Microsoft.Storage storageAccounts 2023-05-01
- 最新の を
する - 2023-05-01
- 2023-04-01
- 2023-01-01
- 2022-09-01
- 2022-05-01
- 2021-09-01
- 2021-08-01
- 2021-06-01
- 2021-04-01
- 2021-02-01
- 2021-01-01
- 2020-08-01-preview
- 2019-06-01
- 2019-04-01
- 2018-11-01
- 2018-07-01
- 2018-03-01-preview
- 2018-02-01
- 2017-10-01
- 2017-06-01
- 2016-12-01
- 2016-05-01
- 2016-01-01
- 2015-06-15
- 2015-05-01-preview
Bicep リソース定義
storageAccounts リソースの種類は、次を対象とする操作でデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Storage/storageAccounts リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.Storage/storageAccounts@2023-05-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
kind: 'string'
location: 'string'
name: 'string'
properties: {
accessTier: 'string'
allowBlobPublicAccess: bool
allowCrossTenantReplication: bool
allowedCopyScope: 'string'
allowSharedKeyAccess: bool
azureFilesIdentityBasedAuthentication: {
activeDirectoryProperties: {
accountType: 'string'
azureStorageSid: 'string'
domainGuid: 'string'
domainName: 'string'
domainSid: 'string'
forestName: 'string'
netBiosDomainName: 'string'
samAccountName: 'string'
}
defaultSharePermission: 'string'
directoryServiceOptions: 'string'
}
customDomain: {
name: 'string'
useSubDomainName: bool
}
defaultToOAuthAuthentication: bool
dnsEndpointType: 'string'
enableExtendedGroups: bool
encryption: {
identity: {
federatedIdentityClientId: 'string'
userAssignedIdentity: 'string'
}
keySource: 'string'
keyvaultproperties: {
keyname: 'string'
keyvaulturi: 'string'
keyversion: 'string'
}
requireInfrastructureEncryption: bool
services: {
blob: {
enabled: bool
keyType: 'string'
}
file: {
enabled: bool
keyType: 'string'
}
queue: {
enabled: bool
keyType: 'string'
}
table: {
enabled: bool
keyType: 'string'
}
}
}
immutableStorageWithVersioning: {
enabled: bool
immutabilityPolicy: {
allowProtectedAppendWrites: bool
immutabilityPeriodSinceCreationInDays: int
state: 'string'
}
}
isHnsEnabled: bool
isLocalUserEnabled: bool
isNfsV3Enabled: bool
isSftpEnabled: bool
keyPolicy: {
keyExpirationPeriodInDays: int
}
largeFileSharesState: 'string'
minimumTlsVersion: 'string'
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
action: 'Allow'
value: 'string'
}
]
resourceAccessRules: [
{
resourceId: 'string'
tenantId: 'string'
}
]
virtualNetworkRules: [
{
action: 'Allow'
id: 'string'
state: 'string'
}
]
}
publicNetworkAccess: 'string'
routingPreference: {
publishInternetEndpoints: bool
publishMicrosoftEndpoints: bool
routingChoice: 'string'
}
sasPolicy: {
expirationAction: 'string'
sasExpirationPeriod: 'string'
}
supportsHttpsTrafficOnly: bool
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
}
プロパティ値
AccountImmutabilityPolicyProperties
名前 | 形容 | 価値 |
---|---|---|
allowProtectedAppendWrites | このプロパティは、無効でロック解除された時間ベースのアイテム保持ポリシーに対してのみ変更できます。 有効にすると、不変性の保護とコンプライアンスを維持しながら、新しいブロックを追加 BLOB に書き込むことができます。 新しいブロックのみを追加でき、既存のブロックは変更または削除できません。 | bool |
immutabilityPeriodSinceCreationInDays | ポリシーの作成以降のコンテナー内の BLOB の不変期間 (日数)。 | int 制約: 最小値 = 1 最大値 = 146000 |
状態 | ImmutabilityPolicy 状態は、ポリシーのモードを定義します。 無効な状態はポリシーを無効にし、ロック解除状態では不変保持時間の増減が可能になり、allowProtectedAppendWrites プロパティを切り替えることができます。ロック状態では不変保持時間の増加のみが許可されます。 ポリシーは、無効またはロック解除状態でのみ作成でき、2 つの状態を切り替えることができます。 ロック解除状態のポリシーのみが、元に戻すことができないロック状態に移行できます。 | 'Disabled' 'Locked' 'Unlocked' |
ActiveDirectoryProperties
名前 | 形容 | 価値 |
---|---|---|
accountType | Azure Storage の Active Directory アカウントの種類を指定します。 | 'Computer' 'User' |
azureStorageSid | Azure Storage のセキュリティ識別子 (SID) を指定します。 | 糸 |
domainGuid | ドメイン GUID を指定します。 | string (必須) |
domainName | AD DNS サーバーが権限を持つプライマリ ドメインを指定します。 | string (必須) |
domainSid | セキュリティ識別子 (SID) を指定します。 | 糸 |
forestName | 取得する Active Directory フォレストを指定します。 | 糸 |
netBiosDomainName | NetBIOS ドメイン名を指定します。 | 糸 |
samAccountName | Azure Storage の Active Directory SAMAccountName を指定します。 | 糸 |
AzureFilesIdentityBasedAuthentication
名前 | 形容 | 価値 |
---|---|---|
activeDirectoryProperties | directoryServiceOptions が AD の場合は必須。AADKERB の場合は省略可能です。 | ActiveDirectoryProperties |
defaultSharePermission | RBAC ロールが割り当てられない場合、Kerberos 認証を使用するユーザーの既定の共有アクセス許可。 | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | 使用されるディレクトリ サービスを示します。 この列挙型は将来拡張される可能性があることに注意してください。 | 'AADDS' 'AADKERB' 'AD' 'None' (必須) |
CustomDomain
名前 | 形容 | 価値 |
---|---|---|
名前 | ストレージ アカウントに割り当てられたカスタム ドメイン名を取得または設定します。 名前は CNAME ソースです。 | string (必須) |
useSubDomainName | 間接 CName 検証が有効かどうかを示します。 既定値は false です。 これは、更新時にのみ設定する必要があります。 | bool |
暗号化
名前 | 形容 | 価値 |
---|---|---|
同一性 | 保存時のサービス側暗号化で使用する ID。 | EncryptionIdentity |
keySource | 暗号化 keySource (プロバイダー)。 使用可能な値 (大文字と小文字を区別): Microsoft.Storage、Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
keyvaultproperties | キー コンテナーによって提供されるプロパティ。 | KeyVaultProperties の |
requireInfrastructureEncryption | サービスが保存データのプラットフォーム マネージド キーを使用して暗号化のセカンダリ レイヤーを適用するかどうかを示すブール値。 | bool |
サービス | 暗号化をサポートするサービスの一覧。 | EncryptionServices |
EncryptionIdentity
名前 | 形容 | 価値 |
---|---|---|
federatedIdentityClientId | ストレージ アカウントでのクロステナントカスタマー マネージド キー サーバー側暗号化のユーザー割り当て ID と組み合わせて使用するマルチテナント アプリケーションの ClientId。 | 糸 |
userAssignedIdentity | ストレージ アカウントのサーバー側暗号化に関連付けられる UserAssigned ID のリソース識別子。 | 糸 |
EncryptionService
名前 | 形容 | 価値 |
---|---|---|
有効 | サービスが格納時にデータを暗号化するかどうかを示すブール値。 保存時の暗号化は現在既定で有効になっており、無効にすることはできません。 | bool |
keyType | 暗号化サービスに使用する暗号化キーの種類。 "Account" キーの種類は、アカウント スコープの暗号化キーが使用されることを意味します。 "サービス" キーの種類は、既定のサービス キーが使用されることを意味します。 | 'Account' 'Service' |
EncryptionServices
名前 | 形容 | 価値 |
---|---|---|
ブロッブ | BLOB ストレージ サービスの暗号化関数。 | EncryptionService |
ファイル | ファイル ストレージ サービスの暗号化関数。 | EncryptionService |
列 | キュー ストレージ サービスの暗号化関数。 | EncryptionService |
テーブル | テーブル ストレージ サービスの暗号化関数。 | EncryptionService |
ExtendedLocation
名前 | 形容 | 価値 |
---|---|---|
名前 | 拡張された場所の名前。 | 糸 |
種類 | 拡張された場所の型。 | 'EdgeZone' |
同一性
名前 | 形容 | 価値 |
---|---|---|
種類 | ID の種類。 | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (必須) |
userAssignedIdentities | このストレージ アカウントで使用されるユーザー割り当て ID のセットを記述するキー値ペアの一覧を取得または設定します。 キーは、ID の ARM リソース識別子です。 ここで許可されるユーザー割り当て ID は 1 つだけです。 | IdentityUserAssignedIdentities の |
IdentityUserAssignedIdentities
名前 | 形容 | 価値 |
---|
ImmutableStorageAccount
名前 | 形容 | 価値 |
---|---|---|
有効 | アカウント レベルの不変性を有効にするブール型フラグ。 このようなアカウントのすべてのコンテナーでは、オブジェクト レベルの不変性が既定で有効になっています。 | bool |
immutabilityPolicy | オブジェクト レベルで明示的な不変ポリシーを持たないオブジェクトに継承および適用される、既定のアカウント レベルの不変ポリシーを指定します。 オブジェクト レベルの不変ポリシーは、アカウント レベルの不変ポリシーよりも優先順位が高い、コンテナー レベルの不変ポリシーよりも優先順位が高くなります。 | AccountImmutabilityPolicyProperties |
IPRule
名前 | 形容 | 価値 |
---|---|---|
アクション | IP ACL 規則のアクション。 | 'Allow' |
価値 | CIDR 形式で IP または IP 範囲を指定します。 IPV4 アドレスのみが許可されます。 | string (必須) |
KeyPolicy
名前 | 形容 | 価値 |
---|---|---|
keyExpirationPeriodInDays | キーの有効期限 (日数)。 | int (必須) |
KeyVaultProperties
名前 | 形容 | 価値 |
---|---|---|
keyname | KeyVault キーの名前。 | 糸 |
keyvaulturi | KeyVault の URI。 | 糸 |
keyversion | KeyVault キーのバージョン。 | 糸 |
Microsoft.Storage/storageAccounts
名前 | 形容 | 価値 |
---|---|---|
extendedLocation | 随意。 リソースの拡張場所を設定します。 設定されていない場合、ストレージ アカウントは Azure メイン リージョンに作成されます。 それ以外の場合は、指定した拡張場所に作成されます | ExtendedLocation の |
同一性 | リソースの ID。 | ID |
種類 | 必須。 ストレージ アカウントの種類を示します。 | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Storage' 'StorageV2' (必須) |
場所 | 必須。 リソースの場所を取得または設定します。 これは、サポートされ、登録されている Azure Geo リージョンの 1 つになります (例: 米国西部、米国東部、東南アジアなど)。 リソースの geo リージョンは一度作成した後は変更できませんが、更新時に同じ geo リージョンが指定されている場合、要求は成功します。 | string (必須) |
名前 | リソース名 | 糸 制約: 最小長 = 3 最大長 = 3 パターン = ^[a-z0-9]+$ (必須) |
プロパティ | ストレージ アカウントの作成に使用されるパラメーター。 | StorageAccountPropertiesCreateParametersOrStorageAccountProperties の |
sku | 必須。 SKU 名を取得または設定します。 | SKU (必須) |
タグ | リソース タグ | タグ名と値のディクショナリ。 テンプレート の |
NetworkRuleSet
名前 | 形容 | 価値 | ||
---|---|---|---|---|
バイパス | ログ/メトリック/AzureServices にトラフィックをバイパスするかどうかを指定します。 使用可能な値は、ログ記録の任意の組み合わせです | メトリック | AzureServices ("ログ記録、メトリック" など)、または None を使用して、これらのトラフィックをバイパスしません。 | 'AzureServices' 'ログ記録' 'Metrics' 'None' |
defaultAction | 他のルールが一致しない場合の許可または拒否の既定のアクションを指定します。 | 'Allow' 'Deny' (必須) |
||
ipRules | IP ACL 規則を設定します | IPRule[] | ||
resourceAccessRules | リソース アクセス規則を設定します | ResourceAccessRule[] | ||
virtualNetworkRules | 仮想ネットワーク規則を設定します。 | VirtualNetworkRule[] |
ResourceAccessRule
名前 | 形容 | 価値 |
---|---|---|
resourceId | リソース ID | 糸 |
tenantId | テナント ID | 糸 |
RoutingPreference
名前 | 形容 | 価値 |
---|---|---|
publishInternetEndpoints | インターネット ルーティング ストレージ エンドポイントを発行するかどうかを示すブール型フラグ | bool |
publishMicrosoftEndpoints | Microsoft ルーティング ストレージ エンドポイントを発行するかどうかを示すブール型フラグ | bool |
routingChoice | ルーティングの選択は、ユーザーが選択するネットワーク ルーティングの種類を定義します。 | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
名前 | 形容 | 価値 |
---|---|---|
expirationAction | SAS 有効期限アクションは、sasPolicy.sasExpirationPeriod に違反したときに実行されるアクションを定義します。 "ログ" アクションは監査目的で使用でき、"ブロック" アクションを使用して、SAS ポリシーの有効期限に準拠していない SAS トークンの使用をブロックおよび拒否できます。 | 'Block' 'Log' (必須) |
sasExpirationPeriod | SAS の有効期限 (DD.HH:MM:SS)。 | string (必須) |
SKU
名前 | 形容 | 価値 |
---|---|---|
名前 | SKU 名。 アカウントの作成に必要です。更新の場合は省略可能です。 以前のバージョンでは、SKU 名は accountType と呼ばれることに注意してください。 | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (必須) |
StorageAccountCreateParametersTags
名前 | 形容 | 価値 |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
名前 | 形容 | 価値 |
---|---|---|
accessTier | 種類が BlobStorage であるストレージ アカウントに必要です。 アクセス層は課金に使用されます。 "Premium" アクセス層は Premium ブロック BLOB ストレージ アカウントの種類の既定値であり、Premium ブロック BLOB ストレージ アカウントの種類に対しては変更できません。 | 'Cold' 'クール' 'Hot' 'Premium' |
allowBlobPublicAccess | ストレージ アカウント内のすべての BLOB またはコンテナーへのパブリック アクセスを許可または禁止します。 このプロパティの既定の解釈は false です。 | bool |
allowCrossTenantReplication | AAD テナント 間のオブジェクト レプリケーションを許可または禁止します。 オブジェクト レプリケーション ポリシーに異なる AAD テナントのストレージ アカウントが含まれる場合にのみ、新規または既存のアカウントに対してこのプロパティを true に設定します。 既定では、新しいアカウントがベスト セキュリティ プラクティスに従う場合、既定の解釈は false です。 | bool |
allowedCopyScope | AAD テナント内またはプライベート リンクを使用して、同じ VNet へのストレージ アカウントとの間のコピーを制限します。 | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | ストレージ アカウントが、共有キーを介してアカウント アクセス キーを使用して承認される要求を許可するかどうかを示します。 false の場合、Shared Access Signature を含むすべての要求が Azure Active Directory (Azure AD) で承認されている必要があります。 既定値は null で、true と同じです。 | bool |
azureFilesIdentityBasedAuthentication | Azure Files の ID ベースの認証設定を提供します。 | AzureFilesIdentityBasedAuthentication |
customDomain | ストレージ アカウントに割り当てられたユーザー ドメイン。 名前は CNAME ソースです。 現時点では、ストレージ アカウントごとに 1 つのカスタム ドメインのみがサポートされています。 既存のカスタム ドメインをクリアするには、カスタム ドメイン名プロパティに空の文字列を使用します。 | CustomDomain の |
defaultToOAuthAuthentication | 既定の認証が OAuth かどうかを示すブール値フラグ。 このプロパティの既定の解釈は false です。 | bool |
dnsEndpointType | エンドポイントの種類を指定できます。 これを AzureDNSZone に設定すると、1 つのサブスクリプションに多数のアカウントが作成されます。これにより、Azure DNS ゾーンにアカウントが作成され、エンドポイント URL に英数字の DNS ゾーン識別子が設定されます。 | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | true に設定されている場合は、ローカル ユーザー機能を使用してグループの拡張サポートを有効にします | bool |
暗号化 | ストレージ アカウントのサーバー側暗号化に使用する暗号化設定。 | 暗号化 |
immutableStorageWithVersioning | プロパティは不変であり、アカウント作成時にのみ true に設定できます。 true に設定すると、アカウント内のすべての新しいコンテナーに対してオブジェクト レベルの不変性が既定で有効になります。 | ImmutableStorageAccount の |
isHnsEnabled | アカウント HierarchyNamespace が true に設定されている場合に有効になります。 | bool |
isLocalUserEnabled | ローカル ユーザー機能を有効にします (true に設定されている場合) | bool |
isNfsV3Enabled | TRUE に設定されている場合、NFS 3.0 プロトコルのサポートが有効になります。 | bool |
isSftpEnabled | セキュリティで保護されたファイル転送プロトコルを有効にします (true に設定されている場合) | bool |
keyPolicy | ストレージ アカウントに割り当てられた KeyPolicy。 | KeyPolicy |
largeFileSharesState | [有効] に設定されている場合は、大きなファイル共有を許可します。 一度有効にした後は無効にできません。 | 'Disabled' 'Enabled' |
minimumTlsVersion | ストレージへの要求で許可される最小 TLS バージョンを設定します。 このプロパティの既定の解釈は TLS 1.0 です。 | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | ネットワーク ルール セット | NetworkRuleSet |
publicNetworkAccess | ストレージ アカウントへのパブリック ネットワーク アクセスを評価するために、ネットワーク セキュリティ境界構成を許可、禁止、または許可します。 値は省略可能ですが、渡される場合は'Enabled'、'Disabled'、または 'SecuredByPerimeter' である必要があります。 | 'Disabled' 'Enabled' 'SecuredByPerimeter' |
routingPreference | ユーザーがデータ転送を選択したネットワーク ルーティングの選択に関する情報を保持します | RoutingPreference |
sasPolicy | ストレージ アカウントに割り当てられた SasPolicy。 | SasPolicy の |
supportsHttpsTrafficOnly | true に設定されている場合にのみ、ストレージ サービスへの https トラフィックを許可します。 API バージョン 2019-04-01 以降、既定値は true です。 | bool |
UserAssignedIdentity
名前 | 形容 | 価値 |
---|
VirtualNetworkRule
名前 | 形容 | 価値 |
---|---|---|
アクション | 仮想ネットワーク ルールのアクション。 | 'Allow' |
身分証明書 | サブネットのリソース ID (例: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName})。 | string (必須) |
状態 | 仮想ネットワーク 規則の状態を取得します。 | 'プロビジョニング解除' 'Failed' 'NetworkSourceDeleted' 'プロビジョニング' 'Succeeded' |
クイック スタートのサンプル
次のクイック スタート サンプルでは、このリソースの種類をデプロイします。
Bicep ファイル | 形容 |
---|---|
101-1vm-2nics-2subnets-1vnet | 同じ VNet 内の 2 つの異なるサブネットに接続する 2 つの NIC を持つ新しい VM を作成します。 |
VNET 内の 2 つの VM - 内部ロード バランサーと LB 規則 | このテンプレートを使用すると、VNET と内部ロード バランサーの下に 2 つの仮想マシンを作成し、ポート 80 で負荷分散規則を構成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、可用性セット、ネットワーク インターフェイスもデプロイされます。 |
NAT ゲートウェイと Application Gateway を使用して AKS クラスターを |
このサンプルでは、送信接続用の NAT ゲートウェイと受信接続用の Application Gateway を使用して AKS クラスターをデプロイする方法を示します。 |
Application Gateway イングレス コントローラー を使用して AKS クラスターを |
このサンプルでは、Application Gateway、Application Gateway イングレス コントローラー、Azure Container Registry、Log Analytics、Key Vault を使用して AKS クラスターをデプロイする方法を示します |
Azure AI Studio の基本的なセットアップ を |
この一連のテンプレートは、基本的なセットアップで Azure AI Studio を設定する方法を示しています。つまり、パブリック インターネット アクセスが有効になっている場合、暗号化用の Microsoft マネージド キーと、AI リソースの Microsoft マネージド ID 構成を使用します。 |
Azure AI Studio の基本的なセットアップ を |
この一連のテンプレートは、基本的なセットアップで Azure AI Studio を設定する方法を示しています。つまり、パブリック インターネット アクセスが有効になっている場合、暗号化用の Microsoft マネージド キーと、AI リソースの Microsoft マネージド ID 構成を使用します。 |
Azure AI Studio の基本的なセットアップ を |
この一連のテンプレートは、基本的なセットアップで Azure AI Studio を設定する方法を示しています。つまり、パブリック インターネット アクセスが有効になっている場合、暗号化用の Microsoft マネージド キーと、AI リソースの Microsoft マネージド ID 構成を使用します。 |
Azure AI Studio ネットワーク制限付き の |
この一連のテンプレートでは、暗号化に Microsoft マネージド キーを使用し、AI リソースの Microsoft マネージド ID 構成を使用して、プライベート リンクとエグレスを無効にして Azure AI Studio を設定する方法を示します。 |
Azure AI Studio ネットワーク制限付き の |
この一連のテンプレートでは、暗号化に Microsoft マネージド キーを使用し、AI リソースの Microsoft マネージド ID 構成を使用して、プライベート リンクとエグレスを無効にして Azure AI Studio を設定する方法を示します。 |
Microsoft Entra ID 認証 を使用して Azure AI Studio を |
この一連のテンプレートは、Azure AI サービスや Azure Storage などの依存リソースに対して Microsoft Entra ID 認証を使用して Azure AI Studio を設定する方法を示しています。 |
関数と Private Link サービスを使用した Azure Digital Twins の | このテンプレートでは、Private Link エンドポイントを介して Digital Twins と通信できる、仮想ネットワークに接続された Azure 関数で構成された Azure Digital Twins サービスが作成されます。 また、仮想ネットワークからプライベート エンドポイントの内部サブネット IP アドレスへの Digital Twins エンドポイントのシームレスなホスト名解決を可能にするプライベート DNS ゾーンも作成します。 ホスト名は、"ADT_ENDPOINT" という名前の Azure 関数の設定として格納されます。 |
Azure 関数アプリと HTTP によってトリガーされる関数 を |
この例では、Azure 関数アプリと HTTP によってトリガーされる関数をテンプレートにインラインでデプロイします。 また、Key Vault をデプロイし、シークレットに関数アプリのホスト キーを設定します。 |
Linux 従量課金プランでホストされている Azure Function App を |
このテンプレートは、動的ホスティング プランである Linux 従量課金プランで関数アプリをプロビジョニングします。 アプリはオンデマンドで実行され、継続的なリソース コミットメントなしで、実行ごとに課金されます。 |
デプロイ スロット を使用して Azure Function App を |
このテンプレートは、運用スロットと追加のデプロイ スロットを備えた Premium プランに関数アプリをプロビジョニングします。 |
Event Hub とマネージド ID を使用して Azure Function App を |
彼のテンプレートは、Linux 従量課金プランに Azure 関数アプリを、Event Hub、Azure Storage、Application Insights と共にプロビジョニングします。 関数アプリは、マネージド ID を使用してイベント ハブとストレージ アカウントに接続できます |
仮想ネットワーク統合 を使用して Azure Function App を |
このテンプレートは、新しく作成された仮想ネットワークに対してリージョン仮想ネットワーク統合が有効になっている Premium プランに関数アプリをプロビジョニングします。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ を |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ (レガシ) を |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
カスタマー マネージド キー を使用して Azure Storage アカウント暗号化を |
このテンプレートは、Key Vault 内で生成および配置される暗号化用のカスタマー マネージド キーを持つストレージ アカウントをデプロイします。 |
テンプレート を使用して Batch アカウントを作成する |
このテンプレートでは、Batch アカウントとストレージ アカウントが作成されます。 |
データ ファクトリ コピー データ ツールの BLOB の作成に関するクイック スタート | このテンプレートでは、BLOB ストレージを作成し、データコピー ツールのクイック スタート用のファイルをアップロードします |
CDN プロファイル、エンドポイント、ストレージ アカウント を作成する | このテンプレートは、配信元をストレージ アカウントとして持つ CDN プロファイルと CDN エンドポイントを作成します。 CDN エンドポイントがストレージ アカウントのコンテンツを提供するには、ユーザーがストレージ アカウントにパブリック コンテナーを作成する必要があることに注意してください。 |
ストレージ アカウント からデータ共有を作成する | このテンプレートは、ストレージ アカウントからデータ共有を作成します |
テンプレート を使用して Media Services アカウントを作成する |
このテンプレートは、ストレージ アカウントを使用して Azure Media Services アカウントを作成します。 |
プライベート AKS クラスター を作成する |
このサンプルでは、ジャンプボックス仮想マシンと共に仮想ネットワークにプライベート AKS クラスターを作成する方法を示します。 |
Linux VM を使用して Azure Firewall のサンドボックスセットアップを作成する | このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション ルール、1 つのサンプル ネットワーク 規則、および既定のプライベート範囲を持つ仮想ネットワークを作成します。 |
Zones を使用して Azure Firewall のサンドボックスセットアップを作成する | このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブネット、Azure Firewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、ServerSubnet の Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション 規則、および Availability Zones 1 の 1 つのサンプル ネットワーク規則と Azure Firewall を含む仮想ネットワークを作成します。 2、3。 |
標準の内部ロード バランサー を作成する | このテンプレートは、規則の負荷分散ポート 80 を使用して、標準の内部 Azure Load Balancer を作成します |
Standard Storage アカウント を作成する |
このテンプレートは、Standard Storage アカウントを作成します |
ファイル共有 を使用してストレージ アカウントを作成する | このテンプレートでは、Azure ストレージ アカウントとファイル共有が作成されます。 |
複数の BLOB コンテナーを使用してストレージ アカウントを作成 | Azure ストレージ アカウントと複数の BLOB コンテナーを作成します。 |
複数のファイル共有を持つストレージ アカウントを作成 | Azure ストレージ アカウントと複数のファイル共有を作成します。 |
SSE を使用してストレージ アカウントを作成する | このテンプレートでは、保存データの Storage Service Encryption を使用してストレージ アカウントを作成します |
サブスクリプション、resourceGroup、storageAccount を作成する | このテンプレートは、同じテンプレートにサブスクリプション、resourceGroup、storageAccount を作成する管理グループ テンプレートです。 Enterprise Agreement の課金モードでのみ使用できます。 公式ドキュメントには、他の種類のアカウントに必要な変更が示されています。 |
V2 データ ファクトリ を作成する | このテンプレートは、Azure Blob Storage 内のフォルダーからストレージ内の別のフォルダーにデータをコピーする V2 データ ファクトリを作成します。 |
複数の NIC と RDP アクセス可能な を持つ VM を作成する | このテンプレートを使用すると、複数の (2) ネットワーク インターフェイス (NIC) を持つ仮想マシンと、構成されたロード バランサーと受信 NAT 規則を使用して RDP 接続可能な仮想マシンを作成できます。 このテンプレートを使用すると、より多くの NIC を簡単に追加できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、2 つのネットワーク インターフェイス (フロントエンドとバックエンド) もデプロイされます。 |
WordPress サイト を作成する |
このテンプレートは、コンテナー インスタンスに WordPress サイトを作成します |
プライベート IP アドレスを使用して AKS コンピューティング ターゲットを作成 | このテンプレートでは、プライベート IP アドレスを使用して、特定の Azure Machine Learning サービス ワークスペースに AKS コンピューティング ターゲットを作成します。 |
ipGroups を使用して Azure Firewall を作成する |
このテンプレートでは、IP グループを参照するアプリケーションルールとネットワークルールを使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
Azure Machine Learning service ワークスペース を作成する | このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この構成では、Azure Machine Learning の使用を開始するために必要な最小限のリソース セットについて説明します。 |
Azure Machine Learning Service ワークスペース (CMK) を作成する | このデプロイ テンプレートでは、暗号化キーを使用してサービス側の暗号化を使用して Azure Machine Learning ワークスペースを作成する方法を指定します。 |
Azure Machine Learning Service ワークスペース (CMK) を作成する | このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この例では、カスタマー マネージド暗号化キーを使用した暗号化のために Azure Machine Learning を構成する方法を示します。 |
Azure Machine Learning service ワークスペース (レガシ) を作成する | このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この構成では、ネットワーク分離セットアップで Azure Machine Learning の使用を開始するために必要なリソースのセットについて説明します。 |
Azure Machine Learning service ワークスペース (vnet) を作成する | このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この構成では、ネットワーク分離セットアップで Azure Machine Learning の使用を開始するために必要なリソースのセットについて説明します。 |
azure で Azure ストレージ アカウントと BLOB コンテナーを作成する |
このテンプレートでは、Azure Storage アカウントと BLOB コンテナーが作成されます。 |
永続ストレージ を使用してオンデマンド SFTP サーバーを作成する | このテンプレートは、Azure Container Instance (ACI) を使用するオンデマンド SFTP サーバーを示しています。 |
Ubuntu GNOME デスクトップ を作成する | このテンプレートでは、ubuntu デスクトップ コンピューターが作成されます。 これは、NAT の背後にあるジャンプボックスとして使用する場合に適しています。 |
Blob Storage と Event Grid サブスクリプションを BLOB に作成する | Azure Blob Storage アカウントを作成し、その BLOB に対する Event Grid サブスクリプションを作成します。 |
Function App とプライベート エンドポイントで保護されたストレージ を作成する | このテンプレートを使用すると、プライベート エンドポイント経由で Azure Storage と通信する Azure Function App をデプロイできます。 |
ログ記録を有効にした Key Vault の作成 | このテンプレートでは、ログ記録に使用される Azure Key Vault と Azure Storage アカウントが作成されます。 必要に応じて、Key Vault とストレージ リソースを保護するためのリソース ロックが作成されます。 |
Puppet Agent で事前に設定された新しい Ubuntu VM を作成する | このテンプレートは、Ubuntu VM を作成し、CustomScript 拡張機能を使用して Puppet エージェントをインストールします。 |
Recovery Services コンテナーを作成し、診断 を有効にする | このテンプレートは、Recovery Services コンテナーを作成し、Azure Backup の診断を有効にします。 これにより、ストレージ アカウントと oms ワークスペースもデプロイされます。 |
ストレージ アカウントを作成 & Backup Vault を使用して保護を有効にする | ストレージ アカウントを作成し、Backup Vault 経由で運用バックアップとコンテナーバックアップを有効にするテンプレート |
SFTP を有効にしたストレージ アカウントの作成 | SFTP プロトコルを使用してアクセスできる Azure Storage アカウントと BLOB コンテナーを作成します。 アクセスには、パスワードまたは公開キーベースを使用できます。 |
Container Apps を使用して Dapr マイクロサービス アプリを作成する | Container Apps を使用して Dapr マイクロサービス アプリを作成します。 |
Container Apps を使用して Dapr pub-sub servicebus アプリを作成します | Container Apps を使用して Dapr pub-sub servicebus アプリを作成します。 |
5 ノード セキュリティで保護されたクラスター をデプロイする | このテンプレートを使用すると、Windows Server 2019 Datacenter を実行するセキュリティで保護された 5 ノードの Service Fabric クラスターを、Standard_D2_v2 サイズの VMSS にデプロイできます。 |
MSI を使用して Linux または Windows VM をデプロイする | このテンプレートを使用すると、マネージド サービス ID を使用して Linux または Windows VM をデプロイできます。 |
HDInsight に Linux ベースの HBase クラスターをデプロイする | このテンプレートを使用すると、Azure HDInsight で Linux ベースの HBase クラスターを作成できます。 |
Nextflow genomics クラスター をデプロイする | このテンプレートは、Jumpbox、n 個のクラスター ノード、Docker サポート、共有ストレージを備えたスケーラブルな Nextflow クラスターをデプロイします。 |
単純な Windows VM をデプロイする | このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して、単純な Windows VM をデプロイできます。 これにより、A2 サイズの VM がリソース グループの場所にデプロイされ、VM の FQDN が返されます。 |
タグが された単純な Windows VM をデプロイする | このテンプレートでは、Windows VM、NIC、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク セキュリティ グループD2_v3をデプロイします。 タグ オブジェクトは変数に作成され、該当する場合は、すべてのリソースに適用されます。 |
Azure HDInsight に Spark クラスターをデプロイする | このテンプレートを使用すると、Azure HDInsight で Spark クラスターを作成できます。 |
Ubuntu Linux DataScience VM 18.04 をデプロイする | このテンプレートでは、データ サイエンス用のいくつかのツールを使用して Ubuntu Server をデプロイします。 ユーザー名、パスワード、仮想マシン名を指定し、CPU または GPU コンピューティングを選択できます。 |
カスタム データ を使用して仮想マシンをデプロイする |
このテンプレートを使用すると、カスタム データを VM に渡して仮想マシンを作成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
Windows VM をデプロイし、Azure Backup を使用してバックアップを有効にする | このテンプレートを使用すると、DefaultPolicy for Protection で構成された Windows VM と Recovery Services コンテナーをデプロイできます。 |
Windows Admin Center 拡張機能を使用して Windows VM をデプロイ | このテンプレートを使用すると、Windows Admin Center 拡張機能を使用して Windows VM をデプロイし、Azure Portal から直接 VM を管理できます。 |
az 対応 Azure Function Premium プランをデプロイ | このテンプレートを使用すると、可用性ゾーンが有効なストレージ アカウントなど、可用性ゾーンのサポートを使用して Azure Function Premium プランをデプロイできます。 |
vnet 統合 を使用して Azure Function Premium プランをデプロイする | このテンプレートを使用すると、リージョン仮想ネットワーク統合を有効にした Azure Function Premium プランを、新しく作成された仮想ネットワークにデプロイできます。 |
HDInsight に Interative Hive クラスターをデプロイする | このテンプレートを使用すると、HDInsight と依存する Azure Storage アカウントで Interative Hive (LLAP) クラスターを作成できます。 クラスターの SSH 認証方法は、ユーザー名とパスワードです。 SSH 公開キー認証を使用するテンプレートについては、/samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey に関するページを参照してください。 |
Event Grid 接続 を使用して Azure Data Explorer db をデプロイ |
Event Grid 接続を使用して Azure Data Explorer db をデプロイします。 |
ストレージと SSH パスワード を使用して HDInsight クラスターをデプロイする |
このテンプレートを使用すると、HDInsight と依存する Azure Storage アカウントで Linux ベースの Hadoop クラスターを作成できます。 クラスターの SSH 認証方法は、ユーザー名とパスワードです。 SSH 公開キー認証を使用したテンプレートについては、/samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ を参照してください。 |
仮想ネットワーク で HDInsight に Kafka をデプロイする | このテンプレートを使用すると、Azure Virtual Network と、仮想ネットワーク内の HDInsight クラスター上に Kafka を作成できます。 クラスターの SSH 認証方法は、ユーザー名とパスワードです。 SSH 公開キー認証を使用したテンプレートについては、/samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ を参照してください。 |
マネージド仮想ネットワーク を使用して Secure Azure AI Studio をデプロイする |
このテンプレートは、堅牢なネットワークと ID のセキュリティ制限を使用して、セキュリティで保護された Azure AI Studio 環境を作成します。 |
Azure アーキテクチャ に Sports Analytics をデプロイする |
ADLS Gen 2 が有効な Azure ストレージ アカウント、ストレージ アカウントのリンクされたサービスを持つ Azure Data Factory インスタンス (デプロイされている場合は Azure SQL Database)、Azure Databricks インスタンスを作成します。 テンプレートをデプロイするユーザーの AAD ID と ADF インスタンスのマネージド ID には、ストレージ アカウントのストレージ BLOB データ共同作成者ロールが付与されます。 Azure Key Vault インスタンス、Azure SQL Database、Azure Event Hub (ストリーミングユース ケース用) をデプロイするオプションもあります。 Azure Key Vault がデプロイされると、テンプレートをデプロイするユーザーのデータ ファクトリマネージド ID と AAD ID に Key Vault シークレット ユーザー ロールが付与されます。 |
静的 Web サイト をデプロイします | バッキング ストレージ アカウントを使用して静的 Web サイトをデプロイします |
Dokku Instance | Dokku は、1 つの VM 上のミニ heroku スタイルの PaaS です。 |
NSG フロー ログ を有効にする |
このテンプレートでは、NSG フロー ログ リソースを作成します |
FinOps ハブ の |
このテンプレートでは、Data Lake ストレージや Data Factory を含む新しい FinOps ハブ インスタンスが作成されます。 |
BLOB の配信元と Private Link を使用した Front Door Premium の |
このテンプレートは、Front Door Premium と Azure Storage BLOB コンテナーを作成し、Front Door のプライベート エンドポイントを使用してストレージ アカウントにトラフィックを送信します。 |
Azure Functions の配信元 を使用した Front Door Standard/Premium の |
このテンプレートは、Azure Functions アプリである Front Door Standard/Premium を作成し、トラフィックが Front Door の配信元を通過したことを検証するように関数アプリを構成します。 |
Front Door Standard/Premium と静的な Web サイトの配信元 | このテンプレートは、Front Door Standard/Premium と Azure Storage の静的 Web サイトを作成し、静的 Web サイトにトラフィックを送信するように Front Door を構成します。 |
関数アプリ | このテンプレートは、空の関数アプリとホスティング プランをデプロイします。 |
Azure Frontdoor によってセキュリティ保護された関数アプリの |
このテンプレートを使用すると、Azure Frontdoor Premium によって保護および発行された Azure Premium 関数をデプロイできます。 Azure Frontdoor と Azure Functions の間の接続は、Azure Private Link によって保護されます。 |
JBoss EAP on RHEL (クラスター化、マルチ VM) | このテンプレートを使用すると、JBoss EAP 7.4 クラスターを実行する複数の RHEL 8.6 VM を作成でき、eap-session-replication と呼ばれる Web アプリケーションもデプロイできます。デプロイ時に構成された JBoss EAP ユーザー名とパスワードを使用して管理コンソールにログインできます。 |
既存のドメイン に VM を参加させる | このテンプレートでは、クラウド内のプライベート AD ドメインへのドメイン参加を示します。 |
Moesif API Analytics と収益化の | このテンプレートは、Azure API Management から Moesif API 分析および収益化プラットフォームへの API 呼び出しをログに記録します |
Azure Data Factory でさらに多くの方法が可能 - ワンクリックで Azure Data Factory | このテンプレートは、Azure BLOB から別の Azure BLOB へのコピー アクティビティ用のデータ ファクトリ パイプラインを作成します |
マネージド ディスク を使用したマルチ VM テンプレートの |
このテンプレートでは、マネージド ディスク、パブリック IP、ネットワーク インターフェイスを含む N 個の VM が作成されます。 1 つの可用性セットに VM が作成されます。 これらは、デプロイの一部として作成される仮想ネットワークにプロビジョニングされます |
プライベート関数アプリとプライベート エンドポイントで保護されたストレージ の |
このテンプレートは、プライベート エンドポイントを持ち、プライベート エンドポイント経由で Azure Storage と通信する Premium プランで関数アプリをプロビジョニングします。 |
従量課金プランの に関数アプリをプロビジョニングする | このテンプレートは、動的ホスティング プランである従量課金プランに関数アプリをプロビジョニングします。 アプリはオンデマンドで実行され、継続的なリソース コミットメントなしで、実行ごとに課金されます。 専用ホスティング プランでのプロビジョニングに使用できる他のテンプレートがあります。 |
App Service プラン で実行されている関数アプリをプロビジョニングする | このテンプレートは、専用のホスティング プランで関数アプリをプロビジョニングします。つまり、App Service サイトと同様に実行され、課金されます。 |
デプロイ スロット を使用した従量課金プランのプロビジョニング機能の |
このテンプレートは、動的ホスティング プランである従量課金プランに関数アプリをプロビジョニングします。 アプリはオンデマンドで実行され、継続的なリソース コミットメントなしで、実行ごとに課金されます。 専用ホスティング プランでのプロビジョニングに使用できる他のテンプレートがあります。 |
ARM テンプレート で Azure Storage アクセス キーを取得する |
このテンプレートではストレージ アカウントが作成され、その後、ストレージ アカウントの主キーを動的に取得して API 接続が作成されます。 その後、API 接続は、BLOB 変更のトリガー ポーリングとしてロジック アプリで使用されます。 |
AKS での SQL Server 可用性グループの |
これにより、新しい AKS クラスターが作成され、Duffle と ACI を使用してデプロイされた CNAB パッケージを使用して SQL Server 可用性グループがデプロイされます |
Advanced Threat Protection を使用してストレージ アカウントを |
このテンプレートを使用すると、Advanced Threat Protection が有効になっている Azure Storage アカウントをデプロイできます。 |
SSE と BLOB 削除の保持ポリシーを使用してストレージ アカウントを | このテンプレートは、Storage Service Encryption と BLOB 削除保持ポリシーを使用してストレージ アカウントを作成します |
ARM テンプレートを使用して IoT Hub を作成し、メッセージをルーティングして表示 | このテンプレートを使用して、IoT Hub とストレージ アカウントをデプロイします。 ストレージにルーティングされたハブにメッセージを送信するアプリを実行し、結果を表示します。 |
ハブ & スポーク トポロジで DNS プロキシとして Azure Firewall を使用する | このサンプルでは、Azure Firewall を使用して Azure にハブスポーク トポロジをデプロイする方法を示します。 ハブ仮想ネットワークは、仮想ネットワーク ピアリングを介してハブ仮想ネットワークに接続されている多くのスポーク仮想ネットワークへの接続の中心点として機能します。 |
RDP ポート を使用して仮想マシンを |
仮想マシンを作成し、ロード バランサー内の VM への RDP の NAT 規則を作成します |
条件付きリソース を使用して仮想マシンを |
このテンプレートを使用すると、仮想ネットワーク、ストレージ、パブリック IP アドレスの新規または既存のリソースを使用して Linux VM をデプロイできます。 また、SSH 認証とパスワード認証の選択も可能です。 テンプレートでは、条件とロジック関数を使用して、入れ子になったデプロイの必要性を排除します。 |
ロード バランサーと NAT を使用して可用性ゾーン内の VM を |
このテンプレートを使用すると、Load Balancer を使用して Availability Zones に分散された仮想マシンを作成し、ロード バランサーを使用して NAT 規則を構成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、およびネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
Portainer と Traefik がプレインストールされた Windows Docker ホストを | Portainer と Traefik がプレインストールされた Windows Docker ホスト |
SSH を使用して Windows Server VM を |
キーベースの認証を使用して SSH 経由で接続できるように、Open SSH が有効になっている単一の Windows VM をデプロイします。 |
ARM テンプレート リソース定義
storageAccounts リソースの種類は、次を対象とする操作でデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Storage/storageAccounts リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2023-05-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"kind": "string",
"location": "string",
"properties": {
"accessTier": "string",
"allowBlobPublicAccess": "bool",
"allowCrossTenantReplication": "bool",
"allowedCopyScope": "string",
"allowSharedKeyAccess": "bool",
"azureFilesIdentityBasedAuthentication": {
"activeDirectoryProperties": {
"accountType": "string",
"azureStorageSid": "string",
"domainGuid": "string",
"domainName": "string",
"domainSid": "string",
"forestName": "string",
"netBiosDomainName": "string",
"samAccountName": "string"
},
"defaultSharePermission": "string",
"directoryServiceOptions": "string"
},
"customDomain": {
"name": "string",
"useSubDomainName": "bool"
},
"defaultToOAuthAuthentication": "bool",
"dnsEndpointType": "string",
"enableExtendedGroups": "bool",
"encryption": {
"identity": {
"federatedIdentityClientId": "string",
"userAssignedIdentity": "string"
},
"keySource": "string",
"keyvaultproperties": {
"keyname": "string",
"keyvaulturi": "string",
"keyversion": "string"
},
"requireInfrastructureEncryption": "bool",
"services": {
"blob": {
"enabled": "bool",
"keyType": "string"
},
"file": {
"enabled": "bool",
"keyType": "string"
},
"queue": {
"enabled": "bool",
"keyType": "string"
},
"table": {
"enabled": "bool",
"keyType": "string"
}
}
},
"immutableStorageWithVersioning": {
"enabled": "bool",
"immutabilityPolicy": {
"allowProtectedAppendWrites": "bool",
"immutabilityPeriodSinceCreationInDays": "int",
"state": "string"
}
},
"isHnsEnabled": "bool",
"isLocalUserEnabled": "bool",
"isNfsV3Enabled": "bool",
"isSftpEnabled": "bool",
"keyPolicy": {
"keyExpirationPeriodInDays": "int"
},
"largeFileSharesState": "string",
"minimumTlsVersion": "string",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"action": "Allow",
"value": "string"
}
],
"resourceAccessRules": [
{
"resourceId": "string",
"tenantId": "string"
}
],
"virtualNetworkRules": [
{
"action": "Allow",
"id": "string",
"state": "string"
}
]
},
"publicNetworkAccess": "string",
"routingPreference": {
"publishInternetEndpoints": "bool",
"publishMicrosoftEndpoints": "bool",
"routingChoice": "string"
},
"sasPolicy": {
"expirationAction": "string",
"sasExpirationPeriod": "string"
},
"supportsHttpsTrafficOnly": "bool"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
}
}
プロパティ値
AccountImmutabilityPolicyProperties
名前 | 形容 | 価値 |
---|---|---|
allowProtectedAppendWrites | このプロパティは、無効でロック解除された時間ベースのアイテム保持ポリシーに対してのみ変更できます。 有効にすると、不変性の保護とコンプライアンスを維持しながら、新しいブロックを追加 BLOB に書き込むことができます。 新しいブロックのみを追加でき、既存のブロックは変更または削除できません。 | bool |
immutabilityPeriodSinceCreationInDays | ポリシーの作成以降のコンテナー内の BLOB の不変期間 (日数)。 | int 制約: 最小値 = 1 最大値 = 146000 |
状態 | ImmutabilityPolicy 状態は、ポリシーのモードを定義します。 無効な状態はポリシーを無効にし、ロック解除状態では不変保持時間の増減が可能になり、allowProtectedAppendWrites プロパティを切り替えることができます。ロック状態では不変保持時間の増加のみが許可されます。 ポリシーは、無効またはロック解除状態でのみ作成でき、2 つの状態を切り替えることができます。 ロック解除状態のポリシーのみが、元に戻すことができないロック状態に移行できます。 | 'Disabled' 'Locked' 'Unlocked' |
ActiveDirectoryProperties
名前 | 形容 | 価値 |
---|---|---|
accountType | Azure Storage の Active Directory アカウントの種類を指定します。 | 'Computer' 'User' |
azureStorageSid | Azure Storage のセキュリティ識別子 (SID) を指定します。 | 糸 |
domainGuid | ドメイン GUID を指定します。 | string (必須) |
domainName | AD DNS サーバーが権限を持つプライマリ ドメインを指定します。 | string (必須) |
domainSid | セキュリティ識別子 (SID) を指定します。 | 糸 |
forestName | 取得する Active Directory フォレストを指定します。 | 糸 |
netBiosDomainName | NetBIOS ドメイン名を指定します。 | 糸 |
samAccountName | Azure Storage の Active Directory SAMAccountName を指定します。 | 糸 |
AzureFilesIdentityBasedAuthentication
名前 | 形容 | 価値 |
---|---|---|
activeDirectoryProperties | directoryServiceOptions が AD の場合は必須。AADKERB の場合は省略可能です。 | ActiveDirectoryProperties |
defaultSharePermission | RBAC ロールが割り当てられない場合、Kerberos 認証を使用するユーザーの既定の共有アクセス許可。 | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | 使用されるディレクトリ サービスを示します。 この列挙型は将来拡張される可能性があることに注意してください。 | 'AADDS' 'AADKERB' 'AD' 'None' (必須) |
CustomDomain
名前 | 形容 | 価値 |
---|---|---|
名前 | ストレージ アカウントに割り当てられたカスタム ドメイン名を取得または設定します。 名前は CNAME ソースです。 | string (必須) |
useSubDomainName | 間接 CName 検証が有効かどうかを示します。 既定値は false です。 これは、更新時にのみ設定する必要があります。 | bool |
暗号化
名前 | 形容 | 価値 |
---|---|---|
同一性 | 保存時のサービス側暗号化で使用する ID。 | EncryptionIdentity |
keySource | 暗号化 keySource (プロバイダー)。 使用可能な値 (大文字と小文字を区別): Microsoft.Storage、Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
keyvaultproperties | キー コンテナーによって提供されるプロパティ。 | KeyVaultProperties の |
requireInfrastructureEncryption | サービスが保存データのプラットフォーム マネージド キーを使用して暗号化のセカンダリ レイヤーを適用するかどうかを示すブール値。 | bool |
サービス | 暗号化をサポートするサービスの一覧。 | EncryptionServices |
EncryptionIdentity
名前 | 形容 | 価値 |
---|---|---|
federatedIdentityClientId | ストレージ アカウントでのクロステナントカスタマー マネージド キー サーバー側暗号化のユーザー割り当て ID と組み合わせて使用するマルチテナント アプリケーションの ClientId。 | 糸 |
userAssignedIdentity | ストレージ アカウントのサーバー側暗号化に関連付けられる UserAssigned ID のリソース識別子。 | 糸 |
EncryptionService
名前 | 形容 | 価値 |
---|---|---|
有効 | サービスが格納時にデータを暗号化するかどうかを示すブール値。 保存時の暗号化は現在既定で有効になっており、無効にすることはできません。 | bool |
keyType | 暗号化サービスに使用する暗号化キーの種類。 "Account" キーの種類は、アカウント スコープの暗号化キーが使用されることを意味します。 "サービス" キーの種類は、既定のサービス キーが使用されることを意味します。 | 'Account' 'Service' |
EncryptionServices
名前 | 形容 | 価値 |
---|---|---|
ブロッブ | BLOB ストレージ サービスの暗号化関数。 | EncryptionService |
ファイル | ファイル ストレージ サービスの暗号化関数。 | EncryptionService |
列 | キュー ストレージ サービスの暗号化関数。 | EncryptionService |
テーブル | テーブル ストレージ サービスの暗号化関数。 | EncryptionService |
ExtendedLocation
名前 | 形容 | 価値 |
---|---|---|
名前 | 拡張された場所の名前。 | 糸 |
種類 | 拡張された場所の型。 | 'EdgeZone' |
同一性
名前 | 形容 | 価値 |
---|---|---|
種類 | ID の種類。 | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (必須) |
userAssignedIdentities | このストレージ アカウントで使用されるユーザー割り当て ID のセットを記述するキー値ペアの一覧を取得または設定します。 キーは、ID の ARM リソース識別子です。 ここで許可されるユーザー割り当て ID は 1 つだけです。 | IdentityUserAssignedIdentities の |
IdentityUserAssignedIdentities
名前 | 形容 | 価値 |
---|
ImmutableStorageAccount
名前 | 形容 | 価値 |
---|---|---|
有効 | アカウント レベルの不変性を有効にするブール型フラグ。 このようなアカウントのすべてのコンテナーでは、オブジェクト レベルの不変性が既定で有効になっています。 | bool |
immutabilityPolicy | オブジェクト レベルで明示的な不変ポリシーを持たないオブジェクトに継承および適用される、既定のアカウント レベルの不変ポリシーを指定します。 オブジェクト レベルの不変ポリシーは、アカウント レベルの不変ポリシーよりも優先順位が高い、コンテナー レベルの不変ポリシーよりも優先順位が高くなります。 | AccountImmutabilityPolicyProperties |
IPRule
名前 | 形容 | 価値 |
---|---|---|
アクション | IP ACL 規則のアクション。 | 'Allow' |
価値 | CIDR 形式で IP または IP 範囲を指定します。 IPV4 アドレスのみが許可されます。 | string (必須) |
KeyPolicy
名前 | 形容 | 価値 |
---|---|---|
keyExpirationPeriodInDays | キーの有効期限 (日数)。 | int (必須) |
KeyVaultProperties
名前 | 形容 | 価値 |
---|---|---|
keyname | KeyVault キーの名前。 | 糸 |
keyvaulturi | KeyVault の URI。 | 糸 |
keyversion | KeyVault キーのバージョン。 | 糸 |
Microsoft.Storage/storageAccounts
名前 | 形容 | 価値 |
---|---|---|
apiVersion | API のバージョン | '2023-05-01' |
extendedLocation | 随意。 リソースの拡張場所を設定します。 設定されていない場合、ストレージ アカウントは Azure メイン リージョンに作成されます。 それ以外の場合は、指定した拡張場所に作成されます | ExtendedLocation の |
同一性 | リソースの ID。 | ID |
種類 | 必須。 ストレージ アカウントの種類を示します。 | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Storage' 'StorageV2' (必須) |
場所 | 必須。 リソースの場所を取得または設定します。 これは、サポートされ、登録されている Azure Geo リージョンの 1 つになります (例: 米国西部、米国東部、東南アジアなど)。 リソースの geo リージョンは一度作成した後は変更できませんが、更新時に同じ geo リージョンが指定されている場合、要求は成功します。 | string (必須) |
名前 | リソース名 | 糸 制約: 最小長 = 3 最大長 = 3 パターン = ^[a-z0-9]+$ (必須) |
プロパティ | ストレージ アカウントの作成に使用されるパラメーター。 | StorageAccountPropertiesCreateParametersOrStorageAccountProperties の |
sku | 必須。 SKU 名を取得または設定します。 | SKU (必須) |
タグ | リソース タグ | タグ名と値のディクショナリ。 テンプレート の |
種類 | リソースの種類 | 'Microsoft.Storage/storageAccounts' |
NetworkRuleSet
名前 | 形容 | 価値 | ||
---|---|---|---|---|
バイパス | ログ/メトリック/AzureServices にトラフィックをバイパスするかどうかを指定します。 使用可能な値は、ログ記録の任意の組み合わせです | メトリック | AzureServices ("ログ記録、メトリック" など)、または None を使用して、これらのトラフィックをバイパスしません。 | 'AzureServices' 'ログ記録' 'Metrics' 'None' |
defaultAction | 他のルールが一致しない場合の許可または拒否の既定のアクションを指定します。 | 'Allow' 'Deny' (必須) |
||
ipRules | IP ACL 規則を設定します | IPRule[] | ||
resourceAccessRules | リソース アクセス規則を設定します | ResourceAccessRule[] | ||
virtualNetworkRules | 仮想ネットワーク規則を設定します。 | VirtualNetworkRule[] |
ResourceAccessRule
名前 | 形容 | 価値 |
---|---|---|
resourceId | リソース ID | 糸 |
tenantId | テナント ID | 糸 |
RoutingPreference
名前 | 形容 | 価値 |
---|---|---|
publishInternetEndpoints | インターネット ルーティング ストレージ エンドポイントを発行するかどうかを示すブール型フラグ | bool |
publishMicrosoftEndpoints | Microsoft ルーティング ストレージ エンドポイントを発行するかどうかを示すブール型フラグ | bool |
routingChoice | ルーティングの選択は、ユーザーが選択するネットワーク ルーティングの種類を定義します。 | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
名前 | 形容 | 価値 |
---|---|---|
expirationAction | SAS 有効期限アクションは、sasPolicy.sasExpirationPeriod に違反したときに実行されるアクションを定義します。 "ログ" アクションは監査目的で使用でき、"ブロック" アクションを使用して、SAS ポリシーの有効期限に準拠していない SAS トークンの使用をブロックおよび拒否できます。 | 'Block' 'Log' (必須) |
sasExpirationPeriod | SAS の有効期限 (DD.HH:MM:SS)。 | string (必須) |
SKU
名前 | 形容 | 価値 |
---|---|---|
名前 | SKU 名。 アカウントの作成に必要です。更新の場合は省略可能です。 以前のバージョンでは、SKU 名は accountType と呼ばれることに注意してください。 | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (必須) |
StorageAccountCreateParametersTags
名前 | 形容 | 価値 |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
名前 | 形容 | 価値 |
---|---|---|
accessTier | 種類が BlobStorage であるストレージ アカウントに必要です。 アクセス層は課金に使用されます。 "Premium" アクセス層は Premium ブロック BLOB ストレージ アカウントの種類の既定値であり、Premium ブロック BLOB ストレージ アカウントの種類に対しては変更できません。 | 'Cold' 'クール' 'Hot' 'Premium' |
allowBlobPublicAccess | ストレージ アカウント内のすべての BLOB またはコンテナーへのパブリック アクセスを許可または禁止します。 このプロパティの既定の解釈は false です。 | bool |
allowCrossTenantReplication | AAD テナント 間のオブジェクト レプリケーションを許可または禁止します。 オブジェクト レプリケーション ポリシーに異なる AAD テナントのストレージ アカウントが含まれる場合にのみ、新規または既存のアカウントに対してこのプロパティを true に設定します。 既定では、新しいアカウントがベスト セキュリティ プラクティスに従う場合、既定の解釈は false です。 | bool |
allowedCopyScope | AAD テナント内またはプライベート リンクを使用して、同じ VNet へのストレージ アカウントとの間のコピーを制限します。 | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | ストレージ アカウントが、共有キーを介してアカウント アクセス キーを使用して承認される要求を許可するかどうかを示します。 false の場合、Shared Access Signature を含むすべての要求が Azure Active Directory (Azure AD) で承認されている必要があります。 既定値は null で、true と同じです。 | bool |
azureFilesIdentityBasedAuthentication | Azure Files の ID ベースの認証設定を提供します。 | AzureFilesIdentityBasedAuthentication |
customDomain | ストレージ アカウントに割り当てられたユーザー ドメイン。 名前は CNAME ソースです。 現時点では、ストレージ アカウントごとに 1 つのカスタム ドメインのみがサポートされています。 既存のカスタム ドメインをクリアするには、カスタム ドメイン名プロパティに空の文字列を使用します。 | CustomDomain の |
defaultToOAuthAuthentication | 既定の認証が OAuth かどうかを示すブール値フラグ。 このプロパティの既定の解釈は false です。 | bool |
dnsEndpointType | エンドポイントの種類を指定できます。 これを AzureDNSZone に設定すると、1 つのサブスクリプションに多数のアカウントが作成されます。これにより、Azure DNS ゾーンにアカウントが作成され、エンドポイント URL に英数字の DNS ゾーン識別子が設定されます。 | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | true に設定されている場合は、ローカル ユーザー機能を使用してグループの拡張サポートを有効にします | bool |
暗号化 | ストレージ アカウントのサーバー側暗号化に使用する暗号化設定。 | 暗号化 |
immutableStorageWithVersioning | プロパティは不変であり、アカウント作成時にのみ true に設定できます。 true に設定すると、アカウント内のすべての新しいコンテナーに対してオブジェクト レベルの不変性が既定で有効になります。 | ImmutableStorageAccount の |
isHnsEnabled | アカウント HierarchyNamespace が true に設定されている場合に有効になります。 | bool |
isLocalUserEnabled | ローカル ユーザー機能を有効にします (true に設定されている場合) | bool |
isNfsV3Enabled | TRUE に設定されている場合、NFS 3.0 プロトコルのサポートが有効になります。 | bool |
isSftpEnabled | セキュリティで保護されたファイル転送プロトコルを有効にします (true に設定されている場合) | bool |
keyPolicy | ストレージ アカウントに割り当てられた KeyPolicy。 | KeyPolicy |
largeFileSharesState | [有効] に設定されている場合は、大きなファイル共有を許可します。 一度有効にした後は無効にできません。 | 'Disabled' 'Enabled' |
minimumTlsVersion | ストレージへの要求で許可される最小 TLS バージョンを設定します。 このプロパティの既定の解釈は TLS 1.0 です。 | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | ネットワーク ルール セット | NetworkRuleSet |
publicNetworkAccess | ストレージ アカウントへのパブリック ネットワーク アクセスを評価するために、ネットワーク セキュリティ境界構成を許可、禁止、または許可します。 値は省略可能ですが、渡される場合は'Enabled'、'Disabled'、または 'SecuredByPerimeter' である必要があります。 | 'Disabled' 'Enabled' 'SecuredByPerimeter' |
routingPreference | ユーザーがデータ転送を選択したネットワーク ルーティングの選択に関する情報を保持します | RoutingPreference |
sasPolicy | ストレージ アカウントに割り当てられた SasPolicy。 | SasPolicy の |
supportsHttpsTrafficOnly | true に設定されている場合にのみ、ストレージ サービスへの https トラフィックを許可します。 API バージョン 2019-04-01 以降、既定値は true です。 | bool |
UserAssignedIdentity
名前 | 形容 | 価値 |
---|
VirtualNetworkRule
名前 | 形容 | 価値 |
---|---|---|
アクション | 仮想ネットワーク ルールのアクション。 | 'Allow' |
身分証明書 | サブネットのリソース ID (例: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName})。 | string (必須) |
状態 | 仮想ネットワーク 規則の状態を取得します。 | 'プロビジョニング解除' 'Failed' 'NetworkSourceDeleted' 'プロビジョニング' 'Succeeded' |
クイック スタート テンプレート
次のクイック スタート テンプレートでは、このリソースの種類をデプロイします。
テンプレート | 形容 |
---|---|
Ubuntu 上の Azure |
このテンプレートは、Ubuntu 仮想マシンに (++) Ethereum クライアントをデプロイします |
vNet で 1 つの VM を する - 複数のデータ ディスク Azure にデプロイする |
このテンプレートでは、複数のデータ ディスクが接続された Windows Server 2016 を実行する 1 つの VM が作成されます。 |
101-1vm-2nics-2subnets-1vnet Azure にデプロイする |
同じ VNet 内の 2 つの異なるサブネットに接続する 2 つの NIC を持つ新しい VM を作成します。 |
ロード バランサーに 2 つの VM を し、LB で NAT 規則を構成する Azure にデプロイする |
このテンプレートを使用すると、可用性セットに 2 つの仮想マシンを作成し、ロード バランサーを使用して NAT 規則を構成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
ロード バランサーに 2 つの VM を し、負荷分散規則を Azure にデプロイする |
このテンプレートを使用すると、ロード バランサーの下に 2 つの仮想マシンを作成し、ポート 80 で負荷分散規則を構成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、可用性セット、ネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
VNET 内の 2 つの VM - 内部ロード バランサーと LB 規則 Azure にデプロイする |
このテンプレートを使用すると、VNET と内部ロード バランサーの下に 2 つの仮想マシンを作成し、ポート 80 で負荷分散規則を構成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、可用性セット、ネットワーク インターフェイスもデプロイされます。 |
201-vnet-2subnets-service-endpoints-storage-integration Azure にデプロイする |
同じ VNet 内の 2 つの異なるサブネットに、それぞれ NIC を持つ 2 つの新しい VM を作成します。 いずれかのサブネットにサービス エンドポイントを設定し、ストレージ アカウントをそのサブネットにセキュリティで保護します。 |
NAT ゲートウェイと Application Gateway を使用して AKS クラスターを Azure |
このサンプルでは、送信接続用の NAT ゲートウェイと受信接続用の Application Gateway を使用して AKS クラスターをデプロイする方法を示します。 |
Application Gateway イングレス コントローラー を使用して AKS クラスターを Azure |
このサンプルでは、Application Gateway、Application Gateway イングレス コントローラー、Azure Container Registry、Log Analytics、Key Vault を使用して AKS クラスターをデプロイする方法を示します |
Ubuntu VM で Apache Webserver を Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して Apache Web サーバーをデプロイします。 デプロイ テンプレートでは、Ubuntu VM が作成され、Apache2 がインストールされ、単純な HTML ファイルが作成されます。 行きます。。/demo.html して、デプロイされたページを表示します。 |
VM を使用したアプリ構成の Azure |
このテンプレートは、既存の構成ストアから既存のキーと値の構成を参照し、取得した値を使用して、テンプレートによって作成されるリソースのプロパティを設定します。 |
Azure SQL バックエンド を使用した App Service Environment の Azure |
このテンプレートは、プライベート/分離環境で通常使用される関連リソースと共に、Azure SQL バックエンドとプライベート エンドポイントを含む App Service Environment を作成します。 |
Azure AI Studio の基本的なセットアップ を Azure |
この一連のテンプレートは、基本的なセットアップで Azure AI Studio を設定する方法を示しています。つまり、パブリック インターネット アクセスが有効になっている場合、暗号化用の Microsoft マネージド キーと、AI リソースの Microsoft マネージド ID 構成を使用します。 |
Azure AI Studio の基本的なセットアップ を Azure |
この一連のテンプレートは、基本的なセットアップで Azure AI Studio を設定する方法を示しています。つまり、パブリック インターネット アクセスが有効になっている場合、暗号化用の Microsoft マネージド キーと、AI リソースの Microsoft マネージド ID 構成を使用します。 |
Azure AI Studio の基本的なセットアップ を Azure |
この一連のテンプレートは、基本的なセットアップで Azure AI Studio を設定する方法を示しています。つまり、パブリック インターネット アクセスが有効になっている場合、暗号化用の Microsoft マネージド キーと、AI リソースの Microsoft マネージド ID 構成を使用します。 |
Azure AI Studio ネットワーク制限付き の Azure |
この一連のテンプレートでは、暗号化に Microsoft マネージド キーを使用し、AI リソースの Microsoft マネージド ID 構成を使用して、プライベート リンクとエグレスを無効にして Azure AI Studio を設定する方法を示します。 |
Azure AI Studio ネットワーク制限付き の Azure |
この一連のテンプレートでは、暗号化に Microsoft マネージド キーを使用し、AI リソースの Microsoft マネージド ID 構成を使用して、プライベート リンクとエグレスを無効にして Azure AI Studio を設定する方法を示します。 |
Microsoft Entra ID 認証 を使用して Azure AI Studio を Azure |
この一連のテンプレートは、Azure AI サービスや Azure Storage などの依存リソースに対して Microsoft Entra ID 認証を使用して Azure AI Studio を設定する方法を示しています。 |
Azure Cloud Shell - VNet ストレージ Azure にデプロイする |
このテンプレートは、Azure Cloud Shell ストレージを Azure 仮想ネットワークにデプロイします。 |
関数と Private Link サービスを使用した Azure Digital Twins の Azure にデプロイする |
このテンプレートでは、Private Link エンドポイントを介して Digital Twins と通信できる、仮想ネットワークに接続された Azure 関数で構成された Azure Digital Twins サービスが作成されます。 また、仮想ネットワークからプライベート エンドポイントの内部サブネット IP アドレスへの Digital Twins エンドポイントのシームレスなホスト名解決を可能にするプライベート DNS ゾーンも作成します。 ホスト名は、"ADT_ENDPOINT" という名前の Azure 関数の設定として格納されます。 |
Azure 関数アプリと HTTP によってトリガーされる関数 を Azure |
この例では、Azure 関数アプリと HTTP によってトリガーされる関数をテンプレートにインラインでデプロイします。 また、Key Vault をデプロイし、シークレットに関数アプリのホスト キーを設定します。 |
専用プラン でホストされている Azure Function App の Azure |
このテンプレートは、専用のホスティング プランで関数アプリをプロビジョニングします。つまり、App Service サイトと同様に実行され、課金されます。 |
Linux 従量課金プランでホストされている Azure Function App を Azure |
このテンプレートは、動的ホスティング プランである Linux 従量課金プランで関数アプリをプロビジョニングします。 アプリはオンデマンドで実行され、継続的なリソース コミットメントなしで、実行ごとに課金されます。 |
Premium プランでホストされている Azure Function App を Azure |
このテンプレートは、Premium プランで関数アプリをプロビジョニングします。 |
Windows 従量課金プランでホストされている Azure Function App Azure にデプロイする |
このテンプレートは、動的ホスティング プランである Windows 従量課金プランに関数アプリをプロビジョニングします。 アプリはオンデマンドで実行され、継続的なリソース コミットメントなしで、実行ごとに課金されます。 |
デプロイ スロット を使用して Azure Function App を Azure |
このテンプレートは、運用スロットと追加のデプロイ スロットを備えた Premium プランに関数アプリをプロビジョニングします。 |
Event Hub とマネージド ID を使用して Azure Function App を Azure |
彼のテンプレートは、Linux 従量課金プランに Azure 関数アプリを、Event Hub、Azure Storage、Application Insights と共にプロビジョニングします。 関数アプリは、マネージド ID を使用してイベント ハブとストレージ アカウントに接続できます |
仮想ネットワーク統合 を使用して Azure Function App を Azure |
このテンプレートは、新しく作成された仮想ネットワークに対してリージョン仮想ネットワーク統合が有効になっている Premium プランに関数アプリをプロビジョニングします。 |
関数 を使用して Azure ロジック アプリを Azure |
このテンプレートは、Logic Apps と Functions を使用して Azure にサーバーレス アプリを作成します。 ロジック アプリは HTTP POST でトリガーし、Azure 関数を呼び出して、応答を返します。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ を Azure |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ (レガシ) を Azure |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure Machine Learning ワークスペース の Azure |
このテンプレートでは、暗号化されたストレージ アカウント、KeyVault、Applications Insights のログと共に、新しい Azure Machine Learning ワークスペースが作成されます |
Azure マネージド ディスク パフォーマンス メーターの を Azure |
このテンプレートを使用すると、fio ユーティリティを使用して、さまざまなワークロードの種類に対してマネージド ディスク パフォーマンス テストを実行できます。 |
Azure マネージド ディスク RAID パフォーマンス メーターの Azure にデプロイする |
このテンプレートを使用すると、fio ユーティリティを使用して、さまざまなワークロードの種類に対してマネージド ディスク RAID パフォーマンス テストを実行できます。 |
Blob Storage に書き込まれた監査を使用して Azure SQL Server を Azure |
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、BLOB ストレージに監査ログを書き込むことができます |
カスタマー マネージド キー を使用して Azure Storage アカウント暗号化を Azure |
このテンプレートは、Key Vault 内で生成および配置される暗号化用のカスタマー マネージド キーを持つストレージ アカウントをデプロイします。 |
Azure Synapse 概念実証 Azure にデプロイする |
このテンプレートは、SQL プールやオプションの Apache Spark プールなど、Azure Synapse の概念実証環境を作成します |
Azure sysbench CPU パフォーマンス メーターの を Azure |
このテンプレートを使用すると、sysbench ユーティリティを使用して CPU パフォーマンス テストを実行できます。 |
Azure VM-to-VM マルチスレッド スループット メーター Azure にデプロイする |
このテンプレートを使用すると、NTttcp ユーティリティを使用して VMto-VM スループット テストを実行できます。 |
バックエンド IIS サーバー を使用した Barracuda Web アプリケーション ファイアウォールの Azure |
この Azure クイック スタート テンプレートでは、必要な数のバックエンド Windows 2012 ベースの IIS Web Servers を含む Barracuda Web Application Firewall ソリューションを Azure にデプロイします。Templates には、従量課金制ライセンスを含む最新の Barracuda WAF と IIS 用 Windows 2012 R2 Azure Image が含まれています。Barracuda Web Application Firewall は、受信 Web トラフィックを検査し、SQL インジェクション、クロスサイト スクリプティング、マルウェアがアプリケーション DDoS & アップロードし、Web アプリケーションを対象とするその他の攻撃をブロックします。 バックエンド Web サーバーへのリモート デスクトップ アクセスを有効にするために、NAT 規則を使用して 1 つの外部 LB がデプロイされます。 Barracuda Web アプリケーション ファイアウォールと Web アプリケーションの発行に関連するデプロイ後の手順の詳細については、GitHub テンプレート ディレクトリで入手できるデプロイ後の構成ガイドに従ってください。 |
基本的な RDS ファームの展開 を Azure |
このテンプレートは、基本的な RDS ファームの展開を作成します |
CentOS VM でのビットコインのビットコア ノードとユーティリティの Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して、ビットコイン ユーティリティの完全なセットを含む Bitcore Node インスタンスをデプロイします。 デプロイ テンプレートは CentOS VM を作成し、Bitcore をインストールし、単純なビットスコア付き実行可能ファイルを提供します。 このテンプレートでは、ビットコイン ネットワーク上の完全なノードと、Insight というブロック エクスプローラーを実行します。 |
BOSH CF Cross Region Azure にデプロイする |
このテンプレートは、Azure 上の 2 つのリージョンに BOSH と Cloud Foundry をデプロイするために必要なリソースを設定するのに役立ちます。 |
Chef バックエンド High-Availability クラスター Azure にデプロイする |
このテンプレートでは、フロントエンド ノードがアタッチされた chef-backend クラスターが作成されます |
Ubuntu/Centos で JSON パラメーターを使用して Chef を Azure |
JSON パラメーターを使用して Chef を使用して Ubuntu/Centos VM をデプロイする |
Classroom Linux JupyterHub Azure にデプロイする |
このテンプレートは、最大 100 人のユーザーの教室用に Jupyter Server をデプロイします。 ユーザー名、パスワード、仮想マシン名を指定し、CPU または GPU コンピューティングを選択できます。 |
Moloch を使用して CloudLens を する Azure にデプロイする |
このテンプレートでは、CloudLens エージェントを使用して Azure パブリック クラウドでネットワーク可視性を設定し、1 つの VM 上のトラフィックをタップし、インデックス作成ツール (この場合は Moloch) & 格納するネットワーク パケットに転送する方法を示します。 |
Suricata IDS を使用して CloudLens を Azure にデプロイする |
このテンプレートでは、CloudLens エージェントを使用してパブリック クラウドでネットワークの可視性を設定し、1 つの VM のトラフィックをタップして IDS (この場合は Suricata) に転送する方法を示します。 |
コンコース CI Azure にデプロイする |
Concourse は、シンプルなツールとアイデアで構成される CI システムです。 パイプライン全体を表現し、任意のリソースと統合することも、ローカルまたは別の CI システムで 1 回限りのタスクを実行するために使用することもできます。 このテンプレートは、このような CI システムをセットアップするために必要な Azure リソースを準備し、セットアップをより簡単にするために役立ちます。 |
プライベート エンドポイントを使用して Event Hubs 名前空間に接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Event Hubs 名前空間にアクセスする方法を示します。 |
プライベート エンドポイントを使用して Key Vault に接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Key Vault にアクセスする方法を示します。 |
プライベート エンドポイントを使用して Service Bus 名前空間に接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Service Bus 名前空間にアクセスする方法を示します。 |
プライベート エンドポイントを使用して VM からストレージ アカウントに接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークを接続してプライベート エンドポイント経由で BLOB ストレージ アカウントにアクセスする方法を示します。 |
プライベート エンドポイント 経由で Azure ファイル共有に接続する Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Azure ファイル共有にアクセスする方法を示します。 |
LB に 2 つの VM を作成し、NSG を使用する SQL Server VM を作成する Azure にデプロイする |
このテンプレートでは、可用性セットとポート 80 を開いたロード バランサーで、2 つの Windows VM (Web FE として使用できます) が作成されます。 2 つの VM には、ポート 6001 と 6002 の RDP を使用してアクセスできます。 このテンプレートでは、ネットワーク セキュリティ グループで定義された RDP 接続を介してアクセスできる SQL Server 2014 VM も作成されます。 |
SSD を使用して LB と SQL Server VM を使用して 2 つの VM Linux を作成する Azure にデプロイする |
このテンプレートでは、可用性セットとポート 80 を開いたロード バランサーで 2 つの Linux VM (Web FE として使用できます) が作成されます。 2 つの VM には、ポート 6001 と 6002 で SSH を使用して到達できます。 このテンプレートでは、ネットワーク セキュリティ グループで定義された RDP 接続を介してアクセスできる SQL Server 2014 VM も作成されます。 すべての VM ストレージで Premium Storage (SSD) を使用でき、すべての DS サイズの VM を作成できます |
テンプレート を使用して Batch アカウントを作成する Azure |
このテンプレートでは、Batch アカウントとストレージ アカウントが作成されます。 |
データ ファクトリ コピー データ ツールの BLOB の作成に関するクイック スタート Azure にデプロイする |
このテンプレートでは、BLOB ストレージを作成し、データコピー ツールのクイック スタート用のファイルをアップロードします |
CDN プロファイル、エンドポイント、ストレージ アカウント を作成する Azure にデプロイする |
このテンプレートは、配信元をストレージ アカウントとして持つ CDN プロファイルと CDN エンドポイントを作成します。 CDN エンドポイントがストレージ アカウントのコンテンツを提供するには、ユーザーがストレージ アカウントにパブリック コンテナーを作成する必要があることに注意してください。 |
データ管理ゲートウェイを作成し、Azure VM にインストールする Azure にデプロイする |
このテンプレートは、仮想マシンをデプロイし、実行可能なデータ管理ゲートウェイを作成します |
ストレージ アカウント からデータ共有を作成する Azure にデプロイする |
このテンプレートは、ストレージ アカウントからデータ共有を作成します |
P2S VPN と IIS を使用して DevTest 環境を作成する Azure にデプロイする |
このテンプレートは、Windows サーバー上にポイント対サイト VPN と IIS を使用して単純な DevTest 環境を作成します。これは、作業を開始するための優れた方法です。 |
FirewallPolicy と IpGroups を使用してファイアウォールを作成する Azure にデプロイする |
このテンプレートでは、IpGroups でネットワークルールを参照する FirewalllPolicy を使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
ファイアウォールの作成 、明示的なプロキシを使用した FirewallPolicy Azure にデプロイする |
このテンプレートでは、Azure Firewall、明示的なプロキシを使用する FirewalllPolicy、IpGroups を使用したネットワーク 規則を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
関数アプリを作成し、カスタム リソース を使用して呼び出す Azure にデプロイする |
このテンプレートは、テンプレートデプロイでカスタム リソース プロバイダーのワークロードとして使用される関数アプリを作成します。 |
テンプレート を使用して Media Services アカウントを作成する Azure |
このテンプレートは、ストレージ アカウントを使用して Azure Media Services アカウントを作成します。 |
IoT Hub を使用して従量課金制 (PAYG) 環境を作成する Azure にデプロイする |
このテンプレートを使用すると、IoT Hub からのイベントを使用するように構成された従量課金制 (PAYG) Time Series Insights 環境をデプロイできます。 |
プライベート AKS クラスター を作成する Azure |
このサンプルでは、ジャンプボックス仮想マシンと共に仮想ネットワークにプライベート AKS クラスターを作成する方法を示します。 |
パブリック DNS ゾーン を使用してプライベート AKS クラスターを作成する Azure |
このサンプルでは、パブリック DNS ゾーンを使用してプライベート AKS クラスターをデプロイする方法を示します。 |
Linux VM を使用して Azure Firewall のサンドボックスセットアップを作成する Azure にデプロイする |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション ルール、1 つのサンプル ネットワーク 規則、および既定のプライベート範囲を持つ仮想ネットワークを作成します。 |
Zones を使用して Azure Firewall のサンドボックスセットアップを作成する Azure にデプロイする |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブネット、Azure Firewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、ServerSubnet の Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション 規則、および Availability Zones 1 の 1 つのサンプル ネットワーク規則と Azure Firewall を含む仮想ネットワークを作成します。 2、3。 |
ファイアウォール ポリシー を使用してサンドボックスのセットアップを作成する Azure にデプロイする |
このテンプレートは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、および 1 つ以上のパブリック IP アドレスを持つ Azure Firewall を含む仮想ネットワークを作成します。 また、1 つのサンプル アプリケーション規則、1 つのサンプル ネットワーク規則、および既定のプライベート範囲でファイアウォール ポリシーを作成します |
標準の内部ロード バランサー を作成する Azure にデプロイする |
このテンプレートは、規則の負荷分散ポート 80 を使用して、標準の内部 Azure Load Balancer を作成します |
Standard Storage アカウント を作成する Azure |
このテンプレートは、Standard Storage アカウントを作成します |
ストレージ アカウント を作成する Azure |
このモジュールでは、storageAccount を作成できます。 |
コンテナー を使用してストレージ アカウント ファイル共有を作成する Azure |
このテンプレートは、コンテナー インスタンスで azure-cli を使用してストレージ アカウントとファイル共有を作成します |
ファイル共有 を使用してストレージ アカウントを作成する Azure にデプロイする |
このテンプレートでは、Azure ストレージ アカウントとファイル共有が作成されます。 |
複数の BLOB コンテナーを使用してストレージ アカウントを作成 Azure にデプロイする |
Azure ストレージ アカウントと複数の BLOB コンテナーを作成します。 |
複数のファイル共有を持つストレージ アカウントを作成 Azure にデプロイする |
Azure ストレージ アカウントと複数のファイル共有を作成します。 |
SSE を使用してストレージ アカウントを作成する Azure にデプロイする |
このテンプレートでは、保存データの Storage Service Encryption を使用してストレージ アカウントを作成します |
サブスクリプション、resourceGroup、storageAccount を作成する Azure にデプロイする |
このテンプレートは、同じテンプレートにサブスクリプション、resourceGroup、storageAccount を作成する管理グループ テンプレートです。 Enterprise Agreement の課金モードでのみ使用できます。 公式ドキュメントには、他の種類のアカウントに必要な変更が示されています。 |
2 つの VM SQL Server Reporting Services 展開 を作成する Azure にデプロイする |
このテンプレートでは、パブリック IP アドレスを持つ 2 つの新しい Azure VM が作成され、1 つの VM が SSRS サーバーとして構成されます。1 つは、SQL エージェントが開始された SSRS カタログの SQL Server 混合認証を使用します。 すべての VM で公開 RDP と診断が有効になっており、診断は VM ディスクとは異なる統合診断ストレージ アカウントに格納されます |
V2 データ ファクトリ を作成する Azure にデプロイする |
このテンプレートは、Azure Blob Storage 内のフォルダーからストレージ内の別のフォルダーにデータをコピーする V2 データ ファクトリを作成します。 |
EfficientIP VHD から VM を作成する Azure にデプロイする |
このテンプレートでは、EfficientIP VHD から VM を作成し、別のリソース グループに存在できる既存の VNET に接続し、仮想マシンに接続できます。 |
4 つの空のデータ ディスクを使用して Windows イメージから VM を作成 Azure にデプロイする |
このテンプレートを使用すると、指定したイメージから Windows 仮想マシンを作成できます。 また、4 つの空のデータ ディスクも接続します。 空のデータ ディスクのサイズを指定できることに注意してください。 |
ユーザー イメージ から VM を作成する Azure にデプロイする |
このテンプレートを使用すると、ユーザー イメージから仮想マシンを作成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
カスタム VHD から新規または既存の vnet に VM を作成する Azure にデプロイする |
このテンプレートは、特殊化された VHD から VM を作成し、仮想マシンとは別のリソース グループに存在できる新規または既存の VNET に接続できるようにします。 |
一般化された VHD から新規または既存の vnet に VM を作成する Azure にデプロイする |
このテンプレートは、一般化された VHD から VM を作成し、仮想マシンとは別のリソース グループに存在できる新規または既存の VNET に接続できるようにします。 |
別のリソース グループ 内の VNET に VM を作成する Azure にデプロイする |
このテンプレートは、別のリソース グループ内にある VNET に VM を作成します |
データ ディスクを動的に選択して VM を作成 Azure にデプロイする |
このテンプレートを使用すると、ユーザーは VM に追加するデータ ディスクの数を選択できます。 |
複数の NIC と RDP アクセス可能な を持つ VM を作成する Azure にデプロイする |
このテンプレートを使用すると、複数の (2) ネットワーク インターフェイス (NIC) を持つ仮想マシンと、構成されたロード バランサーと受信 NAT 規則を使用して RDP 接続可能な仮想マシンを作成できます。 このテンプレートを使用すると、より多くの NIC を簡単に追加できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、2 つのネットワーク インターフェイス (フロントエンドとバックエンド) もデプロイされます。 |
WordPress サイト を作成する Azure |
このテンプレートは、コンテナー インスタンスに WordPress サイトを作成します |
仮想ネットワーク で WordPress サイトを作成する Azure にデプロイする |
このテンプレートは、仮想ネットワーク内のコンテナー インスタンスに WordPress サイトを作成します。 WordPress サイトにアクセスできるパブリック サイトの FQDN を出力します。 |
データストア & 複数のデータセットを含む AML ワークスペースを作成する Azure にデプロイする |
このテンプレートでは、データストア & 複数のデータセットを含む Azure Machine Learning ワークスペースが作成されます。 |
プライベート IP アドレスを使用して AKS コンピューティング ターゲットを作成 Azure にデプロイする |
このテンプレートでは、プライベート IP アドレスを使用して、特定の Azure Machine Learning サービス ワークスペースに AKS コンピューティング ターゲットを作成します。 |
強制トンネリング を使用して Azure Firewall サンドボックスを作成する Azure にデプロイする |
このテンプレートは、ピアリングされた VNET 内の別のファイアウォールをトンネリングされた 1 つのファイアウォール強制を含む Azure Firewall サンドボックス (Linux) を作成します。 |
ipGroups を使用して Azure Firewall を作成する Azure |
このテンプレートでは、IP グループを参照するアプリケーションルールとネットワークルールを使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
Azure Machine Learning service ワークスペース を作成する Azure にデプロイする |
このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この構成では、Azure Machine Learning の使用を開始するために必要な最小限のリソース セットについて説明します。 |
Azure Machine Learning Service ワークスペース (CMK) を作成する Azure にデプロイする |
このデプロイ テンプレートでは、暗号化キーを使用してサービス側の暗号化を使用して Azure Machine Learning ワークスペースを作成する方法を指定します。 |
Azure Machine Learning Service ワークスペース (CMK) を作成する Azure にデプロイする |
このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この例では、カスタマー マネージド暗号化キーを使用した暗号化のために Azure Machine Learning を構成する方法を示します。 |
Azure Machine Learning service ワークスペース (レガシ) を作成する Azure にデプロイする |
このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この構成では、ネットワーク分離セットアップで Azure Machine Learning の使用を開始するために必要なリソースのセットについて説明します。 |
Azure Machine Learning service ワークスペース (vnet) を作成する Azure にデプロイする |
このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この構成では、ネットワーク分離セットアップで Azure Machine Learning の使用を開始するために必要なリソースのセットについて説明します。 |
azure で Azure ストレージ アカウントと BLOB コンテナーを作成する Azure |
このテンプレートでは、Azure Storage アカウントと BLOB コンテナーが作成されます。 |
永続ストレージ を使用してオンデマンド SFTP サーバーを作成する Azure にデプロイする |
このテンプレートは、Azure Container Instance (ACI) を使用するオンデマンド SFTP サーバーを示しています。 |
Ubuntu GNOME デスクトップ を作成する Azure にデプロイする |
このテンプレートでは、ubuntu デスクトップ コンピューターが作成されます。 これは、NAT の背後にあるジャンプボックスとして使用する場合に適しています。 |
ジャンプボックス を使用して新しい Linux VMSS を作成して暗号化する Azure にデプロイする |
このテンプレートは、最新の Linux イメージを使用して Linux VMSS をデプロイし、データ ボリュームを追加してから、各 Linux VMSS インスタンスのデータ ボリュームを暗号化します。 また、プライベート IP アドレスを持つ Linux VMSS インスタンスと同じ仮想ネットワークにパブリック IP アドレスを持つジャンプボックスもデプロイします。 これにより、パブリック IP アドレスを使用してジャンプボックスに接続し、プライベート IP アドレスを使用して Linux VMSS インスタンスに接続できます。 |
ジャンプボックス を使用して新しい Windows VMSS を作成して暗号化する Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンのサーバー Windows バージョンを使用して、Windows VM の単純な VM スケール セットをデプロイできます。 このテンプレートでは、パブリック IP アドレスを持つジャンプボックスも同じ仮想ネットワークにデプロイされます。 このパブリック IP アドレスを使用してジャンプボックスに接続し、そこからプライベート IP アドレスを介してスケール セット内の VM に接続できます。このテンプレートにより、Windows VM の VM スケール セットでの暗号化が有効になります。 |
Blob Storage と Event Grid サブスクリプションを BLOB に作成する Azure にデプロイする |
Azure Blob Storage アカウントを作成し、その BLOB に対する Event Grid サブスクリプションを作成します。 |
Function App とプライベート エンドポイントで保護されたストレージ を作成する Azure にデプロイする |
このテンプレートを使用すると、プライベート エンドポイント経由で Azure Storage と通信する Azure Function App をデプロイできます。 |
HA データ管理ゲートウェイを作成し、Azure VM にインストールする Azure にデプロイする |
このテンプレートは、作業可能な HA データ管理ゲートウェイを使用して複数の仮想マシンをデプロイします |
HDInsight Linux クラスターを作成し、スクリプト アクションを実行 Azure にデプロイする |
テンプレートは、仮想ネットワークに HDInsight Linux クラスターを作成し、すべてのノードでカスタム スクリプト アクションを実行し、環境 var を設定します。 |
ログ記録を有効にした Key Vault の作成 Azure にデプロイする |
このテンプレートでは、ログ記録に使用される Azure Key Vault と Azure Storage アカウントが作成されます。 必要に応じて、Key Vault とストレージ リソースを保護するためのリソース ロックが作成されます。 |
Puppet Agent で事前に設定された新しい Ubuntu VM を作成する Azure にデプロイする |
このテンプレートは、Ubuntu VM を作成し、CustomScript 拡張機能を使用して Puppet エージェントをインストールします。 |
Recovery Services コンテナーを作成し、診断 を有効にする Azure にデプロイする |
このテンプレートは、Recovery Services コンテナーを作成し、Azure Backup の診断を有効にします。 これにより、ストレージ アカウントと oms ワークスペースもデプロイされます。 |
ログとメトリック の送信を構成して SQL MI を作成する Azure にデプロイする |
このテンプレートを使用すると、SQL MI と、ログとメトリック (診断ワークスペース、ストレージ アカウント、イベント ハブ) の格納に使用されるその他のリソースをデプロイできます。 |
ストレージ アカウントを作成 & Backup Vault を使用して保護を有効にする Azure にデプロイする |
ストレージ アカウントを作成し、Backup Vault 経由で運用バックアップとコンテナーバックアップを有効にするテンプレート |
SFTP を有効にしたストレージ アカウントの作成 Azure にデプロイする |
SFTP プロトコルを使用してアクセスできる Azure Storage アカウントと BLOB コンテナーを作成します。 アクセスには、パスワードまたは公開キーベースを使用できます。 |
Ubuntu VM データ ディスク raid0 を作成する Azure にデプロイする |
このテンプレートでは、複数のディスクが接続された仮想マシンが作成されます。 スクリプトは、raid0 アレイ内のディスクをパーティション分割してフォーマットします。 |
既存の VHD から VM を作成し、既存の VNET に接続します Azure にデプロイする |
このテンプレートでは、VHD (OS + データ ディスク) から VM を作成し、別のリソース グループに存在し、仮想マシンに存在できる既存の VNET に接続できます。 |
Container Apps を使用して Dapr マイクロサービス アプリを作成する Azure にデプロイする |
Container Apps を使用して Dapr マイクロサービス アプリを作成します。 |
Container Apps を使用して Dapr pub-sub servicebus アプリを作成します Azure にデプロイする |
Container Apps を使用して Dapr pub-sub servicebus アプリを作成します。 |
マネージド サービス ID を使用して関数アプリを作成する Azure にデプロイする |
ログとメトリック用に Application Insights を設定して、マネージド サービス ID が有効になっている関数アプリを作成します。 |
Azure Stack HCI 23H2 クラスター を作成します Azure にデプロイする |
このテンプレートは、カスタム ストレージ IP を使用して ARM テンプレートを使用して Azure Stack HCI 23H2 クラスターを作成します |
Azure Stack HCI 23H2 クラスター を作成します Azure にデプロイする |
このテンプレートは、ARM テンプレートを使用して Azure Stack HCI 23H2 クラスターを作成します。 |
スイッチレス デュアルリンク ネットワーク モードで Azure Stack HCI 23H2 クラスターを作成 Azure にデプロイする |
このテンプレートは、ARM テンプレートを使用して Azure Stack HCI 23H2 クラスターを作成します。 |
ネットワーク モードで Azure Stack HCI 23H2 クラスター Switchless-SingleLink 作成 Azure にデプロイする |
このテンプレートは、ARM テンプレートを使用して Azure Stack HCI 23H2 クラスターを作成します。 |
ADAM を実行する HDInsight クラスターを作成します Azure にデプロイする |
ゲノム分析プラットフォーム ADAM を実行する HDInsight Linux クラスターを作成します。 |
Apache Spark 1.4.1 を実行する HDInsight クラスターを作成します Azure にデプロイする |
Apache Spark 1.4.1 を実行する HDInsight Linux クラスターを作成します。 |
NSG が有効になっている 3 Nodetype Secure Cluster をデプロイ Azure にデプロイする |
このテンプレートを使用すると、Windows Server 2016 データ センターを実行するセキュリティで保護された 3 nodetype Service fabric クラスターを、Standard_D2 サイズの VM にデプロイできます。 このテンプレートを使用すると、ネットワーク セキュリティ グループを使用して、受信および送信のネットワーク トラフィックを制御できます。 |
5 ノード セキュリティで保護されたクラスター をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Windows Server 2019 Datacenter を実行するセキュリティで保護された 5 ノードの Service Fabric クラスターを、Standard_D2_v2 サイズの VMSS にデプロイできます。 |
5 ノードの Ubuntu Service Fabric クラスター をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Ubuntu を実行するセキュリティで保護された 5 ノードの Service Fabric クラスターを Standard_D2_V2 サイズの VMSS にデプロイできます。 |
Django アプリ をデプロイする Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用してアプリケーションをデプロイします。 この例では、Ubuntu VM を作成し、Python、Django、Apache のサイレント インストールを行い、単純な Django アプリを作成します |
HDInsight クラスターと SQL データベース をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Sqoop をテストするための HDInsight クラスターと SQL Database を作成できます。 |
エッジ ノード を使用して HDInsight クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Linux を実行する HDInsight クラスターを空のエッジ ノードで作成できます。 詳細については、「/azure/hdinsight/hdinsight-apps-use-edge-node」を参照してください。 |
ハブ アンド スポーク トポロジ サンドボックス をデプロイする Azure にデプロイする |
このテンプレートは、基本的なハブ アンド スポーク トポロジのセットアップを作成します。 サブネット DMZ、管理、共有、ゲートウェイ (必要に応じて) を含むハブ VNet を作成し、それぞれにワークロード サブネットを含む 2 つのスポーク VNet (開発と運用) を作成します。 また、ハブの管理サブネットに Windows Jump-Host をデプロイし、ハブと 2 つのスポークの間に VNet ピアリングを確立します。 |
Docker を使用して Kibana ダッシュボードをデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、分析ダッシュボードを提供するように作成および構成された Kibana/Elasticsearch コンテナーをデプロイできます。 |
LAMP アプリ をデプロイする Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用してアプリケーションをデプロイします。 Ubuntu VM を作成し、MySQL、Apache、PHP のサイレント インストールを行い、単純な PHP スクリプトを作成します。 |
MSI を使用して Linux または Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、マネージド サービス ID を使用して Linux または Windows VM をデプロイできます。 |
MSI を使用して Linux または Windows VMSS をデプロイする Azure にデプロイする |
このテンプレートを使用すると、マネージド サービス ID を使用して Linux または Windows 仮想マシン スケール セットをデプロイできます。 その ID は、Azure サービスへのアクセスに使用されます。 |
複数の NIC を使用して Linux VM (Ubuntu) をデプロイ Azure にデプロイする |
このテンプレートは、複数のサブネットを持つ VNet を作成し、複数の NIC を持つ Ubuntu VM をデプロイします |
Azul Zulu OpenJDK JVM を使用して Linux VM をデプロイ Azure |
このテンプレートを使用すると、Azul Zulu OpenJDK JVM を使用して Linux VM を作成できます。 |
HDInsight に Linux ベースの HBase クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure HDInsight で Linux ベースの HBase クラスターを作成できます。 |
MySQL サーバー を展開する Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して MySQL サーバーをデプロイします。 Ubuntu VM を作成し、MySQL サーバーのサイレント インストールを行います。バージョン:5.6 |
Nextflow genomics クラスター をデプロイする Azure にデプロイする |
このテンプレートは、Jumpbox、n 個のクラスター ノード、Docker サポート、共有ストレージを備えたスケーラブルな Nextflow クラスターをデプロイします。 |
Premium Windows VM をデプロイする Azure |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して Premium Windows VM をデプロイできます。 |
診断 を使用して Premium Windows VM をデプロイする Azure |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して Premium Windows VM をデプロイできます。 |
VNet 内にセキュリティで保護された VNet と HDInsight クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure VNet と、VNet 内で Linux を実行する HDInsight Hadoop クラスターを作成できます。 |
リソース グループの場所に単純な FreeBSD VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、FreeBSD バージョンのいくつかの異なるオプションを使用して、単純な FreeBSD VM をデプロイできます。 これにより、D1 VM サイズのリソース グループの場所にデプロイされます。 |
高速ネットワーク を使用して単純な Linux VM をデプロイする Azure |
このテンプレートを使用すると、最新のパッチが適用されたバージョンの Ubuntu バージョン 18.04-LTS を使用して、高速ネットワークを使用する単純な Linux VM をデプロイできます。 これにより、D3_v2 サイズの VM がリソース グループの場所にデプロイされ、VM の FQDN が返されます。 |
Linux VM と Jumpbox を使用して単純な VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、修正プログラムが適用された最新バージョンの Ubuntu Linux 15.10 または 14.04.4-LTS を使用して、Linux VM の単純な VM スケール セットをデプロイできます。 また、VM が存在する VNet の外部からの接続を有効にするジャンプボックスもあります。 |
Windows VM を使用して単純な VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、さまざまな Windows バージョンの最新の修正プログラムが適用されたバージョンを使用して、Windows VM の単純な VM スケール セットをデプロイできます。 これらの VM は、RDP 接続の NAT 規則を持つロード バランサーの背後にあります。 |
Windows VM とジャンプボックス を使用して単純な VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンのサーバー Windows バージョンを使用して、Windows VM の単純な VM スケール セットをデプロイできます。 このテンプレートでは、パブリック IP アドレスを持つジャンプボックスも同じ仮想ネットワークにデプロイされます。 このパブリック IP アドレスを使用してジャンプボックスに接続し、そこからプライベート IP アドレスを介してスケール セット内の VM に接続できます。 |
単純な Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して、単純な Windows VM をデプロイできます。 これにより、A2 サイズの VM がリソース グループの場所にデプロイされ、VM の FQDN が返されます。 |
タグが された単純な Windows VM をデプロイする Azure にデプロイする |
このテンプレートでは、Windows VM、NIC、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク セキュリティ グループD2_v3をデプロイします。 タグ オブジェクトは変数に作成され、該当する場合は、すべてのリソースに適用されます。 |
VNet に Spark クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、VNet 内に Azure VNet と HDInsight Spark クラスターを作成できます。 |
Azure HDInsight に Spark クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure HDInsight で Spark クラスターを作成できます。 |
SAP ILM ストア のストレージ アカウントをデプロイする Azure にデプロイする |
Microsoft Azure ストレージ アカウントを ILM ストアとして使用して、SAP ILM システムからアーカイブ ファイルと添付ファイルを保持できるようになりました。 ILM ストアは、SAP ILM に準拠したストレージ システムの要件を満たすコンポーネントです。 SAP ILM 保持管理ルールを使用しながら、WebDAV インターフェイス標準を使用してアーカイブ ファイルをストレージ メディアに格納できます。 SAP ILM ストアの詳細については、href='<'https://www.sap.com SAP ヘルプ ポータル >/a<>を参照してください。 |
Ubuntu Linux DataScience VM 18.04 をデプロイする Azure にデプロイする |
このテンプレートでは、データ サイエンス用のいくつかのツールを使用して Ubuntu Server をデプロイします。 ユーザー名、パスワード、仮想マシン名を指定し、CPU または GPU コンピューティングを選択できます。 |
OMS 拡張機能を使用して Ubuntu VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、OMS 拡張機能がインストールされ、指定されたワークスペースにオンボードされた Ubuntu VM をデプロイできます。 |
カスタム データ を使用して仮想マシンをデプロイする Azure |
このテンプレートを使用すると、カスタム データを VM に渡して仮想マシンを作成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
ILB の背後にある Linux VM を使用して VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、修正プログラムが適用された最新バージョンの Ubuntu Linux 15.10 または 14.04.4-LTS を使用して、Linux VM の VM スケール セットをデプロイできます。 これらの VM は、SSH 接続の NAT 規則を備えた内部ロード バランサーの背後にあります。 |
VNet 内に VNet と HBase クラスターをデプロイ Azure にデプロイする |
このテンプレートを使用すると、Azure VNet と、VNet 内で Linux を実行する HDInsight HBase クラスターを作成できます。 |
Windows VM をデプロイし、Azure Backup を使用してバックアップを有効にする Azure にデプロイする |
このテンプレートを使用すると、DefaultPolicy for Protection で構成された Windows VM と Recovery Services コンテナーをデプロイできます。 |
Azul Zulu OpenJDK JVM を使用して Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azul Zulu OpenJDK JVM を使用して Windows VM を作成できます。 |
OMS 拡張機能を使用して Windows VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、OMS 拡張機能がインストールされ、指定されたワークスペースにオンボードされた Windows VM をデプロイできます。 |
Windows Admin Center 拡張機能を使用して Windows VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、Windows Admin Center 拡張機能を使用して Windows VM をデプロイし、Azure Portal から直接 VM を管理できます。 |
Docker を使用して WordPress ブログをデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、ブログ サーバーを提供するように作成および構成された WordPress/MySQL コンテナーをデプロイできます。 |
az 対応 Azure Function Premium プランをデプロイ Azure にデプロイする |
このテンプレートを使用すると、可用性ゾーンが有効なストレージ アカウントなど、可用性ゾーンのサポートを使用して Azure Function Premium プランをデプロイできます。 |
vnet 統合 を使用して Azure Function Premium プランをデプロイする Azure にデプロイする |
このテンプレートを使用すると、リージョン仮想ネットワーク統合を有効にした Azure Function Premium プランを、新しく作成された仮想ネットワークにデプロイできます。 |
VNet 内に Azure VNet と 2 つの HBase クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、HBase レプリケーションを構成するために、VNet 内に 2 つの HBase クラスターを使用して HBase 環境を構成できます。 |
HDInsight に Interative Hive クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、HDInsight と依存する Azure Storage アカウントで Interative Hive (LLAP) クラスターを作成できます。 クラスターの SSH 認証方法は、ユーザー名とパスワードです。 SSH 公開キー認証を使用するテンプレートについては、/samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey に関するページを参照してください。 |
Docker を使用して Open-Source Parse Server をデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、(現在のサンセット) 解析サービスを置き換えるために作成および構成されたオープン ソース解析サーバー コンテナーをデプロイできます。 |
R サーバー HDInsight クラスター をデプロイする Azure にデプロイする |
このテンプレートを使用すると、HDInsight 用の R Server を使用して Linux を実行する HDInsight クラスターを作成できます。 このテンプレートでは、Azure Storage アカウントも作成されます。 クラスターの SSH 認証方法は、ユーザー名とパスワードです。 |
Event Grid 接続 を使用して Azure Data Explorer db をデプロイ Azure |
Event Grid 接続を使用して Azure Data Explorer db をデプロイします。 |
CKAN をデプロイする Azure にデプロイする |
このテンプレートは、Apache Solr (検索用) と PostgreSQL (データベース) を使用して Ubuntu VM に CKAN をデプロイします。 CKAN、Solr、PostgreSQL は、VM 上の個々の Docker コンテナーとしてデプロイされます。 |
Darktrace Autoscaling vSensors をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Darktrace vSensors の自動スケール デプロイをデプロイできます |
VM スケール セット、Azure Files、Mysql を使用して Drupal をデプロイする Azure |
Drupal (Apache/PHP) を実行している各 VM &、ロード バランサー/NAT の背後に VM スケール セットをデプロイします。 すべてのノードが、作成された Azure ファイル共有ストレージと MySQL データベースを共有します |
1 つのリージョンに 2 つの VNet を使用して HBase レプリケーションをデプロイ Azure にデプロイする |
このテンプレートを使用すると、HBase レプリケーションを構成するために、同じリージョン内の 2 つの VNet 内に 2 つの HBase クラスターを含む aN HBase 環境を構成できます。 |
HDInsight クラスターのデプロイ + Confluent Schema Registry ノード Azure にデプロイする |
このテンプレートを使用すると、スキーマ レジストリ エッジ ノードを使用して Linux を実行する HDInsight クラスターを作成できます。 詳細については、「/azure/hdinsight/hdinsight-apps-use-edge-node」を参照してください。 |
既存のリンクされたストレージ を使用して HDInsight クラスターをデプロイする Azure |
このテンプレートを使用すると、HDInsight で Hadoop クラスターと依存する既定のストレージ アカウントを作成できます。 このテンプレートは、既存のストレージ アカウントもリンクします。 通常、リンクされたストレージ アカウントにはビジネス データが含まれます。 |
ストレージと SSH パスワード を使用して HDInsight クラスターをデプロイする Azure |
このテンプレートを使用すると、HDInsight と依存する Azure Storage アカウントで Linux ベースの Hadoop クラスターを作成できます。 クラスターの SSH 認証方法は、ユーザー名とパスワードです。 SSH 公開キー認証を使用したテンプレートについては、/samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ を参照してください。 |
Linux に HDInsight をデプロイする (Azure Storage、SSH キーを使用) Azure にデプロイする |
このテンプレートを使用すると、Linux を実行する HDInsight クラスターを作成できます。 このテンプレートでは、Azure Storage アカウントも作成されます。 クラスターの SSH 認証方法は、ユーザー名/公開キーです。 |
新しい Data Lake Store と Storage に HDInsight をデプロイする Azure |
このテンプレートを使用すると、新しい Data Lake Store アカウントとストレージ アカウントを使用して、新しい Linux HDInsight クラスターをデプロイできます。 |
Ubuntu に IOMAD クラスターをデプロイする Azure にデプロイする |
このテンプレートは、IOMAD を LAMP アプリケーションとして Ubuntu にデプロイします。 フロントエンド用に 1 つ以上の Ubuntu VM を作成し、バックエンド用に 1 つの VM を作成します。 フロントエンド VM に Apache と PHP をサイレント インストールし、バックエンド VM に MySQL をインストールします。 次に、クラスターに IOMAD をデプロイします。 要求をフロントエンド VM に送信するためのロード バランサーを構成します。 また、各 VM への管理者アクセスを許可するように NAT 規則を構成します。 また、VM 間で共有されるファイル ストレージを使用して moodledata データ ディレクトリを設定します。 デプロイが成功したら、(Web 管理者アクセスを使用して) 各フロントエンド VM の /iomad に移動して、IOMAD の構成を開始できます。 |
1 つの VM 上の Ubuntu に IOMAD をデプロイする Azure にデプロイする |
このテンプレートは、IOMAD を LAMP アプリケーションとして Ubuntu にデプロイします。 1 つの Ubuntu VM を作成し、その上に MySQL、Apache、PHP のサイレント インストールを行い、その上に IOMAD をデプロイします。 デプロイが成功したら、/iomad に移動して IOMAD の接続を開始できます。 |
仮想ネットワーク で HDInsight に Kafka をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure Virtual Network と、仮想ネットワーク内の HDInsight クラスター上に Kafka を作成できます。 クラスターの SSH 認証方法は、ユーザー名とパスワードです。 SSH 公開キー認証を使用したテンプレートについては、/samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ を参照してください。 |
HDInsight で書き込みを強化して Linux HBase クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure HDInsight で書き込みを強化した Linux ベースの HBase クラスターを作成できます。 |
Docker に Neo4J をデプロイし、外部ディスク にデータをデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、外部ディスクを使用してデータを格納する Neo4J コンテナーをデプロイできます。 |
評価版ライセンスを使用してタコデプロイ3.0を展開 Azure にデプロイする |
このテンプレートを使用すると、試用版ライセンスを使用して、1 つのタコデプロイ 3.0 サーバーをデプロイできます。 これにより、単一の Windows Server 2012R2 VM (Standard D2) と SQL DB (S1 層) が、リソース グループに指定された場所にデプロイされます。 |
チューター を使用して Open edX (ライラック バージョン) をデプロイする Azure にデプロイする |
このテンプレートでは、単一の Ubuntu VM を作成し、講師を通じて Open edX をデプロイします。 |
Open edX Dogwood (マルチ VM) をデプロイする Azure にデプロイする |
このテンプレートは、Ubuntu VM のネットワークを作成し、それらに Open edX Dogwood をデプロイします。 デプロイでは、1 ~ 9 個のアプリケーション VM とバックエンドの Mongo および MySQL VM がサポートされます。 |
1 つの Ubuntu VM に Open edX fullstack (Ficus) をデプロイする Azure にデプロイする |
このテンプレートは、単一の Ubuntu VM を作成し、その上に Open edX fullstack (Ficus) をデプロイします。 |
Ubuntu に OpenLDAP クラスターをデプロイする Azure にデプロイする |
このテンプレートは、Ubuntu に OpenLDAP クラスターをデプロイします。 複数の Ubuntu VM を作成し (最大 5 台まで、簡単に増やすことができます)、OpenLDAP をサイレント インストールします。 次に、N 方向マルチマスター レプリケーションを設定します。 デプロイが成功したら、/phpldapadmin に移動して OpenLDAP の接続を開始できます。 |
1 つの VM 上の Ubuntu に OpenLDAP をデプロイする Azure にデプロイする |
このテンプレートは、Ubuntu に OpenLDAP をデプロイします。 1 つの Ubuntu VM が作成され、その上に OpenLDAP のサイレント インストールが実行されます。 デプロイが成功したら、/phpldapadmin に移動して OpenLDAP の接続を開始できます。 |
Ubuntu に OpenSIS Community Edition クラスターをデプロイする Azure にデプロイする |
このテンプレートは、OpenSIS Community Edition を Ubuntu 上の LAMP アプリケーションとしてデプロイします。 フロントエンド用に 1 つ以上の Ubuntu VM を作成し、バックエンド用に 1 つの VM を作成します。 フロントエンド VM に Apache と PHP をサイレント インストールし、バックエンド VM に MySQL をインストールします。 次に、クラスターに OpenSIS Community Edition をデプロイします。 デプロイが成功したら、(Web 管理者アクセスを使用して) 各フロントエンド VM の /opensis-ce に移動して、OpenSIS の接続を開始できます。 |
1 つの VM 上の Ubuntu に OpenSIS Community Edition をデプロイする Azure にデプロイする |
このテンプレートは、OpenSIS Community Edition を Ubuntu 上の LAMP アプリケーションとしてデプロイします。 1 つの Ubuntu VM を作成し、その上に MySQL、Apache、PHP のサイレント インストールを行い、OpenSIS Community Edition をデプロイします。 デプロイが成功したら、/opensis-ce に移動して OpenSIS の接続を開始できます。 |
マネージド仮想ネットワーク を使用して Secure Azure AI Studio をデプロイする Azure |
このテンプレートは、堅牢なネットワークと ID のセキュリティ制限を使用して、セキュリティで保護された Azure AI Studio 環境を作成します。 |
Ubuntu に Shibboleth Identity Provider クラスターをデプロイする Azure にデプロイする |
このテンプレートは、クラスター化された構成で Ubuntu に Shibboleth Identity Provider をデプロイします。 デプロイが成功したら、https://your-domain:8443/idp/profile/Status (ポート番号をメモ) に移動して成功を確認できます。 |
1 つの VM 上の Ubuntu に Shibboleth ID プロバイダーをデプロイする Azure にデプロイする |
このテンプレートは、Shibboleth Identity Provider を Ubuntu にデプロイします。 デプロイが成功したら、https://your-domain:8443/idp/profile/status (ポート番号をメモ) に移動して成功を確認できます。 |
Windows (単一 VM) に Shibboleth ID プロバイダーをデプロイする Azure にデプロイする |
このテンプレートは、Windows に Shibboleth ID プロバイダーをデプロイします。 1 つの Windows VM を作成し、JDK と Apache Tomcat をインストールし、Shibboleth ID プロバイダーをデプロイした後、Shibboleth IDP への SSL アクセス用にすべてを構成します。 デプロイが成功したら、https://your-server:8443/idp/profile/status に移動して成功を確認できます。 |
既存の SQL Virtual Machines を使用して SQL Always ON セットアップをデプロイする Azure にデプロイする |
既存の SQL 仮想マシンを使用して SQL Always ON セットアップをデプロイします。 仮想マシンは既に既存のドメインに参加している必要があり、SQL Server のエンタープライズ バージョンを実行している必要があります。 |
Azure アーキテクチャ に Sports Analytics をデプロイする Azure |
ADLS Gen 2 が有効な Azure ストレージ アカウント、ストレージ アカウントのリンクされたサービスを持つ Azure Data Factory インスタンス (デプロイされている場合は Azure SQL Database)、Azure Databricks インスタンスを作成します。 テンプレートをデプロイするユーザーの AAD ID と ADF インスタンスのマネージド ID には、ストレージ アカウントのストレージ BLOB データ共同作成者ロールが付与されます。 Azure Key Vault インスタンス、Azure SQL Database、Azure Event Hub (ストリーミングユース ケース用) をデプロイするオプションもあります。 Azure Key Vault がデプロイされると、テンプレートをデプロイするユーザーのデータ ファクトリマネージド ID と AAD ID に Key Vault シークレット ユーザー ロールが付与されます。 |
3 ノードの Consul クラスター をデプロイします Azure にデプロイする |
このテンプレートは、3 ノードの Consul クラスターをデプロイし、Atlas 経由でノードを自動参加させます。 Consul は、サービス検出、分散キー/値ストア、およびその他のクールなものの束のためのツールです。 Atlas は、各ノードに手動で参加しなくても Consul クラスターをすばやく作成する方法として、Hashicorp (Consul のメーカー) によって提供されています |
N ノード CentOS クラスター をデプロイする Azure にデプロイする |
このテンプレートは、2 つのネットワークを持つ 2 から 10 ノードの CentOS クラスターをデプロイします。 |
静的 Web サイト をデプロイします Azure にデプロイする |
バッキング ストレージ アカウントを使用して静的 Web サイトをデプロイします |
az-400 Labs 用の Azure |
AZ-400 (Azure DevOps) Labs 用 VS2017 Community、Docker-desktop、Git、VSCode を使用した VM |
イベント ハブと ELK を使用した診断の Azure |
このテンプレートでは、Elasticsearch クラスターと Kibana VM と Logstash VM がデプロイされます。 Logstash は、Event Hub から診断データをプルするための入力プラグインを使用して構成されます。 |
プライベート IP を動的に検出 Azure にデプロイする |
このテンプレートを使用すると、NIC のプライベート IP を動的に検出できます。 VM1 上のファイルに書き込むカスタム スクリプト拡張機能を使用して、NIC0 のプライベート IP を VM1 に渡します。 |
SQL Database を使用した Django アプリの Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用してアプリケーションをデプロイします。 この例では、Ubuntu VM を作成し、Python、Django、Apache のサイレント インストールを行い、単純な Django アプリを作成します。 このテンプレートでは、クエリを使用して Web ブラウザーに表示されるサンプル データを含むサンプル テーブルを含む SQL Database も作成されます |
DNS フォワーダー VM の Azure |
このテンプレートでは、クエリを Azure の内部 DNS サーバーに転送する DNS サーバーを作成する方法を示します。 これは、(https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/で説明されているように) 仮想ネットワーク間で DNS の結果を設定する場合に役立ちます。 |
Ubuntu で DNX を Azure |
Ubuntu 14.04 サーバーを起動し、.NET 実行コンテキスト (DNX) とサンプル アプリケーションをインストールします |
Docker Swarm クラスター の Azure |
このテンプレートは、高可用性 Docker Swarm クラスターを作成します |
Dokku Instance Azure にデプロイする |
Dokku は、1 つの VM 上のミニ heroku スタイルの PaaS です。 |
Ubuntu VM でのドローンの Azure |
このテンプレートは、Docker 拡張機能とドローン CI パッケージを使用して Ubuntu 14.04 LTS のインスタンスをプロビジョニングします。 |
Elasticsearch クラスター、Kibana、Logstash for Diagnostics の Azure |
このテンプレートでは、Elasticsearch クラスターと Kibana VM と Logstash VM がデプロイされます。 Logstash は、既存の Azure Storage テーブルから診断データをプルするための入力プラグインを使用して構成されます。 |
NSG フロー ログ を有効にする Azure |
このテンプレートでは、NSG フロー ログ リソースを作成します |
Azure で EPiserverCMS を Azure |
このテンプレートを使用すると、Azure での EpiServerCMS のデプロイに必要なリソースを作成できます |
ILB ASE を使用した eShop Web サイトの Azure |
App Service Environment は、Azure App Service の Premium サービス プラン オプションであり、Web Apps、Mobile Apps、API Apps など、Azure App Service アプリを大規模に安全に実行するための完全に分離された専用の環境を提供します。 |
FinOps ハブ の Azure |
このテンプレートでは、Data Lake ストレージや Data Factory を含む新しい FinOps ハブ インスタンスが作成されます。 |
BLOB の配信元と Private Link を使用した Front Door Premium の Azure |
このテンプレートは、Front Door Premium と Azure Storage BLOB コンテナーを作成し、Front Door のプライベート エンドポイントを使用してストレージ アカウントにトラフィックを送信します。 |
Azure Functions の配信元 を使用した Front Door Standard/Premium の Azure |
このテンプレートは、Azure Functions アプリである Front Door Standard/Premium を作成し、トラフィックが Front Door の配信元を通過したことを検証するように関数アプリを構成します。 |
Front Door Standard/Premium と静的な Web サイトの配信元 Azure にデプロイする |
このテンプレートは、Front Door Standard/Premium と Azure Storage の静的 Web サイトを作成し、静的 Web サイトにトラフィックを送信するように Front Door を構成します。 |
関数アプリ Azure にデプロイする |
このテンプレートは、空の関数アプリとホスティング プランをデプロイします。 |
リモート ビルド を使用した Linux 上の関数アプリの使用計画の Azure |
このテンプレートは、Linux 従量課金プランで関数アプリをプロビジョニングし、コードのデプロイ中にリモート ビルドを実行します。 アプリはオンデマンドで実行され、継続的なリソース コミットメントなしで、実行ごとに課金されます。 |
Azure Frontdoor によってセキュリティ保護された関数アプリの Azure |
このテンプレートを使用すると、Azure Frontdoor Premium によって保護および発行された Azure Premium 関数をデプロイできます。 Azure Frontdoor と Azure Functions の間の接続は、Azure Private Link によって保護されます。 |
GitHub Enterprise Server を Azure |
GitHub Enterprise Server は、Azure サブスクリプション内の VM で実行される GitHub.com のプライベート バージョンです。 これにより、エンタープライズ ソフトウェア開発チームがコラボレーションコーディングを可能にし、楽しむことができます。 |
SUSE の Azure |
このテンプレートは、ユーザー定義の数の SUSE (OpenSUSE または SLES) VM で構成される負荷分散された GlassFish (v3 または v4) クラスターをデプロイします。 |
Ubuntu で Go Expanse を Azure |
このテンプレートは、Ubuntu 仮想マシンに Go Expanse クライアントをデプロイします |
負荷ベースの自動スケールが有効になっている HDInsight の Azure にデプロイする |
このテンプレートを使用すると、負荷ベースの自動スケールが有効になっている HDInsight Spark クラスターを作成できます。 |
スケジュールベースの自動スケールが有効になっている HDInsight を Azure |
このテンプレートを使用すると、スケジュールベースの自動スケールが有効になっている HDInsight Spark クラスターを作成できます。 |
azure での IBM Cloud Pak for Data の Azure |
このテンプレートは、必要なすべてのリソース、インフラストラクチャを含む Openshift クラスターを Azure にデプロイし、ユーザーが選択したアドオンと共に IBM Cloud Pak for Data をデプロイします。 |
Ubuntu VM に Phabricator をインストールする Azure にデプロイする |
このテンプレートは、Ubuntu 仮想マシンに Phabricator をデプロイします。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
カスタム スクリプト Linux 拡張機能 を使用して Ubuntu に Scrapy をインストールする Azure |
このテンプレートは、Ubuntu 仮想マシンに Scrapy をデプロイします。 ユーザーはクモをアップロードしてクロールを開始できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
CentOS ギャラリー イメージを使用して Intel Lustre クライアントを Azure にデプロイする |
このテンプレートは、Azure ギャラリー OpenLogic CentOS 6.6 または 7.0 イメージを使用して複数の Intel Lustre 2.7 クライアント仮想マシンを作成し、既存の Intel Lustre ファイルシステムをマウントします |
Azure Virtual Network (VNET) での IPv6 の Azure |
2 つの VM を含むデュアル スタック IPv4/IPv6 VNET を作成します。 |
Jenkins と Azure Web Apps を使用して Java CI/CD を Azure |
これは、Jenkins と Azure Web Apps を使用した Java CI/CD のサンプルです。 |
JBoss EAP on RHEL (クラスター化、マルチ VM) Azure にデプロイする |
このテンプレートを使用すると、JBoss EAP 7.4 クラスターを実行する複数の RHEL 8.6 VM を作成でき、eap-session-replication と呼ばれる Web アプリケーションもデプロイできます。デプロイ時に構成された JBoss EAP ユーザー名とパスワードを使用して管理コンソールにログインできます。 |
JBoss EAP on RHEL (クラスター化、VMSS) Azure にデプロイする |
このテンプレートを使用すると、JBoss EAP 7.4 クラスターを実行する RHEL 8.6 VMSS インスタンスを作成でき、eap-session-replication と呼ばれる Web アプリケーションもデプロイできます。デプロイ時に構成された JBoss EAP ユーザー名とパスワードを使用して管理コンソールにログインできます。 |
JBoss EAP on RHEL (スタンドアロン VM) Azure にデプロイする |
このテンプレートを使用すると、JBoss EAP 7.4 を実行する RHEL 8.6 VM を作成できます。また、JBoss-EAP という Web アプリケーションを Azure にデプロイできます。デプロイ時に構成された JBoss EAP ユーザー名とパスワードを使用して管理コンソールにログインできます。 |
jdks と呼ばれるテスト アプリケーションを実行している JBoss EAP サーバーの Azure |
このテンプレートを使用すると、JBoss EAP 7 を実行する Red Hat VM を作成し、また、デュークスと呼ばれる Web アプリケーションをデプロイできます。デプロイ時に構成されたユーザーとパスワードを使用して、管理コンソールにログインできます。 |
Windows & Linux Worker を使用して Jenkins クラスターを Azure |
1 つの Linux ノードと 1 つの Windows ノードを持つ 1 つの Jenkins マスター |
Elasticsearch の JMeter 環境を Azure |
このテンプレートは、JMeter 環境を既存の仮想ネットワークにデプロイします。 1 つのマスター ノードと複数の下位ノードが新しい jmeter サブネットにデプロイされます。 このテンプレートは、Elasticsearch クイック スタート テンプレートと組み合わせて動作します。 |
既存のドメイン に VM を参加させる Azure にデプロイする |
このテンプレートでは、クラウド内のプライベート AD ドメインへのドメイン参加を示します。 |
KEMP LoadMaster HA ペア Azure にデプロイする |
このテンプレートは、KEMP LoadMaster HA ペアをデプロイします |
シリアル出力 を使用して Linux VM を Azure |
このテンプレートは、最小限のパラメーターとシリアル/コンソールをストレージに出力するように構成された単純な Linux VM を作成します |
Lustre HPC クライアント ノードとサーバー ノード Azure にデプロイする |
このテンプレートにより、Lustre クライアントとサーバー ノードの VM と、VNET などの関連インフラストラクチャが作成されます |
条件付きリソース を使用した Marketplace サンプル VM の Azure |
このテンプレートを使用すると、仮想ネットワーク、ストレージ、パブリック IP アドレスの新規または既存のリソースを使用して Linux VM をデプロイできます。 また、SSH 認証とパスワード認証の選択も可能です。 テンプレートでは、条件とロジック関数を使用して、入れ子になったデプロイの必要性を排除します。 |
Windows VM で McAfee Endpoint Security (試用版ライセンス) を Azure |
このテンプレートでは、Windows VM を作成し、McAfee Endpoint Security の試用版を設定します |
複数の Ubuntu VM を使用して Memcached サービス クラスターを Azure |
このテンプレートは、プライベート サブネット内の Ubuntu 14.04 VM に 1 つ以上の memcached サービスを作成します。 また、memcached がインストールされ、アクセス可能であることを確認するために、PHP テスト ページを使用して、パブリックにアクセス可能な Apache VM を 1 つ作成します。 |
Azure DMS を使用して Azure SQL データベースに移行する Azure にデプロイする |
Azure Database Migration Service (DMS) は、オンプレミス データベースを Azure に移行するプロセスを効率化するように設計されています。 DMS を使用すると、既存のオンプレミスの SQL Server および Oracle データベースを Azure 仮想マシン内の Azure SQL Database、Azure SQL Managed Instance、または Microsoft SQL Server に簡単に移行できます。 このテンプレートでは、Azure Database Migration サービスのインスタンスをデプロイします。このインスタンスには、SQL サーバーがインストールされている Azure VM が、事前に作成されたデータベースを含むソース サーバーとして機能し、ソース サーバーからターゲット サーバーに移行するデータベースのスキーマが事前に作成されたターゲット Azure SQL DB サーバーとして機能します。 このテンプレートでは、ソース VM、DMS サービス、ターゲット サーバーをサポートするために必要なリソース (NIC、vnet など) もデプロイされます。 |
Azure Gateway の Azure |
Blob Storage によってサポートされる S3 準拠ストレージ API を提供する完全プライベート min.io Azure Gateway デプロイ |
Moesif API Analytics と収益化の Azure にデプロイする |
このテンプレートは、Azure API Management から Moesif API 分析および収益化プラットフォームへの API 呼び出しをログに記録します |
Azure Data Factory でさらに多くの方法が可能 - ワンクリックで Azure Data Factory Azure にデプロイする |
このテンプレートは、Azure BLOB から別の Azure BLOB へのコピー アクティビティ用のデータ ファクトリ パイプラインを作成します |
NSG、ILB、AppGateway を使用した多層アプリの Azure |
このテンプレートは、仮想ネットワークをデプロイし、サブネットを介してネットワークを分離し、VM をデプロイして負荷分散を構成します |
多層トラフィック マネージャー、L4 ILB、L7 AppGateway Azure にデプロイする |
このテンプレートは、仮想ネットワークをデプロイし、サブネットを介してネットワークを分離し、VM をデプロイして負荷分散を構成します |
マネージド ディスク を使用したマルチ VM テンプレートの Azure |
このテンプレートでは、マネージド ディスク、パブリック IP、ネットワーク インターフェイスを含む N 個の VM が作成されます。 1 つの可用性セットに VM が作成されます。 これらは、デプロイの一部として作成される仮想ネットワークにプロビジョニングされます |
マルチクライアント VNS3 ネットワーク アプライアンス の Azure |
VNS3 は、クラウド アプリケーション エッジでセキュリティ アプライアンス、アプリケーション配信コントローラー、および Unified Threat Management デバイスの機能を組み合わせた機能を提供するソフトウェアのみの仮想アプライアンスです。 主な利点は、クラウド ネットワークに加えて、Always on end to end 暗号化、フェデレーション データ センター、クラウド リージョン、クラウド プロバイダー、コンテナー、1 つの統合アドレス空間の作成、暗号化キーの構成証明可能な制御、大規模に管理可能なメッシュネットワーク、クラウドでの Reliable HA、機密性の高いアプリケーションの分離 (高速で低コストのネットワーク セグメント化)、アプリケーション内でのセグメント化、クラウド内のすべてのデータの分析です。 主要なネットワーク機能。仮想ルーター、スイッチ、ファイアウォール、VPN コンセントレーター、マルチキャスト ディストリビューター、WAF、NIDS、キャッシュ、プロキシ ロード バランサーなどのレイヤー 4 から 7 のネットワーク機能用のプラグインを備えた VNS3 では、実装に新しい知識やトレーニングは必要ないため、既存のネットワーク機器と統合できます。 |
カスタム スクリプト を使用して複数の Windows-VM を Azure |
選択したカスタム スクリプトを持つ複数の Windows VM。 |
Debian で Nylas N1 電子メール同期エンジンを Azure |
このテンプレートは、Debian VM に Nylas N1 オープン ソース同期エンジンをインストールして構成します。 |
Openshift Container Platform 4.3 Azure にデプロイする |
Openshift Container Platform 4.3 |
Orchard CMS ビデオ ポータル Web アプリ Azure にデプロイする |
このテンプレートは、Azure Media Services モジュールを有効にして構成した Azure App Service Web Apps に Orchard CMS を簡単にデプロイする方法を提供します。 |
Ubuntu VM での OS 修正プログラムの適用拡張機能の Azure |
このテンプレートは、Ubuntu VM を作成し、OSPatching 拡張機能をインストールします |
プライベート関数アプリとプライベート エンドポイントで保護されたストレージ の Azure |
このテンプレートは、プライベート エンドポイントを持ち、プライベート エンドポイント経由で Azure Storage と通信する Premium プランで関数アプリをプロビジョニングします。 |
従量課金プランの に関数アプリをプロビジョニングする Azure にデプロイする |
このテンプレートは、動的ホスティング プランである従量課金プランに関数アプリをプロビジョニングします。 アプリはオンデマンドで実行され、継続的なリソース コミットメントなしで、実行ごとに課金されます。 専用ホスティング プランでのプロビジョニングに使用できる他のテンプレートがあります。 |
App Service プラン で実行されている関数アプリをプロビジョニングする Azure にデプロイする |
このテンプレートは、専用のホスティング プランで関数アプリをプロビジョニングします。つまり、App Service サイトと同様に実行され、課金されます。 |
GitHub からデプロイされたソースを使用して関数アプリをプロビジョニングする Azure にデプロイする |
このテンプレートは、新しい専用 App Service プランでホストされている関数アプリをデプロイします。 Function App には、継続的な統合を可能にし、GitHub リポジトリから関数コードをデプロイする子リソースがあります。 |
デプロイ スロット を使用した従量課金プランのプロビジョニング機能の Azure |
このテンプレートは、動的ホスティング プランである従量課金プランに関数アプリをプロビジョニングします。 アプリはオンデマンドで実行され、継続的なリソース コミットメントなしで、実行ごとに課金されます。 専用ホスティング プランでのプロビジョニングに使用できる他のテンプレートがあります。 |
カスタム スクリプト Linux 拡張機能 を使用して Ubuntu で Python プロキシを Azure |
このテンプレートは、Ubuntu 仮想マシンに Python プロキシをデプロイします。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
Qlik Sense Enterprise の単一ノード Azure にデプロイする |
このテンプレートは、単一ノードの Qlik Sense Enterprise サイトをプロビジョニングします。 ライセンス持ち込み。 |
Red Hat Enterprise Linux VM (RHEL 7.8 アンマネージド) Azure にデプロイする |
このテンプレートでは、選択したバージョンの Standard A1_v2 VM 用の従量課金制You-Go RHEL VM イメージを使用して、選択したリソース グループの場所に Red Hat Enterprise Linux VM (RHEL 7.8) をデプロイし、VM に追加の 100 GiB データ ディスクを接続します。 このイメージには追加料金が適用されます。詳細については、Azure VM の価格に関するページを参照してください。 |
Team Services エージェント を使用して Red Hat の完全なクロスプラットフォーム開発ボックスを Azure |
このテンプレートを使用すると、クロスプラットフォーム SDK と Visual Studio Team Services Linux ビルド エージェントの完全なセットを使用して Red Hat VM を作成できます。 VM が正常にプロビジョニングされると、Team Services ビルド エージェントのインストールを確認するには、[エージェント プール] で Team Services アカウントの設定を確認します。 サポートされている言語/ツール: OpenJDK Java 6、7、8;Ant、Maven、Gradle;npm と nodeJS;groy と gulp;Gnu C と C++ と make;Perl、Python、Ruby、Ruby on Rails; .NET Core;Docker エンジンと Compose。そして行く |
Azure での Red Hat Linux 3 層ソリューションの Azure |
このテンプレートを使用すると、"Red Hat Enterprise Linux 7.3" 仮想マシンを使用して 3 層アーキテクチャをデプロイできます。 アーキテクチャには、仮想ネットワーク、外部および内部ロード バランサー、ジャンプ VM、NSG などが含まれており、各層の複数の RHEL 仮想マシンが含まれます。 |
Team Services デプロイ で使用する Red Hat Tomcat サーバーを Azure |
このテンプレートを使用すると、Apache2 と Tomcat7 を実行する Red Hat VM を作成し、Visual Studio Team Services Apache Tomcat デプロイ タスク、SSH 経由のファイルのコピー タスク、FTP アップロード タスク (ftps を使用) をサポートして、Web アプリケーションのデプロイを有効にすることができます。 |
Azure ロード バランサーとフローティング IP を使用した冗長 haproxy の Azure |
このテンプレートでは、フローティング IP が有効になっている Azure ロード バランサーの背後に構成された 2 つの Ubuntu VM を使用して、冗長な haproxy セットアップが作成されます。 各 Ubuntu VM は haproxy を実行して、要求を他のアプリケーション VM (この場合は Apache を実行) に負荷分散します。 Keepalived は、フローティング IP を MASTER に割り当て、BACKUP でロード バランサー プローブをブロックすることで、haproxy VM の冗長性を実現します。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
高可用性 を使用したリモート デスクトップ サービスの Azure |
この ARM テンプレートサンプル コードでは、高可用性を備えた Remote Desktop Services 2019 Session Collection ラボをデプロイします。 目標は、Windows Server 2019 を使用して、リモート デスクトップ サービス用の完全冗長で高可用性のソリューションを展開することです。 |
ARM テンプレート で Azure Storage アクセス キーを取得する Azure |
このテンプレートではストレージ アカウントが作成され、その後、ストレージ アカウントの主キーを動的に取得して API 接続が作成されます。 その後、API 接続は、BLOB 変更のトリガー ポーリングとしてロジック アプリで使用されます。 |
Windows VM を使用して Azure で ROS を Azure |
このテンプレートは、Windows VM を作成し、CustomScript 拡張機能を使用して ROS をインストールします。 |
SAP NW 2 層互換 Marketplace イメージ の Azure |
このテンプレートを使用すると、SAP でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
スケーラブルな Umbraco CMS Web アプリ を Azure |
このテンプレートは、Azure App Service Web Apps に umbraco CMS Web アプリを簡単にデプロイする方法を提供します。 |
Trailbot によるセキュリティで保護された Ubuntu の Azure |
このテンプレートには、システム ファイルとログを監視し、変更時にスマート ポリシーをトリガーし、ブロックチェーン固定を生成する Trailbot Watcher という特別なデーモンが付属する Ubuntu VM が用意されています。、それらに発生するすべての変更できない監査証跡。 |
Key Vault を使用してセキュリティで保護された VM パスワードを Azure |
このテンプレートを使用すると、Key Vault に格納されているパスワードを取得することで、単純な Windows VM をデプロイできます。 そのため、パスワードはテンプレート パラメーター ファイルのプレーン テキストに含まれることはありません |
シンプルな Umbraco CMS Web アプリの Azure にデプロイする |
このテンプレートは、Azure App Service Web Apps に umbraco CMS Web アプリを簡単にデプロイする方法を提供します。 |
トルククラスター をスピンアップする Azure にデプロイする |
テンプレートによってトルク クラスターがスピンアップします。 |
SQL Provisioning CSP Azure にデプロイする |
Microsoft Azure には、新しいサブスクリプション オファリングである CSP サブスクリプションがあります。 SQL VM デプロイの一部の側面は、CSP サブスクリプションではまだサポートされていません。 これには、SQL 自動バックアップや SQL 自動修正プログラムの適用などの機能に必要な SQL IaaS Agent 拡張機能が含まれます。 |
SQL Server 2014 SP1 Enterprise のすべての SQL VM 機能が有効 Azure にデプロイする |
このテンプレートでは、自動修正、自動バックアップ、および Azure Key Vault 統合機能が有効になっている SQL Server 2014 SP1 Enterprise エディションが作成されます。 |
自動修正 を使用した SQL Server 2014 SP1 Enterprise の Azure |
このテンプレートでは、自動修正機能が有効になっている SQL Server 2014 SP1 Enterprise エディションが作成されます。 |
自動バックアップ を使用した SQL Server 2014 SP2 Enterprise の Azure |
このテンプレートでは、自動バックアップ機能が有効になっている SQL Server 2014 SP2 Enterprise エディションが作成されます |
AKS での SQL Server 可用性グループの Azure |
これにより、新しい AKS クラスターが作成され、Duffle と ACI を使用してデプロイされた CNAB パッケージを使用して SQL Server 可用性グループがデプロイされます |
スタンドアロン Ethereum Studio Azure にデプロイする |
このテンプレートは、スタンドアロン バージョンの Ethereum Studio を含む Docker を Ubuntu にデプロイします。 |
Advanced Threat Protection を使用してストレージ アカウントを Azure |
このテンプレートを使用すると、Advanced Threat Protection が有効になっている Azure Storage アカウントをデプロイできます。 |
SSE と BLOB 削除の保持ポリシーを使用してストレージ アカウントを Azure にデプロイする |
このテンプレートは、Storage Service Encryption と BLOB 削除保持ポリシーを使用してストレージ アカウントを作成します |
SUSE Linux Enterprise Server VM (SLES 12) Azure にデプロイする |
このテンプレートを使用すると、選択したバージョンの SUSE Linux Enterprise Server VM (SLES 12) を、選択したリソース グループの場所にある Standard D1 VM 上の選択したバージョンの従量課金制You-Go の SLES VM イメージを使用して、追加の 100 GiB データ ディスクを VM に接続してデプロイできます。 このイメージには追加料金が適用されます。詳細については、Azure VM の価格に関するページを参照してください。 |
Windows VM での Symantec Endpoint Protection 拡張機能試用版の Azure |
このテンプレートでは、Windows VM を作成し、Symantec Endpoint Protection の試用版を設定します |
Telegraf-InfluxDB-Grafana Azure にデプロイする |
このテンプレートを使用すると、Telegraf-InfluxDB-Grafana のインスタンスを Linux Ubuntu 14.04 LTS VM にデプロイできます。 これにより、リソース グループの場所に VM がデプロイされ、VM の FQDN が返され、Telegraf、InfluxDB、Grafana のコンポーネントがインストールされます。 このテンプレートは、Docker、コンテナー ホスト メトリックに対して有効なプラグインを使用して telegraf の構成を提供します。 |
Azure での Terraform の Azure |
このテンプレートを使用すると、MSI を使用して、Terraform ワークステーションを Linux VM としてデプロイできます。 |
2 層 nodejsapp-migration-to-containers-on-Azure Azure にデプロイする |
Azure コンテナーと PaaS データベースへの 2 層アプリの移行。 |
要求されたテスト ページ を使用して Ubuntu Apache2 Web サーバーを Azure |
このテンプレートを使用すると、パラメーターとして定義したテスト ページコンテンツを使用して、Apache2 を実行する Ubuntu VM をすばやく作成できます。 これは、迅速な検証/デモ/プロトタイプ作成に役立ちます。 |
Team Services エージェント を使用して Ubuntu の完全なクロスプラットフォーム開発ボックスを Azure |
このテンプレートを使用すると、クロスプラットフォーム SDK と Visual Studio Team Services Linux ビルド エージェントの完全なセットを使用して Ubuntu VM を作成できます。 VM が正常にプロビジョニングされると、Team Services ビルド エージェントのインストールを確認するには、[エージェント プール] で Team Services アカウントの設定を確認します。 サポートされている言語/ツール: OpenJDK Java 7 および 8;Ant、Maven、Gradle;npm と nodeJS;groy と gulp;Gnu C と C++ と make;Perl、Python、Ruby、Ruby on Rails; .NET;そして行く |
Ubuntu VM と OpenJDK 7/8、Maven および Team Services エージェント Azure にデプロイする |
このテンプレートを使用すると、OpenJDK 7 と 8、Maven (および Ant) と Visual Studio Team Services Linux ビルド エージェントを使用して Ubuntu VM ソフトウェア ビルド マシンを作成できます。 VM が正常にプロビジョニングされると、Team Services ビルド エージェントのインストールを確認するには、[エージェント プール] で Team Services アカウントの設定を確認します。 |
、Azure Stack HCI 22H2 クラスターを 23H2 クラスター にアップグレードします Azure にデプロイする |
このテンプレートは、ARM テンプレートを使用して Azure Stack HCI 22H2 クラスターを 23H2 クラスターにアップグレードします。 |
ARM テンプレートを使用して IoT Hub を作成し、メッセージをルーティングして表示 Azure にデプロイする |
このテンプレートを使用して、IoT Hub とストレージ アカウントをデプロイします。 ストレージにルーティングされたハブにメッセージを送信するアプリを実行し、結果を表示します。 |
ハブ & スポーク トポロジで DNS プロキシとして Azure Firewall を使用する Azure にデプロイする |
このサンプルでは、Azure Firewall を使用して Azure にハブスポーク トポロジをデプロイする方法を示します。 ハブ仮想ネットワークは、仮想ネットワーク ピアリングを介してハブ仮想ネットワークに接続されている多くのスポーク仮想ネットワークへの接続の中心点として機能します。 |
配置時にカスタム スクリプト拡張機能からの出力を使用 Azure にデプロイする |
これは、Azure Resource Manager が提供しないデプロイ中に何らかのタスクを実行するために VM のコンピューティングに役立ちます。 そのコンピューティング (スクリプト) の出力は、デプロイの他の場所で利用できます。 これは、デプロイでコンピューティング リソースが必要な場合 (ジャンプボックスや DC など)、そうでない場合は少し無駄な場合に便利です。 |
Ubuntu VM 上の Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して、Ubuntu 14.04 LTS に Vert.x、OpenJDK、Apache、MySQL Server をデプロイします。 |
RDP ポート を使用して仮想マシンを Azure |
仮想マシンを作成し、ロード バランサー内の VM への RDP の NAT 規則を作成します |
条件付きリソース を使用して仮想マシンを Azure |
このテンプレートを使用すると、仮想ネットワーク、ストレージ、パブリック IP アドレスの新規または既存のリソースを使用して Linux VM をデプロイできます。 また、SSH 認証とパスワード認証の選択も可能です。 テンプレートでは、条件とロジック関数を使用して、入れ子になったデプロイの必要性を排除します。 |
Docker Desktop を使用して Visual Studio 2019 CE を Azure |
Docker Desktop を使用した Visual Studio 2019 CE を使用したコンテナー開発 |
Visual Studio と Visual Studio Team Services ビルド エージェント VM の Azure |
このテンプレートは、Visual Studio Dev VM テンプレートを展開します。 新しいコンピューティング スタックを使用して新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成し、Visual Studio Team Services ビルド エージェントをインストールします。 |
vm bootstorm ワークロード テンプレートの を Azure |
このテンプレートは、要求された数の VM を作成し、それらを同時に起動して、VM の平均起動時間を計算します |
Ubuntu VM で VMAccess 拡張機能を Azure |
このテンプレートは、Ubuntu VM を作成し、VMAccess 拡張機能をインストールします |
ロード バランサーと NAT を使用して可用性ゾーン内の VM を Azure |
このテンプレートを使用すると、Load Balancer を使用して Availability Zones に分散された仮想マシンを作成し、ロード バランサーを使用して NAT 規則を構成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、およびネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
クラウド接続とセキュリティ のための VNS3 ネットワーク アプライアンスの Azure |
VNS3 は、クラウド アプリケーション エッジでセキュリティ アプライアンス、アプリケーション配信コントローラー、および統合された脅威管理デバイスの機能を組み合わせた機能を提供するソフトウェアのみの仮想アプライアンスです。 主な利点は、クラウド ネットワークに加えて、常にエンドツーエンドの暗号化、データ センター、クラウド リージョン、クラウド プロバイダー、コンテナーのフェデレーション、1 つの統合アドレス空間の作成、暗号化キーの構成証明可能な制御、大規模で管理可能なメッシュネットワーク、クラウドでの信頼性の高い HA、機密性の高いアプリケーションの分離 (高速で低コストのネットワーク セグメント化)、アプリケーション内でのセグメント化、クラウド内のすべてのデータの分析です。 主要なネットワーク機能。仮想ルーター、スイッチ、ファイアウォール、VPN コンセントレータ、マルチキャスト ディストリビューター、WAF、NIDS、キャッシュ、プロキシ、ロード バランサー、その他のレイヤー 4 から 7 のネットワーク機能用のプラグインを備えた VNS3 では、実装に新しい知識やトレーニングは必要ないため、既存のネットワーク機器と統合できます。 |
SQL Database、Azure Cosmos DB、Azure Search を使用した Web アプリの Azure |
このテンプレートは、Web アプリ、SQL Database、Azure Cosmos DB、Azure Search、Application Insights をプロビジョニングします。 |
Blob Container への診断ログを使用して Web アプリを Azure |
診断ログを有効にした Web アプリをストレージ アカウント BLOB コンテナーにデプロイします。 |
WildFly 18 on CentOS 8 (スタンドアロン VM) Azure にデプロイする |
このテンプレートを使用すると、WildFly 18.0.1.Final を実行する CentOS 8 VM を作成し、JBoss-EAP という Web アプリケーションを Azure にデプロイできます。デプロイ時に構成された Wildfly ユーザー名とパスワードを使用して管理コンソールにログインできます。 |
Portainer と Traefik がプレインストールされた Windows Docker ホストを Azure にデプロイする |
Portainer と Traefik がプレインストールされた Windows Docker ホスト |
SSH を使用して Windows Server VM を Azure |
キーベースの認証を使用して SSH 経由で接続できるように、Open SSH が有効になっている単一の Windows VM をデプロイします。 |
Terraform (AzAPI プロバイダー) リソース定義
storageAccounts リソースの種類は、次を対象とする操作でデプロイできます。
- リソース グループの
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Storage/storageAccounts リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Storage/storageAccounts@2023-05-01"
name = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
kind = "string"
location = "string"
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
body = jsonencode({
extendedLocation = {
name = "string"
type = "string"
}
properties = {
accessTier = "string"
allowBlobPublicAccess = bool
allowCrossTenantReplication = bool
allowedCopyScope = "string"
allowSharedKeyAccess = bool
azureFilesIdentityBasedAuthentication = {
activeDirectoryProperties = {
accountType = "string"
azureStorageSid = "string"
domainGuid = "string"
domainName = "string"
domainSid = "string"
forestName = "string"
netBiosDomainName = "string"
samAccountName = "string"
}
defaultSharePermission = "string"
directoryServiceOptions = "string"
}
customDomain = {
name = "string"
useSubDomainName = bool
}
defaultToOAuthAuthentication = bool
dnsEndpointType = "string"
enableExtendedGroups = bool
encryption = {
identity = {
federatedIdentityClientId = "string"
userAssignedIdentity = "string"
}
keySource = "string"
keyvaultproperties = {
keyname = "string"
keyvaulturi = "string"
keyversion = "string"
}
requireInfrastructureEncryption = bool
services = {
blob = {
enabled = bool
keyType = "string"
}
file = {
enabled = bool
keyType = "string"
}
queue = {
enabled = bool
keyType = "string"
}
table = {
enabled = bool
keyType = "string"
}
}
}
immutableStorageWithVersioning = {
enabled = bool
immutabilityPolicy = {
allowProtectedAppendWrites = bool
immutabilityPeriodSinceCreationInDays = int
state = "string"
}
}
isHnsEnabled = bool
isLocalUserEnabled = bool
isNfsV3Enabled = bool
isSftpEnabled = bool
keyPolicy = {
keyExpirationPeriodInDays = int
}
largeFileSharesState = "string"
minimumTlsVersion = "string"
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
action = "Allow"
value = "string"
}
]
resourceAccessRules = [
{
resourceId = "string"
tenantId = "string"
}
]
virtualNetworkRules = [
{
action = "Allow"
id = "string"
state = "string"
}
]
}
publicNetworkAccess = "string"
routingPreference = {
publishInternetEndpoints = bool
publishMicrosoftEndpoints = bool
routingChoice = "string"
}
sasPolicy = {
expirationAction = "string"
sasExpirationPeriod = "string"
}
supportsHttpsTrafficOnly = bool
}
})
}
プロパティ値
AccountImmutabilityPolicyProperties
名前 | 形容 | 価値 |
---|---|---|
allowProtectedAppendWrites | このプロパティは、無効でロック解除された時間ベースのアイテム保持ポリシーに対してのみ変更できます。 有効にすると、不変性の保護とコンプライアンスを維持しながら、新しいブロックを追加 BLOB に書き込むことができます。 新しいブロックのみを追加でき、既存のブロックは変更または削除できません。 | bool |
immutabilityPeriodSinceCreationInDays | ポリシーの作成以降のコンテナー内の BLOB の不変期間 (日数)。 | int 制約: 最小値 = 1 最大値 = 146000 |
状態 | ImmutabilityPolicy 状態は、ポリシーのモードを定義します。 無効な状態はポリシーを無効にし、ロック解除状態では不変保持時間の増減が可能になり、allowProtectedAppendWrites プロパティを切り替えることができます。ロック状態では不変保持時間の増加のみが許可されます。 ポリシーは、無効またはロック解除状態でのみ作成でき、2 つの状態を切り替えることができます。 ロック解除状態のポリシーのみが、元に戻すことができないロック状態に移行できます。 | 'Disabled' 'Locked' 'Unlocked' |
ActiveDirectoryProperties
名前 | 形容 | 価値 |
---|---|---|
accountType | Azure Storage の Active Directory アカウントの種類を指定します。 | 'Computer' 'User' |
azureStorageSid | Azure Storage のセキュリティ識別子 (SID) を指定します。 | 糸 |
domainGuid | ドメイン GUID を指定します。 | string (必須) |
domainName | AD DNS サーバーが権限を持つプライマリ ドメインを指定します。 | string (必須) |
domainSid | セキュリティ識別子 (SID) を指定します。 | 糸 |
forestName | 取得する Active Directory フォレストを指定します。 | 糸 |
netBiosDomainName | NetBIOS ドメイン名を指定します。 | 糸 |
samAccountName | Azure Storage の Active Directory SAMAccountName を指定します。 | 糸 |
AzureFilesIdentityBasedAuthentication
名前 | 形容 | 価値 |
---|---|---|
activeDirectoryProperties | directoryServiceOptions が AD の場合は必須。AADKERB の場合は省略可能です。 | ActiveDirectoryProperties |
defaultSharePermission | RBAC ロールが割り当てられない場合、Kerberos 認証を使用するユーザーの既定の共有アクセス許可。 | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | 使用されるディレクトリ サービスを示します。 この列挙型は将来拡張される可能性があることに注意してください。 | 'AADDS' 'AADKERB' 'AD' 'None' (必須) |
CustomDomain
名前 | 形容 | 価値 |
---|---|---|
名前 | ストレージ アカウントに割り当てられたカスタム ドメイン名を取得または設定します。 名前は CNAME ソースです。 | string (必須) |
useSubDomainName | 間接 CName 検証が有効かどうかを示します。 既定値は false です。 これは、更新時にのみ設定する必要があります。 | bool |
暗号化
名前 | 形容 | 価値 |
---|---|---|
同一性 | 保存時のサービス側暗号化で使用する ID。 | EncryptionIdentity |
keySource | 暗号化 keySource (プロバイダー)。 使用可能な値 (大文字と小文字を区別): Microsoft.Storage、Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
keyvaultproperties | キー コンテナーによって提供されるプロパティ。 | KeyVaultProperties の |
requireInfrastructureEncryption | サービスが保存データのプラットフォーム マネージド キーを使用して暗号化のセカンダリ レイヤーを適用するかどうかを示すブール値。 | bool |
サービス | 暗号化をサポートするサービスの一覧。 | EncryptionServices |
EncryptionIdentity
名前 | 形容 | 価値 |
---|---|---|
federatedIdentityClientId | ストレージ アカウントでのクロステナントカスタマー マネージド キー サーバー側暗号化のユーザー割り当て ID と組み合わせて使用するマルチテナント アプリケーションの ClientId。 | 糸 |
userAssignedIdentity | ストレージ アカウントのサーバー側暗号化に関連付けられる UserAssigned ID のリソース識別子。 | 糸 |
EncryptionService
名前 | 形容 | 価値 |
---|---|---|
有効 | サービスが格納時にデータを暗号化するかどうかを示すブール値。 保存時の暗号化は現在既定で有効になっており、無効にすることはできません。 | bool |
keyType | 暗号化サービスに使用する暗号化キーの種類。 "Account" キーの種類は、アカウント スコープの暗号化キーが使用されることを意味します。 "サービス" キーの種類は、既定のサービス キーが使用されることを意味します。 | 'Account' 'Service' |
EncryptionServices
名前 | 形容 | 価値 |
---|---|---|
ブロッブ | BLOB ストレージ サービスの暗号化関数。 | EncryptionService |
ファイル | ファイル ストレージ サービスの暗号化関数。 | EncryptionService |
列 | キュー ストレージ サービスの暗号化関数。 | EncryptionService |
テーブル | テーブル ストレージ サービスの暗号化関数。 | EncryptionService |
ExtendedLocation
名前 | 形容 | 価値 |
---|---|---|
名前 | 拡張された場所の名前。 | 糸 |
種類 | 拡張された場所の型。 | 'EdgeZone' |
同一性
名前 | 形容 | 価値 |
---|---|---|
種類 | ID の種類。 | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (必須) |
userAssignedIdentities | このストレージ アカウントで使用されるユーザー割り当て ID のセットを記述するキー値ペアの一覧を取得または設定します。 キーは、ID の ARM リソース識別子です。 ここで許可されるユーザー割り当て ID は 1 つだけです。 | IdentityUserAssignedIdentities の |
IdentityUserAssignedIdentities
名前 | 形容 | 価値 |
---|
ImmutableStorageAccount
名前 | 形容 | 価値 |
---|---|---|
有効 | アカウント レベルの不変性を有効にするブール型フラグ。 このようなアカウントのすべてのコンテナーでは、オブジェクト レベルの不変性が既定で有効になっています。 | bool |
immutabilityPolicy | オブジェクト レベルで明示的な不変ポリシーを持たないオブジェクトに継承および適用される、既定のアカウント レベルの不変ポリシーを指定します。 オブジェクト レベルの不変ポリシーは、アカウント レベルの不変ポリシーよりも優先順位が高い、コンテナー レベルの不変ポリシーよりも優先順位が高くなります。 | AccountImmutabilityPolicyProperties |
IPRule
名前 | 形容 | 価値 |
---|---|---|
アクション | IP ACL 規則のアクション。 | 'Allow' |
価値 | CIDR 形式で IP または IP 範囲を指定します。 IPV4 アドレスのみが許可されます。 | string (必須) |
KeyPolicy
名前 | 形容 | 価値 |
---|---|---|
keyExpirationPeriodInDays | キーの有効期限 (日数)。 | int (必須) |
KeyVaultProperties
名前 | 形容 | 価値 |
---|---|---|
keyname | KeyVault キーの名前。 | 糸 |
keyvaulturi | KeyVault の URI。 | 糸 |
keyversion | KeyVault キーのバージョン。 | 糸 |
Microsoft.Storage/storageAccounts
名前 | 形容 | 価値 |
---|---|---|
extendedLocation | 随意。 リソースの拡張場所を設定します。 設定されていない場合、ストレージ アカウントは Azure メイン リージョンに作成されます。 それ以外の場合は、指定した拡張場所に作成されます | ExtendedLocation の |
同一性 | リソースの ID。 | ID |
種類 | 必須。 ストレージ アカウントの種類を示します。 | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Storage' 'StorageV2' (必須) |
場所 | 必須。 リソースの場所を取得または設定します。 これは、サポートされ、登録されている Azure Geo リージョンの 1 つになります (例: 米国西部、米国東部、東南アジアなど)。 リソースの geo リージョンは一度作成した後は変更できませんが、更新時に同じ geo リージョンが指定されている場合、要求は成功します。 | string (必須) |
名前 | リソース名 | 糸 制約: 最小長 = 3 最大長 = 3 パターン = ^[a-z0-9]+$ (必須) |
プロパティ | ストレージ アカウントの作成に使用されるパラメーター。 | StorageAccountPropertiesCreateParametersOrStorageAccountProperties の |
sku | 必須。 SKU 名を取得または設定します。 | SKU (必須) |
タグ | リソース タグ | タグ名と値のディクショナリ。 |
種類 | リソースの種類 | "Microsoft.Storage/storageAccounts@2023-05-01" |
NetworkRuleSet
名前 | 形容 | 価値 | ||
---|---|---|---|---|
バイパス | ログ/メトリック/AzureServices にトラフィックをバイパスするかどうかを指定します。 使用可能な値は、ログ記録の任意の組み合わせです | メトリック | AzureServices ("ログ記録、メトリック" など)、または None を使用して、これらのトラフィックをバイパスしません。 | 'AzureServices' 'ログ記録' 'Metrics' 'None' |
defaultAction | 他のルールが一致しない場合の許可または拒否の既定のアクションを指定します。 | 'Allow' 'Deny' (必須) |
||
ipRules | IP ACL 規則を設定します | IPRule[] | ||
resourceAccessRules | リソース アクセス規則を設定します | ResourceAccessRule[] | ||
virtualNetworkRules | 仮想ネットワーク規則を設定します。 | VirtualNetworkRule[] |
ResourceAccessRule
名前 | 形容 | 価値 |
---|---|---|
resourceId | リソース ID | 糸 |
tenantId | テナント ID | 糸 |
RoutingPreference
名前 | 形容 | 価値 |
---|---|---|
publishInternetEndpoints | インターネット ルーティング ストレージ エンドポイントを発行するかどうかを示すブール型フラグ | bool |
publishMicrosoftEndpoints | Microsoft ルーティング ストレージ エンドポイントを発行するかどうかを示すブール型フラグ | bool |
routingChoice | ルーティングの選択は、ユーザーが選択するネットワーク ルーティングの種類を定義します。 | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
名前 | 形容 | 価値 |
---|---|---|
expirationAction | SAS 有効期限アクションは、sasPolicy.sasExpirationPeriod に違反したときに実行されるアクションを定義します。 "ログ" アクションは監査目的で使用でき、"ブロック" アクションを使用して、SAS ポリシーの有効期限に準拠していない SAS トークンの使用をブロックおよび拒否できます。 | 'Block' 'Log' (必須) |
sasExpirationPeriod | SAS の有効期限 (DD.HH:MM:SS)。 | string (必須) |
SKU
名前 | 形容 | 価値 |
---|---|---|
名前 | SKU 名。 アカウントの作成に必要です。更新の場合は省略可能です。 以前のバージョンでは、SKU 名は accountType と呼ばれることに注意してください。 | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (必須) |
StorageAccountCreateParametersTags
名前 | 形容 | 価値 |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
名前 | 形容 | 価値 |
---|---|---|
accessTier | 種類が BlobStorage であるストレージ アカウントに必要です。 アクセス層は課金に使用されます。 "Premium" アクセス層は Premium ブロック BLOB ストレージ アカウントの種類の既定値であり、Premium ブロック BLOB ストレージ アカウントの種類に対しては変更できません。 | 'Cold' 'クール' 'Hot' 'Premium' |
allowBlobPublicAccess | ストレージ アカウント内のすべての BLOB またはコンテナーへのパブリック アクセスを許可または禁止します。 このプロパティの既定の解釈は false です。 | bool |
allowCrossTenantReplication | AAD テナント 間のオブジェクト レプリケーションを許可または禁止します。 オブジェクト レプリケーション ポリシーに異なる AAD テナントのストレージ アカウントが含まれる場合にのみ、新規または既存のアカウントに対してこのプロパティを true に設定します。 既定では、新しいアカウントがベスト セキュリティ プラクティスに従う場合、既定の解釈は false です。 | bool |
allowedCopyScope | AAD テナント内またはプライベート リンクを使用して、同じ VNet へのストレージ アカウントとの間のコピーを制限します。 | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | ストレージ アカウントが、共有キーを介してアカウント アクセス キーを使用して承認される要求を許可するかどうかを示します。 false の場合、Shared Access Signature を含むすべての要求が Azure Active Directory (Azure AD) で承認されている必要があります。 既定値は null で、true と同じです。 | bool |
azureFilesIdentityBasedAuthentication | Azure Files の ID ベースの認証設定を提供します。 | AzureFilesIdentityBasedAuthentication |
customDomain | ストレージ アカウントに割り当てられたユーザー ドメイン。 名前は CNAME ソースです。 現時点では、ストレージ アカウントごとに 1 つのカスタム ドメインのみがサポートされています。 既存のカスタム ドメインをクリアするには、カスタム ドメイン名プロパティに空の文字列を使用します。 | CustomDomain の |
defaultToOAuthAuthentication | 既定の認証が OAuth かどうかを示すブール値フラグ。 このプロパティの既定の解釈は false です。 | bool |
dnsEndpointType | エンドポイントの種類を指定できます。 これを AzureDNSZone に設定すると、1 つのサブスクリプションに多数のアカウントが作成されます。これにより、Azure DNS ゾーンにアカウントが作成され、エンドポイント URL に英数字の DNS ゾーン識別子が設定されます。 | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | true に設定されている場合は、ローカル ユーザー機能を使用してグループの拡張サポートを有効にします | bool |
暗号化 | ストレージ アカウントのサーバー側暗号化に使用する暗号化設定。 | 暗号化 |
immutableStorageWithVersioning | プロパティは不変であり、アカウント作成時にのみ true に設定できます。 true に設定すると、アカウント内のすべての新しいコンテナーに対してオブジェクト レベルの不変性が既定で有効になります。 | ImmutableStorageAccount の |
isHnsEnabled | アカウント HierarchyNamespace が true に設定されている場合に有効になります。 | bool |
isLocalUserEnabled | ローカル ユーザー機能を有効にします (true に設定されている場合) | bool |
isNfsV3Enabled | TRUE に設定されている場合、NFS 3.0 プロトコルのサポートが有効になります。 | bool |
isSftpEnabled | セキュリティで保護されたファイル転送プロトコルを有効にします (true に設定されている場合) | bool |
keyPolicy | ストレージ アカウントに割り当てられた KeyPolicy。 | KeyPolicy |
largeFileSharesState | [有効] に設定されている場合は、大きなファイル共有を許可します。 一度有効にした後は無効にできません。 | 'Disabled' 'Enabled' |
minimumTlsVersion | ストレージへの要求で許可される最小 TLS バージョンを設定します。 このプロパティの既定の解釈は TLS 1.0 です。 | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | ネットワーク ルール セット | NetworkRuleSet |
publicNetworkAccess | ストレージ アカウントへのパブリック ネットワーク アクセスを評価するために、ネットワーク セキュリティ境界構成を許可、禁止、または許可します。 値は省略可能ですが、渡される場合は'Enabled'、'Disabled'、または 'SecuredByPerimeter' である必要があります。 | 'Disabled' 'Enabled' 'SecuredByPerimeter' |
routingPreference | ユーザーがデータ転送を選択したネットワーク ルーティングの選択に関する情報を保持します | RoutingPreference |
sasPolicy | ストレージ アカウントに割り当てられた SasPolicy。 | SasPolicy の |
supportsHttpsTrafficOnly | true に設定されている場合にのみ、ストレージ サービスへの https トラフィックを許可します。 API バージョン 2019-04-01 以降、既定値は true です。 | bool |
UserAssignedIdentity
名前 | 形容 | 価値 |
---|
VirtualNetworkRule
名前 | 形容 | 価値 |
---|---|---|
アクション | 仮想ネットワーク ルールのアクション。 | 'Allow' |
身分証明書 | サブネットのリソース ID (例: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName})。 | string (必須) |
状態 | 仮想ネットワーク 規則の状態を取得します。 | 'プロビジョニング解除' 'Failed' 'NetworkSourceDeleted' 'プロビジョニング' 'Succeeded' |