Partager via


Microsoft.Compute virtualMachines 2019-12-01

Définition de ressource Bicep

Le type de ressource virtualMachines peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Compute/virtualMachines, ajoutez le bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Compute/virtualMachines@2019-12-01' = {
  identity: {
    type: 'string'
    userAssignedIdentities: {
      {customized property}: {}
    }
  }
  location: 'string'
  name: 'string'
  plan: {
    name: 'string'
    product: 'string'
    promotionCode: 'string'
    publisher: 'string'
  }
  properties: {
    additionalCapabilities: {
      ultraSSDEnabled: bool
    }
    availabilitySet: {
      id: 'string'
    }
    billingProfile: {
      maxPrice: int
    }
    diagnosticsProfile: {
      bootDiagnostics: {
        enabled: bool
        storageUri: 'string'
      }
    }
    evictionPolicy: 'string'
    hardwareProfile: {
      vmSize: 'string'
    }
    host: {
      id: 'string'
    }
    licenseType: 'string'
    networkProfile: {
      networkInterfaces: [
        {
          id: 'string'
          properties: {
            primary: bool
          }
        }
      ]
    }
    osProfile: {
      adminPassword: 'string'
      adminUsername: 'string'
      allowExtensionOperations: bool
      computerName: 'string'
      customData: 'string'
      linuxConfiguration: {
        disablePasswordAuthentication: bool
        provisionVMAgent: bool
        ssh: {
          publicKeys: [
            {
              keyData: 'string'
              path: 'string'
            }
          ]
        }
      }
      requireGuestProvisionSignal: bool
      secrets: [
        {
          sourceVault: {
            id: 'string'
          }
          vaultCertificates: [
            {
              certificateStore: 'string'
              certificateUrl: 'string'
            }
          ]
        }
      ]
      windowsConfiguration: {
        additionalUnattendContent: [
          {
            componentName: 'Microsoft-Windows-Shell-Setup'
            content: 'string'
            passName: 'OobeSystem'
            settingName: 'string'
          }
        ]
        enableAutomaticUpdates: bool
        provisionVMAgent: bool
        timeZone: 'string'
        winRM: {
          listeners: [
            {
              certificateUrl: 'string'
              protocol: 'string'
            }
          ]
        }
      }
    }
    priority: 'string'
    proximityPlacementGroup: {
      id: 'string'
    }
    storageProfile: {
      dataDisks: [
        {
          caching: 'string'
          createOption: 'string'
          diskSizeGB: int
          image: {
            uri: 'string'
          }
          lun: int
          managedDisk: {
            diskEncryptionSet: {
              id: 'string'
            }
            id: 'string'
            storageAccountType: 'string'
          }
          name: 'string'
          toBeDetached: bool
          vhd: {
            uri: 'string'
          }
          writeAcceleratorEnabled: bool
        }
      ]
      imageReference: {
        id: 'string'
        offer: 'string'
        publisher: 'string'
        sku: 'string'
        version: 'string'
      }
      osDisk: {
        caching: 'string'
        createOption: 'string'
        diffDiskSettings: {
          option: 'string'
          placement: 'string'
        }
        diskSizeGB: int
        encryptionSettings: {
          diskEncryptionKey: {
            secretUrl: 'string'
            sourceVault: {
              id: 'string'
            }
          }
          enabled: bool
          keyEncryptionKey: {
            keyUrl: 'string'
            sourceVault: {
              id: 'string'
            }
          }
        }
        image: {
          uri: 'string'
        }
        managedDisk: {
          diskEncryptionSet: {
            id: 'string'
          }
          id: 'string'
          storageAccountType: 'string'
        }
        name: 'string'
        osType: 'string'
        vhd: {
          uri: 'string'
        }
        writeAcceleratorEnabled: bool
      }
    }
    virtualMachineScaleSet: {
      id: 'string'
    }
  }
  tags: {
    {customized property}: 'string'
  }
  zones: [
    'string'
  ]
}

Valeurs de propriété

AdditionalCapabilities

Nom Description Valeur
UltraSSDEnabled Indicateur qui active ou désactive une fonctionnalité pour avoir un ou plusieurs disques de données managés avec UltraSSD_LRS type de compte de stockage sur la machine virtuelle ou VMSS. Les disques managés avec le type de compte de stockage UltraSSD_LRS peuvent être ajoutés à une machine virtuelle ou à un groupe de machines virtuelles identiques uniquement si cette propriété est activée. Bool

AdditionalUnattendContent

Nom Description Valeur
componentName Nom du composant. Actuellement, la seule valeur autorisée est Microsoft-Windows-Shell-Setup. 'Microsoft-Windows-Shell-Setup'
contenu Spécifie le contenu au format XML ajouté au fichier unattend.xml pour le chemin d’accès et le composant spécifiés. Le code XML doit être inférieur à 4 Ko et doit inclure l’élément racine du paramètre ou de la fonctionnalité en cours d’insertion. corde
passName Nom du passage. Actuellement, la seule valeur autorisée est OobeSystem. 'OobeSystem'
settingName Spécifie le nom du paramètre auquel le contenu s’applique. Les valeurs possibles sont les suivantes : FirstLogonCommands et AutoLogon. 'AutoLogon'
'FirstLogonCommands'

BillingProfile

Nom Description Valeur
maxPrice Spécifie le prix maximal que vous êtes prêt à payer pour une machine virtuelle/VMSS Azure Spot. Ce prix est en dollars américains.

Ce prix sera comparé au prix Actuel d’Azure Spot pour la taille de la machine virtuelle. En outre, les prix sont comparés au moment de la création/mise à jour de la machine virtuelle/VMSS Azure Spot et l’opération réussit uniquement si le maxPrice est supérieur au prix Actuel d’Azure Spot.

Le maxPrice sera également utilisé pour supprimer une machine virtuelle/VMSS Azure Spot si le prix Actuel d’Azure Spot dépasse le maxPrice après la création de VM/VMSS.

Les valeurs possibles sont les suivantes :

- Valeur décimale supérieure à zéro. Exemple : 0.01538

-1 : indique que le prix par défaut doit être up-to à la demande.

Vous pouvez définir maxPrice sur -1 pour indiquer que la machine virtuelle/VMSS Azure Spot ne doit pas être supprimée pour des raisons de prix. En outre, le prix maximal par défaut est -1 s’il n’est pas fourni par vous.

Version minimale de l’API : 2019-03-01.
Int

BootDiagnostics

Nom Description Valeur
Activé Indique si les diagnostics de démarrage doivent être activés sur la machine virtuelle. Bool
storageUri Uri du compte de stockage à utiliser pour placer la sortie de la console et la capture d’écran. corde

DataDisk

Nom Description Valeur
Cache Spécifie les exigences de mise en cache.

Les valeurs possibles sont les suivantes :

Aucun

ReadOnly

ReadWrite

Valeur par défaut : None pour le stockage Standard. ReadOnly pour les de stockage Premium
'None'
'ReadOnly'
'ReadWrite'
createOption Spécifie la façon dont la machine virtuelle doit être créée.

Les valeurs possibles sont les suivantes :

Attacher \u2013 Cette valeur est utilisée lorsque vous utilisez un disque spécialisé pour créer la machine virtuelle.

FromImage \u2013 Cette valeur est utilisée lorsque vous utilisez une image pour créer la machine virtuelle. Si vous utilisez une image de plateforme, vous utilisez également l’élément imageReference décrit ci-dessus. Si vous utilisez une image de la Place de marché, vous utilisez également l’élément de plan décrit précédemment.
'Attacher'
'Empty'
'FromImage' (obligatoire)
diskSizeGB Spécifie la taille d’un disque de données vide en gigaoctets. Cet élément peut être utilisé pour remplacer la taille du disque dans une image de machine virtuelle.

Cette valeur ne peut pas être supérieure à 1023 Go
Int
image Disque dur virtuel de l’image utilisateur source. Le disque dur virtuel est copié avant d’être attaché à la machine virtuelle. Si SourceImage est fourni, le disque dur virtuel de destination ne doit pas exister. VirtualHardDisk
lun Spécifie le numéro d’unité logique du disque de données. Cette valeur est utilisée pour identifier les disques de données au sein de la machine virtuelle et doit donc être unique pour chaque disque de données attaché à une machine virtuelle. int (obligatoire)
managedDisk Paramètres de disque managé. ManagedDiskParameters
nom Nom du disque. corde
toBeDetached Spécifie si le disque de données est en cours de détachement à partir de VirtualMachine/VirtualMachineScaleset Bool
Vhd Disque dur virtuel. VirtualHardDisk
writeAcceleratorEnabled Spécifie si writeAccelerator doit être activé ou désactivé sur le disque. Bool

DiagnosticsProfile

Nom Description Valeur
bootDiagnostics Diagnostics de démarrage est une fonctionnalité de débogage qui vous permet d’afficher la sortie de la console et la capture d’écran pour diagnostiquer l’état de la machine virtuelle.

Vous pouvez facilement afficher la sortie de votre journal de console.

Azure vous permet également de voir une capture d’écran de la machine virtuelle à partir de l’hyperviseur.
BootDiagnostics

DiffDiskSettings

Nom Description Valeur
option Spécifie les paramètres de disque éphémères pour le disque du système d’exploitation. 'Local'
placement Spécifie le placement de disque éphémère pour le disque du système d’exploitation.

Les valeurs possibles sont les suivantes :

CacheDisk

ResourceDisk

Valeur par défaut : cacheDisk si l’une d’elles est configurée pour la taille de machine virtuelle sinon ResourceDisk est utilisée.

Reportez-vous à la documentation sur la taille de machine virtuelle Windows sur /azure/virtual-machines/tailles/tailles et machine virtuelle Linux sur /azure/virtual-machines/linux/sizes pour vérifier quelles tailles de machine virtuelle exposent un disque de cache.
'CacheDisk'
'ResourceDisk'

DiskEncryptionSetParameters

Nom Description Valeur
id ID de ressource corde

DiskEncryptionSettings

Nom Description Valeur
diskEncryptionKey Spécifie l’emplacement de la clé de chiffrement de disque, qui est un secret Key Vault. KeyVaultSecretReference
Activé Spécifie si le chiffrement de disque doit être activé sur la machine virtuelle. Bool
keyEncryptionKey Spécifie l’emplacement de la clé de chiffrement de clé dans Key Vault. keyVaultKeyReference

HardwareProfile

Nom Description Valeur
vmSize Spécifie la taille de la machine virtuelle. Pour plus d’informations sur les tailles de machine virtuelle, consultez Tailles des machines virtuelles.

Les tailles de machine virtuelle disponibles dépendent de la région et du groupe à haute disponibilité. Pour obtenir la liste des tailles disponibles, utilisez ces API :

Répertorier toutes les tailles de machine virtuelle disponibles dans un groupe à haute disponibilité

Répertorier toutes les tailles de machine virtuelle disponibles dans une région

Répertorier toutes les tailles de machine virtuelle disponibles pour le redimensionnement
'Basic_A0'
'Basic_A1'
'Basic_A2'
'Basic_A3'
'Basic_A4'
'Standard_A0'
'Standard_A1'
'Standard_A10'
'Standard_A11'
'Standard_A1_v2'
'Standard_A2'
'Standard_A2m_v2'
'Standard_A2_v2'
'Standard_A3'
'Standard_A4'
'Standard_A4m_v2'
'Standard_A4_v2'
'Standard_A5'
'Standard_A6'
'Standard_A7'
'Standard_A8'
'Standard_A8m_v2'
'Standard_A8_v2'
'Standard_A9'
'Standard_B1ms'
'Standard_B1s'
'Standard_B2ms'
'Standard_B2s'
'Standard_B4ms'
'Standard_B8ms'
'Standard_D1'
'Standard_D11'
'Standard_D11_v2'
'Standard_D12'
'Standard_D12_v2'
'Standard_D13'
'Standard_D13_v2'
'Standard_D14'
'Standard_D14_v2'
'Standard_D15_v2'
'Standard_D16s_v3'
'Standard_D16_v3'
'Standard_D1_v2'
'Standard_D2'
'Standard_D2s_v3'
'Standard_D2_v2'
'Standard_D2_v3'
'Standard_D3'
'Standard_D32s_v3'
'Standard_D32_v3'
'Standard_D3_v2'
'Standard_D4'
'Standard_D4s_v3'
'Standard_D4_v2'
'Standard_D4_v3'
'Standard_D5_v2'
'Standard_D64s_v3'
'Standard_D64_v3'
'Standard_D8s_v3'
'Standard_D8_v3'
'Standard_DS1'
'Standard_DS11'
'Standard_DS11_v2'
'Standard_DS12'
'Standard_DS12_v2'
'Standard_DS13'
'Standard_DS13-2_v2'
'Standard_DS13-4_v2'
'Standard_DS13_v2'
'Standard_DS14'
'Standard_DS14-4_v2'
'Standard_DS14-8_v2'
'Standard_DS14_v2'
'Standard_DS15_v2'
'Standard_DS1_v2'
'Standard_DS2'
'Standard_DS2_v2'
'Standard_DS3'
'Standard_DS3_v2'
'Standard_DS4'
'Standard_DS4_v2'
'Standard_DS5_v2'
'Standard_E16s_v3'
'Standard_E16_v3'
'Standard_E2s_v3'
'Standard_E2_v3'
'Standard_E32-16_v3'
'Standard_E32-8s_v3'
'Standard_E32s_v3'
'Standard_E32_v3'
'Standard_E4s_v3'
'Standard_E4_v3'
'Standard_E64-16s_v3'
'Standard_E64-32s_v3'
'Standard_E64s_v3'
'Standard_E64_v3'
'Standard_E8s_v3'
'Standard_E8_v3'
'Standard_F1'
'Standard_F16'
'Standard_F16s'
'Standard_F16s_v2'
'Standard_F1s'
'Standard_F2'
'Standard_F2s'
'Standard_F2s_v2'
'Standard_F32s_v2'
'Standard_F4'
'Standard_F4s'
'Standard_F4s_v2'
'Standard_F64s_v2'
'Standard_F72s_v2'
'Standard_F8'
'Standard_F8s'
'Standard_F8s_v2'
'Standard_G1'
'Standard_G2'
'Standard_G3'
'Standard_G4'
'Standard_G5'
'Standard_GS1'
'Standard_GS2'
'Standard_GS3'
'Standard_GS4'
'Standard_GS4-4'
'Standard_GS4-8'
'Standard_GS5'
'Standard_GS5-16'
'Standard_GS5-8'
'Standard_H16'
'Standard_H16m'
'Standard_H16mr'
'Standard_H16r'
'Standard_H8'
'Standard_H8m'
'Standard_L16s'
'Standard_L32s'
'Standard_L4s'
'Standard_L8s'
'Standard_M128-32ms'
'Standard_M128-64ms'
'Standard_M128ms'
'Standard_M128s'
'Standard_M64-16ms'
'Standard_M64-32ms'
'Standard_M64ms'
'Standard_M64s'
'Standard_NC12'
'Standard_NC12s_v2'
'Standard_NC12s_v3'
'Standard_NC24'
'Standard_NC24r'
'Standard_NC24rs_v2'
'Standard_NC24rs_v3'
'Standard_NC24s_v2'
'Standard_NC24s_v3'
'Standard_NC6'
'Standard_NC6s_v2'
'Standard_NC6s_v3'
'Standard_ND12s'
'Standard_ND24rs'
'Standard_ND24s'
'Standard_ND6s'
'Standard_NV12'
'Standard_NV24'
'Standard_NV6'

ImageReference

Nom Description Valeur
id ID de ressource corde
offrir Spécifie l’offre de l’image de plateforme ou de la place de marché utilisée pour créer la machine virtuelle. corde
éditeur Éditeur d’images. corde
Sku Référence SKU d’image. corde
Version Spécifie la version de l’image de plateforme ou de la place de marché utilisée pour créer la machine virtuelle. Les formats autorisés sont Major.Minor.Build ou « latest ». Les nombres principaux, mineurs et build sont des nombres décimaux. Spécifiez « latest » pour utiliser la dernière version d’une image disponible au moment du déploiement. Même si vous utilisez la « dernière version », l’image de machine virtuelle ne sera pas automatiquement mise à jour après le déploiement même si une nouvelle version devient disponible. corde

KeyVaultKeyReference

Nom Description Valeur
keyUrl URL référençant une clé de chiffrement de clé dans Key Vault. chaîne (obligatoire)
sourceVault URL relative du coffre de clés contenant la clé. subResource (obligatoire)

KeyVaultSecretReference

Nom Description Valeur
secretUrl URL référençant un secret dans un coffre de clés. chaîne (obligatoire)
sourceVault URL relative du coffre de clés contenant le secret. subResource (obligatoire)

LinuxConfiguration

Nom Description Valeur
disablePasswordAuthentication Spécifie si l’authentification par mot de passe doit être désactivée. Bool
provisionVMAgent Indique si l’agent de machine virtuelle doit être approvisionné sur la machine virtuelle.

Lorsque cette propriété n’est pas spécifiée dans le corps de la requête, le comportement par défaut est de le définir sur true. Cela garantit que l’agent de machine virtuelle est installé sur la machine virtuelle afin que les extensions puissent être ajoutées ultérieurement à la machine virtuelle.
Bool
ssh Spécifie la configuration de la clé SSH pour un système d’exploitation Linux. SshConfiguration

ManagedDiskParameters

Nom Description Valeur
diskEncryptionSet Spécifie l’ID de ressource du jeu de chiffrement de disque managé du client pour le disque managé. DiskEncryptionSetParameters
id ID de ressource corde
storageAccountType Spécifie le type de compte de stockage pour le disque managé. REMARQUE : UltraSSD_LRS ne peut être utilisé qu’avec des disques de données, il ne peut pas être utilisé avec le disque du système d’exploitation. 'Premium_LRS'
'StandardSSD_LRS'
'Standard_LRS'
'UltraSSD_LRS'

Microsoft.Compute/virtualMachines

Nom Description Valeur
identité Identité de la machine virtuelle, si elle est configurée. virtualMachineIdentity
emplacement Emplacement des ressources chaîne (obligatoire)
nom Nom de la ressource chaîne (obligatoire)
plan Spécifie des informations sur l’image de la Place de marché utilisée pour créer la machine virtuelle. Cet élément est utilisé uniquement pour les images de la Place de marché. Avant de pouvoir utiliser une image de la Place de marché à partir d’une API, vous devez activer l’image pour une utilisation programmatique. Dans le portail Azure, recherchez l’image de la Place de marché que vous souhaitez utiliser, puis cliquez sur Voulez déployer par programmation, Prise en main ->. Entrez les informations requises, puis cliquez sur Enregistrer. planifier
Propriétés Décrit les propriétés d’une machine virtuelle. VirtualMachineProperties
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles
zones Zones de machine virtuelle. string[]

NetworkInterfaceReference

Nom Description Valeur
id ID de ressource corde
Propriétés Décrit les propriétés de référence d’une interface réseau. NetworkInterfaceReferenceProperties

NetworkInterfaceReferenceProperties

Nom Description Valeur
primaire Spécifie l’interface réseau principale si la machine virtuelle a plus de 1 interface réseau. Bool

NetworkProfile

Nom Description Valeur
networkInterfaces Spécifie la liste des ID de ressource pour les interfaces réseau associées à la machine virtuelle. NetworkInterfaceReference[]

OSDisk

Nom Description Valeur
Cache Spécifie les exigences de mise en cache.

Les valeurs possibles sont les suivantes :

Aucun

ReadOnly

ReadWrite

Valeur par défaut : Aucun pour le stockage Standard. ReadOnly pour le stockage Premium.
'None'
'ReadOnly'
'ReadWrite'
createOption Spécifie la façon dont la machine virtuelle doit être créée.

Les valeurs possibles sont les suivantes :

Attacher \u2013 Cette valeur est utilisée lorsque vous utilisez un disque spécialisé pour créer la machine virtuelle.

FromImage \u2013 Cette valeur est utilisée lorsque vous utilisez une image pour créer la machine virtuelle. Si vous utilisez une image de plateforme, vous utilisez également l’élément imageReference décrit ci-dessus. Si vous utilisez une image de la Place de marché, vous utilisez également l’élément de plan décrit précédemment.
'Attacher'
'Empty'
'FromImage' (obligatoire)
diffDiskSettings Spécifie les paramètres de disque éphémères pour le disque du système d’exploitation utilisé par la machine virtuelle. DiffDiskSettings
diskSizeGB Spécifie la taille d’un disque de données vide en gigaoctets. Cet élément peut être utilisé pour remplacer la taille du disque dans une image de machine virtuelle.

Cette valeur ne peut pas être supérieure à 1023 Go
Int
encryptionSettings Spécifie les paramètres de chiffrement du disque du système d’exploitation.

Version minimale de l’API : 2015-06-15
DiskEncryptionSettings
image Disque dur virtuel de l’image utilisateur source. Le disque dur virtuel est copié avant d’être attaché à la machine virtuelle. Si SourceImage est fourni, le disque dur virtuel de destination ne doit pas exister. VirtualHardDisk
managedDisk Paramètres de disque managé. ManagedDiskParameters
nom Nom du disque. corde
osType Cette propriété vous permet de spécifier le type du système d’exploitation inclus dans le disque si vous créez une machine virtuelle à partir d’une image utilisateur ou d’un disque dur virtuel spécialisé.

Les valeurs possibles sont les suivantes :

Windows

Linux
'Linux'
'Windows'
Vhd Disque dur virtuel. VirtualHardDisk
writeAcceleratorEnabled Spécifie si writeAccelerator doit être activé ou désactivé sur le disque. Bool

OSProfile

Nom Description Valeur
adminPassword Spécifie le mot de passe du compte d’administrateur.

Longueur minimale (Windows) : 8 caractères

Longueur minimale (Linux) : 6 caractères

Longueur maximale (Windows) : 123 caractères

longueur maximale (Linux) : 72 caractères

Exigences de complexité : 3 conditions sur 4 ci-dessous doivent être remplies
Comporte des caractères inférieurs
Comporte des caractères supérieurs
A un chiffre
A un caractère spécial (correspondance Regex [\W_])

Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! »

Pour réinitialiser le mot de passe, consultez Comment réinitialiser le service Bureau à distance ou son mot de passe de connexion dans une machine virtuelle Windows

Pour réinitialiser le mot de passe racine, consultez Gérer les utilisateurs, SSH et vérifier ou réparer des disques sur des machines virtuelles Linux Azure à l’aide de l’extension VMAccess
corde
adminUsername Spécifie le nom du compte d’administrateur.

Cette propriété ne peut pas être mise à jour une fois la machine virtuelle créée.

restriction Windows uniquement : Impossible de se terminer par « ».

Valeurs non autorisées : « administrateur », « admin », « user », « user1 », « test », « user2 », « test1 », « user3 », « admin1 », « admin1 », « 1 », « 123 », « a », « actuser », « adm », « admin2 », « aspnet », « backup », « console », « david », « guest », « john », « owner », « root », « server », « sql », « support », « support_388945a0 », « sys », « test2 », « test3 », « user4 », « user5 ».

longueur minimale (Linux) : 1 caractère

Longueur maximale (Linux) : 64 caractères

longueur maximale (Windows) : 20 caractères

<li> Pour l’accès racine à la machine virtuelle Linux, consultez Utilisation de privilèges racines sur des machines virtuelles Linux dans Azure
<li> Pour obtenir une liste d’utilisateurs système intégrés sur Linux qui ne doivent pas être utilisés dans ce champ, consultez Sélection de noms d’utilisateur pour Linux sur Azure
corde
allowExtensionOperations Spécifie si les opérations d’extension doivent être autorisées sur la machine virtuelle.

Cela peut uniquement être défini sur False lorsqu’aucune extension n’est présente sur la machine virtuelle.
Bool
computerName Spécifie le nom du système d’exploitation hôte de la machine virtuelle.

Ce nom ne peut pas être mis à jour une fois la machine virtuelle créée.

Longueur maximale (Windows) : 15 caractères

longueur maximale (Linux) : 64 caractères.

Pour connaître les conventions et restrictions d’affectation de noms, consultez instructions d’implémentation des services d’infrastructure Azure.
corde
customData Spécifie une chaîne codée en base 64 de données personnalisées. La chaîne encodée en base 64 est décodée dans un tableau binaire enregistré en tant que fichier sur la machine virtuelle. La longueur maximale du tableau binaire est de 65535 octets.

Remarque : Ne transmettez pas de secrets ou de mots de passe dans la propriété customData

Cette propriété ne peut pas être mise à jour une fois la machine virtuelle créée.

customData est transmis à la machine virtuelle à enregistrer en tant que fichier, pour plus d’informations, consultez Données personnalisées sur des machines virtuelles Azure

Pour utiliser cloud-init pour votre machine virtuelle Linux, consultez Utilisation de cloud-init pour personnaliser une machine virtuelle Linux lors de la création
corde
linuxConfiguration Spécifie les paramètres du système d’exploitation Linux sur la machine virtuelle.

Pour obtenir la liste des distributions Linux prises en charge, consultez Linux sur Azure-Endorsed distributions

Pour exécuter des distributions non approuvées, consultez Informations sur les distributions non approuvées.
LinuxConfiguration
requireGuestProvisionSignal Spécifie si le signal d’approvisionnement invité est requis pour déduire la réussite de l’approvisionnement de la machine virtuelle. Bool
Secrets Spécifie le jeu de certificats qui doivent être installés sur la machine virtuelle. VaultSecretGroup[]
windowsConfiguration Spécifie les paramètres du système d’exploitation Windows sur la machine virtuelle. windowsConfiguration

Plan

Nom Description Valeur
nom ID du plan. corde
produit Spécifie le produit de l’image à partir de la Place de marché. Il s’agit de la même valeur que Offer sous l’élément imageReference. corde
promotionCode Code de promotion. corde
éditeur ID de l’éditeur. corde

ResourceTags

Nom Description Valeur

SshConfiguration

Nom Description Valeur
publicKeys Liste des clés publiques SSH utilisées pour s’authentifier auprès de machines virtuelles linux. sshPublicKey[]

SshPublicKey

Nom Description Valeur
keyData Certificat de clé publique SSH utilisé pour s’authentifier auprès de la machine virtuelle via ssh. La clé doit être au moins 2048 bits et au format ssh-rsa.

Pour créer des clés SSH, consultez Créer des clés SSH sur Linux et Mac pour machines virtuelles Linux dans Azure.
corde
chemin Spécifie le chemin complet sur la machine virtuelle créée où la clé publique ssh est stockée. Si le fichier existe déjà, la clé spécifiée est ajoutée au fichier. Exemple : /home/user/.ssh/authorized_keys corde

StorageProfile

Nom Description Valeur
dataDisks Spécifie les paramètres utilisés pour ajouter un disque de données à une machine virtuelle.

Pour plus d’informations sur les disques, consultez À propos des disques et des disques durs virtuels pour les machines virtuelles Azure.
DataDisk[]
imageReference Spécifie des informations sur l’image à utiliser. Vous pouvez spécifier des informations sur les images de plateforme, les images de la Place de marché ou les images de machine virtuelle. Cet élément est requis lorsque vous souhaitez utiliser une image de plateforme, une image de la Place de marché ou une image de machine virtuelle, mais n’est pas utilisé dans d’autres opérations de création. ImageReference
osDisk Spécifie des informations sur le disque du système d’exploitation utilisé par la machine virtuelle.

Pour plus d’informations sur les disques, consultez À propos des disques et des disques durs virtuels pour les machines virtuelles Azure.
osDisk

Sous-ressource

Nom Description Valeur
id ID de ressource corde

UserAssignedIdentitiesValue

Nom Description Valeur

VaultCertificate

Nom Description Valeur
certificateStore Pour les machines virtuelles Windows, spécifie le magasin de certificats sur la machine virtuelle à laquelle le certificat doit être ajouté. Le magasin de certificats spécifié est implicitement dans le compte LocalMachine.

Pour les machines virtuelles Linux, le fichier de certificat est placé sous le répertoire /var/lib/waagent, avec le nom de fichier <UppercaseThumbprint>.crt pour le fichier de certificat X509 et <UppercaseThumbprint>.prv pour la clé privée. Ces deux fichiers sont au format .pem.
corde
certificateUrl Il s’agit de l’URL d’un certificat qui a été chargé dans Key Vault en tant que secret. Pour ajouter un secret au coffre de clés, consultez Ajouter une clé ou un secret au coffre de clés. Dans ce cas, votre certificat doit être l’encodage Base64 de l’objet JSON suivant, qui est encodé en UTF-8 :

{
« data » : »<certificat codé en base64>« ,
« dataType » :"pfx »,
« password » : »<pfx-file-password>»
}
corde

VaultSecretGroup

Nom Description Valeur
sourceVault URL relative du coffre de clés contenant tous les certificats dans VaultCertificates. SubResource
vaultCertificates Liste des références de coffre de clés dans SourceVault qui contiennent des certificats. VaultCertificate[]

VirtualHardDisk

Nom Description Valeur
URI Spécifie l’URI du disque dur virtuel. corde

VirtualMachineIdentity

Nom Description Valeur
type Type d’identité utilisé pour la machine virtuelle. Le type « SystemAssigned, UserAssigned » inclut à la fois une identité créée implicitement et un ensemble d’identités affectées par l’utilisateur. Le type « None » supprime toutes les identités de la machine virtuelle. 'None'
'SystemAssigned'
'SystemAssigned, UserAssigned'
'UserAssigned'
userAssignedIdentities Liste des identités utilisateur associées à la machine virtuelle. Les références de clé de dictionnaire d’identité utilisateur seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName} ». VirtualMachineIdentityUserAssignedIdentities

VirtualMachineIdentityUserAssignedIdentities

Nom Description Valeur

VirtualMachineProperties

Nom Description Valeur
additionalCapabilities Spécifie des fonctionnalités supplémentaires activées ou désactivées sur la machine virtuelle. AdditionalCapabilities
availabilitySet Spécifie des informations sur le groupe à haute disponibilité auquel la machine virtuelle doit être affectée. Les machines virtuelles spécifiées dans le même groupe à haute disponibilité sont allouées à différents nœuds pour optimiser la disponibilité. Pour plus d’informations sur les groupes à haute disponibilité, consultez Gérer la disponibilité des machines virtuelles.

Pour plus d’informations sur la maintenance planifiée Azure, consultez Maintenance planifiée pour les machines virtuelles dans Azure

Actuellement, une machine virtuelle ne peut être ajoutée qu’à un groupe à haute disponibilité au moment de la création. Le groupe à haute disponibilité auquel la machine virtuelle est ajoutée doit se trouver sous le même groupe de ressources que la ressource du groupe à haute disponibilité. Impossible d’ajouter une machine virtuelle existante à un groupe à haute disponibilité.

Cette propriété ne peut pas exister avec une référence properties.virtualMachineScaleSet non null.
SubResource
billingProfile Spécifie les détails liés à la facturation d’une machine virtuelle Azure Spot.

Version minimale de l’API : 2019-03-01.
billingProfile
diagnosticsProfile Spécifie l’état des paramètres de diagnostic de démarrage.

Version minimale de l’API : 2015-06-15.
DiagnosticsProfile
évictionPolicy Spécifie la stratégie d’éviction pour la machine virtuelle Azure Spot et le groupe identique Azure Spot.

Pour les machines virtuelles Azure Spot, « Libérer » et « Supprimer » sont pris en charge et la version minimale de l’API est 2019-03-01.

Pour les groupes identiques Azure Spot, « Libérer » et « Supprimer » sont pris en charge et la version minimale de l’API est 2017-10-30-preview.
'Libérer'
'Supprimer'
hardwareProfile Spécifie les paramètres matériels de la machine virtuelle. HardwareProfile
hôte Spécifie des informations sur l’hôte dédié dans lequel réside la machine virtuelle.

Version minimale de l’API : 2018-10-01.
SubResource
licenseType Spécifie que l’image ou le disque utilisé a été concédé sous licence localement. Cet élément est utilisé uniquement pour les images qui contiennent le système d’exploitation Windows Server.

Les valeurs possibles sont les suivantes :

Windows_Client

Windows_Server

Si cet élément est inclus dans une demande de mise à jour, la valeur doit correspondre à la valeur initiale. Cette valeur ne peut pas être mise à jour.

Pour plus d’informations, consultez Azure Hybrid Use Benefit pour Windows Server

Version minimale de l’API : 2015-06-15
corde
networkProfile Spécifie les interfaces réseau de la machine virtuelle. NetworkProfile
osProfile Spécifie les paramètres du système d’exploitation utilisés lors de la création de la machine virtuelle. Certains des paramètres ne peuvent pas être modifiés une fois la machine virtuelle approvisionnée. OSProfile
priorité Spécifie la priorité de la machine virtuelle.

Version minimale de l’API : 2019-03-01
'Low'
'Normal'
'Spot'
proximityPlacementGroup Spécifie des informations sur le groupe de placement de proximité auquel la machine virtuelle doit être affectée.

Version minimale de l’API : 2018-04-01.
SubResource
storageProfile Spécifie les paramètres de stockage des disques de machine virtuelle. StorageProfile
virtualMachineScaleSet Spécifie des informations sur le groupe de machines virtuelles identiques auxquels la machine virtuelle doit être affectée. Les machines virtuelles spécifiées dans le même groupe de machines virtuelles identiques sont allouées à différents nœuds pour optimiser la disponibilité. Actuellement, une machine virtuelle peut uniquement être ajoutée au groupe de machines virtuelles identiques au moment de la création. Impossible d’ajouter une machine virtuelle existante à un groupe de machines virtuelles identiques.

Cette propriété ne peut pas exister avec une référence properties.availabilitySet non null.

Version minimale de l’API : 2019-03-01
SubResource

WindowsConfiguration

Nom Description Valeur
additionalUnattendContent Spécifie des informations au format XML encodées en base 64 supplémentaires qui peuvent être incluses dans le fichier Unattend.xml, qui est utilisé par le programme d’installation de Windows. AdditionalUnattendContent[]
enableAutomaticUpdates Indique si les mises à jour automatiques sont activées pour la machine virtuelle Windows. La valeur par défaut est true.

Pour les groupes de machines virtuelles identiques, cette propriété peut être mise à jour et les mises à jour prennent effet sur la reprovisionnement du système d’exploitation.
Bool
provisionVMAgent Indique si l’agent de machine virtuelle doit être approvisionné sur la machine virtuelle.

Lorsque cette propriété n’est pas spécifiée dans le corps de la requête, le comportement par défaut est de le définir sur true. Cela garantit que l’agent de machine virtuelle est installé sur la machine virtuelle afin que les extensions puissent être ajoutées ultérieurement à la machine virtuelle.
Bool
timeZone Spécifie le fuseau horaire de la machine virtuelle. par exemple « Heure standard du Pacifique ».

Les valeurs possibles peuvent être TimeZoneInfo.Id valeur des fuseaux horaires retournés par TimeZoneInfo.GetSystemTimeZones.
corde
winRM Spécifie les écouteurs de gestion à distance Windows. Cela active Windows PowerShell à distance. winRMConfiguration

WinRMConfiguration

Nom Description Valeur
Auditeurs Liste des écouteurs de gestion à distance Windows winRMListener[]

WinRMListener

Nom Description Valeur
certificateUrl Il s’agit de l’URL d’un certificat qui a été chargé dans Key Vault en tant que secret. Pour ajouter un secret au coffre de clés, consultez Ajouter une clé ou un secret au coffre de clés. Dans ce cas, votre certificat doit être l’encodage Base64 de l’objet JSON suivant, qui est encodé en UTF-8 :

{
« data » : »<certificat codé en base64>« ,
« dataType » :"pfx »,
« password » : »<pfx-file-password>»
}
corde
protocole Spécifie le protocole de l’écouteur WinRM.

Les valeurs possibles sont les suivantes :
http

https
'Http'
'Https'

Exemples de démarrage rapide

Les exemples de démarrage rapide suivants déploient ce type de ressource.

Fichier Bicep Description
101-1vm-2nics-2subnets-1vnet Crée une machine virtuelle avec deux cartes réseau qui se connectent à deux sous-réseaux différents au sein du même réseau virtuel.
2 machines virtuelles dans le réseau virtuel - Règles d’équilibreur de charge interne et LB Ce modèle vous permet de créer 2 machines virtuelles dans un réseau virtuel et sous un équilibreur de charge interne et de configurer une règle d’équilibrage de charge sur le port 80. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, un groupe à haute disponibilité et des interfaces réseau.
cluster AKS avec une passerelle NAT et un Application Gateway Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes.
cluster AKS avec le contrôleur d’entrée Application Gateway Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault
Azure Application Gateway Log Analyzer à l’aide de GoAccess Ce modèle utilise l’extension CustomScript Linux Azure pour déployer un analyseur de journal Azure Application Gateway à l’aide de GoAccess. Le modèle de déploiement crée une machine virtuelle Ubuntu, installe le processeur de journaux Application Gateway, GoAccess, Apache WebServer et le configure pour analyser les journaux d’accès Azure Application Gateway.
machine virtuelle développeur de jeux Azure La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal.
configuration sécurisée de bout en bout d’Azure Machine Learning Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
configuration sécurisée de bout en bout Azure Machine Learning (hérité) Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
exemple de machine virtuelle Azure Traffic Manager Ce modèle montre comment créer un équilibrage de charge de profil Azure Traffic Manager sur plusieurs machines virtuelles.
les disques dynamiques automatiques CentOS/UbuntuServer & Docker 1.12(cs) Il s’agit d’un modèle courant pour la création d’une instance unique CentOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS avec un nombre configurable de disques de données (tailles configurables). 16 disques maximum peuvent être mentionnés dans les paramètres du portail et la taille maximale de chaque disque doit être inférieure à 1023 Go. Le tableau RAID0 MDADM est monté automatiquement et survive aux redémarrages. Dernière version de Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 est disponible pour l’utilisation à partir d’azure-cli utilisateur est en cours d’exécution automatique en tant que conteneur Docker. Ce modèle d’instance unique est une sortie du modèle de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench
Créer un équilibreur de charge inter-régions Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région.
créer un de cluster AKS privé Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox.
Créer une configuration de bac à sable du Pare-feu Azure avec des machines virtuelles Linux Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, un itinéraire UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut
Créer une configuration de bac à sable du Pare-feu Azure avec zones Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau de jumpbox et sous-réseau de pare-feu Azure), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le Pare-feu Azure pour le ServeurSubnet, un pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau et un pare-feu Azure dans les zones de disponibilité 1, 2, et 3.
Créer un équilibreur de charge interne standard Ce modèle crée un équilibreur de charge Azure interne standard avec un port d’équilibrage de charge de règle 80
Créer un d’équilibreur de charge standard Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante.
Créer une machine virtuelle avec plusieurs disques de données StandardSSD_LRS vides Ce modèle vous permet de créer une machine virtuelle Windows à partir d’une image spécifiée. Il attache également plusieurs disques de données StandardSSD vides par défaut. Notez que vous pouvez spécifier la taille et le type de stockage (Standard_LRS, StandardSSD_LRS et Premium_LRS) des disques de données vides.
Créer une machine virtuelle avec plusieurs cartes réseau et accessibles par RDP Ce modèle vous permet de créer des machines virtuelles avec plusieurs interfaces réseau (2) et rdp connectables avec un équilibreur de charge configuré et une règle NAT entrante. D’autres cartes réseau peuvent facilement être ajoutées avec ce modèle. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique et 2 interfaces réseau (front-end et back-end).
Créer une Azure Application Gateway v2 Ce modèle crée une passerelle Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal
créer un pare-feu Azure avec ipGroups Ce modèle crée un pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un pare-feu Azure avec plusieurs adresses publiques IP Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester.
créer une machine virtuelle Azure avec une nouvelle de forêt AD Ce modèle crée une machine virtuelle Azure, il configure la machine virtuelle comme contrôleur de domaine AD pour une nouvelle forêt.
Créer un waf Azure v2 sur Azure Application Gateway Ce modèle crée un pare-feu d’applications web Azure v2 sur Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal
Créer un de bureau Ubuntu GNOME Ce modèle crée une machine de bureau Ubuntu. Cela fonctionne parfaitement pour être utilisé comme jumpbox derrière un NAT.
Créer une machine virtuelle Ubuntu préremplie avec puppet Agent Ce modèle crée une machine virtuelle Ubuntu et installe l’agent Puppet dans celui-ci à l’aide de l’extension CustomScript.
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu.
crée AVD avec microsoft Entra ID Join Ce modèle vous permet de créer des ressources Azure Virtual Desktop telles que le pool d’hôtes, le groupe d’applications, l’espace de travail, un hôte de session de test et ses extensions avec jointure d’ID Microsoft Entra
extension de script personnalisé sur une machine virtuelle Ubuntu Ce modèle crée une machine virtuelle Ubuntu et installe l’extension CustomScript
Déployer un hôte Bastion dans un de réseau virtuel hub Ce modèle crée deux réseaux virtuels avec des peerings, un hôte Bastion dans le réseau virtuel Hub et une machine virtuelle Linux dans le réseau virtuel spoke
Déployer une machine virtuelle Linux ou Windows avec msi Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée.
Déployer un cluster Genomics Nextflow Ce modèle déploie un cluster Nextflow évolutif avec un jumpbox, n nœuds de cluster, prise en charge docker et stockage partagé.
Déployer une machine virtuelle Ubuntu Linux simple 20.04-LTS Ce modèle déploie un serveur Ubuntu avec quelques options pour la machine virtuelle. Vous pouvez fournir le nom de la machine virtuelle, la version du système d’exploitation, la taille de machine virtuelle et le nom d’utilisateur d’administrateur et le mot de passe. Par défaut, la taille de la machine virtuelle est Standard_D2s_v3 et la version du système d’exploitation est 20.04-LTS.
Déployer un simple de machine virtuelle Windows Ce modèle vous permet de déployer une machine virtuelle Windows simple à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. Cela déploie une machine virtuelle de taille A2 dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle.
Déployer une machine virtuelle Windows simple avec des balises Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet de balise est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant.
Déployer une machine virtuelle Linux compatible avec le lancement approuvé Ce modèle vous permet de déployer une machine virtuelle Linux compatible avec le lancement approuvé à l’aide de quelques options différentes pour la version Linux, à l’aide de la dernière version corrigée. Si vous activez Secureboot et vTPM, l’extension Attestation invité est installée sur votre machine virtuelle. Cette extension effectue une attestation de à distance par le cloud. Par défaut, cela déploie une machine virtuelle Standard_D2_v3 taille dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle.
Déployer une machine virtuelle Windows compatible avec le lancement approuvé Ce modèle vous permet de déployer une machine virtuelle Windows compatible avec le lancement approuvé à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. Si vous activez Secureboot et vTPM, l’extension Attestation invité est installée sur votre machine virtuelle. Cette extension effectue une attestation de à distance par le cloud. Par défaut, cela déploie une machine virtuelle Standard_D2_v3 taille dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle.
déployer une machine virtuelle DataScience Linux Ubuntu 18.04 Ce modèle déploie un serveur Ubuntu avec certains outils pour la science des données. Vous pouvez fournir le nom d’utilisateur, le mot de passe, le nom de la machine virtuelle et sélectionner entre le processeur ou l’informatique GPU.
déployer une machine virtuelle avec des de données personnalisées Ce modèle vous permet de créer une machine virtuelle avec des données personnalisées transmises à la machine virtuelle. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau.
Déployer une machine virtuelle Windows et activer la sauvegarde à l’aide du Sauvegarde Azure Ce modèle vous permet de déployer une machine virtuelle Windows et un coffre Recovery Services configurés avec DefaultPolicy for Protection.
Déployer une machine virtuelle Windows avec l’extension Windows Admin Center Ce modèle vous permet de déployer une machine virtuelle Windows avec l’extension Windows Admin Center pour gérer la machine virtuelle directement à partir du portail Azure.
Déployer anbox Cloud Ce modèle déploie Anbox Cloud sur une machine virtuelle Ubuntu. L’installation d’Anbox Cloud nécessite une interaction utilisateur après le déploiement ; veuillez consulter le fichier README pour obtenir des instructions. Le modèle prend en charge le lancement d’une machine virtuelle à partir d’une image Ubuntu Pro et l’association d’un jeton Ubuntu Pro avec une machine virtuelle lancée à partir d’une image non Pro. L’ancien est le comportement par défaut ; Les utilisateurs cherchant à attacher un jeton à une machine virtuelle lancée à partir d’une image non Pro doivent remplacer les arguments par défaut pour les paramètres ubuntuImageOffer, ubuntuImageSKU et ubuntuProToken. Le modèle est également paramétrable dans la taille de machine virtuelle et les tailles de disque. Les valeurs d’argument non par défaut pour ces paramètres doivent être conformes à https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
Déployer des Darktrace vSensors Ce modèle vous permet de déployer un ou plusieurs vSensors Darktrace autonomes
déployer un serveur flexible MySQL avec un point de terminaison privé Ce modèle permet de déployer un serveur flexible Azure Database pour MySQL avec un point de terminaison privé.
Déployer Secure Azure AI Studio avec un réseau virtuel managé Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes.
Déployer un cluster Fournisseur d’identité Shibboleth sur Windows Ce modèle déploie shibboleth Identity Provider sur Windows dans une configuration en cluster. Une fois le déploiement réussi, vous pouvez accéder à https://your-domain:8443/idp/profile/status (numéro de port de note) pour vérifier la réussite.
déployer une machine virtuelle Ubuntu avec Open JDK et Tomcat Ce modèle vous permet de créer une machine virtuelle Ubuntu avec OpenJDK et Tomcat. Actuellement, le fichier de script personnalisé est extrait temporairement à partir du lien https sur raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Une fois la machine virtuelle correctement configurée, l’installation de Tomcat peut être vérifiée en accédant au lien http [nom du nom de domaine complet ou adresse IP publique] :8080/
déploie le groupe de disponibilité SQL Server 2014 sur un réseau virtuel existant & AD Ce modèle crée trois machines virtuelles Azure sur un réseau virtuel existant : deux machines virtuelles sont configurées en tant que nœuds de réplica de groupe de disponibilité SQL Server 2014 et une machine virtuelle est configurée en tant que témoin de partage de fichiers pour le basculement automatique du cluster. Outre ces machines virtuelles, les ressources Azure supplémentaires suivantes sont également configurées : équilibreur de charge interne, comptes de stockage. Pour configurer le clustering, SQL Server et un groupe de disponibilité au sein de chaque machine virtuelle, PowerShell DSC est utilisé. Pour la prise en charge d’Active Directory, les contrôleurs de domaine Active Directory existants doivent déjà être déployés sur le réseau virtuel existant.
d’instance Dokku Dokku est un PaaS de style mini-heroku sur une seule machine virtuelle.
Front Door Premium avec des de service de machine virtuelle et de liaison privée Ce modèle crée une instance Front Door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec le service Private Link pour envoyer le trafic à la machine virtuelle.
GitLab GitLab Ce modèle simplifie le déploiement de GitLab Omnibus sur une machine virtuelle avec un DNS public, en tirant parti du DNS de l’adresse IP publique. Il utilise la taille d’instance Standard_F8s_v2, qui s’aligne sur l’architecture de référence et prend en charge jusqu’à 1 000 utilisateurs (20 RPS). L’instance est préconfigurée pour utiliser HTTPS avec un certificat Let’s Encrypt pour les connexions sécurisées.
cluster Hazelcast Hazelcast est une plateforme de données en mémoire qui peut être utilisée pour diverses applications de données. Ce modèle déploie n’importe quel nombre de nœuds Hazelcast et ils se découvrent automatiquement.
Hyper-V machine virtuelle hôte avec des machines virtuelles imbriquées Déploie une machine virtuelle sur un hôte Hyper-V et toutes les ressources dépendantes, notamment le réseau virtuel, l’adresse IP publique et les tables de routage.
serveur IIS à l’aide de l’extension DSC sur une machine virtuelle Windows Ce modèle crée une machine virtuelle Windows et configure un serveur IIS à l’aide de l’extension DSC. Notez que le module de configuration DSC a besoin d’un jeton SAP à transmettre si vous utilisez Stockage Azure. Pour le lien de module DSC à partir de GitHub (par défaut dans ce modèle), cela n’est pas nécessaire.
machines virtuelles IIS & machine virtuelle SQL Server 2014 Créez 1 ou 2 serveurs web IIS Windows 2012 R2 et un serveur principal SQL Server 2014 dans le réseau virtuel.
JBoss EAP sur RHEL (clustered, multi-vm) Ce modèle vous permet de créer plusieurs machines virtuelles RHEL 8.6 exécutant un cluster JBoss EAP 7.4 et de déployer également une application web appelée eap-session-replication, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement.
joindre une machine virtuelle à un domaine existant Ce modèle illustre la jonction de domaine à un domaine AD privé dans le cloud.
machine virtuelle Linux avec Gnome Desktop RDP VSCode et Azure CLI Ce modèle déploie une machine virtuelle Ubuntu Server, puis utilise l’extension CustomScript Linux pour installer le Bureau Ubuntu Gnome et la prise en charge du Bureau à distance (via xrdp). La machine virtuelle Ubuntu provisionnée finale prend en charge les connexions à distance via RDP.
machine virtuelle Linux avec MSI accédant au stockage Ce modèle déploie une machine virtuelle Linux avec une identité managée affectée par le système qui a accès à un compte de stockage dans un autre groupe de ressources.
modèle de machine virtuelle multima avec disque managé Ce modèle crée N nombre de machines virtuelles avec des disques managés, des adresses IP publiques et des interfaces réseau. Il crée les machines virtuelles dans un groupe à haute disponibilité unique. Ils seront provisionnés dans un réseau virtuel qui sera également créé dans le cadre du déploiement
OpenScholar Ce modèle déploie un OpenScholar sur la machine virtuelle Ubuntu 16.04
exemple de point de terminaison privé Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server
exemple de service Private Link Ce modèle montre comment créer un service de liaison privée
équilibreur de charge public chaîné à un équilibreur de charge de passerelle Ce modèle vous permet de déployer un équilibreur de charge standard public chaîné sur un équilibreur de charge de passerelle. Le trafic entrant à partir d’Internet est acheminé vers l’équilibreur de charge de passerelle avec des machines virtuelles Linux (NVA) dans le pool principal.
envoyer un certificat à une machine virtuelle Windows Envoyez un certificat à une machine virtuelle Windows. Créez le coffre de clés à l’aide du modèle à http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
appliance entièrement activée SAP 2 niveaux S/4HANA Ce modèle déploie un système d’appliance entièrement activée SAP S/4HANA.
hubs virtuels sécurisés Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
runtime d’intégration auto-hôte sur des machines virtuelles Azure Ce modèle crée un runtime d’intégration selfhost et l’inscrit sur des machines virtuelles Azure
abonnement SharePoint / 2019 / 2016 entièrement configuré Créez un contrôleur de domaine, un serveur SQL Server 2022 et de 1 à 5 serveurs hébergeant un abonnement SharePoint / 2019 / 2016 avec une configuration étendue, notamment l’authentification approuvée, les profils utilisateur avec des sites personnels, une approbation OAuth (à l’aide d’un certificat), un site IIS dédié pour l’hébergement de compléments à haut niveau de fiabilité, etc. La dernière version des logiciels clés (y compris Fiddler, vscode, np++, 7zip, ULS Viewer) est installée. Les machines SharePoint disposent d’un réglage précis supplémentaire pour les rendre immédiatement utilisables (outils d’administration à distance, stratégies personnalisées pour Edge et Chrome, raccourcis, etc.).
VPN de site à site avec des passerelles VPN actives avec BGP Ce modèle vous permet de déployer un VPN de site à site entre deux réseaux virtuels avec des passerelles VPN dans la configuration active-active avec BGP. Chaque passerelle VPN Azure résout le nom de domaine complet des homologues distants pour déterminer l’adresse IP publique de la passerelle VPN distante. Le modèle s’exécute comme prévu dans les régions Azure avec des zones de disponibilité.
machine virtuelle SQL Server avec des paramètres de stockage optimisés pour les performances Créer une machine virtuelle SQL Server avec des paramètres de stockage optimisés pour les performances sur PremiumSSD
environnement de test pour le pare-feu Azure Premium Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web
machine virtuelle Ubuntu Mate Desktop avec VSCode Ce modèle vous permet de déployer une machine virtuelle Linux simple à l’aide de quelques options différentes pour la version Ubuntu, à l’aide de la dernière version corrigée. Cette opération déploie une machine virtuelle de taille A1 à l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle.
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
machine virtuelle avec un port RDP Crée une machine virtuelle et crée une règle NAT pour RDP vers la machine virtuelle dans l’équilibreur de charge
machine virtuelle avec des ressources conditionnelles Ce modèle permet de déployer une machine virtuelle Linux à l’aide de ressources nouvelles ou existantes pour le réseau virtuel, le stockage et l’adresse IP publique. Il permet également de choisir entre SSH et l’authentification par mot de passe. Les modèles utilisent des conditions et des fonctions logiques pour supprimer la nécessité de déploiements imbriqués.
NAT de réseau virtuel avec de machine virtuelle Déployer une passerelle NAT et une machine virtuelle
machine virtuelle à l’aide d’une identité managée pour le téléchargement d’artefacts Ce modèle montre comment utiliser une identité managée pour télécharger des artefacts pour l’extension de script personnalisé de la machine virtuelle.
machines virtuelles dans des zones de disponibilité avec un équilibreur de charge et un NAT Ce modèle vous permet de créer des machines virtuelles distribuées entre des zones de disponibilité avec un équilibreur de charge et de configurer des règles NAT via l’équilibreur de charge. Ce modèle déploie également un réseau virtuel, une adresse IP publique et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles
hôte Docker Windows avec Portainer et Traefik préinstallé Hôte Docker Windows avec Portainer et Traefik préinstallé
machine virtuelle Windows Server avec SSH Déployez une seule machine virtuelle Windows avec Open SSH activé pour vous connecter via SSH à l’aide de l’authentification par clé.
machine virtuelle Windows avec une base de référence sécurisée Azure Le modèle crée une machine virtuelle exécutant Windows Server dans un nouveau réseau virtuel, avec une adresse IP publique. Une fois la machine déployée, l’extension de configuration invité est installée et la base de référence sécurisée Azure pour Windows Server est appliquée. Si la configuration des machines dérive, vous pouvez réappliquer les paramètres en déployant à nouveau le modèle.
machine virtuelle Windows avec préinstallé O365 Ce modèle crée une machine virtuelle Windows. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul.

Définition de ressource de modèle ARM

Le type de ressource virtualMachines peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Compute/virtualMachines, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Compute/virtualMachines",
  "apiVersion": "2019-12-01",
  "name": "string",
  "identity": {
    "type": "string",
    "userAssignedIdentities": {
      "{customized property}": {
      }
    }
  },
  "location": "string",
  "plan": {
    "name": "string",
    "product": "string",
    "promotionCode": "string",
    "publisher": "string"
  },
  "properties": {
    "additionalCapabilities": {
      "ultraSSDEnabled": "bool"
    },
    "availabilitySet": {
      "id": "string"
    },
    "billingProfile": {
      "maxPrice": "int"
    },
    "diagnosticsProfile": {
      "bootDiagnostics": {
        "enabled": "bool",
        "storageUri": "string"
      }
    },
    "evictionPolicy": "string",
    "hardwareProfile": {
      "vmSize": "string"
    },
    "host": {
      "id": "string"
    },
    "licenseType": "string",
    "networkProfile": {
      "networkInterfaces": [
        {
          "id": "string",
          "properties": {
            "primary": "bool"
          }
        }
      ]
    },
    "osProfile": {
      "adminPassword": "string",
      "adminUsername": "string",
      "allowExtensionOperations": "bool",
      "computerName": "string",
      "customData": "string",
      "linuxConfiguration": {
        "disablePasswordAuthentication": "bool",
        "provisionVMAgent": "bool",
        "ssh": {
          "publicKeys": [
            {
              "keyData": "string",
              "path": "string"
            }
          ]
        }
      },
      "requireGuestProvisionSignal": "bool",
      "secrets": [
        {
          "sourceVault": {
            "id": "string"
          },
          "vaultCertificates": [
            {
              "certificateStore": "string",
              "certificateUrl": "string"
            }
          ]
        }
      ],
      "windowsConfiguration": {
        "additionalUnattendContent": [
          {
            "componentName": "Microsoft-Windows-Shell-Setup",
            "content": "string",
            "passName": "OobeSystem",
            "settingName": "string"
          }
        ],
        "enableAutomaticUpdates": "bool",
        "provisionVMAgent": "bool",
        "timeZone": "string",
        "winRM": {
          "listeners": [
            {
              "certificateUrl": "string",
              "protocol": "string"
            }
          ]
        }
      }
    },
    "priority": "string",
    "proximityPlacementGroup": {
      "id": "string"
    },
    "storageProfile": {
      "dataDisks": [
        {
          "caching": "string",
          "createOption": "string",
          "diskSizeGB": "int",
          "image": {
            "uri": "string"
          },
          "lun": "int",
          "managedDisk": {
            "diskEncryptionSet": {
              "id": "string"
            },
            "id": "string",
            "storageAccountType": "string"
          },
          "name": "string",
          "toBeDetached": "bool",
          "vhd": {
            "uri": "string"
          },
          "writeAcceleratorEnabled": "bool"
        }
      ],
      "imageReference": {
        "id": "string",
        "offer": "string",
        "publisher": "string",
        "sku": "string",
        "version": "string"
      },
      "osDisk": {
        "caching": "string",
        "createOption": "string",
        "diffDiskSettings": {
          "option": "string",
          "placement": "string"
        },
        "diskSizeGB": "int",
        "encryptionSettings": {
          "diskEncryptionKey": {
            "secretUrl": "string",
            "sourceVault": {
              "id": "string"
            }
          },
          "enabled": "bool",
          "keyEncryptionKey": {
            "keyUrl": "string",
            "sourceVault": {
              "id": "string"
            }
          }
        },
        "image": {
          "uri": "string"
        },
        "managedDisk": {
          "diskEncryptionSet": {
            "id": "string"
          },
          "id": "string",
          "storageAccountType": "string"
        },
        "name": "string",
        "osType": "string",
        "vhd": {
          "uri": "string"
        },
        "writeAcceleratorEnabled": "bool"
      }
    },
    "virtualMachineScaleSet": {
      "id": "string"
    }
  },
  "tags": {
    "{customized property}": "string"
  },
  "zones": [ "string" ]
}

Valeurs de propriété

AdditionalCapabilities

Nom Description Valeur
UltraSSDEnabled Indicateur qui active ou désactive une fonctionnalité pour avoir un ou plusieurs disques de données managés avec UltraSSD_LRS type de compte de stockage sur la machine virtuelle ou VMSS. Les disques managés avec le type de compte de stockage UltraSSD_LRS peuvent être ajoutés à une machine virtuelle ou à un groupe de machines virtuelles identiques uniquement si cette propriété est activée. Bool

AdditionalUnattendContent

Nom Description Valeur
componentName Nom du composant. Actuellement, la seule valeur autorisée est Microsoft-Windows-Shell-Setup. 'Microsoft-Windows-Shell-Setup'
contenu Spécifie le contenu au format XML ajouté au fichier unattend.xml pour le chemin d’accès et le composant spécifiés. Le code XML doit être inférieur à 4 Ko et doit inclure l’élément racine du paramètre ou de la fonctionnalité en cours d’insertion. corde
passName Nom du passage. Actuellement, la seule valeur autorisée est OobeSystem. 'OobeSystem'
settingName Spécifie le nom du paramètre auquel le contenu s’applique. Les valeurs possibles sont les suivantes : FirstLogonCommands et AutoLogon. 'AutoLogon'
'FirstLogonCommands'

BillingProfile

Nom Description Valeur
maxPrice Spécifie le prix maximal que vous êtes prêt à payer pour une machine virtuelle/VMSS Azure Spot. Ce prix est en dollars américains.

Ce prix sera comparé au prix Actuel d’Azure Spot pour la taille de la machine virtuelle. En outre, les prix sont comparés au moment de la création/mise à jour de la machine virtuelle/VMSS Azure Spot et l’opération réussit uniquement si le maxPrice est supérieur au prix Actuel d’Azure Spot.

Le maxPrice sera également utilisé pour supprimer une machine virtuelle/VMSS Azure Spot si le prix Actuel d’Azure Spot dépasse le maxPrice après la création de VM/VMSS.

Les valeurs possibles sont les suivantes :

- Valeur décimale supérieure à zéro. Exemple : 0.01538

-1 : indique que le prix par défaut doit être up-to à la demande.

Vous pouvez définir maxPrice sur -1 pour indiquer que la machine virtuelle/VMSS Azure Spot ne doit pas être supprimée pour des raisons de prix. En outre, le prix maximal par défaut est -1 s’il n’est pas fourni par vous.

Version minimale de l’API : 2019-03-01.
Int

BootDiagnostics

Nom Description Valeur
Activé Indique si les diagnostics de démarrage doivent être activés sur la machine virtuelle. Bool
storageUri Uri du compte de stockage à utiliser pour placer la sortie de la console et la capture d’écran. corde

DataDisk

Nom Description Valeur
Cache Spécifie les exigences de mise en cache.

Les valeurs possibles sont les suivantes :

Aucun

ReadOnly

ReadWrite

Valeur par défaut : None pour le stockage Standard. ReadOnly pour les de stockage Premium
'None'
'ReadOnly'
'ReadWrite'
createOption Spécifie la façon dont la machine virtuelle doit être créée.

Les valeurs possibles sont les suivantes :

Attacher \u2013 Cette valeur est utilisée lorsque vous utilisez un disque spécialisé pour créer la machine virtuelle.

FromImage \u2013 Cette valeur est utilisée lorsque vous utilisez une image pour créer la machine virtuelle. Si vous utilisez une image de plateforme, vous utilisez également l’élément imageReference décrit ci-dessus. Si vous utilisez une image de la Place de marché, vous utilisez également l’élément de plan décrit précédemment.
'Attacher'
'Empty'
'FromImage' (obligatoire)
diskSizeGB Spécifie la taille d’un disque de données vide en gigaoctets. Cet élément peut être utilisé pour remplacer la taille du disque dans une image de machine virtuelle.

Cette valeur ne peut pas être supérieure à 1023 Go
Int
image Disque dur virtuel de l’image utilisateur source. Le disque dur virtuel est copié avant d’être attaché à la machine virtuelle. Si SourceImage est fourni, le disque dur virtuel de destination ne doit pas exister. VirtualHardDisk
lun Spécifie le numéro d’unité logique du disque de données. Cette valeur est utilisée pour identifier les disques de données au sein de la machine virtuelle et doit donc être unique pour chaque disque de données attaché à une machine virtuelle. int (obligatoire)
managedDisk Paramètres de disque managé. ManagedDiskParameters
nom Nom du disque. corde
toBeDetached Spécifie si le disque de données est en cours de détachement à partir de VirtualMachine/VirtualMachineScaleset Bool
Vhd Disque dur virtuel. VirtualHardDisk
writeAcceleratorEnabled Spécifie si writeAccelerator doit être activé ou désactivé sur le disque. Bool

DiagnosticsProfile

Nom Description Valeur
bootDiagnostics Diagnostics de démarrage est une fonctionnalité de débogage qui vous permet d’afficher la sortie de la console et la capture d’écran pour diagnostiquer l’état de la machine virtuelle.

Vous pouvez facilement afficher la sortie de votre journal de console.

Azure vous permet également de voir une capture d’écran de la machine virtuelle à partir de l’hyperviseur.
BootDiagnostics

DiffDiskSettings

Nom Description Valeur
option Spécifie les paramètres de disque éphémères pour le disque du système d’exploitation. 'Local'
placement Spécifie le placement de disque éphémère pour le disque du système d’exploitation.

Les valeurs possibles sont les suivantes :

CacheDisk

ResourceDisk

Valeur par défaut : cacheDisk si l’une d’elles est configurée pour la taille de machine virtuelle sinon ResourceDisk est utilisée.

Reportez-vous à la documentation sur la taille de machine virtuelle Windows sur /azure/virtual-machines/tailles/tailles et machine virtuelle Linux sur /azure/virtual-machines/linux/sizes pour vérifier quelles tailles de machine virtuelle exposent un disque de cache.
'CacheDisk'
'ResourceDisk'

DiskEncryptionSetParameters

Nom Description Valeur
id ID de ressource corde

DiskEncryptionSettings

Nom Description Valeur
diskEncryptionKey Spécifie l’emplacement de la clé de chiffrement de disque, qui est un secret Key Vault. KeyVaultSecretReference
Activé Spécifie si le chiffrement de disque doit être activé sur la machine virtuelle. Bool
keyEncryptionKey Spécifie l’emplacement de la clé de chiffrement de clé dans Key Vault. keyVaultKeyReference

HardwareProfile

Nom Description Valeur
vmSize Spécifie la taille de la machine virtuelle. Pour plus d’informations sur les tailles de machine virtuelle, consultez Tailles des machines virtuelles.

Les tailles de machine virtuelle disponibles dépendent de la région et du groupe à haute disponibilité. Pour obtenir la liste des tailles disponibles, utilisez ces API :

Répertorier toutes les tailles de machine virtuelle disponibles dans un groupe à haute disponibilité

Répertorier toutes les tailles de machine virtuelle disponibles dans une région

Répertorier toutes les tailles de machine virtuelle disponibles pour le redimensionnement
'Basic_A0'
'Basic_A1'
'Basic_A2'
'Basic_A3'
'Basic_A4'
'Standard_A0'
'Standard_A1'
'Standard_A10'
'Standard_A11'
'Standard_A1_v2'
'Standard_A2'
'Standard_A2m_v2'
'Standard_A2_v2'
'Standard_A3'
'Standard_A4'
'Standard_A4m_v2'
'Standard_A4_v2'
'Standard_A5'
'Standard_A6'
'Standard_A7'
'Standard_A8'
'Standard_A8m_v2'
'Standard_A8_v2'
'Standard_A9'
'Standard_B1ms'
'Standard_B1s'
'Standard_B2ms'
'Standard_B2s'
'Standard_B4ms'
'Standard_B8ms'
'Standard_D1'
'Standard_D11'
'Standard_D11_v2'
'Standard_D12'
'Standard_D12_v2'
'Standard_D13'
'Standard_D13_v2'
'Standard_D14'
'Standard_D14_v2'
'Standard_D15_v2'
'Standard_D16s_v3'
'Standard_D16_v3'
'Standard_D1_v2'
'Standard_D2'
'Standard_D2s_v3'
'Standard_D2_v2'
'Standard_D2_v3'
'Standard_D3'
'Standard_D32s_v3'
'Standard_D32_v3'
'Standard_D3_v2'
'Standard_D4'
'Standard_D4s_v3'
'Standard_D4_v2'
'Standard_D4_v3'
'Standard_D5_v2'
'Standard_D64s_v3'
'Standard_D64_v3'
'Standard_D8s_v3'
'Standard_D8_v3'
'Standard_DS1'
'Standard_DS11'
'Standard_DS11_v2'
'Standard_DS12'
'Standard_DS12_v2'
'Standard_DS13'
'Standard_DS13-2_v2'
'Standard_DS13-4_v2'
'Standard_DS13_v2'
'Standard_DS14'
'Standard_DS14-4_v2'
'Standard_DS14-8_v2'
'Standard_DS14_v2'
'Standard_DS15_v2'
'Standard_DS1_v2'
'Standard_DS2'
'Standard_DS2_v2'
'Standard_DS3'
'Standard_DS3_v2'
'Standard_DS4'
'Standard_DS4_v2'
'Standard_DS5_v2'
'Standard_E16s_v3'
'Standard_E16_v3'
'Standard_E2s_v3'
'Standard_E2_v3'
'Standard_E32-16_v3'
'Standard_E32-8s_v3'
'Standard_E32s_v3'
'Standard_E32_v3'
'Standard_E4s_v3'
'Standard_E4_v3'
'Standard_E64-16s_v3'
'Standard_E64-32s_v3'
'Standard_E64s_v3'
'Standard_E64_v3'
'Standard_E8s_v3'
'Standard_E8_v3'
'Standard_F1'
'Standard_F16'
'Standard_F16s'
'Standard_F16s_v2'
'Standard_F1s'
'Standard_F2'
'Standard_F2s'
'Standard_F2s_v2'
'Standard_F32s_v2'
'Standard_F4'
'Standard_F4s'
'Standard_F4s_v2'
'Standard_F64s_v2'
'Standard_F72s_v2'
'Standard_F8'
'Standard_F8s'
'Standard_F8s_v2'
'Standard_G1'
'Standard_G2'
'Standard_G3'
'Standard_G4'
'Standard_G5'
'Standard_GS1'
'Standard_GS2'
'Standard_GS3'
'Standard_GS4'
'Standard_GS4-4'
'Standard_GS4-8'
'Standard_GS5'
'Standard_GS5-16'
'Standard_GS5-8'
'Standard_H16'
'Standard_H16m'
'Standard_H16mr'
'Standard_H16r'
'Standard_H8'
'Standard_H8m'
'Standard_L16s'
'Standard_L32s'
'Standard_L4s'
'Standard_L8s'
'Standard_M128-32ms'
'Standard_M128-64ms'
'Standard_M128ms'
'Standard_M128s'
'Standard_M64-16ms'
'Standard_M64-32ms'
'Standard_M64ms'
'Standard_M64s'
'Standard_NC12'
'Standard_NC12s_v2'
'Standard_NC12s_v3'
'Standard_NC24'
'Standard_NC24r'
'Standard_NC24rs_v2'
'Standard_NC24rs_v3'
'Standard_NC24s_v2'
'Standard_NC24s_v3'
'Standard_NC6'
'Standard_NC6s_v2'
'Standard_NC6s_v3'
'Standard_ND12s'
'Standard_ND24rs'
'Standard_ND24s'
'Standard_ND6s'
'Standard_NV12'
'Standard_NV24'
'Standard_NV6'

ImageReference

Nom Description Valeur
id ID de ressource corde
offrir Spécifie l’offre de l’image de plateforme ou de la place de marché utilisée pour créer la machine virtuelle. corde
éditeur Éditeur d’images. corde
Sku Référence SKU d’image. corde
Version Spécifie la version de l’image de plateforme ou de la place de marché utilisée pour créer la machine virtuelle. Les formats autorisés sont Major.Minor.Build ou « latest ». Les nombres principaux, mineurs et build sont des nombres décimaux. Spécifiez « latest » pour utiliser la dernière version d’une image disponible au moment du déploiement. Même si vous utilisez la « dernière version », l’image de machine virtuelle ne sera pas automatiquement mise à jour après le déploiement même si une nouvelle version devient disponible. corde

KeyVaultKeyReference

Nom Description Valeur
keyUrl URL référençant une clé de chiffrement de clé dans Key Vault. chaîne (obligatoire)
sourceVault URL relative du coffre de clés contenant la clé. subResource (obligatoire)

KeyVaultSecretReference

Nom Description Valeur
secretUrl URL référençant un secret dans un coffre de clés. chaîne (obligatoire)
sourceVault URL relative du coffre de clés contenant le secret. subResource (obligatoire)

LinuxConfiguration

Nom Description Valeur
disablePasswordAuthentication Spécifie si l’authentification par mot de passe doit être désactivée. Bool
provisionVMAgent Indique si l’agent de machine virtuelle doit être approvisionné sur la machine virtuelle.

Lorsque cette propriété n’est pas spécifiée dans le corps de la requête, le comportement par défaut est de le définir sur true. Cela garantit que l’agent de machine virtuelle est installé sur la machine virtuelle afin que les extensions puissent être ajoutées ultérieurement à la machine virtuelle.
Bool
ssh Spécifie la configuration de la clé SSH pour un système d’exploitation Linux. SshConfiguration

ManagedDiskParameters

Nom Description Valeur
diskEncryptionSet Spécifie l’ID de ressource du jeu de chiffrement de disque managé du client pour le disque managé. DiskEncryptionSetParameters
id ID de ressource corde
storageAccountType Spécifie le type de compte de stockage pour le disque managé. REMARQUE : UltraSSD_LRS ne peut être utilisé qu’avec des disques de données, il ne peut pas être utilisé avec le disque du système d’exploitation. 'Premium_LRS'
'StandardSSD_LRS'
'Standard_LRS'
'UltraSSD_LRS'

Microsoft.Compute/virtualMachines

Nom Description Valeur
apiVersion Version de l’API '2019-12-01'
identité Identité de la machine virtuelle, si elle est configurée. virtualMachineIdentity
emplacement Emplacement des ressources chaîne (obligatoire)
nom Nom de la ressource chaîne (obligatoire)
plan Spécifie des informations sur l’image de la Place de marché utilisée pour créer la machine virtuelle. Cet élément est utilisé uniquement pour les images de la Place de marché. Avant de pouvoir utiliser une image de la Place de marché à partir d’une API, vous devez activer l’image pour une utilisation programmatique. Dans le portail Azure, recherchez l’image de la Place de marché que vous souhaitez utiliser, puis cliquez sur Voulez déployer par programmation, Prise en main ->. Entrez les informations requises, puis cliquez sur Enregistrer. planifier
Propriétés Décrit les propriétés d’une machine virtuelle. VirtualMachineProperties
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles
type Type de ressource 'Microsoft.Compute/virtualMachines'
zones Zones de machine virtuelle. string[]

NetworkInterfaceReference

Nom Description Valeur
id ID de ressource corde
Propriétés Décrit les propriétés de référence d’une interface réseau. NetworkInterfaceReferenceProperties

NetworkInterfaceReferenceProperties

Nom Description Valeur
primaire Spécifie l’interface réseau principale si la machine virtuelle a plus de 1 interface réseau. Bool

NetworkProfile

Nom Description Valeur
networkInterfaces Spécifie la liste des ID de ressource pour les interfaces réseau associées à la machine virtuelle. NetworkInterfaceReference[]

OSDisk

Nom Description Valeur
Cache Spécifie les exigences de mise en cache.

Les valeurs possibles sont les suivantes :

Aucun

ReadOnly

ReadWrite

Valeur par défaut : Aucun pour le stockage Standard. ReadOnly pour le stockage Premium.
'None'
'ReadOnly'
'ReadWrite'
createOption Spécifie la façon dont la machine virtuelle doit être créée.

Les valeurs possibles sont les suivantes :

Attacher \u2013 Cette valeur est utilisée lorsque vous utilisez un disque spécialisé pour créer la machine virtuelle.

FromImage \u2013 Cette valeur est utilisée lorsque vous utilisez une image pour créer la machine virtuelle. Si vous utilisez une image de plateforme, vous utilisez également l’élément imageReference décrit ci-dessus. Si vous utilisez une image de la Place de marché, vous utilisez également l’élément de plan décrit précédemment.
'Attacher'
'Empty'
'FromImage' (obligatoire)
diffDiskSettings Spécifie les paramètres de disque éphémères pour le disque du système d’exploitation utilisé par la machine virtuelle. DiffDiskSettings
diskSizeGB Spécifie la taille d’un disque de données vide en gigaoctets. Cet élément peut être utilisé pour remplacer la taille du disque dans une image de machine virtuelle.

Cette valeur ne peut pas être supérieure à 1023 Go
Int
encryptionSettings Spécifie les paramètres de chiffrement du disque du système d’exploitation.

Version minimale de l’API : 2015-06-15
DiskEncryptionSettings
image Disque dur virtuel de l’image utilisateur source. Le disque dur virtuel est copié avant d’être attaché à la machine virtuelle. Si SourceImage est fourni, le disque dur virtuel de destination ne doit pas exister. VirtualHardDisk
managedDisk Paramètres de disque managé. ManagedDiskParameters
nom Nom du disque. corde
osType Cette propriété vous permet de spécifier le type du système d’exploitation inclus dans le disque si vous créez une machine virtuelle à partir d’une image utilisateur ou d’un disque dur virtuel spécialisé.

Les valeurs possibles sont les suivantes :

Windows

Linux
'Linux'
'Windows'
Vhd Disque dur virtuel. VirtualHardDisk
writeAcceleratorEnabled Spécifie si writeAccelerator doit être activé ou désactivé sur le disque. Bool

OSProfile

Nom Description Valeur
adminPassword Spécifie le mot de passe du compte d’administrateur.

Longueur minimale (Windows) : 8 caractères

Longueur minimale (Linux) : 6 caractères

Longueur maximale (Windows) : 123 caractères

longueur maximale (Linux) : 72 caractères

Exigences de complexité : 3 conditions sur 4 ci-dessous doivent être remplies
Comporte des caractères inférieurs
Comporte des caractères supérieurs
A un chiffre
A un caractère spécial (correspondance Regex [\W_])

Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! »

Pour réinitialiser le mot de passe, consultez Comment réinitialiser le service Bureau à distance ou son mot de passe de connexion dans une machine virtuelle Windows

Pour réinitialiser le mot de passe racine, consultez Gérer les utilisateurs, SSH et vérifier ou réparer des disques sur des machines virtuelles Linux Azure à l’aide de l’extension VMAccess
corde
adminUsername Spécifie le nom du compte d’administrateur.

Cette propriété ne peut pas être mise à jour une fois la machine virtuelle créée.

restriction Windows uniquement : Impossible de se terminer par « ».

Valeurs non autorisées : « administrateur », « admin », « user », « user1 », « test », « user2 », « test1 », « user3 », « admin1 », « admin1 », « 1 », « 123 », « a », « actuser », « adm », « admin2 », « aspnet », « backup », « console », « david », « guest », « john », « owner », « root », « server », « sql », « support », « support_388945a0 », « sys », « test2 », « test3 », « user4 », « user5 ».

longueur minimale (Linux) : 1 caractère

Longueur maximale (Linux) : 64 caractères

longueur maximale (Windows) : 20 caractères

<li> Pour l’accès racine à la machine virtuelle Linux, consultez Utilisation de privilèges racines sur des machines virtuelles Linux dans Azure
<li> Pour obtenir une liste d’utilisateurs système intégrés sur Linux qui ne doivent pas être utilisés dans ce champ, consultez Sélection de noms d’utilisateur pour Linux sur Azure
corde
allowExtensionOperations Spécifie si les opérations d’extension doivent être autorisées sur la machine virtuelle.

Cela peut uniquement être défini sur False lorsqu’aucune extension n’est présente sur la machine virtuelle.
Bool
computerName Spécifie le nom du système d’exploitation hôte de la machine virtuelle.

Ce nom ne peut pas être mis à jour une fois la machine virtuelle créée.

Longueur maximale (Windows) : 15 caractères

longueur maximale (Linux) : 64 caractères.

Pour connaître les conventions et restrictions d’affectation de noms, consultez instructions d’implémentation des services d’infrastructure Azure.
corde
customData Spécifie une chaîne codée en base 64 de données personnalisées. La chaîne encodée en base 64 est décodée dans un tableau binaire enregistré en tant que fichier sur la machine virtuelle. La longueur maximale du tableau binaire est de 65535 octets.

Remarque : Ne transmettez pas de secrets ou de mots de passe dans la propriété customData

Cette propriété ne peut pas être mise à jour une fois la machine virtuelle créée.

customData est transmis à la machine virtuelle à enregistrer en tant que fichier, pour plus d’informations, consultez Données personnalisées sur des machines virtuelles Azure

Pour utiliser cloud-init pour votre machine virtuelle Linux, consultez Utilisation de cloud-init pour personnaliser une machine virtuelle Linux lors de la création
corde
linuxConfiguration Spécifie les paramètres du système d’exploitation Linux sur la machine virtuelle.

Pour obtenir la liste des distributions Linux prises en charge, consultez Linux sur Azure-Endorsed distributions

Pour exécuter des distributions non approuvées, consultez Informations sur les distributions non approuvées.
LinuxConfiguration
requireGuestProvisionSignal Spécifie si le signal d’approvisionnement invité est requis pour déduire la réussite de l’approvisionnement de la machine virtuelle. Bool
Secrets Spécifie le jeu de certificats qui doivent être installés sur la machine virtuelle. VaultSecretGroup[]
windowsConfiguration Spécifie les paramètres du système d’exploitation Windows sur la machine virtuelle. windowsConfiguration

Plan

Nom Description Valeur
nom ID du plan. corde
produit Spécifie le produit de l’image à partir de la Place de marché. Il s’agit de la même valeur que Offer sous l’élément imageReference. corde
promotionCode Code de promotion. corde
éditeur ID de l’éditeur. corde

ResourceTags

Nom Description Valeur

SshConfiguration

Nom Description Valeur
publicKeys Liste des clés publiques SSH utilisées pour s’authentifier auprès de machines virtuelles linux. sshPublicKey[]

SshPublicKey

Nom Description Valeur
keyData Certificat de clé publique SSH utilisé pour s’authentifier auprès de la machine virtuelle via ssh. La clé doit être au moins 2048 bits et au format ssh-rsa.

Pour créer des clés SSH, consultez Créer des clés SSH sur Linux et Mac pour machines virtuelles Linux dans Azure.
corde
chemin Spécifie le chemin complet sur la machine virtuelle créée où la clé publique ssh est stockée. Si le fichier existe déjà, la clé spécifiée est ajoutée au fichier. Exemple : /home/user/.ssh/authorized_keys corde

StorageProfile

Nom Description Valeur
dataDisks Spécifie les paramètres utilisés pour ajouter un disque de données à une machine virtuelle.

Pour plus d’informations sur les disques, consultez À propos des disques et des disques durs virtuels pour les machines virtuelles Azure.
DataDisk[]
imageReference Spécifie des informations sur l’image à utiliser. Vous pouvez spécifier des informations sur les images de plateforme, les images de la Place de marché ou les images de machine virtuelle. Cet élément est requis lorsque vous souhaitez utiliser une image de plateforme, une image de la Place de marché ou une image de machine virtuelle, mais n’est pas utilisé dans d’autres opérations de création. ImageReference
osDisk Spécifie des informations sur le disque du système d’exploitation utilisé par la machine virtuelle.

Pour plus d’informations sur les disques, consultez À propos des disques et des disques durs virtuels pour les machines virtuelles Azure.
osDisk

Sous-ressource

Nom Description Valeur
id ID de ressource corde

UserAssignedIdentitiesValue

Nom Description Valeur

VaultCertificate

Nom Description Valeur
certificateStore Pour les machines virtuelles Windows, spécifie le magasin de certificats sur la machine virtuelle à laquelle le certificat doit être ajouté. Le magasin de certificats spécifié est implicitement dans le compte LocalMachine.

Pour les machines virtuelles Linux, le fichier de certificat est placé sous le répertoire /var/lib/waagent, avec le nom de fichier <UppercaseThumbprint>.crt pour le fichier de certificat X509 et <UppercaseThumbprint>.prv pour la clé privée. Ces deux fichiers sont au format .pem.
corde
certificateUrl Il s’agit de l’URL d’un certificat qui a été chargé dans Key Vault en tant que secret. Pour ajouter un secret au coffre de clés, consultez Ajouter une clé ou un secret au coffre de clés. Dans ce cas, votre certificat doit être l’encodage Base64 de l’objet JSON suivant, qui est encodé en UTF-8 :

{
« data » : »<certificat codé en base64>« ,
« dataType » :"pfx »,
« password » : »<pfx-file-password>»
}
corde

VaultSecretGroup

Nom Description Valeur
sourceVault URL relative du coffre de clés contenant tous les certificats dans VaultCertificates. SubResource
vaultCertificates Liste des références de coffre de clés dans SourceVault qui contiennent des certificats. VaultCertificate[]

VirtualHardDisk

Nom Description Valeur
URI Spécifie l’URI du disque dur virtuel. corde

VirtualMachineIdentity

Nom Description Valeur
type Type d’identité utilisé pour la machine virtuelle. Le type « SystemAssigned, UserAssigned » inclut à la fois une identité créée implicitement et un ensemble d’identités affectées par l’utilisateur. Le type « None » supprime toutes les identités de la machine virtuelle. 'None'
'SystemAssigned'
'SystemAssigned, UserAssigned'
'UserAssigned'
userAssignedIdentities Liste des identités utilisateur associées à la machine virtuelle. Les références de clé de dictionnaire d’identité utilisateur seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName} ». VirtualMachineIdentityUserAssignedIdentities

VirtualMachineIdentityUserAssignedIdentities

Nom Description Valeur

VirtualMachineProperties

Nom Description Valeur
additionalCapabilities Spécifie des fonctionnalités supplémentaires activées ou désactivées sur la machine virtuelle. AdditionalCapabilities
availabilitySet Spécifie des informations sur le groupe à haute disponibilité auquel la machine virtuelle doit être affectée. Les machines virtuelles spécifiées dans le même groupe à haute disponibilité sont allouées à différents nœuds pour optimiser la disponibilité. Pour plus d’informations sur les groupes à haute disponibilité, consultez Gérer la disponibilité des machines virtuelles.

Pour plus d’informations sur la maintenance planifiée Azure, consultez Maintenance planifiée pour les machines virtuelles dans Azure

Actuellement, une machine virtuelle ne peut être ajoutée qu’à un groupe à haute disponibilité au moment de la création. Le groupe à haute disponibilité auquel la machine virtuelle est ajoutée doit se trouver sous le même groupe de ressources que la ressource du groupe à haute disponibilité. Impossible d’ajouter une machine virtuelle existante à un groupe à haute disponibilité.

Cette propriété ne peut pas exister avec une référence properties.virtualMachineScaleSet non null.
SubResource
billingProfile Spécifie les détails liés à la facturation d’une machine virtuelle Azure Spot.

Version minimale de l’API : 2019-03-01.
billingProfile
diagnosticsProfile Spécifie l’état des paramètres de diagnostic de démarrage.

Version minimale de l’API : 2015-06-15.
DiagnosticsProfile
évictionPolicy Spécifie la stratégie d’éviction pour la machine virtuelle Azure Spot et le groupe identique Azure Spot.

Pour les machines virtuelles Azure Spot, « Libérer » et « Supprimer » sont pris en charge et la version minimale de l’API est 2019-03-01.

Pour les groupes identiques Azure Spot, « Libérer » et « Supprimer » sont pris en charge et la version minimale de l’API est 2017-10-30-preview.
'Libérer'
'Supprimer'
hardwareProfile Spécifie les paramètres matériels de la machine virtuelle. HardwareProfile
hôte Spécifie des informations sur l’hôte dédié dans lequel réside la machine virtuelle.

Version minimale de l’API : 2018-10-01.
SubResource
licenseType Spécifie que l’image ou le disque utilisé a été concédé sous licence localement. Cet élément est utilisé uniquement pour les images qui contiennent le système d’exploitation Windows Server.

Les valeurs possibles sont les suivantes :

Windows_Client

Windows_Server

Si cet élément est inclus dans une demande de mise à jour, la valeur doit correspondre à la valeur initiale. Cette valeur ne peut pas être mise à jour.

Pour plus d’informations, consultez Azure Hybrid Use Benefit pour Windows Server

Version minimale de l’API : 2015-06-15
corde
networkProfile Spécifie les interfaces réseau de la machine virtuelle. NetworkProfile
osProfile Spécifie les paramètres du système d’exploitation utilisés lors de la création de la machine virtuelle. Certains des paramètres ne peuvent pas être modifiés une fois la machine virtuelle approvisionnée. OSProfile
priorité Spécifie la priorité de la machine virtuelle.

Version minimale de l’API : 2019-03-01
'Low'
'Normal'
'Spot'
proximityPlacementGroup Spécifie des informations sur le groupe de placement de proximité auquel la machine virtuelle doit être affectée.

Version minimale de l’API : 2018-04-01.
SubResource
storageProfile Spécifie les paramètres de stockage des disques de machine virtuelle. StorageProfile
virtualMachineScaleSet Spécifie des informations sur le groupe de machines virtuelles identiques auxquels la machine virtuelle doit être affectée. Les machines virtuelles spécifiées dans le même groupe de machines virtuelles identiques sont allouées à différents nœuds pour optimiser la disponibilité. Actuellement, une machine virtuelle peut uniquement être ajoutée au groupe de machines virtuelles identiques au moment de la création. Impossible d’ajouter une machine virtuelle existante à un groupe de machines virtuelles identiques.

Cette propriété ne peut pas exister avec une référence properties.availabilitySet non null.

Version minimale de l’API : 2019-03-01
SubResource

WindowsConfiguration

Nom Description Valeur
additionalUnattendContent Spécifie des informations au format XML encodées en base 64 supplémentaires qui peuvent être incluses dans le fichier Unattend.xml, qui est utilisé par le programme d’installation de Windows. AdditionalUnattendContent[]
enableAutomaticUpdates Indique si les mises à jour automatiques sont activées pour la machine virtuelle Windows. La valeur par défaut est true.

Pour les groupes de machines virtuelles identiques, cette propriété peut être mise à jour et les mises à jour prennent effet sur la reprovisionnement du système d’exploitation.
Bool
provisionVMAgent Indique si l’agent de machine virtuelle doit être approvisionné sur la machine virtuelle.

Lorsque cette propriété n’est pas spécifiée dans le corps de la requête, le comportement par défaut est de le définir sur true. Cela garantit que l’agent de machine virtuelle est installé sur la machine virtuelle afin que les extensions puissent être ajoutées ultérieurement à la machine virtuelle.
Bool
timeZone Spécifie le fuseau horaire de la machine virtuelle. par exemple « Heure standard du Pacifique ».

Les valeurs possibles peuvent être TimeZoneInfo.Id valeur des fuseaux horaires retournés par TimeZoneInfo.GetSystemTimeZones.
corde
winRM Spécifie les écouteurs de gestion à distance Windows. Cela active Windows PowerShell à distance. winRMConfiguration

WinRMConfiguration

Nom Description Valeur
Auditeurs Liste des écouteurs de gestion à distance Windows winRMListener[]

WinRMListener

Nom Description Valeur
certificateUrl Il s’agit de l’URL d’un certificat qui a été chargé dans Key Vault en tant que secret. Pour ajouter un secret au coffre de clés, consultez Ajouter une clé ou un secret au coffre de clés. Dans ce cas, votre certificat doit être l’encodage Base64 de l’objet JSON suivant, qui est encodé en UTF-8 :

{
« data » : »<certificat codé en base64>« ,
« dataType » :"pfx »,
« password » : »<pfx-file-password>»
}
corde
protocole Spécifie le protocole de l’écouteur WinRM.

Les valeurs possibles sont les suivantes :
http

https
'Http'
'Https'

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
(++)Ethereum sur Ubuntu

Déployer sur Azure
Ce modèle déploie un client Ethereum (++)Ethereum sur des machines virtuelles Ubuntu
machine virtuelle 1 dans un réseau virtuel - Plusieurs disques de données

Déployer sur Azure
Ce modèle crée une machine virtuelle unique exécutant Windows Server 2016 avec plusieurs disques de données attachés.
101-1vm-2nics-2subnets-1vnet

Déployer sur Azure
Crée une machine virtuelle avec deux cartes réseau qui se connectent à deux sous-réseaux différents au sein du même réseau virtuel.
2 machines virtuelles dans un équilibreur de charge et configurez des règles NAT sur le LB

Déployer sur Azure
Ce modèle vous permet de créer 2 machines virtuelles dans un groupe à haute disponibilité et de configurer des règles NAT via l’équilibreur de charge. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles
2 machines virtuelles dans un équilibreur de charge et des règles d’équilibrage de charge

Déployer sur Azure
Ce modèle vous permet de créer 2 machines virtuelles sous un équilibreur de charge et de configurer une règle d’équilibrage de charge sur le port 80. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, un groupe à haute disponibilité et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles
2 machines virtuelles dans le réseau virtuel - Règles d’équilibreur de charge interne et LB

Déployer sur Azure
Ce modèle vous permet de créer 2 machines virtuelles dans un réseau virtuel et sous un équilibreur de charge interne et de configurer une règle d’équilibrage de charge sur le port 80. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, un groupe à haute disponibilité et des interfaces réseau.
201-vnet-2subnets-service-endpoints-storage-integration

Déployer sur Azure
Crée 2 machines virtuelles avec une carte réseau chacune, dans deux sous-réseaux différents au sein du même réseau virtuel. Définit le point de terminaison de service sur l’un des sous-réseaux et sécurise le compte de stockage sur ce sous-réseau.
ajouter plusieurs machines virtuelles dans un groupe de machines virtuelles identiques

Déployer sur Azure
Ce modèle crée N nombre de machines virtuelles avec des disques managés, des adresses IP publiques et des interfaces réseau. Il crée les machines virtuelles dans un groupe de machines virtuelles identiques en mode d’orchestration flexible. Ils seront provisionnés dans un réseau virtuel qui sera également créé dans le cadre du déploiement
cluster AKS avec une passerelle NAT et un Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes.
cluster AKS avec le contrôleur d’entrée Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault
proxy Alsid Syslog/Sentinel

Déployer sur Azure
Ce modèle crée et configure un serveur Syslog avec un agent Azure Sentinel intégré pour un espace de travail spécifié.
apache Webserver sur les de machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer un serveur web Apache. Le modèle de déploiement crée une machine virtuelle Ubuntu, installe Apache2 et crée un fichier HTML simple. Atteindre.. /demo.html pour afficher la page déployée.
App Configuration avec de machine virtuelle

Déployer sur Azure
Ce modèle fait référence à des configurations de clé-valeur existantes à partir d’un magasin de configurations existant et utilise des valeurs récupérées pour définir les propriétés des ressources créées par le modèle.
App Gateway avec la redirection WAF, SSL, IIS et HTTPS

Déployer sur Azure
Ce modèle déploie une passerelle Application Gateway avec WAF, un protocole SSL de bout en bout et HTTP vers HTTPS redirigé sur les serveurs IIS.
App Service Environment avec le serveur principal Azure SQL

Déployer sur Azure
Ce modèle crée un environnement App Service avec un back-end Azure SQL, ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé.
groupes de sécurité d’applications

Déployer sur Azure
Ce modèle montre comment rassembler les éléments pour sécuriser les charges de travail à l’aide de groupes de sécurité réseau avec des groupes de sécurité d’application. Il déploiera une machine virtuelle Linux exécutant NGINX et via l’utilisation des groupes de sécurité Applicaton sur des groupes de sécurité réseau, nous allons autoriser l’accès aux ports 22 et 80 à une machine virtuelle affectée au groupe de sécurité d’application appelé webServersAsg.
Azure Application Gateway Log Analyzer à l’aide de GoAccess

Déployer sur Azure
Ce modèle utilise l’extension CustomScript Linux Azure pour déployer un analyseur de journal Azure Application Gateway à l’aide de GoAccess. Le modèle de déploiement crée une machine virtuelle Ubuntu, installe le processeur de journaux Application Gateway, GoAccess, Apache WebServer et le configure pour analyser les journaux d’accès Azure Application Gateway.
moteur Azure Container Service (acs-engine) - Mode Swarm

Déployer sur Azure
Le moteur Azure Container Service (acs-engine) génère des modèles ARM (Azure Resource Manager) pour les clusters Compatibles Docker sur Microsoft Azure avec votre choix d’orchestrateurs DC/OS, Kubernetes, Swarm Ou Swarm. L’entrée de l’outil est une définition de cluster. La définition du cluster est très similaire à (dans de nombreux cas identique à) la syntaxe de modèle ARM utilisée pour déployer un cluster Microsoft Azure Container Service.
compteur de performances du disque de données Azure

Déployer sur Azure
Ce modèle vous permet d’exécuter un test de performances de disque de données pour différents types de charges de travail à l’aide de l’utilitaire fio.
machine virtuelle développeur de jeux Azure

Déployer sur Azure
La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal.
configuration sécurisée de bout en bout d’Azure Machine Learning

Déployer sur Azure
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
configuration sécurisée de bout en bout Azure Machine Learning (hérité)

Déployer sur Azure
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
compteur de performances de disque managé Azure

Déployer sur Azure
Ce modèle vous permet d’exécuter un test de performances de disque managé pour différents types de charge de travail à l’aide de l’utilitaire fio.
compteur de performances RAID sur disque managé Azure

Déployer sur Azure
Ce modèle vous permet d’exécuter un test de performances RAID sur disque managé pour différents types de charge de travail à l’aide de l’utilitaire fio.
Serveur de routage Azure dans le peering BGP avec Quagga

Déployer sur Azure
Ce modèle déploie un serveur routeur et une machine virtuelle Ubuntu avec Quagga. Deux sessions BGP externes sont établies entre le serveur routeur et Quagga. L’installation et la configuration de Quagga sont exécutées par l’extension de script personnalisé Azure pour Linux
compteur de performances du processeur Azure sysbench

Déployer sur Azure
Ce modèle vous permet d’exécuter un test de performances du processeur à l’aide de l’utilitaire sysbench.
exemple de machine virtuelle Azure Traffic Manager

Déployer sur Azure
Ce modèle montre comment créer un équilibrage de charge de profil Azure Traffic Manager sur plusieurs machines virtuelles.
exemple de machine virtuelle Azure Traffic Manager avec des zones de disponibilité

Déployer sur Azure
Ce modèle montre comment créer un équilibrage de charge de profil Azure Traffic Manager sur plusieurs machines virtuelles placées dans des zones de disponibilité.
machine virtuelle Azure -to-VM compteur de bande passante

Déployer sur Azure
Ce modèle vous permet d’exécuter un test de bande passante deto-VM machine virtuelle avec l’utilitaire PsPing.
machine virtuelle Azure -to-VM compteur de débit multithread

Déployer sur Azure
Ce modèle vous permet d’exécuter un test de débit deto-VM machine virtuelle avec l’utilitaire NTttcp.
Pare-feu d’applications web Barracuda avec des serveurs IIS principaux

Déployer sur Azure
Ce modèle de démarrage rapide Azure déploie une solution de pare-feu d’applications web Barracuda sur Azure avec le nombre requis de serveurs web IIS 2012 principaux. Les modèles incluent la dernière version du pare-feu d’applications web Barracuda avec paiement à l’utilisation et l’image Azure Windows 2012 R2 pour IIS. Le Pare-feu d’applications web Barracuda inspecte le trafic web entrant et bloque les injections SQL, les scripts intersite, les programmes malveillants chargent & application DDoS et d’autres attaques ciblées sur vos applications web. Un LB externe est déployé avec des règles NAT pour permettre l’accès bureau à distance aux serveurs web principaux. Suivez le guide de configuration post-déploiement disponible dans le répertoire de modèles GitHub pour en savoir plus sur les étapes de post-déploiement liées au pare-feu d’applications web Barracuda et à la publication d’applications web.
déploiement de batterie de serveurs Bureau à distance de base

Déployer sur Azure
Ce modèle crée un déploiement de batterie de serveurs Bureau à distance de base
nœud bitcore et utilitaires pour Bitcoin sur la machine virtuelle CentOS

Déployer sur Azure
Ce modèle utilise l’extension CustomScript Linux Azure pour déployer une instance bitcore Node avec l’ensemble complet d’utilitaires Bitcoin. Le modèle de déploiement crée une machine virtuelle CentOS, installe Bitcore et fournit un exécutable binaire simple. Avec ce modèle, vous allez exécuter un nœud complet sur le réseau Bitcoin, ainsi qu’un explorateur de blocs appelé Insight.
modèle Blockchain

Déployer sur Azure
Déployez une machine virtuelle avec Groestlcoin Core installé.
interrégionS CF BOSH

Déployer sur Azure
Ce modèle vous aide à configurer les ressources nécessaires pour déployer BOSH et Cloud Foundry dans deux régions sur Azure.
de configuration BOSH

Déployer sur Azure
Ce modèle vous aide à configurer un environnement de développement dans lequel vous pouvez déployer BOSH et Cloud Foundry.
BrowserBox Édition Azure

Déployer sur Azure
Ce modèle déploie BrowserBox sur une machine virtuelle LVM Azure Ubuntu Server 22.04, Debian 11 ou RHEL 8.7 LVM.
les disques dynamiques automatiques CentOS/UbuntuServer & Docker 1.12(cs)

Déployer sur Azure
Il s’agit d’un modèle courant pour la création d’une instance unique CentOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS avec un nombre configurable de disques de données (tailles configurables). 16 disques maximum peuvent être mentionnés dans les paramètres du portail et la taille maximale de chaque disque doit être inférieure à 1023 Go. Le tableau RAID0 MDADM est monté automatiquement et survive aux redémarrages. Dernière version de Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 est disponible pour l’utilisation à partir d’azure-cli utilisateur est en cours d’exécution automatique en tant que conteneur Docker. Ce modèle d’instance unique est une sortie du modèle de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench
Chef Backend High-Availability Cluster

Déployer sur Azure
Ce modèle crée un cluster chef-back-end avec des nœuds frontaux attachés
Chef avec des paramètres JSON sur Ubuntu/Centos

Déployer sur Azure
Déployer une machine virtuelle Ubuntu/Centos avec Chef avec des paramètres JSON
Classroom Linux JupyterHub

Déployer sur Azure
Ce modèle déploie un serveur Jupyter pour une salle de classe d’un maximum de 100 utilisateurs. Vous pouvez fournir le nom d’utilisateur, le mot de passe, le nom de la machine virtuelle et sélectionner entre le processeur ou l’informatique GPU.
CloudLens avec l’exemple de Moloch

Déployer sur Azure
Ce modèle montre comment configurer la visibilité du réseau dans le cloud public Azure à l’aide de l’agent CloudLens pour appuyer sur le trafic sur une machine virtuelle et la transférer vers un paquet réseau stockant & outil d’indexation, dans ce cas Moloch.
CloudLens avec l’exemple Suricata IDS

Déployer sur Azure
Ce modèle montre comment configurer la visibilité du réseau dans le cloud public à l’aide de l’agent CloudLens pour appuyer sur le trafic sur une machine virtuelle et la transférer vers l’IDS, dans ce cas Suricata.
Concourse CI

Déployer sur Azure
Concourse est un système CI composé d’outils et d’idées simples. Il peut exprimer des pipelines entiers, s’intégrer à des ressources arbitraires ou être utilisé pour exécuter des tâches ponctuelles, localement ou dans un autre système CI. Ce modèle peut aider à préparer les ressources Azure nécessaires pour configurer un tel système CI et rendre la configuration plus simple.
se connecter à un espace de noms Event Hubs via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Event Hubs via un point de terminaison privé.
se connecter à un coffre de clés via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à Key Vault via un point de terminaison privé.
se connecter à un espace de noms Service Bus via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Service Bus via un point de terminaison privé.
se connecter à un compte de stockage à partir d’une machine virtuelle via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la connexion d’un réseau virtuel pour accéder à un compte de stockage d’objets blob via un point de terminaison privé.
se connecter à un partage de fichiers Azure via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un partage de fichiers Azure via un point de terminaison privé.
Créer 2 machines virtuelles en LB et une machine virtuelle SQL Server avec groupe de sécurité réseau

Déployer sur Azure
Ce modèle crée 2 machines virtuelles Windows (qui peuvent être utilisées en tant que fe web) avec dans un groupe à haute disponibilité et un équilibreur de charge avec le port 80 ouvert. Les deux machines virtuelles peuvent être atteintes à l’aide de RDP sur le port 6001 et 6002. Ce modèle crée également une machine virtuelle SQL Server 2014 accessible via une connexion RDP définie dans un groupe de sécurité réseau.
Créer 2 machines virtuelles Linux avec LB et UNE machine virtuelle SQL Server avec ssd

Déployer sur Azure
Ce modèle crée 2 machines virtuelles Linux (qui peuvent être utilisées en tant que fe web) avec dans un groupe à haute disponibilité et un équilibreur de charge avec le port 80 ouvert. Les deux machines virtuelles peuvent être atteintes à l’aide de SSH sur le port 6001 et 6002. Ce modèle crée également une machine virtuelle SQL Server 2014 accessible via une connexion RDP définie dans un groupe de sécurité réseau. Tous les stockages de machines virtuelles peuvent utiliser le stockage Premium (SSD) et vous pouvez choisir de créer des machines virtuelles avec toutes les tailles DS
Créer un équilibreur de charge inter-régions

Déployer sur Azure
Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région.
Créer une passerelle de gestion des données et installer sur une machine virtuelle Azure

Déployer sur Azure
Ce modèle déploie une machine virtuelle et crée une passerelle de gestion des données utilisable
Créer un environnement DevTest avec des VPN P2S et IIS

Déployer sur Azure
Ce modèle crée un environnement DevTest simple avec un VPN point à site et IIS sur un serveur Windows, qui est un excellent moyen de commencer.
créer un pare-feu avec FirewallPolicy et IpGroups

Déployer sur Azure
Ce modèle crée un pare-feu Azure avec FirewalllPolicy référençant des règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
créer un pare-feu, FirewallPolicy avec proxy explicite

Déployer sur Azure
Ce modèle crée un pare-feu Azure, FirewalllPolicy avec un proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un équilibreur de charge avec une adresse IPv6 publique

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet avec une adresse IPv6 publique, des règles d’équilibrage de charge et deux machines virtuelles pour le pool principal.
Créer un domaine AD avec 2 contrôleurs de domaine à l’aide de zones de disponibilité

Déployer sur Azure
Ce modèle crée 2 machines virtuelles dans des zones de disponibilité distinctes pour qu’elles soient des contrôleurs de domaine AD (principaux et de sauvegarde) pour une nouvelle forêt et un nouveau domaine
Créer une machine virtuelle Windows chiffrée à partir d’une image de galerie

Déployer sur Azure
Ce modèle crée une machine virtuelle Windows chiffrée à l’aide de l’image de la galerie server 2k12.
créer un de cluster AKS privé

Déployer sur Azure
Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox.
créer un cluster AKS privé avec une zone DNS publique

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique.
Créer une configuration de bac à sable du Pare-feu Azure avec des machines virtuelles Linux

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, un itinéraire UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut
Créer une configuration de bac à sable du Pare-feu Azure avec zones

Déployer sur Azure
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau de jumpbox et sous-réseau de pare-feu Azure), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le Pare-feu Azure pour le ServeurSubnet, un pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau et un pare-feu Azure dans les zones de disponibilité 1, 2, et 3.
Créer une configuration de bac à sable avec la stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut
créer une connexion VPN de site à site avec de machine virtuelle

Déployer sur Azure
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles de réseau virtuel
Créer un équilibreur de charge interne standard

Déployer sur Azure
Ce modèle crée un équilibreur de charge Azure interne standard avec un port d’équilibrage de charge de règle 80
Créer un d’équilibreur de charge standard

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante.
créer un de déploiement SQL Server Reporting Services de machine virtuelle

Déployer sur Azure
Ce modèle crée deux machines virtuelles Azure, chacune avec une adresse IP publique, elle configure une machine virtuelle pour qu’elle soit un serveur SSRS, l’une avec l’authentification mixte SQL Server pour le catalogue SSRS avec l’agent SQL Démarré. Toutes les machines virtuelles disposent d’un protocole RDP public et de diagnostics activés, les diagnostics sont stockés dans un compte de stockage de diagnostic consolidé différent du disque de machine virtuelle
créer une machine virtuelle dans une zone étendue

Déployer sur Azure
Ce modèle crée une machine virtuelle dans une zone étendue
créer une machine virtuelle à partir d’un disque dur virtuel EfficientIP

Déployer sur Azure
Ce modèle crée une machine virtuelle à partir d’un disque dur virtuel EfficientIP et vous permet de le connecter à un réseau virtuel existant qui peut résider dans un autre groupe de ressources, puis la machine virtuelle.
créer une machine virtuelle à partir d’une image Windows avec 4 disques de données vides

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle Windows à partir d’une image spécifiée. Il attache également 4 disques de données vides. Notez que vous pouvez spécifier la taille des disques de données vides.
créer une machine virtuelle à partir d’une image utilisateur

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle à partir d’une image utilisateur. Ce modèle déploie également un réseau virtuel, des adresses IP publiques et une interface réseau.
Créer une machine virtuelle dans un réseau virtuel nouveau ou existant à partir d’un disque dur virtuel personnalisé

Déployer sur Azure
Ce modèle crée une machine virtuelle à partir d’un disque dur virtuel spécialisé et vous permet de le connecter à un réseau virtuel nouveau ou existant pouvant résider dans un autre groupe de ressources que la machine virtuelle.
Créer une machine virtuelle dans un réseau virtuel nouveau ou existant à partir d’un disque dur virtuel généralisé

Déployer sur Azure
Ce modèle crée une machine virtuelle à partir d’un disque dur virtuel généralisé et vous permet de le connecter à un réseau virtuel nouveau ou existant pouvant résider dans un autre groupe de ressources que la machine virtuelle.
créer une machine virtuelle dans un réseau virtuel dans un autre groupe de ressources

Déployer sur Azure
Ce modèle crée une machine virtuelle dans un réseau virtuel qui se trouve dans un autre groupe de ressources
Créer une machine virtuelle avec une sélection dynamique de disques de données

Déployer sur Azure
Ce modèle permet à l’utilisateur de sélectionner le nombre de disques de données qu’il souhaite ajouter à la machine virtuelle.
Créer une machine virtuelle avec plusieurs disques de données StandardSSD_LRS vides

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle Windows à partir d’une image spécifiée. Il attache également plusieurs disques de données StandardSSD vides par défaut. Notez que vous pouvez spécifier la taille et le type de stockage (Standard_LRS, StandardSSD_LRS et Premium_LRS) des disques de données vides.
Créer une machine virtuelle avec plusieurs cartes réseau et accessibles par RDP

Déployer sur Azure
Ce modèle vous permet de créer des machines virtuelles avec plusieurs interfaces réseau (2) et rdp connectables avec un équilibreur de charge configuré et une règle NAT entrante. D’autres cartes réseau peuvent facilement être ajoutées avec ce modèle. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique et 2 interfaces réseau (front-end et back-end).
Créer une machine virtuelle Windows avec l’extension Anti-programme malveillant activée

Déployer sur Azure
Ce modèle crée une machine virtuelle Windows et configure la protection anti-programme malveillant
Créer une Azure Application Gateway v2

Déployer sur Azure
Ce modèle crée une passerelle Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal
Créer un bac à sable pare-feu Azure avec de tunneling forcé

Déployer sur Azure
Ce modèle crée un bac à sable pare-feu Azure (Linux) avec une force de pare-feu tunnelnée via un autre pare-feu dans un réseau virtuel appairé
créer un pare-feu Azure avec ipGroups

Déployer sur Azure
Ce modèle crée un pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un pare-feu Azure avec plusieurs adresses publiques IP

Déployer sur Azure
Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester.
Créer une machine virtuelle Azure avec une nouvelle de forêt Active Directory

Déployer sur Azure
Ce modèle crée une machine virtuelle Azure, il configure la machine virtuelle pour qu’elle soit un contrôleur de domaine Active Directory pour une nouvelle forêt
créer une machine virtuelle Azure avec une nouvelle de forêt AD

Déployer sur Azure
Ce modèle crée une machine virtuelle Azure, il configure la machine virtuelle comme contrôleur de domaine AD pour une nouvelle forêt.
Créer un waf Azure v2 sur Azure Application Gateway

Déployer sur Azure
Ce modèle crée un pare-feu d’applications web Azure v2 sur Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal
Créer un simulateur IOT Hub et Ubuntu Edge

Déployer sur Azure
Ce modèle crée un simulateur de périphérie Ubuntu iOT Hub et machine virtuelle.
Créer un Application Gateway IPv6

Déployer sur Azure
Ce modèle crée une passerelle d’application avec un front-end IPv6 dans un réseau virtuel double pile.
Créer un domaine AD avec 2 contrôleurs de domaine

Déployer sur Azure
Ce modèle crée 2 nouvelles machines virtuelles pour qu’elles soient des contrôleurs de domaine AD (principaux et de sauvegarde) pour une nouvelle forêt et un nouveau domaine
Créer un de bureau Ubuntu GNOME

Déployer sur Azure
Ce modèle crée une machine de bureau Ubuntu. Cela fonctionne parfaitement pour être utilisé comme jumpbox derrière un NAT.
Créer et chiffrer une nouvelle machine virtuelle Linux avec jumpbox

Déployer sur Azure
Ce modèle déploie une machine virtuelle Linux à l’aide de la dernière image Linux, ajoute des volumes de données, puis chiffre les volumes de données de chaque instance VMSS Linux. Il déploie également une jumpbox avec une adresse IP publique dans le même réseau virtuel que les instances VMSS Linux avec des adresses IP privées. Cela permet de se connecter à la jumpbox via son adresse IP publique, puis de se connecter aux instances VMSS Linux via des adresses IP privées.
Créer et chiffrer une nouvelle machine virtuelle Windows avec jumpbox

Déployer sur Azure
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Windows à l’aide de la dernière version corrigée des versions de Windows serveral. Ce modèle déploie également une jumpbox avec une adresse IP publique dans le même réseau virtuel. Vous pouvez vous connecter à la jumpbox via cette adresse IP publique, puis vous y connecter aux machines virtuelles du groupe identique via des adresses IP privées. Ce modèle active le chiffrement sur le groupe de machines virtuelles identiques de machines virtuelles Windows.
Créer des disques managés chiffrés win-vm à partir de l’image de la galerie

Déployer sur Azure
Ce modèle crée une machine virtuelle windows de disques managés chiffrés à l’aide de l’image de la galerie server 2k12.
Créer une machine virtuelle Ubuntu préremplie avec puppet Agent

Déployer sur Azure
Ce modèle crée une machine virtuelle Ubuntu et installe l’agent Puppet dans celui-ci à l’aide de l’extension CustomScript.
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu.
Créer sql MI avec jumpbox à l’intérieur d’un nouveau réseau virtuel

Déployer sur Azure
Déployez Azure Sql Database Managed Instance (SQL MI) et JumpBox avec SSMS dans un nouveau réseau virtuel.
Créer un disque de données de machine virtuelle Ubuntu raid0

Déployer sur Azure
Ce modèle crée une machine virtuelle avec plusieurs disques attachés. Un script partitionne et met en forme les disques dans un tableau raid0.
Créer une machine virtuelle à partir de disques durs virtuels existants et la connecter à un VNET existant

Déployer sur Azure
Ce modèle crée une machine virtuelle à partir de disques durs virtuels (système d’exploitation + disque de données) et vous permet de le connecter à un réseau virtuel existant qui peut résider dans un autre groupe de ressources, puis la machine virtuelle.
créer des machines virtuelles dans des groupes à haute disponibilité à l’aide de boucles de ressources

Déployer sur Azure
Créez 2 à 5 machines virtuelles dans des groupes à haute disponibilité à l’aide de boucles de ressources. Les machines virtuelles peuvent être déboguées ou Windows avec un maximum de 5 machines virtuelles, car cet exemple utilise un seul storageAccount
Créer, configurer et déployer une application web sur une machine virtuelle Azure

Déployer sur Azure
Créer et configurer une machine virtuelle Windows avec une base de données SQL Azure et déployer une application web dans l’environnement à l’aide de PowerShell DSC
crée AVD avec microsoft Entra ID Join

Déployer sur Azure
Ce modèle vous permet de créer des ressources Azure Virtual Desktop telles que le pool d’hôtes, le groupe d’applications, l’espace de travail, un hôte de session de test et ses extensions avec jointure d’ID Microsoft Entra
extension de script personnalisé sur une machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle crée une machine virtuelle Ubuntu et installe l’extension CustomScript
Déployer un cluster Percona XtraDB à 3 nœuds dans des zones de disponibilité

Déployer sur Azure
Ce modèle déploie un cluster à haute disponibilité MySQL à 3 nœuds sur CentOS 6.5 ou Ubuntu 12.04
Déployer un hôte Bastion dans un de réseau virtuel hub

Déployer sur Azure
Ce modèle crée deux réseaux virtuels avec des peerings, un hôte Bastion dans le réseau virtuel Hub et une machine virtuelle Linux dans le réseau virtuel spoke
Déployer une application Django

Déployer sur Azure
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer une application. Cet exemple crée une machine virtuelle Ubuntu, effectue une installation silencieuse de Python, Django et Apache, puis crée une application Django simple
Déployer un bac à sable de topologie hub-and-spoke

Déployer sur Azure
Ce modèle crée une configuration de topologie hub-and-spoke de base. Il crée un réseau virtuel Hub avec des sous-réseaux DMZ, Management, Shared and Gateway (éventuellement), avec deux réseaux virtuels Spoke (développement et production) contenant chacun un sous-réseau de charge de travail. Il déploie également une Jump-Host Windows sur le sous-réseau de gestion du hub et établit des peerings de réseaux virtuels entre le hub et les deux spokes.
Déployer un tableau de bord Kibana avec Docker

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et des conteneurs Kibana/Elasticsearch créés et configurés pour servir un tableau de bord analytique.
Déployer une application LAMP

Déployer sur Azure
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer une application. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse de MySQL, Apache et PHP, puis crée un script PHP simple.
Déployer une machine virtuelle Linux ou Windows avec msi

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée.
Déployer une machine virtuelle Linux (Ubuntu) avec plusieurs cartes réseau

Déployer sur Azure
Ce modèle crée un réseau virtuel avec plusieurs sous-réseaux et déploie une machine virtuelle Ubuntu avec plusieurs cartes réseau
Déployer une machine virtuelle Linux avec le JVM Azul Zulu OpenJDK

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle Linux avec azul Zulu OpenJDK JVM.
Déployer un serveur MySQL server

Déployer sur Azure
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer un serveur MySQL. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse du serveur MySQL, version :5.6
Déployer un cluster Genomics Nextflow

Déployer sur Azure
Ce modèle déploie un cluster Nextflow évolutif avec un jumpbox, n nœuds de cluster, prise en charge docker et stockage partagé.
déployer un serveur PostgreSQL sur une machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle utilise l’extension CustomScript Linux Azure pour déployer un serveur postgresql. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse du serveur MySQL, version :9.3.5
déployer une machine virtuelle Windows Premium

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows Premium à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée.
Déployer une machine virtuelle Windows Premium avec des diagnostics

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows Premium à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée.
Déployer une machine virtuelle FreeBSD simple dans un emplacement de groupe de ressources

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle FreeBSD simple à l’aide de quelques options différentes pour la version freeBSD, à l’aide de la dernière version corrigée. Cela sera déployé dans l’emplacement du groupe de ressources sur une taille de machine virtuelle D1.
Déployer une machine virtuelle Linux simple et mettre à jour une adresse IP privée sur des statiques

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Linux simple à l’aide d’Ubuntu à partir de la Place de marché. Cela déploie un réseau virtuel, un sous-réseau et une machine virtuelle de taille A1 dans l’emplacement du groupe de ressources avec une adresse IP affectée dynamiquement, puis le convertit en adresse IP statique.
Déployer une machine virtuelle Linux simple avec de mise en réseau accélérée

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Linux simple avec mise en réseau accélérée à l’aide de Ubuntu version 18.04-LTS avec la dernière version corrigée. Cela déploie une machine virtuelle de taille D3_v2 dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle.
Déployer une machine virtuelle Ubuntu Linux simple 20.04-LTS

Déployer sur Azure
Ce modèle déploie un serveur Ubuntu avec quelques options pour la machine virtuelle. Vous pouvez fournir le nom de la machine virtuelle, la version du système d’exploitation, la taille de machine virtuelle et le nom d’utilisateur d’administrateur et le mot de passe. Par défaut, la taille de la machine virtuelle est Standard_D2s_v3 et la version du système d’exploitation est 20.04-LTS.
Déployer un groupe de machines virtuelles identiques simple avec des machines virtuelles Linux et un Jumpbox

Déployer sur Azure
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Linux à l’aide de la dernière version corrigée d’Ubuntu Linux 15.10 ou 14.04.4-LTS. Il existe également une jumpbox pour activer les connexions à partir de l’extérieur du réseau virtuel dans lequel se trouvent les machines virtuelles.
Déployer un groupe de machines virtuelles identiques simple avec des machines virtuelles Windows et un Jumpbox

Déployer sur Azure
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Windows à l’aide de la dernière version corrigée des versions de Windows serveral. Ce modèle déploie également une jumpbox avec une adresse IP publique dans le même réseau virtuel. Vous pouvez vous connecter à la jumpbox via cette adresse IP publique, puis vous y connecter aux machines virtuelles du groupe identique via des adresses IP privées.
Déployer un simple de machine virtuelle Windows

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows simple à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. Cela déploie une machine virtuelle de taille A2 dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle.
Déployer une machine virtuelle Windows simple avec des de surveillance et de diagnostic

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows simple, ainsi que l’extension diagnostics, qui permet la surveillance et les diagnostics de la machine virtuelle
Déployer une machine virtuelle Windows simple avec des balises

Déployer sur Azure
Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet de balise est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant.
Déployer un WordPress à une seule machine virtuelle sur Azure

Déployer sur Azure
Ce modèle déploie une pile LAMP complète, puis installe et initialise WordPress. Une fois le déploiement terminé, vous devez accéder à http://fqdn.of.your.vm/wordpress/ pour terminer la configuration, créer un compte et commencer à utiliser WordPress.
Déployer une machine virtuelle Linux compatible avec le lancement approuvé

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Linux compatible avec le lancement approuvé à l’aide de quelques options différentes pour la version Linux, à l’aide de la dernière version corrigée. Si vous activez Secureboot et vTPM, l’extension Attestation invité est installée sur votre machine virtuelle. Cette extension effectue une attestation de à distance par le cloud. Par défaut, cela déploie une machine virtuelle Standard_D2_v3 taille dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle.
Déployer une machine virtuelle Windows compatible avec le lancement approuvé

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows compatible avec le lancement approuvé à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. Si vous activez Secureboot et vTPM, l’extension Attestation invité est installée sur votre machine virtuelle. Cette extension effectue une attestation de à distance par le cloud. Par défaut, cela déploie une machine virtuelle Standard_D2_v3 taille dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle.
déployer une machine virtuelle DataScience Linux Ubuntu 18.04

Déployer sur Azure
Ce modèle déploie un serveur Ubuntu avec certains outils pour la science des données. Vous pouvez fournir le nom d’utilisateur, le mot de passe, le nom de la machine virtuelle et sélectionner entre le processeur ou l’informatique GPU.
Déployer une machine virtuelle Ubuntu avec l’extension OMS

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec l’extension OMS installée et intégrée à un espace de travail spécifié
déployer une machine virtuelle avec des de données personnalisées

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle avec des données personnalisées transmises à la machine virtuelle. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau.
Déployer une machine virtuelle avec une clé publique SSH rsa

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle avec une clé publique SSH rsa
déployer une machine virtuelle avec des données utilisateur

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle avec des données utilisateur transmises à la machine virtuelle. Ce modèle déploie également un réseau virtuel, des adresses IP publiques et une interface réseau.
déployer une machine virtuelle dans une zone de disponibilité

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle simple (Windows ou Ubuntu), à l’aide de la dernière version corrigée. Cela déploie une machine virtuelle de taille de A2_v2 à l’emplacement spécifié et retourne le nom de domaine complet de la machine virtuelle.
déployer un groupe de machines virtuelles identiques avec des machines virtuelles Linux derrière ILB

Déployer sur Azure
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques de machines virtuelles Linux à l’aide de la dernière version corrective d’Ubuntu Linux 15.10 ou 14.04.4-LTS. Ces machines virtuelles se trouvent derrière un équilibreur de charge interne avec des règles NAT pour les connexions ssh.
Déployer une machine virtuelle avec plusieurs adresses IP

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle avec 3 configurations IP. Ce modèle déploie une machine virtuelle Linux/Windows appelée myVM1 avec 3 configurations IP : IPConfig-1, IPConfig-2 et IPConfig-3, respectivement.
Déployer une machine virtuelle Windows Server avec Visual Studio

Déployer sur Azure
Ce modèle déploie une machine virtuelle Windows Server avec Visual Code Studio Community 2019, avec quelques options pour la machine virtuelle. Vous pouvez fournir le nom de la machine virtuelle, le nom d’utilisateur administrateur et le mot de passe administrateur.
Déployer une machine virtuelle Windows et configurer l’écouteur Https WinRM

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows simple à l’aide de quelques options différentes pour la version de Windows. Cela configure ensuite un écouteur Https WinRM. L’utilisateur doit fournir la valeur du paramètre « hostNameScriptArgument », qui est le nom de domaine complet de la machine virtuelle. Exemple : testvm.westus.cloupdapp.azure.com ou *.westus.cloupdapp.azure.com
Déployer une machine virtuelle Windows et activer la sauvegarde à l’aide du Sauvegarde Azure

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows et un coffre Recovery Services configurés avec DefaultPolicy for Protection.
Déployer une machine virtuelle Windows avec un nombre variable de disques de données

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle simple et de spécifier le nombre de disques de données au moment du déploiement à l’aide d’un paramètre. Notez que le nombre et la taille des disques de données sont liés par la taille de la machine virtuelle. La taille de machine virtuelle de cet exemple est Standard_DS4_v2 avec une valeur par défaut de 16 disques de données.
Déployer une machine virtuelle Windows avec le JVM Azul Zulu OpenJDK

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle Windows avec azul Zulu OpenJDK JVM
Déployer une machine virtuelle Windows avec l’extension OMS

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows avec l’extension OMS installée et intégrée à un espace de travail spécifié
Déployer une machine virtuelle Windows avec l’extension Windows Admin Center

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows avec l’extension Windows Admin Center pour gérer la machine virtuelle directement à partir du portail Azure.
Déployer un blog WordPress avec Docker

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et des conteneurs WordPress/MySQL créés et configurés pour servir un serveur de blog.
Déployer un serveur d’analyse de Open-Source avec Docker

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et d’un conteneur de serveur d’analyse Open Source créé et configuré pour remplacer le service d’analyse (maintenant sunset).
Déployer un serveur Openvpn Access

Déployer sur Azure
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer un serveur d’accès openvpn. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse du serveur d’accès openvpn, puis crée les paramètres réseau du serveur de base : définissez le nom d’hôte du serveur VPN comme nom d’hôte de la machine virtuelle comme nom DNS de la machine virtuelle.
déployer une machine virtuelle Ubuntu avec le moteur Docker

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker (à l’aide de l’extension Docker). Vous pouvez ensuite connecter SSH à la machine virtuelle et exécuter des conteneurs Docker.
Déployer anbox Cloud

Déployer sur Azure
Ce modèle déploie Anbox Cloud sur une machine virtuelle Ubuntu. L’installation d’Anbox Cloud nécessite une interaction utilisateur après le déploiement ; veuillez consulter le fichier README pour obtenir des instructions. Le modèle prend en charge le lancement d’une machine virtuelle à partir d’une image Ubuntu Pro et l’association d’un jeton Ubuntu Pro avec une machine virtuelle lancée à partir d’une image non Pro. L’ancien est le comportement par défaut ; Les utilisateurs cherchant à attacher un jeton à une machine virtuelle lancée à partir d’une image non Pro doivent remplacer les arguments par défaut pour les paramètres ubuntuImageOffer, ubuntuImageSKU et ubuntuProToken. Le modèle est également paramétrable dans la taille de machine virtuelle et les tailles de disque. Les valeurs d’argument non par défaut pour ces paramètres doivent être conformes à https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
Déployer le CKAN

Déployer sur Azure
Ce modèle déploie CKAN à l’aide d’Apache Solr (pour la recherche) et PostgreSQL (base de données) sur une machine virtuelle Ubuntu. CKAN, Solr et PostgreSQL sont déployés en tant que conteneurs Docker individuels sur la machine virtuelle.
Déployer des Darktrace vSensors

Déployer sur Azure
Ce modèle vous permet de déployer un ou plusieurs vSensors Darktrace autonomes
Déployer la géoréplication HBase

Déployer sur Azure
Ce modèle vous permet de configurer un environnement Azure pour la réplication HBase dans deux régions différentes avec une connexion de réseau virtuel à réseau virtuel VPN.
Déployer un cluster IOMAD sur Ubuntu

Déployer sur Azure
Ce modèle déploie IOMAD en tant qu’application LAMP sur Ubuntu. Il crée une ou plusieurs machines virtuelles Ubuntu pour le serveur frontal et une seule machine virtuelle pour le serveur principal. Il effectue une installation silencieuse d’Apache et PHP sur les machines virtuelles frontales et MySQL sur la machine virtuelle back-end. Ensuite, il déploie IOMAD sur le cluster. Il configure un équilibreur de charge pour diriger les requêtes vers les machines virtuelles frontales. Il configure également des règles NAT pour autoriser l’accès administrateur à chacune des machines virtuelles. Il configure également un répertoire de données moodledata à l’aide du stockage de fichiers partagé entre les machines virtuelles. Une fois le déploiement réussi, vous pouvez accéder à /iomad sur chaque machine virtuelle frontale (à l’aide de l’accès administrateur web) pour commencer à configurer IOMAD.
déployer IOMAD sur Ubuntu sur une seule machine virtuelle

Déployer sur Azure
Ce modèle déploie IOMAD en tant qu’application LAMP sur Ubuntu. Il crée une machine virtuelle Ubuntu unique, effectue une installation silencieuse de MySQL, Apache et PHP sur celui-ci, puis déploie IOMAD sur celui-ci. Une fois le déploiement réussi, vous pouvez accéder à /iomad pour commencer à congfiguring IOMAD.
déployer un serveur flexible MySQL avec un point de terminaison privé

Déployer sur Azure
Ce modèle permet de déployer un serveur flexible Azure Database pour MySQL avec un point de terminaison privé.
Déployer Neo4J dans Docker et les données sur un disque externe

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et d’un conteneur Neo4J qui utilise un disque externe pour stocker ses données.
déployer Neo4J dans les de machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec des fichiers binaires Neo4J et d’exécuter Neo4J sur ses ports désignés.
déployer un disque net sur Ubuntu

Déployer sur Azure
Ce modèle permet de déployer seafile server 6.1.1 sur une machine virtuelle Ubuntu Azure
Déployer Octopus Deploy 3.0 avec une licence d’évaluation

Déployer sur Azure
Ce modèle vous permet de déployer un seul serveur Teams Deploy 3.0 avec une licence d’évaluation. Cela sera déployé sur une seule machine virtuelle Windows Server 2012R2 (standard D2) et SQL DB (niveau S1) dans l’emplacement spécifié pour le groupe de ressources.
Déployer Open edX (version lilac) via tutor

Déployer sur Azure
Ce modèle crée une seule machine virtuelle Ubuntu et déploie Open edX par le biais d’un tuteur.
Déployer open edX devstack sur une seule machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle crée une seule machine virtuelle Ubuntu et déploie Open edX devstack sur celui-ci.
Déployer open edX Dogwood (multi-machine virtuelle)

Déployer sur Azure
Ce modèle crée un réseau de machines virtuelles Ubuntu et déploie Open edX Dogwood sur eux. Le déploiement prend en charge les machines virtuelles d’application 1-9 et les machines virtuelles Mongo back-end Mongo et MySQL.
Déployer open edX fullstack (Ficus) sur une seule machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle crée une seule machine virtuelle Ubuntu et déploie Open edX fullstack (Ficus) sur celle-ci.
Déployer un cluster OpenLDAP sur Ubuntu

Déployer sur Azure
Ce modèle déploie un cluster OpenLDAP sur Ubuntu. Il crée plusieurs machines virtuelles Ubuntu (jusqu’à 5, mais peut être facilement augmentée) et effectue une installation silencieuse d’OpenLDAP sur ces machines virtuelles. Ensuite, il configure la réplication multimaître multimaître ndirectionnelle sur eux. Une fois le déploiement réussi, vous pouvez accéder à /phpldapadmin pour démarrer OpenLDAP congfiguring.
Déployer OpenLDAP sur Ubuntu sur une seule machine virtuelle

Déployer sur Azure
Ce modèle déploie OpenLDAP sur Ubuntu. Il crée une machine virtuelle Ubuntu unique et effectue une installation silencieuse d’OpenLDAP sur celle-ci. Une fois le déploiement réussi, vous pouvez accéder à /phpldapadmin pour démarrer OpenLDAP congfiguring.
Déployer un cluster OpenSIS Community Edition sur Ubuntu

Déployer sur Azure
Ce modèle déploie OpenSIS Community Edition en tant qu’application LAMP sur Ubuntu. Il crée une ou plusieurs machines virtuelles Ubuntu pour le serveur frontal et une seule machine virtuelle pour le serveur principal. Il effectue une installation silencieuse d’Apache et PHP sur les machines virtuelles frontales et MySQL sur la machine virtuelle back-end. Ensuite, il déploie OpenSIS Community Edition sur le cluster. Une fois le déploiement réussi, vous pouvez accéder à /opensis-ce sur chacune des machines virtuelles frontales (à l’aide de l’accès administrateur web) pour démarrer OpenSIS congfiguring.
déployer OpenSIS Community Edition sur Ubuntu sur une seule machine virtuelle

Déployer sur Azure
Ce modèle déploie OpenSIS Community Edition en tant qu’application LAMP sur Ubuntu. Il crée une seule machine virtuelle Ubuntu, effectue une installation silencieuse de MySQL, Apache et PHP dessus, puis déploie OpenSIS Community Edition. Une fois le déploiement réussi, vous pouvez accéder à /opensis-ce pour démarrer OpenSIS congfiguting.
Déployer Secure Azure AI Studio avec un réseau virtuel managé

Déployer sur Azure
Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes.
Déployer un cluster Shibboleth Identity Provider sur Ubuntu

Déployer sur Azure
Ce modèle déploie shibboleth Identity Provider sur Ubuntu dans une configuration en cluster. Une fois le déploiement réussi, vous pouvez accéder à https://your-domain:8443/idp/profile/Status (numéro de port de note) pour vérifier la réussite.
Déployer un cluster Fournisseur d’identité Shibboleth sur Windows

Déployer sur Azure
Ce modèle déploie shibboleth Identity Provider sur Windows dans une configuration en cluster. Une fois le déploiement réussi, vous pouvez accéder à https://your-domain:8443/idp/profile/status (numéro de port de note) pour vérifier la réussite.
déployer le fournisseur d’identité Shibboleth sur Ubuntu sur une seule machine virtuelle

Déployer sur Azure
Ce modèle déploie le fournisseur d’identité Shibboleth sur Ubuntu. Une fois le déploiement réussi, vous pouvez accéder à https://your-domain:8443/idp/profile/status (numéro de port de note) pour vérifier la réussite.
déployer le fournisseur d’identité Shibboleth sur Windows (machine virtuelle unique)

Déployer sur Azure
Ce modèle déploie shibboleth Identity Provider sur Windows. Il crée une seule machine virtuelle Windows, installe JDK et Apache Tomcat, déploie Shibboleth Identity Provider, puis configure tout pour l’accès SSL au fournisseur d’identité Shibboleth. Une fois le déploiement réussi, vous pouvez accéder à https://your-server:8443/idp/profile/status pour vérifier la réussite.
Déployer le répartiteur de messages Solace PubSub+ sur des machines virtuelles Linux Azure

Déployer sur Azure
Ce modèle vous permet de déployer un répartiteur de messages Solace PubSub+ autonome ou un cluster à trois nœuds de répartiteurs de messages Solace PubSub+ sur des machines virtuelles Linux Azure.
Déployer la plateforme CoScale sur une seule machine virtuelle

Déployer sur Azure
CoScale est une solution de supervision de pile complète adaptée aux environnements de production exécutant des microservices, consultez https://www.coscale.com/ pour plus d’informations. Ce modèle installe la plateforme CoScale sur une seule machine virtuelle et ne doit être utilisé que pour les environnements proof-Of-Concept.
déployer une machine virtuelle Ubuntu avec Open JDK et Tomcat

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle Ubuntu avec OpenJDK et Tomcat. Actuellement, le fichier de script personnalisé est extrait temporairement à partir du lien https sur raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Une fois la machine virtuelle correctement configurée, l’installation de Tomcat peut être vérifiée en accédant au lien http [nom du nom de domaine complet ou adresse IP publique] :8080/
Déployer une machine virtuelle Windows configure windows featurtes SSL DSC

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows, de configurer des fonctionnalités Windows telles que iis/Web Role, .Net, Custom loggin, windows auth, l’initialisation d’application, le téléchargement de packages de déploiement d’applications, la réécriture d’URL & configuration SSL à l’aide de DSC et d’Azure Key Vault
Déployer xfce Desktop

Déployer sur Azure
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer Xfce Desktop sur la machine virtuelle. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse du bureau Xfce et xrdp
déploie un cluster de réplication MySQL maître/esclave à 2 nœuds

Déployer sur Azure
Ce modèle déploie un cluster de réplication MySQL maître/esclave sur CentOS 6.5 ou 6.6
déploie un de cluster Consul à 3 nœuds

Déployer sur Azure
Ce modèle déploie un cluster Consul à 3 nœuds et joint automatiquement les nœuds via Atlas. Consul est un outil pour la découverte de services, le magasin de clés/valeurs distribuées et un tas d’autres choses cool. Atlas est fourni par Hashicorp (fabricants de Consul) comme moyen de créer rapidement des clusters Consul sans avoir à joindre manuellement chaque nœud
déploie un de cluster Percona XtraDB à 3 nœuds

Déployer sur Azure
Ce modèle déploie un cluster à haute disponibilité MySQL à 3 nœuds sur CentOS 6.5 ou Ubuntu 12.04
Déploie un système de fichiers Gluster de nœud N

Déployer sur Azure
Ce modèle déploie un système de fichiers Gluster à 2, 4, 6 ou 8 nœuds avec 2 réplicas sur Ubuntu
déploie un de cluster CentOS à nœud N

Déployer sur Azure
Ce modèle déploie un cluster CentOS à 2 à 10 nœuds avec 2 réseaux.
déploie le groupe de disponibilité SQL Server 2014 sur un réseau virtuel existant & AD

Déployer sur Azure
Ce modèle crée trois machines virtuelles Azure sur un réseau virtuel existant : deux machines virtuelles sont configurées en tant que nœuds de réplica de groupe de disponibilité SQL Server 2014 et une machine virtuelle est configurée en tant que témoin de partage de fichiers pour le basculement automatique du cluster. Outre ces machines virtuelles, les ressources Azure supplémentaires suivantes sont également configurées : équilibreur de charge interne, comptes de stockage. Pour configurer le clustering, SQL Server et un groupe de disponibilité au sein de chaque machine virtuelle, PowerShell DSC est utilisé. Pour la prise en charge d’Active Directory, les contrôleurs de domaine Active Directory existants doivent déjà être déployés sur le réseau virtuel existant.
déploie des machines virtuelles Windows sous LB, configure WinRM Https

Déployer sur Azure
Ce modèle vous permet de déployer des machines virtuelles Windows à l’aide de quelques options différentes pour la version de Windows. Ce modèle configure également un écouteur Https WinRM sur des machines virtuelles
Environnement de développement pour AZ-400 Labs

Déployer sur Azure
Machine virtuelle avec VS2017 Community, Docker-desktop, Git et VSCode pour AZ-400 (Azure DevOps) Labs
diagnostics avec Event Hub et ELK

Déployer sur Azure
Ce modèle déploie un cluster Elasticsearch et des machines virtuelles Kibana et Logstash. Logstash est configuré avec un plug-in d’entrée pour extraire des données de diagnostic à partir d’Event Hub.
Découvrir l’adresse IP privée dynamiquement

Déployer sur Azure
Ce modèle vous permet de découvrir dynamiquement une adresse IP privée pour une carte réseau. Il transmet l’adresse IP privée de NIC0 à VM1 à l’aide d’extensions de script personnalisées qui l’écrit dans un fichier sur VM1.
Application Django avec des bases de données SQL

Déployer sur Azure
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer une application. Cet exemple crée une machine virtuelle Ubuntu, effectue une installation silencieuse de Python, Django et Apache, puis crée une application Django simple. Le modèle crée également une base de données SQL, avec un exemple de table avec des exemples de données qui s’affichent dans le navigateur web à l’aide d’une requête
de déploiement DLWorkspace

Déployer sur Azure
Déployer un cluster DLWorkspace sur Azure
DMZ avec NSG

Déployer sur Azure
Cet exemple crée une zone DMZ simple avec quatre serveurs Windows, un réseau virtuel avec deux sous-réseaux et un groupe de sécurité réseau.
machine virtuelle du redirecteur DNS

Déployer sur Azure
Ce modèle montre comment créer un serveur DNS qui transfère les requêtes aux serveurs DNS internes d’Azure. Cela est utile pour configurer le résultat DNS entre les réseaux virtuels (comme décrit dans https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/).
DNX sur Ubuntu

Déployer sur Azure
Fait tourner un serveur Ubuntu 14.04 et installe le contexte d’exécution .NET (DNX) ainsi qu’un exemple d’application
de cluster Docker Swarm

Déployer sur Azure
Ce modèle crée un cluster Docker Swarm à haute disponibilité
d’instance Dokku

Déployer sur Azure
Dokku est un PaaS de style mini-heroku sur une seule machine virtuelle.
Drone sur une machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle provisionne une instance d’Ubuntu 14.04 LTS avec le package Docker Extension et Drone CI.
cluster Elasticsearch, Kibana et Logstash pour diagnostics

Déployer sur Azure
Ce modèle déploie un cluster Elasticsearch et des machines virtuelles Kibana et Logstash. Logstash est configuré avec un plug-in d’entrée pour extraire des données de diagnostic à partir de tables de stockage Azure existantes.
de l’extension de machine virtuelle ANALYTICS

Déployer sur Azure
Crée une machine virtuelle avec l’extension ESET
site web basé sur FreeBSD PHP

Déployer sur Azure
Ce modèle déploie quatre machines virtuelles FreeBSD pour le site web PHP
Front Door Premium avec des de service de machine virtuelle et de liaison privée

Déployer sur Azure
Ce modèle crée une instance Front Door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec le service Private Link pour envoyer le trafic à la machine virtuelle.
GitHub Enterprise Server

Déployer sur Azure
GitHub Enterprise Server est la version privée de GitHub.com qui s’exécutera sur une machine virtuelle dans votre abonnement Azure. Il rend le codage collaboratif possible et agréable pour les équipes de développement de logiciels d’entreprise.
GitLab GitLab

Déployer sur Azure
Ce modèle simplifie le déploiement de GitLab Omnibus sur une machine virtuelle avec un DNS public, en tirant parti du DNS de l’adresse IP publique. Il utilise la taille d’instance Standard_F8s_v2, qui s’aligne sur l’architecture de référence et prend en charge jusqu’à 1 000 utilisateurs (20 RPS). L’instance est préconfigurée pour utiliser HTTPS avec un certificat Let’s Encrypt pour les connexions sécurisées.
GlassFish sur SUSE

Déployer sur Azure
Ce modèle déploie un cluster GlassFish (v3 ou v4) à charge équilibrée, constitué d’un nombre défini par l’utilisateur de machines virtuelles SUSE (OpenSUSE ou SLES).
Go Ethereum sur Ubuntu

Déployer sur Azure
Ce modèle déploie un client Go Ethereum avec un bloc de genèse sur des machines virtuelles Ubuntu
Go Expanse sur Ubuntu

Déployer sur Azure
Ce modèle déploie un client Go Expanse sur des machines virtuelles Ubuntu
machine virtuelle GPU avec OBS-Studio, Skype, MS-Teams pour le streaming d’événements

Déployer sur Azure
Ce modèle crée une machine virtuelle GPU avec OBS-Studio, Skype, MS-Teams pour la diffusion en continu d’événements. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. Tout le processus d’installation basé sur le gestionnaire de package Chocolately
machine virtuelle Guacamole dans un de réseau virtuel existant

Déployer sur Azure
Ce modèle déploie une machine virtuelle avec Guacamole, le proxy RDP/VNC HTML5 libre et open source. Un réseau virtuel existant et un sous-réseau sont requis pour utiliser ce modèle. L’image de base est CoreOS Stable et le déploiement utilise des conteneurs Docker.
cluster Hazelcast

Déployer sur Azure
Hazelcast est une plateforme de données en mémoire qui peut être utilisée pour diverses applications de données. Ce modèle déploie n’importe quel nombre de nœuds Hazelcast et ils se découvrent automatiquement.
de machine virtuelle Standard D14 standard D14 du pool de stockage de disques de données IOPS 32

Déployer sur Azure
Ce modèle crée une machine virtuelle D14 Standard avec 32 disques de données attachés. L’utilisation de DSC est automatiquement rayée par bonnes pratiques pour obtenir un nombre maximal d’E/S par seconde et mise en forme dans un seul volume.
Hyper-V machine virtuelle hôte avec des machines virtuelles imbriquées

Déployer sur Azure
Déploie une machine virtuelle sur un hôte Hyper-V et toutes les ressources dépendantes, notamment le réseau virtuel, l’adresse IP publique et les tables de routage.
serveur IIS à l’aide de l’extension DSC sur une machine virtuelle Windows

Déployer sur Azure
Ce modèle crée une machine virtuelle Windows et configure un serveur IIS à l’aide de l’extension DSC. Notez que le module de configuration DSC a besoin d’un jeton SAP à transmettre si vous utilisez Stockage Azure. Pour le lien de module DSC à partir de GitHub (par défaut dans ce modèle), cela n’est pas nécessaire.
machines virtuelles IIS & machine virtuelle SQL Server 2014

Déployer sur Azure
Créez 1 ou 2 serveurs web IIS Windows 2012 R2 et un serveur principal SQL Server 2014 dans le réseau virtuel.
Installer un fichier sur une machine virtuelle Windows

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows et d’exécuter un script PowerShell personnalisé pour installer un fichier sur cette machine virtuelle.
installer un serveur Minecraft sur une machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle déploie et configure un serveur Minecraft personnalisé sur une machine virtuelle Ubuntu.
installer Configuration Manager Current Branch dans Azure

Déployer sur Azure
Ce modèle crée de nouvelles machines virtuelles Azure en fonction de la configuration que vous choisissez. Il configure un nouveau contrôle de domaine AD, un nouveau banc hiérarchique/autonome avec SQL Server, un serveur de système de site distant avec le point de gestion et le point de distribution et les clients.
installer Configuration Manager Tech Preview Lab dans Azure

Déployer sur Azure
Ce modèle crée de nouvelles machines virtuelles Azure. Il configure un nouveau contrôle de domaine AD, un nouveau site principal autonome avec SQL Server, un serveur de système de site distant avec point de gestion et point de distribution et client(options).
installer un cluster Elasticsearch sur un groupe de machines virtuelles identiques

Déployer sur Azure
Ce modèle déploie un cluster Elasticsearch sur un groupe de machines virtuelles identiques. Le modèle provisionne 3 nœuds principaux dédiés, avec un nombre facultatif de nœuds de données, qui s’exécutent sur des disques managés.
installer MongoDB sur une machine virtuelle Ubuntu à l’aide d’un LinuxExt de script personnalisé

Déployer sur Azure
Ce modèle déploie La base de données Mongo sur une machine virtuelle Ubuntu. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau.
installer MongoDB sur CentOS avec l’extension Linux de script personnalisé

Déployer sur Azure
Ce modèle déploie La base de données Mongo sur une machine virtuelle CentOS. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau.
installer plusieurs agents Visual Studio Team Services (VSTS)

Déployer sur Azure
Ce modèle génère une machine virtuelle et des ressources de prise en charge avec Visual Studio 2017 installé. Il installe et configure également jusqu’à 4 agents de build VSTS et les lie à un pool VSTS
installer Phabricator sur une machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle déploie Phabricator sur une machine virtuelle Ubuntu. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau.
installer la récupération sur Ubuntu à l’aide de l’extension Linux de script personnalisé

Déployer sur Azure
Ce modèle déploie Scrapy sur une machine virtuelle Ubuntu. L’utilisateur peut charger une araignée pour commencer à analyser. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau.
clients Intel Lustre utilisant l’image de galerie CentOS

Déployer sur Azure
Ce modèle crée plusieurs machines virtuelles clientes Intel Lustre 2.7 à l’aide de la galerie Azure OpenLogic CentOS 6.6 ou 7.0 images et monte un système de fichiers Intel Lustre existant
IPv6 dans le réseau virtuel Azure (VNET)

Déployer sur Azure
Créez un réseau virtuel IPv4/IPv6 double pile avec 2 machines virtuelles.
IPv6 dans un réseau virtuel Azure avec std LB

Déployer sur Azure
Créez un réseau virtuel IPv4/IPv6 double pile avec 2 machines virtuelles et un équilibreur de charge Standard accessible sur Internet.
JBoss EAP sur RHEL (clustered, multi-vm)

Déployer sur Azure
Ce modèle vous permet de créer plusieurs machines virtuelles RHEL 8.6 exécutant un cluster JBoss EAP 7.4 et de déployer également une application web appelée eap-session-replication, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement.
JBoss EAP sur RHEL (machine virtuelle autonome)

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle RHEL 8.6 exécutant JBoss EAP 7.4 et de déployer également une application web appelée JBoss-EAP sur Azure, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement.
serveur JBoss EAP exécutant une application de test appelée dukes

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle Red Hat exécutant JBoss EAP 7 et également de déployer une application web appelée dukes, vous pouvez vous connecter à la console d’administration à l’aide de l’utilisateur et du mot de passe configuré au moment du déploiement.
cluster Jenkins avec windows & Linux Worker

Déployer sur Azure
1 Maître Jenkins avec 1 nœud Linux et 1 nœud Windows
environnement JMeter pour Elasticsearch

Déployer sur Azure
Ce modèle déploie un environnement JMeter dans un réseau virtuel existant. Un nœud principal et plusieurs nœuds subordonnés sont déployés dans un nouveau sous-réseau jmeter. Ce modèle fonctionne conjointement avec le modèle de démarrage rapide Elasticsearch.
joindre une machine virtuelle à un domaine existant

Déployer sur Azure
Ce modèle illustre la jonction de domaine à un domaine AD privé dans le cloud.
KEMP LoadMaster (MultiNIC)

Déployer sur Azure
Ce modèle crée un LoadMaster KEMP avec deux interfaces dans des sous-réseaux existants.
de paire HA KEMP LoadMaster

Déployer sur Azure
Ce modèle déploie une paire KEMP LoadMaster HA
cluster Kubernetes avec vmSS Cluster Autoscaler

Déployer sur Azure
Ce modèle déploie un cluster Kubernetes vanille initialisé à l’aide de kubeadm. Il déploie un nœud maître configuré avec un autoscaler de cluster. Un groupe de machines virtuelles identiques préconfiguré est également déployé et automatiquement attaché au cluster. L’autoscaler de cluster peut ensuite effectuer automatiquement un scale-up/down du cluster en fonction de la charge de travail du cluster.
machine virtuelle Linux avec Gnome Desktop RDP VSCode et Azure CLI

Déployer sur Azure
Ce modèle déploie une machine virtuelle Ubuntu Server, puis utilise l’extension CustomScript Linux pour installer le Bureau Ubuntu Gnome et la prise en charge du Bureau à distance (via xrdp). La machine virtuelle Ubuntu provisionnée finale prend en charge les connexions à distance via RDP.
machine virtuelle Linux avec MSI accédant au stockage

Déployer sur Azure
Ce modèle déploie une machine virtuelle Linux avec une identité managée affectée par le système qui a accès à un compte de stockage dans un autre groupe de ressources.
machine virtuelle Linux avec de sortie série

Déployer sur Azure
Ce modèle crée une machine virtuelle Linux simple avec des paramètres minimaux et une console/série configurée pour la sortie vers le stockage
Répertorier les clés du compte de stockage- Extension de script personnalisé Windows

Déployer sur Azure
Ce modèle crée une machine virtuelle Windows Server 2012 R2 et exécute un script PowerShell à l’aide de l’extension de script personnalisé. Il utilise également la fonction listKeys pour obtenir les clés du compte de stockage Azure. Le script PowerShell de cet exemple doit être hébergé dans un compte de stockage Azure. (Remarque : Pour d’autres exemples de script personnalisé peuvent également être hébergés dans GitHub)
Les nœuds client et serveur HPC Lustre

Déployer sur Azure
Ce modèle crée des machines virtuelles de nœud client et serveur Lustre et une infrastructure associée, comme les réseaux virtuels
exemple de machine virtuelle de la Place de marché avec des ressources conditionnelles

Déployer sur Azure
Ce modèle permet de déployer une machine virtuelle Linux à l’aide de ressources nouvelles ou existantes pour le réseau virtuel, le stockage et l’adresse IP publique. Il permet également de choisir entre SSH et l’authentification par mot de passe. Les modèles utilisent des conditions et des fonctions logiques pour supprimer la nécessité de déploiements imbriqués.
McAfee Endpoint Security (licence d’évaluation) sur les de machine virtuelle Windows

Déployer sur Azure
Ce modèle crée une machine virtuelle Windows et configure une version d’évaluation de McAfee Endpoint Security
cluster de service Memcached à l’aide de plusieurs machines virtuelles Ubuntu

Déployer sur Azure
Ce modèle crée un ou plusieurs services memcached sur des machines virtuelles Ubuntu 14.04 dans un sous-réseau privé. Il crée également une machine virtuelle Apache accessible publiquement avec une page de test PHP pour vérifier que memcached est installé et accessible.
Migrer vers une base de données Azure SQL à l’aide d’Azure DMS

Déployer sur Azure
Azure Database Migration Service (DMS) est conçu pour simplifier le processus de migration des bases de données locales vers Azure. DMS simplifie la migration de bases de données SQL Server et Oracle locales existantes vers Azure SQL Database, Azure SQL Managed Instance ou Microsoft SQL Server dans une machine virtuelle Azure. Ce modèle déployerait une instance d’Azure Database Migration Service, une machine virtuelle Azure avec sql server installée sur celui-ci, qui servira de serveur source avec une base de données précréée sur celle-ci et un serveur Azure SQL DB Cible qui aura un schéma précréé de la base de données à migrer de source vers le serveur cible. Le modèle déploie également les ressources requises telles que la carte réseau, le réseau virtuel, etc. pour prendre en charge la machine virtuelle source, le service DMS et le serveur cible.
Application multiniveau avec NSG, ILB, AppGateway

Déployer sur Azure
Ce modèle déploie un réseau virtuel, sépare le réseau par le biais de sous-réseaux, déploie des machines virtuelles et configure l’équilibrage de charge
Gestionnaire de trafic multiniveau, L4 ILB, L7 AppGateway

Déployer sur Azure
Ce modèle déploie un réseau virtuel, sépare le réseau par le biais de sous-réseaux, déploie des machines virtuelles et configure l’équilibrage de charge
modèle de machine virtuelle multima avec disque managé

Déployer sur Azure
Ce modèle crée N nombre de machines virtuelles avec des disques managés, des adresses IP publiques et des interfaces réseau. Il crée les machines virtuelles dans un groupe à haute disponibilité unique. Ils seront provisionnés dans un réseau virtuel qui sera également créé dans le cadre du déploiement
appliance réseau VNS3 multi-cliente

Déployer sur Azure
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de distribution d’applications et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, outre la mise en réseau cloud, le chiffrement de bout en bout, les centres de données fédérés, les régions cloud, les fournisseurs de cloud et/ou les conteneurs, la création d’un espace d’adressage unifié, le contrôle attestable sur les clés de chiffrement, le réseau maillage gérable à grande échelle, la haute disponibilité fiable dans le cloud, isoler les applications sensibles (segmentation réseau à faible coût rapide), segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, équilibreurs de charge proxy et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc vous intégrer à l’équipement réseau existant.
modèle de machine virtuelle multiple avec l’extension Chef

Déployer sur Azure
Déploie un nombre spécifié de machines virtuelles Ubuntu configurées avec Chef Client
plusieurs Windows-VM avec de script personnalisé

Déployer sur Azure
Plusieurs machines virtuelles Windows avec un script personnalisé de choix.
Nagios Core sur les machines virtuelles Ubuntu

Déployer sur Azure
Ce modèle installe et configure Nagios Core, la norme du secteur, le système de supervision informatique Open Source qui permet aux organisations d’identifier et de résoudre les problèmes d’infrastructure informatique avant d’affecter les processus métier critiques.
moteur de synchronisation de messagerie Nylas N1 sur Debian

Déployer sur Azure
Ce modèle installe et configure le moteur de synchronisation open source Nylas N1 sur une machine virtuelle Debian.
OpenCanvas-LMS

Déployer sur Azure
Ce modèle déploie OpenCanvas sur Ubuntu 16.04
OpenScholar

Déployer sur Azure
Ce modèle déploie un OpenScholar sur la machine virtuelle Ubuntu 16.04
extension de mise à jour corrective du système d’exploitation sur une machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle crée une machine virtuelle Ubuntu et installe l’extension OSPatching
Perforce Helix Core Linux single Instance

Déployer sur Azure
Ce modèle déploie une nouvelle instance de Perforce Helix Core Server sur un serveur CentOS, RHEL ou Ubuntu dans Azure, ainsi que tous les éléments d’infrastructure requis. L’installation est effectuée avec SDP (Package de déploiement de serveur). Perforce Helix Core est un système de contrôle de version leader du secteur largement utilisé dans le développement de jeux et de nombreuses autres industries.
exemple de point de terminaison privé

Déployer sur Azure
Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server
exemple de service Private Link

Déployer sur Azure
Ce modèle montre comment créer un service de liaison privée
provisionne un cluster Kafka sur des machines virtuelles Ubuntu

Déployer sur Azure
Ce modèle crée un cluster Kafka sur une image de machine virtuelle Ubuntu, active la persistance (par défaut) et applique toutes les optimisations et bonnes pratiques connues
provisionne un cluster Spark sur des machines virtuelles Ubuntu

Déployer sur Azure
Ce modèle crée un cluster Spark sur une image de machine virtuelle Ubuntu, active la persistance (par défaut) et applique toutes les optimisations et bonnes pratiques connues
équilibreur de charge public chaîné à un équilibreur de charge de passerelle

Déployer sur Azure
Ce modèle vous permet de déployer un équilibreur de charge standard public chaîné sur un équilibreur de charge de passerelle. Le trafic entrant à partir d’Internet est acheminé vers l’équilibreur de charge de passerelle avec des machines virtuelles Linux (NVA) dans le pool principal.
Agent Puppet sur une machine virtuelle Windows

Déployer sur Azure
Déployer une machine virtuelle Windows avec Puppet Agent
envoyer un certificat à une machine virtuelle Windows

Déployer sur Azure
Envoyez un certificat à une machine virtuelle Windows. Créez le coffre de clés à l’aide du modèle à http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
proxy Python sur Ubuntu à l’aide de l’extension Linux de script personnalisé

Déployer sur Azure
Ce modèle déploie le proxy Python sur une machine virtuelle Ubuntu. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau.
à nœud unique Qlik Sense Enterprise

Déployer sur Azure
Ce modèle provisionne un seul nœud Qlik Sense Enterprise site. Apportez votre propre licence.
déploiement de batterie de serveurs Bureau à distance à l’aide d’un Active Directory existant

Déployer sur Azure
Ce modèle crée un déploiement de batterie de serveurs Bureau à distance à l’aide d’active directory existant dans le même groupe de ressources
déploiement de haute disponibilité de passerelle RDS

Déployer sur Azure
Ce modèle fournit une haute disponibilité aux serveurs De passerelle Bureau à distance et Accès Web Bureau à distance dans un déploiement RDS existant
machine virtuelle Red Hat Enterprise Linux (RHEL 7.8 non managée)

Déployer sur Azure
Ce modèle déploie une machine virtuelle Red Hat Enterprise Linux (RHEL 7.8), à l’aide de l’image de machine virtuelle RHEL de paiement à l'You-Go pour la version sélectionnée sur la machine virtuelle Standard A1_v2 à l’emplacement de votre groupe de ressources choisi avec un disque de données 100 Gio supplémentaire attaché à la machine virtuelle. Des frais supplémentaires s’appliquent à cette image : consultez la page Tarification des machines virtuelles Azure pour plus d’informations.
machine virtuelle Red Hat Enterprise Linux (RHEL 7.8)

Déployer sur Azure
Ce modèle déploie une machine virtuelle Red Hat Enterprise Linux (RHEL 7.8), à l’aide de l’image de machine virtuelle RHEL de paiement à l'You-Go pour la version sélectionnée sur la machine virtuelle Standard D1 à l’emplacement de votre groupe de ressources choisi avec un disque de données de 100 Gio supplémentaire attaché à la machine virtuelle. Des frais supplémentaires s’appliquent à cette image : consultez la page Tarification des machines virtuelles Azure pour plus d’informations.
boîte de développement multiplateforme Red Hat complète avec l’agent Team Services

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle Red Hat avec un ensemble complet de sdk multiplateformes et de l’agent de build Linux Visual Studio Team Services. Une fois la machine virtuelle correctement configurée, l’installation de l’agent de build Team Services peut être vérifiée en examinant les paramètres de votre compte Team Services sous pools d’agents. Langages/outils pris en charge : OpenJDK Java 6, 7 et 8 ; Ant, Maven et Gradle ; npm et nodeJS ; groovy et gulp ; Gnu C et C++ avec make ; Perl, Python, Ruby et Ruby on Rails ; .NET Core ; Moteur Docker et Compose ; et aller
solution Red Hat Linux à 3 niveaux sur Azure

Déployer sur Azure
Ce modèle vous permet de déployer une architecture de 3 niveaux à l’aide de machines virtuelles « Red Hat Enterprise Linux 7.3 ». L’architecture inclut le réseau virtuel, les équilibreurs de charge externes et internes, la machine virtuelle Jump, les groupes de sécurité réseau, etc. avec plusieurs machines virtuelles RHEL dans chaque niveau
serveur Red Hat Tomcat à utiliser avec les déploiements Team Services

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle Red Hat exécutant Apache2 et Tomcat7 et activée pour prendre en charge la tâche de déploiement Apache Tomcat Apache Studio Team Services, la tâche copier des fichiers via SSH et la tâche de chargement FTP (à l’aide de ftps) pour activer le déploiement d’applications web.
haproxy redondant avec l’équilibreur de charge Azure et les IP flottantes

Déployer sur Azure
Ce modèle crée une configuration haproxy redondante avec 2 machines virtuelles Ubuntu configurées derrière l’équilibreur de charge Azure avec une adresse IP flottante activée. Chacune des machines virtuelles Ubuntu exécute haproxy pour équilibrer la charge des requêtes vers d’autres machines virtuelles d’application (exécutant Apache dans ce cas). Keepalived active la redondance pour les machines virtuelles haproxy en affectant l’adresse IP flottante au master et en bloquant la sonde d’équilibreur de charge sur backup. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, des interfaces réseau.
Services Bureau à distance avec haute disponibilité

Déployer sur Azure
Cet exemple de code de modèle ARM déploie un collection de sessions des services Bureau à distance 2019 labo avec une haute disponibilité. L’objectif est de déployer une solution entièrement redondante et hautement disponible pour les services Bureau à distance à l’aide de Windows Server 2019.
ROS sur Azure avec de machine virtuelle Linux

Déployer sur Azure
Ce modèle crée une machine virtuelle Linux et installe le ROS dans celui-ci à l’aide de l’extension CustomScript.
ROS sur Azure avec de machine virtuelle Windows

Déployer sur Azure
Ce modèle crée une machine virtuelle Windows et installe le ROS dans celui-ci à l’aide de l’extension CustomScript.
appliance entièrement activée SAP 2 niveaux S/4HANA

Déployer sur Azure
Ce modèle déploie un système d’appliance entièrement activée SAP S/4HANA.
modèle SAP LaMa pour le serveur d’applications SAP NetWeaver

Déployer sur Azure
Ce modèle déploie une machine virtuelle et installe les applications requises pour utiliser cette machine virtuelle pour SAP LaMa. Le modèle crée également la disposition de disque requise. Pour plus d’informations sur la gestion des machines virtuelles Azure avec SAP LaMa, consultez /azure/virtual-machines/workloads/sap/lama-installation.
modèle SAP LaMa pour SAP NetWeaver ASCS

Déployer sur Azure
Ce modèle déploie une machine virtuelle et installe les applications requises pour utiliser cette machine virtuelle pour SAP LaMa. Le modèle crée également la disposition de disque requise. Pour plus d’informations sur la gestion des machines virtuelles Azure avec SAP LaMa, consultez /azure/virtual-machines/workloads/sap/lama-installation.
modèle SAP LaMa pour le serveur de base de données SAP NetWeaver

Déployer sur Azure
Ce modèle déploie une machine virtuelle et installe les applications requises pour utiliser cette machine virtuelle pour SAP LaMa. Le modèle crée également la disposition de disque requise. Pour plus d’informations sur la gestion des machines virtuelles Azure avec SAP LaMa, consultez /azure/virtual-machines/workloads/sap/lama-installation.
SAP NetWeaver 2 (disque managé)

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP et disques managés.
SAP NetWeaver 3 (disque managé)

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP et disques managés.
SAP NetWeaver multi-SID (A)SCS (disques managés) sap NetWeaver 3

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP.
SAP NetWeaver 3-tier MULTI SID AS (disques managés)

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP.
sap NetWeaver 3-tier multi-SID DB (disques managés)

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP.
serveur de fichiers SAP NetWeaver (disque managé)

Déployer sur Azure
Ce modèle vous permet de déployer un serveur de fichiers qui peut être utilisé comme stockage partagé pour SAP NetWeaver.
Secure Ubuntu by Trailbot

Déployer sur Azure
Ce modèle fournit une machine virtuelle Ubuntu qui est fournie avec un démon spécial appelé Trailbot Watcher qui surveille les fichiers système et les journaux, déclenche des stratégies intelligentes lors de la modification et génère un ancré par blockchain, piste d’audit immuable de tout ce qui se passe à eux.
mot de passe de machine virtuelle sécurisée avec le Key Vault

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Windows simple en récupérant le mot de passe stocké dans un coffre de clés. Par conséquent, le mot de passe n’est jamais placé en texte brut dans le fichier de paramètres du modèle
hubs virtuels sécurisés

Déployer sur Azure
Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
runtime d’intégration auto-hôte sur des machines virtuelles Azure

Déployer sur Azure
Ce modèle crée un runtime d’intégration selfhost et l’inscrit sur des machines virtuelles Azure
abonnement SharePoint / 2019 / 2016 entièrement configuré

Déployer sur Azure
Créez un contrôleur de domaine, un serveur SQL Server 2022 et de 1 à 5 serveurs hébergeant un abonnement SharePoint / 2019 / 2016 avec une configuration étendue, notamment l’authentification approuvée, les profils utilisateur avec des sites personnels, une approbation OAuth (à l’aide d’un certificat), un site IIS dédié pour l’hébergement de compléments à haut niveau de fiabilité, etc. La dernière version des logiciels clés (y compris Fiddler, vscode, np++, 7zip, ULS Viewer) est installée. Les machines SharePoint disposent d’un réglage précis supplémentaire pour les rendre immédiatement utilisables (outils d’administration à distance, stratégies personnalisées pour Edge et Chrome, raccourcis, etc.).
de serveur collecteur DSC simple

Déployer sur Azure
Cet exemple vous permet de déployer un serveur collecteur de configuration d’état souhaité powershell.
VPN de site à site avec des passerelles VPN actives avec BGP

Déployer sur Azure
Ce modèle vous permet de déployer un VPN de site à site entre deux réseaux virtuels avec des passerelles VPN dans la configuration active-active avec BGP. Chaque passerelle VPN Azure résout le nom de domaine complet des homologues distants pour déterminer l’adresse IP publique de la passerelle VPN distante. Le modèle s’exécute comme prévu dans les régions Azure avec des zones de disponibilité.
SonarQube sur Windows avec Azure SQL Database

Déployer sur Azure
Déployez une machine virtuelle Windows avec SonarQube installé et configuré sur une base de données Azure SQL.
faire tourner un cluster de couple

Déployer sur Azure
Le modèle fait tourner un cluster de couples.
fournisseur de solutions Cloud d’approvisionnement SQL

Déployer sur Azure
Microsoft Azure dispose d’une nouvelle offre d’abonnement, abonnements CSP. Certains aspects du déploiement de machines virtuelles SQL ne sont pas encore pris en charge dans les abonnements CSP. Cela inclut l’extension SQL IaaS Agent, qui est requise pour les fonctionnalités telles que la sauvegarde automatisée SQL et le correctif automatisé SQL.
SQL Server 2014 SP1 Enterprise toutes les fonctionnalités de machine virtuelle SQL activées

Déployer sur Azure
Ce modèle crée une édition SQL Server 2014 SP1 Enterprise avec mise à jour corrective automatique, sauvegarde automatique et fonctionnalités d’intégration d’Azure Key Vault activées.
SQL Server 2014 SP1 Enterprise avec mise à jour corrective automatique

Déployer sur Azure
Ce modèle crée une édition SQL Server 2014 SP1 Enterprise avec la fonctionnalité mise à jour corrective automatique activée.
SQL Server 2014 SP1 Enterprise avec Azure Key Vault

Déployer sur Azure
Ce modèle crée une édition SQL Server 2014 SP1 Enterprise avec la fonctionnalité d’intégration d’Azure Key Vault activée.
SQL Server 2014 SP2 Enterprise avec de sauvegarde automatique

Déployer sur Azure
Ce modèle crée une édition SQL Server 2014 SP2 Enterprise avec la fonctionnalité sauvegarde automatique activée
machine virtuelle SQL Server avec des paramètres de stockage optimisés pour les performances

Déployer sur Azure
Créer une machine virtuelle SQL Server avec des paramètres de stockage optimisés pour les performances sur PremiumSSD
paramètres de stockage optimisé pour les machines virtuelles SQL sur les UltraSSD

Déployer sur Azure
Créer une machine virtuelle SQL Server avec des paramètres de stockage optimisés pour les performances, à l’aide d’UltraSSD pour les fichiers journaux SQL
Ethereum Studio autonome

Déployer sur Azure
Ce modèle déploie un docker avec une version autonome d’Ethereum Studio sur Ubuntu.
Équilibreur de charge standard avec pool principal par adresses IP

Déployer sur Azure
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un équilibreur de charge par adresse IP, comme indiqué dans le document gestion du pool principal.
machine virtuelle SUSE Linux Enterprise Server (SLES 12)

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle SUSE Linux Enterprise Server (SLES 12), à l’aide de l’image de machine virtuelle SLES de paiement à l'You-Go SLES pour la version sélectionnée sur la machine virtuelle Standard D1 à l’emplacement de votre groupe de ressources choisi avec un disque de données 100 Gio supplémentaire attaché à la machine virtuelle. Des frais supplémentaires s’appliquent à cette image : consultez la page Tarification des machines virtuelles Azure pour plus d’informations.
version d’évaluation de l’extension Symantec Endpoint Protection sur les de machine virtuelle Windows

Déployer sur Azure
Ce modèle crée une machine virtuelle Windows et configure une version d’évaluation de Symantec Endpoint Protection
Telegraf-InfluxDB-Grafana

Déployer sur Azure
Ce modèle vous permet de déployer une instance de Telegraf-InfluxDB-Grafana sur une machine virtuelle Linux Ubuntu 14.04 LTS. Cette opération déploie une machine virtuelle à l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle et installe les composants de Telegraf, InfluxDB et Grafana. Le modèle fournit une configuration pour telegraf avec des plug-ins activés pour les métriques d’hôte de conteneur Docker.
Terraform sur Azure

Déployer sur Azure
Ce modèle vous permet de déployer une station de travail Terraform en tant que machine virtuelle Linux avec MSI.
environnement de test pour le pare-feu Azure Premium

Déployer sur Azure
Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web
déploiement de domaine de base TFS

Déployer sur Azure
Ce modèle crée un déploiement TFS de machine virtuelle autonome, notamment TFS, SQL Express et un contrôleur de domaine. Il est destiné à être utilisé pour évaluer TFS dans Azure, et non en tant que déploiement de production.
déploiement de groupe de travail TFS

Déployer sur Azure
Ce modèle crée un déploiement de groupe de travail TFS de machine virtuelle autonome, y compris TFS et SQL Express. Il est destiné à être utilisé pour évaluer TFS dans Azure, et non en tant que déploiement de production.
à deux niveaux nodejsapp-migration-to-containers-on-Azure

Déployer sur Azure
Migration d’applications à deux niveaux vers des conteneurs Azure et une base de données PaaS.
serveur Web Ubuntu Apache2 avec la page de test demandée

Déployer sur Azure
Ce modèle vous permet de créer rapidement une machine virtuelle Ubuntu exécutant Apache2 avec le contenu de la page de test que vous définissez comme paramètre. Cela peut être utile pour la validation rapide/la démonstration/le prototypage.
boîte de développement multiplateforme Ubuntu complète avec l’agent Team Services

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle Ubuntu avec un ensemble complet de sdk multiplateformes et de l’agent de build Linux Visual Studio Team Services. Une fois la machine virtuelle correctement configurée, l’installation de l’agent de build Team Services peut être vérifiée en examinant les paramètres de votre compte Team Services sous pools d’agents. Langages/outils pris en charge : OpenJDK Java 7 et 8 ; Ant, Maven et Gradle ; npm et nodeJS ; groovy et gulp ; Gnu C et C++ avec make ; Perl, Python, Ruby et Ruby on Rails ; .NET ; et aller
machine virtuelle Ubuntu Mate Desktop avec VSCode

Déployer sur Azure
Ce modèle vous permet de déployer une machine virtuelle Linux simple à l’aide de quelques options différentes pour la version Ubuntu, à l’aide de la dernière version corrigée. Cette opération déploie une machine virtuelle de taille A1 à l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle.
serveur Ubuntu Tomcat à utiliser avec les déploiements Team Services

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle Ubuntu exécutant Apache2 et Tomcat7 et activée pour prendre en charge la tâche de déploiement Apache Tomcat de Visual Studio Team Services, la tâche copier des fichiers via SSH et la tâche de chargement FTP (à l’aide de ftps) pour activer le déploiement d’applications web.
machine virtuelle Ubuntu avec OpenJDK 7/8, l’agent Maven et Team Services

Déployer sur Azure
Ce modèle vous permet de créer une machine de génération de logiciels de machine virtuelle Ubuntu avec OpenJDK 7 et 8, Maven (et donc Ant) et l’agent de build Linux Visual Studio Team Services. Une fois la machine virtuelle correctement configurée, l’installation de l’agent de build Team Services peut être vérifiée en examinant les paramètres de votre compte Team Services sous pools d’agents
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Utiliser des extensions de script pour installer Mongo DB sur une machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle déploie Configure et installe Mongo DB sur une machine virtuelle Ubuntu dans deux scripts distincts. Ce modèle est un bon exemple qui montre comment exprimer des dépendances entre deux scripts s’exécutant sur la même machine virtuelle. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau.
itinéraires définis par l’utilisateur et appliance

Déployer sur Azure
Ce modèle déploie un réseau virtuel, des machines virtuelles dans des sous-réseaux et des itinéraires respectifs pour diriger le trafic vers l’appliance
Vert.x, OpenJDK, Apache et MySQL Server sur une machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle utilise l’extension CustomScript Linux Azure pour déployer Vert.x, OpenJDK, Apache et MySQL Server sur Ubuntu 14.04 LTS.
machine virtuelle avec un port RDP

Déployer sur Azure
Crée une machine virtuelle et crée une règle NAT pour RDP vers la machine virtuelle dans l’équilibreur de charge
machine virtuelle avec des ressources conditionnelles

Déployer sur Azure
Ce modèle permet de déployer une machine virtuelle Linux à l’aide de ressources nouvelles ou existantes pour le réseau virtuel, le stockage et l’adresse IP publique. Il permet également de choisir entre SSH et l’authentification par mot de passe. Les modèles utilisent des conditions et des fonctions logiques pour supprimer la nécessité de déploiements imbriqués.
NAT de réseau virtuel avec de machine virtuelle

Déployer sur Azure
Déployer une passerelle NAT et une machine virtuelle
Visual Studio 2019 CE avec Docker Desktop

Déployer sur Azure
Développement de conteneurs avec Visual Studio 2019 CE avec Docker Desktop
machine virtuelle visual Studio et Visual Studio Team Services Build Agent

Déployer sur Azure
Ce modèle développe le modèle de machine virtuelle Visual Studio Dev. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul, puis installe l’agent de build Visual Studio Team Services.
machine virtuelle de développement Visual Studio

Déployer sur Azure
Ce modèle crée une machine virtuelle Visual Studio 2015 ou Dev15 à partir des images de machine virtuelle de la galerie de base disponibles. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul.
machine virtuelle de développement Visual Studio avec des packages Chocolatey

Déployer sur Azure
Ce modèle crée une machine virtuelle Visual Studio 2013 ou 2015 à partir des images de machine virtuelle de la galerie de base disponibles. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul.
machine virtuelle de développement Visual Studio avec préinstallé O365

Déployer sur Azure
Ce modèle crée une machine virtuelle Visual Studio 2015 à partir des images de machine virtuelle de la galerie de base disponibles. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul.
modèle de charge de travail de démarrage de machine virtuelle

Déployer sur Azure
Ce modèle crée le nombre demandé de machines virtuelles et les démarre simultanément pour calculer le temps de démarrage moyen de la machine virtuelle
machine virtuelle à l’aide d’une identité managée pour le téléchargement d’artefacts

Déployer sur Azure
Ce modèle montre comment utiliser une identité managée pour télécharger des artefacts pour l’extension de script personnalisé de la machine virtuelle.
extension VMAccess sur une machine virtuelle Ubuntu

Déployer sur Azure
Ce modèle crée une machine virtuelle Ubuntu et installe l’extension VMAccess
machines virtuelles dans des zones de disponibilité avec un équilibreur de charge et un NAT

Déployer sur Azure
Ce modèle vous permet de créer des machines virtuelles distribuées entre des zones de disponibilité avec un équilibreur de charge et de configurer des règles NAT via l’équilibreur de charge. Ce modèle déploie également un réseau virtuel, une adresse IP publique et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles
appliance réseau VNS3 pour la connectivité cloud et les de sécurité

Déployer sur Azure
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de remise d’application et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Les principaux avantages, en plus de la mise en réseau cloud, du chiffrement de bout en bout, des centres de données fédérés, des régions cloud, des fournisseurs de cloud et/ou des conteneurs, de création d’un espace d’adressage unifié, d’un contrôle attestable sur les clés de chiffrement, d’un réseau maillage gérable à grande échelle, d’une haute disponibilité fiable dans le cloud, d’isoler les applications sensibles (segmentation du réseau à faible coût rapide), de segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, proxy, équilibreurs de charge et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc intégrer à l’équipement réseau existant.
WildFly 18 sur CentOS 8 (machine virtuelle autonome)

Déployer sur Azure
Ce modèle vous permet de créer une machine virtuelle CentOS 8 exécutant WildFly 18.0.1.Final et de déployer également une application web appelée JBoss-EAP sur Azure, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe Wildfly configurés au moment du déploiement.
hôte Docker Windows avec Portainer et Traefik préinstallé

Déployer sur Azure
Hôte Docker Windows avec Portainer et Traefik préinstallé
machine virtuelle Windows Server avec SSH

Déployer sur Azure
Déployez une seule machine virtuelle Windows avec Open SSH activé pour vous connecter via SSH à l’aide de l’authentification par clé.
machine virtuelle Windows avec une base de référence sécurisée Azure

Déployer sur Azure
Le modèle crée une machine virtuelle exécutant Windows Server dans un nouveau réseau virtuel, avec une adresse IP publique. Une fois la machine déployée, l’extension de configuration invité est installée et la base de référence sécurisée Azure pour Windows Server est appliquée. Si la configuration des machines dérive, vous pouvez réappliquer les paramètres en déployant à nouveau le modèle.
machine virtuelle Windows avec préinstallé O365

Déployer sur Azure
Ce modèle crée une machine virtuelle Windows. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul.
WinRM sur une machine virtuelle Windows

Déployer sur Azure
Ce modèle installe un certificat à partir d’Azure Key Vault sur une machine virtuelle et ouvre des écouteurs HTTP et HTTPS WinRM. Prérequis : certificat chargé dans Azure Key Vault. Créez le coffre de clés à l’aide du modèle à http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
cluster Zookeeper sur des machines virtuelles Ubuntu

Déployer sur Azure
Ce modèle crée un cluster Zookeper de nœud « n » sur des machines virtuelles Ubuntu. Utilisez le paramètre scaleNumber pour spécifier le nombre de nœuds dans ce cluster

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource virtualMachines peut être déployé avec des opérations qui ciblent :

  • groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Compute/virtualMachines, ajoutez le terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Compute/virtualMachines@2019-12-01"
  name = "string"
  identity = {
    type = "string"
    userAssignedIdentities = {
      {customized property} = {
      }
    }
  }
  location = "string"
  plan = {
    name = "string"
    product = "string"
    promotionCode = "string"
    publisher = "string"
  }
  tags = {
    {customized property} = "string"
  }
  zones = [
    "string"
  ]
  body = jsonencode({
    properties = {
      additionalCapabilities = {
        ultraSSDEnabled = bool
      }
      availabilitySet = {
        id = "string"
      }
      billingProfile = {
        maxPrice = int
      }
      diagnosticsProfile = {
        bootDiagnostics = {
          enabled = bool
          storageUri = "string"
        }
      }
      evictionPolicy = "string"
      hardwareProfile = {
        vmSize = "string"
      }
      host = {
        id = "string"
      }
      licenseType = "string"
      networkProfile = {
        networkInterfaces = [
          {
            id = "string"
            properties = {
              primary = bool
            }
          }
        ]
      }
      osProfile = {
        adminPassword = "string"
        adminUsername = "string"
        allowExtensionOperations = bool
        computerName = "string"
        customData = "string"
        linuxConfiguration = {
          disablePasswordAuthentication = bool
          provisionVMAgent = bool
          ssh = {
            publicKeys = [
              {
                keyData = "string"
                path = "string"
              }
            ]
          }
        }
        requireGuestProvisionSignal = bool
        secrets = [
          {
            sourceVault = {
              id = "string"
            }
            vaultCertificates = [
              {
                certificateStore = "string"
                certificateUrl = "string"
              }
            ]
          }
        ]
        windowsConfiguration = {
          additionalUnattendContent = [
            {
              componentName = "Microsoft-Windows-Shell-Setup"
              content = "string"
              passName = "OobeSystem"
              settingName = "string"
            }
          ]
          enableAutomaticUpdates = bool
          provisionVMAgent = bool
          timeZone = "string"
          winRM = {
            listeners = [
              {
                certificateUrl = "string"
                protocol = "string"
              }
            ]
          }
        }
      }
      priority = "string"
      proximityPlacementGroup = {
        id = "string"
      }
      storageProfile = {
        dataDisks = [
          {
            caching = "string"
            createOption = "string"
            diskSizeGB = int
            image = {
              uri = "string"
            }
            lun = int
            managedDisk = {
              diskEncryptionSet = {
                id = "string"
              }
              id = "string"
              storageAccountType = "string"
            }
            name = "string"
            toBeDetached = bool
            vhd = {
              uri = "string"
            }
            writeAcceleratorEnabled = bool
          }
        ]
        imageReference = {
          id = "string"
          offer = "string"
          publisher = "string"
          sku = "string"
          version = "string"
        }
        osDisk = {
          caching = "string"
          createOption = "string"
          diffDiskSettings = {
            option = "string"
            placement = "string"
          }
          diskSizeGB = int
          encryptionSettings = {
            diskEncryptionKey = {
              secretUrl = "string"
              sourceVault = {
                id = "string"
              }
            }
            enabled = bool
            keyEncryptionKey = {
              keyUrl = "string"
              sourceVault = {
                id = "string"
              }
            }
          }
          image = {
            uri = "string"
          }
          managedDisk = {
            diskEncryptionSet = {
              id = "string"
            }
            id = "string"
            storageAccountType = "string"
          }
          name = "string"
          osType = "string"
          vhd = {
            uri = "string"
          }
          writeAcceleratorEnabled = bool
        }
      }
      virtualMachineScaleSet = {
        id = "string"
      }
    }
  })
}

Valeurs de propriété

AdditionalCapabilities

Nom Description Valeur
UltraSSDEnabled Indicateur qui active ou désactive une fonctionnalité pour avoir un ou plusieurs disques de données managés avec UltraSSD_LRS type de compte de stockage sur la machine virtuelle ou VMSS. Les disques managés avec le type de compte de stockage UltraSSD_LRS peuvent être ajoutés à une machine virtuelle ou à un groupe de machines virtuelles identiques uniquement si cette propriété est activée. Bool

AdditionalUnattendContent

Nom Description Valeur
componentName Nom du composant. Actuellement, la seule valeur autorisée est Microsoft-Windows-Shell-Setup. 'Microsoft-Windows-Shell-Setup'
contenu Spécifie le contenu au format XML ajouté au fichier unattend.xml pour le chemin d’accès et le composant spécifiés. Le code XML doit être inférieur à 4 Ko et doit inclure l’élément racine du paramètre ou de la fonctionnalité en cours d’insertion. corde
passName Nom du passage. Actuellement, la seule valeur autorisée est OobeSystem. 'OobeSystem'
settingName Spécifie le nom du paramètre auquel le contenu s’applique. Les valeurs possibles sont les suivantes : FirstLogonCommands et AutoLogon. 'AutoLogon'
'FirstLogonCommands'

BillingProfile

Nom Description Valeur
maxPrice Spécifie le prix maximal que vous êtes prêt à payer pour une machine virtuelle/VMSS Azure Spot. Ce prix est en dollars américains.

Ce prix sera comparé au prix Actuel d’Azure Spot pour la taille de la machine virtuelle. En outre, les prix sont comparés au moment de la création/mise à jour de la machine virtuelle/VMSS Azure Spot et l’opération réussit uniquement si le maxPrice est supérieur au prix Actuel d’Azure Spot.

Le maxPrice sera également utilisé pour supprimer une machine virtuelle/VMSS Azure Spot si le prix Actuel d’Azure Spot dépasse le maxPrice après la création de VM/VMSS.

Les valeurs possibles sont les suivantes :

- Valeur décimale supérieure à zéro. Exemple : 0.01538

-1 : indique que le prix par défaut doit être up-to à la demande.

Vous pouvez définir maxPrice sur -1 pour indiquer que la machine virtuelle/VMSS Azure Spot ne doit pas être supprimée pour des raisons de prix. En outre, le prix maximal par défaut est -1 s’il n’est pas fourni par vous.

Version minimale de l’API : 2019-03-01.
Int

BootDiagnostics

Nom Description Valeur
Activé Indique si les diagnostics de démarrage doivent être activés sur la machine virtuelle. Bool
storageUri Uri du compte de stockage à utiliser pour placer la sortie de la console et la capture d’écran. corde

DataDisk

Nom Description Valeur
Cache Spécifie les exigences de mise en cache.

Les valeurs possibles sont les suivantes :

Aucun

ReadOnly

ReadWrite

Valeur par défaut : None pour le stockage Standard. ReadOnly pour les de stockage Premium
'None'
'ReadOnly'
'ReadWrite'
createOption Spécifie la façon dont la machine virtuelle doit être créée.

Les valeurs possibles sont les suivantes :

Attacher \u2013 Cette valeur est utilisée lorsque vous utilisez un disque spécialisé pour créer la machine virtuelle.

FromImage \u2013 Cette valeur est utilisée lorsque vous utilisez une image pour créer la machine virtuelle. Si vous utilisez une image de plateforme, vous utilisez également l’élément imageReference décrit ci-dessus. Si vous utilisez une image de la Place de marché, vous utilisez également l’élément de plan décrit précédemment.
'Attacher'
'Empty'
'FromImage' (obligatoire)
diskSizeGB Spécifie la taille d’un disque de données vide en gigaoctets. Cet élément peut être utilisé pour remplacer la taille du disque dans une image de machine virtuelle.

Cette valeur ne peut pas être supérieure à 1023 Go
Int
image Disque dur virtuel de l’image utilisateur source. Le disque dur virtuel est copié avant d’être attaché à la machine virtuelle. Si SourceImage est fourni, le disque dur virtuel de destination ne doit pas exister. VirtualHardDisk
lun Spécifie le numéro d’unité logique du disque de données. Cette valeur est utilisée pour identifier les disques de données au sein de la machine virtuelle et doit donc être unique pour chaque disque de données attaché à une machine virtuelle. int (obligatoire)
managedDisk Paramètres de disque managé. ManagedDiskParameters
nom Nom du disque. corde
toBeDetached Spécifie si le disque de données est en cours de détachement à partir de VirtualMachine/VirtualMachineScaleset Bool
Vhd Disque dur virtuel. VirtualHardDisk
writeAcceleratorEnabled Spécifie si writeAccelerator doit être activé ou désactivé sur le disque. Bool

DiagnosticsProfile

Nom Description Valeur
bootDiagnostics Diagnostics de démarrage est une fonctionnalité de débogage qui vous permet d’afficher la sortie de la console et la capture d’écran pour diagnostiquer l’état de la machine virtuelle.

Vous pouvez facilement afficher la sortie de votre journal de console.

Azure vous permet également de voir une capture d’écran de la machine virtuelle à partir de l’hyperviseur.
BootDiagnostics

DiffDiskSettings

Nom Description Valeur
option Spécifie les paramètres de disque éphémères pour le disque du système d’exploitation. 'Local'
placement Spécifie le placement de disque éphémère pour le disque du système d’exploitation.

Les valeurs possibles sont les suivantes :

CacheDisk

ResourceDisk

Valeur par défaut : cacheDisk si l’une d’elles est configurée pour la taille de machine virtuelle sinon ResourceDisk est utilisée.

Reportez-vous à la documentation sur la taille de machine virtuelle Windows sur /azure/virtual-machines/tailles/tailles et machine virtuelle Linux sur /azure/virtual-machines/linux/sizes pour vérifier quelles tailles de machine virtuelle exposent un disque de cache.
'CacheDisk'
'ResourceDisk'

DiskEncryptionSetParameters

Nom Description Valeur
id ID de ressource corde

DiskEncryptionSettings

Nom Description Valeur
diskEncryptionKey Spécifie l’emplacement de la clé de chiffrement de disque, qui est un secret Key Vault. KeyVaultSecretReference
Activé Spécifie si le chiffrement de disque doit être activé sur la machine virtuelle. Bool
keyEncryptionKey Spécifie l’emplacement de la clé de chiffrement de clé dans Key Vault. keyVaultKeyReference

HardwareProfile

Nom Description Valeur
vmSize Spécifie la taille de la machine virtuelle. Pour plus d’informations sur les tailles de machine virtuelle, consultez Tailles des machines virtuelles.

Les tailles de machine virtuelle disponibles dépendent de la région et du groupe à haute disponibilité. Pour obtenir la liste des tailles disponibles, utilisez ces API :

Répertorier toutes les tailles de machine virtuelle disponibles dans un groupe à haute disponibilité

Répertorier toutes les tailles de machine virtuelle disponibles dans une région

Répertorier toutes les tailles de machine virtuelle disponibles pour le redimensionnement
'Basic_A0'
'Basic_A1'
'Basic_A2'
'Basic_A3'
'Basic_A4'
'Standard_A0'
'Standard_A1'
'Standard_A10'
'Standard_A11'
'Standard_A1_v2'
'Standard_A2'
'Standard_A2m_v2'
'Standard_A2_v2'
'Standard_A3'
'Standard_A4'
'Standard_A4m_v2'
'Standard_A4_v2'
'Standard_A5'
'Standard_A6'
'Standard_A7'
'Standard_A8'
'Standard_A8m_v2'
'Standard_A8_v2'
'Standard_A9'
'Standard_B1ms'
'Standard_B1s'
'Standard_B2ms'
'Standard_B2s'
'Standard_B4ms'
'Standard_B8ms'
'Standard_D1'
'Standard_D11'
'Standard_D11_v2'
'Standard_D12'
'Standard_D12_v2'
'Standard_D13'
'Standard_D13_v2'
'Standard_D14'
'Standard_D14_v2'
'Standard_D15_v2'
'Standard_D16s_v3'
'Standard_D16_v3'
'Standard_D1_v2'
'Standard_D2'
'Standard_D2s_v3'
'Standard_D2_v2'
'Standard_D2_v3'
'Standard_D3'
'Standard_D32s_v3'
'Standard_D32_v3'
'Standard_D3_v2'
'Standard_D4'
'Standard_D4s_v3'
'Standard_D4_v2'
'Standard_D4_v3'
'Standard_D5_v2'
'Standard_D64s_v3'
'Standard_D64_v3'
'Standard_D8s_v3'
'Standard_D8_v3'
'Standard_DS1'
'Standard_DS11'
'Standard_DS11_v2'
'Standard_DS12'
'Standard_DS12_v2'
'Standard_DS13'
'Standard_DS13-2_v2'
'Standard_DS13-4_v2'
'Standard_DS13_v2'
'Standard_DS14'
'Standard_DS14-4_v2'
'Standard_DS14-8_v2'
'Standard_DS14_v2'
'Standard_DS15_v2'
'Standard_DS1_v2'
'Standard_DS2'
'Standard_DS2_v2'
'Standard_DS3'
'Standard_DS3_v2'
'Standard_DS4'
'Standard_DS4_v2'
'Standard_DS5_v2'
'Standard_E16s_v3'
'Standard_E16_v3'
'Standard_E2s_v3'
'Standard_E2_v3'
'Standard_E32-16_v3'
'Standard_E32-8s_v3'
'Standard_E32s_v3'
'Standard_E32_v3'
'Standard_E4s_v3'
'Standard_E4_v3'
'Standard_E64-16s_v3'
'Standard_E64-32s_v3'
'Standard_E64s_v3'
'Standard_E64_v3'
'Standard_E8s_v3'
'Standard_E8_v3'
'Standard_F1'
'Standard_F16'
'Standard_F16s'
'Standard_F16s_v2'
'Standard_F1s'
'Standard_F2'
'Standard_F2s'
'Standard_F2s_v2'
'Standard_F32s_v2'
'Standard_F4'
'Standard_F4s'
'Standard_F4s_v2'
'Standard_F64s_v2'
'Standard_F72s_v2'
'Standard_F8'
'Standard_F8s'
'Standard_F8s_v2'
'Standard_G1'
'Standard_G2'
'Standard_G3'
'Standard_G4'
'Standard_G5'
'Standard_GS1'
'Standard_GS2'
'Standard_GS3'
'Standard_GS4'
'Standard_GS4-4'
'Standard_GS4-8'
'Standard_GS5'
'Standard_GS5-16'
'Standard_GS5-8'
'Standard_H16'
'Standard_H16m'
'Standard_H16mr'
'Standard_H16r'
'Standard_H8'
'Standard_H8m'
'Standard_L16s'
'Standard_L32s'
'Standard_L4s'
'Standard_L8s'
'Standard_M128-32ms'
'Standard_M128-64ms'
'Standard_M128ms'
'Standard_M128s'
'Standard_M64-16ms'
'Standard_M64-32ms'
'Standard_M64ms'
'Standard_M64s'
'Standard_NC12'
'Standard_NC12s_v2'
'Standard_NC12s_v3'
'Standard_NC24'
'Standard_NC24r'
'Standard_NC24rs_v2'
'Standard_NC24rs_v3'
'Standard_NC24s_v2'
'Standard_NC24s_v3'
'Standard_NC6'
'Standard_NC6s_v2'
'Standard_NC6s_v3'
'Standard_ND12s'
'Standard_ND24rs'
'Standard_ND24s'
'Standard_ND6s'
'Standard_NV12'
'Standard_NV24'
'Standard_NV6'

ImageReference

Nom Description Valeur
id ID de ressource corde
offrir Spécifie l’offre de l’image de plateforme ou de la place de marché utilisée pour créer la machine virtuelle. corde
éditeur Éditeur d’images. corde
Sku Référence SKU d’image. corde
Version Spécifie la version de l’image de plateforme ou de la place de marché utilisée pour créer la machine virtuelle. Les formats autorisés sont Major.Minor.Build ou « latest ». Les nombres principaux, mineurs et build sont des nombres décimaux. Spécifiez « latest » pour utiliser la dernière version d’une image disponible au moment du déploiement. Même si vous utilisez la « dernière version », l’image de machine virtuelle ne sera pas automatiquement mise à jour après le déploiement même si une nouvelle version devient disponible. corde

KeyVaultKeyReference

Nom Description Valeur
keyUrl URL référençant une clé de chiffrement de clé dans Key Vault. chaîne (obligatoire)
sourceVault URL relative du coffre de clés contenant la clé. subResource (obligatoire)

KeyVaultSecretReference

Nom Description Valeur
secretUrl URL référençant un secret dans un coffre de clés. chaîne (obligatoire)
sourceVault URL relative du coffre de clés contenant le secret. subResource (obligatoire)

LinuxConfiguration

Nom Description Valeur
disablePasswordAuthentication Spécifie si l’authentification par mot de passe doit être désactivée. Bool
provisionVMAgent Indique si l’agent de machine virtuelle doit être approvisionné sur la machine virtuelle.

Lorsque cette propriété n’est pas spécifiée dans le corps de la requête, le comportement par défaut est de le définir sur true. Cela garantit que l’agent de machine virtuelle est installé sur la machine virtuelle afin que les extensions puissent être ajoutées ultérieurement à la machine virtuelle.
Bool
ssh Spécifie la configuration de la clé SSH pour un système d’exploitation Linux. SshConfiguration

ManagedDiskParameters

Nom Description Valeur
diskEncryptionSet Spécifie l’ID de ressource du jeu de chiffrement de disque managé du client pour le disque managé. DiskEncryptionSetParameters
id ID de ressource corde
storageAccountType Spécifie le type de compte de stockage pour le disque managé. REMARQUE : UltraSSD_LRS ne peut être utilisé qu’avec des disques de données, il ne peut pas être utilisé avec le disque du système d’exploitation. 'Premium_LRS'
'StandardSSD_LRS'
'Standard_LRS'
'UltraSSD_LRS'

Microsoft.Compute/virtualMachines

Nom Description Valeur
identité Identité de la machine virtuelle, si elle est configurée. virtualMachineIdentity
emplacement Emplacement des ressources chaîne (obligatoire)
nom Nom de la ressource chaîne (obligatoire)
plan Spécifie des informations sur l’image de la Place de marché utilisée pour créer la machine virtuelle. Cet élément est utilisé uniquement pour les images de la Place de marché. Avant de pouvoir utiliser une image de la Place de marché à partir d’une API, vous devez activer l’image pour une utilisation programmatique. Dans le portail Azure, recherchez l’image de la Place de marché que vous souhaitez utiliser, puis cliquez sur Voulez déployer par programmation, Prise en main ->. Entrez les informations requises, puis cliquez sur Enregistrer. planifier
Propriétés Décrit les propriétés d’une machine virtuelle. VirtualMachineProperties
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes.
type Type de ressource « Microsoft.Compute/virtualMachines@2019-12-01 »
zones Zones de machine virtuelle. string[]

NetworkInterfaceReference

Nom Description Valeur
id ID de ressource corde
Propriétés Décrit les propriétés de référence d’une interface réseau. NetworkInterfaceReferenceProperties

NetworkInterfaceReferenceProperties

Nom Description Valeur
primaire Spécifie l’interface réseau principale si la machine virtuelle a plus de 1 interface réseau. Bool

NetworkProfile

Nom Description Valeur
networkInterfaces Spécifie la liste des ID de ressource pour les interfaces réseau associées à la machine virtuelle. NetworkInterfaceReference[]

OSDisk

Nom Description Valeur
Cache Spécifie les exigences de mise en cache.

Les valeurs possibles sont les suivantes :

Aucun

ReadOnly

ReadWrite

Valeur par défaut : Aucun pour le stockage Standard. ReadOnly pour le stockage Premium.
'None'
'ReadOnly'
'ReadWrite'
createOption Spécifie la façon dont la machine virtuelle doit être créée.

Les valeurs possibles sont les suivantes :

Attacher \u2013 Cette valeur est utilisée lorsque vous utilisez un disque spécialisé pour créer la machine virtuelle.

FromImage \u2013 Cette valeur est utilisée lorsque vous utilisez une image pour créer la machine virtuelle. Si vous utilisez une image de plateforme, vous utilisez également l’élément imageReference décrit ci-dessus. Si vous utilisez une image de la Place de marché, vous utilisez également l’élément de plan décrit précédemment.
'Attacher'
'Empty'
'FromImage' (obligatoire)
diffDiskSettings Spécifie les paramètres de disque éphémères pour le disque du système d’exploitation utilisé par la machine virtuelle. DiffDiskSettings
diskSizeGB Spécifie la taille d’un disque de données vide en gigaoctets. Cet élément peut être utilisé pour remplacer la taille du disque dans une image de machine virtuelle.

Cette valeur ne peut pas être supérieure à 1023 Go
Int
encryptionSettings Spécifie les paramètres de chiffrement du disque du système d’exploitation.

Version minimale de l’API : 2015-06-15
DiskEncryptionSettings
image Disque dur virtuel de l’image utilisateur source. Le disque dur virtuel est copié avant d’être attaché à la machine virtuelle. Si SourceImage est fourni, le disque dur virtuel de destination ne doit pas exister. VirtualHardDisk
managedDisk Paramètres de disque managé. ManagedDiskParameters
nom Nom du disque. corde
osType Cette propriété vous permet de spécifier le type du système d’exploitation inclus dans le disque si vous créez une machine virtuelle à partir d’une image utilisateur ou d’un disque dur virtuel spécialisé.

Les valeurs possibles sont les suivantes :

Windows

Linux
'Linux'
'Windows'
Vhd Disque dur virtuel. VirtualHardDisk
writeAcceleratorEnabled Spécifie si writeAccelerator doit être activé ou désactivé sur le disque. Bool

OSProfile

Nom Description Valeur
adminPassword Spécifie le mot de passe du compte d’administrateur.

Longueur minimale (Windows) : 8 caractères

Longueur minimale (Linux) : 6 caractères

Longueur maximale (Windows) : 123 caractères

longueur maximale (Linux) : 72 caractères

Exigences de complexité : 3 conditions sur 4 ci-dessous doivent être remplies
Comporte des caractères inférieurs
Comporte des caractères supérieurs
A un chiffre
A un caractère spécial (correspondance Regex [\W_])

Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! »

Pour réinitialiser le mot de passe, consultez Comment réinitialiser le service Bureau à distance ou son mot de passe de connexion dans une machine virtuelle Windows

Pour réinitialiser le mot de passe racine, consultez Gérer les utilisateurs, SSH et vérifier ou réparer des disques sur des machines virtuelles Linux Azure à l’aide de l’extension VMAccess
corde
adminUsername Spécifie le nom du compte d’administrateur.

Cette propriété ne peut pas être mise à jour une fois la machine virtuelle créée.

restriction Windows uniquement : Impossible de se terminer par « ».

Valeurs non autorisées : « administrateur », « admin », « user », « user1 », « test », « user2 », « test1 », « user3 », « admin1 », « admin1 », « 1 », « 123 », « a », « actuser », « adm », « admin2 », « aspnet », « backup », « console », « david », « guest », « john », « owner », « root », « server », « sql », « support », « support_388945a0 », « sys », « test2 », « test3 », « user4 », « user5 ».

longueur minimale (Linux) : 1 caractère

Longueur maximale (Linux) : 64 caractères

longueur maximale (Windows) : 20 caractères

<li> Pour l’accès racine à la machine virtuelle Linux, consultez Utilisation de privilèges racines sur des machines virtuelles Linux dans Azure
<li> Pour obtenir une liste d’utilisateurs système intégrés sur Linux qui ne doivent pas être utilisés dans ce champ, consultez Sélection de noms d’utilisateur pour Linux sur Azure
corde
allowExtensionOperations Spécifie si les opérations d’extension doivent être autorisées sur la machine virtuelle.

Cela peut uniquement être défini sur False lorsqu’aucune extension n’est présente sur la machine virtuelle.
Bool
computerName Spécifie le nom du système d’exploitation hôte de la machine virtuelle.

Ce nom ne peut pas être mis à jour une fois la machine virtuelle créée.

Longueur maximale (Windows) : 15 caractères

longueur maximale (Linux) : 64 caractères.

Pour connaître les conventions et restrictions d’affectation de noms, consultez instructions d’implémentation des services d’infrastructure Azure.
corde
customData Spécifie une chaîne codée en base 64 de données personnalisées. La chaîne encodée en base 64 est décodée dans un tableau binaire enregistré en tant que fichier sur la machine virtuelle. La longueur maximale du tableau binaire est de 65535 octets.

Remarque : Ne transmettez pas de secrets ou de mots de passe dans la propriété customData

Cette propriété ne peut pas être mise à jour une fois la machine virtuelle créée.

customData est transmis à la machine virtuelle à enregistrer en tant que fichier, pour plus d’informations, consultez Données personnalisées sur des machines virtuelles Azure

Pour utiliser cloud-init pour votre machine virtuelle Linux, consultez Utilisation de cloud-init pour personnaliser une machine virtuelle Linux lors de la création
corde
linuxConfiguration Spécifie les paramètres du système d’exploitation Linux sur la machine virtuelle.

Pour obtenir la liste des distributions Linux prises en charge, consultez Linux sur Azure-Endorsed distributions

Pour exécuter des distributions non approuvées, consultez Informations sur les distributions non approuvées.
LinuxConfiguration
requireGuestProvisionSignal Spécifie si le signal d’approvisionnement invité est requis pour déduire la réussite de l’approvisionnement de la machine virtuelle. Bool
Secrets Spécifie le jeu de certificats qui doivent être installés sur la machine virtuelle. VaultSecretGroup[]
windowsConfiguration Spécifie les paramètres du système d’exploitation Windows sur la machine virtuelle. windowsConfiguration

Plan

Nom Description Valeur
nom ID du plan. corde
produit Spécifie le produit de l’image à partir de la Place de marché. Il s’agit de la même valeur que Offer sous l’élément imageReference. corde
promotionCode Code de promotion. corde
éditeur ID de l’éditeur. corde

ResourceTags

Nom Description Valeur

SshConfiguration

Nom Description Valeur
publicKeys Liste des clés publiques SSH utilisées pour s’authentifier auprès de machines virtuelles linux. sshPublicKey[]

SshPublicKey

Nom Description Valeur
keyData Certificat de clé publique SSH utilisé pour s’authentifier auprès de la machine virtuelle via ssh. La clé doit être au moins 2048 bits et au format ssh-rsa.

Pour créer des clés SSH, consultez Créer des clés SSH sur Linux et Mac pour machines virtuelles Linux dans Azure.
corde
chemin Spécifie le chemin complet sur la machine virtuelle créée où la clé publique ssh est stockée. Si le fichier existe déjà, la clé spécifiée est ajoutée au fichier. Exemple : /home/user/.ssh/authorized_keys corde

StorageProfile

Nom Description Valeur
dataDisks Spécifie les paramètres utilisés pour ajouter un disque de données à une machine virtuelle.

Pour plus d’informations sur les disques, consultez À propos des disques et des disques durs virtuels pour les machines virtuelles Azure.
DataDisk[]
imageReference Spécifie des informations sur l’image à utiliser. Vous pouvez spécifier des informations sur les images de plateforme, les images de la Place de marché ou les images de machine virtuelle. Cet élément est requis lorsque vous souhaitez utiliser une image de plateforme, une image de la Place de marché ou une image de machine virtuelle, mais n’est pas utilisé dans d’autres opérations de création. ImageReference
osDisk Spécifie des informations sur le disque du système d’exploitation utilisé par la machine virtuelle.

Pour plus d’informations sur les disques, consultez À propos des disques et des disques durs virtuels pour les machines virtuelles Azure.
osDisk

Sous-ressource

Nom Description Valeur
id ID de ressource corde

UserAssignedIdentitiesValue

Nom Description Valeur

VaultCertificate

Nom Description Valeur
certificateStore Pour les machines virtuelles Windows, spécifie le magasin de certificats sur la machine virtuelle à laquelle le certificat doit être ajouté. Le magasin de certificats spécifié est implicitement dans le compte LocalMachine.

Pour les machines virtuelles Linux, le fichier de certificat est placé sous le répertoire /var/lib/waagent, avec le nom de fichier <UppercaseThumbprint>.crt pour le fichier de certificat X509 et <UppercaseThumbprint>.prv pour la clé privée. Ces deux fichiers sont au format .pem.
corde
certificateUrl Il s’agit de l’URL d’un certificat qui a été chargé dans Key Vault en tant que secret. Pour ajouter un secret au coffre de clés, consultez Ajouter une clé ou un secret au coffre de clés. Dans ce cas, votre certificat doit être l’encodage Base64 de l’objet JSON suivant, qui est encodé en UTF-8 :

{
« data » : »<certificat codé en base64>« ,
« dataType » :"pfx »,
« password » : »<pfx-file-password>»
}
corde

VaultSecretGroup

Nom Description Valeur
sourceVault URL relative du coffre de clés contenant tous les certificats dans VaultCertificates. SubResource
vaultCertificates Liste des références de coffre de clés dans SourceVault qui contiennent des certificats. VaultCertificate[]

VirtualHardDisk

Nom Description Valeur
URI Spécifie l’URI du disque dur virtuel. corde

VirtualMachineIdentity

Nom Description Valeur
type Type d’identité utilisé pour la machine virtuelle. Le type « SystemAssigned, UserAssigned » inclut à la fois une identité créée implicitement et un ensemble d’identités affectées par l’utilisateur. Le type « None » supprime toutes les identités de la machine virtuelle. 'None'
'SystemAssigned'
'SystemAssigned, UserAssigned'
'UserAssigned'
userAssignedIdentities Liste des identités utilisateur associées à la machine virtuelle. Les références de clé de dictionnaire d’identité utilisateur seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName} ». VirtualMachineIdentityUserAssignedIdentities

VirtualMachineIdentityUserAssignedIdentities

Nom Description Valeur

VirtualMachineProperties

Nom Description Valeur
additionalCapabilities Spécifie des fonctionnalités supplémentaires activées ou désactivées sur la machine virtuelle. AdditionalCapabilities
availabilitySet Spécifie des informations sur le groupe à haute disponibilité auquel la machine virtuelle doit être affectée. Les machines virtuelles spécifiées dans le même groupe à haute disponibilité sont allouées à différents nœuds pour optimiser la disponibilité. Pour plus d’informations sur les groupes à haute disponibilité, consultez Gérer la disponibilité des machines virtuelles.

Pour plus d’informations sur la maintenance planifiée Azure, consultez Maintenance planifiée pour les machines virtuelles dans Azure

Actuellement, une machine virtuelle ne peut être ajoutée qu’à un groupe à haute disponibilité au moment de la création. Le groupe à haute disponibilité auquel la machine virtuelle est ajoutée doit se trouver sous le même groupe de ressources que la ressource du groupe à haute disponibilité. Impossible d’ajouter une machine virtuelle existante à un groupe à haute disponibilité.

Cette propriété ne peut pas exister avec une référence properties.virtualMachineScaleSet non null.
SubResource
billingProfile Spécifie les détails liés à la facturation d’une machine virtuelle Azure Spot.

Version minimale de l’API : 2019-03-01.
billingProfile
diagnosticsProfile Spécifie l’état des paramètres de diagnostic de démarrage.

Version minimale de l’API : 2015-06-15.
DiagnosticsProfile
évictionPolicy Spécifie la stratégie d’éviction pour la machine virtuelle Azure Spot et le groupe identique Azure Spot.

Pour les machines virtuelles Azure Spot, « Libérer » et « Supprimer » sont pris en charge et la version minimale de l’API est 2019-03-01.

Pour les groupes identiques Azure Spot, « Libérer » et « Supprimer » sont pris en charge et la version minimale de l’API est 2017-10-30-preview.
'Libérer'
'Supprimer'
hardwareProfile Spécifie les paramètres matériels de la machine virtuelle. HardwareProfile
hôte Spécifie des informations sur l’hôte dédié dans lequel réside la machine virtuelle.

Version minimale de l’API : 2018-10-01.
SubResource
licenseType Spécifie que l’image ou le disque utilisé a été concédé sous licence localement. Cet élément est utilisé uniquement pour les images qui contiennent le système d’exploitation Windows Server.

Les valeurs possibles sont les suivantes :

Windows_Client

Windows_Server

Si cet élément est inclus dans une demande de mise à jour, la valeur doit correspondre à la valeur initiale. Cette valeur ne peut pas être mise à jour.

Pour plus d’informations, consultez Azure Hybrid Use Benefit pour Windows Server

Version minimale de l’API : 2015-06-15
corde
networkProfile Spécifie les interfaces réseau de la machine virtuelle. NetworkProfile
osProfile Spécifie les paramètres du système d’exploitation utilisés lors de la création de la machine virtuelle. Certains des paramètres ne peuvent pas être modifiés une fois la machine virtuelle approvisionnée. OSProfile
priorité Spécifie la priorité de la machine virtuelle.

Version minimale de l’API : 2019-03-01
'Low'
'Normal'
'Spot'
proximityPlacementGroup Spécifie des informations sur le groupe de placement de proximité auquel la machine virtuelle doit être affectée.

Version minimale de l’API : 2018-04-01.
SubResource
storageProfile Spécifie les paramètres de stockage des disques de machine virtuelle. StorageProfile
virtualMachineScaleSet Spécifie des informations sur le groupe de machines virtuelles identiques auxquels la machine virtuelle doit être affectée. Les machines virtuelles spécifiées dans le même groupe de machines virtuelles identiques sont allouées à différents nœuds pour optimiser la disponibilité. Actuellement, une machine virtuelle peut uniquement être ajoutée au groupe de machines virtuelles identiques au moment de la création. Impossible d’ajouter une machine virtuelle existante à un groupe de machines virtuelles identiques.

Cette propriété ne peut pas exister avec une référence properties.availabilitySet non null.

Version minimale de l’API : 2019-03-01
SubResource

WindowsConfiguration

Nom Description Valeur
additionalUnattendContent Spécifie des informations au format XML encodées en base 64 supplémentaires qui peuvent être incluses dans le fichier Unattend.xml, qui est utilisé par le programme d’installation de Windows. AdditionalUnattendContent[]
enableAutomaticUpdates Indique si les mises à jour automatiques sont activées pour la machine virtuelle Windows. La valeur par défaut est true.

Pour les groupes de machines virtuelles identiques, cette propriété peut être mise à jour et les mises à jour prennent effet sur la reprovisionnement du système d’exploitation.
Bool
provisionVMAgent Indique si l’agent de machine virtuelle doit être approvisionné sur la machine virtuelle.

Lorsque cette propriété n’est pas spécifiée dans le corps de la requête, le comportement par défaut est de le définir sur true. Cela garantit que l’agent de machine virtuelle est installé sur la machine virtuelle afin que les extensions puissent être ajoutées ultérieurement à la machine virtuelle.
Bool
timeZone Spécifie le fuseau horaire de la machine virtuelle. par exemple « Heure standard du Pacifique ».

Les valeurs possibles peuvent être TimeZoneInfo.Id valeur des fuseaux horaires retournés par TimeZoneInfo.GetSystemTimeZones.
corde
winRM Spécifie les écouteurs de gestion à distance Windows. Cela active Windows PowerShell à distance. winRMConfiguration

WinRMConfiguration

Nom Description Valeur
Auditeurs Liste des écouteurs de gestion à distance Windows winRMListener[]

WinRMListener

Nom Description Valeur
certificateUrl Il s’agit de l’URL d’un certificat qui a été chargé dans Key Vault en tant que secret. Pour ajouter un secret au coffre de clés, consultez Ajouter une clé ou un secret au coffre de clés. Dans ce cas, votre certificat doit être l’encodage Base64 de l’objet JSON suivant, qui est encodé en UTF-8 :

{
« data » : »<certificat codé en base64>« ,
« dataType » :"pfx »,
« password » : »<pfx-file-password>»
}
corde
protocole Spécifie le protocole de l’écouteur WinRM.

Les valeurs possibles sont les suivantes :
http

https
'Http'
'Https'