017 installiert ist. Sie installiert und konfiguriert außerdem bis zu 4 VSTS-Build-Agents und verknüpft sie mit einem VSTS-Pool. |
Installieren von Phabricator auf einem Ubuntu-VM- |
Diese Vorlage stellt Phabricator auf einem virtuellen Ubuntu-Computer bereit. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, öffentliche IP-Adressen und eine Netzwerkschnittstelle bereit. |
Install Scrapy on Ubuntu using Custom Script Linux Extension |
Diese Vorlage stellt Scrapy auf einem virtuellen Ubuntu-Computer bereit. Der Benutzer kann eine Spinne hochladen, um zu durchforsten. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, öffentliche IP-Adressen und eine Netzwerkschnittstelle bereit. |
Intel Lustre-Clients mit CentOS Gallery Image |
Diese Vorlage erstellt mehrere virtuelle Intel Lustre 2.7-Clientcomputer mit Azure Gallery OpenLogic CentOS 6.6- oder 7.0-Images und stellt ein vorhandenes Intel Lustre-Dateisystem bereit. |
IPv6 in azure Virtual Network (VNET) |
Erstellen Sie ein duales IPv4/IPv6-VNET mit 2 VMs. |
IPv6 in Azure Virtual Network (VNET) mit Std LB |
Erstellen Sie ein duales IPv4/IPv6-VNET mit 2 VMs und einem internetorientierten Standardlastenausgleich. |
JBoss EAP auf RHEL (gruppiert, multi-VM) |
Mit dieser Vorlage können Sie mehrere RHEL 8.6-VMs erstellen, auf denen JBoss EAP 7.4-Cluster ausgeführt wird, und eine Webanwendung namens "eap-session-replication" bereitstellen. Sie können sich mit dem zum Zeitpunkt der Bereitstellung konfigurierten JBoss-EAP-Benutzernamen und -Kennwort bei der Administratorkonsole anmelden. |
JBoss EAP auf RHEL (eigenständige VM) |
Mit dieser Vorlage können Sie eine RHEL 8.6-VM erstellen, auf der JBoss EAP 7.4 ausgeführt wird, und eine Webanwendung namens JBoss-EAP in Azure bereitstellen. Sie können sich mit dem zum Zeitpunkt der Bereitstellung konfigurierten JBoss EAP-Benutzernamen und -Kennwort bei der Administratorkonsole anmelden. |
JBoss EAP-Server mit einer Testanwendung namens Dukes |
Mit dieser Vorlage können Sie eine Red Hat-VM erstellen, auf der JBoss EAP 7 ausgeführt wird, und eine Webanwendung namens Dukes bereitstellen. Sie können sich bei der Verwaltungskonsole anmelden, indem Sie den Benutzer und das Kennwort verwenden, das zum Zeitpunkt der Bereitstellung konfiguriert ist. |
Jenkins Cluster mit Windows & Linux Worker |
1 Jenkins Master mit 1 Linux-Knoten und 1 Windows-Knoten |
JMeter-Umgebung für elasticsearch |
Diese Vorlage stellt eine JMeter-Umgebung in einem vorhandenen virtuellen Netzwerk bereit. Ein Masterknoten und mehrere untergeordnete Knoten werden in einem neuen jmeter-Subnetz bereitgestellt. Diese Vorlage funktioniert in Verbindung mit der Elasticsearch-Schnellstartvorlage. |
Einem virtuellen Computer eine vorhandene Domäne |
Diese Vorlage veranschaulicht den Domänenbeitritt zu einer privaten AD-Domäne in der Cloud. |
KEMP LoadMaster (MultiNIC) |
Diese Vorlage erstellt einen KEMP LoadMaster mit zwei Schnittstellen in vorhandene Subnetze. |
KEMP LoadMaster HA Pair |
Diese Vorlage stellt ein KEMP LoadMaster HA Pair bereit. |
Kubernetes-Cluster mit VMSS-Cluster-Autoscaler- |
Diese Vorlage stellt einen Vanille Kubernetes-Cluster bereit, der mithilfe von Kubeadm initialisiert wird. Er stellt einen konfigurierten Masterknoten mit einer Cluster-Autoskalierung bereit. Ein vorkonfigurierter Vm Scale Set (VMSS) wird ebenfalls bereitgestellt und automatisch an den Cluster angefügt. Die Cluster-Autoskalierung kann dann je nach Arbeitsauslastung des Clusters automatisch nach oben/unten skaliert werden. |
Linux-VM mit Desktop RDP VSCode und Azure CLI |
Diese Vorlage stellt eine Ubuntu Server-VM bereit und verwendet dann die Linux CustomScript-Erweiterung, um die Ubuntu Desktop- und Remotedesktopunterstützung (über xrdp) zu installieren. Die endgültige bereitgestellte Ubuntu-VM unterstützt Remoteverbindungen über RDP. |
Linux-VM mit MSI-Zugriff auf Speicher |
Diese Vorlage stellt eine linux-VM mit einer vom System zugewiesenen verwalteten Identität bereit, die Zugriff auf ein Speicherkonto in einer anderen Ressourcengruppe hat. |
Linux-VM mit serieller Ausgabe |
Diese Vorlage erstellt eine einfache Linux-VM mit minimalen Parametern und serieller/Konsole, die für die Ausgabe in den Speicher konfiguriert ist. |
List Storage Account keys-Windows Custom Script extension |
Diese Vorlage erstellt einen virtuellen Windows Server 2012 R2-Computer und führt ein PowerShell-Skript mithilfe der benutzerdefinierten Skripterweiterung aus. Außerdem wird die listKeys-Funktion verwendet, um die Azure Storage-Kontoschlüssel abzurufen. Das PowerShell-Skript für dieses Beispiel muss in einem Azure Storage-Konto gehostet werden. (Hinweis: Für andere Beispiele kann benutzerdefinierte Skripts auch in GitHub gehostet werden) |
Lastenausgleich mit 2 VIPs, jeweils mit einer LB-Regel |
Mit dieser Vorlage können Sie einen Lastenausgleich, 2 öffentliche IP-Adressen für den Lastenausgleich (Multivip), virtuelles Netzwerk, Netzwerkschnittstelle im virtuellen Netzwerk & eine LB-Regel im Lastenausgleichsmodul erstellen, das von der Netzwerkschnittstelle verwendet wird. |
Lastenausgleichsmodul mit eingehender NAT-Regel |
Mit dieser Vorlage können Sie eine Lastenausgleichs-, öffentliche IP-Adresse für das Lastenausgleichsmodul, virtuelles Netzwerk, Netzwerkschnittstelle im virtuellen Netzwerk & eine NAT-Regel im Lastenausgleichsmodul erstellen, das von der Netzwerkschnittstelle verwendet wird. |
Lustre HPC-Client- und Serverknoten |
Diese Vorlage erstellt Lustre-Client- und Serverknoten-VMs und zugehörige Infrastruktur wie VNETs |
Marketplace-Beispiel-VM mit bedingten Ressourcen |
Diese Vorlage ermöglicht die Bereitstellung einer linux-VM mit neuen oder vorhandenen Ressourcen für die virtuelle Netzwerk-, Speicher- und öffentliche IP-Adresse. Es ermöglicht auch die Auswahl zwischen SSH- und Kennwortauthentifizierung. Die Vorlagen verwenden Bedingungen und Logikfunktionen, um die Notwendigkeit geschachtelter Bereitstellungen zu entfernen. |
McAfee Endpoint Security (Testlizenz) auf Windows VM |
Diese Vorlage erstellt eine Windows-VM und richtet eine Testversion von McAfee Endpoint Security ein. |
Memcached-Dienstcluster mit mehreren Ubuntu-VMs |
Diese Vorlage erstellt einen oder mehrere memcached-Dienste auf Ubuntu 14.04-VMs in einem privaten Subnetz. Außerdem wird eine öffentlich zugängliche Apache-VM mit einer PHP-Testseite erstellt, um zu bestätigen, dass memcached installiert und zugänglich ist. |
Migrieren zur Azure SQL-Datenbank mithilfe von Azure DMS |
Der Azure Database Migration Service (DMS) wurde entwickelt, um den Prozess der Migration lokaler Datenbanken zu Azure zu optimieren. DMS vereinfacht die Migration vorhandener lokaler SQL Server- und Oracle-Datenbanken zu Azure SQL-Datenbank, azure SQL Managed Instance oder Microsoft SQL Server in einem virtuellen Azure-Computer. Diese Vorlage würde eine Instanz des Azure-Datenbankmigrationsdiensts bereitstellen, eine Azure-VM, auf der sql server installiert ist, die als Quellserver mit vorab erstellter Datenbank fungiert, und einen Ziel-Azure SQL DB-Server, der über ein vordefiniertes Schema der Datenbank verfügt, das von Source zu Zielserver migriert werden soll. Die Vorlage stellt außerdem die erforderlichen Ressourcen wie NIC, vnet usw. bereit, um den Quellcomputer, den DMS-Dienst und den Zielserver zu unterstützen. |
Multi tier App mit NSG, ILB, AppGateway |
Diese Vorlage stellt ein virtuelles Netzwerk bereit, trennt das Netzwerk über Subnetze, stellt virtuelle Computer bereit und konfiguriert den Lastenausgleich. |
Multi tier traffic manager, L4 ILB, L7 AppGateway |
Diese Vorlage stellt ein virtuelles Netzwerk bereit, trennt das Netzwerk über Subnetze, stellt virtuelle Computer bereit und konfiguriert den Lastenausgleich. |
Vorlage für mehrere VM mit verwaltetem Datenträger |
Diese Vorlage erstellt eine N-Anzahl von VIRTUELLEN Computern mit verwalteten Datenträgern, öffentlichen IPs und Netzwerkschnittstellen. Sie erstellt die virtuellen Computer in einem einzigen Verfügbarkeitssatz. Sie werden in einem virtuellen Netzwerk bereitgestellt, das auch als Teil der Bereitstellung erstellt wird. |
Multiclient-VNS3-Netzwerkanwendung |
VNS3 ist eine reine virtuelle Software-Appliance, die die kombinierten Features und Funktionen einer Security Appliance, eines Application Delivery Controller und eines Unified Threat Management-Geräts am Cloudanwendungs-Edge bereitstellt. Wichtige Vorteile, Über Cloudnetzwerke, Always on End-to-End-Verschlüsselung, Verbunddatenzentren, Cloudregionen, Cloudanbieter und/oder Container, Erstellen eines einheitlichen Adressraums, Nachweisbare Kontrolle über Verschlüsselungsschlüssel, verwaltbares Netz im Großen und Ganzen, zuverlässige HA in der Cloud, Isolieren vertraulicher Anwendungen (schnelle low cost Network Segmentation), Segmentation innerhalb von Anwendungen, Analyse aller Daten in Bewegung in der Cloud. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicast-Distributor, mit Plug-Ins für WAF, NIDS, Caching, Proxy Load Balancers und andere Layer 4-7-Netzwerkfunktionen, VNS3 erfordert keine neuen Kenntnisse oder Schulungen, damit Sie in vorhandene Netzwerkgeräte integrieren können. |
Vorlage für mehrere VM mit Cheferweiterung |
Stellt eine bestimmte Anzahl von Ubuntu-VMs bereit, die mit Chef Client konfiguriert sind |
Mehrere Windows-VM mit benutzerdefiniertem Skript- |
Mehrere Windows-VMs mit benutzerdefiniertem Skript. |
Nghi Core auf Ubuntu VMs |
Diese Vorlage installiert und konfiguriert Ntemplate Core, den Branchenstandard Open Source IT-Überwachungssystem, mit dem Organisationen IT-Infrastrukturprobleme identifizieren und beheben können, bevor sie sich auf kritische Geschäftsprozesse auswirken |
Netzwerkschnittstelle mit öffentlicher IP-Adresse |
Mit dieser Vorlage können Sie ein Netzwerkinerface in einem virtuellen Netzwerk erstellen, das auf eine öffentliche IP-Adresse verweist. |
Nylas N1 E-Mail-Synchronisierungsmodul auf Debian |
Diese Vorlage installiert und konfiguriert nylas N1 Open Source-Synchronisierungsmodul auf einer Debian-VM. |
OpenCanvas-LMS- |
Diese Vorlage stellt OpenCanvas auf Ubuntu 16.04 bereit. |
OpenScholar |
Diese Vorlage stellt ein OpenScholar auf der Ubuntu-VM 16.04 bereit. |
Openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
Betriebssystempatching-Erweiterung auf einem Ubuntu-VM- |
Diese Vorlage erstellt eine Ubuntu-VM und installiert die OSPatching-Erweiterung. |
Perforce Helix Core Linux Single Instance |
Diese Vorlage stellt eine neue Instanz von Perforce Helix Core Server auf einem CentOS-, RHEL- oder Ubuntu-Server in Azure zusammen mit allen erforderlichen Infrastrukturelementen bereit. Die Installation erfolgt mit SDP (Server Deployment Package). Perforce Helix Core ist ein branchenführendes Versionskontrollessystem, das in der Spieleentwicklung und in vielen anderen Branchen weit verbreitet ist. |
private Endpunkt-Beispiel |
Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist. |
Private Link-Dienst (Beispiel) |
Diese Vorlage zeigt, wie Sie einen privaten Linkdienst erstellen. |
stellt einen Kafka-Cluster auf virtuellen Ubuntu-Computern |
Diese Vorlage erstellt einen Kafka-Cluster auf ubuntu virtual machine image, aktiviert Persistenz (standardmäßig) und wendet alle bekannten Optimierungen und bewährten Methoden an. |
Stellt einen Spark Cluster auf virtuellen Ubuntu-Computern |
Diese Vorlage erstellt einen Spark-Cluster auf ubuntu virtual machine image, aktiviert Persistenz (standardmäßig) und wendet alle bekannten Optimierungen und bewährten Methoden an. |
öffentliche Lastenausgleichskette mit einem Gatewaylastenausgleich |
Mit dieser Vorlage können Sie einen öffentlichen Standardlastenausgleich bereitstellen, der mit einem Gatewaylastenausgleich verkettet ist. Der eingehende Datenverkehr aus dem Internet wird an den Gateway Load Balancer mit Linux-VMs (NVAs) im Back-End-Pool weitergeleitet. |
Marionetten-Agent auf Windows-VM- |
Bereitstellen einer Windows-VM mit Marionetten-Agent |
Pushen eines Zertifikats auf eine Windows-VM- |
Pushen Sie ein Zertifikat auf eine Windows-VM. Erstellen des Schlüsseltresors mithilfe der Vorlage unter http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Python-Proxy auf Ubuntu mit benutzerdefiniertem Skript Linux Extension |
Diese Vorlage stellt Python-Proxy auf einem virtuellen Ubuntu-Computer bereit. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, öffentliche IP-Adressen und eine Netzwerkschnittstelle bereit. |
Einzelknoten enterprise |
Diese Vorlage stellt eine einzelne Knoten-Website von Qlik Sense Enterprise bereit. Bringen Sie Ihre eigene Lizenz mit. |
RDS-Farmbereitstellung mithilfe vorhandener Active Directory- |
Diese Vorlage erstellt eine RDS-Farmbereitstellung mit vorhandenem Active Directory in derselben Ressourcengruppe. |
Bereitstellung für RDS-Gateways mit hoher Verfügbarkeit |
Diese Vorlage stellt eine hohe Verfügbarkeit für RD-Gateway- und RD Web Access-Server in einer vorhandenen RDS-Bereitstellung bereit. |
Red Hat Enterprise Linux VM (RHEL 7.8 nicht verwaltet) |
Diese Vorlage stellt eine Red Hat Enterprise Linux-VM (RHEL 7.8) mithilfe des Pay-As-You-Go RHEL-VM-Images für die ausgewählte Version auf standard A1_v2 VM an dem Speicherort Der ausgewählten Ressourcengruppe mit einem zusätzlichen 100 GiB-Datenträger bereit, der an die VM angefügt ist. Für dieses Image gelten zusätzliche Gebühren – Details finden Sie auf der Seite "Azure VM-Preise". |
Red Hat Enterprise Linux VM (RHEL 7.8) |
Diese Vorlage stellt eine Red Hat Enterprise Linux-VM (RHEL 7.8) mithilfe des Pay-As-You-Go RHEL-VM-Images für die ausgewählte Version auf der Standard-D1-VM am Speicherort Ihrer ausgewählten Ressourcengruppe mit einem zusätzlichen 100 GiB-Datenträger bereit, der an die VM angefügt ist. Für dieses Image gelten zusätzliche Gebühren – Details finden Sie auf der Seite "Azure VM-Preise". |
Red Hat vollständige plattformübergreifende Entwicklungsbox mit Team Services-Agent |
Mit dieser Vorlage können Sie eine Red Hat-VM mit einem vollständigen Satz plattformübergreifender SDKs und visual Studio Team Services Linux Build-Agent erstellen. Nachdem der virtuelle Computer erfolgreich bereitgestellt wurde, kann die Installation des Team Services-Build-Agents überprüft werden, indem sie unter den Kontoeinstellungen für Teamdienste unter Agentpools nachsehen. Unterstützte Sprachen/Tools: OpenJDK Java 6, 7 und 8; Ant, Maven und Gradle; npm und nodeJS; groovy und gulp; Gnu C und C++ zusammen mit Make; Perl, Python, Ruby und Ruby on Rails; .NET Core; Docker-Modul und Verfassen; und gehen Sie |
Red Hat Linux 3-Tier-Lösung auf Azure |
Mit dieser Vorlage können Sie eine 3-Tier-Architektur mit virtuellen Computern von "Red Hat Enterprise Linux 7.3" bereitstellen. Architektur umfasst virtuelles Netzwerk, externe und interne Lastenausgleichsgeräte, Jump VM, NSGs usw. zusammen mit mehreren virtuellen RHEL-Computern auf jeder Ebene |
Red Hat Tomcat-Server für die Verwendung mit Team Services-Bereitstellungen |
Mit dieser Vorlage können Sie eine Red Hat-VM mit Apache2 und Tomcat7 erstellen und visual Studio Team Services Apache Tomcat-Bereitstellungsaufgabe unterstützen, die Aufgabe "Dateien über SSH kopieren" und die FTP-Upload-Aufgabe (mithilfe von FTP) aktivieren, um die Bereitstellung von Webanwendungen zu ermöglichen. |
redundanter haproxy mit Azure-Lastenausgleich und unverankerten IP- |
Diese Vorlage erstellt ein redundantes haproxy-Setup mit 2 Ubuntu-VMs, die hinter Azure Load Balancer mit aktivierter unverankerten IP konfiguriert sind. Jeder der Ubuntu-VMs führt haproxy aus, um Anforderungen zum Lastenausgleich an andere Anwendungs-VMs zu laden (in diesem Fall Apache ausgeführt). Keepalived ermöglicht Redundanz für die haproxy-VMs, indem die unverankerte IP dem MASTER zugewiesen und der Lastenausgleichssonde auf der SICHERUNG blockiert wird. Diese Vorlage stellt außerdem ein Speicherkonto, virtuelles Netzwerk, öffentliche IP-Adresse, Netzwerkschnittstellen bereit. |
Remotedesktopdienste mit hoher Verfügbarkeit |
Dieser ARM-Vorlagenbeispielcode stellt eine Remotedesktopdienste 2019 Session Collection Lab mit hoher Verfügbarkeit bereit. Ziel ist die Bereitstellung einer vollständig redundanten, hoch verfügbaren Lösung für Remotedesktopdienste unter Verwendung von Windows Server 2019. |
ROS auf Azure mit linux-VM- |
Diese Vorlage erstellt einen virtuellen Linux-Computer und installiert das ROS mithilfe der CustomScript-Erweiterung. |
ROS auf Azure mit Windows VM |
Diese Vorlage erstellt einen virtuellen Windows-Computer und installiert die ROS mithilfe der CustomScript-Erweiterung. |
SAP 2-Tier S/4HANA Fully Activated Appliance |
Diese Vorlage stellt ein SAP S/4HANA Fully Activated Appliance-System bereit. |
SAP LaMa-Vorlage für SAP NetWeaver-Anwendungsserver |
Diese Vorlage stellt einen virtuellen Computer bereit und installiert die erforderlichen Anwendungen, um diesen virtuellen Computer für SAP LaMa zu verwenden. Die Vorlage erstellt auch das erforderliche Datenträgerlayout. Weitere Informationen zum Verwalten virtueller Azure-Computer mit SAP LaMa finden Sie unter /azure/virtual-machines/workloads/sap/lama-installation. |
SAP LaMa-Vorlage für SAP NetWeaver ASCS |
Diese Vorlage stellt einen virtuellen Computer bereit und installiert die erforderlichen Anwendungen, um diesen virtuellen Computer für SAP LaMa zu verwenden. Die Vorlage erstellt auch das erforderliche Datenträgerlayout. Weitere Informationen zum Verwalten virtueller Azure-Computer mit SAP LaMa finden Sie unter /azure/virtual-machines/workloads/sap/lama-installation. |
SAP LaMa-Vorlage für SAP NetWeaver-Datenbankserver |
Diese Vorlage stellt einen virtuellen Computer bereit und installiert die erforderlichen Anwendungen, um diesen virtuellen Computer für SAP LaMa zu verwenden. Die Vorlage erstellt auch das erforderliche Datenträgerlayout. Weitere Informationen zum Verwalten virtueller Azure-Computer mit SAP LaMa finden Sie unter /azure/virtual-machines/workloads/sap/lama-installation. |
SAP NetWeaver 2-Tier (benutzerdefinierter verwalteter Datenträger) |
Mit dieser Vorlage können Sie einen virtuellen Computer mithilfe eines benutzerdefinierten verwalteten Betriebssystemdatenträgers bereitstellen. |
SAP NetWeaver 2-Tier (verwalteter Datenträger) |
Mit dieser Vorlage können Sie einen virtuellen Computer mithilfe eines Betriebssystems bereitstellen, das von SAP und verwalteten Datenträgern unterstützt wird. |
SAP NetWeaver 3-Stufe (benutzerdefiniertes verwaltetes Image) |
Mit dieser Vorlage können Sie einen virtuellen Computer mithilfe eines Betriebssystems bereitstellen, das von SAP mit verwalteten Datenträgern unterstützt wird. |
SAP NetWeaver 3-Tier (verwalteter Datenträger) |
Mit dieser Vorlage können Sie einen virtuellen Computer mithilfe eines Betriebssystems bereitstellen, das von SAP und verwalteten Datenträgern unterstützt wird. |
sap NetWeaver 3-tier converged (managed disk) |
Mit dieser Vorlage können Sie einen virtuellen Computer mit einem Betriebssystem und verwalteten Datenträgern bereitstellen, die von SAP unterstützt werden. |
konvergente SAP NetWeaver 3-Ebene (verwaltetes Image) |
Mit dieser Vorlage können Sie einen virtuellen Computer mithilfe eines Betriebssystems bereitstellen, das von SAP unterstützt wird. |
SAP NetWeaver 3-Tier Multi SID (A)SCS (managed disks) |
Mit dieser Vorlage können Sie einen virtuellen Computer mithilfe eines Betriebssystems bereitstellen, das von SAP unterstützt wird. |
SAP NetWeaver 3-Tier Multi SID AS (verwaltete Datenträger) |
Mit dieser Vorlage können Sie einen virtuellen Computer mithilfe eines Betriebssystems bereitstellen, das von SAP unterstützt wird. |
SAP NetWeaver 3-Tier Multi SID DB (verwaltete Datenträger) |
Mit dieser Vorlage können Sie einen virtuellen Computer mithilfe eines Betriebssystems bereitstellen, das von SAP unterstützt wird. |
SAP NetWeaver-Dateiserver (verwalteter Datenträger) |
Mit dieser Vorlage können Sie einen Dateiserver bereitstellen, der als gemeinsam genutzter Speicher für SAP NetWeaver verwendet werden kann. |
SAP NW 2-stufige benutzerdefinierte MD-Image- |
Mit dieser Vorlage können Sie einen virtuellen Computer mithilfe eines Images für verwaltete Datenträger bereitstellen. |
SAP NW 2-stufiges Marketplace-Image |
Mit dieser Vorlage können Sie einen virtuellen Computer mithilfe eines Betriebssystems bereitstellen, das von SAP unterstützt wird. |
Secure Ubuntu von Trailbot |
Diese Vorlage stellt eine Ubuntu-VM bereit, die einen speziellen Dämon namens Trailbot Watcher enthält, der Systemdateien und Protokolle überwacht, intelligente Richtlinien nach Änderung auslöst und eine blockchain-verankertengeneriert, unveränderlichen Überwachungspfad von allem, was ihnen passiert. |
Sicheres VM-Kennwort mit Key Vault- |
Mit dieser Vorlage können Sie eine einfache Windows-VM bereitstellen, indem Sie das Kennwort abrufen, das in einem Key Vault gespeichert ist. Daher wird das Kennwort niemals als Nur-Text in der Vorlagenparameterdatei abgelegt. |
Gesicherte virtuelle Hubs |
Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist. |
Self-Host Integration Runtime auf Azure VMs |
Diese Vorlage erstellt eine Selfhost-Integrationslaufzeit und registriert sie auf virtuellen Azure-Computern. |
SharePoint-Abonnement / 2019 / 2016 vollständig konfiguriert |
Erstellen Sie einen DC, einen SQL Server 2022 und von 1 bis 5 Servern, die ein SharePoint-Abonnement /2019/2016-Farm hosten, mit einer umfangreichen Konfiguration, einschließlich vertrauenswürdiger Authentifizierung, Benutzerprofile mit persönlichen Websites, einer OAuth-Vertrauensstellung (mithilfe eines Zertifikats), einer dedizierten IIS-Website zum Hosten besonders vertrauenswürdiger Add-Ins usw. Die neueste Version von Schlüsselsoftware (einschließlich Fiddler, vscode, np++, 7zip, ULS Viewer) wird installiert. SharePoint-Computer verfügen über zusätzliche Feinabstimmungen, um sie sofort nutzbar zu machen (Remoteverwaltungstools, benutzerdefinierte Richtlinien für Edge und Chrome, Tastenkombinationen usw.). |
einfachen DSC-Pullserver- |
In diesem Beispiel können Sie einen pull-Server für die PowerShell-Konfiguration für die Zustandskonfiguration bereitstellen. |
Standort-zu-Standort-VPN mit aktiven VPN-Gateways mit BGP- |
Mit dieser Vorlage können Sie ein Standort-zu-Standort-VPN zwischen zwei VNets mit VPN-Gateways in der Konfiguration aktiv mit BGP bereitstellen. Jedes Azure VPN-Gateway löst den FQDN der Remotepeers auf, um die öffentliche IP des Remote-VPN-Gateways zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen wie erwartet ausgeführt. |
SonarQube unter Windows mit Azure SQL-Datenbank- |
Bereitstellen einer Windows-VM mit installierter und konfigurierter Windows-VM mit einer Azure SQL-Datenbank. |
Drehen eines Drehmomentclusters |
Die Vorlage dreht einen Drehmomentcluster auf. |
SQL-Bereitstellungs-CSP- |
Microsoft Azure verfügt über ein neues Abonnementangebot, CSP-Abonnements. Einige Aspekte der SQL-VM-Bereitstellung werden in CSP-Abonnements noch nicht unterstützt. Dazu gehört auch die SQL IaaS-Agent-Erweiterung, die für Features wie SQL Automated Backup und SQL Automated Patching erforderlich ist. |
SQL Server 2014 SP1 Enterprise alle SQL VM-Features aktiviert |
Diese Vorlage erstellt eine SQL Server 2014 SP1 Enterprise-Edition mit aktivierten Features für automatische Patches, automatische Sicherung und Azure Key Vault-Integration. |
SQL Server 2014 SP1 Enterprise mit automatischem Patchen |
Diese Vorlage erstellt eine SQL Server 2014 SP1 Enterprise Edition mit aktiviertem Feature zum automatischen Patchen. |
SQL Server 2014 SP1 Enterprise mit Azure Key Vault |
Diese Vorlage erstellt eine SQL Server 2014 SP1 Enterprise-Edition mit aktiviertem Azure Key Vault-Integrationsfeature. |
SQL Server 2014 SP2 Enterprise mit automatischer Sicherung |
Diese Vorlage erstellt eine SQL Server 2014 SP2 Enterprise Edition mit aktiviertem Feature "Automatische Sicherung". |
SQL Server-VM mit leistungsoptimierten Speichereinstellungen |
Erstellen eines virtuellen SQL Server-Computers mit leistungsoptimierten Speichereinstellungen auf PremiumSSD |
SQL VM Performance Optimized Storage Settings on UltraSSD |
Erstellen eines virtuellen SQL Server-Computers mit leistungsoptimierten Speichereinstellungen mithilfe von UltraSSD für SQL-Protokolldateien |
eigenständige Ethereum Studio- |
Diese Vorlage stellt eine Docker mit eigenständiger Version von Ethereum Studio auf Ubuntu bereit. |
Standardlastenausgleich mit Back-End-Pool nach IP-Adressen |
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Lastenausgleichs nach IP-Adresse zu konfigurieren, wie im Back-End-Pool-Verwaltung Dokument beschrieben. |
SUSE Linux Enterprise Server VM (SLES 12) |
Mit dieser Vorlage können Sie eine SUSE Linux Enterprise Server-VM (SLES 12) mithilfe des Pay-As-You-Go SLES-VM-Images für die ausgewählte Version auf der Standard-D1-VM an dem Speicherort Ihrer ausgewählten Ressourcengruppe bereitstellen, wobei eine zusätzliche 100 GiB-Datenträger an die VM angefügt ist. Für dieses Image gelten zusätzliche Gebühren – Details finden Sie auf der Seite "Azure VM-Preise". |
Testversion der Symantec Endpoint Protection-Erweiterung auf Windows VM |
Diese Vorlage erstellt eine Windows-VM und richtet eine Testversion von Symantec Endpoint Protection ein. |
Telegraf-ZustromDB-Grafana |
Mit dieser Vorlage können Sie eine Instanz von Telegraf-InfluxDB-Grafana auf einer Linux Ubuntu 14.04 LTS-VM bereitstellen. Dadurch wird eine VM am Speicherort der Ressourcengruppe bereitgestellt und der FQDN der VM zurückgegeben und die Komponenten von Telegraf, ZustromDB und Grafana installiert. Die Vorlage stellt die Konfiguration für Telegrafen mit Plug-Ins bereit, die für Docker,Containerhostmetriken aktiviert sind. |
Terraform auf Azure |
Mit dieser Vorlage können Sie eine Terraform-Arbeitsstation als Linux-VM mit MSI bereitstellen. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung |
TFS Basic Domain Deployment |
Diese Vorlage erstellt eine eigenständige EINZEL-VM TFS-Bereitstellung, einschließlich TFS, SQL Express und einen Domänencontroller. Es soll verwendet werden, um TFS in Azure zu bewerten, nicht als Produktionsbereitstellung. |
TFS-Arbeitsgruppenbereitstellung |
Diese Vorlage erstellt eine eigenständige Einzel-VM TFS-Arbeitsgruppenbereitstellung, einschließlich TFS und SQL Express. Es soll verwendet werden, um TFS in Azure zu bewerten, nicht als Produktionsbereitstellung. |
Two-Tier-nodejsapp-migration-to-containers-on-Azure |
Migration von zweistufigen Apps zu Azure-Containern und PaaS-Datenbank. |
Ubuntu Apache2-Webserver mit angeforderter Testseite |
Mit dieser Vorlage können Sie schnell eine Ubuntu-VM erstellen, auf der Apache2 ausgeführt wird, mit dem Testseiteninhalt, den Sie als Parameter definieren. Dies kann für schnelle Validierung/Demo/Prototyperstellung hilfreich sein. |
Ubuntu vollständige plattformübergreifende Dev Box mit Team Services-Agent |
Mit dieser Vorlage können Sie eine Ubuntu-VM mit einem vollständigen Satz plattformübergreifender SDKs und Visual Studio Team Services Linux Build-Agent erstellen. Nachdem der virtuelle Computer erfolgreich bereitgestellt wurde, kann die Installation des Team Services-Build-Agents überprüft werden, indem sie unter den Kontoeinstellungen für Teamdienste unter Agentpools nachsehen. Unterstützte Sprachen/Tools: OpenJDK Java 7 und 8; Ant, Maven und Gradle; npm und nodeJS; groovy und gulp; Gnu C und C++ zusammen mit Make; Perl, Python, Ruby und Ruby on Rails; .NET; und gehen Sie |
Ubuntu Mate Desktop VM mit VSCode- |
Mit dieser Vorlage können Sie eine einfache Linux-VM mit einigen verschiedenen Optionen für die Ubuntu-Version mit der neuesten gepatchten Version bereitstellen. Dadurch wird eine A1-Vm im Speicherort der Ressourcengruppe bereitgestellt und der FQDN der VM zurückgegeben. |
Ubuntu Tomcat-Server für die Verwendung mit Team Services-Bereitstellungen |
Mit dieser Vorlage können Sie eine Ubuntu-VM erstellen, auf der Apache2 und Tomcat7 ausgeführt werden, und sie können visual Studio Team Services Apache Tomcat-Bereitstellungsaufgabe, die Aufgabe "Dateien über SSH kopieren" und die FTP-Upload-Aufgabe (mithilfe von FTP) zur Aktivierung der Bereitstellung von Webanwendungen aktivieren. |
Ubuntu VM mit OpenJDK 7/8, Maven und Team Services Agent |
Mit dieser Vorlage können Sie einen Vm-Softwarebuildcomputer mit OpenJDK 7 und 8, Maven (und damit Ant) und Visual Studio Team Services Linux Build-Agent erstellen. Nachdem der virtuelle Computer erfolgreich bereitgestellt wurde, kann die Installation des Team Services-Build-Agents überprüft werden, indem unter den Kontoeinstellungen für Teamdienste unter Agentpools gesucht wird. |
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie |
In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind. |
Verwenden von Skripterweiterungen zum Installieren von Mongo DB auf Ubuntu VM |
Diese Vorlage stellt "Configures and Installs Mongo DB" auf einem virtuellen Ubuntu-Computer in zwei separaten Skripts bereit. Diese Vorlage ist ein gutes Beispiel, das zeigt, wie Abhängigkeiten zwischen zwei Skripts, die auf demselben virtuellen Computer ausgeführt werden, ausgedrückt werden. Diese Vorlage stellt außerdem ein Speicherkonto, ein virtuelles Netzwerk, öffentliche IP-Adressen und eine Netzwerkschnittstelle bereit. |
Benutzerdefinierte Routen und Appliance- |
Diese Vorlage stellt ein virtuelles Netzwerk, virtuelle Computer in den jeweiligen Subnetzen bereit und leitet den Datenverkehr an die Appliance weiter. |
Vert.x, OpenJDK, Apache und MySQL Server auf Ubuntu VM |
Diese Vorlage verwendet die Azure Linux CustomScript-Erweiterung zum Bereitstellen von Vert.x, OpenJDK, Apache und MySQL Server auf Ubuntu 14.04 LTS. |
virtueller Computer mit einem RDP-Port |
Erstellt einen virtuellen Computer und erstellt eine NAT-Regel für RDP für den virtuellen Computer im Lastenausgleich |
virtuellen Computer mit bedingten Ressourcen |
Diese Vorlage ermöglicht die Bereitstellung einer linux-VM mit neuen oder vorhandenen Ressourcen für die virtuelle Netzwerk-, Speicher- und öffentliche IP-Adresse. Es ermöglicht auch die Auswahl zwischen SSH- und Kennwortauthentifizierung. Die Vorlagen verwenden Bedingungen und Logikfunktionen, um die Notwendigkeit geschachtelter Bereitstellungen zu entfernen. |
NAT für virtuelle Netzwerke mit VM- |
Bereitstellen eines NAT-Gateways und eines virtuellen Computers |
Visual Studio 2019 CE mit Docker Desktop |
Containerentwicklung mit Visual Studio 2019 CE mit Docker Desktop |
Visual Studio und Visual Studio Team Services Build Agent VM |
Diese Vorlage erweitert die Visual Studio Dev VM-Vorlage. Er erstellt den virtuellen Computer in einem neuen vnet-, Speicherkonto, nic und öffentlichen IP mit dem neuen Computestapel und installiert dann den Build-Agent für Visual Studio Team Services. |
vm- für die Visual Studio-Entwicklung |
Diese Vorlage erstellt einen virtuellen Visual Studio 2015- oder Dev15-virtuellen Computer aus den verfügbaren Vm-Images des Basiskatalogs. Er erstellt den virtuellen Computer in einem neuen vnet-, Speicherkonto, nic und öffentlichen IP mit dem neuen Computestapel. |
Visual Studio-Entwicklungs-VM mit Schokoladenpaketen |
Diese Vorlage erstellt einen virtuellen Visual Studio 2013- oder 2015-virtuellen Computer aus den verfügbaren Vm-Images des Basiskatalogs. Er erstellt den virtuellen Computer in einem neuen vnet-, Speicherkonto, nic und öffentlichen IP mit dem neuen Computestapel. |
Visual Studio Development VM mit vorinstallierter O365- |
Diese Vorlage erstellt einen virtuellen Visual Studio 2015-Computer aus den verfügbaren Vm-Basiskatalogimages. Er erstellt den virtuellen Computer in einem neuen vnet-, Speicherkonto, nic und öffentlichen IP mit dem neuen Computestapel. |
VM-Bootstormingworkloadvorlage |
Diese Vorlage erstellt die angeforderte Anzahl von virtuellen Computern und startet sie gleichzeitig, um die durchschnittliche Startzeit des virtuellen Computers zu berechnen. |
vm using Managed Identity for Artifact Download |
Diese Vorlage zeigt, wie Sie eine verwaltete Identität verwenden, um Artefakte für die benutzerdefinierte Skripterweiterung des virtuellen Computers herunterzuladen. |
VMAccess-Erweiterung auf einem Ubuntu-VM- |
Diese Vorlage erstellt eine Ubuntu-VM und installiert die VMAccess-Erweiterung. |
VMs in Verfügbarkeitszonen mit einem Lastenausgleichs- und NAT- |
Mit dieser Vorlage können Sie virtuelle Computer erstellen, die über Verfügbarkeitszonen mit einem Lastenausgleichsmodul verteilt sind, und NAT-Regeln über das Lastenausgleichsmodul konfigurieren. Diese Vorlage stellt außerdem ein virtuelles Netzwerk, eine öffentliche IP-Adresse und Netzwerkschnittstellen bereit. In dieser Vorlage verwenden wir die Ressourcenschleifenfunktion, um die Netzwerkschnittstellen und virtuellen Computer zu erstellen. |
VNS3-Netzwerkanwendung für Cloudkonnektivität und Sicherheit |
VNS3 ist eine reine virtuelle Software-Appliance, die die kombinierten Features und Funktionen einer Sicherheitsanwendung, eines Anwendungsbereitstellungscontrollers und eines einheitlichen Bedrohungsverwaltungsgeräts am Cloudanwendungs-Edge bereitstellt. Wichtige Vorteile, über Cloudnetzwerke, immer am Ende der Verschlüsselung, Verbunddatenzentren, Cloudregionen, Cloudanbieter und/oder Container, erstellen einen einheitlichen Adressraum, nachweisbare Kontrolle über Verschlüsselungsschlüssel, vergittertes Netzwerk im Großen und Ganzen, zuverlässige HA in der Cloud, isolieren sensible Anwendungen (schnelle Low Cost Network Segmentation), Segmentation innerhalb von Anwendungen, Analyse aller Daten in Bewegung in der Cloud. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicast-Distributor, mit Plug-Ins für WAF, NIDS, Caching, Proxy, Lastenausgleich und andere Netzwerkfunktionen der Ebene 4 bis 7, VNS3 erfordert keine neuen Kenntnisse oder Schulungen für die Implementierung, sodass Sie in vorhandene Netzwerkgeräte integriert werden können. |
WildFly 18 auf CentOS 8 (eigenständige VM) |
Mit dieser Vorlage können Sie eine CentOS 8-VM erstellen, auf der WildFly 18.0.1.Final ausgeführt wird, und eine Webanwendung namens JBoss-EAP in Azure bereitstellen. Sie können sich bei der Admin-Konsole anmelden, indem Sie den zum Zeitpunkt der Bereitstellung konfigurierten Wildfly-Benutzernamen und das Kennwort verwenden. |
Windows Docker Host mit Portainer und traefik vorinstallierten |
Windows Docker Host mit Portainer und Traefik vorinstalliert |
Windows Server-VM mit SSH- |
Stellen Sie eine einzelne Windows-VM mit aktiviertem Open SSH bereit, sodass Sie eine Verbindung über SSH mithilfe der schlüsselbasierten Authentifizierung herstellen können. |
Windows-VM mit azure secure baseline |
Die Vorlage erstellt einen virtuellen Computer mit Windows Server in einem neuen virtuellen Netzwerk mit einer öffentlichen IP-Adresse. Sobald der Computer bereitgestellt wurde, wird die Gastkonfigurationserweiterung installiert, und die azure secure baseline für Windows Server wird angewendet. Wenn sich die Konfiguration der Computer bewegt, können Sie die Einstellungen erneut anwenden, indem Sie die Vorlage erneut bereitstellen. |
Windows-VM mit vorinstallierter O365- |
Diese Vorlage erstellt eine windowsbasierte VM. Er erstellt den virtuellen Computer in einem neuen vnet-, Speicherkonto, nic und öffentlichen IP mit dem neuen Computestapel. |
WinRM auf einer Windows-VM- |
Diese Vorlage installiert ein Zertifikat aus Azure Key Vault auf einem virtuellen Computer und öffnet WinRM HTTP- und HTTPS-Listener. Voraussetzung: Ein Zertifikat, das in Azure Key Vault hochgeladen wurde. Erstellen des Schlüsseltresors mithilfe der Vorlage unter http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Zookeeper-Cluster auf Ubuntu-VMs |
Diese Vorlage erstellt einen Zookeper-Cluster mit dem Knoten "n" auf Ubuntu-VMs. Verwenden Sie den parameter scaleNumber, um die Anzahl der Knoten in diesem Cluster anzugeben. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp "networkInterfaces" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkInterfaces-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkInterfaces@2019-08-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
dnsSettings = {
appliedDnsServers = [
"string"
]
dnsServers = [
"string"
]
internalDnsNameLabel = "string"
internalDomainNameSuffix = "string"
internalFqdn = "string"
}
enableAcceleratedNetworking = bool
enableIPForwarding = bool
ipConfigurations = [
{
etag = "string"
id = "string"
name = "string"
properties = {
applicationGatewayBackendAddressPools = [
{
etag = "string"
id = "string"
name = "string"
properties = {
backendAddresses = [
{
fqdn = "string"
ipAddress = "string"
}
]
backendIPConfigurations = [
...
]
}
type = "string"
}
]
applicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
loadBalancerBackendAddressPools = [
{
etag = "string"
id = "string"
name = "string"
properties = {
}
}
]
loadBalancerInboundNatRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
backendPort = int
enableFloatingIP = bool
enableTcpReset = bool
frontendIPConfiguration = {
id = "string"
}
frontendPort = int
idleTimeoutInMinutes = int
protocol = "string"
}
}
]
primary = bool
privateIPAddress = "string"
privateIPAddressVersion = "string"
privateIPAllocationMethod = "string"
publicIPAddress = {
etag = "string"
id = "string"
location = "string"
properties = {
ddosSettings = {
ddosCustomPolicy = {
id = "string"
}
protectionCoverage = "string"
}
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
resourceGuid = "string"
}
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
subnet = {
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
delegations = [
{
etag = "string"
id = "string"
name = "string"
properties = {
actions = [
"string"
]
serviceName = "string"
}
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
etag = "string"
id = "string"
location = "string"
properties = {
defaultSecurityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
resourceGuid = "string"
securityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
resourceNavigationLinks = [
{
id = "string"
name = "string"
properties = {
link = "string"
linkedResourceType = "string"
}
}
]
routeTable = {
etag = "string"
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
}
]
}
tags = {
{customized property} = "string"
}
}
serviceAssociationLinks = [
{
id = "string"
name = "string"
properties = {
allowDelete = bool
link = "string"
linkedResourceType = "string"
locations = [
"string"
]
}
type = "string"
}
]
serviceEndpointPolicies = [
{
etag = "string"
id = "string"
location = "string"
properties = {
serviceEndpointPolicyDefinitions = [
{
etag = "string"
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
}
virtualNetworkTaps = [
{
etag = "string"
id = "string"
location = "string"
properties = {
destinationLoadBalancerFrontEndIPConfiguration = {
etag = "string"
id = "string"
name = "string"
properties = {
privateIPAddress = "string"
privateIPAddressVersion = "string"
privateIPAllocationMethod = "string"
publicIPAddress = {
etag = "string"
id = "string"
location = "string"
properties = {
ddosSettings = {
ddosCustomPolicy = {
id = "string"
}
protectionCoverage = "string"
}
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
resourceGuid = "string"
}
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
publicIPPrefix = {
id = "string"
}
subnet = {
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
delegations = [
{
etag = "string"
id = "string"
name = "string"
properties = {
actions = [
"string"
]
serviceName = "string"
}
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
etag = "string"
id = "string"
location = "string"
properties = {
defaultSecurityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
resourceGuid = "string"
securityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
resourceNavigationLinks = [
{
id = "string"
name = "string"
properties = {
link = "string"
linkedResourceType = "string"
}
}
]
routeTable = {
etag = "string"
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
}
]
}
tags = {
{customized property} = "string"
}
}
serviceAssociationLinks = [
{
id = "string"
name = "string"
properties = {
allowDelete = bool
link = "string"
linkedResourceType = "string"
locations = [
"string"
]
}
type = "string"
}
]
serviceEndpointPolicies = [
{
etag = "string"
id = "string"
location = "string"
properties = {
serviceEndpointPolicyDefinitions = [
{
etag = "string"
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
}
}
zones = [
"string"
]
}
destinationNetworkInterfaceIPConfiguration = ...
destinationPort = int
}
tags = {
{customized property} = "string"
}
}
]
}
}
]
macAddress = "string"
networkSecurityGroup = {
etag = "string"
id = "string"
location = "string"
properties = {
defaultSecurityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
resourceGuid = "string"
securityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
primary = bool
resourceGuid = "string"
tapConfigurations = [
{
etag = "string"
id = "string"
name = "string"
properties = {
virtualNetworkTap = {
etag = "string"
id = "string"
location = "string"
properties = {
destinationLoadBalancerFrontEndIPConfiguration = {
etag = "string"
id = "string"
name = "string"
properties = {
privateIPAddress = "string"
privateIPAddressVersion = "string"
privateIPAllocationMethod = "string"
publicIPAddress = {
etag = "string"
id = "string"
location = "string"
properties = {
ddosSettings = {
ddosCustomPolicy = {
id = "string"
}
protectionCoverage = "string"
}
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
resourceGuid = "string"
}
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
publicIPPrefix = {
id = "string"
}
subnet = {
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
delegations = [
{
etag = "string"
id = "string"
name = "string"
properties = {
actions = [
"string"
]
serviceName = "string"
}
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
etag = "string"
id = "string"
location = "string"
properties = {
defaultSecurityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
resourceGuid = "string"
securityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
resourceNavigationLinks = [
{
id = "string"
name = "string"
properties = {
link = "string"
linkedResourceType = "string"
}
}
]
routeTable = {
etag = "string"
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
}
]
}
tags = {
{customized property} = "string"
}
}
serviceAssociationLinks = [
{
id = "string"
name = "string"
properties = {
allowDelete = bool
link = "string"
linkedResourceType = "string"
locations = [
"string"
]
}
type = "string"
}
]
serviceEndpointPolicies = [
{
etag = "string"
id = "string"
location = "string"
properties = {
serviceEndpointPolicyDefinitions = [
{
etag = "string"
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
}
}
zones = [
"string"
]
}
destinationNetworkInterfaceIPConfiguration = {
etag = "string"
id = "string"
name = "string"
properties = {
applicationGatewayBackendAddressPools = [
{
etag = "string"
id = "string"
name = "string"
properties = {
backendAddresses = [
{
fqdn = "string"
ipAddress = "string"
}
]
backendIPConfigurations = [
...
]
}
type = "string"
}
]
applicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
loadBalancerBackendAddressPools = [
{
etag = "string"
id = "string"
name = "string"
properties = {
}
}
]
loadBalancerInboundNatRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
backendPort = int
enableFloatingIP = bool
enableTcpReset = bool
frontendIPConfiguration = {
id = "string"
}
frontendPort = int
idleTimeoutInMinutes = int
protocol = "string"
}
}
]
primary = bool
privateIPAddress = "string"
privateIPAddressVersion = "string"
privateIPAllocationMethod = "string"
publicIPAddress = {
etag = "string"
id = "string"
location = "string"
properties = {
ddosSettings = {
ddosCustomPolicy = {
id = "string"
}
protectionCoverage = "string"
}
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
resourceGuid = "string"
}
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
subnet = {
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
delegations = [
{
etag = "string"
id = "string"
name = "string"
properties = {
actions = [
"string"
]
serviceName = "string"
}
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
etag = "string"
id = "string"
location = "string"
properties = {
defaultSecurityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
resourceGuid = "string"
securityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
resourceNavigationLinks = [
{
id = "string"
name = "string"
properties = {
link = "string"
linkedResourceType = "string"
}
}
]
routeTable = {
etag = "string"
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
}
]
}
tags = {
{customized property} = "string"
}
}
serviceAssociationLinks = [
{
id = "string"
name = "string"
properties = {
allowDelete = bool
link = "string"
linkedResourceType = "string"
locations = [
"string"
]
}
type = "string"
}
]
serviceEndpointPolicies = [
{
etag = "string"
id = "string"
location = "string"
properties = {
serviceEndpointPolicyDefinitions = [
{
etag = "string"
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
}
virtualNetworkTaps = [
...
]
}
}
destinationPort = int
}
tags = {
{customized property} = "string"
}
}
}
}
]
}
})
}
Eigenschaftswerte
ApplicationGatewayBackendAddress
Name | Beschreibung | Wert |
---|---|---|
fqdn | Vollqualifizierter Domänenname (FQDN). | Schnur |
ipAddress | IP-Adresse. | Schnur |
ApplicationGatewayBackendAddressPool
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Name des Back-End-Adresspools, der innerhalb eines Anwendungsgateways eindeutig ist. | Schnur |
Eigenschaften | Eigenschaften des Back-End-Adresspools des Anwendungsgateways. | ApplicationGatewayBackendAddressPoolPropertiesFormat |
Art | Typ der Ressource. | Schnur |
ApplicationGatewayBackendAddressPoolPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
back-EndAddresses | Back-End-Adressen. | ApplicationGatewayBackendAddress[] |
backIPConfigurations | Sammlung von Verweisen auf IPs, die in Netzwerkschnittstellen definiert sind. | NetworkInterfaceIPConfiguration[] |
ApplicationSecurityGroup
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Anwendungssicherheitsgruppe. | ApplicationSecurityGroupPropertiesFormat |
Schilder | Ressourcentags. | ResourceTags- |
ApplicationSecurityGroupPropertiesFormat
Name | Beschreibung | Wert |
---|
Back-EndAddressPool
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb der Gruppe von Back-End-Adresspools eindeutig ist, die vom Lastenausgleichsmodul verwendet werden. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Back-End-Adresspools des Lastenausgleichs. | Back-EndAddressPoolPropertiesFormat |
Back-EndAddressPoolPropertiesFormat
Name | Beschreibung | Wert |
---|
DdosSettings
Name | Beschreibung | Wert |
---|---|---|
ddosCustomPolicy | Die benutzerdefinierte DDoS-Richtlinie, die der öffentlichen IP zugeordnet ist. | SubResource- |
protectionCoverage | Die DDoS-Schutzrichtlinie – Anpassbarkeit der öffentlichen IP. Nur die Standardabdeckung kann angepasst werden. | "Einfach" "Standard" |
Delegation
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb eines Subnetzes eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Subnetzes. | ServiceDelegationPropertiesFormat- |
FrontendIPConfiguration
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb des Satzes von Front-End-IP-Konfigurationen eindeutig ist, die vom Lastenausgleichsmodul verwendet werden. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Lastenausgleichssonden. | FrontendIPConfigurationPropertiesFormat |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. | string[] |
FrontendIPConfigurationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
privateIPAddress | Die private IP-Adresse der IP-Konfiguration. | Schnur |
privateIPAddressVersion | Gibt an, ob es sich bei der spezifischen IP-Konfiguration um IPv4 oder IPv6 handelt. Der Standardwert wird als IPv4 verwendet. | "IPv4" "IPv6" |
privateIPAllocationMethod | Die Private IP-Zuordnungsmethode. | "Dynamisch" "Statisch" |
publicIPAddress | Der Verweis auf die öffentliche IP-Ressource. | PublicIPAddress- |
publicIPPrefix | Der Verweis auf die Öffentliche IP-Präfixressource. | SubResource- |
Subnetz | Der Verweis auf die Subnetzressource. | Subnetz- |
InboundNatRule
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb des Satzes eingehender NAT-Regeln eindeutig ist, die vom Lastenausgleichsmodul verwendet werden. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der eingehenden NAT-Regel des Lastenausgleichs. | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
backPort | Der für den internen Endpunkt verwendete Port. Zulässige Werte liegen zwischen 1 und 65535. | Int |
enableFloatingIP | Konfiguriert den Endpunkt eines virtuellen Computers für die unverankerte IP-Funktion, die zum Konfigurieren einer SQL AlwaysOn-Verfügbarkeitsgruppe erforderlich ist. Diese Einstellung ist bei Verwendung der SQL AlwaysOn-Verfügbarkeitsgruppen in SQL Server erforderlich. Diese Einstellung kann nicht geändert werden, nachdem Sie den Endpunkt erstellt haben. | Bool |
enableTcpReset | Empfangen der bidirektionalen TCP-Zurücksetzung beim Leerlauf des TCP-Flusses oder unerwartetem Beenden der Verbindung. Dieses Element wird nur verwendet, wenn das Protokoll auf TCP festgelegt ist. | Bool |
frontendIPConfiguration | Ein Verweis auf Front-End-IP-Adressen. | SubResource- |
frontendPort | Der Port für den externen Endpunkt. Portnummern für jede Regel müssen innerhalb des Lastenausgleichs eindeutig sein. Zulässige Werte liegen zwischen 1 und 65534. | Int |
idleTimeoutInMinutes | Das Timeout für die TCP-Leerlaufverbindung. Der Wert kann zwischen 4 und 30 Minuten festgelegt werden. Der Standardwert beträgt 4 Minuten. Dieses Element wird nur verwendet, wenn das Protokoll auf TCP festgelegt ist. | Int |
Protokoll | Der Verweis auf das transportprotokoll, das von der Lastenausgleichsregel verwendet wird. | "Alle" 'Tcp' 'Udp' |
IpTag
Name | Beschreibung | Wert |
---|---|---|
ipTagType | Der IP-Tagtyp. Beispiel: FirstPartyUsage. | Schnur |
Etikett | Der Wert des IP-Tags, das der öffentlichen IP zugeordnet ist. Beispiel: SQL. | Schnur |
Microsoft.Network/networkInterfaces
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Eigenschaften der Netzwerkschnittstelle. | NetworkInterfacePropertiesFormat |
Schilder | Ressourcentags | Wörterbuch der Tagnamen und -werte. |
Art | Der Ressourcentyp | "Microsoft.Network/networkInterfaces@2019-08-01" |
NetworkInterfaceDnsSettings
Name | Beschreibung | Wert |
---|---|---|
appliedDnsServers | Wenn der virtuelle Computer, der diese NIC verwendet, Teil eines Verfügbarkeitssatzes ist, verfügt diese Liste über die Vereinigung aller DNS-Server aller NICs, die Teil des Verfügbarkeitssatzes sind. Diese Eigenschaft ist für jeden dieser virtuellen Computer konfiguriert. | string[] |
dnsServers | Liste der DNS-Server-IP-Adressen. Verwenden Sie "AzureProvidedDNS", um zu azure bereitgestellter DNS-Auflösung zu wechseln. Der Wert "AzureProvidedDNS" kann nicht mit anderen IPs kombiniert werden, es muss der einzige Wert in der DnsServers-Auflistung sein. | string[] |
internalDnsNameLabel | Relativer DNS-Name für diese NIC, der für die interne Kommunikation zwischen virtuellen Computern im selben virtuellen Netzwerk verwendet wird. | Schnur |
internalDomainNameSuffix | Auch wenn "internalDnsNameLabel" nicht angegeben ist, wird ein DNS-Eintrag für die primäre NIC der VM erstellt. Dieser DNS-Name kann erstellt werden, indem der VM-Name mit dem Wert "internalDomainNameSuffix" verkettet wird. | Schnur |
internalFqdn | Vollqualifizierter DNS-Name, der die interne Kommunikation zwischen virtuellen Computern im selben virtuellen Netzwerk unterstützt. | Schnur |
NetworkInterfaceIPConfiguration
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | IP-Konfigurationseigenschaften der Netzwerkschnittstelle. | NetworkInterfaceIPConfigurationPropertiesFormat |
NetworkInterfaceIPConfigurationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
applicationGatewayBackendAddressPools | Der Verweis auf die ApplicationGatewayBackendAddressPool-Ressource. | ApplicationGatewayBackendAddressPool[] |
applicationSecurityGroups | Anwendungssicherheitsgruppen, in denen die IP-Konfiguration enthalten ist. | ApplicationSecurityGroup[] |
loadBalancerBackendAddressPools | Der Verweis auf die LoadBalancerBackendAddressPool-Ressource. | Back-EndAddressPool-[] |
loadBalancerInboundNatRules | Eine Liste der Verweise von LoadBalancerInboundNatRules. | InboundNatRule[] |
primär | Gibt an, ob es sich um eine primäre Kundenadresse auf der Netzwerkschnittstelle handelt. | Bool |
privateIPAddress | Private IP-Adresse der IP-Konfiguration. | Schnur |
privateIPAddressVersion | Gibt an, ob es sich bei der spezifischen IP-Konfiguration um IPv4 oder IPv6 handelt. Der Standardwert ist IPv4. | "IPv4" "IPv6" |
privateIPAllocationMethod | Die private IP-Adresszuweisungsmethode. | "Dynamisch" "Statisch" |
publicIPAddress | Öffentliche IP-Adresse, die an die IP-Konfiguration gebunden ist. | PublicIPAddress- |
Subnetz | Subnetz an die IP-Konfiguration gebunden. | Subnetz- |
virtualNetworkTaps | Der Verweis auf virtuelle Netzwerktippen. | VirtualNetworkTap[] |
NetworkInterfacePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
dnsSettings | Die DNS-Einstellungen in der Netzwerkschnittstelle. | NetworkInterfaceDnsSettings |
enableAcceleratedNetworking | Wenn die Netzwerkschnittstelle beschleunigt wird, ist das Netzwerk aktiviert. | Bool |
enableIPForwarding | Gibt an, ob die IP-Weiterleitung auf dieser Netzwerkschnittstelle aktiviert ist. | Bool |
ipConfigurations | Eine Liste der IPConfigurations der Netzwerkschnittstelle. | NetworkInterfaceIPConfiguration[] |
macAddress | Die MAC-Adresse der Netzwerkschnittstelle. | Schnur |
networkSecurityGroup | Der Verweis auf die NetworkSecurityGroup-Ressource. | NetworkSecurityGroup- |
primär | Gibt an, ob es sich um eine primäre Netzwerkschnittstelle auf einem virtuellen Computer handelt. | Bool |
resourceGuid | Die GUID-Eigenschaft der Ressourcen-GUID der Netzwerkschnittstellenressource. | Schnur |
tapConfigurations | Eine Liste der TapConfigurations der Netzwerkschnittstelle. | NetworkInterfaceTapConfiguration[] |
NetworkInterfaceTapConfiguration
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Konfiguration für virtuelles Netzwerk tippen. | NetworkInterfaceTapConfigurationPropertiesFormat- |
NetworkInterfaceTapConfigurationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
virtualNetworkTap | Der Verweis auf die Ressource "Virtuelles Netzwerk tippen". | VirtualNetworkTap |
NetworkSecurityGroup
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Netzwerksicherheitsgruppe. | NetworkSecurityGroupPropertiesFormat- |
Schilder | Ressourcentags. | ResourceTags- |
NetworkSecurityGroupPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
defaultSecurityRules | Die Standardsicherheitsregeln der Netzwerksicherheitsgruppe. | SecurityRule-[] |
resourceGuid | Die GUID-Eigenschaft der Ressourcen-GUID der Netzwerksicherheitsgruppenressource. | Schnur |
securityRules | Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. | SecurityRule-[] |
PublicIPAddress
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften öffentlicher IP-Adressen. | PublicIPAddressPropertiesFormat |
Sku | Die SKU der öffentlichen IP-Adresse. | PublicIPAddressSku- |
Schilder | Ressourcentags. | ResourceTags- |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. | string[] |
PublicIPAddressDnsSettings
Name | Beschreibung | Wert |
---|---|---|
domainNameLabel | Die Domänennamenbezeichnung. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein DNS-Eintrag für die öffentliche IP im Microsoft Azure-DNS-System erstellt. | Schnur |
fqdn | Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. | Schnur |
reverseFqdn | Der umgekehrte FQDN. Ein vollständig qualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn der reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der In-addr.arpa-Domäne auf den umgekehrten FQDN verweist. | Schnur |
PublicIPAddressPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
ddosSettings | Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. | DdosSettings- |
dnsSettings | Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Das Leerlauftimeout der öffentlichen IP-Adresse. | Int |
ipAddress | Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. | Schnur |
ipTags | Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. | IpTag-[] |
publicIPAddressVersion | Die öffentliche IP-Adressversion. | "IPv4" "IPv6" |
publicIPAllocationMethod | Die öffentliche IP-Adresszuweisungsmethode. | "Dynamisch" "Statisch" |
publicIPPrefix | Das öffentliche IP-Präfix dieser öffentlichen IP-Adresse sollte zugewiesen werden. | SubResource- |
resourceGuid | Die RESSOURCEN-GUID-Eigenschaft der öffentlichen IP-Adressressource. | Schnur |
PublicIPAddressSku
Name | Beschreibung | Wert |
---|---|---|
Name | Name einer öffentlichen IP-Adress-SKU. | "Einfach" "Standard" |
ResourceNavigationLink
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaftenformat der Ressourcennavigationsverknüpfung. | ResourceNavigationLinkFormat- |
ResourceNavigationLinkFormat
Name | Beschreibung | Wert |
---|---|---|
verbinden | Verknüpfung mit der externen Ressource. | Schnur |
linkedResourceType | Ressourcentyp der verknüpften Ressource. | Schnur |
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
ResourceTags
Name | Beschreibung | Wert |
---|
Route
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Route. | RoutePropertiesFormat- |
RoutePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
addressPrefix | Das Ziel-CIDR, auf das die Route angewendet wird. | Schnur |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. | Schnur |
nextHopType | Der Typ des Azure-Hops, an den das Paket gesendet werden soll. | 'Internet' 'None' 'VirtualAppliance' "VirtualNetworkGateway" "VnetLocal" (erforderlich) |
RouteTable
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Route-Tabelle. | RouteTablePropertiesFormat- |
Schilder | Ressourcentags. | ResourceTags- |
RouteTablePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". | Bool |
Routen | Sammlung von Routen, die in einer Routentabelle enthalten sind. | Route[] |
SecurityRule
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Sicherheitsregel. | SecurityRulePropertiesFormat- |
SecurityRulePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Zugang | Der Netzwerkdatenverkehr ist zulässig oder verweigert. | "Zulassen" "Verweigern" (erforderlich) |
Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
destinationAddressPrefix | Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. | Schnur |
destinationAddressPrefixes | Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. | string[] |
destinationApplicationSecurityGroups | Die als Ziel angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
destinationPortRange | Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
destinationPortRanges | Die Zielportbereiche. | string[] |
Richtung | Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. | "Eingehend" "Ausgehend" (erforderlich) |
Priorität | Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. | Int |
Protokoll | Dieses Netzwerkprotokoll gilt für diese Regel. | '*' 'Ah' 'Esp' "Icmp" 'Tcp' "Udp" (erforderlich) |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. | Schnur |
sourceAddressPrefixes | Die CIDR- oder Quell-IP-Bereiche. | string[] |
sourceApplicationSecurityGroups | Die Als Quelle angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
sourcePortRange | Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
sourcePortRanges | Die Quellportbereiche. | string[] |
ServiceAssociationLink
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaftenformat der Ressourcennavigationsverknüpfung. | ServiceAssociationLinkPropertiesFormat |
Art | Ressourcentyp. | Schnur |
ServiceAssociationLinkPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
allowDelete | Wenn true, kann die Ressource gelöscht werden. | Bool |
verbinden | Verknüpfung mit der externen Ressource. | Schnur |
linkedResourceType | Ressourcentyp der verknüpften Ressource. | Schnur |
Orte | Eine Liste der Speicherorte. | string[] |
ServiceDelegationPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Aktionen | Beschreibt die Aktionen, die dem Dienst bei der Delegierung gestattet sind. | string[] |
serviceName | Der Name des Diensts, an den das Subnetz delegiert werden soll (z. B. Microsoft.Sql/server). | Schnur |
ServiceEndpointPolicy
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Dienstendpunktrichtlinie. | ServiceEndpointPolicyPropertiesFormat |
Schilder | Ressourcentags. | ResourceTags- |
ServiceEndpointPolicyDefinition
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Richtliniendefinition des Dienstendpunkts. | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
Dienst | Dienstendpunktname. | Schnur |
serviceResources | Eine Liste der Dienstressourcen. | string[] |
ServiceEndpointPolicyPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
serviceEndpointPolicyDefinitions | Eine Sammlung von Dienstendpunktrichtliniendefinitionen der Dienstendpunktrichtlinie. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Orte | Eine Liste der Speicherorte. | string[] |
Dienst | Der Typ des Endpunktdiensts. | Schnur |
Subnetz
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften des Subnetzes. | SubnetPropertiesFormat- |
SubnetPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
addressPrefix | Das Adresspräfix für das Subnetz. | Schnur |
addressPrefixes | Liste der Adresspräfixe für das Subnetz. | string[] |
Delegationen | Ein Array von Verweisen auf die Delegierungen im Subnetz. | Delegation[] |
natGateway | Nat-Gateway, das diesem Subnetz zugeordnet ist. | SubResource- |
networkSecurityGroup | Der Verweis auf die NetworkSecurityGroup-Ressource. | NetworkSecurityGroup- |
privateEndpointNetworkPolicies | Aktivieren oder Deaktivieren sie das Anwenden von Netzwerkrichtlinien auf privaten Endpunkten im Subnetz. | Schnur |
privateLinkServiceNetworkPolicies | Aktivieren oder Deaktivieren sie die Anwendung von Netzwerkrichtlinien für den privaten Linkdienst im Subnetz. | Schnur |
resourceNavigationLinks | Ein Array von Verweisen auf die externen Ressourcen mithilfe von Subnetz. | ResourceNavigationLink-[] |
routeTable | Der Verweis auf die RouteTable-Ressource. | RouteTable- |
serviceAssociationLinks | Ein Array von Verweisen auf Dienste, die in dieses Subnetz eingefügt werden. | ServiceAssociationLink-[] |
serviceEndpointPolicies | Ein Array von Dienstendpunktrichtlinien. | ServiceEndpointPolicy[] |
serviceEndpoints | Ein Array von Dienstendpunkten. | ServiceEndpointPropertiesFormat[] |
Unterressource
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
VirtualNetworkTap
Name | Beschreibung | Wert |
---|---|---|
etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Virtuelles Netzwerk tippt auf Eigenschaften. | VirtualNetworkTapPropertiesFormat |
Schilder | Ressourcentags. | ResourceTags- |
VirtualNetworkTapPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
destinationLoadBalancerFrontEndIPConfiguration | Der Verweis auf die private IP-Adresse im internen Lastenausgleichsmodul, der die Koppelung erhält. | FrontendIPConfiguration- |
destinationNetworkInterfaceIPConfiguration | Der Verweis auf die private IP-Adresse des Sammlers, der die Koppelung erhält. | NetworkInterfaceIPConfiguration |
destinationPort | Der VXLAN-Zielport, der den getippten Datenverkehr empfängt. | Int |