Microsoft.Storage storageAccounts 2021-06-01
- dernière
- 2023-05-01
- 2023-04-01
- 2023-01-01
- 2022-09-01
- 2022-05-01
- 2021-09-01
- 2021-08-01
- 2021-06-01
- 2021-04-01
- 2021-02-01
- 2021-01-01
- 2020-08-01-preview
- 2019-06-01
- 2019-04-01
- 2018-11-01
- 2018-07-01
- 2018-03-01-preview
- 2018-02-01
- 2017-10-01
- 2017-06-01
- 2016-12-01
- 2016-05-01
- 2016-01-01
- 2015-06-15
- 2015-05-01-preview
Définition de ressource Bicep
Le type de ressource storageAccounts peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Storage/storageAccounts, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Storage/storageAccounts@2021-06-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
kind: 'string'
location: 'string'
name: 'string'
properties: {
accessTier: 'string'
allowBlobPublicAccess: bool
allowCrossTenantReplication: bool
allowSharedKeyAccess: bool
azureFilesIdentityBasedAuthentication: {
activeDirectoryProperties: {
azureStorageSid: 'string'
domainGuid: 'string'
domainName: 'string'
domainSid: 'string'
forestName: 'string'
netBiosDomainName: 'string'
}
defaultSharePermission: 'string'
directoryServiceOptions: 'string'
}
customDomain: {
name: 'string'
useSubDomainName: bool
}
defaultToOAuthAuthentication: bool
encryption: {
identity: {
userAssignedIdentity: 'string'
}
keySource: 'string'
keyvaultproperties: {
keyname: 'string'
keyvaulturi: 'string'
keyversion: 'string'
}
requireInfrastructureEncryption: bool
services: {
blob: {
enabled: bool
keyType: 'string'
}
file: {
enabled: bool
keyType: 'string'
}
queue: {
enabled: bool
keyType: 'string'
}
table: {
enabled: bool
keyType: 'string'
}
}
}
immutableStorageWithVersioning: {
enabled: bool
immutabilityPolicy: {
allowProtectedAppendWrites: bool
immutabilityPeriodSinceCreationInDays: int
state: 'string'
}
}
isHnsEnabled: bool
isNfsV3Enabled: bool
keyPolicy: {
keyExpirationPeriodInDays: int
}
largeFileSharesState: 'string'
minimumTlsVersion: 'string'
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
action: 'Allow'
value: 'string'
}
]
resourceAccessRules: [
{
resourceId: 'string'
tenantId: 'string'
}
]
virtualNetworkRules: [
{
action: 'Allow'
id: 'string'
state: 'string'
}
]
}
publicNetworkAccess: 'string'
routingPreference: {
publishInternetEndpoints: bool
publishMicrosoftEndpoints: bool
routingChoice: 'string'
}
sasPolicy: {
expirationAction: 'string'
sasExpirationPeriod: 'string'
}
supportsHttpsTrafficOnly: bool
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valeurs de propriété
AccountImmutabilityPolicyProperties
Nom | Description | Valeur |
---|---|---|
allowProtectedAppendWrites | Cette propriété ne peut être modifiée que pour les stratégies de rétention basées sur le temps désactivées et déverrouillées. Lorsqu’il est activé, de nouveaux blocs peuvent être écrits dans un objet blob d’ajout tout en conservant la protection et la conformité immuabilité. Seuls les nouveaux blocs peuvent être ajoutés et tous les blocs existants ne peuvent pas être modifiés ou supprimés. | Bool |
immutabilityPeriodSinceCreationInDays | Période d’immuabilité pour les objets blob dans le conteneur depuis la création de la stratégie, en jours. | Int Contraintes: Valeur minimale = 1 Valeur maximale = 146000 |
état | L’état ImmutabilityPolicy définit le mode de la stratégie. L’état désactivé désactive la stratégie, l’état déverrouillé permet d’augmenter et de diminuer le temps de rétention de l’immuabilité et permet également d’activer la propriété allowProtectedAppendWrites, l’état verrouillé autorise uniquement l’augmentation du temps de rétention de l’immuabilité. Une stratégie ne peut être créée que dans un état Désactivé ou déverrouillé et peut être bascule entre les deux états. Seule une stratégie dans un état déverrouillé peut passer à un état verrouillé qui ne peut pas être rétabli. | 'Désactivé' 'Verrouillé' 'Déverrouillé' |
ActiveDirectoryProperties
Nom | Description | Valeur |
---|---|---|
azureStorageSid | Spécifie l’identificateur de sécurité (SID) pour stockage Azure. | chaîne (obligatoire) |
domainGuid | Spécifie le GUID de domaine. | chaîne (obligatoire) |
domainName | Spécifie le domaine principal pour lequel le serveur DNS AD fait autorité. | chaîne (obligatoire) |
domainSid | Spécifie l’identificateur de sécurité (SID). | chaîne (obligatoire) |
forestName | Spécifie la forêt Active Directory à obtenir. | chaîne (obligatoire) |
netBiosDomainName | Spécifie le nom de domaine NetBIOS. | chaîne (obligatoire) |
AzureFilesIdentityBasedAuthentication
Nom | Description | Valeur |
---|---|---|
activeDirectoryProperties | Obligatoire si vous choisissez AD. | ActiveDirectoryProperties |
defaultSharePermission | Autorisation de partage par défaut pour les utilisateurs utilisant l’authentification Kerberos si le rôle RBAC n’est pas attribué. | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indique le service d’annuaire utilisé. | 'AADDS' 'AD' 'None' (obligatoire) |
CustomDomain
Nom | Description | Valeur |
---|---|---|
nom | Obtient ou définit le nom de domaine personnalisé affecté au compte de stockage. Le nom est la source CNAME. | chaîne (obligatoire) |
useSubDomainName | Indique si la validation CName indirecte est activée. La valeur par défaut est false. Cela ne doit être défini que sur les mises à jour. | Bool |
Chiffrement
Nom | Description | Valeur |
---|---|---|
identité | Identité à utiliser avec le chiffrement côté service au repos. | EncryptionIdentity |
keySource | KeySource de chiffrement (fournisseur). Valeurs possibles (sans respect de la casse) : Microsoft.Storage, Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' (obligatoire) |
keyvaultproperties | Propriétés fournies par le coffre de clés. | KeyVaultProperties |
requireInfrastructureEncryption | Valeur booléenne indiquant si le service applique ou non une couche de chiffrement secondaire avec des clés gérées par la plateforme pour les données au repos. | Bool |
services | Liste des services qui prennent en charge le chiffrement. | EncryptionServices |
EncryptionIdentity
Nom | Description | Valeur |
---|---|---|
userAssignedIdentity | Identificateur de ressource de l’identité UserAssigned à associer au chiffrement côté serveur sur le compte de stockage. | corde |
EncryptionService
Nom | Description | Valeur |
---|---|---|
Activé | Valeur booléenne indiquant si le service chiffre ou non les données telles qu’elles sont stockées. | Bool |
keyType | Type de clé de chiffrement à utiliser pour le service de chiffrement. Le type de clé « Compte » implique qu’une clé de chiffrement étendue au compte sera utilisée. Le type de clé « Service » implique qu’une clé de service par défaut est utilisée. | 'Compte' 'Service' |
EncryptionServices
Nom | Description | Valeur |
---|---|---|
BLOB | Fonction de chiffrement du service de stockage d’objets blob. | EncryptionService |
lime | Fonction de chiffrement du service de stockage de fichiers. | EncryptionService |
queue | Fonction de chiffrement du service de stockage de file d’attente. | EncryptionService |
table | Fonction de chiffrement du service de stockage de table. | EncryptionService |
ExtendedLocation
Nom | Description | Valeur |
---|---|---|
nom | Nom de l’emplacement étendu. | corde |
type | Type de l’emplacement étendu. | 'EdgeZone' |
Identité
Nom | Description | Valeur |
---|---|---|
type | Type d’identité. | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obligatoire) |
userAssignedIdentities | Obtient ou définit une liste de paires clé-valeur qui décrivent l’ensemble d’identités affectées par l’utilisateur qui seront utilisées avec ce compte de stockage. La clé est l’identificateur de ressource ARM de l’identité. Seule 1 identité affectée par l’utilisateur est autorisée ici. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nom | Description | Valeur |
---|
ImmutableStorageAccount
Nom | Description | Valeur |
---|---|---|
Activé | Indicateur booléen qui active l’immuabilité au niveau du compte. Tous les conteneurs d’un tel compte ont une immuabilité au niveau de l’objet activée par défaut. | Bool |
immutabilityPolicy | Spécifie la stratégie d’immuabilité au niveau du compte par défaut héritée et appliquée aux objets qui ne possèdent pas de stratégie d’immuabilité explicite au niveau de l’objet. La stratégie d’immuabilité au niveau de l’objet a une priorité plus élevée que la stratégie d’immuabilité au niveau du conteneur, qui a une priorité plus élevée que la stratégie d’immuabilité au niveau du compte. | AccountImmutabilityPolicyProperties |
IPRule
Nom | Description | Valeur |
---|---|---|
action | Action de la règle de liste de contrôle d’accès IP. | 'Autoriser' |
valeur | Spécifie l’adresse IP ou la plage IP au format CIDR. Seule l’adresse IPV4 est autorisée. | chaîne (obligatoire) |
KeyPolicy
Nom | Description | Valeur |
---|---|---|
keyExpirationPeriodInDays | Période d’expiration de clé en jours. | int (obligatoire) |
KeyVaultProperties
Nom | Description | Valeur |
---|---|---|
nom de clé | Nom de la clé KeyVault. | corde |
keyvaulturi | URI de KeyVault. | corde |
keyversion | Version de la clé KeyVault. | corde |
Microsoft.Storage/storageAccounts
Nom | Description | Valeur |
---|---|---|
extendedLocation | Optionnel. Définissez l’emplacement étendu de la ressource. Si ce n’est pas le cas, le compte de stockage est créé dans la région principale d’Azure. Sinon, il sera créé à l’emplacement étendu spécifié | ExtendedLocation |
identité | Identité de la ressource. | Identity |
gentil | Obligatoire. Indique le type de compte de stockage. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Storage' 'StorageV2' (obligatoire) |
emplacement | Obligatoire. Obtient ou définit l’emplacement de la ressource. Il s’agit de l’une des régions Géographiques Azure prises en charge et inscrites (par exemple, USA Ouest, USA Est, Asie Sud-Est, etc.). La zone géographique d’une ressource ne peut pas être modifiée une fois qu’elle est créée, mais si une région géographique identique est spécifiée lors de la mise à jour, la demande réussit. | chaîne (obligatoire) |
nom | Nom de la ressource | corde Contraintes: Longueur minimale = 3 Longueur maximale = 3 (obligatoire) |
Propriétés | Paramètres utilisés pour créer le compte de stockage. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
Sku | Obligatoire. Obtient ou définit le nom de la référence SKU. | référence SKU (obligatoire) |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
NetworkRuleSet
Nom | Description | Valeur | ||
---|---|---|---|---|
contourner | Spécifie si le trafic est contourné pour la journalisation/métriques/AzureServices. Les valeurs possibles sont n’importe quelle combinaison de journalisation | Métriques | AzureServices (par exemple, « Journalisation, métriques ») ou Aucun pour contourner aucun de ces trafics. | 'AzureServices' 'Journalisation' 'Métriques' 'None' |
defaultAction | Spécifie l’action par défaut d’autorisation ou de refus lorsqu’aucune autre règle ne correspond. | 'Autoriser' 'Deny' (obligatoire) |
||
ipRules | Définit les règles de liste de contrôle d’accès IP | IPRule [] | ||
resourceAccessRules | Définit les règles d’accès aux ressources | ResourceAccessRule[] | ||
virtualNetworkRules | Définit les règles de réseau virtuel | VirtualNetworkRule[] |
ResourceAccessRule
Nom | Description | Valeur |
---|---|---|
resourceId | ID de ressource | corde |
tenantId | ID de locataire | corde |
RoutingPreference
Nom | Description | Valeur |
---|---|---|
publishInternetEndpoints | Indicateur booléen qui indique si les points de terminaison de stockage de routage Internet doivent être publiés | Bool |
publishMicrosoftEndpoints | Indicateur booléen qui indique si les points de terminaison de stockage de routage Microsoft doivent être publiés | Bool |
routingChoice | Le choix de routage définit le type de routage réseau choisi par l’utilisateur. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Nom | Description | Valeur |
---|---|---|
expirationAction | Action d’expiration SAS. Peut uniquement être Journal. | 'Log' (obligatoire) |
sasExpirationPeriod | Période d’expiration SAS, DD.HH :MM :SS. | chaîne (obligatoire) |
Sku
Nom | Description | Valeur |
---|---|---|
nom | Nom de la référence SKU. Obligatoire pour la création de compte ; facultatif pour la mise à jour. Notez que dans les versions antérieures, le nom de la référence SKU a été appelé accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (obligatoire) |
StorageAccountCreateParametersTags
Nom | Description | Valeur |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Nom | Description | Valeur |
---|---|---|
accessTier | Obligatoire pour les comptes de stockage où kind = BlobStorage. Niveau d’accès utilisé pour la facturation. | 'Cool' 'Chaud' |
allowBlobPublicAccess | Autoriser ou interdire l’accès public à tous les objets blob ou conteneurs dans le compte de stockage. L’interprétation par défaut est vraie pour cette propriété. | Bool |
allowCrossTenantReplication | Autoriser ou interdire la réplication d’objets de locataire AAD. L’interprétation par défaut est vraie pour cette propriété. | Bool |
allowSharedKeyAccess | Indique si le compte de stockage autorise l’autorisation des demandes avec la clé d’accès du compte via une clé partagée. Si la valeur est false, toutes les demandes, y compris les signatures d’accès partagé, doivent être autorisées avec Azure Active Directory (Azure AD). La valeur par défaut est Null, ce qui équivaut à true. | Bool |
azureFilesIdentityBasedAuthentication | Fournit les paramètres d’authentification basés sur l’identité pour Azure Files. | AzureFilesIdentityBasedAuthentication |
customDomain | Domaine utilisateur affecté au compte de stockage. Le nom est la source CNAME. Un seul domaine personnalisé est pris en charge par compte de stockage pour l’instant. Pour effacer le domaine personnalisé existant, utilisez une chaîne vide pour la propriété de nom de domaine personnalisé. | CustomDomain |
defaultToOAuthentication | Indicateur booléen qui indique si l’authentification par défaut est OAuth ou non. L’interprétation par défaut est false pour cette propriété. | Bool |
chiffrement | Sans objet. Le chiffrement stockage Azure est activé pour tous les comptes de stockage et ne peut pas être désactivé. | chiffrement |
immutableStorageWithVersioning | La propriété est immuable et ne peut être définie que sur true au moment de la création du compte. Lorsqu’elle est définie sur true, elle active l’immuabilité au niveau de l’objet pour tous les nouveaux conteneurs du compte par défaut. | ImmutableStorageAccount |
isHnsEnabled | Account HierarchicalNamespace activé si la valeur est true. | Bool |
isNfsV3Enabled | Prise en charge du protocole NFS 3.0 activée si la valeur est true. | Bool |
keyPolicy | KeyPolicy affecté au compte de stockage. | KeyPolicy |
largeFileSharesState | Autorisez les partages de fichiers volumineux si les ensembles sont activés. Elle ne peut pas être désactivée une fois qu’elle est activée. | 'Désactivé' 'Activé' |
minimumTlsVersion | Définissez la version TLS minimale à autoriser sur les demandes de stockage. L’interprétation par défaut est TLS 1.0 pour cette propriété. | 'TLS1_0' 'TLS1_1' 'TLS1_2' |
networkAcls | Ensemble de règles réseau | NetworkRuleSet |
publicNetworkAccess | Autoriser ou interdire l’accès au réseau public au compte de stockage. La valeur est facultative, mais si elle est passée, doit être « Activé » ou « Désactivé ». | 'Désactivé' 'Activé' |
routingPreference | Conserve des informations sur le choix de routage réseau choisi par l’utilisateur pour le transfert de données | RoutingPreference |
sasPolicy | SasPolicy affecté au compte de stockage. | SasPolicy |
supportsHttpsTrafficOnly | Autorise le trafic https uniquement vers le service de stockage si la valeur est true. La valeur par défaut est true depuis la version d’API 2019-04-01. | Bool |
UserAssignedIdentity
Nom | Description | Valeur |
---|
VirtualNetworkRule
Nom | Description | Valeur |
---|---|---|
action | Action de la règle de réseau virtuel. | 'Autoriser' |
id | ID de ressource d’un sous-réseau, par exemple : /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | chaîne (obligatoire) |
état | Obtient l’état de la règle de réseau virtuel. | 'Déprovisionnement' 'Échec' 'NetworkSourceDeleted' 'Approvisionnement' 'Réussi' |
Exemples de démarrage rapide
Les exemples de démarrage rapide suivants déploient ce type de ressource.
Fichier Bicep | Description |
---|---|
101-1vm-2nics-2subnets-1vnet | Crée une machine virtuelle avec deux cartes réseau qui se connectent à deux sous-réseaux différents au sein du même réseau virtuel. |
2 machines virtuelles dans le réseau virtuel - Règles d’équilibreur de charge interne et LB | Ce modèle vous permet de créer 2 machines virtuelles dans un réseau virtuel et sous un équilibreur de charge interne et de configurer une règle d’équilibrage de charge sur le port 80. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, un groupe à haute disponibilité et des interfaces réseau. |
cluster AKS avec une passerelle NAT et un Application Gateway | Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway | Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
configuration de base d’Azure AI Studio | Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’installation de base, ce qui signifie que l’accès à Internet public est activé, les clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
configuration de base d’Azure AI Studio | Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’installation de base, ce qui signifie que l’accès à Internet public est activé, les clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
configuration de base d’Azure AI Studio | Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’installation de base, ce qui signifie que l’accès à Internet public est activé, les clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
restreint réseau Azure AI Studio | Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
restreint réseau Azure AI Studio | Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
Azure AI Studio avec microsoft Entra ID Authentication | Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’authentification Microsoft Entra ID pour les ressources dépendantes, telles qu’Azure AI Services et Stockage Azure. |
Azure Digital Twins avec le service Function et Private Link | Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure connectée au réseau virtuel qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privée pour autoriser la résolution transparente du nom d’hôte du point de terminaison Digital Twins du réseau virtuel vers l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre pour la fonction Azure avec le nom « ADT_ENDPOINT ». |
application de fonction Azure et une fonction déclenchée par HTTP | Cet exemple déploie une application de fonction Azure et une fonction déclenchée par HTTP inline dans le modèle. Il déploie également un coffre de clés et remplit un secret avec la clé hôte de l’application de fonction. |
application de fonction Azure hébergée sur le plan de consommation Linux | Ce modèle provisionne une application de fonction sur un plan de consommation Linux, qui est un plan d’hébergement dynamique. L’application s’exécute à la demande et vous êtes facturé par exécution, sans engagement de ressource permanent. |
application de fonction Azure avec un d’emplacement de déploiement | Ce modèle provisionne une application de fonction sur un plan Premium avec un emplacement de production et un emplacement de déploiement supplémentaire. |
Application de fonction Azure avec Event Hub et Managed Identity | son modèle provisionne une application de fonction Azure sur un plan de consommation Linux, ainsi qu’un hub d’événements, stockage Azure et Application Insights. L’application de fonction est en mesure d’utiliser l’identité managée pour se connecter au hub d’événements et au compte de stockage |
Application de fonction Azure avec d’intégration de réseau virtuel | Ce modèle provisionne une application de fonction sur un plan Premium avec l’intégration de réseau virtuel régional activée pour un réseau virtuel nouvellement créé. |
configuration sécurisée de bout en bout d’Azure Machine Learning | Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
configuration sécurisée de bout en bout Azure Machine Learning (hérité) | Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
chiffrement de compte de stockage Azure avec de clé gérée par le client | Ce modèle déploie un compte de stockage avec une clé gérée par le client pour le chiffrement généré et placé dans un coffre de clés. |
Créer un compte Batch à l’aide d’un modèle | Ce modèle crée un compte Batch et un compte de stockage. |
Créer un objet blob pour l’outil de copie de données data factory | Ce modèle crée un stockage d’objets blob et charge un fichier pour le guide de démarrage rapide de l’outil de copie de données |
créer un profil CDN, un point de terminaison et un compte de stockage | Ce modèle crée un profil CDN et un point de terminaison CDN avec l’origine en tant que compte de stockage. Notez que l’utilisateur doit créer un conteneur public dans le compte de stockage afin que le point de terminaison CDN serve du contenu à partir du compte de stockage. |
Créer un partage de données à partir d’un compte de stockage | Ce modèle crée un partage de données à partir d’un compte de stockage |
créer un compte Media Services à l’aide d’un modèle | Ce modèle crée un compte Azure Media Services avec son compte de stockage. |
créer un de cluster AKS privé | Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox. |
Créer une configuration de bac à sable du Pare-feu Azure avec des machines virtuelles Linux | Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, un itinéraire UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer une configuration de bac à sable du Pare-feu Azure avec zones | Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau de jumpbox et sous-réseau de pare-feu Azure), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le Pare-feu Azure pour le ServeurSubnet, un pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau et un pare-feu Azure dans les zones de disponibilité 1, 2, et 3. |
Créer un équilibreur de charge interne standard | Ce modèle crée un équilibreur de charge Azure interne standard avec un port d’équilibrage de charge de règle 80 |
créer un compte de stockage standard | Ce modèle crée un compte de stockage Standard |
Créer un compte de stockage avec de partage de fichiers | Ce modèle crée un compte de stockage Azure et un partage de fichiers. |
Créer un compte de stockage avec plusieurs conteneurs d’objets blob | Crée un compte de stockage Azure et plusieurs conteneurs d’objets blob. |
Créer un compte de stockage avec plusieurs partages de fichiers | Crée un compte de stockage Azure et plusieurs partages de fichiers. |
créer un compte de stockage avec SSE | Ce modèle crée un compte de stockage avec le chiffrement du service de stockage pour les données au repos |
Créer un abonnement, un groupe de ressources et un compte de stockage | Ce modèle est un modèle de groupe d’administration qui crée un abonnement, un groupe de ressources et un storageAccount dans le même modèle. Il peut être utilisé uniquement pour un mode de facturation Contrat Entreprise. La documentation officielle présente les modifications nécessaires pour d’autres types de comptes. |
Créer une fabrique de données V2 | Ce modèle crée une fabrique de données V2 qui copie les données d’un dossier d’un stockage Blob Azure vers un autre dossier du stockage. |
Créer une machine virtuelle avec plusieurs cartes réseau et accessibles par RDP | Ce modèle vous permet de créer des machines virtuelles avec plusieurs interfaces réseau (2) et rdp connectables avec un équilibreur de charge configuré et une règle NAT entrante. D’autres cartes réseau peuvent facilement être ajoutées avec ce modèle. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique et 2 interfaces réseau (front-end et back-end). |
Créer un site WordPress | Ce modèle crée un site WordPress sur Container Instance |
Créer une cible de calcul AKS avec une adresse IP privée | Ce modèle crée une cible de calcul AKS dans un espace de travail azure Machine Learning service donné avec une adresse IP privée. |
créer un pare-feu Azure avec ipGroups | Ce modèle crée un pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer un espace de travail du service Azure Machine Learning | Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble minimal de ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning. |
Créer un espace de travail du service Azure Machine Learning (CMK) | Ce modèle de déploiement spécifie comment créer un espace de travail Azure Machine Learning avec chiffrement côté service à l’aide de vos clés de chiffrement. |
Créer un espace de travail du service Azure Machine Learning (CMK) | Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. L’exemple montre comment configurer Azure Machine Learning pour le chiffrement avec une clé de chiffrement gérée par le client. |
Créer un espace de travail du service Azure Machine Learning (hérité) | Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer un espace de travail du service Azure Machine Learning (réseau virtuel) | Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
créer un compte de stockage Azure et un conteneur d’objets blob sur Azure | Ce modèle crée un compte de stockage Azure et un conteneur d’objets blob. |
Créer un serveur SFTP à la demande avec des de stockage persistant | Ce modèle illustre un serveur SFTP à la demande à l’aide d’azure Container Instance (ACI). |
Créer un de bureau Ubuntu GNOME | Ce modèle crée une machine de bureau Ubuntu. Cela fonctionne parfaitement pour être utilisé comme jumpbox derrière un NAT. |
Créer un abonnement Stockage Blob et Event Grid au Blob | Crée un compte stockage Blob Azure, puis crée un abonnement Event Grid à cet objet blob. |
Créer une application de fonction et un de stockage sécurisé par un point de terminaison privé | Ce modèle vous permet de déployer une application de fonction Azure qui communique avec stockage Azure sur des points de terminaison privés. |
Créer un coffre de clés avec journalisation activée | Ce modèle crée un coffre de clés Azure et un compte de stockage Azure utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et stockage. |
Créer une machine virtuelle Ubuntu préremplie avec puppet Agent | Ce modèle crée une machine virtuelle Ubuntu et installe l’agent Puppet dans celui-ci à l’aide de l’extension CustomScript. |
créer un coffre Recovery Services et activer les diagnostics | Ce modèle crée un coffre Recovery Services et active les diagnostics pour sauvegarde Azure. Cela déploie également un compte de stockage et un espace de travail oms. |
créer un compte de stockage & activer la protection via le coffre de sauvegarde | Modèle qui crée un compte de stockage et active la sauvegarde opérationnelle et coffretée via le coffre de sauvegarde |
créer un compte de stockage avec activé par SFTP | Crée un compte de stockage Azure et un conteneur d’objets blob accessibles à l’aide du protocole SFTP. L’accès peut être basé sur un mot de passe ou une clé publique. |
crée une application de microservices Dapr à l’aide de Container Apps | Créez une application de microservices Dapr à l’aide de Container Apps. |
Crée une application Dapr pub-sub servicebus à l’aide de Container Apps | Créez une application Dapr pub-sub servicebus à l’aide de Container Apps. |
Déployer un de cluster sécurisé à 5 nœuds | Ce modèle vous permet de déployer un cluster Service Fabric à 5 nœuds sécurisé exécutant Windows Server 2019 Datacenter sur un Standard_D2_v2 Size VMSS. |
Déployer une machine virtuelle Linux ou Windows avec msi | Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée. |
Déployer un cluster HBase linux dans HDInsight | Ce modèle vous permet de créer un cluster HBase linux dans Azure HDInsight. |
Déployer un cluster Genomics Nextflow | Ce modèle déploie un cluster Nextflow évolutif avec un jumpbox, n nœuds de cluster, prise en charge docker et stockage partagé. |
Déployer un simple de machine virtuelle Windows | Ce modèle vous permet de déployer une machine virtuelle Windows simple à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. Cela déploie une machine virtuelle de taille A2 dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
Déployer une machine virtuelle Windows simple avec des balises | Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet de balise est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant. |
Déployer un cluster Spark dans Azure HDInsight | Ce modèle vous permet de créer un cluster Spark dans Azure HDInsight. |
déployer une machine virtuelle DataScience Linux Ubuntu 18.04 | Ce modèle déploie un serveur Ubuntu avec certains outils pour la science des données. Vous pouvez fournir le nom d’utilisateur, le mot de passe, le nom de la machine virtuelle et sélectionner entre le processeur ou l’informatique GPU. |
déployer une machine virtuelle avec des de données personnalisées | Ce modèle vous permet de créer une machine virtuelle avec des données personnalisées transmises à la machine virtuelle. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
Déployer une machine virtuelle Windows et activer la sauvegarde à l’aide du Sauvegarde Azure | Ce modèle vous permet de déployer une machine virtuelle Windows et un coffre Recovery Services configurés avec DefaultPolicy for Protection. |
Déployer une machine virtuelle Windows avec l’extension Windows Admin Center | Ce modèle vous permet de déployer une machine virtuelle Windows avec l’extension Windows Admin Center pour gérer la machine virtuelle directement à partir du portail Azure. |
Déployer un plan Azure Function Premium avec AZ | Ce modèle vous permet de déployer un plan Azure Function Premium avec prise en charge des zones de disponibilité, y compris un compte de stockage avec zones de disponibilité activé. |
Déployer un plan Azure Function Premium avec d’intégration de réseau virtuel | Ce modèle vous permet de déployer un plan Azure Function Premium avec l’intégration de réseau virtuel régional activée sur un réseau virtuel nouvellement créé. |
Déployer un cluster Hive interative dans HDInsight | Ce modèle vous permet de créer un cluster Hive interative (LLAP) dans HDInsight et le compte de stockage Azure dépendant. La méthode d’authentification SSH pour le cluster est le nom d’utilisateur et le mot de passe. Pour obtenir un modèle utilisant l’authentification par clé publique SSH, consultez /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
Déployer une base de données Azure Data Explorer avec de connexion Event Grid | Déployez la base de données Azure Data Explorer avec la connexion Event Grid. |
déployer un cluster HDInsight avec un de mot de passe SSH et de stockage | Ce modèle vous permet de créer un cluster Hadoop Linux dans HDInsight et le compte de stockage Azure dépendant. La méthode d’authentification SSH pour le cluster est le nom d’utilisateur et le mot de passe. Pour obtenir un modèle utilisant l’authentification par clé publique SSH, consultez /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Déployer Kafka sur HDInsight dans un réseau virtuel | Ce modèle vous permet de créer un réseau virtuel Azure et un kafka sur un cluster HDInsight dans le réseau virtuel. La méthode d’authentification SSH pour le cluster est le nom d’utilisateur et le mot de passe. Pour obtenir un modèle utilisant l’authentification par clé publique SSH, consultez /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Déployer Secure Azure AI Studio avec un réseau virtuel managé | Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes. |
Déployer sports Analytics sur l’architecture Azure | Crée un compte de stockage Azure avec ADLS Gen2 activé, une instance Azure Data Factory avec des services liés pour le compte de stockage (une base de données Azure SQL si déployée) et une instance Azure Databricks. L’identité AAD pour l’utilisateur qui déploie le modèle et l’identité managée pour l’instance ADF reçoivent le rôle Contributeur aux données blob de stockage sur le compte de stockage. Il existe également des options pour déployer une instance Azure Key Vault, une base de données Azure SQL et un Hub d’événements Azure (pour les cas d’utilisation de streaming). Lorsqu’un coffre de clés Azure est déployé, l’identité managée de la fabrique de données et l’identité AAD pour l’utilisateur qui déploie le modèle reçoivent le rôle Utilisateur des secrets Key Vault. |
déploie un site web statique | Déploie un site web statique avec un compte de stockage de stockage |
d’instance Dokku | Dokku est un PaaS de style mini-heroku sur une seule machine virtuelle. |
activer les journaux de flux NSG | Ce modèle crée une ressource journaux de flux de groupe de sécurité réseau |
hub FinOps | Ce modèle crée une instance de hub FinOps, notamment Data Lake Storage et Data Factory. |
Front Door Premium avec l’origine d’objets blob et le Private Link | Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic au compte de stockage. |
Front Door Standard/Premium avec l’origine Azure Functions | Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door Standard/Premium avec l’origine du site web statique | Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique Stockage Azure et configure Front Door pour envoyer du trafic au site web statique. |
Application de fonction | Ce modèle déploie une application de fonction vide et un plan d’hébergement. |
application de fonction sécurisée par Azure Frontdoor | Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La conenction entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link. |
JBoss EAP sur RHEL (clustered, multi-vm) | Ce modèle vous permet de créer plusieurs machines virtuelles RHEL 8.6 exécutant un cluster JBoss EAP 7.4 et de déployer également une application web appelée eap-session-replication, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement. |
joindre une machine virtuelle à un domaine existant | Ce modèle illustre la jonction de domaine à un domaine AD privé dans le cloud. |
Analyse de l’API Moesif et de monétisation | Le modèle journalisera les appels d’API de Gestion des API Azure à l’analytique des API Moesif et à la plateforme de monétisation |
Plus est possible avec Azure Data Factory - Un clic pour essayer Azure Data Factory | Ce modèle crée un pipeline de fabrique de données pour une activité de copie à partir d’un objet blob Azure vers un autre objet blob Azure |
modèle de machine virtuelle multima avec disque managé | Ce modèle crée N nombre de machines virtuelles avec des disques managés, des adresses IP publiques et des interfaces réseau. Il crée les machines virtuelles dans un groupe à haute disponibilité unique. Ils seront provisionnés dans un réseau virtuel qui sera également créé dans le cadre du déploiement |
application de fonction privée et de stockage sécurisé par un point de terminaison privé | Ce modèle provisionne une application de fonction sur un plan Premium qui a des points de terminaison privés et communique avec Stockage Azure sur des points de terminaison privés. |
Provisionner une application de fonction sur un plan Consommation | Ce modèle provisionne une application de fonction sur un plan Consommation, qui est un plan d’hébergement dynamique. L’application s’exécute à la demande et vous êtes facturé par exécution, sans engagement de ressource permanent. Il existe d’autres modèles disponibles pour l’approvisionnement sur un plan d’hébergement dédié. |
Provisionner une application de fonction s’exécutant sur un plan App Service | Ce modèle provisionne une application de fonction sur un plan d’hébergement dédié, ce qui signifie qu’il sera exécuté et facturé comme n’importe quel site App Service. |
fonction de plan De consommation d’approvisionnement avec un emplacement de déploiement | Ce modèle provisionne une application de fonction sur un plan Consommation, qui est un plan d’hébergement dynamique. L’application s’exécute à la demande et vous êtes facturé par exécution, sans engagement de ressource permanent. Il existe d’autres modèles disponibles pour l’approvisionnement sur un plan d’hébergement dédié. |
Récupérer des clés d’accès stockage Azure dans le modèle ARM | Ce modèle crée un compte de stockage, après quoi il crée une connexion d’API en récupérant dynamiquement la clé primaire du compte de stockage. La connexion d’API est ensuite utilisée dans une application logique comme déclencheur d’interrogation pour les modifications d’objets blob. |
groupe de disponibilité SQL Server sur AKS | Cela crée un cluster AKS, puis déploie des groupes de disponibilité SQL Server dans celui-ci à l’aide d’un package CNAB déployé à l’aide de Duffle et ACI |
compte de stockage avec advanced threat Protection | Ce modèle vous permet de déployer un compte de stockage Azure avec Advanced Threat Protection activé. |
compte de stockage avec la stratégie de rétention de suppression d’objets blob et SSE | Ce modèle crée un compte de stockage avec storage Service Encryption et une stratégie de rétention de suppression d’objets blob |
Utiliser un modèle ARM pour créer IoT Hub, acheminer et afficher des messages | Utilisez ce modèle pour déployer un hub IoT et un compte de stockage. Exécutez une application pour envoyer des messages au hub routés vers le stockage, puis affichez les résultats. |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke | Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
machine virtuelle avec un port RDP | Crée une machine virtuelle et crée une règle NAT pour RDP vers la machine virtuelle dans l’équilibreur de charge |
machine virtuelle avec des ressources conditionnelles | Ce modèle permet de déployer une machine virtuelle Linux à l’aide de ressources nouvelles ou existantes pour le réseau virtuel, le stockage et l’adresse IP publique. Il permet également de choisir entre SSH et l’authentification par mot de passe. Les modèles utilisent des conditions et des fonctions logiques pour supprimer la nécessité de déploiements imbriqués. |
machines virtuelles dans des zones de disponibilité avec un équilibreur de charge et un NAT | Ce modèle vous permet de créer des machines virtuelles distribuées entre des zones de disponibilité avec un équilibreur de charge et de configurer des règles NAT via l’équilibreur de charge. Ce modèle déploie également un réseau virtuel, une adresse IP publique et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles |
hôte Docker Windows avec Portainer et Traefik préinstallé | Hôte Docker Windows avec Portainer et Traefik préinstallé |
machine virtuelle Windows Server avec SSH | Déployez une seule machine virtuelle Windows avec Open SSH activé pour vous connecter via SSH à l’aide de l’authentification par clé. |
Définition de ressource de modèle ARM
Le type de ressource storageAccounts peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Storage/storageAccounts, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2021-06-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"kind": "string",
"location": "string",
"properties": {
"accessTier": "string",
"allowBlobPublicAccess": "bool",
"allowCrossTenantReplication": "bool",
"allowSharedKeyAccess": "bool",
"azureFilesIdentityBasedAuthentication": {
"activeDirectoryProperties": {
"azureStorageSid": "string",
"domainGuid": "string",
"domainName": "string",
"domainSid": "string",
"forestName": "string",
"netBiosDomainName": "string"
},
"defaultSharePermission": "string",
"directoryServiceOptions": "string"
},
"customDomain": {
"name": "string",
"useSubDomainName": "bool"
},
"defaultToOAuthAuthentication": "bool",
"encryption": {
"identity": {
"userAssignedIdentity": "string"
},
"keySource": "string",
"keyvaultproperties": {
"keyname": "string",
"keyvaulturi": "string",
"keyversion": "string"
},
"requireInfrastructureEncryption": "bool",
"services": {
"blob": {
"enabled": "bool",
"keyType": "string"
},
"file": {
"enabled": "bool",
"keyType": "string"
},
"queue": {
"enabled": "bool",
"keyType": "string"
},
"table": {
"enabled": "bool",
"keyType": "string"
}
}
},
"immutableStorageWithVersioning": {
"enabled": "bool",
"immutabilityPolicy": {
"allowProtectedAppendWrites": "bool",
"immutabilityPeriodSinceCreationInDays": "int",
"state": "string"
}
},
"isHnsEnabled": "bool",
"isNfsV3Enabled": "bool",
"keyPolicy": {
"keyExpirationPeriodInDays": "int"
},
"largeFileSharesState": "string",
"minimumTlsVersion": "string",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"action": "Allow",
"value": "string"
}
],
"resourceAccessRules": [
{
"resourceId": "string",
"tenantId": "string"
}
],
"virtualNetworkRules": [
{
"action": "Allow",
"id": "string",
"state": "string"
}
]
},
"publicNetworkAccess": "string",
"routingPreference": {
"publishInternetEndpoints": "bool",
"publishMicrosoftEndpoints": "bool",
"routingChoice": "string"
},
"sasPolicy": {
"expirationAction": "string",
"sasExpirationPeriod": "string"
},
"supportsHttpsTrafficOnly": "bool"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valeurs de propriété
AccountImmutabilityPolicyProperties
Nom | Description | Valeur |
---|---|---|
allowProtectedAppendWrites | Cette propriété ne peut être modifiée que pour les stratégies de rétention basées sur le temps désactivées et déverrouillées. Lorsqu’il est activé, de nouveaux blocs peuvent être écrits dans un objet blob d’ajout tout en conservant la protection et la conformité immuabilité. Seuls les nouveaux blocs peuvent être ajoutés et tous les blocs existants ne peuvent pas être modifiés ou supprimés. | Bool |
immutabilityPeriodSinceCreationInDays | Période d’immuabilité pour les objets blob dans le conteneur depuis la création de la stratégie, en jours. | Int Contraintes: Valeur minimale = 1 Valeur maximale = 146000 |
état | L’état ImmutabilityPolicy définit le mode de la stratégie. L’état désactivé désactive la stratégie, l’état déverrouillé permet d’augmenter et de diminuer le temps de rétention de l’immuabilité et permet également d’activer la propriété allowProtectedAppendWrites, l’état verrouillé autorise uniquement l’augmentation du temps de rétention de l’immuabilité. Une stratégie ne peut être créée que dans un état Désactivé ou déverrouillé et peut être bascule entre les deux états. Seule une stratégie dans un état déverrouillé peut passer à un état verrouillé qui ne peut pas être rétabli. | 'Désactivé' 'Verrouillé' 'Déverrouillé' |
ActiveDirectoryProperties
Nom | Description | Valeur |
---|---|---|
azureStorageSid | Spécifie l’identificateur de sécurité (SID) pour stockage Azure. | chaîne (obligatoire) |
domainGuid | Spécifie le GUID de domaine. | chaîne (obligatoire) |
domainName | Spécifie le domaine principal pour lequel le serveur DNS AD fait autorité. | chaîne (obligatoire) |
domainSid | Spécifie l’identificateur de sécurité (SID). | chaîne (obligatoire) |
forestName | Spécifie la forêt Active Directory à obtenir. | chaîne (obligatoire) |
netBiosDomainName | Spécifie le nom de domaine NetBIOS. | chaîne (obligatoire) |
AzureFilesIdentityBasedAuthentication
Nom | Description | Valeur |
---|---|---|
activeDirectoryProperties | Obligatoire si vous choisissez AD. | ActiveDirectoryProperties |
defaultSharePermission | Autorisation de partage par défaut pour les utilisateurs utilisant l’authentification Kerberos si le rôle RBAC n’est pas attribué. | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indique le service d’annuaire utilisé. | 'AADDS' 'AD' 'None' (obligatoire) |
CustomDomain
Nom | Description | Valeur |
---|---|---|
nom | Obtient ou définit le nom de domaine personnalisé affecté au compte de stockage. Le nom est la source CNAME. | chaîne (obligatoire) |
useSubDomainName | Indique si la validation CName indirecte est activée. La valeur par défaut est false. Cela ne doit être défini que sur les mises à jour. | Bool |
Chiffrement
Nom | Description | Valeur |
---|---|---|
identité | Identité à utiliser avec le chiffrement côté service au repos. | EncryptionIdentity |
keySource | KeySource de chiffrement (fournisseur). Valeurs possibles (sans respect de la casse) : Microsoft.Storage, Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' (obligatoire) |
keyvaultproperties | Propriétés fournies par le coffre de clés. | KeyVaultProperties |
requireInfrastructureEncryption | Valeur booléenne indiquant si le service applique ou non une couche de chiffrement secondaire avec des clés gérées par la plateforme pour les données au repos. | Bool |
services | Liste des services qui prennent en charge le chiffrement. | EncryptionServices |
EncryptionIdentity
Nom | Description | Valeur |
---|---|---|
userAssignedIdentity | Identificateur de ressource de l’identité UserAssigned à associer au chiffrement côté serveur sur le compte de stockage. | corde |
EncryptionService
Nom | Description | Valeur |
---|---|---|
Activé | Valeur booléenne indiquant si le service chiffre ou non les données telles qu’elles sont stockées. | Bool |
keyType | Type de clé de chiffrement à utiliser pour le service de chiffrement. Le type de clé « Compte » implique qu’une clé de chiffrement étendue au compte sera utilisée. Le type de clé « Service » implique qu’une clé de service par défaut est utilisée. | 'Compte' 'Service' |
EncryptionServices
Nom | Description | Valeur |
---|---|---|
BLOB | Fonction de chiffrement du service de stockage d’objets blob. | EncryptionService |
lime | Fonction de chiffrement du service de stockage de fichiers. | EncryptionService |
queue | Fonction de chiffrement du service de stockage de file d’attente. | EncryptionService |
table | Fonction de chiffrement du service de stockage de table. | EncryptionService |
ExtendedLocation
Nom | Description | Valeur |
---|---|---|
nom | Nom de l’emplacement étendu. | corde |
type | Type de l’emplacement étendu. | 'EdgeZone' |
Identité
Nom | Description | Valeur |
---|---|---|
type | Type d’identité. | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obligatoire) |
userAssignedIdentities | Obtient ou définit une liste de paires clé-valeur qui décrivent l’ensemble d’identités affectées par l’utilisateur qui seront utilisées avec ce compte de stockage. La clé est l’identificateur de ressource ARM de l’identité. Seule 1 identité affectée par l’utilisateur est autorisée ici. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nom | Description | Valeur |
---|
ImmutableStorageAccount
Nom | Description | Valeur |
---|---|---|
Activé | Indicateur booléen qui active l’immuabilité au niveau du compte. Tous les conteneurs d’un tel compte ont une immuabilité au niveau de l’objet activée par défaut. | Bool |
immutabilityPolicy | Spécifie la stratégie d’immuabilité au niveau du compte par défaut héritée et appliquée aux objets qui ne possèdent pas de stratégie d’immuabilité explicite au niveau de l’objet. La stratégie d’immuabilité au niveau de l’objet a une priorité plus élevée que la stratégie d’immuabilité au niveau du conteneur, qui a une priorité plus élevée que la stratégie d’immuabilité au niveau du compte. | AccountImmutabilityPolicyProperties |
IPRule
Nom | Description | Valeur |
---|---|---|
action | Action de la règle de liste de contrôle d’accès IP. | 'Autoriser' |
valeur | Spécifie l’adresse IP ou la plage IP au format CIDR. Seule l’adresse IPV4 est autorisée. | chaîne (obligatoire) |
KeyPolicy
Nom | Description | Valeur |
---|---|---|
keyExpirationPeriodInDays | Période d’expiration de clé en jours. | int (obligatoire) |
KeyVaultProperties
Nom | Description | Valeur |
---|---|---|
nom de clé | Nom de la clé KeyVault. | corde |
keyvaulturi | URI de KeyVault. | corde |
keyversion | Version de la clé KeyVault. | corde |
Microsoft.Storage/storageAccounts
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2021-06-01' |
extendedLocation | Optionnel. Définissez l’emplacement étendu de la ressource. Si ce n’est pas le cas, le compte de stockage est créé dans la région principale d’Azure. Sinon, il sera créé à l’emplacement étendu spécifié | ExtendedLocation |
identité | Identité de la ressource. | Identity |
gentil | Obligatoire. Indique le type de compte de stockage. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Storage' 'StorageV2' (obligatoire) |
emplacement | Obligatoire. Obtient ou définit l’emplacement de la ressource. Il s’agit de l’une des régions Géographiques Azure prises en charge et inscrites (par exemple, USA Ouest, USA Est, Asie Sud-Est, etc.). La zone géographique d’une ressource ne peut pas être modifiée une fois qu’elle est créée, mais si une région géographique identique est spécifiée lors de la mise à jour, la demande réussit. | chaîne (obligatoire) |
nom | Nom de la ressource | corde Contraintes: Longueur minimale = 3 Longueur maximale = 3 (obligatoire) |
Propriétés | Paramètres utilisés pour créer le compte de stockage. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
Sku | Obligatoire. Obtient ou définit le nom de la référence SKU. | référence SKU (obligatoire) |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
type | Type de ressource | 'Microsoft.Storage/storageAccounts' |
NetworkRuleSet
Nom | Description | Valeur | ||
---|---|---|---|---|
contourner | Spécifie si le trafic est contourné pour la journalisation/métriques/AzureServices. Les valeurs possibles sont n’importe quelle combinaison de journalisation | Métriques | AzureServices (par exemple, « Journalisation, métriques ») ou Aucun pour contourner aucun de ces trafics. | 'AzureServices' 'Journalisation' 'Métriques' 'None' |
defaultAction | Spécifie l’action par défaut d’autorisation ou de refus lorsqu’aucune autre règle ne correspond. | 'Autoriser' 'Deny' (obligatoire) |
||
ipRules | Définit les règles de liste de contrôle d’accès IP | IPRule [] | ||
resourceAccessRules | Définit les règles d’accès aux ressources | ResourceAccessRule[] | ||
virtualNetworkRules | Définit les règles de réseau virtuel | VirtualNetworkRule[] |
ResourceAccessRule
Nom | Description | Valeur |
---|---|---|
resourceId | ID de ressource | corde |
tenantId | ID de locataire | corde |
RoutingPreference
Nom | Description | Valeur |
---|---|---|
publishInternetEndpoints | Indicateur booléen qui indique si les points de terminaison de stockage de routage Internet doivent être publiés | Bool |
publishMicrosoftEndpoints | Indicateur booléen qui indique si les points de terminaison de stockage de routage Microsoft doivent être publiés | Bool |
routingChoice | Le choix de routage définit le type de routage réseau choisi par l’utilisateur. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Nom | Description | Valeur |
---|---|---|
expirationAction | Action d’expiration SAS. Peut uniquement être Journal. | 'Log' (obligatoire) |
sasExpirationPeriod | Période d’expiration SAS, DD.HH :MM :SS. | chaîne (obligatoire) |
Sku
Nom | Description | Valeur |
---|---|---|
nom | Nom de la référence SKU. Obligatoire pour la création de compte ; facultatif pour la mise à jour. Notez que dans les versions antérieures, le nom de la référence SKU a été appelé accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (obligatoire) |
StorageAccountCreateParametersTags
Nom | Description | Valeur |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Nom | Description | Valeur |
---|---|---|
accessTier | Obligatoire pour les comptes de stockage où kind = BlobStorage. Niveau d’accès utilisé pour la facturation. | 'Cool' 'Chaud' |
allowBlobPublicAccess | Autoriser ou interdire l’accès public à tous les objets blob ou conteneurs dans le compte de stockage. L’interprétation par défaut est vraie pour cette propriété. | Bool |
allowCrossTenantReplication | Autoriser ou interdire la réplication d’objets de locataire AAD. L’interprétation par défaut est vraie pour cette propriété. | Bool |
allowSharedKeyAccess | Indique si le compte de stockage autorise l’autorisation des demandes avec la clé d’accès du compte via une clé partagée. Si la valeur est false, toutes les demandes, y compris les signatures d’accès partagé, doivent être autorisées avec Azure Active Directory (Azure AD). La valeur par défaut est Null, ce qui équivaut à true. | Bool |
azureFilesIdentityBasedAuthentication | Fournit les paramètres d’authentification basés sur l’identité pour Azure Files. | AzureFilesIdentityBasedAuthentication |
customDomain | Domaine utilisateur affecté au compte de stockage. Le nom est la source CNAME. Un seul domaine personnalisé est pris en charge par compte de stockage pour l’instant. Pour effacer le domaine personnalisé existant, utilisez une chaîne vide pour la propriété de nom de domaine personnalisé. | CustomDomain |
defaultToOAuthentication | Indicateur booléen qui indique si l’authentification par défaut est OAuth ou non. L’interprétation par défaut est false pour cette propriété. | Bool |
chiffrement | Sans objet. Le chiffrement stockage Azure est activé pour tous les comptes de stockage et ne peut pas être désactivé. | chiffrement |
immutableStorageWithVersioning | La propriété est immuable et ne peut être définie que sur true au moment de la création du compte. Lorsqu’elle est définie sur true, elle active l’immuabilité au niveau de l’objet pour tous les nouveaux conteneurs du compte par défaut. | ImmutableStorageAccount |
isHnsEnabled | Account HierarchicalNamespace activé si la valeur est true. | Bool |
isNfsV3Enabled | Prise en charge du protocole NFS 3.0 activée si la valeur est true. | Bool |
keyPolicy | KeyPolicy affecté au compte de stockage. | KeyPolicy |
largeFileSharesState | Autorisez les partages de fichiers volumineux si les ensembles sont activés. Elle ne peut pas être désactivée une fois qu’elle est activée. | 'Désactivé' 'Activé' |
minimumTlsVersion | Définissez la version TLS minimale à autoriser sur les demandes de stockage. L’interprétation par défaut est TLS 1.0 pour cette propriété. | 'TLS1_0' 'TLS1_1' 'TLS1_2' |
networkAcls | Ensemble de règles réseau | NetworkRuleSet |
publicNetworkAccess | Autoriser ou interdire l’accès au réseau public au compte de stockage. La valeur est facultative, mais si elle est passée, doit être « Activé » ou « Désactivé ». | 'Désactivé' 'Activé' |
routingPreference | Conserve des informations sur le choix de routage réseau choisi par l’utilisateur pour le transfert de données | RoutingPreference |
sasPolicy | SasPolicy affecté au compte de stockage. | SasPolicy |
supportsHttpsTrafficOnly | Autorise le trafic https uniquement vers le service de stockage si la valeur est true. La valeur par défaut est true depuis la version d’API 2019-04-01. | Bool |
UserAssignedIdentity
Nom | Description | Valeur |
---|
VirtualNetworkRule
Nom | Description | Valeur |
---|---|---|
action | Action de la règle de réseau virtuel. | 'Autoriser' |
id | ID de ressource d’un sous-réseau, par exemple : /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | chaîne (obligatoire) |
état | Obtient l’état de la règle de réseau virtuel. | 'Déprovisionnement' 'Échec' 'NetworkSourceDeleted' 'Approvisionnement' 'Réussi' |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
(++)Ethereum sur Ubuntu |
Ce modèle déploie un client Ethereum (++)Ethereum sur des machines virtuelles Ubuntu |
machine virtuelle 1 dans un réseau virtuel - Plusieurs disques de données |
Ce modèle crée une machine virtuelle unique exécutant Windows Server 2016 avec plusieurs disques de données attachés. |
101-1vm-2nics-2subnets-1vnet |
Crée une machine virtuelle avec deux cartes réseau qui se connectent à deux sous-réseaux différents au sein du même réseau virtuel. |
2 machines virtuelles dans un équilibreur de charge et configurez des règles NAT sur le LB |
Ce modèle vous permet de créer 2 machines virtuelles dans un groupe à haute disponibilité et de configurer des règles NAT via l’équilibreur de charge. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles |
2 machines virtuelles dans un équilibreur de charge et des règles d’équilibrage de charge |
Ce modèle vous permet de créer 2 machines virtuelles sous un équilibreur de charge et de configurer une règle d’équilibrage de charge sur le port 80. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, un groupe à haute disponibilité et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles |
2 machines virtuelles dans le réseau virtuel - Règles d’équilibreur de charge interne et LB |
Ce modèle vous permet de créer 2 machines virtuelles dans un réseau virtuel et sous un équilibreur de charge interne et de configurer une règle d’équilibrage de charge sur le port 80. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, un groupe à haute disponibilité et des interfaces réseau. |
201-vnet-2subnets-service-endpoints-storage-integration |
Crée 2 machines virtuelles avec une carte réseau chacune, dans deux sous-réseaux différents au sein du même réseau virtuel. Définit le point de terminaison de service sur l’un des sous-réseaux et sécurise le compte de stockage sur ce sous-réseau. |
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
apache Webserver sur les de machine virtuelle Ubuntu |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer un serveur web Apache. Le modèle de déploiement crée une machine virtuelle Ubuntu, installe Apache2 et crée un fichier HTML simple. Atteindre.. /demo.html pour afficher la page déployée. |
App Configuration avec de machine virtuelle |
Ce modèle fait référence à des configurations de clé-valeur existantes à partir d’un magasin de configurations existant et utilise des valeurs récupérées pour définir les propriétés des ressources créées par le modèle. |
App Service Environment avec le serveur principal Azure SQL |
Ce modèle crée un environnement App Service avec un back-end Azure SQL, ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé. |
configuration de base d’Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’installation de base, ce qui signifie que l’accès à Internet public est activé, les clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
configuration de base d’Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’installation de base, ce qui signifie que l’accès à Internet public est activé, les clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
configuration de base d’Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’installation de base, ce qui signifie que l’accès à Internet public est activé, les clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
restreint réseau Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
restreint réseau Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
Azure AI Studio avec microsoft Entra ID Authentication |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’authentification Microsoft Entra ID pour les ressources dépendantes, telles qu’Azure AI Services et Stockage Azure. |
Azure Cloud Shell - de stockage de réseau virtuel |
Ce modèle déploie le stockage Azure Cloud Shell dans un réseau virtuel Azure. |
Azure Digital Twins avec le service Function et Private Link |
Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure connectée au réseau virtuel qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privée pour autoriser la résolution transparente du nom d’hôte du point de terminaison Digital Twins du réseau virtuel vers l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre pour la fonction Azure avec le nom « ADT_ENDPOINT ». |
application de fonction Azure et une fonction déclenchée par HTTP |
Cet exemple déploie une application de fonction Azure et une fonction déclenchée par HTTP inline dans le modèle. Il déploie également un coffre de clés et remplit un secret avec la clé hôte de l’application de fonction. |
application de fonction Azure hébergée sur un plan dédié |
Ce modèle provisionne une application de fonction sur un plan d’hébergement dédié, ce qui signifie qu’il sera exécuté et facturé comme n’importe quel site App Service. |
application de fonction Azure hébergée sur le plan de consommation Linux |
Ce modèle provisionne une application de fonction sur un plan de consommation Linux, qui est un plan d’hébergement dynamique. L’application s’exécute à la demande et vous êtes facturé par exécution, sans engagement de ressource permanent. |
application de fonction Azure hébergée sur un plan Premium |
Ce modèle provisionne une application de fonction sur un plan Premium. |
application de fonction Azure hébergée sur le plan de consommation Windows |
Ce modèle provisionne une application de fonction sur un plan de consommation Windows, qui est un plan d’hébergement dynamique. L’application s’exécute à la demande et vous êtes facturé par exécution, sans engagement de ressource permanent. |
application de fonction Azure avec un d’emplacement de déploiement |
Ce modèle provisionne une application de fonction sur un plan Premium avec un emplacement de production et un emplacement de déploiement supplémentaire. |
Application de fonction Azure avec Event Hub et Managed Identity |
son modèle provisionne une application de fonction Azure sur un plan de consommation Linux, ainsi qu’un hub d’événements, stockage Azure et Application Insights. L’application de fonction est en mesure d’utiliser l’identité managée pour se connecter au hub d’événements et au compte de stockage |
Application de fonction Azure avec d’intégration de réseau virtuel |
Ce modèle provisionne une application de fonction sur un plan Premium avec l’intégration de réseau virtuel régional activée pour un réseau virtuel nouvellement créé. |
Application logique Azure avec function |
Ce modèle crée une application serverless dans Azure avec Logic Apps et Functions. L’application logique se déclenche sur une requête HTTP POST, appelle la fonction Azure et retourne la réponse. |
configuration sécurisée de bout en bout d’Azure Machine Learning |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
configuration sécurisée de bout en bout Azure Machine Learning (hérité) |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
espace de travail Azure Machine Learning |
Ce modèle crée un espace de travail Azure Machine Learning, ainsi qu’un compte de stockage chiffré, un coffre de clés et une journalisation Applications Insights |
compteur de performances de disque managé Azure |
Ce modèle vous permet d’exécuter un test de performances de disque managé pour différents types de charge de travail à l’aide de l’utilitaire fio. |
compteur de performances RAID sur disque managé Azure |
Ce modèle vous permet d’exécuter un test de performances RAID sur disque managé pour différents types de charge de travail à l’aide de l’utilitaire fio. |
Azure SQL Server avec l’audit écrit dans un de stockage d’objets blob |
Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans un stockage d’objets blob |
chiffrement de compte de stockage Azure avec de clé gérée par le client |
Ce modèle déploie un compte de stockage avec une clé gérée par le client pour le chiffrement généré et placé dans un coffre de clés. |
preuve de concept Azure Synapse |
Ce modèle crée un environnement de preuve de concept pour Azure Synapse, notamment des pools SQL et des pools Apache Spark facultatifs |
compteur de performances du processeur Azure sysbench |
Ce modèle vous permet d’exécuter un test de performances du processeur à l’aide de l’utilitaire sysbench. |
machine virtuelle Azure -to-VM compteur de débit multithread |
Ce modèle vous permet d’exécuter un test de débit deto-VM machine virtuelle avec l’utilitaire NTttcp. |
Pare-feu d’applications web Barracuda avec des serveurs IIS principaux |
Ce modèle de démarrage rapide Azure déploie une solution de pare-feu d’applications web Barracuda sur Azure avec le nombre requis de serveurs web IIS 2012 principaux. Les modèles incluent la dernière version du pare-feu d’applications web Barracuda avec paiement à l’utilisation et l’image Azure Windows 2012 R2 pour IIS. Le Pare-feu d’applications web Barracuda inspecte le trafic web entrant et bloque les injections SQL, les scripts intersite, les programmes malveillants chargent & application DDoS et d’autres attaques ciblées sur vos applications web. Un LB externe est déployé avec des règles NAT pour permettre l’accès bureau à distance aux serveurs web principaux. Suivez le guide de configuration post-déploiement disponible dans le répertoire de modèles GitHub pour en savoir plus sur les étapes de post-déploiement liées au pare-feu d’applications web Barracuda et à la publication d’applications web. |
déploiement de batterie de serveurs Bureau à distance de base |
Ce modèle crée un déploiement de batterie de serveurs Bureau à distance de base |
nœud bitcore et utilitaires pour Bitcoin sur la machine virtuelle CentOS |
Ce modèle utilise l’extension CustomScript Linux Azure pour déployer une instance bitcore Node avec l’ensemble complet d’utilitaires Bitcoin. Le modèle de déploiement crée une machine virtuelle CentOS, installe Bitcore et fournit un exécutable binaire simple. Avec ce modèle, vous allez exécuter un nœud complet sur le réseau Bitcoin, ainsi qu’un explorateur de blocs appelé Insight. |
interrégionS CF BOSH |
Ce modèle vous aide à configurer les ressources nécessaires pour déployer BOSH et Cloud Foundry dans deux régions sur Azure. |
Chef Backend High-Availability Cluster |
Ce modèle crée un cluster chef-back-end avec des nœuds frontaux attachés |
Chef avec des paramètres JSON sur Ubuntu/Centos |
Déployer une machine virtuelle Ubuntu/Centos avec Chef avec des paramètres JSON |
Classroom Linux JupyterHub |
Ce modèle déploie un serveur Jupyter pour une salle de classe d’un maximum de 100 utilisateurs. Vous pouvez fournir le nom d’utilisateur, le mot de passe, le nom de la machine virtuelle et sélectionner entre le processeur ou l’informatique GPU. |
CloudLens avec l’exemple de Moloch |
Ce modèle montre comment configurer la visibilité du réseau dans le cloud public Azure à l’aide de l’agent CloudLens pour appuyer sur le trafic sur une machine virtuelle et la transférer vers un paquet réseau stockant & outil d’indexation, dans ce cas Moloch. |
CloudLens avec l’exemple Suricata IDS |
Ce modèle montre comment configurer la visibilité du réseau dans le cloud public à l’aide de l’agent CloudLens pour appuyer sur le trafic sur une machine virtuelle et la transférer vers l’IDS, dans ce cas Suricata. |
Concourse CI |
Concourse est un système CI composé d’outils et d’idées simples. Il peut exprimer des pipelines entiers, s’intégrer à des ressources arbitraires ou être utilisé pour exécuter des tâches ponctuelles, localement ou dans un autre système CI. Ce modèle peut aider à préparer les ressources Azure nécessaires pour configurer un tel système CI et rendre la configuration plus simple. |
se connecter à un espace de noms Event Hubs via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Event Hubs via un point de terminaison privé. |
se connecter à un coffre de clés via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à Key Vault via un point de terminaison privé. |
se connecter à un espace de noms Service Bus via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Service Bus via un point de terminaison privé. |
se connecter à un compte de stockage à partir d’une machine virtuelle via un point de terminaison privé |
Cet exemple montre comment utiliser la connexion d’un réseau virtuel pour accéder à un compte de stockage d’objets blob via un point de terminaison privé. |
se connecter à un partage de fichiers Azure via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un partage de fichiers Azure via un point de terminaison privé. |
Créer 2 machines virtuelles en LB et une machine virtuelle SQL Server avec groupe de sécurité réseau |
Ce modèle crée 2 machines virtuelles Windows (qui peuvent être utilisées en tant que fe web) avec dans un groupe à haute disponibilité et un équilibreur de charge avec le port 80 ouvert. Les deux machines virtuelles peuvent être atteintes à l’aide de RDP sur le port 6001 et 6002. Ce modèle crée également une machine virtuelle SQL Server 2014 accessible via une connexion RDP définie dans un groupe de sécurité réseau. |
Créer 2 machines virtuelles Linux avec LB et UNE machine virtuelle SQL Server avec ssd |
Ce modèle crée 2 machines virtuelles Linux (qui peuvent être utilisées en tant que fe web) avec dans un groupe à haute disponibilité et un équilibreur de charge avec le port 80 ouvert. Les deux machines virtuelles peuvent être atteintes à l’aide de SSH sur le port 6001 et 6002. Ce modèle crée également une machine virtuelle SQL Server 2014 accessible via une connexion RDP définie dans un groupe de sécurité réseau. Tous les stockages de machines virtuelles peuvent utiliser le stockage Premium (SSD) et vous pouvez choisir de créer des machines virtuelles avec toutes les tailles DS |
Créer un compte Batch à l’aide d’un modèle |
Ce modèle crée un compte Batch et un compte de stockage. |
Créer un objet blob pour l’outil de copie de données data factory |
Ce modèle crée un stockage d’objets blob et charge un fichier pour le guide de démarrage rapide de l’outil de copie de données |
créer un profil CDN, un point de terminaison et un compte de stockage |
Ce modèle crée un profil CDN et un point de terminaison CDN avec l’origine en tant que compte de stockage. Notez que l’utilisateur doit créer un conteneur public dans le compte de stockage afin que le point de terminaison CDN serve du contenu à partir du compte de stockage. |
Créer une passerelle de gestion des données et installer sur une machine virtuelle Azure |
Ce modèle déploie une machine virtuelle et crée une passerelle de gestion des données utilisable |
Créer un partage de données à partir d’un compte de stockage |
Ce modèle crée un partage de données à partir d’un compte de stockage |
Créer un environnement DevTest avec des VPN P2S et IIS |
Ce modèle crée un environnement DevTest simple avec un VPN point à site et IIS sur un serveur Windows, qui est un excellent moyen de commencer. |
créer un pare-feu avec FirewallPolicy et IpGroups |
Ce modèle crée un pare-feu Azure avec FirewalllPolicy référençant des règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
créer un pare-feu, FirewallPolicy avec proxy explicite |
Ce modèle crée un pare-feu Azure, FirewalllPolicy avec un proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer une application de fonction et l’appeler à l’aide d’une de ressources personnalisées |
Ce modèle crée une application de fonction utilisée comme charge de travail pour un fournisseur de ressources personnalisé dans un déploiement de modèle. |
créer un compte Media Services à l’aide d’un modèle |
Ce modèle crée un compte Azure Media Services avec son compte de stockage. |
créer un environnement pay as you go (PAYG) avec un IoT Hub |
Ce modèle vous permet de déployer un environnement Time Series Insights de paiement à l’utilisation (PAYG) configuré pour consommer des événements à partir d’un Hub IoT. |
créer un de cluster AKS privé |
Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox. |
créer un cluster AKS privé avec une zone DNS publique |
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique. |
Créer une configuration de bac à sable du Pare-feu Azure avec des machines virtuelles Linux |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, un itinéraire UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer une configuration de bac à sable du Pare-feu Azure avec zones |
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau de jumpbox et sous-réseau de pare-feu Azure), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le Pare-feu Azure pour le ServeurSubnet, un pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau et un pare-feu Azure dans les zones de disponibilité 1, 2, et 3. |
Créer une configuration de bac à sable avec la stratégie de pare-feu |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer un équilibreur de charge interne standard |
Ce modèle crée un équilibreur de charge Azure interne standard avec un port d’équilibrage de charge de règle 80 |
créer un compte de stockage standard |
Ce modèle crée un compte de stockage Standard |
créer un compte de stockage |
Ce module vous permet de créer un compte de stockage. |
créer un partage de fichiers de compte de stockage via des conteneurs |
Ce modèle crée un compte de stockage et un partage de fichiers via Azure-cli dans une instance de conteneur |
Créer un compte de stockage avec de partage de fichiers |
Ce modèle crée un compte de stockage Azure et un partage de fichiers. |
Créer un compte de stockage avec plusieurs conteneurs d’objets blob |
Crée un compte de stockage Azure et plusieurs conteneurs d’objets blob. |
Créer un compte de stockage avec plusieurs partages de fichiers |
Crée un compte de stockage Azure et plusieurs partages de fichiers. |
créer un compte de stockage avec SSE |
Ce modèle crée un compte de stockage avec le chiffrement du service de stockage pour les données au repos |
Créer un abonnement, un groupe de ressources et un compte de stockage |
Ce modèle est un modèle de groupe d’administration qui crée un abonnement, un groupe de ressources et un storageAccount dans le même modèle. Il peut être utilisé uniquement pour un mode de facturation Contrat Entreprise. La documentation officielle présente les modifications nécessaires pour d’autres types de comptes. |
créer un de déploiement SQL Server Reporting Services de machine virtuelle |
Ce modèle crée deux machines virtuelles Azure, chacune avec une adresse IP publique, elle configure une machine virtuelle pour qu’elle soit un serveur SSRS, l’une avec l’authentification mixte SQL Server pour le catalogue SSRS avec l’agent SQL Démarré. Toutes les machines virtuelles disposent d’un protocole RDP public et de diagnostics activés, les diagnostics sont stockés dans un compte de stockage de diagnostic consolidé différent du disque de machine virtuelle |
Créer une fabrique de données V2 |
Ce modèle crée une fabrique de données V2 qui copie les données d’un dossier d’un stockage Blob Azure vers un autre dossier du stockage. |
créer une machine virtuelle à partir d’un disque dur virtuel EfficientIP |
Ce modèle crée une machine virtuelle à partir d’un disque dur virtuel EfficientIP et vous permet de le connecter à un réseau virtuel existant qui peut résider dans un autre groupe de ressources, puis la machine virtuelle. |
créer une machine virtuelle à partir d’une image Windows avec 4 disques de données vides |
Ce modèle vous permet de créer une machine virtuelle Windows à partir d’une image spécifiée. Il attache également 4 disques de données vides. Notez que vous pouvez spécifier la taille des disques de données vides. |
créer une machine virtuelle à partir d’une image utilisateur |
Ce modèle vous permet de créer une machine virtuelle à partir d’une image utilisateur. Ce modèle déploie également un réseau virtuel, des adresses IP publiques et une interface réseau. |
Créer une machine virtuelle dans un réseau virtuel nouveau ou existant à partir d’un disque dur virtuel personnalisé |
Ce modèle crée une machine virtuelle à partir d’un disque dur virtuel spécialisé et vous permet de le connecter à un réseau virtuel nouveau ou existant pouvant résider dans un autre groupe de ressources que la machine virtuelle. |
Créer une machine virtuelle dans un réseau virtuel nouveau ou existant à partir d’un disque dur virtuel généralisé |
Ce modèle crée une machine virtuelle à partir d’un disque dur virtuel généralisé et vous permet de le connecter à un réseau virtuel nouveau ou existant pouvant résider dans un autre groupe de ressources que la machine virtuelle. |
créer une machine virtuelle dans un réseau virtuel dans un autre groupe de ressources |
Ce modèle crée une machine virtuelle dans un réseau virtuel qui se trouve dans un autre groupe de ressources |
Créer une machine virtuelle avec une sélection dynamique de disques de données |
Ce modèle permet à l’utilisateur de sélectionner le nombre de disques de données qu’il souhaite ajouter à la machine virtuelle. |
Créer une machine virtuelle avec plusieurs cartes réseau et accessibles par RDP |
Ce modèle vous permet de créer des machines virtuelles avec plusieurs interfaces réseau (2) et rdp connectables avec un équilibreur de charge configuré et une règle NAT entrante. D’autres cartes réseau peuvent facilement être ajoutées avec ce modèle. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique et 2 interfaces réseau (front-end et back-end). |
Créer un site WordPress |
Ce modèle crée un site WordPress sur Container Instance |
Créer un site WordPress dans un réseau virtuel |
Ce modèle crée un site WordPress sur Container Instance dans un réseau virtuel. Et génère un nom de domaine complet de site public qui peut accéder au site WordPress. |
Créer un espace de travail AML avec plusieurs jeux de données & magasins de données |
Ce modèle crée un espace de travail Azure Machine Learning avec plusieurs jeux de données & magasins de données. |
Créer une cible de calcul AKS avec une adresse IP privée |
Ce modèle crée une cible de calcul AKS dans un espace de travail azure Machine Learning service donné avec une adresse IP privée. |
Créer un bac à sable pare-feu Azure avec de tunneling forcé |
Ce modèle crée un bac à sable pare-feu Azure (Linux) avec une force de pare-feu tunnelnée via un autre pare-feu dans un réseau virtuel appairé |
créer un pare-feu Azure avec ipGroups |
Ce modèle crée un pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer un espace de travail du service Azure Machine Learning |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble minimal de ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning. |
Créer un espace de travail du service Azure Machine Learning (CMK) |
Ce modèle de déploiement spécifie comment créer un espace de travail Azure Machine Learning avec chiffrement côté service à l’aide de vos clés de chiffrement. |
Créer un espace de travail du service Azure Machine Learning (CMK) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. L’exemple montre comment configurer Azure Machine Learning pour le chiffrement avec une clé de chiffrement gérée par le client. |
Créer un espace de travail du service Azure Machine Learning (hérité) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer un espace de travail du service Azure Machine Learning (réseau virtuel) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
créer un compte de stockage Azure et un conteneur d’objets blob sur Azure |
Ce modèle crée un compte de stockage Azure et un conteneur d’objets blob. |
Créer un serveur SFTP à la demande avec des de stockage persistant |
Ce modèle illustre un serveur SFTP à la demande à l’aide d’azure Container Instance (ACI). |
Créer un de bureau Ubuntu GNOME |
Ce modèle crée une machine de bureau Ubuntu. Cela fonctionne parfaitement pour être utilisé comme jumpbox derrière un NAT. |
Créer et chiffrer une nouvelle machine virtuelle Linux avec jumpbox |
Ce modèle déploie une machine virtuelle Linux à l’aide de la dernière image Linux, ajoute des volumes de données, puis chiffre les volumes de données de chaque instance VMSS Linux. Il déploie également une jumpbox avec une adresse IP publique dans le même réseau virtuel que les instances VMSS Linux avec des adresses IP privées. Cela permet de se connecter à la jumpbox via son adresse IP publique, puis de se connecter aux instances VMSS Linux via des adresses IP privées. |
Créer et chiffrer une nouvelle machine virtuelle Windows avec jumpbox |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Windows à l’aide de la dernière version corrigée des versions de Windows serveral. Ce modèle déploie également une jumpbox avec une adresse IP publique dans le même réseau virtuel. Vous pouvez vous connecter à la jumpbox via cette adresse IP publique, puis vous y connecter aux machines virtuelles du groupe identique via des adresses IP privées. Ce modèle active le chiffrement sur le groupe de machines virtuelles identiques de machines virtuelles Windows. |
Créer un abonnement Stockage Blob et Event Grid au Blob |
Crée un compte stockage Blob Azure, puis crée un abonnement Event Grid à cet objet blob. |
Créer une application de fonction et un de stockage sécurisé par un point de terminaison privé |
Ce modèle vous permet de déployer une application de fonction Azure qui communique avec stockage Azure sur des points de terminaison privés. |
Créer une passerelle de gestion des données haute disponibilité et installer sur des machines virtuelles Azure |
Ce modèle déploie plusieurs machines virtuelles avec une passerelle de gestion des données haute disponibilité utilisable |
Créer un cluster Linux HDInsight et exécuter une action de script |
Le modèle crée un cluster Linux HDInsight dans un réseau virtuel, puis exécute une action de script personnalisée sur chaque nœud et définit la var d’environnement. |
Créer un coffre de clés avec journalisation activée |
Ce modèle crée un coffre de clés Azure et un compte de stockage Azure utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et stockage. |
Créer une machine virtuelle Ubuntu préremplie avec puppet Agent |
Ce modèle crée une machine virtuelle Ubuntu et installe l’agent Puppet dans celui-ci à l’aide de l’extension CustomScript. |
créer un coffre Recovery Services et activer les diagnostics |
Ce modèle crée un coffre Recovery Services et active les diagnostics pour sauvegarde Azure. Cela déploie également un compte de stockage et un espace de travail oms. |
créer sql MI avec l’envoi configuré de journaux et de métriques |
Ce modèle vous permet de déployer SQL MI et des ressources supplémentaires utilisées pour stocker les journaux et les métriques (espace de travail de diagnostic, compte de stockage, event Hub). |
créer un compte de stockage & activer la protection via le coffre de sauvegarde |
Modèle qui crée un compte de stockage et active la sauvegarde opérationnelle et coffretée via le coffre de sauvegarde |
créer un compte de stockage avec activé par SFTP |
Crée un compte de stockage Azure et un conteneur d’objets blob accessibles à l’aide du protocole SFTP. L’accès peut être basé sur un mot de passe ou une clé publique. |
Créer un disque de données de machine virtuelle Ubuntu raid0 |
Ce modèle crée une machine virtuelle avec plusieurs disques attachés. Un script partitionne et met en forme les disques dans un tableau raid0. |
Créer une machine virtuelle à partir de disques durs virtuels existants et la connecter à un VNET existant |
Ce modèle crée une machine virtuelle à partir de disques durs virtuels (système d’exploitation + disque de données) et vous permet de le connecter à un réseau virtuel existant qui peut résider dans un autre groupe de ressources, puis la machine virtuelle. |
crée une application de microservices Dapr à l’aide de Container Apps |
Créez une application de microservices Dapr à l’aide de Container Apps. |
Crée une application Dapr pub-sub servicebus à l’aide de Container Apps |
Créez une application Dapr pub-sub servicebus à l’aide de Container Apps. |
Crée une application de fonction avec une identité de service managée |
Crée une application de fonction avec une identité de service managée activée avec Application Insights configuré pour les journaux et les métriques. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM, à l’aide d’une adresse IP de stockage personnalisée |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 en mode réseau switchless-double liaison |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 en mode réseau Switchless-SingleLink |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
Crée un cluster HDInsight exécutant ADAM |
Crée un cluster Linux HDInsight exécutant la plateforme d’analyse genomics ADAM |
Crée un cluster HDInsight exécutant Apache Spark 1.4.1 |
Crée un cluster Linux HDInsight exécutant Apache Spark 1.4.1. |
Déployer un cluster sécurisé 3 Nodetype avec des groupes de sécurité réseau activés |
Ce modèle vous permet de déployer un cluster Service Fabric de type nœud sécurisé 3 exécutant le centre de données Windows Server 2016 sur une machine virtuelle de taille de Standard_D2. Ce modèle vous permet de contrôler le trafic réseau entrant et sortant à l’aide de groupes de sécurité réseau. |
Déployer un de cluster sécurisé à 5 nœuds |
Ce modèle vous permet de déployer un cluster Service Fabric à 5 nœuds sécurisé exécutant Windows Server 2019 Datacenter sur un Standard_D2_v2 Size VMSS. |
déployer un de cluster Ubuntu Service Fabric à 5 nœuds |
Ce modèle vous permet de déployer un cluster Service Fabric à 5 nœuds sécurisé exécutant Ubuntu sur un Standard_D2_V2 Size VMSS. |
Déployer une application Django |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer une application. Cet exemple crée une machine virtuelle Ubuntu, effectue une installation silencieuse de Python, Django et Apache, puis crée une application Django simple |
Déployer un cluster HDInsight et une base de données SQL |
Ce modèle vous permet de créer un cluster HDInsight et une base de données SQL pour tester Sqoop. |
Déployer un cluster HDInsight avec un nœud de périphérie |
Ce modèle vous permet de créer un cluster HDInsight exécutant Linux avec un nœud de périphérie vide. Pour plus d’informations, consultez /azure/hdinsight/hdinsight-apps-use-edge-node |
Déployer un bac à sable de topologie hub-and-spoke |
Ce modèle crée une configuration de topologie hub-and-spoke de base. Il crée un réseau virtuel Hub avec des sous-réseaux DMZ, Management, Shared and Gateway (éventuellement), avec deux réseaux virtuels Spoke (développement et production) contenant chacun un sous-réseau de charge de travail. Il déploie également une Jump-Host Windows sur le sous-réseau de gestion du hub et établit des peerings de réseaux virtuels entre le hub et les deux spokes. |
Déployer un tableau de bord Kibana avec Docker |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et des conteneurs Kibana/Elasticsearch créés et configurés pour servir un tableau de bord analytique. |
Déployer une application LAMP |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer une application. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse de MySQL, Apache et PHP, puis crée un script PHP simple. |
Déployer une machine virtuelle Linux ou Windows avec msi |
Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée. |
déployer une machine virtuelle Linux ou Windows avec MSI |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques Linux ou Windows avec une identité de service managé. Cette identité est ensuite utilisée pour accéder aux services Azure. |
Déployer une machine virtuelle Linux (Ubuntu) avec plusieurs cartes réseau |
Ce modèle crée un réseau virtuel avec plusieurs sous-réseaux et déploie une machine virtuelle Ubuntu avec plusieurs cartes réseau |
Déployer une machine virtuelle Linux avec le JVM Azul Zulu OpenJDK |
Ce modèle vous permet de créer une machine virtuelle Linux avec azul Zulu OpenJDK JVM. |
Déployer un cluster HBase linux dans HDInsight |
Ce modèle vous permet de créer un cluster HBase linux dans Azure HDInsight. |
Déployer un serveur MySQL server |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer un serveur MySQL. Il crée une machine virtuelle Ubuntu, effectue une installation silencieuse du serveur MySQL, version :5.6 |
Déployer un cluster Genomics Nextflow |
Ce modèle déploie un cluster Nextflow évolutif avec un jumpbox, n nœuds de cluster, prise en charge docker et stockage partagé. |
déployer une machine virtuelle Windows Premium |
Ce modèle vous permet de déployer une machine virtuelle Windows Premium à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. |
Déployer une machine virtuelle Windows Premium avec des diagnostics |
Ce modèle vous permet de déployer une machine virtuelle Windows Premium à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. |
Déployer un réseau virtuel sécurisé et un cluster HDInsight au sein du réseau virtuel |
Ce modèle vous permet de créer un réseau virtuel Azure et un cluster HDInsight Hadoop exécutant Linux au sein du réseau virtuel. |
Déployer une machine virtuelle FreeBSD simple dans un emplacement de groupe de ressources |
Ce modèle vous permet de déployer une machine virtuelle FreeBSD simple à l’aide de quelques options différentes pour la version freeBSD, à l’aide de la dernière version corrigée. Cela sera déployé dans l’emplacement du groupe de ressources sur une taille de machine virtuelle D1. |
Déployer une machine virtuelle Linux simple avec de mise en réseau accélérée |
Ce modèle vous permet de déployer une machine virtuelle Linux simple avec mise en réseau accélérée à l’aide de Ubuntu version 18.04-LTS avec la dernière version corrigée. Cela déploie une machine virtuelle de taille D3_v2 dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
Déployer un groupe de machines virtuelles identiques simple avec des machines virtuelles Linux et un Jumpbox |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Linux à l’aide de la dernière version corrigée d’Ubuntu Linux 15.10 ou 14.04.4-LTS. Il existe également une jumpbox pour activer les connexions à partir de l’extérieur du réseau virtuel dans lequel se trouvent les machines virtuelles. |
Déployer un groupe de machines virtuelles identiques simple avec des machines virtuelles Windows |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Windows à l’aide de la dernière version corrigée de différentes versions de Windows. Ces machines virtuelles se trouvent derrière un équilibreur de charge avec des règles NAT pour les connexions rdp. |
Déployer un groupe de machines virtuelles identiques simple avec des machines virtuelles Windows et un Jumpbox |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques simple de machines virtuelles Windows à l’aide de la dernière version corrigée des versions de Windows serveral. Ce modèle déploie également une jumpbox avec une adresse IP publique dans le même réseau virtuel. Vous pouvez vous connecter à la jumpbox via cette adresse IP publique, puis vous y connecter aux machines virtuelles du groupe identique via des adresses IP privées. |
Déployer un simple de machine virtuelle Windows |
Ce modèle vous permet de déployer une machine virtuelle Windows simple à l’aide de quelques options différentes pour la version de Windows, à l’aide de la dernière version corrigée. Cela déploie une machine virtuelle de taille A2 dans l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle. |
Déployer une machine virtuelle Windows simple avec des balises |
Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet de balise est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant. |
Déployer un cluster Spark dans un de réseau virtuel |
Ce modèle vous permet de créer un réseau virtuel Azure et un cluster HDInsight Spark au sein du réseau virtuel. |
Déployer un cluster Spark dans Azure HDInsight |
Ce modèle vous permet de créer un cluster Spark dans Azure HDInsight. |
déployer un compte de stockage pour le magasin ILM SAP |
Le compte de stockage Microsoft Azure peut désormais être utilisé comme magasin ILM pour conserver les fichiers et pièces jointes archive à partir d’un système SAP ILM. Un magasin ILM est un composant qui répond aux exigences des systèmes de stockage conformes à SAP ILM. Vous pouvez stocker des fichiers d’archivage dans un support de stockage à l’aide de normes d’interface WebDAV tout en utilisant des règles de gestion de rétention SAP ILM. Pour plus d’informations sur sap ILM Store, reportez-vous au <'https://www.sap.com'> portail d’aide SAP </a>. |
déployer une machine virtuelle DataScience Linux Ubuntu 18.04 |
Ce modèle déploie un serveur Ubuntu avec certains outils pour la science des données. Vous pouvez fournir le nom d’utilisateur, le mot de passe, le nom de la machine virtuelle et sélectionner entre le processeur ou l’informatique GPU. |
Déployer une machine virtuelle Ubuntu avec l’extension OMS |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec l’extension OMS installée et intégrée à un espace de travail spécifié |
déployer une machine virtuelle avec des de données personnalisées |
Ce modèle vous permet de créer une machine virtuelle avec des données personnalisées transmises à la machine virtuelle. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
déployer un groupe de machines virtuelles identiques avec des machines virtuelles Linux derrière ILB |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques de machines virtuelles Linux à l’aide de la dernière version corrective d’Ubuntu Linux 15.10 ou 14.04.4-LTS. Ces machines virtuelles se trouvent derrière un équilibreur de charge interne avec des règles NAT pour les connexions ssh. |
Déployer un réseau virtuel et un cluster HBase au sein du réseau virtuel |
Ce modèle vous permet de créer un réseau virtuel Azure et un cluster HDInsight HBase exécutant Linux au sein du réseau virtuel. |
Déployer une machine virtuelle Windows et activer la sauvegarde à l’aide du Sauvegarde Azure |
Ce modèle vous permet de déployer une machine virtuelle Windows et un coffre Recovery Services configurés avec DefaultPolicy for Protection. |
Déployer une machine virtuelle Windows avec le JVM Azul Zulu OpenJDK |
Ce modèle vous permet de créer une machine virtuelle Windows avec azul Zulu OpenJDK JVM |
Déployer une machine virtuelle Windows avec l’extension OMS |
Ce modèle vous permet de déployer une machine virtuelle Windows avec l’extension OMS installée et intégrée à un espace de travail spécifié |
Déployer une machine virtuelle Windows avec l’extension Windows Admin Center |
Ce modèle vous permet de déployer une machine virtuelle Windows avec l’extension Windows Admin Center pour gérer la machine virtuelle directement à partir du portail Azure. |
Déployer un blog WordPress avec Docker |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et des conteneurs WordPress/MySQL créés et configurés pour servir un serveur de blog. |
Déployer un plan Azure Function Premium avec AZ |
Ce modèle vous permet de déployer un plan Azure Function Premium avec prise en charge des zones de disponibilité, y compris un compte de stockage avec zones de disponibilité activé. |
Déployer un plan Azure Function Premium avec d’intégration de réseau virtuel |
Ce modèle vous permet de déployer un plan Azure Function Premium avec l’intégration de réseau virtuel régional activée sur un réseau virtuel nouvellement créé. |
Déployer un réseau virtuel Azure et deux clusters HBase au sein du réseau virtuel |
Ce modèle vous permet de configurer un environnement HBase avec deux clusters HBase au sein d’un réseau virtuel pour la configuration de la réplication HBase. |
Déployer un cluster Hive interative dans HDInsight |
Ce modèle vous permet de créer un cluster Hive interative (LLAP) dans HDInsight et le compte de stockage Azure dépendant. La méthode d’authentification SSH pour le cluster est le nom d’utilisateur et le mot de passe. Pour obtenir un modèle utilisant l’authentification par clé publique SSH, consultez /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
Déployer un serveur d’analyse de Open-Source avec Docker |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et d’un conteneur de serveur d’analyse Open Source créé et configuré pour remplacer le service d’analyse (maintenant sunset). |
Déployer un cluster HDInsight R server |
Ce modèle vous permet de créer un cluster HDInsight exécutant Linux avec R Server pour HDInsight. Ce modèle crée également un compte stockage Azure. La méthode d’authentification SSH pour le cluster est nom d’utilisateur/mot de passe. |
Déployer une base de données Azure Data Explorer avec de connexion Event Grid |
Déployez la base de données Azure Data Explorer avec la connexion Event Grid. |
Déployer le CKAN |
Ce modèle déploie CKAN à l’aide d’Apache Solr (pour la recherche) et PostgreSQL (base de données) sur une machine virtuelle Ubuntu. CKAN, Solr et PostgreSQL sont déployés en tant que conteneurs Docker individuels sur la machine virtuelle. |
déployer des de mise à l’échelle automatique darktrace |
Ce modèle vous permet de déployer automatiquement un déploiement de mise à l’échelle automatique de darktrace vSensors |
Déployer Combien avec un groupe de machines virtuelles identiques, Azure Files et Mysql |
Déployez un groupe de machines virtuelles identiques derrière un équilibreur de charge/NAT & chaque machine virtuelle exécutant Apache /PHP. Tous les nœuds partagent le stockage de partage de fichiers Azure créé et la base de données MySQL |
Déployer la réplication HBase avec deux réseaux virtuels dans une région |
Ce modèle vous permet de configurer un environnement HBaseN avec deux clusters HBase au sein de deux réseaux virtuels dans la même région pour la configuration de la réplication HBase. |
Déployer un cluster HDInsight + nœud Registre de schémas Confluent |
Ce modèle vous permet de créer un cluster HDInsight exécutant Linux avec un nœud de périphérie du Registre de schémas. Pour plus d’informations, consultez /azure/hdinsight/hdinsight-apps-use-edge-node |
Déployer un cluster HDInsight avec des de stockage liés existants |
Ce modèle vous permet de créer un cluster Hadoop dans HDInsight et le compte de stockage par défaut dépendant. Le modèle lie également un compte de stockage existant. Le compte de stockage lié contient généralement les données métier. |
déployer un cluster HDInsight avec un de mot de passe SSH et de stockage |
Ce modèle vous permet de créer un cluster Hadoop Linux dans HDInsight et le compte de stockage Azure dépendant. La méthode d’authentification SSH pour le cluster est le nom d’utilisateur et le mot de passe. Pour obtenir un modèle utilisant l’authentification par clé publique SSH, consultez /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Déployer HDInsight sur Linux (w/ Stockage Azure, clé SSH) |
Ce modèle vous permet de créer un cluster HDInsight exécutant Linux. Ce modèle crée également un compte stockage Azure. La méthode d’authentification SSH pour le cluster est nom d’utilisateur/clé publique. |
déployer HDInsight sur les nouveaux Data Lake Store et Storage |
Ce modèle vous permet de déployer un nouveau cluster HDInsight Linux avec de nouveaux comptes Data Lake Store et Stockage. |
Déployer un cluster IOMAD sur Ubuntu |
Ce modèle déploie IOMAD en tant qu’application LAMP sur Ubuntu. Il crée une ou plusieurs machines virtuelles Ubuntu pour le serveur frontal et une seule machine virtuelle pour le serveur principal. Il effectue une installation silencieuse d’Apache et PHP sur les machines virtuelles frontales et MySQL sur la machine virtuelle back-end. Ensuite, il déploie IOMAD sur le cluster. Il configure un équilibreur de charge pour diriger les requêtes vers les machines virtuelles frontales. Il configure également des règles NAT pour autoriser l’accès administrateur à chacune des machines virtuelles. Il configure également un répertoire de données moodledata à l’aide du stockage de fichiers partagé entre les machines virtuelles. Une fois le déploiement réussi, vous pouvez accéder à /iomad sur chaque machine virtuelle frontale (à l’aide de l’accès administrateur web) pour commencer à configurer IOMAD. |
déployer IOMAD sur Ubuntu sur une seule machine virtuelle |
Ce modèle déploie IOMAD en tant qu’application LAMP sur Ubuntu. Il crée une machine virtuelle Ubuntu unique, effectue une installation silencieuse de MySQL, Apache et PHP sur celui-ci, puis déploie IOMAD sur celui-ci. Une fois le déploiement réussi, vous pouvez accéder à /iomad pour commencer à congfiguring IOMAD. |
Déployer Kafka sur HDInsight dans un réseau virtuel |
Ce modèle vous permet de créer un réseau virtuel Azure et un kafka sur un cluster HDInsight dans le réseau virtuel. La méthode d’authentification SSH pour le cluster est le nom d’utilisateur et le mot de passe. Pour obtenir un modèle utilisant l’authentification par clé publique SSH, consultez /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Déployer un cluster HBase Linux avec des écritures améliorées dans hdInsight |
Ce modèle vous permet de créer un cluster HBase linux avec des écritures améliorées dans Azure HDInsight. |
Déployer Neo4J dans Docker et les données sur un disque externe |
Ce modèle vous permet de déployer une machine virtuelle Ubuntu avec Docker installé (à l’aide de l’extension Docker) et d’un conteneur Neo4J qui utilise un disque externe pour stocker ses données. |
Déployer Octopus Deploy 3.0 avec une licence d’évaluation |
Ce modèle vous permet de déployer un seul serveur Teams Deploy 3.0 avec une licence d’évaluation. Cela sera déployé sur une seule machine virtuelle Windows Server 2012R2 (standard D2) et SQL DB (niveau S1) dans l’emplacement spécifié pour le groupe de ressources. |
Déployer Open edX (version lilac) via tutor |
Ce modèle crée une seule machine virtuelle Ubuntu et déploie Open edX par le biais d’un tuteur. |
Déployer open edX Dogwood (multi-machine virtuelle) |
Ce modèle crée un réseau de machines virtuelles Ubuntu et déploie Open edX Dogwood sur eux. Le déploiement prend en charge les machines virtuelles d’application 1-9 et les machines virtuelles Mongo back-end Mongo et MySQL. |
Déployer open edX fullstack (Ficus) sur une seule machine virtuelle Ubuntu |
Ce modèle crée une seule machine virtuelle Ubuntu et déploie Open edX fullstack (Ficus) sur celle-ci. |
Déployer un cluster OpenLDAP sur Ubuntu |
Ce modèle déploie un cluster OpenLDAP sur Ubuntu. Il crée plusieurs machines virtuelles Ubuntu (jusqu’à 5, mais peut être facilement augmentée) et effectue une installation silencieuse d’OpenLDAP sur ces machines virtuelles. Ensuite, il configure la réplication multimaître multimaître ndirectionnelle sur eux. Une fois le déploiement réussi, vous pouvez accéder à /phpldapadmin pour démarrer OpenLDAP congfiguring. |
Déployer OpenLDAP sur Ubuntu sur une seule machine virtuelle |
Ce modèle déploie OpenLDAP sur Ubuntu. Il crée une machine virtuelle Ubuntu unique et effectue une installation silencieuse d’OpenLDAP sur celle-ci. Une fois le déploiement réussi, vous pouvez accéder à /phpldapadmin pour démarrer OpenLDAP congfiguring. |
Déployer un cluster OpenSIS Community Edition sur Ubuntu |
Ce modèle déploie OpenSIS Community Edition en tant qu’application LAMP sur Ubuntu. Il crée une ou plusieurs machines virtuelles Ubuntu pour le serveur frontal et une seule machine virtuelle pour le serveur principal. Il effectue une installation silencieuse d’Apache et PHP sur les machines virtuelles frontales et MySQL sur la machine virtuelle back-end. Ensuite, il déploie OpenSIS Community Edition sur le cluster. Une fois le déploiement réussi, vous pouvez accéder à /opensis-ce sur chacune des machines virtuelles frontales (à l’aide de l’accès administrateur web) pour démarrer OpenSIS congfiguring. |
déployer OpenSIS Community Edition sur Ubuntu sur une seule machine virtuelle |
Ce modèle déploie OpenSIS Community Edition en tant qu’application LAMP sur Ubuntu. Il crée une seule machine virtuelle Ubuntu, effectue une installation silencieuse de MySQL, Apache et PHP dessus, puis déploie OpenSIS Community Edition. Une fois le déploiement réussi, vous pouvez accéder à /opensis-ce pour démarrer OpenSIS congfiguting. |
Déployer Secure Azure AI Studio avec un réseau virtuel managé |
Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes. |
Déployer un cluster Shibboleth Identity Provider sur Ubuntu |
Ce modèle déploie shibboleth Identity Provider sur Ubuntu dans une configuration en cluster. Une fois le déploiement réussi, vous pouvez accéder à https://your-domain:8443/idp/profile/Status (numéro de port de note) pour vérifier la réussite. |
déployer le fournisseur d’identité Shibboleth sur Ubuntu sur une seule machine virtuelle |
Ce modèle déploie le fournisseur d’identité Shibboleth sur Ubuntu. Une fois le déploiement réussi, vous pouvez accéder à https://your-domain:8443/idp/profile/status (numéro de port de note) pour vérifier la réussite. |
déployer le fournisseur d’identité Shibboleth sur Windows (machine virtuelle unique) |
Ce modèle déploie shibboleth Identity Provider sur Windows. Il crée une seule machine virtuelle Windows, installe JDK et Apache Tomcat, déploie Shibboleth Identity Provider, puis configure tout pour l’accès SSL au fournisseur d’identité Shibboleth. Une fois le déploiement réussi, vous pouvez accéder à https://your-server:8443/idp/profile/status pour vérifier la réussite. |
déployer une configuration SQL Always ON avec des machines virtuelles SQL existantes |
Déployez la configuration SQL Always ON avec des machines virtuelles SQL existantes. Les machines virtuelles doivent déjà être jointes à un domaine existant et doivent exécuter la version d’entreprise de SQL Server. |
Déployer sports Analytics sur l’architecture Azure |
Crée un compte de stockage Azure avec ADLS Gen2 activé, une instance Azure Data Factory avec des services liés pour le compte de stockage (une base de données Azure SQL si déployée) et une instance Azure Databricks. L’identité AAD pour l’utilisateur qui déploie le modèle et l’identité managée pour l’instance ADF reçoivent le rôle Contributeur aux données blob de stockage sur le compte de stockage. Il existe également des options pour déployer une instance Azure Key Vault, une base de données Azure SQL et un Hub d’événements Azure (pour les cas d’utilisation de streaming). Lorsqu’un coffre de clés Azure est déployé, l’identité managée de la fabrique de données et l’identité AAD pour l’utilisateur qui déploie le modèle reçoivent le rôle Utilisateur des secrets Key Vault. |
déploie un de cluster Consul à 3 nœuds |
Ce modèle déploie un cluster Consul à 3 nœuds et joint automatiquement les nœuds via Atlas. Consul est un outil pour la découverte de services, le magasin de clés/valeurs distribuées et un tas d’autres choses cool. Atlas est fourni par Hashicorp (fabricants de Consul) comme moyen de créer rapidement des clusters Consul sans avoir à joindre manuellement chaque nœud |
déploie un de cluster CentOS à nœud N |
Ce modèle déploie un cluster CentOS à 2 à 10 nœuds avec 2 réseaux. |
déploie un site web statique |
Déploie un site web statique avec un compte de stockage de stockage |
Environnement de développement pour AZ-400 Labs |
Machine virtuelle avec VS2017 Community, Docker-desktop, Git et VSCode pour AZ-400 (Azure DevOps) Labs |
diagnostics avec Event Hub et ELK |
Ce modèle déploie un cluster Elasticsearch et des machines virtuelles Kibana et Logstash. Logstash est configuré avec un plug-in d’entrée pour extraire des données de diagnostic à partir d’Event Hub. |
Découvrir l’adresse IP privée dynamiquement |
Ce modèle vous permet de découvrir dynamiquement une adresse IP privée pour une carte réseau. Il transmet l’adresse IP privée de NIC0 à VM1 à l’aide d’extensions de script personnalisées qui l’écrit dans un fichier sur VM1. |
Application Django avec des bases de données SQL |
Ce modèle utilise l’extension Azure Linux CustomScript pour déployer une application. Cet exemple crée une machine virtuelle Ubuntu, effectue une installation silencieuse de Python, Django et Apache, puis crée une application Django simple. Le modèle crée également une base de données SQL, avec un exemple de table avec des exemples de données qui s’affichent dans le navigateur web à l’aide d’une requête |
machine virtuelle du redirecteur DNS |
Ce modèle montre comment créer un serveur DNS qui transfère les requêtes aux serveurs DNS internes d’Azure. Cela est utile pour configurer le résultat DNS entre les réseaux virtuels (comme décrit dans https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX sur Ubuntu |
Fait tourner un serveur Ubuntu 14.04 et installe le contexte d’exécution .NET (DNX) ainsi qu’un exemple d’application |
de cluster Docker Swarm |
Ce modèle crée un cluster Docker Swarm à haute disponibilité |
d’instance Dokku |
Dokku est un PaaS de style mini-heroku sur une seule machine virtuelle. |
Drone sur une machine virtuelle Ubuntu |
Ce modèle provisionne une instance d’Ubuntu 14.04 LTS avec le package Docker Extension et Drone CI. |
cluster Elasticsearch, Kibana et Logstash pour diagnostics |
Ce modèle déploie un cluster Elasticsearch et des machines virtuelles Kibana et Logstash. Logstash est configuré avec un plug-in d’entrée pour extraire des données de diagnostic à partir de tables de stockage Azure existantes. |
activer les journaux de flux NSG |
Ce modèle crée une ressource journaux de flux de groupe de sécurité réseau |
EPiserverCMS dans Azure |
Ce modèle vous permet de créer des ressources requises pour le déploiement EpiServerCMS dans Azure |
site web eShop avec ILB ASE |
Un environnement App Service est une option de plan de service Premium d’Azure App Service qui fournit un environnement entièrement isolé et dédié pour exécuter en toute sécurité des applications Azure App Service à grande échelle, notamment Web Apps, Mobile Apps et API Apps. |
hub FinOps |
Ce modèle crée une instance de hub FinOps, notamment Data Lake Storage et Data Factory. |
Front Door Premium avec l’origine d’objets blob et le Private Link |
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic au compte de stockage. |
Front Door Standard/Premium avec l’origine Azure Functions |
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door Standard/Premium avec l’origine du site web statique |
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique Stockage Azure et configure Front Door pour envoyer du trafic au site web statique. |
Application de fonction |
Ce modèle déploie une application de fonction vide et un plan d’hébergement. |
application de fonction sur plan de consommation Linux avec de build à distance |
Ce modèle provisionne une application de fonction sur un plan de consommation Linux et effectue une build distante pendant le déploiement du code. L’application s’exécute à la demande et vous êtes facturé par exécution, sans engagement de ressource permanent. |
application de fonction sécurisée par Azure Frontdoor |
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La conenction entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link. |
GitHub Enterprise Server |
GitHub Enterprise Server est la version privée de GitHub.com qui s’exécutera sur une machine virtuelle dans votre abonnement Azure. Il rend le codage collaboratif possible et agréable pour les équipes de développement de logiciels d’entreprise. |
GlassFish sur SUSE |
Ce modèle déploie un cluster GlassFish (v3 ou v4) à charge équilibrée, constitué d’un nombre défini par l’utilisateur de machines virtuelles SUSE (OpenSUSE ou SLES). |
Go Expanse sur Ubuntu |
Ce modèle déploie un client Go Expanse sur des machines virtuelles Ubuntu |
HDInsight avec mise à l’échelle automatique basée sur la charge activée |
Ce modèle vous permet de créer un cluster HDInsight Spark avec la mise à l’échelle automatique basée sur la charge activée. |
HDInsight avec mise à l’échelle automatique basée sur la planification activée |
Ce modèle vous permet de créer un cluster HDInsight Spark avec la mise à l’échelle automatique basée sur la planification activée. |
IBM Cloud Pak for Data sur Azure |
Ce modèle déploie un cluster Openshift sur Azure avec toutes les ressources requises, l’infrastructure, puis déploie IBM Cloud Pak for Data, ainsi que les modules complémentaires choisis par l’utilisateur. |
installer Phabricator sur une machine virtuelle Ubuntu |
Ce modèle déploie Phabricator sur une machine virtuelle Ubuntu. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
installer la récupération sur Ubuntu à l’aide de l’extension Linux de script personnalisé |
Ce modèle déploie Scrapy sur une machine virtuelle Ubuntu. L’utilisateur peut charger une araignée pour commencer à analyser. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
clients Intel Lustre utilisant l’image de galerie CentOS |
Ce modèle crée plusieurs machines virtuelles clientes Intel Lustre 2.7 à l’aide de la galerie Azure OpenLogic CentOS 6.6 ou 7.0 images et monte un système de fichiers Intel Lustre existant |
IPv6 dans le réseau virtuel Azure (VNET) |
Créez un réseau virtuel IPv4/IPv6 double pile avec 2 machines virtuelles. |
CI/CD Java à l’aide de Jenkins et d’Azure Web Apps |
Il s’agit d’un exemple pour java CI/CD à l’aide de Jenkins et d’Azure Web Apps. |
JBoss EAP sur RHEL (clustered, multi-vm) |
Ce modèle vous permet de créer plusieurs machines virtuelles RHEL 8.6 exécutant un cluster JBoss EAP 7.4 et de déployer également une application web appelée eap-session-replication, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement. |
JBoss EAP sur RHEL (clustered, VMSS) |
Ce modèle vous permet de créer des instances VMSS RHEL 8.6 exécutant un cluster JBoss EAP 7.4 et de déployer également une application web appelée eap-session-replication, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement. |
JBoss EAP sur RHEL (machine virtuelle autonome) |
Ce modèle vous permet de créer une machine virtuelle RHEL 8.6 exécutant JBoss EAP 7.4 et de déployer également une application web appelée JBoss-EAP sur Azure, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe JBoss EAP configurés au moment du déploiement. |
serveur JBoss EAP exécutant une application de test appelée dukes |
Ce modèle vous permet de créer une machine virtuelle Red Hat exécutant JBoss EAP 7 et également de déployer une application web appelée dukes, vous pouvez vous connecter à la console d’administration à l’aide de l’utilisateur et du mot de passe configuré au moment du déploiement. |
cluster Jenkins avec windows & Linux Worker |
1 Maître Jenkins avec 1 nœud Linux et 1 nœud Windows |
environnement JMeter pour Elasticsearch |
Ce modèle déploie un environnement JMeter dans un réseau virtuel existant. Un nœud principal et plusieurs nœuds subordonnés sont déployés dans un nouveau sous-réseau jmeter. Ce modèle fonctionne conjointement avec le modèle de démarrage rapide Elasticsearch. |
joindre une machine virtuelle à un domaine existant |
Ce modèle illustre la jonction de domaine à un domaine AD privé dans le cloud. |
de paire HA KEMP LoadMaster |
Ce modèle déploie une paire KEMP LoadMaster HA |
machine virtuelle Linux avec de sortie série |
Ce modèle crée une machine virtuelle Linux simple avec des paramètres minimaux et une console/série configurée pour la sortie vers le stockage |
Ce modèle crée des machines virtuelles de nœud client et serveur Lustre et une infrastructure associée, comme les réseaux virtuels | |
exemple de machine virtuelle de la Place de marché avec des ressources conditionnelles |
Ce modèle permet de déployer une machine virtuelle Linux à l’aide de ressources nouvelles ou existantes pour le réseau virtuel, le stockage et l’adresse IP publique. Il permet également de choisir entre SSH et l’authentification par mot de passe. Les modèles utilisent des conditions et des fonctions logiques pour supprimer la nécessité de déploiements imbriqués. |
McAfee Endpoint Security (licence d’évaluation) sur les de machine virtuelle Windows |
Ce modèle crée une machine virtuelle Windows et configure une version d’évaluation de McAfee Endpoint Security |
cluster de service Memcached à l’aide de plusieurs machines virtuelles Ubuntu |
Ce modèle crée un ou plusieurs services memcached sur des machines virtuelles Ubuntu 14.04 dans un sous-réseau privé. Il crée également une machine virtuelle Apache accessible publiquement avec une page de test PHP pour vérifier que memcached est installé et accessible. |
Migrer vers une base de données Azure SQL à l’aide d’Azure DMS |
Azure Database Migration Service (DMS) est conçu pour simplifier le processus de migration des bases de données locales vers Azure. DMS simplifie la migration de bases de données SQL Server et Oracle locales existantes vers Azure SQL Database, Azure SQL Managed Instance ou Microsoft SQL Server dans une machine virtuelle Azure. Ce modèle déployerait une instance d’Azure Database Migration Service, une machine virtuelle Azure avec sql server installée sur celui-ci, qui servira de serveur source avec une base de données précréée sur celle-ci et un serveur Azure SQL DB Cible qui aura un schéma précréé de la base de données à migrer de source vers le serveur cible. Le modèle déploie également les ressources requises telles que la carte réseau, le réseau virtuel, etc. pour prendre en charge la machine virtuelle source, le service DMS et le serveur cible. |
min.io de passerelle Azure |
Déploiement de passerelle Azure entièrement privé min.io pour fournir une API de stockage conforme S3 soutenue par le stockage d’objets blob |
Analyse de l’API Moesif et de monétisation |
Le modèle journalisera les appels d’API de Gestion des API Azure à l’analytique des API Moesif et à la plateforme de monétisation |
Plus est possible avec Azure Data Factory - Un clic pour essayer Azure Data Factory |
Ce modèle crée un pipeline de fabrique de données pour une activité de copie à partir d’un objet blob Azure vers un autre objet blob Azure |
Application multiniveau avec NSG, ILB, AppGateway |
Ce modèle déploie un réseau virtuel, sépare le réseau par le biais de sous-réseaux, déploie des machines virtuelles et configure l’équilibrage de charge |
Gestionnaire de trafic multiniveau, L4 ILB, L7 AppGateway |
Ce modèle déploie un réseau virtuel, sépare le réseau par le biais de sous-réseaux, déploie des machines virtuelles et configure l’équilibrage de charge |
modèle de machine virtuelle multima avec disque managé |
Ce modèle crée N nombre de machines virtuelles avec des disques managés, des adresses IP publiques et des interfaces réseau. Il crée les machines virtuelles dans un groupe à haute disponibilité unique. Ils seront provisionnés dans un réseau virtuel qui sera également créé dans le cadre du déploiement |
appliance réseau VNS3 multi-cliente |
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de distribution d’applications et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, outre la mise en réseau cloud, le chiffrement de bout en bout, les centres de données fédérés, les régions cloud, les fournisseurs de cloud et/ou les conteneurs, la création d’un espace d’adressage unifié, le contrôle attestable sur les clés de chiffrement, le réseau maillage gérable à grande échelle, la haute disponibilité fiable dans le cloud, isoler les applications sensibles (segmentation réseau à faible coût rapide), segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, équilibreurs de charge proxy et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc vous intégrer à l’équipement réseau existant. |
plusieurs Windows-VM avec de script personnalisé |
Plusieurs machines virtuelles Windows avec un script personnalisé de choix. |
moteur de synchronisation de messagerie Nylas N1 sur Debian |
Ce modèle installe et configure le moteur de synchronisation open source Nylas N1 sur une machine virtuelle Debian. |
Openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
application web Orchard CMS Video Portal |
Ce modèle offre un moyen simple de déployer Orchard CMS sur Azure App Service Web Apps avec le module Azure Media Services activé et configuré. |
extension de mise à jour corrective du système d’exploitation sur une machine virtuelle Ubuntu |
Ce modèle crée une machine virtuelle Ubuntu et installe l’extension OSPatching |
application de fonction privée et de stockage sécurisé par un point de terminaison privé |
Ce modèle provisionne une application de fonction sur un plan Premium qui a des points de terminaison privés et communique avec Stockage Azure sur des points de terminaison privés. |
Provisionner une application de fonction sur un plan Consommation |
Ce modèle provisionne une application de fonction sur un plan Consommation, qui est un plan d’hébergement dynamique. L’application s’exécute à la demande et vous êtes facturé par exécution, sans engagement de ressource permanent. Il existe d’autres modèles disponibles pour l’approvisionnement sur un plan d’hébergement dédié. |
Provisionner une application de fonction s’exécutant sur un plan App Service |
Ce modèle provisionne une application de fonction sur un plan d’hébergement dédié, ce qui signifie qu’il sera exécuté et facturé comme n’importe quel site App Service. |
Provisionner une application de fonction avec la source déployée à partir de GitHub |
Ce modèle déploie une application de fonction hébergée dans un nouveau plan App Service dédié. L’application de fonction a une ressource enfant qui active l’intégration continue et déploie le code de fonction à partir d’un dépôt GitHub. |
fonction de plan De consommation d’approvisionnement avec un emplacement de déploiement |
Ce modèle provisionne une application de fonction sur un plan Consommation, qui est un plan d’hébergement dynamique. L’application s’exécute à la demande et vous êtes facturé par exécution, sans engagement de ressource permanent. Il existe d’autres modèles disponibles pour l’approvisionnement sur un plan d’hébergement dédié. |
proxy Python sur Ubuntu à l’aide de l’extension Linux de script personnalisé |
Ce modèle déploie le proxy Python sur une machine virtuelle Ubuntu. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
à nœud unique Qlik Sense Enterprise |
Ce modèle provisionne un seul nœud Qlik Sense Enterprise site. Apportez votre propre licence. |
machine virtuelle Red Hat Enterprise Linux (RHEL 7.8 non managée) |
Ce modèle déploie une machine virtuelle Red Hat Enterprise Linux (RHEL 7.8), à l’aide de l’image de machine virtuelle RHEL de paiement à l'You-Go pour la version sélectionnée sur la machine virtuelle Standard A1_v2 à l’emplacement de votre groupe de ressources choisi avec un disque de données 100 Gio supplémentaire attaché à la machine virtuelle. Des frais supplémentaires s’appliquent à cette image : consultez la page Tarification des machines virtuelles Azure pour plus d’informations. |
boîte de développement multiplateforme Red Hat complète avec l’agent Team Services |
Ce modèle vous permet de créer une machine virtuelle Red Hat avec un ensemble complet de sdk multiplateformes et de l’agent de build Linux Visual Studio Team Services. Une fois la machine virtuelle correctement configurée, l’installation de l’agent de build Team Services peut être vérifiée en examinant les paramètres de votre compte Team Services sous pools d’agents. Langages/outils pris en charge : OpenJDK Java 6, 7 et 8 ; Ant, Maven et Gradle ; npm et nodeJS ; groovy et gulp ; Gnu C et C++ avec make ; Perl, Python, Ruby et Ruby on Rails ; .NET Core ; Moteur Docker et Compose ; et aller |
solution Red Hat Linux à 3 niveaux sur Azure |
Ce modèle vous permet de déployer une architecture de 3 niveaux à l’aide de machines virtuelles « Red Hat Enterprise Linux 7.3 ». L’architecture inclut le réseau virtuel, les équilibreurs de charge externes et internes, la machine virtuelle Jump, les groupes de sécurité réseau, etc. avec plusieurs machines virtuelles RHEL dans chaque niveau |
serveur Red Hat Tomcat à utiliser avec les déploiements Team Services |
Ce modèle vous permet de créer une machine virtuelle Red Hat exécutant Apache2 et Tomcat7 et activée pour prendre en charge la tâche de déploiement Apache Tomcat Apache Studio Team Services, la tâche copier des fichiers via SSH et la tâche de chargement FTP (à l’aide de ftps) pour activer le déploiement d’applications web. |
haproxy redondant avec l’équilibreur de charge Azure et les IP flottantes |
Ce modèle crée une configuration haproxy redondante avec 2 machines virtuelles Ubuntu configurées derrière l’équilibreur de charge Azure avec une adresse IP flottante activée. Chacune des machines virtuelles Ubuntu exécute haproxy pour équilibrer la charge des requêtes vers d’autres machines virtuelles d’application (exécutant Apache dans ce cas). Keepalived active la redondance pour les machines virtuelles haproxy en affectant l’adresse IP flottante au master et en bloquant la sonde d’équilibreur de charge sur backup. Ce modèle déploie également un compte de stockage, un réseau virtuel, une adresse IP publique, des interfaces réseau. |
Services Bureau à distance avec haute disponibilité |
Cet exemple de code de modèle ARM déploie un collection de sessions des services Bureau à distance 2019 labo avec une haute disponibilité. L’objectif est de déployer une solution entièrement redondante et hautement disponible pour les services Bureau à distance à l’aide de Windows Server 2019. |
Récupérer des clés d’accès stockage Azure dans le modèle ARM |
Ce modèle crée un compte de stockage, après quoi il crée une connexion d’API en récupérant dynamiquement la clé primaire du compte de stockage. La connexion d’API est ensuite utilisée dans une application logique comme déclencheur d’interrogation pour les modifications d’objets blob. |
ROS sur Azure avec de machine virtuelle Windows |
Ce modèle crée une machine virtuelle Windows et installe le ROS dans celui-ci à l’aide de l’extension CustomScript. |
image de la Place de marché compatible sap NW 2 |
Ce modèle vous permet de déployer une machine virtuelle à l’aide d’un système d’exploitation pris en charge par SAP. |
application web Umbraco CMS scalable |
Ce modèle offre un moyen simple de déployer une application web umbraco CMS sur Azure App Service Web Apps. |
Secure Ubuntu by Trailbot |
Ce modèle fournit une machine virtuelle Ubuntu qui est fournie avec un démon spécial appelé Trailbot Watcher qui surveille les fichiers système et les journaux, déclenche des stratégies intelligentes lors de la modification et génère un ancré par blockchain, piste d’audit immuable de tout ce qui se passe à eux. |
mot de passe de machine virtuelle sécurisée avec le Key Vault |
Ce modèle vous permet de déployer une machine virtuelle Windows simple en récupérant le mot de passe stocké dans un coffre de clés. Par conséquent, le mot de passe n’est jamais placé en texte brut dans le fichier de paramètres du modèle |
Simple Umbraco CMS Web App |
Ce modèle offre un moyen simple de déployer une application web umbraco CMS sur Azure App Service Web Apps. |
faire tourner un cluster de couple |
Le modèle fait tourner un cluster de couples. |
fournisseur de solutions Cloud d’approvisionnement SQL |
Microsoft Azure dispose d’une nouvelle offre d’abonnement, abonnements CSP. Certains aspects du déploiement de machines virtuelles SQL ne sont pas encore pris en charge dans les abonnements CSP. Cela inclut l’extension SQL IaaS Agent, qui est requise pour les fonctionnalités telles que la sauvegarde automatisée SQL et le correctif automatisé SQL. |
SQL Server 2014 SP1 Enterprise toutes les fonctionnalités de machine virtuelle SQL activées |
Ce modèle crée une édition SQL Server 2014 SP1 Enterprise avec mise à jour corrective automatique, sauvegarde automatique et fonctionnalités d’intégration d’Azure Key Vault activées. |
SQL Server 2014 SP1 Enterprise avec mise à jour corrective automatique |
Ce modèle crée une édition SQL Server 2014 SP1 Enterprise avec la fonctionnalité mise à jour corrective automatique activée. |
SQL Server 2014 SP2 Enterprise avec de sauvegarde automatique |
Ce modèle crée une édition SQL Server 2014 SP2 Enterprise avec la fonctionnalité sauvegarde automatique activée |
groupe de disponibilité SQL Server sur AKS |
Cela crée un cluster AKS, puis déploie des groupes de disponibilité SQL Server dans celui-ci à l’aide d’un package CNAB déployé à l’aide de Duffle et ACI |
Ethereum Studio autonome |
Ce modèle déploie un docker avec une version autonome d’Ethereum Studio sur Ubuntu. |
compte de stockage avec advanced threat Protection |
Ce modèle vous permet de déployer un compte de stockage Azure avec Advanced Threat Protection activé. |
compte de stockage avec la stratégie de rétention de suppression d’objets blob et SSE |
Ce modèle crée un compte de stockage avec storage Service Encryption et une stratégie de rétention de suppression d’objets blob |
machine virtuelle SUSE Linux Enterprise Server (SLES 12) |
Ce modèle vous permet de déployer une machine virtuelle SUSE Linux Enterprise Server (SLES 12), à l’aide de l’image de machine virtuelle SLES de paiement à l'You-Go SLES pour la version sélectionnée sur la machine virtuelle Standard D1 à l’emplacement de votre groupe de ressources choisi avec un disque de données 100 Gio supplémentaire attaché à la machine virtuelle. Des frais supplémentaires s’appliquent à cette image : consultez la page Tarification des machines virtuelles Azure pour plus d’informations. |
version d’évaluation de l’extension Symantec Endpoint Protection sur les de machine virtuelle Windows |
Ce modèle crée une machine virtuelle Windows et configure une version d’évaluation de Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana |
Ce modèle vous permet de déployer une instance de Telegraf-InfluxDB-Grafana sur une machine virtuelle Linux Ubuntu 14.04 LTS. Cette opération déploie une machine virtuelle à l’emplacement du groupe de ressources et retourne le nom de domaine complet de la machine virtuelle et installe les composants de Telegraf, InfluxDB et Grafana. Le modèle fournit une configuration pour telegraf avec des plug-ins activés pour les métriques d’hôte de conteneur Docker. |
Terraform sur Azure |
Ce modèle vous permet de déployer une station de travail Terraform en tant que machine virtuelle Linux avec MSI. |
à deux niveaux nodejsapp-migration-to-containers-on-Azure |
Migration d’applications à deux niveaux vers des conteneurs Azure et une base de données PaaS. |
serveur Web Ubuntu Apache2 avec la page de test demandée |
Ce modèle vous permet de créer rapidement une machine virtuelle Ubuntu exécutant Apache2 avec le contenu de la page de test que vous définissez comme paramètre. Cela peut être utile pour la validation rapide/la démonstration/le prototypage. |
boîte de développement multiplateforme Ubuntu complète avec l’agent Team Services |
Ce modèle vous permet de créer une machine virtuelle Ubuntu avec un ensemble complet de sdk multiplateformes et de l’agent de build Linux Visual Studio Team Services. Une fois la machine virtuelle correctement configurée, l’installation de l’agent de build Team Services peut être vérifiée en examinant les paramètres de votre compte Team Services sous pools d’agents. Langages/outils pris en charge : OpenJDK Java 7 et 8 ; Ant, Maven et Gradle ; npm et nodeJS ; groovy et gulp ; Gnu C et C++ avec make ; Perl, Python, Ruby et Ruby on Rails ; .NET ; et aller |
machine virtuelle Ubuntu avec OpenJDK 7/8, l’agent Maven et Team Services |
Ce modèle vous permet de créer une machine de génération de logiciels de machine virtuelle Ubuntu avec OpenJDK 7 et 8, Maven (et donc Ant) et l’agent de build Linux Visual Studio Team Services. Une fois la machine virtuelle correctement configurée, l’installation de l’agent de build Team Services peut être vérifiée en examinant les paramètres de votre compte Team Services sous pools d’agents |
met à niveau un cluster Azure Stack HCI 22H2 vers un cluster 23H2 |
Ce modèle met à niveau un cluster Azure Stack HCI 22H2 vers un cluster 23H2 à l’aide d’un modèle ARM. |
Utiliser un modèle ARM pour créer IoT Hub, acheminer et afficher des messages |
Utilisez ce modèle pour déployer un hub IoT et un compte de stockage. Exécutez une application pour envoyer des messages au hub routés vers le stockage, puis affichez les résultats. |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Utiliser la sortie d’une extension de script personnalisé pendant le déploiement |
Cela est utile pour le calcul de la machine virtuelle pour effectuer une tâche pendant le déploiement qu’Azure Resource Manager ne fournit pas. La sortie de ce calcul (script) peut ensuite être exploitée ailleurs dans le déploiement. Cela est utile si la ressource de calcul est nécessaire dans le déploiement (par exemple, un jumpbox, DC, etc.), un peu gaspille si ce n’est pas le cas. |
Vert.x, OpenJDK, Apache et MySQL Server sur une machine virtuelle Ubuntu |
Ce modèle utilise l’extension CustomScript Linux Azure pour déployer Vert.x, OpenJDK, Apache et MySQL Server sur Ubuntu 14.04 LTS. |
machine virtuelle avec un port RDP |
Crée une machine virtuelle et crée une règle NAT pour RDP vers la machine virtuelle dans l’équilibreur de charge |
machine virtuelle avec des ressources conditionnelles |
Ce modèle permet de déployer une machine virtuelle Linux à l’aide de ressources nouvelles ou existantes pour le réseau virtuel, le stockage et l’adresse IP publique. Il permet également de choisir entre SSH et l’authentification par mot de passe. Les modèles utilisent des conditions et des fonctions logiques pour supprimer la nécessité de déploiements imbriqués. |
Visual Studio 2019 CE avec Docker Desktop |
Développement de conteneurs avec Visual Studio 2019 CE avec Docker Desktop |
machine virtuelle visual Studio et Visual Studio Team Services Build Agent |
Ce modèle développe le modèle de machine virtuelle Visual Studio Dev. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul, puis installe l’agent de build Visual Studio Team Services. |
modèle de charge de travail de démarrage de machine virtuelle |
Ce modèle crée le nombre demandé de machines virtuelles et les démarre simultanément pour calculer le temps de démarrage moyen de la machine virtuelle |
extension VMAccess sur une machine virtuelle Ubuntu |
Ce modèle crée une machine virtuelle Ubuntu et installe l’extension VMAccess |
machines virtuelles dans des zones de disponibilité avec un équilibreur de charge et un NAT |
Ce modèle vous permet de créer des machines virtuelles distribuées entre des zones de disponibilité avec un équilibreur de charge et de configurer des règles NAT via l’équilibreur de charge. Ce modèle déploie également un réseau virtuel, une adresse IP publique et des interfaces réseau. Dans ce modèle, nous utilisons la fonctionnalité de boucles de ressources pour créer les interfaces réseau et les machines virtuelles |
appliance réseau VNS3 pour la connectivité cloud et les de sécurité |
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de remise d’application et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Les principaux avantages, en plus de la mise en réseau cloud, du chiffrement de bout en bout, des centres de données fédérés, des régions cloud, des fournisseurs de cloud et/ou des conteneurs, de création d’un espace d’adressage unifié, d’un contrôle attestable sur les clés de chiffrement, d’un réseau maillage gérable à grande échelle, d’une haute disponibilité fiable dans le cloud, d’isoler les applications sensibles (segmentation du réseau à faible coût rapide), de segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, proxy, équilibreurs de charge et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc intégrer à l’équipement réseau existant. |
Application web avec une base de données SQL, Azure Cosmos DB, azure Search |
Ce modèle provisionne une application web, une base de données SQL, Azure Cosmos DB, Azure Search et Application Insights. |
Application web avec journalisation des diagnostics dans le conteneur d’objets blob |
Déployez une application web avec la journalisation des diagnostics sur le conteneur d’objets blob du compte de stockage activé. |
WildFly 18 sur CentOS 8 (machine virtuelle autonome) |
Ce modèle vous permet de créer une machine virtuelle CentOS 8 exécutant WildFly 18.0.1.Final et de déployer également une application web appelée JBoss-EAP sur Azure, vous pouvez vous connecter à la console d’administration à l’aide du nom d’utilisateur et du mot de passe Wildfly configurés au moment du déploiement. |
hôte Docker Windows avec Portainer et Traefik préinstallé |
Hôte Docker Windows avec Portainer et Traefik préinstallé |
machine virtuelle Windows Server avec SSH |
Déployez une seule machine virtuelle Windows avec Open SSH activé pour vous connecter via SSH à l’aide de l’authentification par clé. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource storageAccounts peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Storage/storageAccounts, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Storage/storageAccounts@2021-06-01"
name = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
kind = "string"
location = "string"
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
body = jsonencode({
extendedLocation = {
name = "string"
type = "string"
}
properties = {
accessTier = "string"
allowBlobPublicAccess = bool
allowCrossTenantReplication = bool
allowSharedKeyAccess = bool
azureFilesIdentityBasedAuthentication = {
activeDirectoryProperties = {
azureStorageSid = "string"
domainGuid = "string"
domainName = "string"
domainSid = "string"
forestName = "string"
netBiosDomainName = "string"
}
defaultSharePermission = "string"
directoryServiceOptions = "string"
}
customDomain = {
name = "string"
useSubDomainName = bool
}
defaultToOAuthAuthentication = bool
encryption = {
identity = {
userAssignedIdentity = "string"
}
keySource = "string"
keyvaultproperties = {
keyname = "string"
keyvaulturi = "string"
keyversion = "string"
}
requireInfrastructureEncryption = bool
services = {
blob = {
enabled = bool
keyType = "string"
}
file = {
enabled = bool
keyType = "string"
}
queue = {
enabled = bool
keyType = "string"
}
table = {
enabled = bool
keyType = "string"
}
}
}
immutableStorageWithVersioning = {
enabled = bool
immutabilityPolicy = {
allowProtectedAppendWrites = bool
immutabilityPeriodSinceCreationInDays = int
state = "string"
}
}
isHnsEnabled = bool
isNfsV3Enabled = bool
keyPolicy = {
keyExpirationPeriodInDays = int
}
largeFileSharesState = "string"
minimumTlsVersion = "string"
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
action = "Allow"
value = "string"
}
]
resourceAccessRules = [
{
resourceId = "string"
tenantId = "string"
}
]
virtualNetworkRules = [
{
action = "Allow"
id = "string"
state = "string"
}
]
}
publicNetworkAccess = "string"
routingPreference = {
publishInternetEndpoints = bool
publishMicrosoftEndpoints = bool
routingChoice = "string"
}
sasPolicy = {
expirationAction = "string"
sasExpirationPeriod = "string"
}
supportsHttpsTrafficOnly = bool
}
})
}
Valeurs de propriété
AccountImmutabilityPolicyProperties
Nom | Description | Valeur |
---|---|---|
allowProtectedAppendWrites | Cette propriété ne peut être modifiée que pour les stratégies de rétention basées sur le temps désactivées et déverrouillées. Lorsqu’il est activé, de nouveaux blocs peuvent être écrits dans un objet blob d’ajout tout en conservant la protection et la conformité immuabilité. Seuls les nouveaux blocs peuvent être ajoutés et tous les blocs existants ne peuvent pas être modifiés ou supprimés. | Bool |
immutabilityPeriodSinceCreationInDays | Période d’immuabilité pour les objets blob dans le conteneur depuis la création de la stratégie, en jours. | Int Contraintes: Valeur minimale = 1 Valeur maximale = 146000 |
état | L’état ImmutabilityPolicy définit le mode de la stratégie. L’état désactivé désactive la stratégie, l’état déverrouillé permet d’augmenter et de diminuer le temps de rétention de l’immuabilité et permet également d’activer la propriété allowProtectedAppendWrites, l’état verrouillé autorise uniquement l’augmentation du temps de rétention de l’immuabilité. Une stratégie ne peut être créée que dans un état Désactivé ou déverrouillé et peut être bascule entre les deux états. Seule une stratégie dans un état déverrouillé peut passer à un état verrouillé qui ne peut pas être rétabli. | 'Désactivé' 'Verrouillé' 'Déverrouillé' |
ActiveDirectoryProperties
Nom | Description | Valeur |
---|---|---|
azureStorageSid | Spécifie l’identificateur de sécurité (SID) pour stockage Azure. | chaîne (obligatoire) |
domainGuid | Spécifie le GUID de domaine. | chaîne (obligatoire) |
domainName | Spécifie le domaine principal pour lequel le serveur DNS AD fait autorité. | chaîne (obligatoire) |
domainSid | Spécifie l’identificateur de sécurité (SID). | chaîne (obligatoire) |
forestName | Spécifie la forêt Active Directory à obtenir. | chaîne (obligatoire) |
netBiosDomainName | Spécifie le nom de domaine NetBIOS. | chaîne (obligatoire) |
AzureFilesIdentityBasedAuthentication
Nom | Description | Valeur |
---|---|---|
activeDirectoryProperties | Obligatoire si vous choisissez AD. | ActiveDirectoryProperties |
defaultSharePermission | Autorisation de partage par défaut pour les utilisateurs utilisant l’authentification Kerberos si le rôle RBAC n’est pas attribué. | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indique le service d’annuaire utilisé. | 'AADDS' 'AD' 'None' (obligatoire) |
CustomDomain
Nom | Description | Valeur |
---|---|---|
nom | Obtient ou définit le nom de domaine personnalisé affecté au compte de stockage. Le nom est la source CNAME. | chaîne (obligatoire) |
useSubDomainName | Indique si la validation CName indirecte est activée. La valeur par défaut est false. Cela ne doit être défini que sur les mises à jour. | Bool |
Chiffrement
Nom | Description | Valeur |
---|---|---|
identité | Identité à utiliser avec le chiffrement côté service au repos. | EncryptionIdentity |
keySource | KeySource de chiffrement (fournisseur). Valeurs possibles (sans respect de la casse) : Microsoft.Storage, Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' (obligatoire) |
keyvaultproperties | Propriétés fournies par le coffre de clés. | KeyVaultProperties |
requireInfrastructureEncryption | Valeur booléenne indiquant si le service applique ou non une couche de chiffrement secondaire avec des clés gérées par la plateforme pour les données au repos. | Bool |
services | Liste des services qui prennent en charge le chiffrement. | EncryptionServices |
EncryptionIdentity
Nom | Description | Valeur |
---|---|---|
userAssignedIdentity | Identificateur de ressource de l’identité UserAssigned à associer au chiffrement côté serveur sur le compte de stockage. | corde |
EncryptionService
Nom | Description | Valeur |
---|---|---|
Activé | Valeur booléenne indiquant si le service chiffre ou non les données telles qu’elles sont stockées. | Bool |
keyType | Type de clé de chiffrement à utiliser pour le service de chiffrement. Le type de clé « Compte » implique qu’une clé de chiffrement étendue au compte sera utilisée. Le type de clé « Service » implique qu’une clé de service par défaut est utilisée. | 'Compte' 'Service' |
EncryptionServices
Nom | Description | Valeur |
---|---|---|
BLOB | Fonction de chiffrement du service de stockage d’objets blob. | EncryptionService |
lime | Fonction de chiffrement du service de stockage de fichiers. | EncryptionService |
queue | Fonction de chiffrement du service de stockage de file d’attente. | EncryptionService |
table | Fonction de chiffrement du service de stockage de table. | EncryptionService |
ExtendedLocation
Nom | Description | Valeur |
---|---|---|
nom | Nom de l’emplacement étendu. | corde |
type | Type de l’emplacement étendu. | 'EdgeZone' |
Identité
Nom | Description | Valeur |
---|---|---|
type | Type d’identité. | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obligatoire) |
userAssignedIdentities | Obtient ou définit une liste de paires clé-valeur qui décrivent l’ensemble d’identités affectées par l’utilisateur qui seront utilisées avec ce compte de stockage. La clé est l’identificateur de ressource ARM de l’identité. Seule 1 identité affectée par l’utilisateur est autorisée ici. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nom | Description | Valeur |
---|
ImmutableStorageAccount
Nom | Description | Valeur |
---|---|---|
Activé | Indicateur booléen qui active l’immuabilité au niveau du compte. Tous les conteneurs d’un tel compte ont une immuabilité au niveau de l’objet activée par défaut. | Bool |
immutabilityPolicy | Spécifie la stratégie d’immuabilité au niveau du compte par défaut héritée et appliquée aux objets qui ne possèdent pas de stratégie d’immuabilité explicite au niveau de l’objet. La stratégie d’immuabilité au niveau de l’objet a une priorité plus élevée que la stratégie d’immuabilité au niveau du conteneur, qui a une priorité plus élevée que la stratégie d’immuabilité au niveau du compte. | AccountImmutabilityPolicyProperties |
IPRule
Nom | Description | Valeur |
---|---|---|
action | Action de la règle de liste de contrôle d’accès IP. | 'Autoriser' |
valeur | Spécifie l’adresse IP ou la plage IP au format CIDR. Seule l’adresse IPV4 est autorisée. | chaîne (obligatoire) |
KeyPolicy
Nom | Description | Valeur |
---|---|---|
keyExpirationPeriodInDays | Période d’expiration de clé en jours. | int (obligatoire) |
KeyVaultProperties
Nom | Description | Valeur |
---|---|---|
nom de clé | Nom de la clé KeyVault. | corde |
keyvaulturi | URI de KeyVault. | corde |
keyversion | Version de la clé KeyVault. | corde |
Microsoft.Storage/storageAccounts
Nom | Description | Valeur |
---|---|---|
extendedLocation | Optionnel. Définissez l’emplacement étendu de la ressource. Si ce n’est pas le cas, le compte de stockage est créé dans la région principale d’Azure. Sinon, il sera créé à l’emplacement étendu spécifié | ExtendedLocation |
identité | Identité de la ressource. | Identity |
gentil | Obligatoire. Indique le type de compte de stockage. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Storage' 'StorageV2' (obligatoire) |
emplacement | Obligatoire. Obtient ou définit l’emplacement de la ressource. Il s’agit de l’une des régions Géographiques Azure prises en charge et inscrites (par exemple, USA Ouest, USA Est, Asie Sud-Est, etc.). La zone géographique d’une ressource ne peut pas être modifiée une fois qu’elle est créée, mais si une région géographique identique est spécifiée lors de la mise à jour, la demande réussit. | chaîne (obligatoire) |
nom | Nom de la ressource | corde Contraintes: Longueur minimale = 3 Longueur maximale = 3 (obligatoire) |
Propriétés | Paramètres utilisés pour créer le compte de stockage. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
Sku | Obligatoire. Obtient ou définit le nom de la référence SKU. | référence SKU (obligatoire) |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. |
type | Type de ressource | « Microsoft.Storage/storageAccounts@2021-06-01 » |
NetworkRuleSet
Nom | Description | Valeur | ||
---|---|---|---|---|
contourner | Spécifie si le trafic est contourné pour la journalisation/métriques/AzureServices. Les valeurs possibles sont n’importe quelle combinaison de journalisation | Métriques | AzureServices (par exemple, « Journalisation, métriques ») ou Aucun pour contourner aucun de ces trafics. | 'AzureServices' 'Journalisation' 'Métriques' 'None' |
defaultAction | Spécifie l’action par défaut d’autorisation ou de refus lorsqu’aucune autre règle ne correspond. | 'Autoriser' 'Deny' (obligatoire) |
||
ipRules | Définit les règles de liste de contrôle d’accès IP | IPRule [] | ||
resourceAccessRules | Définit les règles d’accès aux ressources | ResourceAccessRule[] | ||
virtualNetworkRules | Définit les règles de réseau virtuel | VirtualNetworkRule[] |
ResourceAccessRule
Nom | Description | Valeur |
---|---|---|
resourceId | ID de ressource | corde |
tenantId | ID de locataire | corde |
RoutingPreference
Nom | Description | Valeur |
---|---|---|
publishInternetEndpoints | Indicateur booléen qui indique si les points de terminaison de stockage de routage Internet doivent être publiés | Bool |
publishMicrosoftEndpoints | Indicateur booléen qui indique si les points de terminaison de stockage de routage Microsoft doivent être publiés | Bool |
routingChoice | Le choix de routage définit le type de routage réseau choisi par l’utilisateur. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Nom | Description | Valeur |
---|---|---|
expirationAction | Action d’expiration SAS. Peut uniquement être Journal. | 'Log' (obligatoire) |
sasExpirationPeriod | Période d’expiration SAS, DD.HH :MM :SS. | chaîne (obligatoire) |
Sku
Nom | Description | Valeur |
---|---|---|
nom | Nom de la référence SKU. Obligatoire pour la création de compte ; facultatif pour la mise à jour. Notez que dans les versions antérieures, le nom de la référence SKU a été appelé accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (obligatoire) |
StorageAccountCreateParametersTags
Nom | Description | Valeur |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Nom | Description | Valeur |
---|---|---|
accessTier | Obligatoire pour les comptes de stockage où kind = BlobStorage. Niveau d’accès utilisé pour la facturation. | 'Cool' 'Chaud' |
allowBlobPublicAccess | Autoriser ou interdire l’accès public à tous les objets blob ou conteneurs dans le compte de stockage. L’interprétation par défaut est vraie pour cette propriété. | Bool |
allowCrossTenantReplication | Autoriser ou interdire la réplication d’objets de locataire AAD. L’interprétation par défaut est vraie pour cette propriété. | Bool |
allowSharedKeyAccess | Indique si le compte de stockage autorise l’autorisation des demandes avec la clé d’accès du compte via une clé partagée. Si la valeur est false, toutes les demandes, y compris les signatures d’accès partagé, doivent être autorisées avec Azure Active Directory (Azure AD). La valeur par défaut est Null, ce qui équivaut à true. | Bool |
azureFilesIdentityBasedAuthentication | Fournit les paramètres d’authentification basés sur l’identité pour Azure Files. | AzureFilesIdentityBasedAuthentication |
customDomain | Domaine utilisateur affecté au compte de stockage. Le nom est la source CNAME. Un seul domaine personnalisé est pris en charge par compte de stockage pour l’instant. Pour effacer le domaine personnalisé existant, utilisez une chaîne vide pour la propriété de nom de domaine personnalisé. | CustomDomain |
defaultToOAuthentication | Indicateur booléen qui indique si l’authentification par défaut est OAuth ou non. L’interprétation par défaut est false pour cette propriété. | Bool |
chiffrement | Sans objet. Le chiffrement stockage Azure est activé pour tous les comptes de stockage et ne peut pas être désactivé. | chiffrement |
immutableStorageWithVersioning | La propriété est immuable et ne peut être définie que sur true au moment de la création du compte. Lorsqu’elle est définie sur true, elle active l’immuabilité au niveau de l’objet pour tous les nouveaux conteneurs du compte par défaut. | ImmutableStorageAccount |
isHnsEnabled | Account HierarchicalNamespace activé si la valeur est true. | Bool |
isNfsV3Enabled | Prise en charge du protocole NFS 3.0 activée si la valeur est true. | Bool |
keyPolicy | KeyPolicy affecté au compte de stockage. | KeyPolicy |
largeFileSharesState | Autorisez les partages de fichiers volumineux si les ensembles sont activés. Elle ne peut pas être désactivée une fois qu’elle est activée. | 'Désactivé' 'Activé' |
minimumTlsVersion | Définissez la version TLS minimale à autoriser sur les demandes de stockage. L’interprétation par défaut est TLS 1.0 pour cette propriété. | 'TLS1_0' 'TLS1_1' 'TLS1_2' |
networkAcls | Ensemble de règles réseau | NetworkRuleSet |
publicNetworkAccess | Autoriser ou interdire l’accès au réseau public au compte de stockage. La valeur est facultative, mais si elle est passée, doit être « Activé » ou « Désactivé ». | 'Désactivé' 'Activé' |
routingPreference | Conserve des informations sur le choix de routage réseau choisi par l’utilisateur pour le transfert de données | RoutingPreference |
sasPolicy | SasPolicy affecté au compte de stockage. | SasPolicy |
supportsHttpsTrafficOnly | Autorise le trafic https uniquement vers le service de stockage si la valeur est true. La valeur par défaut est true depuis la version d’API 2019-04-01. | Bool |
UserAssignedIdentity
Nom | Description | Valeur |
---|
VirtualNetworkRule
Nom | Description | Valeur |
---|---|---|
action | Action de la règle de réseau virtuel. | 'Autoriser' |
id | ID de ressource d’un sous-réseau, par exemple : /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | chaîne (obligatoire) |
état | Obtient l’état de la règle de réseau virtuel. | 'Déprovisionnement' 'Échec' 'NetworkSourceDeleted' 'Approvisionnement' 'Réussi' |