Microsoft.Network virtualNetworks 2016-03-30
- dernière
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Remarques
Pour obtenir des conseils sur la création de réseaux virtuels et de sous-réseaux, consultez Créer des ressources de réseau virtuel à l’aide de Bicep.
Définition de ressource Bicep
Le type de ressource virtualNetworks peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/virtualNetworks, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Network/virtualNetworks@2016-03-30' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
addressSpace: {
addressPrefixes: [
'string'
]
}
dhcpOptions: {
dnsServers: [
'string'
]
}
provisioningState: 'string'
resourceGuid: 'string'
subnets: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
ipConfigurations: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
privateIPAddress: 'string'
privateIPAllocationMethod: 'string'
provisioningState: 'string'
publicIPAddress: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipConfiguration: ...
provisioningState: 'string'
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
resourceGuid: 'string'
}
tags: {
{customized property}: 'string'
}
}
subnet: ...
}
}
]
networkSecurityGroup: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
defaultSecurityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationPortRange: 'string'
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourcePortRange: 'string'
}
}
]
networkInterfaces: [
{
etag: 'string'
id: 'string'
location: 'string'
properties: {
dnsSettings: {
appliedDnsServers: [
'string'
]
dnsServers: [
'string'
]
internalDnsNameLabel: 'string'
internalDomainNameSuffix: 'string'
internalFqdn: 'string'
}
enableIPForwarding: bool
ipConfigurations: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
applicationGatewayBackendAddressPools: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
backendAddresses: [
{
fqdn: 'string'
ipAddress: 'string'
}
]
backendIPConfigurations: [
...
]
provisioningState: 'string'
}
}
]
loadBalancerBackendAddressPools: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
backendIPConfigurations: [
...
]
loadBalancingRules: [
{
id: 'string'
}
]
outboundNatRule: {
id: 'string'
}
provisioningState: 'string'
}
}
]
loadBalancerInboundNatRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
backendIPConfiguration: ...
backendPort: int
enableFloatingIP: bool
frontendIPConfiguration: {
id: 'string'
}
frontendPort: int
idleTimeoutInMinutes: int
protocol: 'string'
provisioningState: 'string'
}
}
]
primary: bool
privateIPAddress: 'string'
privateIPAddressVersion: 'string'
privateIPAllocationMethod: 'string'
provisioningState: 'string'
publicIPAddress: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipConfiguration: {
etag: 'string'
id: 'string'
name: 'string'
properties: {
privateIPAddress: 'string'
privateIPAllocationMethod: 'string'
provisioningState: 'string'
publicIPAddress: ...
subnet: ...
}
}
provisioningState: 'string'
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
resourceGuid: 'string'
}
tags: {
{customized property}: 'string'
}
}
subnet: ...
}
}
]
macAddress: 'string'
networkSecurityGroup: ...
primary: bool
provisioningState: 'string'
resourceGuid: 'string'
virtualMachine: {
id: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
]
provisioningState: 'string'
resourceGuid: 'string'
securityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationPortRange: 'string'
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourcePortRange: 'string'
}
}
]
subnets: [
...
]
}
tags: {
{customized property}: 'string'
}
}
provisioningState: 'string'
routeTable: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
provisioningState: 'string'
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
provisioningState: 'string'
}
}
]
subnets: [
...
]
}
tags: {
{customized property}: 'string'
}
}
}
}
]
}
tags: {
{customized property}: 'string'
}
}
Valeurs de propriété
AddressSpace
Nom | Description | Valeur |
---|---|---|
addressPrefixes | Obtient ou définit la liste des blocs d’adresses réservés pour ce réseau virtuel en notation CIDR | string[] |
ApplicationGatewayBackendAddress
Nom | Description | Valeur |
---|---|---|
Fqdn | Obtient ou définit le nom dns | corde |
ipAddress | Obtient ou définit l’adresse IP | corde |
ApplicationGatewayBackendAddressPool
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés du pool d’adresses principales de la passerelle d’application | ApplicationGatewayBackendAddressPoolPropertiesFormat |
ApplicationGatewayBackendAddressPoolPropertiesFormat
Nom | Description | Valeur |
---|---|---|
backendAddresses | Obtient ou définit les adresses back-end | ApplicationGatewayBackendAddress[] |
backendIPConfigurations | Obtient la collection de références aux adresses IP définies dans les cartes réseau | NetworkInterfaceIPConfiguration[] |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource du pool d’adresses principal mise à jour/suppression/échec | corde |
BackendAddressPool
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de BackendAddressPool | BackendAddressPoolPropertiesFormat |
BackendAddressPoolPropertiesFormat
Nom | Description | Valeur |
---|---|---|
backendIPConfigurations | Obtient la collection de références aux adresses IP définies dans les cartes réseau | NetworkInterfaceIPConfiguration[] |
loadBalancingRules | Obtient les règles d’équilibrage de charge qui utilisent ce pool d’adresses back-end | SubResource[] |
outboundNatRule | Obtient des règles de trafic sortant qui utilisent ce pool d’adresses back-end | SubResource |
provisioningState | État d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
DhcpOptions
Nom | Description | Valeur |
---|---|---|
dnsServers | Obtient ou définit la liste des adresses IP des serveurs DNS | string[] |
InboundNatRule
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de la règle NAT de trafic entrant | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
backendIPConfiguration | Obtient ou définit une référence à une adresse IP privée définie sur un NetworkInterface d’une machine virtuelle. Le trafic envoyé à frontendPort de chacun des frontendIPConfigurations est transféré à l’adresse IP sauvegardée | NetworkInterfaceIPConfiguration |
backendPort | Obtient ou définit un port utilisé pour les connexions internes sur le point de terminaison. L’attribut localPort mappe le port éternel du point de terminaison à un port interne sur un rôle. Cela est utile dans les scénarios où un rôle doit communiquer avec un composant interne sur un port différent de celui exposé en externe. Si elle n’est pas spécifiée, la valeur de localPort est identique à l’attribut de port. Définissez la valeur de localPort sur « * » pour affecter automatiquement un port non alloué détectable à l’aide de l’API runtime | Int |
enableFloatingIP | Configure le point de terminaison d’une machine virtuelle pour la fonctionnalité IP flottante requise pour configurer un groupe de disponibilité SQL AlwaysOn. Ce paramètre est requis lors de l’utilisation des groupes de disponibilité SQL Always ON dans SQL Server. Ce paramètre ne peut pas être modifié après avoir créé le point de terminaison | Bool |
frontendIPConfiguration | Obtient ou définit une référence aux adresses IP frontales | SubResource |
frontendPort | Obtient ou définit le port du point de terminaison externe. Vous pouvez spécifier n’importe quel numéro de port que vous choisissez, mais les numéros de port spécifiés pour chaque rôle du service doivent être uniques. Valeurs possibles comprises entre 1 et 65535, inclus | Int |
idleTimeoutInMinutes | Obtient ou définit le délai d’expiration de la connexion inactive Tcp. La valeur peut être définie entre 4 et 30 minutes. La valeur par défaut est de 4 minutes. Cet élément est utilisé uniquement lorsque le protocole est défini sur Tcp | Int |
protocole | Obtient ou définit le protocole de transport pour le point de terminaison externe. Les valeurs possibles sont Udp ou Tcp | 'Tcp' 'Udp' |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
IPConfiguration
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de IPConfiguration | IPConfigurationPropertiesFormat |
IPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
privateIPAddress | Obtient ou définit la privateIPAddress de la configuration IP | corde |
privateIPAllocationMethod | Obtient ou définit la méthode d’allocation PrivateIP (statique/dynamique) | 'Dynamique' 'Static' |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
publicIPAddress | Obtient ou définit la référence de la ressource PublicIP | publicIPAddress |
sous-réseau | Obtient ou définit la référence de la ressource de sous-réseau | sous-réseau |
Microsoft.Network/virtualNetworks
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
emplacement | Emplacement des ressources | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | VirtualNetworkPropertiesFormat | |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
NetworkInterface
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Propriétés NetworkInterface. | NetworkInterfacePropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
NetworkInterfaceDnsSettings
Nom | Description | Valeur |
---|---|---|
appliedDnsServers | Obtient ou définit la liste des adresses IP des serveurs DNS appliqués | string[] |
dnsServers | Obtient ou définit la liste des adresses IP des serveurs DNS | string[] |
internalDnsNameLabel | Obtient ou définit le nom DNS interne | corde |
internalDomainNameSuffix | Obtient ou définit le suffixe de nom de domaine interne de la carte réseau. | corde |
internalFqdn | Obtient ou définit le nom de domaine complet interne. | corde |
NetworkInterfaceIPConfiguration
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de IPConfiguration | NetworkInterfaceIPConfigurationPropertiesFormat |
NetworkInterfaceIPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
applicationGatewayBackendAddressPools | Obtient ou définit la référence de la ressource ApplicationGatewayBackendAddressPool | ApplicationGatewayBackendAddressPool[] |
loadBalancerBackendAddressPools | Obtient ou définit la référence de la ressource LoadBalancerBackendAddressPool | backendAddressPool[] |
loadBalancerInboundNatRules | Obtient ou définit la liste des références de LoadBalancerInboundNatRules | InboundNatRule[] |
primaire | Obtient si il s’agit d’une adresse client principale sur la carte réseau | Bool |
privateIPAddress | corde | |
privateIPAddressVersion | Obtient ou définit la version d’adresse PrivateIP (IPv4/IPv6) | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Obtient ou définit la méthode d’allocation PrivateIP (statique/dynamique) | 'Dynamique' 'Static' |
provisioningState | corde | |
publicIPAddress | Ressource PublicIPAddress | publicIPAddress |
sous-réseau | Sous-réseau dans une ressource VirtualNetwork | sous-réseau |
NetworkInterfacePropertiesFormat
Nom | Description | Valeur |
---|---|---|
dnsSettings | Obtient ou définit les paramètres DNS dans NetworkInterface | NetworkInterfaceDnsSettings |
enableIPForwarding | Obtient ou définit si IPForwarding est activé sur la carte réseau | Bool |
ipConfigurations | Obtient ou définit la liste des IPConfigurations du NetworkInterface | NetworkInterfaceIPConfiguration[] |
macAddress | Obtient l’adresse MAC de l’interface réseau | corde |
networkSecurityGroup | Obtient ou définit la référence de la ressource NetworkSecurityGroup | NetworkSecurityGroup |
primaire | Obtient si il s’agit d’une carte réseau principale sur une machine virtuelle | Bool |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource d’interface réseau | corde |
virtualMachine | Obtient ou définit la référence d’un VirtualMachine | SubResource |
NetworkSecurityGroup
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Ressource groupe de sécurité réseau | NetworkSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
defaultSecurityRules | Obtient ou définit les règles de sécurité par défaut du groupe de sécurité réseau | SecurityRule[] |
networkInterfaces | Obtient la collection de références aux interfaces réseau | NetworkInterface[] |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource de groupe de sécurité réseau | corde |
securityRules | Obtient ou définit les règles de sécurité du groupe de sécurité réseau | SecurityRule[] |
Sous-réseaux | Obtient la collection de références aux sous-réseaux | sous-réseau[] |
PublicIPAddress
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Propriétés PublicIpAddress | PublicIPAddressPropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
PublicIPAddressDnsSettings
Nom | Description | Valeur |
---|---|---|
domainNameLabel | Obtient ou définit l’étiquette de nom de domaine. La concaténation de l’étiquette de nom de domaine et de la zone DNS régionalisée composent le nom de domaine complet associé à l’adresse IP publique. Si une étiquette de nom de domaine est spécifiée, un enregistrement DNS A est créé pour l’adresse IP publique dans le système DNS Microsoft Azure. | corde |
Fqdn | Obtient le nom de domaine complet du nom de domaine complet de l’enregistrement DNS A associé à l’adresse IP publique. Il s’agit de la concaténation du domainNameLabel et de la zone DNS régionalisée. | corde |
reverseFqdn | Obtient ou définit le nom de domaine complet inverse. Nom de domaine complet visible par l’utilisateur qui se résout à cette adresse IP publique. Si le reverseFqdn est spécifié, un enregistrement DNS PTR est créé pointant de l’adresse IP dans le domaine in-addr.arpa vers le nom de domaine complet inverse. | corde |
PublicIPAddressPropertiesFormat
Nom | Description | Valeur |
---|---|---|
dnsSettings | Obtient ou définit le nom de domaine complet de l’enregistrement DNS associé à l’adresse IP publique | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Obtient ou définit le délai d’inactivité de l’adresse IP publique | Int |
ipAddress | corde | |
ipConfiguration | IPConfiguration | IPConfiguration |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
publicIPAddressVersion | Obtient ou définit la version d’adresse PublicIP (IPv4/IPv6) | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Obtient ou définit la méthode d’allocation PublicIP (statique/dynamique) | 'Dynamique' 'Static' |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource PublicIP | corde |
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
Route
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Ressource de routage | RoutePropertiesFormat |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Obtient ou définit le CIDR de destination auquel l’itinéraire s’applique. | corde |
nextHopIpAddress | Obtient ou définit les paquets d’adresses IP à transférer. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | corde |
nextHopType | Obtient ou définit le type de tronçon Azure auquel le paquet doit être envoyé. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource Mise à jour/Suppression/Échec | corde |
RouteTable
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Ressource Table de routage | RouteTablePropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource Mise à jour/Suppression/Échec | corde |
itinéraires | Obtient ou définit des itinéraires dans une table de routage | route[] |
Sous-réseaux | Obtient la collection de références aux sous-réseaux | sous-réseau[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
accès | Obtient ou définit le trafic réseau est autorisé ou refusé. Les valeurs possibles sont « Allow » et « Deny » | 'Autoriser' 'Deny' (obligatoire) |
description | Obtient ou définit une description pour cette règle. Limité à 140 chars. | corde |
destinationAddressPrefix | Obtient ou définit le préfixe d’adresse de destination. CIDR ou plage d’adresses IP sources. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | chaîne (obligatoire) |
destinationPortRange | Obtient ou définit le port de destination ou la plage. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
direction | Obtient ou définit la direction de la règle. Entrant ou sortant. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. | 'Entrant' 'Sortant' (obligatoire) |
priorité | Obtient ou définit la priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. | Int |
protocole | Obtient ou définit le protocole réseau auquel cette règle s’applique. Peut être Tcp, Udp ou All(*). | '*' 'Tcp' 'Udp' (obligatoire) |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
sourceAddressPrefix | Obtient ou définit le préfixe d’adresse source. CIDR ou plage d’adresses IP sources. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. | chaîne (obligatoire) |
sourcePortRange | Obtient ou définit le port source ou la plage. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
Sous-réseau
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | SubnetPropertiesFormat |
SubnetPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Obtient ou définit le préfixe d’adresse du sous-réseau. | corde |
ipConfigurations | Obtient un tableau de références aux configurations IP de l’interface réseau à l’aide du sous-réseau | IPConfiguration [] |
networkSecurityGroup | Obtient ou définit la référence de la ressource NetworkSecurityGroup | NetworkSecurityGroup |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
routeTable | Obtient ou définit la référence de la ressource RouteTable | routeTable |
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de ressource | corde |
VirtualNetworkPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressSpace | Obtient ou définit AddressSpace qui contient un tableau de plages d’adresses IP qui peuvent être utilisées par des sous-réseaux | AddressSpace |
dhcpOptions | Obtient ou définit DHCPOptions qui contient un tableau de serveurs DNS disponibles pour les machines virtuelles déployées dans le réseau virtuel | DhcpOptions |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource VirtualNetwork | corde |
Sous-réseaux | Obtient ou définit la liste des sous-réseaux dans un réseau virtuel | sous-réseau[] |
Exemples de démarrage rapide
Les exemples de démarrage rapide suivants déploient ce type de ressource.
Fichier Bicep | Description |
---|---|
101-1vm-2nics-2subnets-1vnet | Crée une machine virtuelle avec deux cartes réseau qui se connectent à deux sous-réseaux différents au sein du même réseau virtuel. |
2 machines virtuelles dans le réseau virtuel - Règles d’équilibreur de charge interne et LB | Ce modèle vous permet de créer 2 machines virtuelles dans un réseau virtuel et sous un équilibreur de charge interne et de configurer une règle d’équilibrage de charge sur le port 80. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, un groupe à haute disponibilité et des interfaces réseau. |
cluster AKS avec une passerelle NAT et un Application Gateway | Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway | Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
Application Gateway avec gestion des API internes et d’application web | Application Gateway achemine le trafic Internet vers une instance de gestion des API de réseau virtuel (mode interne) qui services une API web hébergée dans une application web Azure. |
Azure Application Gateway Log Analyzer à l’aide de GoAccess | Ce modèle utilise l’extension CustomScript Linux Azure pour déployer un analyseur de journal Azure Application Gateway à l’aide de GoAccess. Le modèle de déploiement crée une machine virtuelle Ubuntu, installe le processeur de journaux Application Gateway, GoAccess, Apache WebServer et le configure pour analyser les journaux d’accès Azure Application Gateway. |
azure Bastion as a Service | Ce modèle provisionne Azure Bastion dans un réseau virtuel |
Azure Bastion as a Service avec NSG | Ce modèle provisionne Azure Bastion dans un réseau virtuel |
pool Azure Batch sans adresses IP publiques | Ce modèle crée un pool de communications de nœud simplifié Azure Batch sans adresses IP publiques. |
Azure Container Instances - Réseau virtuel | Déployez une instance de conteneur dans un réseau virtuel Azure. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt | Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel et un espace de travail Azure Databricks avec le réseau virtuel et un point de terminaison privé. |
modèle Azure Databricks all-in-one pour l’injection de réseau virtuel | Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel, une passerelle NAT et un espace de travail Azure Databricks avec le réseau virtuel. |
Azure Digital Twins avec le service Function et Private Link | Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure connectée au réseau virtuel qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privée pour autoriser la résolution transparente du nom d’hôte du point de terminaison Digital Twins du réseau virtuel vers l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre pour la fonction Azure avec le nom « ADT_ENDPOINT ». |
du programme de résolution privé Azure DNS | Ce modèle provisionne azure DNS Private Resolver dans un réseau virtuel avec un ensemble de règles de transfert et des règles requis. Il crée un réseau virtuel avec deux sous-réseaux et déploie azure DNS Private Resolver dans ce réseau virtuel. |
Application de fonction Azure avec d’intégration de réseau virtuel | Ce modèle provisionne une application de fonction sur un plan Premium avec l’intégration de réseau virtuel régional activée pour un réseau virtuel nouvellement créé. |
machine virtuelle développeur de jeux Azure | La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal. |
groupe de machines virtuelles identiques pour les développeurs de jeux Azure | Azure Game Developer Virtual Machine Scale Set inclut des moteurs licencsed comme Unreal. |
configuration sécurisée de bout en bout d’Azure Machine Learning | Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
configuration sécurisée de bout en bout Azure Machine Learning (hérité) | Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
'exemple d’hébergement de domaine DNS privé Azure | Ce modèle montre comment créer une zone DNS privée et activer éventuellement l’inscription de machine virtuelle |
exemple de machine virtuelle Azure Traffic Manager | Ce modèle montre comment créer un équilibrage de charge de profil Azure Traffic Manager sur plusieurs machines virtuelles. |
modèle AzureDatabricks pour le pare-feu de stockage par défaut | Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel, un point de terminaison privé et un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec le réseau virtuel et le connecteur d’accès affecté par le système. |
modèle AzureDatabricks pour l’injection de réseau virtuel avec de passerelle NAT | Ce modèle vous permet de créer une passerelle NAT, un groupe de sécurité réseau, un réseau virtuel et un espace de travail Azure Databricks avec le réseau virtuel. |
modèle AzureDatabricks pour VNetInjection et Load Balancer | Ce modèle vous permet de créer un équilibreur de charge, un groupe de sécurité réseau, un réseau virtuel et un espace de travail Azure Databricks avec le réseau virtuel. |
réseau virtuel AzureDatabricks - Passerelle NAT d’injection de réseau virtuel | Ce modèle vous permet de créer un réseau virtuel pour l’injection de réseau virtuel Azure Databricks avec natgateway. |
les disques dynamiques automatiques CentOS/UbuntuServer & Docker 1.12(cs) | Il s’agit d’un modèle courant pour la création d’une instance unique CentOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS avec un nombre configurable de disques de données (tailles configurables). 16 disques maximum peuvent être mentionnés dans les paramètres du portail et la taille maximale de chaque disque doit être inférieure à 1023 Go. Le tableau RAID0 MDADM est monté automatiquement et survive aux redémarrages. Dernière version de Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 est disponible pour l’utilisation à partir d’azure-cli utilisateur est en cours d’exécution automatique en tant que conteneur Docker. Ce modèle d’instance unique est une sortie du modèle de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
configurer le service Dev Box | Ce modèle crée toutes les ressources d’administration Dev Box en fonction du guide de démarrage rapide dev Box (/azure/dev-box/quickstart-create-dev-box). Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première zone de développement. |
Créer un réseau virtuel BGP sur une connexion de réseau virtuel | Ce modèle vous permet de connecter deux réseaux virtuels à l’aide de passerelles de réseau virtuel et de BGP |
Créer un équilibreur de charge inter-régions | Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région. |
créer un pare-feu et FirewallPolicy avec des règles et des ipgroups | Ce modèle déploie un pare-feu Azure avec la stratégie de pare-feu (y compris plusieurs règles d’application et de réseau) référençant les groupes IP dans les règles d’application et de réseau. |
créer une passerelle point à site avec Azure AD | Ce modèle déploie une passerelle de réseau virtuel VPN configurée avec une connexion point à site Azure Active Directory |
créer un de cluster AKS privé | Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox. |
créer un serveur de routage dans un nouveau sous-réseau | Ce modèle déploie un serveur de routage dans un sous-réseau nommé RouteServerSubnet. |
Créer une configuration de bac à sable du Pare-feu Azure avec des machines virtuelles Linux | Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, un itinéraire UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer une configuration de bac à sable du Pare-feu Azure avec zones | Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau de jumpbox et sous-réseau de pare-feu Azure), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le Pare-feu Azure pour le ServeurSubnet, un pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau et un pare-feu Azure dans les zones de disponibilité 1, 2, et 3. |
créer une règle de réseau virtuel d’espace de noms Service Bus | Ce modèle vous permet de déployer un espace de noms Service Bus Premium avec une règle de réseau virtuel |
Créer un équilibreur de charge interne standard | Ce modèle crée un équilibreur de charge Azure interne standard avec un port d’équilibrage de charge de règle 80 |
Créer un d’équilibreur de charge standard | Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante. |
Créer un réseau virtuel avec deux sous-réseaux | Ce modèle vous permet de créer un réseau virtuel avec deux sous-réseaux. |
Créer une machine virtuelle avec plusieurs disques de données StandardSSD_LRS vides | Ce modèle vous permet de créer une machine virtuelle Windows à partir d’une image spécifiée. Il attache également plusieurs disques de données StandardSSD vides par défaut. Notez que vous pouvez spécifier la taille et le type de stockage (Standard_LRS, StandardSSD_LRS et Premium_LRS) des disques de données vides. |
Créer une machine virtuelle avec plusieurs cartes réseau et accessibles par RDP | Ce modèle vous permet de créer des machines virtuelles avec plusieurs interfaces réseau (2) et rdp connectables avec un équilibreur de charge configuré et une règle NAT entrante. D’autres cartes réseau peuvent facilement être ajoutées avec ce modèle. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique et 2 interfaces réseau (front-end et back-end). |
Créer une connexion de réseau virtuel à réseau virtuel à l’aide d’un de peering de réseaux virtuels | Ce modèle vous permet de connecter deux réseaux virtuels à l’aide du peering de réseaux virtuels |
créer une application web, pe et Application Gateway v2 | Ce modèle crée une application web Azure avec un point de terminaison privé dans le sous-réseau de réseau virtuel Azure, une passerelle Application Gateway v2. Application Gateway est déployé dans un réseau virtuel (sous-réseau). L’application web restreint l’accès au trafic à partir du sous-réseau à l’aide d’un point de terminaison privé |
Créer AKS avec Prometheus et Grafana avec le lien privé | Cela crée une instance Azure grafana, AKS et installe Prometheus, un kit de ressources de supervision et d’alerte open source sur un cluster Azure Kubernetes Service (AKS). Ensuite, vous utilisez le point de terminaison privé managé d’Azure Managed Grafana pour vous connecter à ce serveur Prometheus et afficher les données Prometheus dans un tableau de bord Grafana |
Créer un service Gestion des API avec un point de terminaison privé | Ce modèle crée un service Gestion des API, un réseau virtuel et un point de terminaison privé exposant le service Gestion des API au réseau virtuel. |
créer une Application Gateway v2 | Ce modèle crée une passerelle Application Gateway v2 dans un réseau virtuel et configure des propriétés de mise à l’échelle automatique et une règle d’équilibrage de charge HTTP avec le serveur frontal public |
créer un appServicePlan et une application dans un ASEv3 | Créer un AppServicePlan et une application dans un ASEv3 |
Créer une Azure Application Gateway v2 | Ce modèle crée une passerelle Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal |
Créer un compte Azure Cosmos DB avec un point de terminaison privé | Ce modèle crée un compte Cosmos, un réseau virtuel et un point de terminaison privé exposant le compte Cosmos au réseau virtuel. |
créer un pare-feu Azure avec ipGroups | Ce modèle crée un pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer un pare-feu Azure avec plusieurs adresses publiques IP | Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester. |
Créer un espace de travail du service Azure Machine Learning (hérité) | Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer un espace de travail du service Azure Machine Learning (réseau virtuel) | Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
créer un gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels | Ce modèle déploie un Gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels dans le groupe de ressources nommé. Il prend en charge plusieurs topologies de connectivité et types d’appartenance au groupe réseau. |
créer une machine virtuelle Azure avec une nouvelle de forêt AD | Ce modèle crée une machine virtuelle Azure, il configure la machine virtuelle comme contrôleur de domaine AD pour une nouvelle forêt. |
Créer un waf Azure v2 sur Azure Application Gateway | Ce modèle crée un pare-feu d’applications web Azure v2 sur Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal |
Créer un de bureau Ubuntu GNOME | Ce modèle crée une machine de bureau Ubuntu. Cela fonctionne parfaitement pour être utilisé comme jumpbox derrière un NAT. |
Créer et activer un plan de protection DDoS | Ce modèle crée un plan de protection DDoS et un réseau virtuel. Il active également le plan de protection DDoS pour le réseau virtuel. |
Créer une gestion des API dans un réseau virtuel interne avec app Gateway | Ce modèle montre comment créer une instance de Gestion des API Azure sur un réseau privé protégé par Azure Application Gateway. |
créer Application Gateway avec des certificats | Ce modèle montre comment générer des certificats auto-signés Key Vault, puis référencer à partir d’Application Gateway. |
Créer une application de fonction et un de stockage sécurisé par un point de terminaison privé | Ce modèle vous permet de déployer une application de fonction Azure qui communique avec stockage Azure sur des points de terminaison privés. |
Créer une machine virtuelle Ubuntu préremplie avec puppet Agent | Ce modèle crée une machine virtuelle Ubuntu et installe l’agent Puppet dans celui-ci à l’aide de l’extension CustomScript. |
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur | Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu. |
Créer SQL MI à l’intérieur du nouveau réseau virtuel | Déployez Azure Sql Database Managed Instance (SQL MI) dans un nouveau réseau virtuel. |
crée une ressource de point de terminaison privé interlocataire | Ce modèle vous permet de créer une ressource de point de terminaison Priavate dans le même environnement ou interlocataire et d’ajouter une configuration de zone DNS. |
Crée un environnement d’application conteneur externe avec un de réseau virtuel | Crée un environnement d’application conteneur externe avec un réseau virtuel. |
Crée un environnement d’application conteneur interne avec un de réseau virtuel | Crée un environnement d’application conteneur interne avec un réseau virtuel. |
crée AVD avec microsoft Entra ID Join | Ce modèle vous permet de créer des ressources Azure Virtual Desktop telles que le pool d’hôtes, le groupe d’applications, l’espace de travail, un hôte de session de test et ses extensions avec jointure d’ID Microsoft Entra |
extension de script personnalisé sur une machine virtuelle Ubuntu | Ce modèle crée une machine virtuelle Ubuntu et installe l’extension CustomScript |
Déployer un de cluster sécurisé à 5 nœuds | Ce modèle vous permet de déployer un cluster Service Fabric à 5 nœuds sécurisé exécutant Windows Server 2019 Datacenter sur un Standard_D2_v2 Size VMSS. |
Déployer un hôte Bastion dans un de réseau virtuel hub | Ce modèle crée deux réseaux virtuels avec des peerings, un hôte Bastion dans le réseau virtuel Hub et une machine virtuelle Linux dans le réseau virtuel spoke |
Déployer une machine virtuelle Linux ou Windows avec msi | Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée. |
Déployer un cluster Genomics Nextflow | Ce modèle déploie un cluster Nextflow évolutif avec un jumpbox, n nœuds de cluster, prise en charge docker et stockage partagé. |
Déployer une machine virtuelle Ubuntu Linux simple 20.04-LTS | Ce modèle déploie un serveur Ubuntu avec quelques options pour la machine virtuelle. Vous pouvez fournir le nom de la machine virtuelle, la version du système d’exploitation, la taille de machine virtuelle et le nom d’utilisateur d’administrateur et le mot de passe. Par défaut, la taille de la machine virtuelle est Standard_D2s_v3 et la version du système d’exploitation est 20.04-LTS. |
Déployer un simple de machine virtuelle Windows | Ce modèle vous permet de déployer une machine virtuelle Windows simple à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. Cela déploie une machine virtuelle de taille A2 dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
Déployer une machine virtuelle Windows simple avec des balises | Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet de balise est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant. |
Déployer une machine virtuelle Linux compatible avec le lancement approuvé | Ce modèle vous permet de déployer une machine virtuelle Linux compatible avec le lancement approuvé à l’aide de quelques options différentes pour la version Linux, à l’aide de la dernière version corrigée. Si vous activez Secureboot et vTPM, l’extension Attestation invité est installée sur votre machine virtuelle. Cette extension effectue une attestation de à distance par le cloud. Par défaut, cela déploie une machine virtuelle Standard_D2_v3 taille dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
Déployer une machine virtuelle Windows compatible avec le lancement approuvé | Ce modèle vous permet de déployer une machine virtuelle Windows compatible avec le lancement approuvé à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. Si vous activez Secureboot et vTPM, l’extension Attestation invité est installée sur votre machine virtuelle. Cette extension effectue une attestation de à distance par le cloud. Par défaut, cela déploie une machine virtuelle Standard_D2_v3 taille dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
Déployer un groupe de machines virtuelles identiques Windows compatible avec le lancement approuvé | Ce modèle vous permet de déployer un groupe de machines virtuelles identiques compatible pour le lancement approuvé de machines virtuelles Windows à l’aide de la dernière version corrective de Windows Server 2016, Windows Server 2019 ou Windows Server 2022 Azure Edition. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions RDP. Si vous activez Secureboot et vTPM, l’extension Attestation invité est installée sur votre vmSS. Cette extension effectue une attestation de à distance par le cloud. |
déployer une machine virtuelle DataScience Linux Ubuntu 18.04 | Ce modèle déploie un serveur Ubuntu avec certains outils pour la science des données. Vous pouvez fournir le nom d’utilisateur, le mot de passe, le nom de la machine virtuelle et sélectionner entre le processeur ou l’informatique GPU. |
déployer une machine virtuelle avec des de données personnalisées | Ce modèle vous permet de créer une machine virtuelle avec des données personnalisées transmises à la machine virtuelle. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
déployer un groupe de machines virtuelles identiques avec des machines virtuelles Windows et des de mise à l’échelle automatique | Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Windows à l’aide de la dernière version corrective de Windows 2008-R2-SP1, 2012-Datacenter ou 2012-R2-Datacenter. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions RDP. Ils disposent également d’une mise à l’échelle automatique intégrée |
Déployer un vmSS qui connecte chaque machine virtuelle à un partage Azure Files | Ce modèle déploie un groupe de machines virtuelles identiques Ubuntu et utilise une extension de script personnalisée pour connecter chaque machine virtuelle à un partage Azure Files |
Déployer une machine virtuelle Windows et activer la sauvegarde à l’aide du Sauvegarde Azure | Ce modèle vous permet de déployer une machine virtuelle Windows et un coffre Recovery Services configurés avec DefaultPolicy for Protection. |
Déployer un groupe de machines virtuelles identiques Windows avec azure Application Gateway | Ce modèle vous permet de déployer un groupe de machines virtuelles Identiques Windows simple intégré à Azure Application Gateway et prend en charge jusqu’à 1 000 machines virtuelles. |
Déployer une machine virtuelle Windows avec l’extension Windows Admin Center | Ce modèle vous permet de déployer une machine virtuelle Windows avec l’extension Windows Admin Center pour gérer la machine virtuelle directement à partir du portail Azure. |
Déployer un service d’application avec l’intégration au réseau virtuel régional | Ce modèle vous permet de déployer un plan App Service et une application web Windows de base, avec l’intégration au réseau virtuel régional activée pour un réseau virtuel nouvellement créé |
Déployer un plan Azure Function Premium avec d’intégration de réseau virtuel | Ce modèle vous permet de déployer un plan Azure Function Premium avec l’intégration de réseau virtuel régional activée sur un réseau virtuel nouvellement créé. |
Déployer anbox Cloud | Ce modèle déploie Anbox Cloud sur une machine virtuelle Ubuntu. L’installation d’Anbox Cloud nécessite une interaction utilisateur après le déploiement ; veuillez consulter le fichier README pour obtenir des instructions. Le modèle prend en charge le lancement d’une machine virtuelle à partir d’une image Ubuntu Pro et l’association d’un jeton Ubuntu Pro avec une machine virtuelle lancée à partir d’une image non Pro. L’ancien est le comportement par défaut ; Les utilisateurs cherchant à attacher un jeton à une machine virtuelle lancée à partir d’une image non Pro doivent remplacer les arguments par défaut pour les paramètres ubuntuImageOffer, ubuntuImageSKU et ubuntuProToken. Le modèle est également paramétrable dans la taille de machine virtuelle et les tailles de disque. Les valeurs d’argument non par défaut pour ces paramètres doivent être conformes à https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Déployer gestion des API dans un réseau virtuel externe avec d’adresses IP publiques | Ce modèle montre comment créer une instance de Gestion des API Azure dans le niveau Premium au sein du sous-réseau de votre réseau virtuel en mode externe et configurer les règles de groupe de sécurité réseau recommandées sur le sous-réseau. L’instance est déployée sur deux zones de disponibilité. Le modèle configure également une adresse IP publique à partir de votre abonnement. |
Déployer gestion des API dans un réseau virtuel interne avec d’adresses IP publiques | Ce modèle montre comment créer une instance de Gestion des API Azure dans le niveau Premium au sein du sous-réseau de votre réseau virtuel en mode interne et configurer les règles de groupe de sécurité réseau recommandées sur le sous-réseau. L’instance est déployée sur deux zones de disponibilité. Le modèle configure également une adresse IP publique à partir de votre abonnement. |
déployer Azure Database pour MySQL avec de réseau virtuel | Ce modèle permet de déployer une base de données Azure pour MySQL avec l’intégration au réseau virtuel. |
déployer Azure Database pour PostgreSQL (flexible) avec de réseau virtuel | Ce modèle permet de déployer une base de données Azure serveur flexible pour PostgreSQL avec l’intégration au réseau virtuel. |
déployer Azure Database pour PostgreSQL avec le réseau virtuel | Ce modèle permet de déployer une base de données Azure pour PostgreSQL avec l’intégration au réseau virtuel. |
déployer Azure Database Migration Service (DMS) | Azure Database Migration Service est un service entièrement managé conçu pour permettre des migrations transparentes de plusieurs sources de base de données vers des plateformes de données Azure avec un temps d’arrêt minimal (migrations en ligne). |
déployer Dev Box Service avec des d’images intégrées | Ce modèle permet de déployer un service Dev Box avec une image intégrée. |
déployer un serveur flexible MySQL avec un point de terminaison privé | Ce modèle permet de déployer un serveur flexible Azure Database pour MySQL avec un point de terminaison privé. |
déployer un serveur flexible MySQL avec d’intégration au réseau virtuel | Ce modèle permet de déployer une base de données Azure pour MySQL Flexible Server avec l’intégration au réseau virtuel. |
Déployer Secure Azure AI Studio avec un réseau virtuel managé | Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes. |
Déployer un cluster Fournisseur d’identité Shibboleth sur Windows | Ce modèle déploie shibboleth Identity Provider sur Windows dans une configuration en cluster. Une fois le déploiement réussi, vous pouvez accéder à https://your-domain:8443/idp/profile/status (numéro de port de note) pour vérifier la réussite. |
déployer une machine virtuelle Ubuntu avec Open JDK et Tomcat | Ce modèle vous permet de créer une machine virtuelle Ubuntu avec OpenJDK et Tomcat. Actuellement, le fichier de script personnalisé est extrait temporairement à partir du lien https sur raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Une fois la machine virtuelle correctement configurée, l’installation de Tomcat peut être vérifiée en accédant au lien http [nom du nom de domaine complet ou adresse IP publique] :8080/ |
Déployer un groupe de machines virtuelles identiques avec le serveur Python Bottle & mise à l’échelle automatique | Déployez un groupe de machines virtuelles identiques derrière un équilibreur de charge/NAT & chaque machine virtuelle exécutant une application Python Bottle simple qui fonctionne. Avec la mise à l’échelle automatique configurée, scale-out & en fonction des besoins |
d’instance Dokku | Dokku est un PaaS de style mini-heroku sur une seule machine virtuelle. |
circuit ExpressRoute avec peering privé et de réseau virtuel Azure | Ce modèle configure le peering Microsoft ExpressRoute, déploie un réseau virtuel Azure avec la passerelle ExpressRoute et lie le réseau virtuel au circuit ExpressRoute |
Front Door Premium avec des de service de machine virtuelle et de liaison privée | Ce modèle crée une instance Front Door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec le service Private Link pour envoyer le trafic à la machine virtuelle. |
Front Door Standard/Premium avec l’origine gestion des API | Ce modèle crée une instance Front Door Premium et gestion des API et utilise un groupe de sécurité réseau et une stratégie de gestion des API globale pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door Standard/Premium avec l’origine d’Application Gateway | Ce modèle crée une instance Front Door Standard/Premium et Application Gateway et utilise un groupe de sécurité réseau et une stratégie WAF pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door avec container Instances et application Gateway | Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
application de fonction sécurisée par Azure Frontdoor | Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La conenction entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link. |
Ce modèle simplifie le déploiement de GitLab Omnibus sur une machine virtuelle avec un DNS public, en tirant parti du DNS de l’adresse IP publique. Il utilise la taille d’instance Standard_F8s_v2, qui s’aligne sur l’architecture de référence et prend en charge jusqu’à 1 000 utilisateurs (20 RPS). L’instance est préconfigurée pour utiliser HTTPS avec un certificat Let’s Encrypt pour les connexions sécurisées. | |
cluster Hazelcast | Hazelcast est une plateforme de données en mémoire qui peut être utilisée pour diverses applications de données. Ce modèle déploie n’importe quel nombre de nœuds Hazelcast et ils se découvrent automatiquement. |
Hyper-V machine virtuelle hôte avec des machines virtuelles imbriquées | Déploie une machine virtuelle sur un hôte Hyper-V et toutes les ressources dépendantes, notamment le réseau virtuel, l’adresse IP publique et les tables de routage. |
serveur IIS à l’aide de l’extension DSC sur une machine virtuelle Windows | Ce modèle crée une machine virtuelle Windows et configure un serveur IIS à l’aide de l’extension DSC. Notez que le module de configuration DSC a besoin d’un jeton SAP à transmettre si vous utilisez Stockage Azure. Pour le lien de module DSC à partir de GitHub (par défaut dans ce modèle), cela n’est pas nécessaire. |
machines virtuelles IIS & machine virtuelle SQL Server 2014 | Créez 1 ou 2 serveurs web IIS Windows 2012 R2 et un serveur principal SQL Server 2014 dans le réseau virtuel. |
JBoss EAP sur RHEL (clustered, multi-vm) | Ce modèle vous permet de créer plusieurs machines virtuelles RHEL 8.6 exécutant un cluster JBoss EAP 7.4 et de déployer également une application web appelée eap-session-replication, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement. |
machine virtuelle Linux avec Gnome Desktop RDP VSCode et Azure CLI | Ce modèle déploie une machine virtuelle Ubuntu Server, puis utilise l’extension CustomScript Linux pour installer le Bureau Ubuntu Gnome et la prise en charge du Bureau à distance (via xrdp). La machine virtuelle Ubuntu provisionnée finale prend en charge les connexions à distance via RDP. |
machine virtuelle Linux avec MSI accédant au stockage | Ce modèle déploie une machine virtuelle Linux avec une identité managée affectée par le système qui a accès à un compte de stockage dans un autre groupe de ressources. |
Des services de domaine Azure Active Directory gérés | Ce modèle déploie un service de domaine Azure Active Directory managé avec des configurations de réseau virtuel et de groupe de sécurité réseau requises. |
modèle de machine virtuelle multima avec disque managé | Ce modèle crée N nombre de machines virtuelles avec des disques managés, des adresses IP publiques et des interfaces réseau. Il crée les machines virtuelles dans un groupe à haute disponibilité unique. Ils seront provisionnés dans un réseau virtuel qui sera également créé dans le cadre du déploiement |
OpenScholar | Ce modèle déploie un OpenScholar sur la machine virtuelle Ubuntu 16.04 |
exemple de point de terminaison privé | Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server |
application de fonction privée et de stockage sécurisé par un point de terminaison privé | Ce modèle provisionne une application de fonction sur un plan Premium qui a des points de terminaison privés et communique avec Stockage Azure sur des points de terminaison privés. |
exemple de service Private Link | Ce modèle montre comment créer un service de liaison privée |
équilibreur de charge public chaîné à un équilibreur de charge de passerelle | Ce modèle vous permet de déployer un équilibreur de charge standard public chaîné sur un équilibreur de charge de passerelle. Le trafic entrant à partir d’Internet est acheminé vers l’équilibreur de charge de passerelle avec des machines virtuelles Linux (NVA) dans le pool principal. |
envoyer un certificat à une machine virtuelle Windows | Envoyez un certificat à une machine virtuelle Windows. Créez le coffre de clés à l’aide du modèle à http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
application web de niveau N sécurisé | Ce modèle vous permet de créer une solution de bout en bout sécurisée avec deux applications web avec des emplacements intermédiaires, frontaux et back-end, le serveur frontal consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé. |
hubs virtuels sécurisés | Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
abonnement SharePoint / 2019 / 2016 entièrement configuré | Créez un contrôleur de domaine, un serveur SQL Server 2022 et de 1 à 5 serveurs hébergeant un abonnement SharePoint / 2019 / 2016 avec une configuration étendue, notamment l’authentification approuvée, les profils utilisateur avec des sites personnels, une approbation OAuth (à l’aide d’un certificat), un site IIS dédié pour l’hébergement de compléments à haut niveau de fiabilité, etc. La dernière version des logiciels clés (y compris Fiddler, vscode, np++, 7zip, ULS Viewer) est installée. Les machines SharePoint disposent d’un réglage précis supplémentaire pour les rendre immédiatement utilisables (outils d’administration à distance, stratégies personnalisées pour Edge et Chrome, raccourcis, etc.). |
VPN de site à site avec des passerelles VPN actives avec BGP | Ce modèle vous permet de déployer un VPN de site à site entre deux réseaux virtuels avec des passerelles VPN dans la configuration active-active avec BGP. Chaque passerelle VPN Azure résout le nom de domaine complet des homologues distants pour déterminer l’adresse IP publique de la passerelle VPN distante. Le modèle s’exécute comme prévu dans les régions Azure avec des zones de disponibilité. |
SonarQube sur Web App avec PostgreSQL et l’intégration au réseau virtuel | Ce modèle permet de déployer facilement SonarQube sur Web App sur Linux avec le serveur flexible PostgreSQL, l’intégration au réseau virtuel et le DNS privé. |
environnement de test pour le pare-feu Azure Premium | Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web |
machine virtuelle Ubuntu Mate Desktop avec VSCode | Ce modèle vous permet de déployer une machine virtuelle Linux simple à l’aide de quelques options différentes pour la version Ubuntu, à l’aide de la dernière version corrigée. Cette opération déploie une machine virtuelle de taille A1 à l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke | Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
machine virtuelle avec un port RDP | Crée une machine virtuelle et crée une règle NAT pour RDP vers la machine virtuelle dans l’équilibreur de charge |
machine virtuelle avec des ressources conditionnelles | Ce modèle permet de déployer une machine virtuelle Linux à l’aide de ressources nouvelles ou existantes pour le réseau virtuel, le stockage et l’adresse IP publique. Il permet également de choisir entre SSH et l’authentification par mot de passe. Les modèles utilisent des conditions et des fonctions logiques pour supprimer la nécessité de déploiements imbriqués. |
réseau virtuel NAT | Déployer une passerelle NAT et un réseau virtuel |
NAT de réseau virtuel avec de machine virtuelle | Déployer une passerelle NAT et une machine virtuelle |
réseau virtuel avec les journaux de diagnostic | Ce modèle crée un réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau |
groupe de machines virtuelles identiques avec mise à l’échelle automatique exécutant une application web IIS | Déploie un groupe de machines virtuelles identiques Windows exécutant IIS et une application web .NET MVC de base. L’extension DSC VMSS PowerShell est exploitée pour effectuer l’installation IIS et le déploiement du package WebDeploy. |
machine virtuelle à l’aide d’une identité managée pour le téléchargement d’artefacts | Ce modèle montre comment utiliser une identité managée pour télécharger des artefacts pour l’extension de script personnalisé de la machine virtuelle. |
machines virtuelles dans des zones de disponibilité avec un équilibreur de charge et un NAT | Ce modèle vous permet de créer des machines virtuelles distribuées entre des zones de disponibilité avec un équilibreur de charge et de configurer des règles NAT via l’équilibreur de charge. Ce modèle déploie également un réseau virtuel, une adresse IP publique et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles |
VMSS Flexible Orchestration Mode Démarrage rapide Linux | Ce modèle déploie un groupe de machines virtuelles identiques simple avec des instances derrière un équilibreur de charge Azure. Le groupe de machines virtuelles identiques est en mode d’orchestration flexible. Utilisez le paramètre de système d’exploitation pour choisir le déploiement Linux (Ubuntu) ou Windows (Windows Server Datacenter 2019). REMARQUE : ce modèle de démarrage rapide permet l’accès réseau aux ports de gestion des machines virtuelles (SSH, RDP) à partir d’une adresse Internet et ne doit pas être utilisé pour les déploiements de production. |
VMSS avec préfixe IP public | Modèle de déploiement de VMSS avec préfixe d’adresse IP publique |
application web avec injection de réseau virtuel et point de terminaison privé | Ce modèle vous permet de créer une solution de bout en bout sécurisée avec deux applications web, front-end et back-end, le serveur frontal consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé |
hôte Docker Windows avec Portainer et Traefik préinstallé | Hôte Docker Windows avec Portainer et Traefik préinstallé |
machine virtuelle Windows Server avec SSH | Déployez une seule machine virtuelle Windows avec Open SSH activé pour vous connecter via SSH à l’aide de l’authentification par clé. |
machine virtuelle Windows avec une base de référence sécurisée Azure | Le modèle crée une machine virtuelle exécutant Windows Server dans un nouveau réseau virtuel, avec une adresse IP publique. Une fois la machine déployée, l’extension de configuration invité est installée et la base de référence sécurisée Azure pour Windows Server est appliquée. Si la configuration des machines dérive, vous pouvez réappliquer les paramètres en déployant à nouveau le modèle. |
machine virtuelle Windows avec préinstallé O365 | Ce modèle crée une machine virtuelle Windows. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. |
Définition de ressource de modèle ARM
Le type de ressource virtualNetworks peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/virtualNetworks, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Network/virtualNetworks",
"apiVersion": "2016-03-30",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"addressSpace": {
"addressPrefixes": [ "string" ]
},
"dhcpOptions": {
"dnsServers": [ "string" ]
},
"provisioningState": "string",
"resourceGuid": "string",
"subnets": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"ipConfigurations": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"privateIPAddress": "string",
"privateIPAllocationMethod": "string",
"provisioningState": "string",
"publicIPAddress": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipConfiguration": ...,
"provisioningState": "string",
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"resourceGuid": "string"
},
"tags": {
"{customized property}": "string"
}
},
"subnet": ...
}
}
],
"networkSecurityGroup": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"defaultSecurityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationPortRange": "string",
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourcePortRange": "string"
}
}
],
"networkInterfaces": [
{
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"dnsSettings": {
"appliedDnsServers": [ "string" ],
"dnsServers": [ "string" ],
"internalDnsNameLabel": "string",
"internalDomainNameSuffix": "string",
"internalFqdn": "string"
},
"enableIPForwarding": "bool",
"ipConfigurations": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"applicationGatewayBackendAddressPools": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"backendAddresses": [
{
"fqdn": "string",
"ipAddress": "string"
}
],
"backendIPConfigurations": [
...
],
"provisioningState": "string"
}
}
],
"loadBalancerBackendAddressPools": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"backendIPConfigurations": [
...
],
"loadBalancingRules": [
{
"id": "string"
}
],
"outboundNatRule": {
"id": "string"
},
"provisioningState": "string"
}
}
],
"loadBalancerInboundNatRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"backendIPConfiguration": ...,
"backendPort": "int",
"enableFloatingIP": "bool",
"frontendIPConfiguration": {
"id": "string"
},
"frontendPort": "int",
"idleTimeoutInMinutes": "int",
"protocol": "string",
"provisioningState": "string"
}
}
],
"primary": "bool",
"privateIPAddress": "string",
"privateIPAddressVersion": "string",
"privateIPAllocationMethod": "string",
"provisioningState": "string",
"publicIPAddress": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipConfiguration": {
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"privateIPAddress": "string",
"privateIPAllocationMethod": "string",
"provisioningState": "string",
"publicIPAddress": ...,
"subnet": ...
}
},
"provisioningState": "string",
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"resourceGuid": "string"
},
"tags": {
"{customized property}": "string"
}
},
"subnet": ...
}
}
],
"macAddress": "string",
"networkSecurityGroup": ...,
"primary": "bool",
"provisioningState": "string",
"resourceGuid": "string",
"virtualMachine": {
"id": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
],
"provisioningState": "string",
"resourceGuid": "string",
"securityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationPortRange": "string",
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourcePortRange": "string"
}
}
],
"subnets": [
...
]
},
"tags": {
"{customized property}": "string"
}
},
"provisioningState": "string",
"routeTable": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"provisioningState": "string",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string",
"provisioningState": "string"
}
}
],
"subnets": [
...
]
},
"tags": {
"{customized property}": "string"
}
}
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
Valeurs de propriété
AddressSpace
Nom | Description | Valeur |
---|---|---|
addressPrefixes | Obtient ou définit la liste des blocs d’adresses réservés pour ce réseau virtuel en notation CIDR | string[] |
ApplicationGatewayBackendAddress
Nom | Description | Valeur |
---|---|---|
Fqdn | Obtient ou définit le nom dns | corde |
ipAddress | Obtient ou définit l’adresse IP | corde |
ApplicationGatewayBackendAddressPool
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés du pool d’adresses principales de la passerelle d’application | ApplicationGatewayBackendAddressPoolPropertiesFormat |
ApplicationGatewayBackendAddressPoolPropertiesFormat
Nom | Description | Valeur |
---|---|---|
backendAddresses | Obtient ou définit les adresses back-end | ApplicationGatewayBackendAddress[] |
backendIPConfigurations | Obtient la collection de références aux adresses IP définies dans les cartes réseau | NetworkInterfaceIPConfiguration[] |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource du pool d’adresses principal mise à jour/suppression/échec | corde |
BackendAddressPool
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de BackendAddressPool | BackendAddressPoolPropertiesFormat |
BackendAddressPoolPropertiesFormat
Nom | Description | Valeur |
---|---|---|
backendIPConfigurations | Obtient la collection de références aux adresses IP définies dans les cartes réseau | NetworkInterfaceIPConfiguration[] |
loadBalancingRules | Obtient les règles d’équilibrage de charge qui utilisent ce pool d’adresses back-end | SubResource[] |
outboundNatRule | Obtient des règles de trafic sortant qui utilisent ce pool d’adresses back-end | SubResource |
provisioningState | État d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
DhcpOptions
Nom | Description | Valeur |
---|---|---|
dnsServers | Obtient ou définit la liste des adresses IP des serveurs DNS | string[] |
InboundNatRule
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de la règle NAT de trafic entrant | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
backendIPConfiguration | Obtient ou définit une référence à une adresse IP privée définie sur un NetworkInterface d’une machine virtuelle. Le trafic envoyé à frontendPort de chacun des frontendIPConfigurations est transféré à l’adresse IP sauvegardée | NetworkInterfaceIPConfiguration |
backendPort | Obtient ou définit un port utilisé pour les connexions internes sur le point de terminaison. L’attribut localPort mappe le port éternel du point de terminaison à un port interne sur un rôle. Cela est utile dans les scénarios où un rôle doit communiquer avec un composant interne sur un port différent de celui exposé en externe. Si elle n’est pas spécifiée, la valeur de localPort est identique à l’attribut de port. Définissez la valeur de localPort sur « * » pour affecter automatiquement un port non alloué détectable à l’aide de l’API runtime | Int |
enableFloatingIP | Configure le point de terminaison d’une machine virtuelle pour la fonctionnalité IP flottante requise pour configurer un groupe de disponibilité SQL AlwaysOn. Ce paramètre est requis lors de l’utilisation des groupes de disponibilité SQL Always ON dans SQL Server. Ce paramètre ne peut pas être modifié après avoir créé le point de terminaison | Bool |
frontendIPConfiguration | Obtient ou définit une référence aux adresses IP frontales | SubResource |
frontendPort | Obtient ou définit le port du point de terminaison externe. Vous pouvez spécifier n’importe quel numéro de port que vous choisissez, mais les numéros de port spécifiés pour chaque rôle du service doivent être uniques. Valeurs possibles comprises entre 1 et 65535, inclus | Int |
idleTimeoutInMinutes | Obtient ou définit le délai d’expiration de la connexion inactive Tcp. La valeur peut être définie entre 4 et 30 minutes. La valeur par défaut est de 4 minutes. Cet élément est utilisé uniquement lorsque le protocole est défini sur Tcp | Int |
protocole | Obtient ou définit le protocole de transport pour le point de terminaison externe. Les valeurs possibles sont Udp ou Tcp | 'Tcp' 'Udp' |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
IPConfiguration
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de IPConfiguration | IPConfigurationPropertiesFormat |
IPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
privateIPAddress | Obtient ou définit la privateIPAddress de la configuration IP | corde |
privateIPAllocationMethod | Obtient ou définit la méthode d’allocation PrivateIP (statique/dynamique) | 'Dynamique' 'Static' |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
publicIPAddress | Obtient ou définit la référence de la ressource PublicIP | publicIPAddress |
sous-réseau | Obtient ou définit la référence de la ressource de sous-réseau | sous-réseau |
Microsoft.Network/virtualNetworks
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2016-03-30' |
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
emplacement | Emplacement des ressources | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | VirtualNetworkPropertiesFormat | |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
type | Type de ressource | 'Microsoft.Network/virtualNetworks' |
NetworkInterface
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Propriétés NetworkInterface. | NetworkInterfacePropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
NetworkInterfaceDnsSettings
Nom | Description | Valeur |
---|---|---|
appliedDnsServers | Obtient ou définit la liste des adresses IP des serveurs DNS appliqués | string[] |
dnsServers | Obtient ou définit la liste des adresses IP des serveurs DNS | string[] |
internalDnsNameLabel | Obtient ou définit le nom DNS interne | corde |
internalDomainNameSuffix | Obtient ou définit le suffixe de nom de domaine interne de la carte réseau. | corde |
internalFqdn | Obtient ou définit le nom de domaine complet interne. | corde |
NetworkInterfaceIPConfiguration
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de IPConfiguration | NetworkInterfaceIPConfigurationPropertiesFormat |
NetworkInterfaceIPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
applicationGatewayBackendAddressPools | Obtient ou définit la référence de la ressource ApplicationGatewayBackendAddressPool | ApplicationGatewayBackendAddressPool[] |
loadBalancerBackendAddressPools | Obtient ou définit la référence de la ressource LoadBalancerBackendAddressPool | backendAddressPool[] |
loadBalancerInboundNatRules | Obtient ou définit la liste des références de LoadBalancerInboundNatRules | InboundNatRule[] |
primaire | Obtient si il s’agit d’une adresse client principale sur la carte réseau | Bool |
privateIPAddress | corde | |
privateIPAddressVersion | Obtient ou définit la version d’adresse PrivateIP (IPv4/IPv6) | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Obtient ou définit la méthode d’allocation PrivateIP (statique/dynamique) | 'Dynamique' 'Static' |
provisioningState | corde | |
publicIPAddress | Ressource PublicIPAddress | publicIPAddress |
sous-réseau | Sous-réseau dans une ressource VirtualNetwork | sous-réseau |
NetworkInterfacePropertiesFormat
Nom | Description | Valeur |
---|---|---|
dnsSettings | Obtient ou définit les paramètres DNS dans NetworkInterface | NetworkInterfaceDnsSettings |
enableIPForwarding | Obtient ou définit si IPForwarding est activé sur la carte réseau | Bool |
ipConfigurations | Obtient ou définit la liste des IPConfigurations du NetworkInterface | NetworkInterfaceIPConfiguration[] |
macAddress | Obtient l’adresse MAC de l’interface réseau | corde |
networkSecurityGroup | Obtient ou définit la référence de la ressource NetworkSecurityGroup | NetworkSecurityGroup |
primaire | Obtient si il s’agit d’une carte réseau principale sur une machine virtuelle | Bool |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource d’interface réseau | corde |
virtualMachine | Obtient ou définit la référence d’un VirtualMachine | SubResource |
NetworkSecurityGroup
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Ressource groupe de sécurité réseau | NetworkSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
defaultSecurityRules | Obtient ou définit les règles de sécurité par défaut du groupe de sécurité réseau | SecurityRule[] |
networkInterfaces | Obtient la collection de références aux interfaces réseau | NetworkInterface[] |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource de groupe de sécurité réseau | corde |
securityRules | Obtient ou définit les règles de sécurité du groupe de sécurité réseau | SecurityRule[] |
Sous-réseaux | Obtient la collection de références aux sous-réseaux | sous-réseau[] |
PublicIPAddress
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Propriétés PublicIpAddress | PublicIPAddressPropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
PublicIPAddressDnsSettings
Nom | Description | Valeur |
---|---|---|
domainNameLabel | Obtient ou définit l’étiquette de nom de domaine. La concaténation de l’étiquette de nom de domaine et de la zone DNS régionalisée composent le nom de domaine complet associé à l’adresse IP publique. Si une étiquette de nom de domaine est spécifiée, un enregistrement DNS A est créé pour l’adresse IP publique dans le système DNS Microsoft Azure. | corde |
Fqdn | Obtient le nom de domaine complet du nom de domaine complet de l’enregistrement DNS A associé à l’adresse IP publique. Il s’agit de la concaténation du domainNameLabel et de la zone DNS régionalisée. | corde |
reverseFqdn | Obtient ou définit le nom de domaine complet inverse. Nom de domaine complet visible par l’utilisateur qui se résout à cette adresse IP publique. Si le reverseFqdn est spécifié, un enregistrement DNS PTR est créé pointant de l’adresse IP dans le domaine in-addr.arpa vers le nom de domaine complet inverse. | corde |
PublicIPAddressPropertiesFormat
Nom | Description | Valeur |
---|---|---|
dnsSettings | Obtient ou définit le nom de domaine complet de l’enregistrement DNS associé à l’adresse IP publique | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Obtient ou définit le délai d’inactivité de l’adresse IP publique | Int |
ipAddress | corde | |
ipConfiguration | IPConfiguration | IPConfiguration |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
publicIPAddressVersion | Obtient ou définit la version d’adresse PublicIP (IPv4/IPv6) | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Obtient ou définit la méthode d’allocation PublicIP (statique/dynamique) | 'Dynamique' 'Static' |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource PublicIP | corde |
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
Route
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Ressource de routage | RoutePropertiesFormat |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Obtient ou définit le CIDR de destination auquel l’itinéraire s’applique. | corde |
nextHopIpAddress | Obtient ou définit les paquets d’adresses IP à transférer. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | corde |
nextHopType | Obtient ou définit le type de tronçon Azure auquel le paquet doit être envoyé. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource Mise à jour/Suppression/Échec | corde |
RouteTable
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Ressource Table de routage | RouteTablePropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource Mise à jour/Suppression/Échec | corde |
itinéraires | Obtient ou définit des itinéraires dans une table de routage | route[] |
Sous-réseaux | Obtient la collection de références aux sous-réseaux | sous-réseau[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
accès | Obtient ou définit le trafic réseau est autorisé ou refusé. Les valeurs possibles sont « Allow » et « Deny » | 'Autoriser' 'Deny' (obligatoire) |
description | Obtient ou définit une description pour cette règle. Limité à 140 chars. | corde |
destinationAddressPrefix | Obtient ou définit le préfixe d’adresse de destination. CIDR ou plage d’adresses IP sources. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | chaîne (obligatoire) |
destinationPortRange | Obtient ou définit le port de destination ou la plage. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
direction | Obtient ou définit la direction de la règle. Entrant ou sortant. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. | 'Entrant' 'Sortant' (obligatoire) |
priorité | Obtient ou définit la priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. | Int |
protocole | Obtient ou définit le protocole réseau auquel cette règle s’applique. Peut être Tcp, Udp ou All(*). | '*' 'Tcp' 'Udp' (obligatoire) |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
sourceAddressPrefix | Obtient ou définit le préfixe d’adresse source. CIDR ou plage d’adresses IP sources. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. | chaîne (obligatoire) |
sourcePortRange | Obtient ou définit le port source ou la plage. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
Sous-réseau
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | SubnetPropertiesFormat |
SubnetPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Obtient ou définit le préfixe d’adresse du sous-réseau. | corde |
ipConfigurations | Obtient un tableau de références aux configurations IP de l’interface réseau à l’aide du sous-réseau | IPConfiguration [] |
networkSecurityGroup | Obtient ou définit la référence de la ressource NetworkSecurityGroup | NetworkSecurityGroup |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
routeTable | Obtient ou définit la référence de la ressource RouteTable | routeTable |
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de ressource | corde |
VirtualNetworkPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressSpace | Obtient ou définit AddressSpace qui contient un tableau de plages d’adresses IP qui peuvent être utilisées par des sous-réseaux | AddressSpace |
dhcpOptions | Obtient ou définit DHCPOptions qui contient un tableau de serveurs DNS disponibles pour les machines virtuelles déployées dans le réseau virtuel | DhcpOptions |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource VirtualNetwork | corde |
Sous-réseaux | Obtient ou définit la liste des sous-réseaux dans un réseau virtuel | sous-réseau[] |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
(++)Ethereum sur Ubuntu |
Ce modèle déploie un client Ethereum (++)Ethereum sur des machines virtuelles Ubuntu |
machine virtuelle 1 dans un réseau virtuel - Plusieurs disques de données |
Ce modèle crée une machine virtuelle unique exécutant Windows Server 2016 avec plusieurs disques de données attachés. |
101-1vm-2nics-2subnets-1vnet |
Crée une machine virtuelle avec deux cartes réseau qui se connectent à deux sous-réseaux différents au sein du même réseau virtuel. |
2 machines virtuelles dans un équilibreur de charge et configurez des règles NAT sur le LB |
Ce modèle vous permet de créer 2 machines virtuelles dans un groupe à haute disponibilité et de configurer des règles NAT via l’équilibreur de charge. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles |
2 machines virtuelles dans un équilibreur de charge et des règles d’équilibrage de charge |
Ce modèle vous permet de créer 2 machines virtuelles sous un équilibreur de charge et de configurer une règle d’équilibrage de charge sur le port 80. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, un groupe à haute disponibilité et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles |
2 machines virtuelles dans le réseau virtuel - Règles d’équilibreur de charge interne et LB |
Ce modèle vous permet de créer 2 machines virtuelles dans un réseau virtuel et sous un équilibreur de charge interne et de configurer une règle d’équilibrage de charge sur le port 80. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, un groupe à haute disponibilité et des interfaces réseau. |
201-vnet-2subnets-service-endpoints-storage-integration |
Crée 2 machines virtuelles avec une carte réseau chacune, dans deux sous-réseaux différents au sein du même réseau virtuel. Définit le point de terminaison de service sur l’un des sous-réseaux et sécurise le compte de stockage sur ce sous-réseau. |
ajouter plusieurs machines virtuelles dans un groupe de machines virtuelles identiques |
Ce modèle crée N nombre de machines virtuelles avec des disques managés, des adresses IP publiques et des interfaces réseau. Il crée les machines virtuelles dans un groupe de machines virtuelles identiques en mode d’orchestration flexible. Ils seront provisionnés dans un réseau virtuel qui sera également créé dans le cadre du déploiement |
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
proxy Alsid Syslog/Sentinel |
Ce modèle crée et configure un serveur Syslog avec un agent Azure Sentinel intégré pour un espace de travail spécifié. |
apache Webserver sur les de machine virtuelle Ubuntu |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer un serveur web Apache. Le modèle de déploiement crée une machine virtuelle Ubuntu, installe Apache2 et crée un fichier HTML simple. Atteindre.. /demo.html pour afficher la page déployée. |
App Configuration avec de machine virtuelle |
Ce modèle fait référence à des configurations de clé-valeur existantes à partir d’un magasin de configurations existant et utilise des valeurs récupérées pour définir les propriétés des ressources créées par le modèle. |
App Gateway avec la redirection WAF, SSL, IIS et HTTPS |
Ce modèle déploie une passerelle Application Gateway avec WAF, un protocole SSL de bout en bout et HTTP vers HTTPS redirigé sur les serveurs IIS. |
App Service Environment avec le serveur principal Azure SQL |
Ce modèle crée un environnement App Service avec un back-end Azure SQL, ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé. |
Application Gateway pour une application web avec de restriction IP |
Ce modèle crée une passerelle d’application devant une application web Azure avec une restriction IP activée sur l’application web. |
Application Gateway pour le multi-hébergement |
Ce modèle crée une passerelle Application Gateway et la configure pour l’hébergement multiple sur le port 443. |
Application Gateway pour le routage basé sur le chemin d’URL |
Ce modèle crée une passerelle Application Gateway et la configure pour le routage basé sur le chemin d’URL. |
Application Gateway avec gestion des API internes et d’application web |
Application Gateway achemine le trafic Internet vers une instance de gestion des API de réseau virtuel (mode interne) qui services une API web hébergée dans une application web Azure. |
groupes de sécurité d’applications |
Ce modèle montre comment rassembler les éléments pour sécuriser les charges de travail à l’aide de groupes de sécurité réseau avec des groupes de sécurité d’application. Il déploiera une machine virtuelle Linux exécutant NGINX et via l’utilisation des groupes de sécurité Applicaton sur des groupes de sécurité réseau, nous allons autoriser l’accès aux ports 22 et 80 à une machine virtuelle affectée au groupe de sécurité d’application appelé webServersAsg. |
mise à l’échelle automatique du groupe de machines virtuelles Windows LANSA avec Azure SQL Database |
Le modèle déploie une machine virtuelle Windows avec un nombre souhaité de machines virtuelles dans le groupe identique et une MSI LANSA à installer dans chaque machine virtuelle. Une fois que le groupe de machines virtuelles identiques est déployé, une extension de script personnalisé est utilisée pour installer la MSI LANSA) |
configuration de la démonstration d’Azure Application Gateway |
Ce modèle vous permet de déployer rapidement la démonstration Azure Application Gateway pour tester l’équilibrage de charge avec ou sans affinité basée sur les cookies. |
Azure Application Gateway Log Analyzer à l’aide de GoAccess |
Ce modèle utilise l’extension CustomScript Linux Azure pour déployer un analyseur de journal Azure Application Gateway à l’aide de GoAccess. Le modèle de déploiement crée une machine virtuelle Ubuntu, installe le processeur de journaux Application Gateway, GoAccess, Apache WebServer et le configure pour analyser les journaux d’accès Azure Application Gateway. |
azure Bastion as a Service |
Ce modèle provisionne Azure Bastion dans un réseau virtuel |
Azure Bastion as a Service avec NSG |
Ce modèle provisionne Azure Bastion dans un réseau virtuel |
pool Azure Batch sans adresses IP publiques |
Ce modèle crée un pool de communications de nœud simplifié Azure Batch sans adresses IP publiques. |
service Recherche cognitive Azure avec de point de terminaison privé |
Ce modèle crée un service Recherche cognitive Azure avec un point de terminaison privé. |
Azure Container Instances - Réseau virtuel |
Déployez une instance de conteneur dans un réseau virtuel Azure. |
moteur Azure Container Service (acs-engine) - Mode Swarm |
Le moteur Azure Container Service (acs-engine) génère des modèles ARM (Azure Resource Manager) pour les clusters Compatibles Docker sur Microsoft Azure avec votre choix d’orchestrateurs DC/OS, Kubernetes, Swarm Ou Swarm. L’entrée de l’outil est une définition de cluster. La définition du cluster est très similaire à (dans de nombreux cas identique à) la syntaxe de modèle ARM utilisée pour déployer un cluster Microsoft Azure Container Service. |
compteur de performances du disque de données Azure |
Ce modèle vous permet d’exécuter un test de performances de disque de données pour différents types de charges de travail à l’aide de l’utilitaire fio. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel et un espace de travail Azure Databricks avec le réseau virtuel et un point de terminaison privé. |
modèle Azure Databricks all-in-one pour l’injection de réseau virtuel |
Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel, une passerelle NAT et un espace de travail Azure Databricks avec le réseau virtuel. |
réseau virtuel Azure Databricks pour les d’injection de réseau virtuel |
Ce modèle vous permet de créer un réseau virtuel pour l’injection de réseau virtuel Azure Databricks. |
Azure Digital Twins avec le service Function et Private Link |
Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure connectée au réseau virtuel qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privée pour autoriser la résolution transparente du nom d’hôte du point de terminaison Digital Twins du réseau virtuel vers l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre pour la fonction Azure avec le nom « ADT_ENDPOINT ». |
du programme de résolution privé Azure DNS |
Ce modèle provisionne azure DNS Private Resolver dans un réseau virtuel avec un ensemble de règles de transfert et des règles requis. Il crée un réseau virtuel avec deux sous-réseaux et déploie azure DNS Private Resolver dans ce réseau virtuel. |
Application de fonction Azure avec d’intégration de réseau virtuel |
Ce modèle provisionne une application de fonction sur un plan Premium avec l’intégration de réseau virtuel régional activée pour un réseau virtuel nouvellement créé. |
machine virtuelle développeur de jeux Azure |
La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal. |
groupe de machines virtuelles identiques pour les développeurs de jeux Azure |
Azure Game Developer Virtual Machine Scale Set inclut des moteurs licencsed comme Unreal. |
configuration sécurisée de bout en bout d’Azure Machine Learning |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
configuration sécurisée de bout en bout Azure Machine Learning (hérité) |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
compteur de performances de disque managé Azure |
Ce modèle vous permet d’exécuter un test de performances de disque managé pour différents types de charge de travail à l’aide de l’utilitaire fio. |
compteur de performances RAID sur disque managé Azure |
Ce modèle vous permet d’exécuter un test de performances RAID sur disque managé pour différents types de charge de travail à l’aide de l’utilitaire fio. |
'exemple d’hébergement de domaine DNS privé Azure |
Ce modèle montre comment créer une zone DNS privée et activer éventuellement l’inscription de machine virtuelle |
Serveur de routage Azure dans le peering BGP avec Quagga |
Ce modèle déploie un serveur routeur et une machine virtuelle Ubuntu avec Quagga. Deux sessions BGP externes sont établies entre le serveur routeur et Quagga. L’installation et la configuration de Quagga sont exécutées par l’extension de script personnalisé Azure pour Linux |
compteur de performances du processeur Azure sysbench |
Ce modèle vous permet d’exécuter un test de performances du processeur à l’aide de l’utilitaire sysbench. |
configuration de démonstration d’Azure Traffic Manager + Application Gateways |
Ce modèle vous permet de déployer rapidement Azure Traffic Manager en plus de la démonstration d’Application Gateways pour tester la distribution du trafic entre différentes régions. |
exemple de machine virtuelle Azure Traffic Manager |
Ce modèle montre comment créer un équilibrage de charge de profil Azure Traffic Manager sur plusieurs machines virtuelles. |
exemple de machine virtuelle Azure Traffic Manager avec des zones de disponibilité |
Ce modèle montre comment créer un équilibrage de charge de profil Azure Traffic Manager sur plusieurs machines virtuelles placées dans des zones de disponibilité. |
déploiement multi-hub Azure Virtual WAN (vWAN) |
Ce modèle vous permet de créer un déploiement multi-hub Azure Virtual WAN (vWAN), y compris toutes les passerelles et connexions de réseau virtuel. |
groupe de machines virtuelles identiques Azure en tant que clients d’Intel Lustre |
Ce modèle crée un ensemble de clients Intel Lustre 2.7 à l’aide de groupes de machines virtuelles identiques Azure et de la galerie Azure OpenLogic CentOS 6.6 ou 7.0 et monte un système de fichiers Intel Lustre existant |
machine virtuelle Azure -to-VM compteur de bande passante |
Ce modèle vous permet d’exécuter un test de bande passante deto-VM machine virtuelle avec l’utilitaire PsPing. |
machine virtuelle Azure -to-VM compteur de débit multithread |
Ce modèle vous permet d’exécuter un test de débit deto-VM machine virtuelle avec l’utilitaire NTttcp. |
déploiement multi-hub Azure vWAN avec des tables de routage personnalisées |
Ce modèle vous permet de créer un déploiement multi-hub Azure Virtual WAN (vWAN), y compris toutes les passerelles et connexions de réseau virtuel, et d’illustrer l’utilisation des tables de routage pour le routage personnalisé. |
modèle AzureDatabricks pour le pare-feu de stockage par défaut |
Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel, un point de terminaison privé et un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec le réseau virtuel et le connecteur d’accès affecté par le système. |
modèle AzureDatabricks pour l’injection de réseau virtuel avec de passerelle NAT |
Ce modèle vous permet de créer une passerelle NAT, un groupe de sécurité réseau, un réseau virtuel et un espace de travail Azure Databricks avec le réseau virtuel. |
modèle AzureDatabricks pour VNetInjection et Load Balancer |
Ce modèle vous permet de créer un équilibreur de charge, un groupe de sécurité réseau, un réseau virtuel et un espace de travail Azure Databricks avec le réseau virtuel. |
modèle AzureDatabricks avec pare-feu de stockage par défaut |
Ce modèle vous permet de créer un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec Privateendpoint, les trois formes de CMK et le connecteur d’accès User-Assigned. |
réseau virtuel AzureDatabricks - Passerelle NAT d’injection de réseau virtuel |
Ce modèle vous permet de créer un réseau virtuel pour l’injection de réseau virtuel Azure Databricks avec natgateway. |
Pare-feu d’applications web Barracuda avec des serveurs IIS principaux |
Ce modèle de démarrage rapide Azure déploie une solution de pare-feu d’applications web Barracuda sur Azure avec le nombre requis de serveurs web IIS 2012 principaux. Les modèles incluent la dernière version du pare-feu d’applications web Barracuda avec paiement à l’utilisation et l’image Azure Windows 2012 R2 pour IIS. Le Pare-feu d’applications web Barracuda inspecte le trafic web entrant et bloque les injections SQL, les scripts intersite, les programmes malveillants chargent & application DDoS et d’autres attaques ciblées sur vos applications web. Un LB externe est déployé avec des règles NAT pour permettre l’accès bureau à distance aux serveurs web principaux. Suivez le guide de configuration post-déploiement disponible dans le répertoire de modèles GitHub pour en savoir plus sur les étapes de post-déploiement liées au pare-feu d’applications web Barracuda et à la publication d’applications web. |
déploiement de batterie de serveurs Bureau à distance de base |
Ce modèle crée un déploiement de batterie de serveurs Bureau à distance de base |
nœud bitcore et utilitaires pour Bitcoin sur la machine virtuelle CentOS |
Ce modèle utilise l’extension CustomScript Linux Azure pour déployer une instance bitcore Node avec l’ensemble complet d’utilitaires Bitcoin. Le modèle de déploiement crée une machine virtuelle CentOS, installe Bitcore et fournit un exécutable binaire simple. Avec ce modèle, vous allez exécuter un nœud complet sur le réseau Bitcoin, ainsi qu’un explorateur de blocs appelé Insight. |
modèle Blockchain |
Déployez une machine virtuelle avec Groestlcoin Core installé. |
interrégionS CF BOSH |
Ce modèle vous aide à configurer les ressources nécessaires pour déployer BOSH et Cloud Foundry dans deux régions sur Azure. |
de configuration BOSH |
Ce modèle vous aide à configurer un environnement de développement dans lequel vous pouvez déployer BOSH et Cloud Foundry. |
BrowserBox Édition Azure |
Ce modèle déploie BrowserBox sur une machine virtuelle LVM Azure Ubuntu Server 22.04, Debian 11 ou RHEL 8.7 LVM. |
les disques dynamiques automatiques CentOS/UbuntuServer & Docker 1.12(cs) |
Il s’agit d’un modèle courant pour la création d’une instance unique CentOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS avec un nombre configurable de disques de données (tailles configurables). 16 disques maximum peuvent être mentionnés dans les paramètres du portail et la taille maximale de chaque disque doit être inférieure à 1023 Go. Le tableau RAID0 MDADM est monté automatiquement et survive aux redémarrages. Dernière version de Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 est disponible pour l’utilisation à partir d’azure-cli utilisateur est en cours d’exécution automatique en tant que conteneur Docker. Ce modèle d’instance unique est une sortie du modèle de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Chef Backend High-Availability Cluster |
Ce modèle crée un cluster chef-back-end avec des nœuds frontaux attachés |
Chef avec des paramètres JSON sur Ubuntu/Centos |
Déployer une machine virtuelle Ubuntu/Centos avec Chef avec des paramètres JSON |
CI/CD à l’aide de Jenkins sur azure Container Service (AKS) |
Les conteneurs facilitent la création et le déploiement continus de vos applications. En orchestrant le déploiement de ces conteneurs à l’aide de Kubernetes dans Azure Container Service, vous pouvez obtenir des clusters réplicables et gérables de conteneurs. En configurant une build continue pour produire vos images conteneur et l’orchestration, vous pouvez augmenter la vitesse et la fiabilité de votre déploiement. |
Classroom Linux JupyterHub |
Ce modèle déploie un serveur Jupyter pour une salle de classe d’un maximum de 100 utilisateurs. Vous pouvez fournir le nom d’utilisateur, le mot de passe, le nom de la machine virtuelle et sélectionner entre le processeur ou l’informatique GPU. |
CloudLens avec l’exemple de Moloch |
Ce modèle montre comment configurer la visibilité du réseau dans le cloud public Azure à l’aide de l’agent CloudLens pour appuyer sur le trafic sur une machine virtuelle et la transférer vers un paquet réseau stockant & outil d’indexation, dans ce cas Moloch. |
CloudLens avec l’exemple Suricata IDS |
Ce modèle montre comment configurer la visibilité du réseau dans le cloud public à l’aide de l’agent CloudLens pour appuyer sur le trafic sur une machine virtuelle et la transférer vers l’IDS, dans ce cas Suricata. |
Concourse CI |
Concourse est un système CI composé d’outils et d’idées simples. Il peut exprimer des pipelines entiers, s’intégrer à des ressources arbitraires ou être utilisé pour exécuter des tâches ponctuelles, localement ou dans un autre système CI. Ce modèle peut aider à préparer les ressources Azure nécessaires pour configurer un tel système CI et rendre la configuration plus simple. |
groupe de machines virtuelles confidentielles identiques avec de chiffrement de disque confidentiel |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques confidentiel avec chiffrement de disque de système d’exploitation confidentiel activé à l’aide de la dernière version corrigée de plusieurs versions d’images Windows et Linux. |
configurer le service Dev Box |
Ce modèle crée toutes les ressources d’administration Dev Box en fonction du guide de démarrage rapide dev Box (/azure/dev-box/quickstart-create-dev-box). Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première zone de développement. |
Connecter un circuit ExpressRoute à un réseau virtuel |
Ce modèle crée un réseau virtuel, une passerelle ExpresRoute et une connexion à un circuit ExpressRoute approvisionné et activé avec AzurePrivatePeering configuré. |
se connecter à un espace de noms Event Hubs via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Event Hubs via un point de terminaison privé. |
se connecter à un coffre de clés via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à Key Vault via un point de terminaison privé. |
se connecter à un espace de noms Service Bus via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Service Bus via un point de terminaison privé. |
se connecter à un compte de stockage à partir d’une machine virtuelle via un point de terminaison privé |
Cet exemple montre comment utiliser la connexion d’un réseau virtuel pour accéder à un compte de stockage d’objets blob via un point de terminaison privé. |
se connecter à un partage de fichiers Azure via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un partage de fichiers Azure via un point de terminaison privé. |
Couchbase Enterprise |
Modèles Azure Resource Manager (ARM) pour installer Couchbase Enterprise |
Créer 2 machines virtuelles en LB et une machine virtuelle SQL Server avec groupe de sécurité réseau |
Ce modèle crée 2 machines virtuelles Windows (qui peuvent être utilisées en tant que fe web) avec dans un groupe à haute disponibilité et un équilibreur de charge avec le port 80 ouvert. Les deux machines virtuelles peuvent être atteintes à l’aide de RDP sur le port 6001 et 6002. Ce modèle crée également une machine virtuelle SQL Server 2014 accessible via une connexion RDP définie dans un groupe de sécurité réseau. |
Créer 2 machines virtuelles Linux avec LB et UNE machine virtuelle SQL Server avec ssd |
Ce modèle crée 2 machines virtuelles Linux (qui peuvent être utilisées en tant que fe web) avec dans un groupe à haute disponibilité et un équilibreur de charge avec le port 80 ouvert. Les deux machines virtuelles peuvent être atteintes à l’aide de SSH sur le port 6001 et 6002. Ce modèle crée également une machine virtuelle SQL Server 2014 accessible via une connexion RDP définie dans un groupe de sécurité réseau. Tous les stockages de machines virtuelles peuvent utiliser le stockage Premium (SSD) et vous pouvez choisir de créer des machines virtuelles avec toutes les tailles DS |
Créer un réseau virtuel BGP sur une connexion de réseau virtuel |
Ce modèle vous permet de connecter deux réseaux virtuels à l’aide de passerelles de réseau virtuel et de BGP |
Créer un équilibreur de charge inter-régions |
Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région. |
Créer un environnement DevTest avec des VPN P2S et IIS |
Ce modèle crée un environnement DevTest simple avec un VPN point à site et IIS sur un serveur Windows, qui est un excellent moyen de commencer. |
Créer une règle de réseau virtuel d’espace de noms Event Hubs |
Ce modèle vous permet de déployer un espace de noms Event Hubs Standard avec une règle de réseau virtuel |
créer un pare-feu et FirewallPolicy avec des règles et des ipgroups |
Ce modèle déploie un pare-feu Azure avec la stratégie de pare-feu (y compris plusieurs règles d’application et de réseau) référençant les groupes IP dans les règles d’application et de réseau. |
créer un pare-feu avec FirewallPolicy et IpGroups |
Ce modèle crée un pare-feu Azure avec FirewalllPolicy référençant des règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
créer un pare-feu, FirewallPolicy avec proxy explicite |
Ce modèle crée un pare-feu Azure, FirewalllPolicy avec un proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer un équilibreur de charge avec une adresse IPv6 publique |
Ce modèle crée un équilibreur de charge accessible sur Internet avec une adresse IPv6 publique, des règles d’équilibrage de charge et deux machines virtuelles pour le pool principal. |
créer un groupe de sécurité réseau |
Ce modèle crée un groupe de sécurité réseau |
Créer une machine virtuelle Windows chiffrée à partir d’une image de galerie |
Ce modèle crée une machine virtuelle Windows chiffrée à l’aide de l’image de la galerie server 2k12. |
créer un de passerelle point à site |
Ce modèle vous permet de créer une connexion point à site à l’aide de VirtualNetworkGateways |
créer une passerelle point à site avec Azure AD |
Ce modèle déploie une passerelle de réseau virtuel VPN configurée avec une connexion point à site Azure Active Directory |
créer un de cluster AKS privé |
Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox. |
créer un cluster AKS privé avec une zone DNS publique |
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique. |
créer un serveur de routage dans un nouveau sous-réseau |
Ce modèle déploie un serveur de routage dans un sous-réseau nommé RouteServerSubnet. |
Créer une configuration de bac à sable du Pare-feu Azure avec des machines virtuelles Linux |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, un itinéraire UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer une configuration de bac à sable du Pare-feu Azure avec zones |
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau de jumpbox et sous-réseau de pare-feu Azure), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le Pare-feu Azure pour le ServeurSubnet, un pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau et un pare-feu Azure dans les zones de disponibilité 1, 2, et 3. |
Créer une configuration de bac à sable avec la stratégie de pare-feu |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
créer une règle de réseau virtuel d’espace de noms Service Bus |
Ce modèle vous permet de déployer un espace de noms Service Bus Premium avec une règle de réseau virtuel |
créer une connexion VPN de site à site |
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles de réseau virtuel |
créer une connexion VPN de site à site avec de machine virtuelle |
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles de réseau virtuel |
Créer un équilibreur de charge interne standard |
Ce modèle crée un équilibreur de charge Azure interne standard avec un port d’équilibrage de charge de règle 80 |
Créer un équilibreur de charge interne standard avec des ports haute disponibilité |
Ce modèle crée un équilibreur de charge Azure interne standard avec une règle d’équilibrage de charge des ports haute disponibilité |
Créer un d’équilibreur de charge standard |
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante. |
créer un de déploiement SQL Server Reporting Services de machine virtuelle |
Ce modèle crée deux machines virtuelles Azure, chacune avec une adresse IP publique, elle configure une machine virtuelle pour qu’elle soit un serveur SSRS, l’une avec l’authentification mixte SQL Server pour le catalogue SSRS avec l’agent SQL Démarré. Toutes les machines virtuelles disposent d’un protocole RDP public et de diagnostics activés, les diagnostics sont stockés dans un compte de stockage de diagnostic consolidé différent du disque de machine virtuelle |
créer une machine virtuelle dans une zone étendue |
Ce modèle crée une machine virtuelle dans une zone étendue |
Créer un réseau virtuel avec deux sous-réseaux |
Ce modèle vous permet de créer un réseau virtuel avec deux sous-réseaux. |
créer une machine virtuelle à partir d’une image Windows avec 4 disques de données vides |
Ce modèle vous permet de créer une machine virtuelle Windows à partir d’une image spécifiée. Il attache également 4 disques de données vides. Notez que vous pouvez spécifier la taille des disques de données vides. |
créer une machine virtuelle à partir d’une image utilisateur |
Ce modèle vous permet de créer une machine virtuelle à partir d’une image utilisateur. Ce modèle déploie également un réseau virtuel, des adresses IP publiques et une interface réseau. |
Créer une machine virtuelle dans un réseau virtuel nouveau ou existant à partir d’un disque dur virtuel personnalisé |
Ce modèle crée une machine virtuelle à partir d’un disque dur virtuel spécialisé et vous permet de le connecter à un réseau virtuel nouveau ou existant pouvant résider dans un autre groupe de ressources que la machine virtuelle. |
Créer une machine virtuelle dans un réseau virtuel nouveau ou existant à partir d’un disque dur virtuel généralisé |
Ce modèle crée une machine virtuelle à partir d’un disque dur virtuel généralisé et vous permet de le connecter à un réseau virtuel nouveau ou existant pouvant résider dans un autre groupe de ressources que la machine virtuelle. |
Créer une machine virtuelle avec une sélection dynamique de disques de données |
Ce modèle permet à l’utilisateur de sélectionner le nombre de disques de données qu’il souhaite ajouter à la machine virtuelle. |
Créer une machine virtuelle avec plusieurs disques de données StandardSSD_LRS vides |
Ce modèle vous permet de créer une machine virtuelle Windows à partir d’une image spécifiée. Il attache également plusieurs disques de données StandardSSD vides par défaut. Notez que vous pouvez spécifier la taille et le type de stockage (Standard_LRS, StandardSSD_LRS et Premium_LRS) des disques de données vides. |
Créer une machine virtuelle avec plusieurs cartes réseau et accessibles par RDP |
Ce modèle vous permet de créer des machines virtuelles avec plusieurs interfaces réseau (2) et rdp connectables avec un équilibreur de charge configuré et une règle NAT entrante. D’autres cartes réseau peuvent facilement être ajoutées avec ce modèle. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique et 2 interfaces réseau (front-end et back-end). |
Créer une connexion de réseau virtuel à réseau virtuel entre deux régions |
Ce modèle vous permet de connecter deux réseaux virtuels dans différentes régions à l’aide de passerelles de réseau virtuel |
Créer une connexion de réseau virtuel à réseau virtuel à l’aide d’un de peering de réseaux virtuels |
Ce modèle vous permet de connecter deux réseaux virtuels à l’aide du peering de réseaux virtuels |
Créer une application web protégée par Application Gateway v2 |
Ce modèle crée une application web Azure avec restriction d’accès pour une passerelle Application Gateway v2. Application Gateway est déployé dans un réseau virtuel (sous-réseau) avec un point de terminaison de service « Microsoft.Web » activé. L’application web restreint l’accès au trafic à partir du sous-réseau. |
créer une application web, pe et Application Gateway v2 |
Ce modèle crée une application web Azure avec un point de terminaison privé dans le sous-réseau de réseau virtuel Azure, une passerelle Application Gateway v2. Application Gateway est déployé dans un réseau virtuel (sous-réseau). L’application web restreint l’accès au trafic à partir du sous-réseau à l’aide d’un point de terminaison privé |
Créer une machine virtuelle Windows avec l’extension Anti-programme malveillant activée |
Ce modèle crée une machine virtuelle Windows et configure la protection anti-programme malveillant |
Créer un site WordPress dans un réseau virtuel |
Ce modèle crée un site WordPress sur Container Instance dans un réseau virtuel. Et génère un nom de domaine complet de site public qui peut accéder au site WordPress. |
Créer AKS avec Prometheus et Grafana avec le lien privé |
Cela crée une instance Azure grafana, AKS et installe Prometheus, un kit de ressources de supervision et d’alerte open source sur un cluster Azure Kubernetes Service (AKS). Ensuite, vous utilisez le point de terminaison privé managé d’Azure Managed Grafana pour vous connecter à ce serveur Prometheus et afficher les données Prometheus dans un tableau de bord Grafana |
Créer un service Gestion des API avec un point de terminaison privé |
Ce modèle crée un service Gestion des API, un réseau virtuel et un point de terminaison privé exposant le service Gestion des API au réseau virtuel. |
Créer un Application Gateway |
Ce modèle crée une passerelle d’application dans un réseau virtuel et configure des règles d’équilibrage de charge pour un nombre quelconque de machines virtuelles |
Créer un Application Gateway (SSL personnalisé) |
Ce modèle déploie une passerelle Application Gateway configurée avec une stratégie ssl personnalisée. |
créer une Application Gateway (stratégie SSL) |
Ce modèle déploie une passerelle Application Gateway configurée avec une stratégie ssl prédéfinie. |
créer un Application Gateway (WAF) |
Ce modèle crée une passerelle d’application avec la fonctionnalité pare-feu d’applications web dans un réseau virtuel et configure des règles d’équilibrage de charge pour un nombre quelconque de machines virtuelles |
créer une passerelle Application Gateway pour webApps |
Ce modèle crée une passerelle d’application devant deux applications web Azure avec une sonde personnalisée activée. |
créer une Application Gateway v2 |
Ce modèle crée une passerelle Application Gateway v2 dans un réseau virtuel et configure des propriétés de mise à l’échelle automatique et une règle d’équilibrage de charge HTTP avec le serveur frontal public |
créer une passerelle Application Gateway V2 avec le Key Vault |
Ce modèle déploie une application Gateway V2 dans un réseau virtuel, une identité définie par l’utilisateur, Key Vault, un secret (données de certificat) et une stratégie d’accès sur Key Vault et Application Gateway. |
créer une passerelle Application Gateway avec remplacement de chemin d’accès |
Ce modèle déploie une passerelle Application Gateway et montre l’utilisation de la fonctionnalité de remplacement de chemin d’accès pour un pool d’adresses back-end. |
créer une passerelle Application Gateway avec de sonde |
Ce modèle déploie une passerelle Application Gateway avec des fonctionnalités de sonde améliorées. |
créer une passerelle Application Gateway avec d’adresse IP publique |
Ce modèle crée une passerelle Application Gateway, une adresse IP publique pour Application Gateway et le réseau virtuel dans lequel Application Gateway est déployé. Configure également Application Gateway pour l’équilibrage de charge Http avec deux serveurs principaux. Notez que vous devez spécifier des adresses IP valides pour les serveurs principaux. |
créer une passerelle Application Gateway avec une adresse IP publique (déchargement) |
Ce modèle crée une passerelle Application Gateway, une adresse IP publique pour Application Gateway et le réseau virtuel dans lequel Application Gateway est déployé. Configure également Application Gateway pour le déchargement ssl et l’équilibrage de charge avec deux serveurs principaux. Notez que vous devez spécifier des adresses IP valides pour les serveurs principaux. |
créer une passerelle Application Gateway avec de redirection |
Ce modèle crée une passerelle d’application avec des fonctionnalités de redirection dans un réseau virtuel et configure des règles d’équilibrage de charge et de redirection (de base et de chemin d’accès) |
créer une passerelle Application Gateway avec réécriture |
Ce modèle crée une passerelle d’application avec des fonctionnalités de réécriture dans un réseau virtuel et configure l’équilibrage de charge, les règles de réécriture |
créer un appServicePlan et une application dans un ASEv3 |
Créer un AppServicePlan et une application dans un ASEv3 |
Créer une Azure Application Gateway v2 |
Ce modèle crée une passerelle Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal |
Créer un compte Azure Cosmos DB avec un point de terminaison privé |
Ce modèle crée un compte Cosmos, un réseau virtuel et un point de terminaison privé exposant le compte Cosmos au réseau virtuel. |
Créer un bac à sable pare-feu Azure avec de tunneling forcé |
Ce modèle crée un bac à sable pare-feu Azure (Linux) avec une force de pare-feu tunnelnée via un autre pare-feu dans un réseau virtuel appairé |
créer un pare-feu Azure avec des zones de disponibilité |
Ce modèle crée un pare-feu Azure avec des zones de disponibilité et un nombre quelconque d’adresses IP publiques dans un réseau virtuel et configure 1 exemple de règle d’application et 1 exemple de règle réseau |
créer un pare-feu Azure avec ipGroups |
Ce modèle crée un pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer un pare-feu Azure avec plusieurs adresses publiques IP |
Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester. |
Créer un espace de travail du service Azure Machine Learning (hérité) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer un espace de travail du service Azure Machine Learning (réseau virtuel) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
créer un module HSM de paiement Azure |
Ce modèle crée un HSM de paiement Azure pour fournir des opérations de clé de chiffrement pour les transactions de paiement critiques en temps réel dans le cloud Azure. |
créer un gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels |
Ce modèle déploie un Gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels dans le groupe de ressources nommé. Il prend en charge plusieurs topologies de connectivité et types d’appartenance au groupe réseau. |
créer une machine virtuelle Azure avec une nouvelle de forêt AD |
Ce modèle crée une machine virtuelle Azure, il configure la machine virtuelle comme contrôleur de domaine AD pour une nouvelle forêt. |
Créer un waf Azure v2 sur Azure Application Gateway |
Ce modèle crée un pare-feu d’applications web Azure v2 sur Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal |
Créer un simulateur IOT Hub et Ubuntu Edge |
Ce modèle crée un simulateur de périphérie Ubuntu iOT Hub et machine virtuelle. |
Créer un Application Gateway IPv6 |
Ce modèle crée une passerelle d’application avec un front-end IPv6 dans un réseau virtuel double pile. |
Créer un de bureau Ubuntu GNOME |
Ce modèle crée une machine de bureau Ubuntu. Cela fonctionne parfaitement pour être utilisé comme jumpbox derrière un NAT. |
Créer et activer un plan de protection DDoS |
Ce modèle crée un plan de protection DDoS et un réseau virtuel. Il active également le plan de protection DDoS pour le réseau virtuel. |
Créer et chiffrer une nouvelle machine virtuelle Linux avec jumpbox |
Ce modèle déploie une machine virtuelle Linux à l’aide de la dernière image Linux, ajoute des volumes de données, puis chiffre les volumes de données de chaque instance VMSS Linux. Il déploie également une jumpbox avec une adresse IP publique dans le même réseau virtuel que les instances VMSS Linux avec des adresses IP privées. Cela permet de se connecter à la jumpbox via son adresse IP publique, puis de se connecter aux instances VMSS Linux via des adresses IP privées. |
Créer et chiffrer une nouvelle machine virtuelle Windows avec jumpbox |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Windows à l’aide de la dernière version corrigée des versions de Windows serveral. Ce modèle déploie également une jumpbox avec une adresse IP publique dans le même réseau virtuel. Vous pouvez vous connecter à la jumpbox via cette adresse IP publique, puis vous y connecter aux machines virtuelles du groupe identique via des adresses IP privées. Ce modèle active le chiffrement sur le groupe de machines virtuelles identiques de machines virtuelles Windows. |
Créer une gestion des API dans un réseau virtuel interne avec app Gateway |
Ce modèle montre comment créer une instance de Gestion des API Azure sur un réseau privé protégé par Azure Application Gateway. |
créer Application Gateway avec des certificats |
Ce modèle montre comment générer des certificats auto-signés Key Vault, puis référencer à partir d’Application Gateway. |
créer un environnement Azure App Service avec une application web ajoutée |
Crée un environnement Azure App Service à l’intérieur d’un sous-réseau de réseau virtuel. Ce modèle ajoute également une application web Azure dans l’environnement App Service. Modèle créé à l’origine par Callum Brankin de PixelPin |
Créer Azure Front Door devant la Gestion des API Azure |
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Gestion des API Azure. |
Créer une application de fonction et un de stockage sécurisé par un point de terminaison privé |
Ce modèle vous permet de déployer une application de fonction Azure qui communique avec stockage Azure sur des points de terminaison privés. |
Créer un cluster Linux HDInsight et exécuter une action de script |
Le modèle crée un cluster Linux HDInsight dans un réseau virtuel, puis exécute une action de script personnalisée sur chaque nœud et définit la var d’environnement. |
Créer une ressource ANF avec NFSV3/NFSv4.1 volume |
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un seul volume configuré avec le protocole NFSV3 ou NFSv4.1. Ils sont tous déployés avec le réseau virtuel Azure et le sous-réseau délégué requis pour que n’importe quel volume soit créé |
Créer des disques managés chiffrés win-vm à partir de l’image de la galerie |
Ce modèle crée une machine virtuelle windows de disques managés chiffrés à l’aide de l’image de la galerie server 2k12. |
Créer une machine virtuelle Ubuntu préremplie avec puppet Agent |
Ce modèle crée une machine virtuelle Ubuntu et installe l’agent Puppet dans celui-ci à l’aide de l’extension CustomScript. |
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur |
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu. |
Créer SQL MI à l’intérieur du nouveau réseau virtuel |
Déployez Azure Sql Database Managed Instance (SQL MI) dans un nouveau réseau virtuel. |
créer sql MI avec l’envoi configuré de journaux et de métriques |
Ce modèle vous permet de déployer SQL MI et des ressources supplémentaires utilisées pour stocker les journaux et les métriques (espace de travail de diagnostic, compte de stockage, event Hub). |
Créer sql MI avec jumpbox à l’intérieur d’un nouveau réseau virtuel |
Déployez Azure Sql Database Managed Instance (SQL MI) et JumpBox avec SSMS dans un nouveau réseau virtuel. |
Créer un mi SQL avec une connexion point à site configurée |
Déployez Azure Sql Database Managed Instance (SQL MI) et la passerelle de réseau virtuel configurée pour une connexion point à site à l’intérieur du nouveau réseau virtuel. |
Créer trois réseaux virtuels pour illustrer les connexions BGP transitives |
Ce modèle déploie trois réseaux virtuels connectés à l’aide de passerelles de réseau virtuel et de connexions compatibles BGP |
Créer un disque de données de machine virtuelle Ubuntu raid0 |
Ce modèle crée une machine virtuelle avec plusieurs disques attachés. Un script partitionne et met en forme les disques dans un tableau raid0. |
créer des machines virtuelles dans des groupes à haute disponibilité à l’aide de boucles de ressources |
Créez 2 à 5 machines virtuelles dans des groupes à haute disponibilité à l’aide de boucles de ressources. Les machines virtuelles peuvent être déboguées ou Windows avec un maximum de 5 machines virtuelles, car cet exemple utilise un seul storageAccount |
Créer un réseau virtuel avec deux sous-réseaux, un réseau local et une passerelle |
Ce modèle crée un réseau virtuel, 2 sous-réseaux et une passerelle |
Créer, configurer et déployer une application web sur une machine virtuelle Azure |
Créer et configurer une machine virtuelle Windows avec une base de données SQL Azure et déployer une application web dans l’environnement à l’aide de PowerShell DSC |
crée une ressource de point de terminaison privé interlocataire |
Ce modèle vous permet de créer une ressource de point de terminaison Priavate dans le même environnement ou interlocataire et d’ajouter une configuration de zone DNS. |
Crée un environnement d’application conteneur externe avec un de réseau virtuel |
Crée un environnement d’application conteneur externe avec un réseau virtuel. |
Crée un cluster HDInsight exécutant ADAM |
Crée un cluster Linux HDInsight exécutant la plateforme d’analyse genomics ADAM |
Crée un cluster HDInsight exécutant Apache Spark 1.4.1 |
Crée un cluster Linux HDInsight exécutant Apache Spark 1.4.1. |
Crée un environnement d’application conteneur interne avec un de réseau virtuel |
Crée un environnement d’application conteneur interne avec un réseau virtuel. |
crée AVD avec microsoft Entra ID Join |
Ce modèle vous permet de créer des ressources Azure Virtual Desktop telles que le pool d’hôtes, le groupe d’applications, l’espace de travail, un hôte de session de test et ses extensions avec jointure d’ID Microsoft Entra |
extension de script personnalisé sur une machine virtuelle Ubuntu |
Ce modèle crée une machine virtuelle Ubuntu et installe l’extension CustomScript |
DataStax Enterprise |
Modèles Azure Resource Manager pour DataStax Enterprise |
Déployer un cluster Percona XtraDB à 3 nœuds dans des zones de disponibilité |
Ce modèle déploie un cluster à haute disponibilité MySQL à 3 nœuds sur CentOS 6.5 ou Ubuntu 12.04 |
Déployer un cluster sécurisé 3 Nodetype avec des groupes de sécurité réseau activés |
Ce modèle vous permet de déployer un cluster Service Fabric de type nœud sécurisé 3 exécutant le centre de données Windows Server 2016 sur une machine virtuelle de taille de Standard_D2. Ce modèle vous permet de contrôler le trafic réseau entrant et sortant à l’aide de groupes de sécurité réseau. |
Déployer un de cluster sécurisé à 5 nœuds |
Ce modèle vous permet de déployer un cluster Service Fabric à 5 nœuds sécurisé exécutant Windows Server 2019 Datacenter sur un Standard_D2_v2 Size VMSS. |
déployer un de cluster Ubuntu Service Fabric à 5 nœuds |
Ce modèle vous permet de déployer un cluster Service Fabric à 5 nœuds sécurisé exécutant Ubuntu sur un Standard_D2_V2 Size VMSS. |
Déployer un hôte Bastion dans un de réseau virtuel hub |
Ce modèle crée deux réseaux virtuels avec des peerings, un hôte Bastion dans le réseau virtuel Hub et une machine virtuelle Linux dans le réseau virtuel spoke |
Déployer une application Django |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer une application. Cet exemple crée une machine virtuelle Ubuntu, effectue une installation silencieuse de Python, Django et Apache, puis crée une application Django simple |
Déployer un bac à sable de topologie hub-and-spoke |
Ce modèle crée une configuration de topologie hub-and-spoke de base. Il crée un réseau virtuel Hub avec des sous-réseaux DMZ, Management, Shared and Gateway (éventuellement), avec deux réseaux virtuels Spoke (développement et production) contenant chacun un sous-réseau de charge de travail. Il déploie également une Jump-Host Windows sur le sous-réseau de gestion du hub et établit des peerings de réseaux virtuels entre le hub et les deux spokes. |
Déployer un tableau de bord Kibana avec Docker |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et des conteneurs Kibana/Elasticsearch créés et configurés pour servir un tableau de bord analytique. |
Déployer une application LAMP |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer une application. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse de MySQL, Apache et PHP, puis crée un script PHP simple. |
Déployer une machine virtuelle Linux ou Windows avec msi |
Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée. |
déployer une machine virtuelle Linux ou Windows avec MSI |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques Linux ou Windows avec une identité de service managé. Cette identité est ensuite utilisée pour accéder aux services Azure. |
Déployer une machine virtuelle Linux (Ubuntu) avec plusieurs cartes réseau |
Ce modèle crée un réseau virtuel avec plusieurs sous-réseaux et déploie une machine virtuelle Ubuntu avec plusieurs cartes réseau |
Déployer une machine virtuelle Linux avec le JVM Azul Zulu OpenJDK |
Ce modèle vous permet de créer une machine virtuelle Linux avec azul Zulu OpenJDK JVM. |
Déployer une architecture principale/secondaire Linux VMSS |
Ce modèle vous permet de déployer une machine virtuelle Linux avec une extension de script personnalisé dans l’architecture secondaire principale |
Déployer un serveur MySQL server |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer un serveur MySQL. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse du serveur MySQL, version :5.6 |
Déployer un cluster Genomics Nextflow |
Ce modèle déploie un cluster Nextflow évolutif avec un jumpbox, n nœuds de cluster, prise en charge docker et stockage partagé. |
déployer un serveur PostgreSQL sur une machine virtuelle Ubuntu |
Ce modèle utilise l’extension CustomScript Linux Azure pour déployer un serveur postgresql. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse du serveur MySQL, version :9.3.5 |
déployer une machine virtuelle Windows Premium |
Ce modèle vous permet de déployer une machine virtuelle Windows Premium à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. |
Déployer une machine virtuelle Windows Premium avec des diagnostics |
Ce modèle vous permet de déployer une machine virtuelle Windows Premium à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. |
Déployer un réseau virtuel sécurisé et un cluster HDInsight au sein du réseau virtuel |
Ce modèle vous permet de créer un réseau virtuel Azure et un cluster HDInsight Hadoop exécutant Linux au sein du réseau virtuel. |
Déployer une machine virtuelle FreeBSD simple dans un emplacement de groupe de ressources |
Ce modèle vous permet de déployer une machine virtuelle FreeBSD simple à l’aide de quelques options différentes pour la version freeBSD, à l’aide de la dernière version corrigée. Cela sera déployé dans l’emplacement du groupe de ressources sur une taille de machine virtuelle D1. |
Déployer une machine virtuelle Linux simple et mettre à jour une adresse IP privée sur des statiques |
Ce modèle vous permet de déployer une machine virtuelle Linux simple à l’aide d’Ubuntu à partir de la Place de marché. Cela déploie un réseau virtuel, un sous-réseau et une machine virtuelle de taille A1 dans l’emplacement du groupe de ressources avec une adresse IP affectée dynamiquement, puis le convertit en adresse IP statique. |
Déployer une machine virtuelle Linux simple avec de mise en réseau accélérée |
Ce modèle vous permet de déployer une machine virtuelle Linux simple avec mise en réseau accélérée à l’aide de Ubuntu version 18.04-LTS avec la dernière version corrigée. Cela déploie une machine virtuelle de taille D3_v2 dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
Déployer une machine virtuelle Ubuntu Linux simple 20.04-LTS |
Ce modèle déploie un serveur Ubuntu avec quelques options pour la machine virtuelle. Vous pouvez fournir le nom de la machine virtuelle, la version du système d’exploitation, la taille de machine virtuelle et le nom d’utilisateur d’administrateur et le mot de passe. Par défaut, la taille de la machine virtuelle est Standard_D2s_v3 et la version du système d’exploitation est 20.04-LTS. |
Déployer un groupe de machines virtuelles identiques simple avec des machines virtuelles Linux |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Linux à l’aide de la dernière version corrigée d’Ubuntu Linux 14.04.4-LTS ou 16.04-LTS. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions ssh. |
Déployer un groupe de machines virtuelles identiques simple avec des machines virtuelles Linux et un Jumpbox |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Linux à l’aide de la dernière version corrigée d’Ubuntu Linux 15.10 ou 14.04.4-LTS. Il existe également une jumpbox pour activer les connexions à partir de l’extérieur du réseau virtuel dans lequel se trouvent les machines virtuelles. |
Déployer un groupe de machines virtuelles identiques simple avec des machines virtuelles Windows |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Windows à l’aide de la dernière version corrigée de différentes versions de Windows. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions rdp. |
Déployer un groupe de machines virtuelles identiques simple avec des machines virtuelles Windows et un Jumpbox |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Windows à l’aide de la dernière version corrigée des versions de Windows serveral. Ce modèle déploie également une jumpbox avec une adresse IP publique dans le même réseau virtuel. Vous pouvez vous connecter à la jumpbox via cette adresse IP publique, puis vous y connecter aux machines virtuelles du groupe identique via des adresses IP privées. |
Déployer un simple de machine virtuelle Windows |
Ce modèle vous permet de déployer une machine virtuelle Windows simple à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. Cela déploie une machine virtuelle de taille A2 dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
Déployer une machine virtuelle Windows simple avec des de surveillance et de diagnostic |
Ce modèle vous permet de déployer une machine virtuelle Windows simple, ainsi que l’extension diagnostics, qui permet la surveillance et les diagnostics de la machine virtuelle |
Déployer une machine virtuelle Windows simple avec des balises |
Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet de balise est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant. |
Déployer un WordPress à une seule machine virtuelle sur Azure |
Ce modèle déploie une pile LAMP complète, puis installe et initialise WordPress. Une fois le déploiement terminé, vous devez accéder à http://fqdn.of.your.vm/wordpress/ pour terminer la configuration, créer un compte et commencer à utiliser WordPress. |
Déployer un cluster Spark dans un de réseau virtuel |
Ce modèle vous permet de créer un réseau virtuel Azure et un cluster HDInsight Spark au sein du réseau virtuel. |
Déployer une machine virtuelle Linux compatible avec le lancement approuvé |
Ce modèle vous permet de déployer une machine virtuelle Linux compatible avec le lancement approuvé à l’aide de quelques options différentes pour la version Linux, à l’aide de la dernière version corrigée. Si vous activez Secureboot et vTPM, l’extension Attestation invité est installée sur votre machine virtuelle. Cette extension effectue une attestation de à distance par le cloud. Par défaut, cela déploie une machine virtuelle Standard_D2_v3 taille dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
Déployer une machine virtuelle Windows compatible avec le lancement approuvé |
Ce modèle vous permet de déployer une machine virtuelle Windows compatible avec le lancement approuvé à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. Si vous activez Secureboot et vTPM, l’extension Attestation invité est installée sur votre machine virtuelle. Cette extension effectue une attestation de à distance par le cloud. Par défaut, cela déploie une machine virtuelle Standard_D2_v3 taille dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
Déployer un groupe de machines virtuelles identiques Windows compatible avec le lancement approuvé |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques compatible pour le lancement approuvé de machines virtuelles Windows à l’aide de la dernière version corrective de Windows Server 2016, Windows Server 2019 ou Windows Server 2022 Azure Edition. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions RDP. Si vous activez Secureboot et vTPM, l’extension Attestation invité est installée sur votre vmSS. Cette extension effectue une attestation de à distance par le cloud. |
déployer une machine virtuelle DataScience Linux Ubuntu 18.04 |
Ce modèle déploie un serveur Ubuntu avec certains outils pour la science des données. Vous pouvez fournir le nom d’utilisateur, le mot de passe, le nom de la machine virtuelle et sélectionner entre le processeur ou l’informatique GPU. |
Déployer une machine virtuelle Ubuntu avec l’extension OMS |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec l’extension OMS installée et intégrée à un espace de travail spécifié |
déployer une machine virtuelle avec des de données personnalisées |
Ce modèle vous permet de créer une machine virtuelle avec des données personnalisées transmises à la machine virtuelle. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
Déployer une machine virtuelle avec une clé publique SSH rsa |
Ce modèle vous permet de créer une machine virtuelle avec une clé publique SSH rsa |
déployer une machine virtuelle avec des données utilisateur |
Ce modèle vous permet de créer une machine virtuelle avec des données utilisateur transmises à la machine virtuelle. Ce modèle déploie également un réseau virtuel, des adresses IP publiques et une interface réseau. |
déployer une machine virtuelle dans une zone de disponibilité |
Ce modèle vous permet de déployer une machine virtuelle simple (Windows ou Ubuntu), à l’aide de la dernière version corrigée. Cela déploie une machine virtuelle de taille de A2_v2 à l’emplacement spécifié et retourne le nom de domaine complet de la machine virtuelle. |
Déployer un groupe de machines virtuelles identiques à partir du de machine virtuelle Azure Data Science VM |
Ces modèles déploient des groupes de machines virtuelles identiques à l’aide des machines virtuelles Azure Data Science en tant qu’image source. |
Déployer un groupe de machines virtuelles identiques avec une image personnalisée Linux |
Ce modèle vous permet de déployer une image Linux de machine virtuelle personnalisée à l’intérieur d’un groupe identique. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec équilibrage de charge HTTP (par défaut sur le port 80). L’exemple utilise un script personnalisé pour effectuer le déploiement et la mise à jour de l’application, vous devrez peut-être fournir votre script personnalisé pour votre propre procédure de mise à jour. Vous devrez fournir une image généralisée de votre machine virtuelle dans le même abonnement et la même région où vous créez vmSS. |
Déployer un groupe de machines virtuelles identiques avec une image personnalisée Windows |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple qui utilise une image Windows personnalisée. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec équilibrage de charge HTTP (par défaut sur le port 80) |
déployer un groupe de machines virtuelles identiques avec des machines virtuelles Linux et des de mise à l’échelle automatique |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Linux à l’aide de la dernière version corrigée d’Ubuntu Linux 15.04 ou 14.04.4-LTS. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions ssh. Ils disposent également d’une mise à l’échelle automatique intégrée |
déployer un groupe de machines virtuelles identiques avec des machines virtuelles Linux derrière ILB |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques de machines virtuelles Linux à l’aide de la dernière version corrective d’Ubuntu Linux 15.10 ou 14.04.4-LTS. Ces machines virtuelles se trouvent derrière un équilibreur de charge interne avec des règles NAT pour les connexions ssh. |
déployer un groupe de machines virtuelles identiques avec des machines virtuelles Linux dans des zones de disponibilité |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Linux à l’aide de la dernière version corrigée d’Ubuntu Linux 14.04.4-LTS ou 16.04-LTS. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions ssh. |
déployer un groupe de machines virtuelles identiques avec des machines virtuelles Windows et des de mise à l’échelle automatique |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Windows à l’aide de la dernière version corrective de Windows 2008-R2-SP1, 2012-Datacenter ou 2012-R2-Datacenter. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions RDP. Ils disposent également d’une mise à l’échelle automatique intégrée |
déployer un groupe de machines virtuelles identiques avec des machines virtuelles Windows dans des zones de disponibilité |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques de machines virtuelles Windows à l’aide de la dernière version corrigée de différentes versions de Windows. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions rdp. |
Déployer une machine virtuelle avec plusieurs adresses IP |
Ce modèle vous permet de déployer une machine virtuelle avec 3 configurations IP. Ce modèle déploie une machine virtuelle Linux/Windows appelée myVM1 avec 3 configurations IP : IPConfig-1, IPConfig-2 et IPConfig-3, respectivement. |
Déployer un vmSS qui connecte chaque machine virtuelle à un partage Azure Files |
Ce modèle déploie un groupe de machines virtuelles identiques Ubuntu et utilise une extension de script personnalisée pour connecter chaque machine virtuelle à un partage Azure Files |
Déployer un réseau virtuel et un cluster HBase au sein du réseau virtuel |
Ce modèle vous permet de créer un réseau virtuel Azure et un cluster HDInsight HBase exécutant Linux au sein du réseau virtuel. |
Déployer une machine virtuelle Windows Server avec Visual Studio |
Ce modèle déploie une machine virtuelle Windows Server avec Visual Code Studio Community 2019, avec quelques options pour la machine virtuelle. Vous pouvez fournir le nom de la machine virtuelle, le nom d’utilisateur administrateur et le mot de passe administrateur. |
Déployer une machine virtuelle Windows et configurer l’écouteur Https WinRM |
Ce modèle vous permet de déployer une machine virtuelle Windows simple à l’aide de quelques options différentes pour la version de Windows. Cela configure ensuite un écouteur Https WinRM. L’utilisateur doit fournir la valeur du paramètre « hostNameScriptArgument », qui est le nom de domaine complet de la machine virtuelle. Exemple : testvm.westus.cloupdapp.azure.com ou *.westus.cloupdapp.azure.com |
Déployer une machine virtuelle Windows et activer la sauvegarde à l’aide du Sauvegarde Azure |
Ce modèle vous permet de déployer une machine virtuelle Windows et un coffre Recovery Services configurés avec DefaultPolicy for Protection. |
déployer un groupe de machines virtuelles identiques Windows avec une extension de script personnalisé |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques de machines virtuelles Windows à l’aide de la dernière version corrigée de différentes versions de Windows. Ces machines virtuelles ont une extension de script personnalisée pour la personnalisation et se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions rdp. |
Déployer un groupe de machines virtuelles identiques Windows avec azure Application Gateway |
Ce modèle vous permet de déployer un groupe de machines virtuelles Identiques Windows simple intégré à Azure Application Gateway et prend en charge jusqu’à 1 000 machines virtuelles. |
Déployer une machine virtuelle Windows avec un nombre variable de disques de données |
Ce modèle vous permet de déployer une machine virtuelle simple et de spécifier le nombre de disques de données au moment du déploiement à l’aide d’un paramètre. Notez que le nombre et la taille des disques de données sont liés par la taille de la machine virtuelle. La taille de machine virtuelle de cet exemple est Standard_DS4_v2 avec une valeur par défaut de 16 disques de données. |
Déployer une machine virtuelle Windows avec le JVM Azul Zulu OpenJDK |
Ce modèle vous permet de créer une machine virtuelle Windows avec azul Zulu OpenJDK JVM |
Déployer une machine virtuelle Windows avec l’extension OMS |
Ce modèle vous permet de déployer une machine virtuelle Windows avec l’extension OMS installée et intégrée à un espace de travail spécifié |
Déployer une machine virtuelle Windows avec l’extension Windows Admin Center |
Ce modèle vous permet de déployer une machine virtuelle Windows avec l’extension Windows Admin Center pour gérer la machine virtuelle directement à partir du portail Azure. |
Déployer un blog WordPress avec Docker |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et des conteneurs WordPress/MySQL créés et configurés pour servir un serveur de blog. |
Déployer un service d’application avec l’intégration au réseau virtuel régional |
Ce modèle vous permet de déployer un plan App Service et une application web Windows de base, avec l’intégration au réseau virtuel régional activée pour un réseau virtuel nouvellement créé |
déployer un paramètre de mise à l’échelle automatique pour le groupe de machines virtuelles identiques |
Ce modèle vous permet de déployer une stratégie de mise à l’échelle automatique pour la ressource Virtual Machine ScaleSet. |
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS. |
Déployer un plan Azure Function Premium avec d’intégration de réseau virtuel |
Ce modèle vous permet de déployer un plan Azure Function Premium avec l’intégration de réseau virtuel régional activée sur un réseau virtuel nouvellement créé. |
Déployer un réseau virtuel Azure et deux clusters HBase au sein du réseau virtuel |
Ce modèle vous permet de configurer un environnement HBase avec deux clusters HBase au sein d’un réseau virtuel pour la configuration de la réplication HBase. |
Déployer un serveur d’analyse de Open-Source avec Docker |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et d’un conteneur de serveur d’analyse Open Source créé et configuré pour remplacer le service d’analyse (maintenant sunset). |
Déployer un serveur Openvpn Access |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer un serveur d’accès openvpn. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse du serveur d’accès openvpn, puis crée les paramètres réseau du serveur de base : définissez le nom d’hôte du serveur VPN comme nom d’hôte de la machine virtuelle comme nom DNS de la machine virtuelle. |
Déployer un groupe de machines virtuelles identiques Ubuntu avec azure Application Gateway |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques Ubuntu simple intégré à Azure Application Gateway et prend en charge jusqu’à 1 000 machines virtuelles. |
déployer une machine virtuelle Ubuntu avec le moteur Docker |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker (à l’aide de l’extension Docker). Vous pouvez ensuite connecter SSH à la machine virtuelle et exécuter des conteneurs Docker. |
Déployer anbox Cloud |
Ce modèle déploie Anbox Cloud sur une machine virtuelle Ubuntu. L’installation d’Anbox Cloud nécessite une interaction utilisateur après le déploiement ; veuillez consulter le fichier README pour obtenir des instructions. Le modèle prend en charge le lancement d’une machine virtuelle à partir d’une image Ubuntu Pro et l’association d’un jeton Ubuntu Pro avec une machine virtuelle lancée à partir d’une image non Pro. L’ancien est le comportement par défaut ; Les utilisateurs cherchant à attacher un jeton à une machine virtuelle lancée à partir d’une image non Pro doivent remplacer les arguments par défaut pour les paramètres ubuntuImageOffer, ubuntuImageSKU et ubuntuProToken. Le modèle est également paramétrable dans la taille de machine virtuelle et les tailles de disque. Les valeurs d’argument non par défaut pour ces paramètres doivent être conformes à https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Déployer gestion des API dans un réseau virtuel externe avec d’adresses IP publiques |
Ce modèle montre comment créer une instance de Gestion des API Azure dans le niveau Premium au sein du sous-réseau de votre réseau virtuel en mode externe et configurer les règles de groupe de sécurité réseau recommandées sur le sous-réseau. L’instance est déployée sur deux zones de disponibilité. Le modèle configure également une adresse IP publique à partir de votre abonnement. |
Déployer gestion des API dans un réseau virtuel interne avec d’adresses IP publiques |
Ce modèle montre comment créer une instance de Gestion des API Azure dans le niveau Premium au sein du sous-réseau de votre réseau virtuel en mode interne et configurer les règles de groupe de sécurité réseau recommandées sur le sous-réseau. L’instance est déployée sur deux zones de disponibilité. Le modèle configure également une adresse IP publique à partir de votre abonnement. |
déployer un cluster Azure Data Explorer dans votre de réseau virtuel |
Ce modèle vous permet de déployer un cluster dans votre réseau virtuel. |
déployer Azure Database pour MySQL avec de réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour MySQL avec l’intégration au réseau virtuel. |
déployer Azure Database pour PostgreSQL (flexible) avec de réseau virtuel |
Ce modèle permet de déployer une base de données Azure serveur flexible pour PostgreSQL avec l’intégration au réseau virtuel. |
déployer Azure Database pour PostgreSQL avec le réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour PostgreSQL avec l’intégration au réseau virtuel. |
déployer Azure Database Migration Service (DMS) |
Azure Database Migration Service est un service entièrement managé conçu pour permettre des migrations transparentes de plusieurs sources de base de données vers des plateformes de données Azure avec un temps d’arrêt minimal (migrations en ligne). |
Déployer le CKAN |
Ce modèle déploie CKAN à l’aide d’Apache Solr (pour la recherche) et PostgreSQL (base de données) sur une machine virtuelle Ubuntu. CKAN, Solr et PostgreSQL sont déployés en tant que conteneurs Docker individuels sur la machine virtuelle. |
déployer Dev Box Service avec des d’images intégrées |
Ce modèle permet de déployer un service Dev Box avec une image intégrée. |
Déployer la géoréplication HBase |
Ce modèle vous permet de configurer un environnement Azure pour la réplication HBase dans deux régions différentes avec une connexion de réseau virtuel à réseau virtuel VPN. |
Déployer la réplication HBase avec deux réseaux virtuels dans une région |
Ce modèle vous permet de configurer un environnement HBaseN avec deux clusters HBase au sein de deux réseaux virtuels dans la même région pour la configuration de la réplication HBase. |
Déployer un cluster IOMAD sur Ubuntu |
Ce modèle déploie IOMAD en tant qu’application LAMP sur Ubuntu. Il crée une ou plusieurs machines virtuelles Ubuntu pour le serveur frontal et une seule machine virtuelle pour le serveur principal. Il effectue une installation silencieuse d’Apache et PHP sur les machines virtuelles frontales et MySQL sur la machine virtuelle back-end. Ensuite, il déploie IOMAD sur le cluster. Il configure un équilibreur de charge pour diriger les requêtes vers les machines virtuelles frontales. Il configure également des règles NAT pour autoriser l’accès administrateur à chacune des machines virtuelles. Il configure également un répertoire de données moodledata à l’aide du stockage de fichiers partagé entre les machines virtuelles. Une fois le déploiement réussi, vous pouvez accéder à /iomad sur chaque machine virtuelle frontale (à l’aide de l’accès administrateur web) pour commencer à configurer IOMAD. |
déployer IOMAD sur Ubuntu sur une seule machine virtuelle |
Ce modèle déploie IOMAD en tant qu’application LAMP sur Ubuntu. Il crée une machine virtuelle Ubuntu unique, effectue une installation silencieuse de MySQL, Apache et PHP sur celui-ci, puis déploie IOMAD sur celui-ci. Une fois le déploiement réussi, vous pouvez accéder à /iomad pour commencer à congfiguring IOMAD. |
déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Linux |
Ce modèle vous permet de déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Linux. |
Déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Windows |
Ce modèle vous permet de déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Windows. |
déployer un serveur flexible MySQL avec un point de terminaison privé |
Ce modèle permet de déployer un serveur flexible Azure Database pour MySQL avec un point de terminaison privé. |
déployer un serveur flexible MySQL avec d’intégration au réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour MySQL Flexible Server avec l’intégration au réseau virtuel. |
Déployer Neo4J dans Docker et les données sur un disque externe |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et d’un conteneur Neo4J qui utilise un disque externe pour stocker ses données. |
déployer Neo4J dans les de machine virtuelle Ubuntu |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec des fichiers binaires Neo4J et d’exécuter Neo4J sur ses ports désignés. |
déployer un disque net sur Ubuntu |
Ce modèle permet de déployer seafile server 6.1.1 sur une machine virtuelle Ubuntu Azure |
Déployer Octopus Deploy 3.0 avec une licence d’évaluation |
Ce modèle vous permet de déployer un seul serveur Teams Deploy 3.0 avec une licence d’évaluation. Cela sera déployé sur une seule machine virtuelle Windows Server 2012R2 (standard D2) et SQL DB (niveau S1) dans l’emplacement spécifié pour le groupe de ressources. |
Déployer Open edX (version lilac) via tutor |
Ce modèle crée une seule machine virtuelle Ubuntu et déploie Open edX par le biais d’un tuteur. |
Déployer open edX devstack sur une seule machine virtuelle Ubuntu |
Ce modèle crée une seule machine virtuelle Ubuntu et déploie Open edX devstack sur celui-ci. |
Déployer open edX Dogwood (multi-machine virtuelle) |
Ce modèle crée un réseau de machines virtuelles Ubuntu et déploie Open edX Dogwood sur eux. Le déploiement prend en charge les machines virtuelles d’application 1-9 et les machines virtuelles Mongo back-end Mongo et MySQL. |
Déployer open edX fullstack (Ficus) sur une seule machine virtuelle Ubuntu |
Ce modèle crée une seule machine virtuelle Ubuntu et déploie Open edX fullstack (Ficus) sur celle-ci. |
Déployer un cluster OpenLDAP sur Ubuntu |
Ce modèle déploie un cluster OpenLDAP sur Ubuntu. Il crée plusieurs machines virtuelles Ubuntu (jusqu’à 5, mais peut être facilement augmentée) et effectue une installation silencieuse d’OpenLDAP sur ces machines virtuelles. Ensuite, il configure la réplication multimaître multimaître ndirectionnelle sur eux. Une fois le déploiement réussi, vous pouvez accéder à /phpldapadmin pour démarrer OpenLDAP congfiguring. |
Déployer OpenLDAP sur Ubuntu sur une seule machine virtuelle |
Ce modèle déploie OpenLDAP sur Ubuntu. Il crée une machine virtuelle Ubuntu unique et effectue une installation silencieuse d’OpenLDAP sur celle-ci. Une fois le déploiement réussi, vous pouvez accéder à /phpldapadmin pour démarrer OpenLDAP congfiguring. |
Déployer un cluster OpenSIS Community Edition sur Ubuntu |
Ce modèle déploie OpenSIS Community Edition en tant qu’application LAMP sur Ubuntu. Il crée une ou plusieurs machines virtuelles Ubuntu pour le serveur frontal et une seule machine virtuelle pour le serveur principal. Il effectue une installation silencieuse d’Apache et PHP sur les machines virtuelles frontales et MySQL sur la machine virtuelle back-end. Ensuite, il déploie OpenSIS Community Edition sur le cluster. Une fois le déploiement réussi, vous pouvez accéder à /opensis-ce sur chacune des machines virtuelles frontales (à l’aide de l’accès administrateur web) pour démarrer OpenSIS congfiguring. |
déployer OpenSIS Community Edition sur Ubuntu sur une seule machine virtuelle |
Ce modèle déploie OpenSIS Community Edition en tant qu’application LAMP sur Ubuntu. Il crée une seule machine virtuelle Ubuntu, effectue une installation silencieuse de MySQL, Apache et PHP dessus, puis déploie OpenSIS Community Edition. Une fois le déploiement réussi, vous pouvez accéder à /opensis-ce pour démarrer OpenSIS congfiguting. |
Déployer Secure Azure AI Studio avec un réseau virtuel managé |
Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes. |
Déployer un cluster Shibboleth Identity Provider sur Ubuntu |
Ce modèle déploie shibboleth Identity Provider sur Ubuntu dans une configuration en cluster. Une fois le déploiement réussi, vous pouvez accéder à https://your-domain:8443/idp/profile/Status (numéro de port de note) pour vérifier la réussite. |
Déployer un cluster Fournisseur d’identité Shibboleth sur Windows |
Ce modèle déploie shibboleth Identity Provider sur Windows dans une configuration en cluster. Une fois le déploiement réussi, vous pouvez accéder à https://your-domain:8443/idp/profile/status (numéro de port de note) pour vérifier la réussite. |
déployer le fournisseur d’identité Shibboleth sur Ubuntu sur une seule machine virtuelle |
Ce modèle déploie le fournisseur d’identité Shibboleth sur Ubuntu. Une fois le déploiement réussi, vous pouvez accéder à https://your-domain:8443/idp/profile/status (numéro de port de note) pour vérifier la réussite. |
déployer le fournisseur d’identité Shibboleth sur Windows (machine virtuelle unique) |
Ce modèle déploie shibboleth Identity Provider sur Windows. Il crée une seule machine virtuelle Windows, installe JDK et Apache Tomcat, déploie Shibboleth Identity Provider, puis configure tout pour l’accès SSL au fournisseur d’identité Shibboleth. Une fois le déploiement réussi, vous pouvez accéder à https://your-server:8443/idp/profile/status pour vérifier la réussite. |
Déployer le répartiteur de messages Solace PubSub+ sur des machines virtuelles Linux Azure |
Ce modèle vous permet de déployer un répartiteur de messages Solace PubSub+ autonome ou un cluster à trois nœuds de répartiteurs de messages Solace PubSub+ sur des machines virtuelles Linux Azure. |
Déployer la plateforme CoScale sur une seule machine virtuelle |
CoScale est une solution de supervision de pile complète adaptée aux environnements de production exécutant des microservices, consultez https://www.coscale.com/ pour plus d’informations. Ce modèle installe la plateforme CoScale sur une seule machine virtuelle et ne doit être utilisé que pour les environnements proof-Of-Concept. |
déployer une machine virtuelle Ubuntu avec Open JDK et Tomcat |
Ce modèle vous permet de créer une machine virtuelle Ubuntu avec OpenJDK et Tomcat. Actuellement, le fichier de script personnalisé est extrait temporairement à partir du lien https sur raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Une fois la machine virtuelle correctement configurée, l’installation de Tomcat peut être vérifiée en accédant au lien http [nom du nom de domaine complet ou adresse IP publique] :8080/ |
Déployer un groupe de machines virtuelles identiques avec une sonde LB et des réparations automatiques |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques de machines virtuelles Linux derrière un équilibreur de charge avec une sonde d’intégrité configurée. Le groupe identique dispose également d’une stratégie de réparation automatique des instances activée avec une période de grâce de 30 minutes. |
Déployer un groupe de machines virtuelles identiques avec le serveur Python Bottle & mise à l’échelle automatique |
Déployez un groupe de machines virtuelles identiques derrière un équilibreur de charge/NAT & chaque machine virtuelle exécutant une application Python Bottle simple qui fonctionne. Avec la mise à l’échelle automatique configurée, scale-out & en fonction des besoins |
Déployer une machine virtuelle Windows configure windows featurtes SSL DSC |
Ce modèle vous permet de déployer une machine virtuelle Windows, de configurer des fonctionnalités Windows telles que iis/Web Role, .Net, Custom loggin, windows auth, l’initialisation d’application, le téléchargement de packages de déploiement d’applications, la réécriture d’URL & configuration SSL à l’aide de DSC et d’Azure Key Vault |
Déployer Des machines virtuelles Windows configurent windows featurtes SSL DSC |
Ce modèle vous permet de déployer deux machines virtuelles Windows, configurer des fonctionnalités Windows telles que IIS/Web Role, .Net Framework 4.5, windows auth, initialisation d’application, téléchargement de packages de déploiement d’applications, réécriture d’URL & configuration SSL à l’aide de DSC et d’Azure Key Vault |
Déployer xfce Desktop |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer Xfce Desktop sur la machine virtuelle. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse du bureau Xfce et xrdp |
déploie un cluster de réplication MySQL maître/esclave à 2 nœuds |
Ce modèle déploie un cluster de réplication MySQL maître/esclave sur CentOS 6.5 ou 6.6 |
déploie un de cluster Consul à 3 nœuds |
Ce modèle déploie un cluster Consul à 3 nœuds et joint automatiquement les nœuds via Atlas. Consul est un outil pour la découverte de services, le magasin de clés/valeurs distribuées et un tas d’autres choses cool. Atlas est fourni par Hashicorp (fabricants de Consul) comme moyen de créer rapidement des clusters Consul sans avoir à joindre manuellement chaque nœud |
déploie un de cluster Percona XtraDB à 3 nœuds |
Ce modèle déploie un cluster à haute disponibilité MySQL à 3 nœuds sur CentOS 6.5 ou Ubuntu 12.04 |
Déploie un système de fichiers Gluster de nœud N |
Ce modèle déploie un système de fichiers Gluster à 2, 4, 6 ou 8 nœuds avec 2 réplicas sur Ubuntu |
déploie un de cluster CentOS à nœud N |
Ce modèle déploie un cluster CentOS à 2 à 10 nœuds avec 2 réseaux. |
déploie des machines virtuelles Windows sous LB, configure WinRM Https |
Ce modèle vous permet de déployer des machines virtuelles Windows à l’aide de quelques options différentes pour la version de Windows. Ce modèle configure également un écouteur Https WinRM sur des machines virtuelles |
Environnement de développement pour AZ-400 Labs |
Machine virtuelle avec VS2017 Community, Docker-desktop, Git et VSCode pour AZ-400 (Azure DevOps) Labs |
Découvrir l’adresse IP privée dynamiquement |
Ce modèle vous permet de découvrir dynamiquement une adresse IP privée pour une carte réseau. Il transmet l’adresse IP privée de NIC0 à VM1 à l’aide d’extensions de script personnalisées qui l’écrit dans un fichier sur VM1. |
Application Django avec des bases de données SQL |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer une application. Cet exemple crée une machine virtuelle Ubuntu, effectue une installation silencieuse de Python, Django et Apache, puis crée une application Django simple. Le modèle crée également une base de données SQL, avec un exemple de table avec des exemples de données qui s’affichent dans le navigateur web à l’aide d’une requête |
de déploiement DLWorkspace |
Déployer un cluster DLWorkspace sur Azure |
DMZ avec NSG |
Cet exemple crée une zone DMZ simple avec quatre serveurs Windows, un réseau virtuel avec deux sous-réseaux et un groupe de sécurité réseau. |
machine virtuelle du redirecteur DNS |
Ce modèle montre comment créer un serveur DNS qui transfère les requêtes aux serveurs DNS internes d’Azure. Cela est utile pour configurer le résultat DNS entre les réseaux virtuels (comme décrit dans https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX sur Ubuntu |
Fait tourner un serveur Ubuntu 14.04 et installe le contexte d’exécution .NET (DNX) ainsi qu’un exemple d’application |
de cluster Docker Swarm |
Ce modèle crée un cluster Docker Swarm à haute disponibilité |
d’instance Dokku |
Dokku est un PaaS de style mini-heroku sur une seule machine virtuelle. |
Drone sur une machine virtuelle Ubuntu |
Ce modèle provisionne une instance d’Ubuntu 14.04 LTS avec le package Docker Extension et Drone CI. |
environnement requis pour déployer Azure SQL Managed Instance |
Ce modèle vous permet de créer un environnement requis pour déployer Azure SQL Managed Instance - Réseau virtuel avec deux sous-réseaux. |
de l’extension de machine virtuelle ANALYTICS |
Crée une machine virtuelle avec l’extension ESET |
exemple de déploiement paramétrable avec des modèles liés |
Cet exemple de modèle déploie plusieurs niveaux de ressources dans un groupe de ressources Azure. Chaque niveau a des éléments configurables pour montrer comment vous pouvez exposer le paramétrage à l’utilisateur final. |
circuit ExpressRoute avec peering privé et de réseau virtuel Azure |
Ce modèle configure le peering Microsoft ExpressRoute, déploie un réseau virtuel Azure avec la passerelle ExpressRoute et lie le réseau virtuel au circuit ExpressRoute |
étendre un réseau virtuel Azure existant à une configuration multi-réseau virtuel |
Ce modèle vous permet d’étendre un environnement de réseau virtuel unique existant à un environnement multi-réseau virtuel qui s’étend sur deux régions de centre de données à l’aide de passerelles de réseau virtuel à réseau virtuel |
site web basé sur FreeBSD PHP |
Ce modèle déploie quatre machines virtuelles FreeBSD pour le site web PHP |
Front Door Premium avec des de service de machine virtuelle et de liaison privée |
Ce modèle crée une instance Front Door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec le service Private Link pour envoyer le trafic à la machine virtuelle. |
Front Door Standard/Premium avec l’origine gestion des API |
Ce modèle crée une instance Front Door Premium et gestion des API et utilise un groupe de sécurité réseau et une stratégie de gestion des API globale pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door Standard/Premium avec l’origine d’Application Gateway |
Ce modèle crée une instance Front Door Standard/Premium et Application Gateway et utilise un groupe de sécurité réseau et une stratégie WAF pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door avec container Instances et application Gateway |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
application de fonction sécurisée par Azure Frontdoor |
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La conenction entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link. |
GitHub Enterprise Server |
GitHub Enterprise Server est la version privée de GitHub.com qui s’exécutera sur une machine virtuelle dans votre abonnement Azure. Il rend le codage collaboratif possible et agréable pour les équipes de développement de logiciels d’entreprise. |
Ce modèle simplifie le déploiement de GitLab Omnibus sur une machine virtuelle avec un DNS public, en tirant parti du DNS de l’adresse IP publique. Il utilise la taille d’instance Standard_F8s_v2, qui s’aligne sur l’architecture de référence et prend en charge jusqu’à 1 000 utilisateurs (20 RPS). L’instance est préconfigurée pour utiliser HTTPS avec un certificat Let’s Encrypt pour les connexions sécurisées. | |
GlassFish sur SUSE |
Ce modèle déploie un cluster GlassFish (v3 ou v4) à charge équilibrée, constitué d’un nombre défini par l’utilisateur de machines virtuelles SUSE (OpenSUSE ou SLES). |
Go Ethereum sur Ubuntu |
Ce modèle déploie un client Go Ethereum avec un bloc de genèse sur des machines virtuelles Ubuntu |
Go Expanse sur Ubuntu |
Ce modèle déploie un client Go Expanse sur des machines virtuelles Ubuntu |
machine virtuelle GPU avec OBS-Studio, Skype, MS-Teams pour le streaming d’événements |
Ce modèle crée une machine virtuelle GPU avec OBS-Studio, Skype, MS-Teams pour la diffusion en continu d’événements. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. Tout le processus d’installation basé sur le gestionnaire de package Chocolately |
cluster Hazelcast |
Hazelcast est une plateforme de données en mémoire qui peut être utilisée pour diverses applications de données. Ce modèle déploie n’importe quel nombre de nœuds Hazelcast et ils se découvrent automatiquement. |
de machine virtuelle Standard D14 standard D14 du pool de stockage de disques de données IOPS 32 |
Ce modèle crée une machine virtuelle D14 Standard avec 32 disques de données attachés. L’utilisation de DSC est automatiquement rayée par bonnes pratiques pour obtenir un nombre maximal d’E/S par seconde et mise en forme dans un seul volume. |
Hyper-V machine virtuelle hôte avec des machines virtuelles imbriquées |
Déploie une machine virtuelle sur un hôte Hyper-V et toutes les ressources dépendantes, notamment le réseau virtuel, l’adresse IP publique et les tables de routage. |
IBM Cloud Pak for Data sur Azure |
Ce modèle déploie un cluster Openshift sur Azure avec toutes les ressources requises, l’infrastructure, puis déploie IBM Cloud Pak for Data, ainsi que les modules complémentaires choisis par l’utilisateur. |
serveur IIS à l’aide de l’extension DSC sur une machine virtuelle Windows |
Ce modèle crée une machine virtuelle Windows et configure un serveur IIS à l’aide de l’extension DSC. Notez que le module de configuration DSC a besoin d’un jeton SAP à transmettre si vous utilisez Stockage Azure. Pour le lien de module DSC à partir de GitHub (par défaut dans ce modèle), cela n’est pas nécessaire. |
machines virtuelles IIS & machine virtuelle SQL Server 2014 |
Créez 1 ou 2 serveurs web IIS Windows 2012 R2 et un serveur principal SQL Server 2014 dans le réseau virtuel. |
Installer un fichier sur une machine virtuelle Windows |
Ce modèle vous permet de déployer une machine virtuelle Windows et d’exécuter un script PowerShell personnalisé pour installer un fichier sur cette machine virtuelle. |
installer un serveur Minecraft sur une machine virtuelle Ubuntu |
Ce modèle déploie et configure un serveur Minecraft personnalisé sur une machine virtuelle Ubuntu. |
installer Configuration Manager Current Branch dans Azure |
Ce modèle crée de nouvelles machines virtuelles Azure en fonction de la configuration que vous choisissez. Il configure un nouveau contrôle de domaine AD, un nouveau banc hiérarchique/autonome avec SQL Server, un serveur de système de site distant avec le point de gestion et le point de distribution et les clients. |
installer Configuration Manager Tech Preview Lab dans Azure |
Ce modèle crée de nouvelles machines virtuelles Azure. Il configure un nouveau contrôle de domaine AD, un nouveau site principal autonome avec SQL Server, un serveur de système de site distant avec point de gestion et point de distribution et client(options). |
installer un cluster Elasticsearch sur un groupe de machines virtuelles identiques |
Ce modèle déploie un cluster Elasticsearch sur un groupe de machines virtuelles identiques. Le modèle provisionne 3 nœuds principaux dédiés, avec un nombre facultatif de nœuds de données, qui s’exécutent sur des disques managés. |
installer MongoDB sur une machine virtuelle Ubuntu à l’aide d’un LinuxExt de script personnalisé |
Ce modèle déploie La base de données Mongo sur une machine virtuelle Ubuntu. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
installer MongoDB sur CentOS avec l’extension Linux de script personnalisé |
Ce modèle déploie La base de données Mongo sur une machine virtuelle CentOS. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
installer plusieurs agents Visual Studio Team Services (VSTS) |
Ce modèle génère une machine virtuelle et des ressources de prise en charge avec Visual Studio 2017 installé. Il installe et configure également jusqu’à 4 agents de build VSTS et les lie à un pool VSTS |
installer Phabricator sur une machine virtuelle Ubuntu |
Ce modèle déploie Phabricator sur une machine virtuelle Ubuntu. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
installer la récupération sur Ubuntu à l’aide de l’extension Linux de script personnalisé |
Ce modèle déploie Scrapy sur une machine virtuelle Ubuntu. L’utilisateur peut charger une araignée pour commencer à analyser. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
modèle d’environnement Integration Service Environment |
Modèle qui crée un réseau virtuel, 4 sous-réseaux, puis un environnement Integration Service Environment (ISE), y compris des connecteurs non natifs. Utiliser comme base pour les modèles qui nécessitent un ISE Logic Apps. |
IPv6 dans le réseau virtuel Azure (VNET) |
Créez un réseau virtuel IPv4/IPv6 double pile avec 2 machines virtuelles. |
IPv6 dans un réseau virtuel Azure avec std LB |
Créez un réseau virtuel IPv4/IPv6 double pile avec 2 machines virtuelles et un équilibreur de charge Standard accessible sur Internet. |
JBoss EAP sur RHEL (clustered, multi-vm) |
Ce modèle vous permet de créer plusieurs machines virtuelles RHEL 8.6 exécutant un cluster JBoss EAP 7.4 et de déployer également une application web appelée eap-session-replication, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement. |
JBoss EAP sur RHEL (clustered, VMSS) |
Ce modèle vous permet de créer des instances VMSS RHEL 8.6 exécutant un cluster JBoss EAP 7.4 et de déployer également une application web appelée eap-session-replication, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement. |
JBoss EAP sur RHEL (machine virtuelle autonome) |
Ce modèle vous permet de créer une machine virtuelle RHEL 8.6 exécutant JBoss EAP 7.4 et de déployer également une application web appelée JBoss-EAP sur Azure, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement. |
serveur JBoss EAP exécutant une application de test appelée dukes |
Ce modèle vous permet de créer une machine virtuelle Red Hat exécutant JBoss EAP 7 et également de déployer une application web appelée dukes, vous pouvez vous connecter à la console d’administration à l’aide de l’utilisateur et du mot de passe configuré au moment du déploiement. |
cluster Jenkins avec windows & Linux Worker |
1 Maître Jenkins avec 1 nœud Linux et 1 nœud Windows |
de paire HA KEMP LoadMaster |
Ce modèle déploie une paire KEMP LoadMaster HA |
cluster Kubernetes avec vmSS Cluster Autoscaler |
Ce modèle déploie un cluster Kubernetes vanille initialisé à l’aide de kubeadm. Il déploie un nœud maître configuré avec un autoscaler de cluster. Un groupe de machines virtuelles identiques préconfiguré est également déployé et automatiquement attaché au cluster. L’autoscaler de cluster peut ensuite effectuer automatiquement un scale-up/down du cluster en fonction de la charge de travail du cluster. |
machine virtuelle Linux avec Gnome Desktop RDP VSCode et Azure CLI |
Ce modèle déploie une machine virtuelle Ubuntu Server, puis utilise l’extension CustomScript Linux pour installer le Bureau Ubuntu Gnome et la prise en charge du Bureau à distance (via xrdp). La machine virtuelle Ubuntu provisionnée finale prend en charge les connexions à distance via RDP. |
machine virtuelle Linux avec MSI accédant au stockage |
Ce modèle déploie une machine virtuelle Linux avec une identité managée affectée par le système qui a accès à un compte de stockage dans un autre groupe de ressources. |
machine virtuelle Linux avec de sortie série |
Ce modèle crée une machine virtuelle Linux simple avec des paramètres minimaux et une console/série configurée pour la sortie vers le stockage |
Répertorier les clés du compte de stockage- Extension de script personnalisé Windows |
Ce modèle crée une machine virtuelle Windows Server 2012 R2 et exécute un script PowerShell à l’aide de l’extension de script personnalisé. Il utilise également la fonction listKeys pour obtenir les clés du compte de stockage Azure. Le script PowerShell de cet exemple doit être hébergé dans un compte de stockage Azure. (Remarque : Pour d’autres exemples de script personnalisé peuvent également être hébergés dans GitHub) |
Load Balancer avec 2 adresses IP virtuelles, chacune avec une règle LB |
Ce modèle vous permet de créer un équilibreur de charge, 2 adresses IP publiques pour l’équilibreur de charge (multivip), un réseau virtuel, une interface réseau dans le réseau virtuel & une règle LB dans l’équilibreur de charge utilisé par l’interface réseau. |
Load Balancer avec de règle NAT entrante |
Ce modèle vous permet de créer un équilibreur de charge, une adresse IP publique pour l’équilibreur de charge, le réseau virtuel, l’interface réseau dans le réseau virtuel & une règle NAT dans l’équilibreur de charge utilisé par l’interface réseau. |
Des services de domaine Azure Active Directory gérés |
Ce modèle déploie un service de domaine Azure Active Directory managé avec des configurations de réseau virtuel et de groupe de sécurité réseau requises. |
exemple de machine virtuelle de la Place de marché avec des ressources conditionnelles |
Ce modèle permet de déployer une machine virtuelle Linux à l’aide de ressources nouvelles ou existantes pour le réseau virtuel, le stockage et l’adresse IP publique. Il permet également de choisir entre SSH et l’authentification par mot de passe. Les modèles utilisent des conditions et des fonctions logiques pour supprimer la nécessité de déploiements imbriqués. |
McAfee Endpoint Security (licence d’évaluation) sur les de machine virtuelle Windows |
Ce modèle crée une machine virtuelle Windows et configure une version d’évaluation de McAfee Endpoint Security |
cluster de service Memcached à l’aide de plusieurs machines virtuelles Ubuntu |
Ce modèle crée un ou plusieurs services memcached sur des machines virtuelles Ubuntu 14.04 dans un sous-réseau privé. Il crée également une machine virtuelle Apache accessible publiquement avec une page de test PHP pour vérifier que memcached est installé et accessible. |
Migrer vers une base de données Azure SQL à l’aide d’Azure DMS |
Azure Database Migration Service (DMS) est conçu pour simplifier le processus de migration des bases de données locales vers Azure. DMS simplifie la migration de bases de données SQL Server et Oracle locales existantes vers Azure SQL Database, Azure SQL Managed Instance ou Microsoft SQL Server dans une machine virtuelle Azure. Ce modèle déployerait une instance d’Azure Database Migration Service, une machine virtuelle Azure avec sql server installée sur celui-ci, qui servira de serveur source avec une base de données précréée sur celle-ci et un serveur Azure SQL DB Cible qui aura un schéma précréé de la base de données à migrer de source vers le serveur cible. Le modèle déploie également les ressources requises telles que la carte réseau, le réseau virtuel, etc. pour prendre en charge la machine virtuelle source, le service DMS et le serveur cible. |
min.io de passerelle Azure |
Déploiement de passerelle Azure entièrement privé min.io pour fournir une API de stockage conforme S3 soutenue par le stockage d’objets blob |
Application multiniveau avec NSG, ILB, AppGateway |
Ce modèle déploie un réseau virtuel, sépare le réseau par le biais de sous-réseaux, déploie des machines virtuelles et configure l’équilibrage de charge |
Gestionnaire de trafic multiniveau, L4 ILB, L7 AppGateway |
Ce modèle déploie un réseau virtuel, sépare le réseau par le biais de sous-réseaux, déploie des machines virtuelles et configure l’équilibrage de charge |
réseau virtuel multiniveau avec des groupes de sécurité réseau et des DMZ |
Ce modèle déploie un réseau virtuel avec 3 sous-réseaux, 3 groupes de sécurité réseau et des règles de sécurité appropriées pour rendre le sous-réseau frontend un DMZ |
modèle de machine virtuelle multima avec disque managé |
Ce modèle crée N nombre de machines virtuelles avec des disques managés, des adresses IP publiques et des interfaces réseau. Il crée les machines virtuelles dans un groupe à haute disponibilité unique. Ils seront provisionnés dans un réseau virtuel qui sera également créé dans le cadre du déploiement |
appliance réseau VNS3 multi-cliente |
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de distribution d’applications et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, outre la mise en réseau cloud, le chiffrement de bout en bout, les centres de données fédérés, les régions cloud, les fournisseurs de cloud et/ou les conteneurs, la création d’un espace d’adressage unifié, le contrôle attestable sur les clés de chiffrement, le réseau maillage gérable à grande échelle, la haute disponibilité fiable dans le cloud, isoler les applications sensibles (segmentation réseau à faible coût rapide), segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, équilibreurs de charge proxy et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc vous intégrer à l’équipement réseau existant. |
modèle de machine virtuelle multiple avec l’extension Chef |
Déploie un nombre spécifié de machines virtuelles Ubuntu configurées avec Chef Client |
plusieurs Windows-VM avec de script personnalisé |
Plusieurs machines virtuelles Windows avec un script personnalisé de choix. |
Nagios Core sur les machines virtuelles Ubuntu |
Ce modèle installe et configure Nagios Core, la norme du secteur, le système de supervision informatique Open Source qui permet aux organisations d’identifier et de résoudre les problèmes d’infrastructure informatique avant d’affecter les processus métier critiques. |
interface réseau avec une adresse IP publique |
Ce modèle vous permet de créer une entrée réseau dans un réseau virtuel référençant une adresse IP publique. |
moteur de synchronisation de messagerie Nylas N1 sur Debian |
Ce modèle installe et configure le moteur de synchronisation open source Nylas N1 sur une machine virtuelle Debian. |
OpenCanvas-LMS |
Ce modèle déploie OpenCanvas sur Ubuntu 16.04 |
OpenScholar |
Ce modèle déploie un OpenScholar sur la machine virtuelle Ubuntu 16.04 |
Openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
extension de mise à jour corrective du système d’exploitation sur une machine virtuelle Ubuntu |
Ce modèle crée une machine virtuelle Ubuntu et installe l’extension OSPatching |
Perforce Helix Core Linux single Instance |
Ce modèle déploie une nouvelle instance de Perforce Helix Core Server sur un serveur CentOS, RHEL ou Ubuntu dans Azure, ainsi que tous les éléments d’infrastructure requis. L’installation est effectuée avec SDP (Package de déploiement de serveur). Perforce Helix Core est un système de contrôle de version leader du secteur largement utilisé dans le développement de jeux et de nombreuses autres industries. |
exemple de point de terminaison privé |
Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server |
application de fonction privée et de stockage sécurisé par un point de terminaison privé |
Ce modèle provisionne une application de fonction sur un plan Premium qui a des points de terminaison privés et communique avec Stockage Azure sur des points de terminaison privés. |
exemple de service Private Link |
Ce modèle montre comment créer un service de liaison privée |
équilibreur de charge public chaîné à un équilibreur de charge de passerelle |
Ce modèle vous permet de déployer un équilibreur de charge standard public chaîné sur un équilibreur de charge de passerelle. Le trafic entrant à partir d’Internet est acheminé vers l’équilibreur de charge de passerelle avec des machines virtuelles Linux (NVA) dans le pool principal. |
Agent Puppet sur une machine virtuelle Windows |
Déployer une machine virtuelle Windows avec Puppet Agent |
envoyer un certificat à une machine virtuelle Windows |
Envoyez un certificat à une machine virtuelle Windows. Créez le coffre de clés à l’aide du modèle à http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
proxy Python sur Ubuntu à l’aide de l’extension Linux de script personnalisé |
Ce modèle déploie le proxy Python sur une machine virtuelle Ubuntu. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
à nœud unique Qlik Sense Enterprise |
Ce modèle provisionne un seul nœud Qlik Sense Enterprise site. Apportez votre propre licence. |
machine virtuelle Red Hat Enterprise Linux (RHEL 7.8 non managée) |
Ce modèle déploie une machine virtuelle Red Hat Enterprise Linux (RHEL 7.8), à l’aide de l’image de machine virtuelle RHEL de paiement à l'You-Go pour la version sélectionnée sur la machine virtuelle Standard A1_v2 à l’emplacement de votre groupe de ressources choisi avec un disque de données 100 Gio supplémentaire attaché à la machine virtuelle. Des frais supplémentaires s’appliquent à cette image : consultez la page Tarification des machines virtuelles Azure pour plus d’informations. |
machine virtuelle Red Hat Enterprise Linux (RHEL 7.8) |
Ce modèle déploie une machine virtuelle Red Hat Enterprise Linux (RHEL 7.8), à l’aide de l’image de machine virtuelle RHEL de paiement à l'You-Go pour la version sélectionnée sur la machine virtuelle Standard D1 à l’emplacement de votre groupe de ressources choisi avec un disque de données de 100 Gio supplémentaire attaché à la machine virtuelle. Des frais supplémentaires s’appliquent à cette image : consultez la page Tarification des machines virtuelles Azure pour plus d’informations. |
boîte de développement multiplateforme Red Hat complète avec l’agent Team Services |
Ce modèle vous permet de créer une machine virtuelle Red Hat avec un ensemble complet de sdk multiplateformes et de l’agent de build Linux Visual Studio Team Services. Une fois la machine virtuelle correctement configurée, l’installation de l’agent de build Team Services peut être vérifiée en examinant les paramètres de votre compte Team Services sous pools d’agents. Langages/outils pris en charge : OpenJDK Java 6, 7 et 8 ; Ant, Maven et Gradle ; npm et nodeJS ; groovy et gulp ; Gnu C et C++ avec make ; Perl, Python, Ruby et Ruby on Rails ; .NET Core ; Moteur Docker et Compose ; et aller |
solution Red Hat Linux à 3 niveaux sur Azure |
Ce modèle vous permet de déployer une architecture de 3 niveaux à l’aide de machines virtuelles « Red Hat Enterprise Linux 7.3 ». L’architecture inclut le réseau virtuel, les équilibreurs de charge externes et internes, la machine virtuelle Jump, les groupes de sécurité réseau, etc. avec plusieurs machines virtuelles RHEL dans chaque niveau |
serveur Red Hat Tomcat à utiliser avec les déploiements Team Services |
Ce modèle vous permet de créer une machine virtuelle Red Hat exécutant Apache2 et Tomcat7 et activée pour prendre en charge la tâche de déploiement Apache Tomcat Apache Studio Team Services, la tâche copier des fichiers via SSH et la tâche de chargement FTP (à l’aide de ftps) pour activer le déploiement d’applications web. |
haproxy redondant avec l’équilibreur de charge Azure et les IP flottantes |
Ce modèle crée une configuration haproxy redondante avec 2 machines virtuelles Ubuntu configurées derrière l’équilibreur de charge Azure avec une adresse IP flottante activée. Chacune des machines virtuelles Ubuntu exécute haproxy pour équilibrer la charge des requêtes vers d’autres machines virtuelles d’application (exécutant Apache dans ce cas). Keepalived active la redondance pour les machines virtuelles haproxy en affectant l’adresse IP flottante au master et en bloquant la sonde d’équilibreur de charge sur backup. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, des interfaces réseau. |
Services Bureau à distance avec haute disponibilité |
Cet exemple de code de modèle ARM déploie un collection de sessions des services Bureau à distance 2019 labo avec une haute disponibilité. L’objectif est de déployer une solution entièrement redondante et hautement disponible pour les services Bureau à distance à l’aide de Windows Server 2019. |
ROS sur Azure avec de machine virtuelle Linux |
Ce modèle crée une machine virtuelle Linux et installe le ROS dans celui-ci à l’aide de l’extension CustomScript. |
ROS sur Azure avec de machine virtuelle Windows |
Ce modèle crée une machine virtuelle Windows et installe le ROS dans celui-ci à l’aide de l’extension CustomScript. |
modèle SAP LaMa pour le serveur d’applications SAP NetWeaver |
Ce modèle déploie une machine virtuelle et installe les applications requises pour utiliser cette machine virtuelle pour SAP LaMa. Le modèle crée également la disposition de disque requise. Pour plus d’informations sur la gestion des machines virtuelles Azure avec SAP LaMa, consultez /azure/virtual-machines/workloads/sap/lama-installation. |
modèle SAP LaMa pour SAP NetWeaver ASCS |
Ce modèle déploie une machine virtuelle et installe les applications requises pour utiliser cette machine virtuelle pour SAP LaMa. Le modèle crée également la disposition de disque requise. Pour plus d’informations sur la gestion des machines virtuelles Azure avec SAP LaMa, consultez /azure/virtual-machines/workloads/sap/lama-installation. |
modèle SAP LaMa pour le serveur de base de données SAP NetWeaver |
Ce modèle déploie une machine virtuelle et installe les applications requises pour utiliser cette machine virtuelle pour SAP LaMa. Le modèle crée également la disposition de disque requise. Pour plus d’informations sur la gestion des machines virtuelles Azure avec SAP LaMa, consultez /azure/virtual-machines/workloads/sap/lama-installation. |
SAP NetWeaver 2 (disque managé) |
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP et disques managés. |
SAP NetWeaver 3 (disque managé) |
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP et disques managés. |
SAP NetWeaver multi-SID (A)SCS (disques managés) sap NetWeaver 3 |
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP. |
SAP NetWeaver 3-tier MULTI SID AS (disques managés) |
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP. |
sap NetWeaver 3-tier multi-SID DB (disques managés) |
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP. |
serveur de fichiers SAP NetWeaver (disque managé) |
Ce modèle vous permet de déployer un serveur de fichiers qui peut être utilisé comme stockage partagé pour SAP NetWeaver. |
application web de niveau N sécurisé |
Ce modèle vous permet de créer une solution de bout en bout sécurisée avec deux applications web avec des emplacements intermédiaires, frontaux et back-end, le serveur frontal consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé. |
Secure Ubuntu by Trailbot |
Ce modèle fournit une machine virtuelle Ubuntu qui est fournie avec un démon spécial appelé Trailbot Watcher qui surveille les fichiers système et les journaux, déclenche des stratégies intelligentes lors de la modification et génère un ancré par blockchain, piste d’audit immuable de tout ce qui se passe à eux. |
mot de passe de machine virtuelle sécurisée avec le Key Vault |
Ce modèle vous permet de déployer une machine virtuelle Windows simple en récupérant le mot de passe stocké dans un coffre de clés. Par conséquent, le mot de passe n’est jamais placé en texte brut dans le fichier de paramètres du modèle |
hubs virtuels sécurisés |
Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
abonnement SharePoint / 2019 / 2016 entièrement configuré |
Créez un contrôleur de domaine, un serveur SQL Server 2022 et de 1 à 5 serveurs hébergeant un abonnement SharePoint / 2019 / 2016 avec une configuration étendue, notamment l’authentification approuvée, les profils utilisateur avec des sites personnels, une approbation OAuth (à l’aide d’un certificat), un site IIS dédié pour l’hébergement de compléments à haut niveau de fiabilité, etc. La dernière version des logiciels clés (y compris Fiddler, vscode, np++, 7zip, ULS Viewer) est installée. Les machines SharePoint disposent d’un réglage précis supplémentaire pour les rendre immédiatement utilisables (outils d’administration à distance, stratégies personnalisées pour Edge et Chrome, raccourcis, etc.). |
de serveur collecteur DSC simple |
Cet exemple vous permet de déployer un serveur collecteur de configuration d’état souhaité powershell. |
groupe de machines virtuelles identiques simple avec des machines virtuelles Linux et IPv4 public par machine virtuelle |
Ce modèle illustre le déploiement d’un groupe identique simple avec l’équilibreur de charge, les règles NAT de trafic entrant et l’adresse IP publique par machine virtuelle. |
VPN de site à site avec des passerelles VPN actives avec BGP |
Ce modèle vous permet de déployer un VPN de site à site entre deux réseaux virtuels avec des passerelles VPN dans la configuration active-active avec BGP. Chaque passerelle VPN Azure résout le nom de domaine complet des homologues distants pour déterminer l’adresse IP publique de la passerelle VPN distante. Le modèle s’exécute comme prévu dans les régions Azure avec des zones de disponibilité. |
SonarQube sur Web App avec PostgreSQL et l’intégration au réseau virtuel |
Ce modèle permet de déployer facilement SonarQube sur Web App sur Linux avec le serveur flexible PostgreSQL, l’intégration au réseau virtuel et le DNS privé. |
SonarQube sur Windows avec Azure SQL Database |
Déployez une machine virtuelle Windows avec SonarQube installé et configuré sur une base de données Azure SQL. |
faire tourner un cluster de couple |
Le modèle fait tourner un cluster de couples. |
fournisseur de solutions Cloud d’approvisionnement SQL |
Microsoft Azure dispose d’une nouvelle offre d’abonnement, abonnements CSP. Certains aspects du déploiement de machines virtuelles SQL ne sont pas encore pris en charge dans les abonnements CSP. Cela inclut l’extension SQL IaaS Agent, qui est requise pour les fonctionnalités telles que la sauvegarde automatisée SQL et le correctif automatisé SQL. |
SQL Server 2014 SP1 Enterprise toutes les fonctionnalités de machine virtuelle SQL activées |
Ce modèle crée une édition SQL Server 2014 SP1 Enterprise avec mise à jour corrective automatique, sauvegarde automatique et fonctionnalités d’intégration d’Azure Key Vault activées. |
SQL Server 2014 SP1 Enterprise avec mise à jour corrective automatique |
Ce modèle crée une édition SQL Server 2014 SP1 Enterprise avec la fonctionnalité mise à jour corrective automatique activée. |
SQL Server 2014 SP1 Enterprise avec Azure Key Vault |
Ce modèle crée une édition SQL Server 2014 SP1 Enterprise avec la fonctionnalité d’intégration d’Azure Key Vault activée. |
SQL Server 2014 SP2 Enterprise avec de sauvegarde automatique |
Ce modèle crée une édition SQL Server 2014 SP2 Enterprise avec la fonctionnalité sauvegarde automatique activée |
groupe de machines virtuelles identiques avec SSL |
Déploie des serveurs web configurés avec des certificats SSL déployés en toute sécurité sous la forme d’Azure Key Vault |
Ethereum Studio autonome |
Ce modèle déploie un docker avec une version autonome d’Ethereum Studio sur Ubuntu. |
Équilibreur de charge standard avec pool principal par adresses IP |
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un équilibreur de charge par adresse IP, comme indiqué dans le document gestion du pool principal. |
machine virtuelle SUSE Linux Enterprise Server (SLES 12) |
Ce modèle vous permet de déployer une machine virtuelle SUSE Linux Enterprise Server (SLES 12), à l’aide de l’image de machine virtuelle SLES de paiement à l'You-Go SLES pour la version sélectionnée sur la machine virtuelle Standard D1 à l’emplacement de votre groupe de ressources choisi avec un disque de données 100 Gio supplémentaire attaché à la machine virtuelle. Des frais supplémentaires s’appliquent à cette image : consultez la page Tarification des machines virtuelles Azure pour plus d’informations. |
version d’évaluation de l’extension Symantec Endpoint Protection sur les de machine virtuelle Windows |
Ce modèle crée une machine virtuelle Windows et configure une version d’évaluation de Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana |
Ce modèle vous permet de déployer une instance de Telegraf-InfluxDB-Grafana sur une machine virtuelle Linux Ubuntu 14.04 LTS. Cette opération déploie une machine virtuelle à l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle et installe les composants de Telegraf, InfluxDB et Grafana. Le modèle fournit une configuration pour telegraf avec des plug-ins activés pour les métriques d’hôte de conteneur Docker. |
Terraform sur Azure |
Ce modèle vous permet de déployer une station de travail Terraform en tant que machine virtuelle Linux avec MSI. |
environnement de test pour le pare-feu Azure Premium |
Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web |
déploiement de domaine de base TFS |
Ce modèle crée un déploiement TFS de machine virtuelle autonome, notamment TFS, SQL Express et un contrôleur de domaine. Il est destiné à être utilisé pour évaluer TFS dans Azure, et non en tant que déploiement de production. |
déploiement de groupe de travail TFS |
Ce modèle crée un déploiement de groupe de travail TFS de machine virtuelle autonome, y compris TFS et SQL Express. Il est destiné à être utilisé pour évaluer TFS dans Azure, et non en tant que déploiement de production. |
à deux niveaux nodejsapp-migration-to-containers-on-Azure |
Migration d’applications à deux niveaux vers des conteneurs Azure et une base de données PaaS. |
serveur Web Ubuntu Apache2 avec la page de test demandée |
Ce modèle vous permet de créer rapidement une machine virtuelle Ubuntu exécutant Apache2 avec le contenu de la page de test que vous définissez comme paramètre. Cela peut être utile pour la validation rapide/la démonstration/le prototypage. |
boîte de développement multiplateforme Ubuntu complète avec l’agent Team Services |
Ce modèle vous permet de créer une machine virtuelle Ubuntu avec un ensemble complet de sdk multiplateformes et de l’agent de build Linux Visual Studio Team Services. Une fois la machine virtuelle correctement configurée, l’installation de l’agent de build Team Services peut être vérifiée en examinant les paramètres de votre compte Team Services sous pools d’agents. Langages/outils pris en charge : OpenJDK Java 7 et 8 ; Ant, Maven et Gradle ; npm et nodeJS ; groovy et gulp ; Gnu C et C++ avec make ; Perl, Python, Ruby et Ruby on Rails ; .NET ; et aller |
machine virtuelle Ubuntu Mate Desktop avec VSCode |
Ce modèle vous permet de déployer une machine virtuelle Linux simple à l’aide de quelques options différentes pour la version Ubuntu, à l’aide de la dernière version corrigée. Cette opération déploie une machine virtuelle de taille A1 à l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
serveur Ubuntu Tomcat à utiliser avec les déploiements Team Services |
Ce modèle vous permet de créer une machine virtuelle Ubuntu exécutant Apache2 et Tomcat7 et activée pour prendre en charge la tâche de déploiement Apache Tomcat de Visual Studio Team Services, la tâche copier des fichiers via SSH et la tâche de chargement FTP (à l’aide de ftps) pour activer le déploiement d’applications web. |
machine virtuelle Ubuntu avec OpenJDK 7/8, l’agent Maven et Team Services |
Ce modèle vous permet de créer une machine de génération de logiciels de machine virtuelle Ubuntu avec OpenJDK 7 et 8, Maven (et donc Ant) et l’agent de build Linux Visual Studio Team Services. Une fois la machine virtuelle correctement configurée, l’installation de l’agent de build Team Services peut être vérifiée en examinant les paramètres de votre compte Team Services sous pools d’agents |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Utiliser la sortie d’une extension de script personnalisé pendant le déploiement |
Cela est utile pour le calcul de la machine virtuelle pour effectuer une tâche pendant le déploiement qu’Azure Resource Manager ne fournit pas. La sortie de ce calcul (script) peut ensuite être exploitée ailleurs dans le déploiement. Cela est utile si la ressource de calcul est nécessaire dans le déploiement (par exemple, un jumpbox, DC, etc.), un peu gaspille si ce n’est pas le cas. |
Utiliser des extensions de script pour installer Mongo DB sur une machine virtuelle Ubuntu |
Ce modèle déploie Configure et installe Mongo DB sur une machine virtuelle Ubuntu dans deux scripts distincts. Ce modèle est un bon exemple qui montre comment exprimer des dépendances entre deux scripts s’exécutant sur la même machine virtuelle. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
itinéraires définis par l’utilisateur et appliance |
Ce modèle déploie un réseau virtuel, des machines virtuelles dans des sous-réseaux et des itinéraires respectifs pour diriger le trafic vers l’appliance |
Vert.x, OpenJDK, Apache et MySQL Server sur une machine virtuelle Ubuntu |
Ce modèle utilise l’extension CustomScript Linux Azure pour déployer Vert.x, OpenJDK, Apache et MySQL Server sur Ubuntu 14.04 LTS. |
exemple de groupe de machines virtuelles identiques à l’aide de zones de disponibilité |
Ce modèle crée un VMSS placé dans des zones de disponibilité distinctes avec un équilibreur de charge. |
machine virtuelle avec un port RDP |
Crée une machine virtuelle et crée une règle NAT pour RDP vers la machine virtuelle dans l’équilibreur de charge |
machine virtuelle avec des ressources conditionnelles |
Ce modèle permet de déployer une machine virtuelle Linux à l’aide de ressources nouvelles ou existantes pour le réseau virtuel, le stockage et l’adresse IP publique. Il permet également de choisir entre SSH et l’authentification par mot de passe. Les modèles utilisent des conditions et des fonctions logiques pour supprimer la nécessité de déploiements imbriqués. |
réseau virtuel NAT |
Déployer une passerelle NAT et un réseau virtuel |
NAT de réseau virtuel avec de machine virtuelle |
Déployer une passerelle NAT et une machine virtuelle |
réseau virtuel avec les journaux de diagnostic |
Ce modèle crée un réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau |
Visual Studio 2019 CE avec Docker Desktop |
Développement de conteneurs avec Visual Studio 2019 CE avec Docker Desktop |
machine virtuelle visual Studio et Visual Studio Team Services Build Agent |
Ce modèle développe le modèle de machine virtuelle Visual Studio Dev. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul, puis installe l’agent de build Visual Studio Team Services. |
machine virtuelle de développement Visual Studio |
Ce modèle crée une machine virtuelle Visual Studio 2015 ou Dev15 à partir des images de machine virtuelle de la galerie de base disponibles. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. |
machine virtuelle de développement Visual Studio avec des packages Chocolatey |
Ce modèle crée une machine virtuelle Visual Studio 2013 ou 2015 à partir des images de machine virtuelle de la galerie de base disponibles. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. |
machine virtuelle de développement Visual Studio avec préinstallé O365 |
Ce modèle crée une machine virtuelle Visual Studio 2015 à partir des images de machine virtuelle de la galerie de base disponibles. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. |
modèle de charge de travail de démarrage de machine virtuelle |
Ce modèle crée le nombre demandé de machines virtuelles et les démarre simultanément pour calculer le temps de démarrage moyen de la machine virtuelle |
groupe de machines virtuelles identiques avec mise à l’échelle automatique exécutant une application web IIS |
Déploie un groupe de machines virtuelles identiques Windows exécutant IIS et une application web .NET MVC de base. L’extension DSC VMSS PowerShell est exploitée pour effectuer l’installation IIS et le déploiement du package WebDeploy. |
machine virtuelle à l’aide d’une identité managée pour le téléchargement d’artefacts |
Ce modèle montre comment utiliser une identité managée pour télécharger des artefacts pour l’extension de script personnalisé de la machine virtuelle. |
extension VMAccess sur une machine virtuelle Ubuntu |
Ce modèle crée une machine virtuelle Ubuntu et installe l’extension VMAccess |
machines virtuelles dans des zones de disponibilité avec un équilibreur de charge et un NAT |
Ce modèle vous permet de créer des machines virtuelles distribuées entre des zones de disponibilité avec un équilibreur de charge et de configurer des règles NAT via l’équilibreur de charge. Ce modèle déploie également un réseau virtuel, une adresse IP publique et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles |
déploiement vmSS d’IPv6 dans le réseau virtuel Azure (VNET) |
Créez un groupe de machines virtuelles identiques avec un réseau virtuel IPv4/IPv6 double pile et un équilibreur de charge Std. |
VMSS Flexible Orchestration Mode Démarrage rapide Linux |
Ce modèle déploie un groupe de machines virtuelles identiques simple avec des instances derrière un équilibreur de charge Azure. Le groupe de machines virtuelles identiques est en mode d’orchestration flexible. Utilisez le paramètre de système d’exploitation pour choisir le déploiement Linux (Ubuntu) ou Windows (Windows Server Datacenter 2019). REMARQUE : ce modèle de démarrage rapide permet l’accès réseau aux ports de gestion des machines virtuelles (SSH, RDP) à partir d’une adresse Internet et ne doit pas être utilisé pour les déploiements de production. |
VMSS avec préfixe IP public |
Modèle de déploiement de VMSS avec préfixe d’adresse IP publique |
appliance réseau VNS3 pour la connectivité cloud et les de sécurité |
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de remise d’application et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Les principaux avantages, en plus de la mise en réseau cloud, du chiffrement de bout en bout, des centres de données fédérés, des régions cloud, des fournisseurs de cloud et/ou des conteneurs, de création d’un espace d’adressage unifié, d’un contrôle attestable sur les clés de chiffrement, d’un réseau maillage gérable à grande échelle, d’une haute disponibilité fiable dans le cloud, d’isoler les applications sensibles (segmentation du réseau à faible coût rapide), de segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, proxy, équilibreurs de charge et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc intégrer à l’équipement réseau existant. |
déploiement vWAN P2S avec un pool d’adresses multiples et des groupes d’utilisateurs |
Ce modèle déploie Azure Virtual WAN (vWAN) avec un P2S configuré avec plusieurs groupes d’adresses et groupes d’utilisateurs |
application web avec de point de terminaison privé |
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé |
application web avec injection de réseau virtuel et point de terminaison privé |
Ce modèle vous permet de créer une solution de bout en bout sécurisée avec deux applications web, front-end et back-end, le serveur frontal consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé |
WebApp consommant un point de terminaison privé Azure SQL |
Ce modèle montre comment créer une application web qui consomme un point de terminaison privé pointant vers Azure SQL Server |
WildFly 18 sur CentOS 8 (machine virtuelle autonome) |
Ce modèle vous permet de créer une machine virtuelle CentOS 8 exécutant WildFly 18.0.1.Final et de déployer également une application web appelée JBoss-EAP sur Azure, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe Wildfly configurés au moment du déploiement. |
hôte Docker Windows avec Portainer et Traefik préinstallé |
Hôte Docker Windows avec Portainer et Traefik préinstallé |
machine virtuelle Windows Server avec SSH |
Déployez une seule machine virtuelle Windows avec Open SSH activé pour vous connecter via SSH à l’aide de l’authentification par clé. |
machine virtuelle Windows avec une base de référence sécurisée Azure |
Le modèle crée une machine virtuelle exécutant Windows Server dans un nouveau réseau virtuel, avec une adresse IP publique. Une fois la machine déployée, l’extension de configuration invité est installée et la base de référence sécurisée Azure pour Windows Server est appliquée. Si la configuration des machines dérive, vous pouvez réappliquer les paramètres en déployant à nouveau le modèle. |
machine virtuelle Windows avec préinstallé O365 |
Ce modèle crée une machine virtuelle Windows. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. |
WinRM sur une machine virtuelle Windows |
Ce modèle installe un certificat à partir d’Azure Key Vault sur une machine virtuelle et ouvre des écouteurs HTTP et HTTPS WinRM. Prérequis : certificat chargé dans Azure Key Vault. Créez le coffre de clés à l’aide du modèle à http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
cluster Zookeeper sur des machines virtuelles Ubuntu |
Ce modèle crée un cluster Zookeper de nœud « n » sur des machines virtuelles Ubuntu. Utilisez le paramètre scaleNumber pour spécifier le nombre de nœuds dans ce cluster |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource virtualNetworks peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/virtualNetworks, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks@2016-03-30"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
addressSpace = {
addressPrefixes = [
"string"
]
}
dhcpOptions = {
dnsServers = [
"string"
]
}
provisioningState = "string"
resourceGuid = "string"
subnets = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
ipConfigurations = [
{
etag = "string"
id = "string"
name = "string"
properties = {
privateIPAddress = "string"
privateIPAllocationMethod = "string"
provisioningState = "string"
publicIPAddress = {
etag = "string"
id = "string"
location = "string"
properties = {
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipConfiguration = ...
provisioningState = "string"
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
resourceGuid = "string"
}
tags = {
{customized property} = "string"
}
}
subnet = ...
}
}
]
networkSecurityGroup = {
etag = "string"
id = "string"
location = "string"
properties = {
defaultSecurityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationPortRange = "string"
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourcePortRange = "string"
}
}
]
networkInterfaces = [
{
etag = "string"
id = "string"
location = "string"
properties = {
dnsSettings = {
appliedDnsServers = [
"string"
]
dnsServers = [
"string"
]
internalDnsNameLabel = "string"
internalDomainNameSuffix = "string"
internalFqdn = "string"
}
enableIPForwarding = bool
ipConfigurations = [
{
etag = "string"
id = "string"
name = "string"
properties = {
applicationGatewayBackendAddressPools = [
{
etag = "string"
id = "string"
name = "string"
properties = {
backendAddresses = [
{
fqdn = "string"
ipAddress = "string"
}
]
backendIPConfigurations = [
...
]
provisioningState = "string"
}
}
]
loadBalancerBackendAddressPools = [
{
etag = "string"
id = "string"
name = "string"
properties = {
backendIPConfigurations = [
...
]
loadBalancingRules = [
{
id = "string"
}
]
outboundNatRule = {
id = "string"
}
provisioningState = "string"
}
}
]
loadBalancerInboundNatRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
backendIPConfiguration = ...
backendPort = int
enableFloatingIP = bool
frontendIPConfiguration = {
id = "string"
}
frontendPort = int
idleTimeoutInMinutes = int
protocol = "string"
provisioningState = "string"
}
}
]
primary = bool
privateIPAddress = "string"
privateIPAddressVersion = "string"
privateIPAllocationMethod = "string"
provisioningState = "string"
publicIPAddress = {
etag = "string"
id = "string"
location = "string"
properties = {
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipConfiguration = {
etag = "string"
id = "string"
name = "string"
properties = {
privateIPAddress = "string"
privateIPAllocationMethod = "string"
provisioningState = "string"
publicIPAddress = ...
subnet = ...
}
}
provisioningState = "string"
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
resourceGuid = "string"
}
tags = {
{customized property} = "string"
}
}
subnet = ...
}
}
]
macAddress = "string"
networkSecurityGroup = ...
primary = bool
provisioningState = "string"
resourceGuid = "string"
virtualMachine = {
id = "string"
}
}
tags = {
{customized property} = "string"
}
}
]
provisioningState = "string"
resourceGuid = "string"
securityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationPortRange = "string"
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourcePortRange = "string"
}
}
]
subnets = [
...
]
}
tags = {
{customized property} = "string"
}
}
provisioningState = "string"
routeTable = {
etag = "string"
id = "string"
location = "string"
properties = {
provisioningState = "string"
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
provisioningState = "string"
}
}
]
subnets = [
...
]
}
tags = {
{customized property} = "string"
}
}
}
}
]
}
})
}
Valeurs de propriété
AddressSpace
Nom | Description | Valeur |
---|---|---|
addressPrefixes | Obtient ou définit la liste des blocs d’adresses réservés pour ce réseau virtuel en notation CIDR | string[] |
ApplicationGatewayBackendAddress
Nom | Description | Valeur |
---|---|---|
Fqdn | Obtient ou définit le nom dns | corde |
ipAddress | Obtient ou définit l’adresse IP | corde |
ApplicationGatewayBackendAddressPool
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés du pool d’adresses principales de la passerelle d’application | ApplicationGatewayBackendAddressPoolPropertiesFormat |
ApplicationGatewayBackendAddressPoolPropertiesFormat
Nom | Description | Valeur |
---|---|---|
backendAddresses | Obtient ou définit les adresses back-end | ApplicationGatewayBackendAddress[] |
backendIPConfigurations | Obtient la collection de références aux adresses IP définies dans les cartes réseau | NetworkInterfaceIPConfiguration[] |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource du pool d’adresses principal mise à jour/suppression/échec | corde |
BackendAddressPool
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de BackendAddressPool | BackendAddressPoolPropertiesFormat |
BackendAddressPoolPropertiesFormat
Nom | Description | Valeur |
---|---|---|
backendIPConfigurations | Obtient la collection de références aux adresses IP définies dans les cartes réseau | NetworkInterfaceIPConfiguration[] |
loadBalancingRules | Obtient les règles d’équilibrage de charge qui utilisent ce pool d’adresses back-end | SubResource[] |
outboundNatRule | Obtient des règles de trafic sortant qui utilisent ce pool d’adresses back-end | SubResource |
provisioningState | État d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
DhcpOptions
Nom | Description | Valeur |
---|---|---|
dnsServers | Obtient ou définit la liste des adresses IP des serveurs DNS | string[] |
InboundNatRule
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de la règle NAT de trafic entrant | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
backendIPConfiguration | Obtient ou définit une référence à une adresse IP privée définie sur un NetworkInterface d’une machine virtuelle. Le trafic envoyé à frontendPort de chacun des frontendIPConfigurations est transféré à l’adresse IP sauvegardée | NetworkInterfaceIPConfiguration |
backendPort | Obtient ou définit un port utilisé pour les connexions internes sur le point de terminaison. L’attribut localPort mappe le port éternel du point de terminaison à un port interne sur un rôle. Cela est utile dans les scénarios où un rôle doit communiquer avec un composant interne sur un port différent de celui exposé en externe. Si elle n’est pas spécifiée, la valeur de localPort est identique à l’attribut de port. Définissez la valeur de localPort sur « * » pour affecter automatiquement un port non alloué détectable à l’aide de l’API runtime | Int |
enableFloatingIP | Configure le point de terminaison d’une machine virtuelle pour la fonctionnalité IP flottante requise pour configurer un groupe de disponibilité SQL AlwaysOn. Ce paramètre est requis lors de l’utilisation des groupes de disponibilité SQL Always ON dans SQL Server. Ce paramètre ne peut pas être modifié après avoir créé le point de terminaison | Bool |
frontendIPConfiguration | Obtient ou définit une référence aux adresses IP frontales | SubResource |
frontendPort | Obtient ou définit le port du point de terminaison externe. Vous pouvez spécifier n’importe quel numéro de port que vous choisissez, mais les numéros de port spécifiés pour chaque rôle du service doivent être uniques. Valeurs possibles comprises entre 1 et 65535, inclus | Int |
idleTimeoutInMinutes | Obtient ou définit le délai d’expiration de la connexion inactive Tcp. La valeur peut être définie entre 4 et 30 minutes. La valeur par défaut est de 4 minutes. Cet élément est utilisé uniquement lorsque le protocole est défini sur Tcp | Int |
protocole | Obtient ou définit le protocole de transport pour le point de terminaison externe. Les valeurs possibles sont Udp ou Tcp | 'Tcp' 'Udp' |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
IPConfiguration
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de IPConfiguration | IPConfigurationPropertiesFormat |
IPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
privateIPAddress | Obtient ou définit la privateIPAddress de la configuration IP | corde |
privateIPAllocationMethod | Obtient ou définit la méthode d’allocation PrivateIP (statique/dynamique) | 'Dynamique' 'Static' |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
publicIPAddress | Obtient ou définit la référence de la ressource PublicIP | publicIPAddress |
sous-réseau | Obtient ou définit la référence de la ressource de sous-réseau | sous-réseau |
Microsoft.Network/virtualNetworks
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
emplacement | Emplacement des ressources | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | VirtualNetworkPropertiesFormat | |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. |
type | Type de ressource | « Microsoft.Network/virtualNetworks@2016-03-30 » |
NetworkInterface
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Propriétés NetworkInterface. | NetworkInterfacePropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
NetworkInterfaceDnsSettings
Nom | Description | Valeur |
---|---|---|
appliedDnsServers | Obtient ou définit la liste des adresses IP des serveurs DNS appliqués | string[] |
dnsServers | Obtient ou définit la liste des adresses IP des serveurs DNS | string[] |
internalDnsNameLabel | Obtient ou définit le nom DNS interne | corde |
internalDomainNameSuffix | Obtient ou définit le suffixe de nom de domaine interne de la carte réseau. | corde |
internalFqdn | Obtient ou définit le nom de domaine complet interne. | corde |
NetworkInterfaceIPConfiguration
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Propriétés de IPConfiguration | NetworkInterfaceIPConfigurationPropertiesFormat |
NetworkInterfaceIPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
applicationGatewayBackendAddressPools | Obtient ou définit la référence de la ressource ApplicationGatewayBackendAddressPool | ApplicationGatewayBackendAddressPool[] |
loadBalancerBackendAddressPools | Obtient ou définit la référence de la ressource LoadBalancerBackendAddressPool | backendAddressPool[] |
loadBalancerInboundNatRules | Obtient ou définit la liste des références de LoadBalancerInboundNatRules | InboundNatRule[] |
primaire | Obtient si il s’agit d’une adresse client principale sur la carte réseau | Bool |
privateIPAddress | corde | |
privateIPAddressVersion | Obtient ou définit la version d’adresse PrivateIP (IPv4/IPv6) | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Obtient ou définit la méthode d’allocation PrivateIP (statique/dynamique) | 'Dynamique' 'Static' |
provisioningState | corde | |
publicIPAddress | Ressource PublicIPAddress | publicIPAddress |
sous-réseau | Sous-réseau dans une ressource VirtualNetwork | sous-réseau |
NetworkInterfacePropertiesFormat
Nom | Description | Valeur |
---|---|---|
dnsSettings | Obtient ou définit les paramètres DNS dans NetworkInterface | NetworkInterfaceDnsSettings |
enableIPForwarding | Obtient ou définit si IPForwarding est activé sur la carte réseau | Bool |
ipConfigurations | Obtient ou définit la liste des IPConfigurations du NetworkInterface | NetworkInterfaceIPConfiguration[] |
macAddress | Obtient l’adresse MAC de l’interface réseau | corde |
networkSecurityGroup | Obtient ou définit la référence de la ressource NetworkSecurityGroup | NetworkSecurityGroup |
primaire | Obtient si il s’agit d’une carte réseau principale sur une machine virtuelle | Bool |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource d’interface réseau | corde |
virtualMachine | Obtient ou définit la référence d’un VirtualMachine | SubResource |
NetworkSecurityGroup
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Ressource groupe de sécurité réseau | NetworkSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
defaultSecurityRules | Obtient ou définit les règles de sécurité par défaut du groupe de sécurité réseau | SecurityRule[] |
networkInterfaces | Obtient la collection de références aux interfaces réseau | NetworkInterface[] |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource de groupe de sécurité réseau | corde |
securityRules | Obtient ou définit les règles de sécurité du groupe de sécurité réseau | SecurityRule[] |
Sous-réseaux | Obtient la collection de références aux sous-réseaux | sous-réseau[] |
PublicIPAddress
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Propriétés PublicIpAddress | PublicIPAddressPropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
PublicIPAddressDnsSettings
Nom | Description | Valeur |
---|---|---|
domainNameLabel | Obtient ou définit l’étiquette de nom de domaine. La concaténation de l’étiquette de nom de domaine et de la zone DNS régionalisée composent le nom de domaine complet associé à l’adresse IP publique. Si une étiquette de nom de domaine est spécifiée, un enregistrement DNS A est créé pour l’adresse IP publique dans le système DNS Microsoft Azure. | corde |
Fqdn | Obtient le nom de domaine complet du nom de domaine complet de l’enregistrement DNS A associé à l’adresse IP publique. Il s’agit de la concaténation du domainNameLabel et de la zone DNS régionalisée. | corde |
reverseFqdn | Obtient ou définit le nom de domaine complet inverse. Nom de domaine complet visible par l’utilisateur qui se résout à cette adresse IP publique. Si le reverseFqdn est spécifié, un enregistrement DNS PTR est créé pointant de l’adresse IP dans le domaine in-addr.arpa vers le nom de domaine complet inverse. | corde |
PublicIPAddressPropertiesFormat
Nom | Description | Valeur |
---|---|---|
dnsSettings | Obtient ou définit le nom de domaine complet de l’enregistrement DNS associé à l’adresse IP publique | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Obtient ou définit le délai d’inactivité de l’adresse IP publique | Int |
ipAddress | corde | |
ipConfiguration | IPConfiguration | IPConfiguration |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
publicIPAddressVersion | Obtient ou définit la version d’adresse PublicIP (IPv4/IPv6) | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Obtient ou définit la méthode d’allocation PublicIP (statique/dynamique) | 'Dynamique' 'Static' |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource PublicIP | corde |
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
Route
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | Ressource de routage | RoutePropertiesFormat |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Obtient ou définit le CIDR de destination auquel l’itinéraire s’applique. | corde |
nextHopIpAddress | Obtient ou définit les paquets d’adresses IP à transférer. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | corde |
nextHopType | Obtient ou définit le type de tronçon Azure auquel le paquet doit être envoyé. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource Mise à jour/Suppression/Échec | corde |
RouteTable
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
emplacement | Emplacement des ressources | corde |
Propriétés | Ressource Table de routage | RouteTablePropertiesFormat |
étiquettes | Balises de ressource | ResourceTags |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource Mise à jour/Suppression/Échec | corde |
itinéraires | Obtient ou définit des itinéraires dans une table de routage | route[] |
Sous-réseaux | Obtient la collection de références aux sous-réseaux | sous-réseau[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
accès | Obtient ou définit le trafic réseau est autorisé ou refusé. Les valeurs possibles sont « Allow » et « Deny » | 'Autoriser' 'Deny' (obligatoire) |
description | Obtient ou définit une description pour cette règle. Limité à 140 chars. | corde |
destinationAddressPrefix | Obtient ou définit le préfixe d’adresse de destination. CIDR ou plage d’adresses IP sources. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | chaîne (obligatoire) |
destinationPortRange | Obtient ou définit le port de destination ou la plage. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
direction | Obtient ou définit la direction de la règle. Entrant ou sortant. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. | 'Entrant' 'Sortant' (obligatoire) |
priorité | Obtient ou définit la priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. | Int |
protocole | Obtient ou définit le protocole réseau auquel cette règle s’applique. Peut être Tcp, Udp ou All(*). | '*' 'Tcp' 'Udp' (obligatoire) |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
sourceAddressPrefix | Obtient ou définit le préfixe d’adresse source. CIDR ou plage d’adresses IP sources. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. | chaîne (obligatoire) |
sourcePortRange | Obtient ou définit le port source ou la plage. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
Sous-réseau
Nom | Description | Valeur |
---|---|---|
etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour | corde |
id | ID de ressource | corde |
nom | Obtient le nom de la ressource unique dans un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource | corde |
Propriétés | SubnetPropertiesFormat |
SubnetPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Obtient ou définit le préfixe d’adresse du sous-réseau. | corde |
ipConfigurations | Obtient un tableau de références aux configurations IP de l’interface réseau à l’aide du sous-réseau | IPConfiguration [] |
networkSecurityGroup | Obtient ou définit la référence de la ressource NetworkSecurityGroup | NetworkSecurityGroup |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
routeTable | Obtient ou définit la référence de la ressource RouteTable | routeTable |
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de ressource | corde |
VirtualNetworkPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressSpace | Obtient ou définit AddressSpace qui contient un tableau de plages d’adresses IP qui peuvent être utilisées par des sous-réseaux | AddressSpace |
dhcpOptions | Obtient ou définit DHCPOptions qui contient un tableau de serveurs DNS disponibles pour les machines virtuelles déployées dans le réseau virtuel | DhcpOptions |
provisioningState | Obtient ou définit l’état d’approvisionnement de la ressource PublicIP Mise à jour/Suppression/Échec | corde |
resourceGuid | Obtient ou définit la propriété GUID de ressource de la ressource VirtualNetwork | corde |
Sous-réseaux | Obtient ou définit la liste des sous-réseaux dans un réseau virtuel | sous-réseau[] |