Microsoft.Network virtualNetworks 2023-02-01
- najnowsze
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Uwagi
Aby uzyskać wskazówki dotyczące tworzenia sieci wirtualnych i podsieci, zobacz Create virtual network resources by using Bicep.
Definicja zasobu Bicep
Typ zasobu virtualNetworks można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/virtualNetworks, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Network/virtualNetworks@2023-02-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
location: 'string'
name: 'string'
properties: {
addressSpace: {
addressPrefixes: [
'string'
]
}
bgpCommunities: {
virtualNetworkCommunity: 'string'
}
ddosProtectionPlan: {
id: 'string'
}
dhcpOptions: {
dnsServers: [
'string'
]
}
enableDdosProtection: bool
enableVmProtection: bool
encryption: {
enabled: bool
enforcement: 'string'
}
flowTimeoutInMinutes: int
ipAllocations: [
{
id: 'string'
}
]
subnets: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIPConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
contextualServiceEndpointPolicies: [
'string'
]
serviceAlias: 'string'
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
type: 'string'
}
]
virtualNetworkPeerings: [
{
id: 'string'
name: 'string'
properties: {
allowForwardedTraffic: bool
allowGatewayTransit: bool
allowVirtualNetworkAccess: bool
doNotVerifyRemoteGateways: bool
peeringState: 'string'
peeringSyncLevel: 'string'
remoteAddressSpace: {
addressPrefixes: [
'string'
]
}
remoteBgpCommunities: {
virtualNetworkCommunity: 'string'
}
remoteVirtualNetwork: {
id: 'string'
}
remoteVirtualNetworkAddressSpace: {
addressPrefixes: [
'string'
]
}
useRemoteGateways: bool
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Wartości właściwości
Przestrzeń adresowa
Nazwa | Opis | Wartość |
---|---|---|
addressPrefixes (prefiksy adresów) | Lista bloków adresów zarezerwowanych dla tej sieci wirtualnej w notacji CIDR. | string[] |
ApplicationGatewayIPConfiguration
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa konfiguracji adresu IP, która jest unikatowa w usłudze Application Gateway. | struna |
Właściwości | Właściwości konfiguracji adresu IP bramy aplikacji. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
podsieć | Odwołanie do zasobu podsieci. Podsieć, z której brama aplikacji pobiera swój prywatny adres. | |
ApplicationSecurityGroup
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości grupy zabezpieczeń aplikacji. | ApplicationSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów. | |
ApplicationSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|
Delegacja
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w podsieci. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości podsieci. | ServiceDelegationPropertiesFormat |
typ | Typ zasobu. | struna |
DhcpOptions
Nazwa | Opis | Wartość |
---|---|---|
dnsServers | Lista adresów IP serwerów DNS. | string[] |
ExtendedLocation
Nazwa | Opis | Wartość |
---|---|---|
nazwa | Nazwa lokalizacji rozszerzonej. | struna |
typ | Typ lokalizacji rozszerzonej. | "EdgeZone" |
Microsoft.Network/virtualNetworks
Nazwa | Opis | Wartość |
---|---|---|
extendedLocation | Rozszerzona lokalizacja sieci wirtualnej. | ExtendedLocation |
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości sieci wirtualnej. | VirtualNetworkPropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
NetworkSecurityGroup
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości sieciowej grupy zabezpieczeń. | NetworkSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów. | |
NetworkSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
flushConnection | Po włączeniu przepływy utworzone na podstawie połączeń sieciowej grupy zabezpieczeń zostaną ponownie ocenione, gdy reguły są aktualizowane. Wstępne włączenie spowoduje wyzwolenie ponownej oceny. | Bool |
securityRules | Kolekcja reguł zabezpieczeń sieciowej grupy zabezpieczeń. | SecurityRule[] |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Trasa
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | struna |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | struna |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | struna |
nextHopType | Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
RouteTable
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości tabeli tras. | RouteTablePropertiesFormat |
Tagi | Tagi zasobów. | |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | Bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Route[] |
SecurityRule
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości reguły zabezpieczeń. | SecurityRulePropertiesFormat |
typ | Typ zasobu. | struna |
SecurityRulePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
dostęp | Ruch sieciowy jest dozwolony lub blokowany. | "Zezwalaj" "Odmów" (wymagane) |
opis | Opis tej reguły. Ograniczony do 140 znaków. | struna |
destinationAddressPrefix | Prefiks adresu docelowego. CIDR lub docelowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". | struna |
destinationAddressPrefixes | Prefiksy adresów docelowych. CiDR lub docelowe zakresy adresów IP. | string[] |
destinationApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako miejsce docelowe. | ApplicationSecurityGroup[] |
destinationPortRange | Port docelowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
destinationPortRanges | Zakresy portów docelowych. | string[] |
kierunek | Kierunek reguły. Kierunek określa, czy reguła będzie oceniana w ruchu przychodzącym lub wychodzącym. | "Ruch przychodzący" "Wychodzący" (wymagany) |
priorytet | Priorytet reguły. Wartość może należeć do zakresu od 100 do 4096. Numer priorytetu musi być unikatowy dla każdej reguły w kolekcji. Im niższy numer priorytetu, tym wyższy priorytet reguły. | int (wymagane) |
protokół | Protokół sieciowy, do których ma zastosowanie ta reguła. | '*' "Ah" "Esp" "Icmp" "Tcp" "Udp" (wymagane) |
sourceAddressPrefix | CiDR lub źródłowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". Jeśli jest to reguła ruchu przychodzącego, określa, skąd pochodzi ruch sieciowy. | struna |
sourceAddressPrefixes | Zakresy CIDR lub źródłowych adresów IP. | string[] |
sourceApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako źródło. | ApplicationSecurityGroup[] |
sourcePortRange | Port źródłowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
sourcePortRanges | Zakresy portów źródłowych. | string[] |
ServiceDelegationPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
serviceName | Nazwa usługi, do której należy delegować podsieć (np. Microsoft.Sql/servers). | struna |
ServiceEndpointPolicy
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości zasad punktu końcowego usługi. | ServiceEndpointPolicyPropertiesFormat |
Tagi | Tagi zasobów. | |
ServiceEndpointPolicyDefinition
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości definicji zasad punktu końcowego usługi. | ServiceEndpointPolicyDefinitionPropertiesFormat |
typ | Typ zasobu. | struna |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
opis | Opis tej reguły. Ograniczony do 140 znaków. | struna |
usługa | Nazwa punktu końcowego usługi. | struna |
serviceResources | Lista zasobów usługi. | string[] |
ServiceEndpointPolicyPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
contextualServiceEndpointPolicies | Kolekcja zasad punktu końcowego usługi kontekstowej. | string[] |
serviceAlias | Alias wskazujący, czy zasady należą do usługi | struna |
serviceEndpointPolicyDefinitions | Kolekcja definicji zasad punktu końcowego usługi zasad punktu końcowego usługi. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
Lokalizacje | Lista lokalizacji. | string[] |
usługa | Typ usługi punktu końcowego. | struna |
Podsieć
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości podsieci. | SubnetPropertiesFormat |
typ | Typ zasobu. | struna |
SubnetPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Prefiks adresu dla podsieci. | struna |
addressPrefixes (prefiksy adresów) | Lista prefiksów adresów dla podsieci. | string[] |
applicationGatewayIPConfigurations | Konfiguracje adresów IP bramy aplikacji dla zasobu sieci wirtualnej. | ApplicationGatewayIPConfiguration[] |
Delegacje | Tablica odwołań do delegowania w podsieci. | delegowania[] |
ipAllocations | Tablica adresów IpAllocation odwołujących się do tej podsieci. | |
natGateway | Brama translatora adresów sieciowych skojarzona z tą podsiecią. | |
networkSecurityGroup | Odwołanie do zasobu NetworkSecurityGroup. | NetworkSecurityGroup |
privateEndpointNetworkPolicies | Włączanie lub wyłączanie stosowania zasad sieciowych w prywatnym punkcie końcowym w podsieci. | "Wyłączone" "Włączone" |
privateLinkServiceNetworkPolicies | Włączanie lub wyłączanie stosowania zasad sieciowych w usłudze łącza prywatnego w podsieci. | "Wyłączone" "Włączone" |
routeTable | Odwołanie do zasobu RouteTable. | RouteTable |
serviceEndpointPolicies | Tablica zasad punktu końcowego usługi. | ServiceEndpointPolicy[] |
serviceEndpoints | Tablica punktów końcowych usługi. | ServiceEndpointPropertiesFormat[] |
Podźródło
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
VirtualNetworkBgpCommunities
Nazwa | Opis | Wartość |
---|---|---|
virtualNetworkCommunity | Społeczność protokołu BGP skojarzona z siecią wirtualną. | ciąg (wymagany) |
VirtualNetworkEncryption
Nazwa | Opis | Wartość |
---|---|---|
Włączone | Wskazuje, czy szyfrowanie jest włączone w sieci wirtualnej. | bool (wymagane) |
egzekwowanie | Jeśli zaszyfrowana sieć wirtualna zezwala na maszynę wirtualną, która nie obsługuje szyfrowania | "AllowUnencrypted" "DropUnencrypted" |
VirtualNetworkPeering
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości komunikacji równorzędnej sieci wirtualnej. | VirtualNetworkPeeringPropertiesFormat |
typ | Typ zasobu. | struna |
VirtualNetworkPeeringPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
allowForwardedTraffic | Czy ruch przekazywany z maszyn wirtualnych w lokalnej sieci wirtualnej będzie dozwolony/niedozwolony w zdalnej sieci wirtualnej. | Bool |
allowGatewayTransit | Jeśli łącza bramy mogą być używane w zdalnej sieci wirtualnej w celu połączenia z tą siecią wirtualną. | Bool |
allowVirtualNetworkAccess | Czy maszyny wirtualne w lokalnej przestrzeni sieci wirtualnej będą mogły uzyskiwać dostęp do maszyn wirtualnych w zdalnej przestrzeni sieci wirtualnej. | Bool |
doNotVerifyRemoteGateways | Jeśli musimy zweryfikować stan aprowizacji bramy zdalnej. | Bool |
peeringState | Stan komunikacji równorzędnej sieci wirtualnej. | "Połączono" "Rozłączono" "Zainicjowano" |
komunikacja równorzędnaSyncLevel | Stan synchronizacji komunikacji równorzędnej komunikacji równorzędnej sieci wirtualnej. | "FullyInSync" "LocalAndRemoteNotInSync" "LocalNotInSync" "RemoteNotInSync" |
remoteAddressSpace | Odwołanie do przestrzeni adresowej równorzędnej z zdalną siecią wirtualną. | Przestrzeni adresowej |
remoteBgpCommunities | Odwołanie do społeczności Bgp zdalnej sieci wirtualnej. | VirtualNetworkBgpCommunities |
remoteVirtualNetwork | Odwołanie do zdalnej sieci wirtualnej. Zdalna sieć wirtualna może znajdować się w tym samym lub innym regionie (wersja zapoznawcza). Zobacz tutaj, aby zarejestrować się w celu uzyskania wersji zapoznawczej i dowiedzieć się więcej (/azure/virtual-network/virtual-network-create-peering). | |
remoteVirtualNetworkAddressSpace | Odwołanie do bieżącej przestrzeni adresowej zdalnej sieci wirtualnej. | Przestrzeni adresowej |
useRemoteGateways | Jeśli bramy zdalne mogą być używane w tej sieci wirtualnej. Jeśli flaga ma wartość true, a właściwość allowGatewayTransit w zdalnej komunikacji równorzędnej ma również wartość true, sieć wirtualna będzie używać bram zdalnej sieci wirtualnej do przesyłania. Tylko jedna komunikacja równorzędna może mieć tę flagę ustawioną na wartość true. Nie można ustawić tej flagi, jeśli sieć wirtualna ma już bramę. | Bool |
VirtualNetworkPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressSpace | Przestrzeń adresów zawierająca tablicę zakresów adresów IP, które mogą być używane przez podsieci. | Przestrzeni adresowej |
bgpCommunities | Społeczności protokołu Bgp wysyłane za pośrednictwem usługi ExpressRoute z każdą trasą odpowiadającą prefiksowi w tej sieci wirtualnej. | VirtualNetworkBgpCommunities |
ddosProtectionPlan | Plan ochrony przed atakami DDoS skojarzony z siecią wirtualną. | |
dhcpOptions | DhcpOptions, który zawiera tablicę serwerów DNS dostępnych dla maszyn wirtualnych wdrożonych w sieci wirtualnej. | DhcpOptions |
enableDdosProtection | Wskazuje, czy ochrona przed atakami DDoS jest włączona dla wszystkich chronionych zasobów w sieci wirtualnej. Wymaga planu ochrony przed atakami DDoS skojarzonych z zasobem. | Bool |
enableVmProtection | Wskazuje, czy ochrona maszyny wirtualnej jest włączona dla wszystkich podsieci w sieci wirtualnej. | Bool |
szyfrowanie | Wskazuje, czy szyfrowanie jest włączone w sieci wirtualnej i czy maszyna wirtualna bez szyfrowania jest dozwolona w zaszyfrowanej sieci wirtualnej. | VirtualNetworkEncryption |
flowTimeoutInMinutes | Wartość FlowTimeout (w minutach) dla sieci wirtualnej | Int |
ipAllocations | Tablica adresów IpAllocation odwołujących się do tej sieci wirtualnej. | |
Podsieci | Lista podsieci w sieci wirtualnej. | podsieci[] |
virtualNetworkPeerings | Lista komunikacji równorzędnej w sieci wirtualnej. | VirtualNetworkPeering[] |
Przykłady z przewodnika Szybki start
W poniższych przykładach szybkiego startu wdrożono ten typ zasobu.
Plik Bicep | Opis |
---|---|
101-1vm-2nics-2subnets-1vnet | Tworzy nową maszynę wirtualną z dwiema kartami sieciowymi, które łączą się z dwiema różnymi podsieciami w tej samej sieci wirtualnej. |
2 maszyny wirtualne w sieci wirtualnej — wewnętrzne reguły modułu równoważenia obciążenia i modułu równoważenia obciążenia | Ten szablon umożliwia tworzenie 2 maszyn wirtualnych w sieci wirtualnej i w ramach wewnętrznego modułu równoważenia obciążenia oraz konfigurowanie reguły równoważenia obciążenia na porcie 80. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczny adres IP, zestaw dostępności i interfejsy sieciowe. |
klastrze usługi AKS z bramą translatora adresów sieciowych i usługą Application Gateway | W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i usługę Application Gateway dla połączeń przychodzących. |
klastrze usługi AKS z kontrolerem ruchu przychodzącego usługi Application Gateway | W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS za pomocą usługi Application Gateway, kontrolera ruchu przychodzącego usługi Application Gateway, usługi Azure Container Registry, usługi Log Analytics i usługi Key Vault |
Application Gateway z wewnętrznymi usługami API Management i Web App | Usługa Application Gateway routingu ruchu internetowego do wystąpienia usługi API Management sieci wirtualnej (w trybie wewnętrznym), które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
Analizator dzienników usługi Azure Application Gateway przy użyciu GoAccess | Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrażania analizatora dzienników usługi Azure Application Gateway przy użyciu funkcji GoAccess. Szablon wdrażania tworzy maszynę wirtualną z systemem Ubuntu, instaluje procesor dzienników usługi Application Gateway, funkcję GoAccess, serwer Apache WebServer i konfiguruje go do analizowania dzienników dostępu usługi Azure Application Gateway. |
usługi Azure Bastion jako usługa | Ten szablon aprowizuje usługę Azure Bastion w sieci wirtualnej |
usługi Azure Bastion jako usługa z sieciową grupą zabezpieczeń | Ten szablon aprowizuje usługę Azure Bastion w sieci wirtualnej |
puli usługi Azure Batch bez publicznych adresów IP | Ten szablon tworzy uproszczoną pulę komunikacji węzłów usługi Azure Batch bez publicznych adresów IP. |
Azure Container Instances — sieci wirtualnej | Wdrażanie wystąpienia kontenera w sieci wirtualnej platformy Azure. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt | Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną i prywatnym punktem końcowym. |
szablonu all-in-one usługi Azure Databricks na potrzeby iniekcji sieci wirtualnej | Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej, bramy translatora adresów sieciowych i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
usługi Azure Digital Twins z usługą Function i Private Link | Ten szablon tworzy usługę Azure Digital Twins skonfigurowaną za pomocą połączonej z siecią wirtualną funkcji platformy Azure, która może komunikować się za pośrednictwem punktu końcowego usługi Private Link z usługą Digital Twins. Tworzy również prywatną strefę DNS, aby umożliwić bezproblemowe rozpoznawanie nazwy hosta punktu końcowego usługi Digital Twins z sieci wirtualnej do wewnętrznego adresu IP podsieci prywatnego punktu końcowego. Nazwa hosta jest przechowywana jako ustawienie funkcji platformy Azure o nazwie "ADT_ENDPOINT". |
prywatnego rozpoznawania nazw DNS platformy Azure | Ten szablon aprowizuje usługę Azure DNS Private Resolver w sieci wirtualnej z wymaganym zestawem reguł i regułami przesyłania dalej. Tworzy nową sieć wirtualną z dwiema podsieciami i wdraża w tej sieci wirtualnej usługę Azure DNS Private Resolver. |
aplikacji funkcji platformy Azure z integracji z siecią wirtualną | Ten szablon aprowizuje aplikację funkcji w planie Premium z włączoną regionalną integracją sieci wirtualnej z nowo utworzoną siecią wirtualną. |
maszyny wirtualnej dewelopera gier platformy Azure | Maszyna wirtualna dewelopera gier platformy Azure obejmuje aparaty licencsed, takie jak Unreal. |
zestaw skalowania maszyn wirtualnych deweloperów gier platformy Azure | Zestaw skalowania maszyn wirtualnych dla deweloperów gier platformy Azure obejmuje aparaty licencsed, takie jak Unreal. |
kompleksowej konfiguracji bezpiecznej usługi Azure Machine Learning | Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
kompleksowej konfiguracji bezpiecznej usługi Azure Machine Learning (starsza wersja) | Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
przykład hostingu prywatnej domeny DNS platformy Azure | Ten szablon pokazuje, jak utworzyć prywatną strefę DNS i opcjonalnie włączyć rejestrację maszyny wirtualnej |
przykład maszyny wirtualnej usługi Azure Traffic Manager | W tym szablonie pokazano, jak utworzyć równoważenie obciążenia profilu usługi Azure Traffic Manager na wielu maszynach wirtualnych. |
szablon usługi AzureDatabricks dla domyślnej zapory magazynu | Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej, prywatnego punktu końcowego i domyślnej zapory magazynu z włączonym obszarem roboczym usługi Azure Databricks za pomocą sieci wirtualnej i łącznika dostępu przypisanego przez system. |
szablon usługi AzureDatabricks na potrzeby iniekcji sieci wirtualnej za pomocą bramy translatora adresów sieciowych | Ten szablon umożliwia utworzenie bramy translatora adresów sieciowych, sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
szablon usługi AzureDatabricks dla VNetInjection i Load Balancer | Ten szablon umożliwia utworzenie modułu równoważenia obciążenia, sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
Ten szablon umożliwia utworzenie sieci wirtualnej dla iniekcji sieci wirtualnej usługi Azure Databricks za pomocą translatora adresów sieciowych. | |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) | Jest to typowy szablon do tworzenia pojedynczego wystąpienia CentOS 7.2/7.1/6.5 lub Ubuntu Server 16.04.0-LTS z konfigurowalną liczbą dysków danych (konfigurowalnych rozmiarów). Maksymalnie 16 dysków można wymienić w parametrach portalu, a maksymalny rozmiar każdego dysku powinien być mniejszy niż 1023 GB. Macierz MDADM RAID0 jest instalowana automatycznie i przetrwa ponowne uruchomienie. Najnowsza wersja platformy Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 jest dostępna do użycia z poziomu interfejsu wiersza polecenia platformy Azure jest automatycznie uruchomiona jako kontener platformy Docker. Ten szablon pojedynczego wystąpienia jest odejściem szablonu klastrów HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Konfigurowanie usługi Dev Box | Ten szablon umożliwia utworzenie wszystkich zasobów administracyjnych usługi Dev Box zgodnie z przewodnikiem Szybki start dotyczącym usługi Dev Box (/azure/dev-box/quickstart-create-dev-box). Możesz wyświetlić wszystkie utworzone zasoby lub bezpośrednio przejść do DevPortal.microsoft.com, aby utworzyć pierwsze rozwiązanie Dev Box. |
Tworzenie sieci wirtualnej BGP z siecią wirtualną | Ten szablon umożliwia łączenie dwóch sieci wirtualnych przy użyciu bram sieci wirtualnej i protokołu BGP |
Tworzenie modułu równoważenia obciążenia między regionami | Ten szablon tworzy moduł równoważenia obciążenia między regionami z pulą zaplecza zawierającą dwa regionalne moduły równoważenia obciążenia. Moduł równoważenia obciążenia między regionami jest obecnie dostępny w ograniczonych regionach. Regionalne moduły równoważenia obciążenia za modułem równoważenia obciążenia między regionami mogą znajdować się w dowolnym regionie. |
tworzenie zapory i zasad zapory przy użyciu reguł i grup ip | Ten szablon wdraża usługę Azure Firewall z zasadami zapory (w tym wieloma regułami aplikacji i sieci) odwołującymi się do grup adresów IP w regułach aplikacji i sieci. |
tworzenie bramy typu punkt-lokacja za pomocą usługi Azure AD | Ten szablon umożliwia wdrożenie bramy sieci wirtualnej sieci VPN skonfigurowanej przy użyciu połączenia punkt-lokacja usługi Azure Active Directory |
tworzenie prywatnego klastra usługi AKS | W tym przykładzie pokazano, jak utworzyć prywatny klaster usługi AKS w sieci wirtualnej wraz z maszyną wirtualną przesiadkową. |
tworzenie serwera tras w nowej podsieci | Ten szablon służy do wdrażania serwera route server w podsieci o nazwie RouteServerSubnet. |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux | Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu stref | Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsiecią serwera, podsiecią serwera i podsiecią usługi Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, trasą zdefiniowaną przez użytkownika w usłudze Azure Firewall dla podsieci ServerSubnet, usługą Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji oraz jedną przykładową regułą sieci i usługą Azure Firewall w strefach dostępności 1, 2, i 3. |
tworzenie reguły sieci wirtualnej przestrzeni nazw usługi Service Bus | Ten szablon umożliwia wdrożenie przestrzeni nazw usługi Service Bus Premium z regułą sieci wirtualnej |
Tworzenie standardowego wewnętrznego modułu równoważenia obciążenia | Ten szablon tworzy standardowy wewnętrzny moduł azure Load Balancer z portem równoważenia obciążenia reguły 80 |
Tworzenie standardowego modułu równoważenia obciążenia | Ten szablon tworzy dostępny z Internetu moduł równoważenia obciążenia, reguły równoważenia obciążenia i trzy maszyny wirtualne dla puli zaplecza z każdą maszyną wirtualną w strefie nadmiarowej. |
Tworzenie sieci wirtualnej z dwiema podsieciami | Ten szablon umożliwia utworzenie sieci wirtualnej z dwiema podsieciami. |
Tworzenie maszyny wirtualnej z wieloma pustymi dyskami danych StandardSSD_LRS | Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Windows na podstawie określonego obrazu. Dołącza również domyślnie wiele pustych dysków danych StandardSSD. Należy pamiętać, że można określić rozmiar i typ magazynu (Standard_LRS, StandardSSD_LRS i Premium_LRS) pustych dysków danych. |
Tworzenie maszyny wirtualnej z wieloma kartami sieciowymi i dostępem RDP | Ten szablon umożliwia utworzenie maszyn wirtualnych z wieloma (2) interfejsami sieciowymi (karty sieciowe) i połączenie RDP ze skonfigurowanym modułem równoważenia obciążenia i regułą NAT dla ruchu przychodzącego. Więcej kart sieciowych można łatwo dodać za pomocą tego szablonu. Ten szablon umożliwia również wdrożenie konta magazynu, sieci wirtualnej, publicznego adresu IP i 2 interfejsów sieciowych (frontonu i zaplecza). |
Tworzenie połączenia między sieciami wirtualnymi przy użyciu komunikacji równorzędnej sieci wirtualnych | Ten szablon umożliwia łączenie dwóch sieci wirtualnych przy użyciu komunikacji równorzędnej sieci wirtualnych |
tworzenie aplikacji internetowej, pe i usługi Application Gateway w wersji 2 | Ten szablon tworzy aplikację internetową platformy Azure z prywatnym punktem końcowym w podsieci usługi Azure Virtual Network , bramie Application Gateway w wersji 2. Usługa Application Gateway jest wdrażana w sieci wirtualnej (podsieci). Aplikacja internetowa ogranicza dostęp do ruchu z podsieci przy użyciu prywatnego punktu końcowego |
tworzenie usługi AKS przy użyciu rozwiązania Prometheus i narzędzia Grafana za pomocą linku privae | Spowoduje to utworzenie narzędzia Azure grafana, AKS i zainstalowanie rozwiązania Prometheus, zestawu narzędzi do monitorowania i zgłaszania alertów typu open source w klastrze usługi Azure Kubernetes Service (AKS). Następnie użyjesz zarządzanego prywatnego punktu końcowego usługi Azure Managed Grafana, aby nawiązać połączenie z tym serwerem Prometheus i wyświetlić dane rozwiązania Prometheus na pulpicie nawigacyjnym narzędzia Grafana |
Tworzenie usługi API Management z prywatnym punktem końcowym | Ten szablon spowoduje utworzenie usługi API Management, sieci wirtualnej i prywatnego punktu końcowego uwidaczniającego usługę API Management w sieci wirtualnej. |
Tworzenie usługi Application Gateway w wersji 2 | Ten szablon tworzy bramę aplikacji w wersji 2 w sieci wirtualnej i konfiguruje właściwości automatycznego skalowania oraz regułę równoważenia obciążenia HTTP z publicznym frontonem |
Tworzenie planu usługi AppServicePlan i aplikacji w środowisku ASEv3 | Tworzenie planu usługi AppService i aplikacji w środowisku ASEv3 |
Tworzenie usługi Azure Application Gateway w wersji 2 | Ten szablon tworzy usługę Azure Application Gateway z dwoma serwerami z systemem Windows Server 2016 w puli zaplecza |
Tworzenie konta usługi Azure Cosmos DB z prywatnym punktem końcowym | Ten szablon spowoduje utworzenie konta usługi Cosmos, sieci wirtualnej i prywatnego punktu końcowego uwidaczniającego konto usługi Cosmos w sieci wirtualnej. |
tworzenie usługi Azure Firewall przy użyciu IpGroups | Ten szablon tworzy usługę Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie usługi Azure Firewall z wieloma publicznymi adresami IP | Ten szablon tworzy usługę Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania. |
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (starsza wersja) | Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym usługę Azure Key Vault, usługę Azure Storage, usługę Azure Application Insights i usługę Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (sieć wirtualna) | Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym usługę Azure Key Vault, usługę Azure Storage, usługę Azure Application Insights i usługę Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Tworzenie menedżera sieci wirtualnej platformy Azure i przykładowych sieci wirtualnych | Ten szablon umożliwia wdrożenie menedżera sieci wirtualnej platformy Azure i przykładowych sieci wirtualnych w nazwanej grupie zasobów. Obsługuje wiele topologii łączności i typów członkostwa w grupach sieci. |
Tworzenie maszyny wirtualnej platformy Azure przy użyciu nowego lasu usługi AD | Ten szablon tworzy nową maszynę wirtualną platformy Azure, konfiguruje maszynę wirtualną jako kontroler domeny usługi AD dla nowego lasu |
Tworzenie zapory aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway | Ten szablon tworzy zaporę aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway z dwoma serwerami systemu Windows Server 2016 w puli zaplecza |
Tworzenie pulpitu UBUNTUGNO | Ten szablon tworzy maszynę klasyczną z systemem ubuntu. Jest to doskonałe rozwiązanie do użycia jako serwer przesiadkowy za translatorem adresów sieciowych. |
tworzenie i włączanie planu ochrony przed atakami DDoS | Ten szablon tworzy plan ochrony przed atakami DDoS i sieć wirtualną. Umożliwia również plan ochrony przed atakami DDoS dla sieci wirtualnej. |
tworzenie usługi API Management w wewnętrznej sieci wirtualnej przy użyciu usługi App Gateway | Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w sieci prywatnej chronionej przez usługę Azure Application Gateway. |
tworzenie usługi Application Gateway przy użyciu certyfikatów | Ten szablon przedstawia sposób generowania certyfikatów z podpisem własnym usługi Key Vault, a następnie odwołania z usługi Application Gateway. |
Tworzenie aplikacji funkcji i prywatnego magazynu zabezpieczonego przez punkt końcowy | Ten szablon umożliwia wdrożenie aplikacji funkcji platformy Azure komunikującej się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
Utwórz nową maszynę wirtualną z systemem Ubuntu wstępnie wypełniona agenta puppet | Ten szablon tworzy maszynę wirtualną z systemem Ubuntu i instaluje w nim agenta puppet przy użyciu rozszerzenia CustomScript. |
Tworzenie piaskownicy usługi Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera | Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej | Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej sieci wirtualnej. |
Tworzy zasób prywatnego punktu końcowego między dzierżawami | Ten szablon umożliwia utworzenie zasobu punktu końcowego Priavate w tym samym środowisku lub między dzierżawami i dodanie konfiguracji strefy DNS. |
tworzy zewnętrzne środowisko aplikacji kontenera z sieci wirtualnej | Tworzy zewnętrzne środowisko aplikacji kontenera z siecią wirtualną. |
tworzy wewnętrzne środowisko aplikacji kontenera z siecią wirtualną | Tworzy wewnętrzne środowisko aplikacji kontenera z siecią wirtualną. |
tworzy usługę AVD przy użyciu dołączania do identyfikatora entra firmy Microsoft | Ten szablon umożliwia tworzenie zasobów usługi Azure Virtual Desktop, takich jak pula hostów, grupa aplikacji, obszar roboczy, host sesji testowej i jego rozszerzenia za pomocą dołączania identyfikatora Entra firmy Microsoft |
rozszerzenie niestandardowego skryptu na maszynie wirtualnej z systemem Ubuntu | Ten szablon tworzy maszynę wirtualną z systemem Ubuntu i instaluje rozszerzenie CustomScript |
wdrażanie bezpiecznego klastra z 5 węzłami | Ten szablon umożliwia wdrożenie bezpiecznego klastra usługi Service Fabric z systemem Windows Server 2019 Datacenter z systemem Standard_D2_v2 Size VMSS. |
wdrażanie hosta bastionu w sieci wirtualnej koncentratora | Ten szablon tworzy dwie sieci wirtualne z komunikacją równorzędną, hostem bastionu w sieci wirtualnej piasty i maszyną wirtualną z systemem Linux w sieci wirtualnej będącej szprychą |
wdrażanie maszyny wirtualnej z systemem Linux lub Windows przy użyciu msi | Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Linux lub Windows przy użyciu tożsamości usługi zarządzanej. |
wdrażanie klastra usługi Nextflow Genomics | Ten szablon wdraża skalowalny klaster Nextflow z serwerem Jumpbox, n węzłami klastra, obsługą platformy Docker i magazynem udostępnionym. |
Wdrażanie prostej maszyny wirtualnej z systemem Ubuntu Linux 20.04-LTS | Ten szablon umożliwia wdrożenie systemu Ubuntu Server z kilkoma opcjami maszyny wirtualnej. Możesz podać nazwę maszyny wirtualnej, wersję systemu operacyjnego, rozmiar maszyny wirtualnej oraz nazwę użytkownika i hasło administratora. Domyślnie rozmiar maszyny wirtualnej to Standard_D2s_v3, a wersja systemu operacyjnego to 20.04-LTS. |
Wdrażanie prostej maszyny wirtualnej z systemem Windows | Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Windows przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze A2 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie prostej maszyny wirtualnej z systemem Windows z tagami | Ten szablon spowoduje wdrożenie D2_v3 maszyny wirtualnej z systemem Windows, karty sieciowej, konta magazynu, sieci wirtualnej, publicznego adresu IP i sieciowej grupy zabezpieczeń. Obiekt tagu jest tworzony w zmiennych i będzie stosowany we wszystkich zasobach, jeśli ma to zastosowanie. |
Wdrażanie zaufanej maszyny wirtualnej z systemem Linux z obsługą uruchamiania | Ten szablon umożliwia wdrożenie zaufanej maszyny wirtualnej z systemem Linux z obsługą uruchamiania przy użyciu kilku różnych opcji dla wersji systemu Linux przy użyciu najnowszej poprawkowej wersji. Jeśli włączysz protokół Secureboot i vTPM, rozszerzenie zaświadczania gościa zostanie zainstalowane na maszynie wirtualnej. To rozszerzenie wykona zdalne zaświadczanie przez chmurę. Domyślnie spowoduje to wdrożenie maszyny wirtualnej o rozmiarze Standard_D2_v3 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie zaufanej maszyny wirtualnej z systemem Windows z obsługą uruchamiania | Ten szablon umożliwia wdrożenie zaufanej maszyny wirtualnej z systemem Windows z obsługą uruchamiania przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. Jeśli włączysz protokół Secureboot i vTPM, rozszerzenie zaświadczania gościa zostanie zainstalowane na maszynie wirtualnej. To rozszerzenie wykona zdalne zaświadczanie przez chmurę. Domyślnie spowoduje to wdrożenie maszyny wirtualnej o rozmiarze Standard_D2_v3 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie zestawu skalowania maszyn wirtualnych z systemem Windows z obsługą zaufanego uruchamiania | Ten szablon umożliwia wdrożenie zaufanego zestawu skalowania maszyn wirtualnych z obsługą uruchamiania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji systemu Windows Server 2016, Windows Server 2019 lub Windows Server 2022 Azure Edition. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń RDP. Jeśli włączysz protokół Secureboot i vTPM, rozszerzenie zaświadczania gościa zostanie zainstalowane w zestawie skalowania maszyn wirtualnych. To rozszerzenie wykona zdalne zaświadczanie przez chmurę. |
wdrażanie maszyny wirtualnej DataScience z systemem Ubuntu Linux 18.04 | Ten szablon umożliwia wdrożenie systemu Ubuntu Server z niektórymi narzędziami do nauki o danych. Możesz podać nazwę użytkownika, hasło, nazwę maszyny wirtualnej i wybrać między procesorem CPU lub procesorem GPU. |
wdrażanie maszyny wirtualnej przy użyciu danych niestandardowych | Ten szablon umożliwia utworzenie maszyny wirtualnej z danymi niestandardowymi przekazanymi do maszyny wirtualnej. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Windows i skalowanie automatyczne | Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji systemu Windows 2008-R2-SP1, 2012-Datacenter lub 2012-R2-Datacenter. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń RDP. Mają również zintegrowane automatyczne skalowanie |
wdróż zestaw skalowania maszyn wirtualnych łączący każdą maszynę wirtualną z udziałem usługi Azure Files | Ten szablon wdraża zestaw skalowania maszyn wirtualnych z systemem Ubuntu i używa niestandardowego rozszerzenia skryptu w celu połączenia każdej maszyny wirtualnej z udziałem usługi Azure Files |
wdrażanie maszyny wirtualnej z systemem Windows i włączanie tworzenia kopii zapasowej przy użyciu usługi Azure Backup | Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows i magazynu usługi Recovery Services skonfigurowanego przy użyciu zasad DefaultPolicy for Protection. |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu usługi Azure Application Gateway | Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Windows zintegrowanego z usługą Azure Application Gateway i obsługuje maksymalnie 1000 maszyn wirtualnych |
wdrażanie maszyny wirtualnej z systemem Windows przy użyciu rozszerzenia Windows Admin Center | Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows z rozszerzeniem Windows Admin Center w celu zarządzania maszyną wirtualną bezpośrednio z witryny Azure Portal. |
Wdrażanie usługi App Service z regionalną integracją sieci wirtualnej | Ten szablon umożliwia wdrożenie planu usługi App Service i podstawowej aplikacji internetowej systemu Windows z włączoną regionalną integracją sieci wirtualnej z nowo utworzoną siecią wirtualną |
wdrażanie planu premium funkcji platformy Azure przy użyciu integracji z siecią wirtualną | Ten szablon umożliwia wdrożenie planu usługi Azure Function Premium z regionalną integracją sieci wirtualnej z nowo utworzoną siecią wirtualną. |
Wdrażanie usługi Anbox Cloud | Ten szablon wdraża rozwiązanie Anbox Cloud na maszynie wirtualnej z systemem Ubuntu. Ukończenie instalacji rozwiązania Anbox Cloud wymaga interakcji użytkownika po wdrożeniu; Aby uzyskać instrukcje, zapoznaj się z plikiem README. Szablon obsługuje zarówno uruchamianie maszyny wirtualnej z obrazu systemu Ubuntu Pro, jak i skojarzenie tokenu Ubuntu Pro z maszyną wirtualną uruchomioną z obrazu innego niż Pro. Pierwszy jest zachowaniem domyślnym; użytkownicy, którzy chcą dołączyć token do maszyny wirtualnej uruchomionej z obrazu innego niż Pro, muszą zastąpić domyślne argumenty parametrów ubuntuImageOffer, ubuntuImageSKU i ubuntuProToken. Szablon jest również parametriczny w rozmiarze maszyny wirtualnej i rozmiarach dysków. Wartości argumentów innych niż domyślne dla tych parametrów muszą być zgodne z https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
wdrażanie usługi API Management w zewnętrznej sieci wirtualnej z publicznym adresem IP | Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w warstwie Premium w podsieci sieci wirtualnej w trybie zewnętrznym i konfigurowania zalecanych reguł sieciowej grupy zabezpieczeń w podsieci. Wystąpienie jest wdrażane w dwóch strefach dostępności. Szablon konfiguruje również publiczny adres IP z subskrypcji. |
wdrażanie usługi API Management w wewnętrznej sieci wirtualnej z publicznym adresem IP | Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w warstwie Premium w podsieci sieci wirtualnej w trybie wewnętrznym i konfigurowania zalecanych reguł sieciowej grupy zabezpieczeń w podsieci. Wystąpienie jest wdrażane w dwóch strefach dostępności. Szablon konfiguruje również publiczny adres IP z subskrypcji. |
wdrażanie usługi Azure Database for MySQL przy użyciu sieci wirtualnej | Ten szablon umożliwia wdrożenie usługi Azure Database for MySQL z integracją z siecią wirtualną. |
Wdrażanie usługi Azure Database for PostgreSQL (elastycznej) przy użyciu sieci wirtualnej | Ten szablon umożliwia wdrożenie elastycznej bazy danych usługi Azure Database for PostgreSQL z integracją z siecią wirtualną. |
wdrażanie usługi Azure Database for PostgreSQL przy użyciu sieci wirtualnej | Ten szablon umożliwia wdrożenie usługi Azure Database for PostgreSQL z integracją z siecią wirtualną. |
Wdrażanie usługi Azure Database Migration Service (DMS) | Azure Database Migration Service to w pełni zarządzana usługa, która umożliwia bezproblemowe migracje z wielu źródeł baz danych do platform danych platformy Azure z minimalnym przestojem (migracje online). |
wdrażanie usługi Dev Box Service z wbudowanym obrazem | Ten szablon umożliwia wdrożenie usługi Dev Box z wbudowanym obrazem. |
wdrażanie serwera elastycznego MySQL przy użyciu prywatnego punktu końcowego | Ten szablon umożliwia wdrożenie serwera elastycznego usługi Azure Database for MySQL z prywatnym punktem końcowym. |
wdrażanie serwera elastycznego MySQL przy użyciu integracji z siecią wirtualną | Ten szablon umożliwia wdrożenie usługi Azure Database for MySQL — serwer elastyczny z integracją z siecią wirtualną. |
Wdrażanie bezpiecznego programu Azure AI Studio przy użyciu zarządzanej sieci wirtualnej | Ten szablon tworzy bezpieczne środowisko usługi Azure AI Studio z niezawodnymi ograniczeniami zabezpieczeń sieci i tożsamości. |
Ten szablon wdraża dostawcę tożsamości Shibboleth w systemie Windows w konfiguracji klastrowanej. Po pomyślnym wdrożeniu możesz przejść do https://your-domain:8443/idp/profile/status (zanotuj numer portu), aby sprawdzić powodzenie. | |
wdrażanie maszyny wirtualnej z systemem Ubuntu przy użyciu zestawu Open JDK i Tomcat | Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Ubuntu przy użyciu zestawu OpenJDK i serwera Tomcat. Obecnie niestandardowy plik skryptu jest tymczasowo ściągany z linku https w raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Po pomyślnym aprowizacji maszyny wirtualnej można zweryfikować instalację serwera tomcat, uzyskując dostęp do linku http [nazwa FQDN lub publiczny adres IP]:8080/ |
wdrażanie zestawu skalowania maszyn wirtualnych przy użyciu serwera butelek języka Python & autoskalowaniem | Wdróż zestaw skalowania maszyn wirtualnych za modułem równoważenia obciążenia/translatorem adresów sieciowych & każdej maszynie wirtualnej z prostą aplikacją Python Bottle, która działa. W przypadku skonfigurowanego automatycznego skalowania zestaw skalowania będzie skalowany w poziomie & w razie potrzeby |
wystąpienia |
Dokku to mini-heroku-style PaaS na jednej maszynie wirtualnej. |
obwodu usługi ExpressRoute z prywatną komunikacją równorzędną i siecią wirtualną platformy Azure | Ten szablon umożliwia skonfigurowanie komunikacji równorzędnej firmy Microsoft usługi ExpressRoute, wdrożenie sieci wirtualnej platformy Azure z bramą usługi ExpressRoute i połączenie sieci wirtualnej z obwodem usługi ExpressRoute |
usługa Front Door Premium z maszyną wirtualną i usługą Private Link | Ten szablon tworzy usługę Front Door Premium i maszynę wirtualną skonfigurowaną jako serwer internetowy. Usługa Front Door używa prywatnego punktu końcowego z usługą Private Link do wysyłania ruchu do maszyny wirtualnej. |
usługi Front Door Standard/Premium z źródła usługi API Management | Ten szablon tworzy usługę Front Door Premium i wystąpienie usługi API Management oraz używa sieciowej grupy zabezpieczeń i globalnych zasad usługi API Management, aby sprawdzić, czy ruch przechodzi przez źródło usługi Front Door. |
usługi Front Door Standard/Premium z źródła usługi Application Gateway | Ten szablon tworzy usługę Front Door Standard/Premium i wystąpienie usługi Application Gateway oraz używa zasad sieciowej grupy zabezpieczeń i zapory aplikacji internetowej do sprawdzania, czy ruch przechodzi przez źródło usługi Front Door. |
usługi Front Door z wystąpieniami kontenerów i usługą Application Gateway | Ten szablon tworzy usługę Front Door Standard/Premium z grupą kontenerów i usługą Application Gateway. |
aplikacja funkcji zabezpieczona przez usługę Azure Frontdoor | Ten szablon umożliwia wdrożenie funkcji azure Premium chronionej i opublikowanej przez usługę Azure Frontdoor Premium. Połączenie między usługą Azure Frontdoor i usługą Azure Functions jest chronione przez usługę Azure Private Link. |
GitLab Omnibus | Ten szablon upraszcza wdrażanie narzędzia GitLab Omnibus na maszynie wirtualnej z publicznym systemem DNS, wykorzystując system DNS publicznego adresu IP. Wykorzystuje on rozmiar wystąpienia Standard_F8s_v2, który jest zgodny z architekturą referencyjną i obsługuje maksymalnie 1000 użytkowników (20 RPS). Wystąpienie jest wstępnie skonfigurowane do używania protokołu HTTPS z certyfikatem Let's Encrypt na potrzeby bezpiecznych połączeń. |
klastra hazelcast | Hazelcast to platforma danych w pamięci, która może być używana w różnych aplikacjach danych. Ten szablon wdroży dowolną liczbę węzłów hazelcast i automatycznie odnajdzie się nawzajem. |
maszyna wirtualna hosta Hyper-V z zagnieżdżonym maszynami wirtualnymi | Wdraża maszynę wirtualną na podstawie hosta Hyper-V i wszystkich zasobów zależnych, w tym sieci wirtualnej, publicznego adresu IP i tabel tras. |
serwera IIS przy użyciu rozszerzenia DSC na maszynie wirtualnej z systemem Windows | Ten szablon tworzy maszynę wirtualną z systemem Windows i konfiguruje serwer usług IIS przy użyciu rozszerzenia DSC. Należy pamiętać, że moduł konfiguracji DSC wymaga przekazania tokenu SAS, jeśli używasz usługi Azure Storage. W przypadku linku modułu DSC z usługi GitHub (domyślnie w tym szablonie) nie jest to wymagane. |
maszyn wirtualnych usług IIS & maszyn wirtualnych programu SQL Server 2014 | Utwórz 1 lub 2 serwery sieci Web usług IIS Windows 2012 R2 i jeden zaplecze programu SQL Server 2014 w sieci wirtualnej. |
JBoss EAP w systemie RHEL (klastrowane, wiele maszyn wirtualnych) | Ten szablon umożliwia utworzenie wielu maszyn wirtualnych RHEL 8.6 z uruchomionym klastrem JBoss EAP 7.4, a także wdrożenie aplikacji internetowej o nazwie eap-session-replication. Można zalogować się do konsoli administracyjnej przy użyciu nazwy użytkownika i hasła protokołu JBoss EAP skonfigurowanego w momencie wdrożenia. |
maszyny wirtualnej z systemem Linux przy użyciu programu VSCode RDP Desktop i interfejsu wiersza polecenia platformy Azure | Ten szablon wdraża maszynę wirtualną z systemem Ubuntu Server, a następnie używa rozszerzenia CustomScript systemu Linux do instalowania obsługi pulpitu UbuntuGno desktop i pulpitu zdalnego (za pośrednictwem narzędzia xrdp). Końcowa aprowizowana maszyna wirtualna z systemem Ubuntu obsługuje połączenia zdalne za pośrednictwem protokołu RDP. |
maszyny wirtualnej z systemem Linux z dostępem do usługi zarządzanej storage | Ten szablon wdraża maszynę wirtualną z systemem Linux z przypisaną przez system tożsamością zarządzaną, która ma dostęp do konta magazynu w innej grupie zasobów. |
zarządzane usługi Azure Active Directory Domain Services | Ten szablon umożliwia wdrożenie zarządzanej usługi Azure Active Directory Domain Service z wymaganą konfiguracją sieci wirtualnej i sieciowej grupy zabezpieczeń. |
szablon wielu maszyn wirtualnych z dysku zarządzanego | Ten szablon utworzy N numer maszyn wirtualnych z dyskami zarządzanymi, publicznymi adresami IP i interfejsami sieciowymi. Spowoduje to utworzenie maszyn wirtualnych w jednym zestawie dostępności. Zostaną one aprowidowane w sieci wirtualnej, która zostanie również utworzona w ramach wdrożenia |
OpenScholar | Ten szablon służy do wdrażania biblioteki OpenScholar na maszynie wirtualnej z systemem ubuntu 16.04 |
przykład prywatnego punktu końcowego | Ten szablon przedstawia sposób tworzenia prywatnego punktu końcowego wskazującego program Azure SQL Server |
prywatna aplikacja funkcji i prywatny magazynu zabezpieczonego przez prywatny punkt końcowy | Ten szablon aprowizuje aplikację funkcji w planie Premium z prywatnymi punktami końcowymi i komunikuje się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
przykład usługi Private Link | W tym szablonie pokazano, jak utworzyć usługę łącza prywatnego |
publicznego modułu równoważenia obciążenia połączonego z usługą Load Balancer bramy | Ten szablon umożliwia wdrożenie modułu równoważenia obciążenia w warstwie Standardowa w warstwie Standardowa połączonego z modułem równoważenia obciążenia bramy. Ruch przychodzący z Internetu jest kierowany do modułu równoważenia obciążenia bramy z maszynami wirtualnymi z systemem Linux (WUS) w puli zaplecza. |
wypychanie certyfikatu na maszynę wirtualną z systemem Windows | Wypchnij certyfikat na maszynę wirtualną z systemem Windows. Tworzenie usługi Key Vault przy użyciu szablonu w http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Secure N-tier Web App | Ten szablon umożliwia utworzenie bezpiecznego rozwiązania do końca z dwoma aplikacjami internetowymi z miejscami przejściowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem iniekcji sieci wirtualnej i prywatnego punktu końcowego |
zabezpieczone koncentratory wirtualne | Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
subskrypcja programu SharePoint / 2019 / 2016 w pełni skonfigurowane | Utwórz kontroler domeny, farmę programu SQL Server 2022 i od 1 do 5 serwerów hostująca subskrypcję programu SharePoint / 2019 / 2016 z rozbudowaną konfiguracją, w tym zaufane uwierzytelnianie, profile użytkowników z witrynami osobistymi, zaufanie OAuth (przy użyciu certyfikatu), dedykowaną witrynę usług IIS do hostowania dodatków o wysokim zaufaniu itp. Zainstalowano najnowszą wersję oprogramowania kluczy (w tym programu Fiddler, vscode, np++, 7zip, ULS Viewer). Maszyny programu SharePoint mają dodatkowe dostrajanie, aby były natychmiast użyteczne (narzędzia administracji zdalnej, niestandardowe zasady dla przeglądarki Edge i Chrome, skróty itp.). |
sieci VPN typu lokacja-lokacja z bramami vpn active-active-active z protokołem BGP | Ten szablon umożliwia wdrożenie sieci VPN typu lokacja-lokacja między dwiema sieciami wirtualnymi z bramami sieci VPN w konfiguracji aktywne-aktywne z protokołem BGP. Każda usługa Azure VPN Gateway rozpoznaje nazwę FQDN zdalnych elementów równorzędnych w celu określenia publicznego adresu IP zdalnej bramy sieci VPN. Szablon działa zgodnie z oczekiwaniami w regionach świadczenia usługi Azure ze strefami dostępności. |
Ten szablon umożliwia łatwe wdrażanie programu SonarQube w aplikacji internetowej w systemie Linux przy użyciu serwera elastycznego PostgreSQL, integracji sieci wirtualnej i prywatnej usługi DNS. | |
środowisko testowe dla usługi Azure Firewall — wersja Premium | Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej |
maszyna wirtualna Ubuntu Mate Desktop z programem VSCode | Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Linux przy użyciu kilku różnych opcji dla wersji systemu Ubuntu przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze A1 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty | W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
maszynę wirtualną z portem RDP | Tworzy maszynę wirtualną i tworzy regułę translatora adresów sieciowych dla protokołu RDP na maszynie wirtualnej w module równoważenia obciążenia |
maszynę wirtualną z zasobami warunkowymi | Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Linux przy użyciu nowych lub istniejących zasobów dla sieci wirtualnej, magazynu i publicznego adresu IP. Umożliwia również wybór między uwierzytelnianiem SSH i hasłem. Szablony używają warunków i funkcji logiki, aby usunąć potrzebę zagnieżdżonych wdrożeń. |
translatora adresów sieci wirtualnych | Wdrażanie bramy translatora adresów sieciowych i sieci wirtualnej |
Translator adresów sieci wirtualnych przy użyciu maszyny wirtualnej | Wdrażanie bramy translatora adresów sieciowych i maszyny wirtualnej |
sieć wirtualna z dziennikami diagnostycznymi | Ten szablon tworzy sieć wirtualną z dziennikami diagnostycznymi i umożliwia dodawanie opcjonalnych funkcji do każdej podsieci |
zestawu skalowania maszyn wirtualnych z automatycznym skalowaniem z uruchomioną aplikacją internetową usług IIS | Wdraża zestaw skalowania maszyn wirtualnych z systemem Windows z uruchomionymi usługami IIS i bardzo podstawową aplikacją internetową platformy .NET MVC. Rozszerzenie DSC programu PowerShell dla programu VMSS jest używane do instalowania i wdrażania pakietów WebDeploy usług IIS. |
maszyny wirtualnej korzystającej z tożsamości zarządzanej na potrzeby pobierania artefaktu | Ten szablon pokazuje, jak używać tożsamości zarządzanej do pobierania artefaktów dla niestandardowego rozszerzenia skryptu maszyny wirtualnej. |
maszyn wirtualnych w strefach dostępności przy użyciu modułu równoważenia obciążenia i translatora adresów sieciowych | Ten szablon umożliwia tworzenie maszyn wirtualnych rozproszonych między strefami dostępności przy użyciu modułu równoważenia obciążenia i konfigurowanie reguł NAT za pośrednictwem modułu równoważenia obciążenia. Ten szablon wdraża również sieć wirtualną, publiczny adres IP i interfejsy sieciowe. W tym szablonie używamy funkcji pętli zasobów do tworzenia interfejsów sieciowych i maszyn wirtualnych |
tryb elastycznej orkiestracji usługi VMSS — przewodnik Szybki start z systemem Linux | Ten szablon wdraża prosty zestaw skalowania maszyn wirtualnych z wystąpieniami za usługą Azure Load Balancer. Zestaw skalowania maszyn wirtualnych jest w trybie elastycznej orkiestracji. Użyj parametru systemu operacyjnego, aby wybrać wdrożenie systemu Linux (Ubuntu) lub Windows (Windows Server Datacenter 2019). UWAGA: ten szablon szybkiego startu umożliwia dostęp sieciowy do portów zarządzania maszynami wirtualnymi (SSH, RDP) z dowolnego adresu internetowego i nie powinien być używany do wdrożeń produkcyjnych. |
vmSS z prefiksem publicznego adresu IP | Szablon do wdrażania usługi VMSS z prefiksem publicznego adresu IP |
aplikacji internetowej z iniekcją sieci wirtualnej i prywatnym punktem końcowym | Ten szablon umożliwia utworzenie bezpiecznego rozwiązania kompleksowego z dwoma aplikacjami internetowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem iniekcji sieci wirtualnej i prywatnego punktu końcowego |
host platformy Docker z zainstalowanym wstępnie programem Portainer i traefik | Host platformy Docker systemu Windows ze wstępnie zainstalowanymi portainerami i traefik |
maszyny wirtualnej z systemem Windows Server przy użyciu protokołu SSH | Wdróż pojedynczą maszynę wirtualną z systemem Windows z włączonym protokołem Open SSH, aby można było nawiązać połączenie za pośrednictwem protokołu SSH przy użyciu uwierzytelniania opartego na kluczach. |
maszyny wirtualnej z systemem Windows z bezpiecznym punktem odniesienia platformy Azure | Szablon tworzy maszynę wirtualną z systemem Windows Server w nowej sieci wirtualnej z publicznym adresem IP. Po wdrożeniu maszyny zostanie zainstalowane rozszerzenie konfiguracji gościa i zostanie zastosowany bezpieczny punkt odniesienia platformy Azure dla systemu Windows Server. Jeśli konfiguracja maszyn dryfuje, możesz ponownie zastosować ustawienia, ponownie wdrażając szablon. |
maszynę wirtualną z systemem Windows ze wstępnie zainstalowaną usługą O365 | Ten szablon tworzy maszynę wirtualną opartą na systemie Windows. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego. |
Definicja zasobu szablonu usługi ARM
Typ zasobu virtualNetworks można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/virtualNetworks, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Network/virtualNetworks",
"apiVersion": "2023-02-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"location": "string",
"properties": {
"addressSpace": {
"addressPrefixes": [ "string" ]
},
"bgpCommunities": {
"virtualNetworkCommunity": "string"
},
"ddosProtectionPlan": {
"id": "string"
},
"dhcpOptions": {
"dnsServers": [ "string" ]
},
"enableDdosProtection": "bool",
"enableVmProtection": "bool",
"encryption": {
"enabled": "bool",
"enforcement": "string"
},
"flowTimeoutInMinutes": "int",
"ipAllocations": [
{
"id": "string"
}
],
"subnets": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIPConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"contextualServiceEndpointPolicies": [ "string" ],
"serviceAlias": "string",
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
},
"type": "string"
}
],
"virtualNetworkPeerings": [
{
"id": "string",
"name": "string",
"properties": {
"allowForwardedTraffic": "bool",
"allowGatewayTransit": "bool",
"allowVirtualNetworkAccess": "bool",
"doNotVerifyRemoteGateways": "bool",
"peeringState": "string",
"peeringSyncLevel": "string",
"remoteAddressSpace": {
"addressPrefixes": [ "string" ]
},
"remoteBgpCommunities": {
"virtualNetworkCommunity": "string"
},
"remoteVirtualNetwork": {
"id": "string"
},
"remoteVirtualNetworkAddressSpace": {
"addressPrefixes": [ "string" ]
},
"useRemoteGateways": "bool"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Wartości właściwości
Przestrzeń adresowa
Nazwa | Opis | Wartość |
---|---|---|
addressPrefixes (prefiksy adresów) | Lista bloków adresów zarezerwowanych dla tej sieci wirtualnej w notacji CIDR. | string[] |
ApplicationGatewayIPConfiguration
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa konfiguracji adresu IP, która jest unikatowa w usłudze Application Gateway. | struna |
Właściwości | Właściwości konfiguracji adresu IP bramy aplikacji. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
podsieć | Odwołanie do zasobu podsieci. Podsieć, z której brama aplikacji pobiera swój prywatny adres. | |
ApplicationSecurityGroup
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości grupy zabezpieczeń aplikacji. | ApplicationSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów. | |
ApplicationSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|
Delegacja
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w podsieci. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości podsieci. | ServiceDelegationPropertiesFormat |
typ | Typ zasobu. | struna |
DhcpOptions
Nazwa | Opis | Wartość |
---|---|---|
dnsServers | Lista adresów IP serwerów DNS. | string[] |
ExtendedLocation
Nazwa | Opis | Wartość |
---|---|---|
nazwa | Nazwa lokalizacji rozszerzonej. | struna |
typ | Typ lokalizacji rozszerzonej. | "EdgeZone" |
Microsoft.Network/virtualNetworks
Nazwa | Opis | Wartość |
---|---|---|
apiVersion | Wersja interfejsu API | '2023-02-01' |
extendedLocation | Rozszerzona lokalizacja sieci wirtualnej. | ExtendedLocation |
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości sieci wirtualnej. | VirtualNetworkPropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
typ | Typ zasobu | "Microsoft.Network/virtualNetworks" |
NetworkSecurityGroup
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości sieciowej grupy zabezpieczeń. | NetworkSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów. | |
NetworkSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
flushConnection | Po włączeniu przepływy utworzone na podstawie połączeń sieciowej grupy zabezpieczeń zostaną ponownie ocenione, gdy reguły są aktualizowane. Wstępne włączenie spowoduje wyzwolenie ponownej oceny. | Bool |
securityRules | Kolekcja reguł zabezpieczeń sieciowej grupy zabezpieczeń. | SecurityRule[] |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Trasa
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | struna |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | struna |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | struna |
nextHopType | Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
RouteTable
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości tabeli tras. | RouteTablePropertiesFormat |
Tagi | Tagi zasobów. | |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | Bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Route[] |
SecurityRule
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości reguły zabezpieczeń. | SecurityRulePropertiesFormat |
typ | Typ zasobu. | struna |
SecurityRulePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
dostęp | Ruch sieciowy jest dozwolony lub blokowany. | "Zezwalaj" "Odmów" (wymagane) |
opis | Opis tej reguły. Ograniczony do 140 znaków. | struna |
destinationAddressPrefix | Prefiks adresu docelowego. CIDR lub docelowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". | struna |
destinationAddressPrefixes | Prefiksy adresów docelowych. CiDR lub docelowe zakresy adresów IP. | string[] |
destinationApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako miejsce docelowe. | ApplicationSecurityGroup[] |
destinationPortRange | Port docelowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
destinationPortRanges | Zakresy portów docelowych. | string[] |
kierunek | Kierunek reguły. Kierunek określa, czy reguła będzie oceniana w ruchu przychodzącym lub wychodzącym. | "Ruch przychodzący" "Wychodzący" (wymagany) |
priorytet | Priorytet reguły. Wartość może należeć do zakresu od 100 do 4096. Numer priorytetu musi być unikatowy dla każdej reguły w kolekcji. Im niższy numer priorytetu, tym wyższy priorytet reguły. | int (wymagane) |
protokół | Protokół sieciowy, do których ma zastosowanie ta reguła. | '*' "Ah" "Esp" "Icmp" "Tcp" "Udp" (wymagane) |
sourceAddressPrefix | CiDR lub źródłowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". Jeśli jest to reguła ruchu przychodzącego, określa, skąd pochodzi ruch sieciowy. | struna |
sourceAddressPrefixes | Zakresy CIDR lub źródłowych adresów IP. | string[] |
sourceApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako źródło. | ApplicationSecurityGroup[] |
sourcePortRange | Port źródłowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
sourcePortRanges | Zakresy portów źródłowych. | string[] |
ServiceDelegationPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
serviceName | Nazwa usługi, do której należy delegować podsieć (np. Microsoft.Sql/servers). | struna |
ServiceEndpointPolicy
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości zasad punktu końcowego usługi. | ServiceEndpointPolicyPropertiesFormat |
Tagi | Tagi zasobów. | |
ServiceEndpointPolicyDefinition
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości definicji zasad punktu końcowego usługi. | ServiceEndpointPolicyDefinitionPropertiesFormat |
typ | Typ zasobu. | struna |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
opis | Opis tej reguły. Ograniczony do 140 znaków. | struna |
usługa | Nazwa punktu końcowego usługi. | struna |
serviceResources | Lista zasobów usługi. | string[] |
ServiceEndpointPolicyPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
contextualServiceEndpointPolicies | Kolekcja zasad punktu końcowego usługi kontekstowej. | string[] |
serviceAlias | Alias wskazujący, czy zasady należą do usługi | struna |
serviceEndpointPolicyDefinitions | Kolekcja definicji zasad punktu końcowego usługi zasad punktu końcowego usługi. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
Lokalizacje | Lista lokalizacji. | string[] |
usługa | Typ usługi punktu końcowego. | struna |
Podsieć
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości podsieci. | SubnetPropertiesFormat |
typ | Typ zasobu. | struna |
SubnetPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Prefiks adresu dla podsieci. | struna |
addressPrefixes (prefiksy adresów) | Lista prefiksów adresów dla podsieci. | string[] |
applicationGatewayIPConfigurations | Konfiguracje adresów IP bramy aplikacji dla zasobu sieci wirtualnej. | ApplicationGatewayIPConfiguration[] |
Delegacje | Tablica odwołań do delegowania w podsieci. | delegowania[] |
ipAllocations | Tablica adresów IpAllocation odwołujących się do tej podsieci. | |
natGateway | Brama translatora adresów sieciowych skojarzona z tą podsiecią. | |
networkSecurityGroup | Odwołanie do zasobu NetworkSecurityGroup. | NetworkSecurityGroup |
privateEndpointNetworkPolicies | Włączanie lub wyłączanie stosowania zasad sieciowych w prywatnym punkcie końcowym w podsieci. | "Wyłączone" "Włączone" |
privateLinkServiceNetworkPolicies | Włączanie lub wyłączanie stosowania zasad sieciowych w usłudze łącza prywatnego w podsieci. | "Wyłączone" "Włączone" |
routeTable | Odwołanie do zasobu RouteTable. | RouteTable |
serviceEndpointPolicies | Tablica zasad punktu końcowego usługi. | ServiceEndpointPolicy[] |
serviceEndpoints | Tablica punktów końcowych usługi. | ServiceEndpointPropertiesFormat[] |
Podźródło
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
VirtualNetworkBgpCommunities
Nazwa | Opis | Wartość |
---|---|---|
virtualNetworkCommunity | Społeczność protokołu BGP skojarzona z siecią wirtualną. | ciąg (wymagany) |
VirtualNetworkEncryption
Nazwa | Opis | Wartość |
---|---|---|
Włączone | Wskazuje, czy szyfrowanie jest włączone w sieci wirtualnej. | bool (wymagane) |
egzekwowanie | Jeśli zaszyfrowana sieć wirtualna zezwala na maszynę wirtualną, która nie obsługuje szyfrowania | "AllowUnencrypted" "DropUnencrypted" |
VirtualNetworkPeering
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości komunikacji równorzędnej sieci wirtualnej. | VirtualNetworkPeeringPropertiesFormat |
typ | Typ zasobu. | struna |
VirtualNetworkPeeringPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
allowForwardedTraffic | Czy ruch przekazywany z maszyn wirtualnych w lokalnej sieci wirtualnej będzie dozwolony/niedozwolony w zdalnej sieci wirtualnej. | Bool |
allowGatewayTransit | Jeśli łącza bramy mogą być używane w zdalnej sieci wirtualnej w celu połączenia z tą siecią wirtualną. | Bool |
allowVirtualNetworkAccess | Czy maszyny wirtualne w lokalnej przestrzeni sieci wirtualnej będą mogły uzyskiwać dostęp do maszyn wirtualnych w zdalnej przestrzeni sieci wirtualnej. | Bool |
doNotVerifyRemoteGateways | Jeśli musimy zweryfikować stan aprowizacji bramy zdalnej. | Bool |
peeringState | Stan komunikacji równorzędnej sieci wirtualnej. | "Połączono" "Rozłączono" "Zainicjowano" |
komunikacja równorzędnaSyncLevel | Stan synchronizacji komunikacji równorzędnej komunikacji równorzędnej sieci wirtualnej. | "FullyInSync" "LocalAndRemoteNotInSync" "LocalNotInSync" "RemoteNotInSync" |
remoteAddressSpace | Odwołanie do przestrzeni adresowej równorzędnej z zdalną siecią wirtualną. | Przestrzeni adresowej |
remoteBgpCommunities | Odwołanie do społeczności Bgp zdalnej sieci wirtualnej. | VirtualNetworkBgpCommunities |
remoteVirtualNetwork | Odwołanie do zdalnej sieci wirtualnej. Zdalna sieć wirtualna może znajdować się w tym samym lub innym regionie (wersja zapoznawcza). Zobacz tutaj, aby zarejestrować się w celu uzyskania wersji zapoznawczej i dowiedzieć się więcej (/azure/virtual-network/virtual-network-create-peering). | |
remoteVirtualNetworkAddressSpace | Odwołanie do bieżącej przestrzeni adresowej zdalnej sieci wirtualnej. | Przestrzeni adresowej |
useRemoteGateways | Jeśli bramy zdalne mogą być używane w tej sieci wirtualnej. Jeśli flaga ma wartość true, a właściwość allowGatewayTransit w zdalnej komunikacji równorzędnej ma również wartość true, sieć wirtualna będzie używać bram zdalnej sieci wirtualnej do przesyłania. Tylko jedna komunikacja równorzędna może mieć tę flagę ustawioną na wartość true. Nie można ustawić tej flagi, jeśli sieć wirtualna ma już bramę. | Bool |
VirtualNetworkPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressSpace | Przestrzeń adresów zawierająca tablicę zakresów adresów IP, które mogą być używane przez podsieci. | Przestrzeni adresowej |
bgpCommunities | Społeczności protokołu Bgp wysyłane za pośrednictwem usługi ExpressRoute z każdą trasą odpowiadającą prefiksowi w tej sieci wirtualnej. | VirtualNetworkBgpCommunities |
ddosProtectionPlan | Plan ochrony przed atakami DDoS skojarzony z siecią wirtualną. | |
dhcpOptions | DhcpOptions, który zawiera tablicę serwerów DNS dostępnych dla maszyn wirtualnych wdrożonych w sieci wirtualnej. | DhcpOptions |
enableDdosProtection | Wskazuje, czy ochrona przed atakami DDoS jest włączona dla wszystkich chronionych zasobów w sieci wirtualnej. Wymaga planu ochrony przed atakami DDoS skojarzonych z zasobem. | Bool |
enableVmProtection | Wskazuje, czy ochrona maszyny wirtualnej jest włączona dla wszystkich podsieci w sieci wirtualnej. | Bool |
szyfrowanie | Wskazuje, czy szyfrowanie jest włączone w sieci wirtualnej i czy maszyna wirtualna bez szyfrowania jest dozwolona w zaszyfrowanej sieci wirtualnej. | VirtualNetworkEncryption |
flowTimeoutInMinutes | Wartość FlowTimeout (w minutach) dla sieci wirtualnej | Int |
ipAllocations | Tablica adresów IpAllocation odwołujących się do tej sieci wirtualnej. | |
Podsieci | Lista podsieci w sieci wirtualnej. | podsieci[] |
virtualNetworkPeerings | Lista komunikacji równorzędnej w sieci wirtualnej. | VirtualNetworkPeering[] |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Szablon | Opis |
---|---|
(++)Ethereum w systemie Ubuntu wdrażanie |
Ten szablon wdraża klienta (++)Ethereum na maszynach wirtualnych z systemem Ubuntu |
1 maszyna wirtualna w sieci wirtualnej — wiele dysków danych wdrażanie |
Ten szablon tworzy jedną maszynę wirtualną z systemem Windows Server 2016 z dołączonymi wieloma dyskami danych. |
101-1vm-2nics-2subnets-1vnet wdrażanie |
Tworzy nową maszynę wirtualną z dwiema kartami sieciowymi, które łączą się z dwiema różnymi podsieciami w tej samej sieci wirtualnej. |
2 maszyny wirtualne w module równoważenia obciążenia i konfigurowanie reguł translatora adresów sieciowych w modułu równoważenia obciążenia wdrażanie |
Ten szablon umożliwia tworzenie 2 maszyn wirtualnych w zestawie dostępności i konfigurowanie reguł NAT za pośrednictwem modułu równoważenia obciążenia. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczny adres IP i interfejsy sieciowe. W tym szablonie używamy funkcji pętli zasobów do tworzenia interfejsów sieciowych i maszyn wirtualnych |
2 maszyny wirtualne w regułach modułu równoważenia obciążenia i równoważenia obciążenia wdrażanie |
Ten szablon umożliwia utworzenie 2 maszyn wirtualnych w ramach modułu równoważenia obciążenia i skonfigurowanie reguły równoważenia obciążenia na porcie 80. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczny adres IP, zestaw dostępności i interfejsy sieciowe. W tym szablonie używamy funkcji pętli zasobów do tworzenia interfejsów sieciowych i maszyn wirtualnych |
2 maszyny wirtualne w sieci wirtualnej — wewnętrzne reguły modułu równoważenia obciążenia i modułu równoważenia obciążenia wdrażanie |
Ten szablon umożliwia tworzenie 2 maszyn wirtualnych w sieci wirtualnej i w ramach wewnętrznego modułu równoważenia obciążenia oraz konfigurowanie reguły równoważenia obciążenia na porcie 80. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczny adres IP, zestaw dostępności i interfejsy sieciowe. |
201-vnet-2subnets-service-endpoints-storage-integration wdrażanie |
Tworzy 2 nowe maszyny wirtualne z każdą kartą sieciową w dwóch różnych podsieciach w tej samej sieci wirtualnej. Ustawia punkt końcowy usługi w jednej z podsieci i zabezpiecza konto magazynu w tej podsieci. |
dodawanie wielu maszyn wirtualnych do zestawu skalowania maszyn wirtualnych wdrażanie |
Ten szablon utworzy N numer maszyn wirtualnych z dyskami zarządzanymi, publicznymi adresami IP i interfejsami sieciowymi. Spowoduje to utworzenie maszyn wirtualnych w zestawie skalowania maszyn wirtualnych w trybie elastycznej orkiestracji. Zostaną one aprowidowane w sieci wirtualnej, która zostanie również utworzona w ramach wdrożenia |
klastrze usługi AKS z bramą translatora adresów sieciowych i usługą Application Gateway wdrażanie |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i usługę Application Gateway dla połączeń przychodzących. |
klastrze usługi AKS z kontrolerem ruchu przychodzącego usługi Application Gateway wdrażanie |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS za pomocą usługi Application Gateway, kontrolera ruchu przychodzącego usługi Application Gateway, usługi Azure Container Registry, usługi Log Analytics i usługi Key Vault |
serwera proxy wdrażanie |
Ten szablon tworzy i konfiguruje serwer Syslog z dołączonym agentem usługi Azure Sentinel dla określonego obszaru roboczego. |
apache Webserver na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia serwera internetowego Apache. Szablon wdrożenia tworzy maszynę wirtualną z systemem Ubuntu, instaluje platformę Apache2 i tworzy prosty plik HTML. Przejdź do.. /demo.html, aby wyświetlić wdrożona strona. |
App Configuration z maszyną wirtualną wdrażanie |
Ten szablon odwołuje się do istniejących konfiguracji klucz-wartość z istniejącego magazynu konfiguracji i używa pobranych wartości do ustawiania właściwości zasobów tworzonych przez szablon. |
App Gateway z zaporą aplikacji internetowej, protokołem SSL, usługami IIS i przekierowywaniem HTTPS wdrażanie |
Ten szablon wdraża usługę Application Gateway z zaporą aplikacji internetowej, kompleksową usługę SSL i przekierowanie HTTP do protokołu HTTPS na serwerach usług IIS. |
App Service Environment z zapleczem usługi Azure SQL wdrażanie |
Ten szablon tworzy środowisko App Service Environment z zapleczem usługi Azure SQL wraz z prywatnymi punktami końcowymi wraz ze skojarzonymi zasobami zwykle używanymi w środowisku prywatnym/izolowanym. |
Application Gateway dla aplikacji internetowej z ograniczeniem adresu IP wdrażanie |
Ten szablon tworzy bramę aplikacji przed aplikacją internetową platformy Azure z włączonym ograniczeniem adresu IP w aplikacji internetowej. |
Application Gateway for Multi Hosting wdrażanie |
Ten szablon tworzy usługę Application Gateway i konfiguruje ją pod kątem wielu hostów na porcie 443. |
Application Gateway dla routingu opartego na ścieżkach URL wdrażanie |
Ten szablon tworzy usługę Application Gateway i konfiguruje ją pod kątem routingu opartego na ścieżkach URL. |
Application Gateway z wewnętrznymi usługami API Management i Web App wdrażanie |
Usługa Application Gateway routingu ruchu internetowego do wystąpienia usługi API Management sieci wirtualnej (w trybie wewnętrznym), które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
grup zabezpieczeń aplikacji wdrażanie |
W tym szablonie pokazano, jak połączyć elementy w celu zabezpieczenia obciążeń przy użyciu sieciowych grup zabezpieczeń z grupami zabezpieczeń aplikacji. Zostanie wdrożona maszyna wirtualna z systemem Linux z systemem NGINX, a użycie grup zabezpieczeń aplikacji w sieciowych grupach zabezpieczeń umożliwi dostęp do portów 22 i 80 do maszyny wirtualnej przypisanej do grupy zabezpieczeń aplikacji o nazwie webServersAsg. |
Autoskaluj zestaw skalowania maszyn wirtualnych z systemem Windows LANSA przy użyciu usługi Azure SQL Database wdrażanie |
Szablon wdraża zestaw skalowania maszyn wirtualnych z systemem Windows z żądaną liczbą maszyn wirtualnych w zestawie skalowania i tożsamością usługi ZARZĄDZANEj LANSA do zainstalowania na każdej maszynie wirtualnej. Po wdrożeniu zestawu skalowania maszyn wirtualnych rozszerzenie niestandardowego skryptu służy do instalowania tożsamości usługi ZARZĄDZANEj LANSA) |
konfiguracji demonstracyjnej usługi Azure Application Gateway wdrażanie |
Ten szablon umożliwia szybkie wdrożenie pokazu usługi Azure Application Gateway w celu przetestowania równoważenia obciążenia z koligacją opartą na plikach cookie lub bez tej koligacji. |
Analizator dzienników usługi Azure Application Gateway przy użyciu GoAccess wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrażania analizatora dzienników usługi Azure Application Gateway przy użyciu funkcji GoAccess. Szablon wdrażania tworzy maszynę wirtualną z systemem Ubuntu, instaluje procesor dzienników usługi Application Gateway, funkcję GoAccess, serwer Apache WebServer i konfiguruje go do analizowania dzienników dostępu usługi Azure Application Gateway. |
usługi Azure Bastion jako usługa wdrażanie |
Ten szablon aprowizuje usługę Azure Bastion w sieci wirtualnej |
usługi Azure Bastion jako usługa z sieciową grupą zabezpieczeń wdrażanie |
Ten szablon aprowizuje usługę Azure Bastion w sieci wirtualnej |
puli usługi Azure Batch bez publicznych adresów IP wdrażanie |
Ten szablon tworzy uproszczoną pulę komunikacji węzłów usługi Azure Batch bez publicznych adresów IP. |
usługa Azure Cognitive Search z prywatnym punktem końcowym wdrażanie |
Ten szablon tworzy usługę Azure Cognitive Search z prywatnym punktem końcowym. |
Azure Container Instances — sieci wirtualnej wdrażanie |
Wdrażanie wystąpienia kontenera w sieci wirtualnej platformy Azure. |
aparat usługi Azure Container Service Engine (acs-engine) — tryb Swarm wdrażanie |
Aparat usługi Azure Container Service Engine (acs-engine) generuje szablony usługi ARM (Azure Resource Manager) dla klastrów z obsługą platformy Docker na platformie Microsoft Azure z wybranymi elementami DC/OS, Kubernetes, Swarm Mode lub Swarm orchestrators. Dane wejściowe narzędzia to definicja klastra. Definicja klastra jest bardzo podobna do (w wielu przypadkach taka sama jak) składnia szablonu usługi ARM używana do wdrażania klastra usługi Microsoft Azure Container Service. |
miernik wydajności dysku danych platformy Azure wdrażanie |
Ten szablon umożliwia uruchomienie testu wydajności dysku danych dla różnych typów obciążeń przy użyciu narzędzia fio. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt wdrażanie |
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną i prywatnym punktem końcowym. |
szablonu all-in-one usługi Azure Databricks na potrzeby iniekcji sieci wirtualnej wdrażanie |
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej, bramy translatora adresów sieciowych i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
azure Databricks Virtual Network for VNet Injection wdrażanie |
Ten szablon umożliwia utworzenie sieci wirtualnej na potrzeby wstrzykiwania sieci wirtualnej usługi Azure Databricks. |
usługi Azure Digital Twins z usługą Function i Private Link wdrażanie |
Ten szablon tworzy usługę Azure Digital Twins skonfigurowaną za pomocą połączonej z siecią wirtualną funkcji platformy Azure, która może komunikować się za pośrednictwem punktu końcowego usługi Private Link z usługą Digital Twins. Tworzy również prywatną strefę DNS, aby umożliwić bezproblemowe rozpoznawanie nazwy hosta punktu końcowego usługi Digital Twins z sieci wirtualnej do wewnętrznego adresu IP podsieci prywatnego punktu końcowego. Nazwa hosta jest przechowywana jako ustawienie funkcji platformy Azure o nazwie "ADT_ENDPOINT". |
prywatnego rozpoznawania nazw DNS platformy Azure wdrażanie |
Ten szablon aprowizuje usługę Azure DNS Private Resolver w sieci wirtualnej z wymaganym zestawem reguł i regułami przesyłania dalej. Tworzy nową sieć wirtualną z dwiema podsieciami i wdraża w tej sieci wirtualnej usługę Azure DNS Private Resolver. |
aplikacji funkcji platformy Azure z integracji z siecią wirtualną wdrażanie |
Ten szablon aprowizuje aplikację funkcji w planie Premium z włączoną regionalną integracją sieci wirtualnej z nowo utworzoną siecią wirtualną. |
maszyny wirtualnej dewelopera gier platformy Azure wdrażanie |
Maszyna wirtualna dewelopera gier platformy Azure obejmuje aparaty licencsed, takie jak Unreal. |
zestaw skalowania maszyn wirtualnych deweloperów gier platformy Azure wdrażanie |
Zestaw skalowania maszyn wirtualnych dla deweloperów gier platformy Azure obejmuje aparaty licencsed, takie jak Unreal. |
kompleksowej konfiguracji bezpiecznej usługi Azure Machine Learning wdrażanie |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
kompleksowej konfiguracji bezpiecznej usługi Azure Machine Learning (starsza wersja) wdrażanie |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
miernik wydajności dysku zarządzanego platformy Azure wdrażanie |
Ten szablon umożliwia uruchomienie testu wydajności dysku zarządzanego dla różnych typów obciążeń przy użyciu narzędzia fio. |
miernik wydajności raid dysku zarządzanego platformy Azure wdrażanie |
Ten szablon umożliwia uruchomienie testu wydajności macierzy RAID dysku zarządzanego dla różnych typów obciążeń przy użyciu narzędzia fio. |
przykład hostingu prywatnej domeny DNS platformy Azure wdrażanie |
Ten szablon pokazuje, jak utworzyć prywatną strefę DNS i opcjonalnie włączyć rejestrację maszyny wirtualnej |
azure Route Server w komunikacji równorzędnej BGP z Quagga wdrażanie |
Ten szablon wdraża serwer routera i maszynę wirtualną z systemem Ubuntu za pomocą rozwiązania Quagga. Dwa zewnętrzne sesje protokołu BGP są ustanawiane między serwerem routera i quaggą. Instalacja i konfiguracja oprogramowania Quagga jest wykonywana przez rozszerzenie niestandardowego skryptu platformy Azure dla systemu Linux |
miernik wydajności procesora CPU usługi Azure sysbench wdrażanie |
Ten szablon umożliwia uruchomienie testu wydajności procesora CPU przy użyciu narzędzia sysbench. |
Azure Traffic Manager i Application Gateways Demo Setup wdrażanie |
Ten szablon umożliwia szybkie wdrożenie usługi Azure Traffic Manager na podstawie pokazu usługi Application Gateway w celu przetestowania dystrybucji ruchu między różnymi regionami. |
przykład maszyny wirtualnej usługi Azure Traffic Manager wdrażanie |
W tym szablonie pokazano, jak utworzyć równoważenie obciążenia profilu usługi Azure Traffic Manager na wielu maszynach wirtualnych. |
przykład maszyny wirtualnej usługi Azure Traffic Manager z stref dostępności wdrażanie |
Ten szablon przedstawia sposób tworzenia równoważenia obciążenia profilu usługi Azure Traffic Manager na wielu maszynach wirtualnych umieszczonych w strefach dostępności. |
wdrażanie usługi Azure Virtual WAN (vWAN) z wieloma koncentratorami wdrażanie |
Ten szablon umożliwia utworzenie wdrożenia obejmującego wiele centrów usługi Azure Virtual WAN (vWAN), w tym wszystkich bram i połączeń sieci wirtualnej. |
zestaw skalowania maszyn wirtualnych platformy Azure jako klienci Intel Lustre wdrażanie |
Ten szablon tworzy zestaw klientów Intel Lustre 2.7 przy użyciu zestawów skalowania maszyn wirtualnych platformy Azure i galerii platformy Azure OpenLogic CentOS 6.6 lub 7.0 i instaluje istniejący system plików Intel Lustre |
maszyny wirtualnej platformy Azure — miernik przepustowościto-VM wdrażanie |
Ten szablon umożliwia uruchamianie testu przepustowościto-VM maszyny wirtualnej za pomocą narzędzia PsPing. |
maszyny wirtualnej platformy Azure —to-VM wielowątkowy miernik przepływności wdrażanie |
Ten szablon umożliwia uruchamianie testu przepływnościto-VM maszyny wirtualnej za pomocą narzędzia NTttcp. |
wdrażanie wielu koncentratorów usługi Azure vWAN przy użyciu niestandardowych tabel routingu wdrażanie |
Ten szablon umożliwia utworzenie wdrożenia wieloawansowego usługi Azure Virtual WAN (vWAN), w tym wszystkich bram i połączeń sieci wirtualnej oraz zademonstrowanie użycia tabel tras na potrzeby routingu niestandardowego. |
szablon usługi AzureDatabricks dla domyślnej zapory magazynu wdrażanie |
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej, prywatnego punktu końcowego i domyślnej zapory magazynu z włączonym obszarem roboczym usługi Azure Databricks za pomocą sieci wirtualnej i łącznika dostępu przypisanego przez system. |
szablon usługi AzureDatabricks na potrzeby iniekcji sieci wirtualnej za pomocą bramy translatora adresów sieciowych wdrażanie |
Ten szablon umożliwia utworzenie bramy translatora adresów sieciowych, sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
szablon usługi AzureDatabricks dla VNetInjection i Load Balancer wdrażanie |
Ten szablon umożliwia utworzenie modułu równoważenia obciążenia, sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
szablon usługi AzureDatabricks z domyślną zaporą magazynu wdrażanie |
Ten szablon umożliwia utworzenie domyślnej zapory magazynu z włączonym obszarem roboczym usługi Azure Databricks przy użyciu usługi Privateendpoint, wszystkich trzech form klucza zarządzania kluczami i łącznika User-Assigned Access Connector. |
wdrażanie |
Ten szablon umożliwia utworzenie sieci wirtualnej dla iniekcji sieci wirtualnej usługi Azure Databricks za pomocą translatora adresów sieciowych. |
Zapora aplikacji internetowej Barracuda z serwerami usług IIS zaplecza wdrażanie |
Ten szablon szybkiego startu platformy Azure wdraża rozwiązanie zapory aplikacji internetowej Barracuda na platformie Azure z wymaganą liczbą serwerów sieci Web usług IIS opartych na systemie Windows 2012. Szablony obejmują najnowszą wersję zapory aplikacji internetowej Barracuda z licencją Płatności zgodnie z rzeczywistym użyciem i najnowszą wersją obrazu platformy Azure systemu Windows 2012 R2 dla usług IIS. Zapora aplikacji internetowej Barracuda sprawdza przychodzący ruch internetowy i blokuje wstrzyknięcia kodu SQL, wykonywanie skryptów między witrynami, przekazywanie złośliwego oprogramowania & aplikacji DDoS i inne ataki ukierunkowane na aplikacje internetowe. Jeden zewnętrzny moduł równoważenia obciążenia jest wdrażany przy użyciu reguł NAT, aby umożliwić dostęp pulpitu zdalnego do serwerów internetowych zaplecza. Postępuj zgodnie z przewodnikiem po konfiguracji wdrożenia dostępnym w katalogu szablonów usługi GitHub, aby dowiedzieć się więcej o krokach wdrażania związanych z zaporą aplikacji internetowej Barracuda i publikowaniem aplikacji internetowych. |
wdrożenie farmy usług pulpitu zdalnego w warstwie Podstawowa wdrażanie |
Ten szablon tworzy podstawowe wdrożenie farmy usług pulpitu zdalnego |
Node and Utilities for Bitcoin on CentOS VM wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux, aby wdrożyć wystąpienie węzła bitcore z kompletnym zestawem narzędzi Bitcoin. Szablon wdrożenia tworzy maszynę wirtualną z systemem CentOS, instaluje bitcore i udostępnia prosty plik wykonywalny z funkcją bitową. Za pomocą tego szablonu będziesz uruchamiać pełny węzeł w sieci Bitcoin, a także eksplorator bloków o nazwie Insight. |
szablonu łańcucha bloków wdrażanie |
Wdróż maszynę wirtualną przy użyciu zainstalowanego programu Groestlcoin Core. |
między regionami USŁUGI BOSH CF wdrażanie |
Ten szablon ułatwia skonfigurowanie zasobów potrzebnych do wdrożenia rozwiązania BOSH i Cloud Foundry w dwóch regionach na platformie Azure. |
instalatora BOSH wdrażanie |
Ten szablon ułatwia skonfigurowanie środowiska deweloperskiego, w którym można wdrożyć rozwiązania BOSH i Cloud Foundry. |
wdrażanie |
Ten szablon umożliwia wdrożenie przeglądarkiBox na maszynie wirtualnej LVM z systemem Azure Ubuntu Server 22.04 LTS, Debian 11 lub RHEL 8.7 LVM. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) wdrażanie |
Jest to typowy szablon do tworzenia pojedynczego wystąpienia CentOS 7.2/7.1/6.5 lub Ubuntu Server 16.04.0-LTS z konfigurowalną liczbą dysków danych (konfigurowalnych rozmiarów). Maksymalnie 16 dysków można wymienić w parametrach portalu, a maksymalny rozmiar każdego dysku powinien być mniejszy niż 1023 GB. Macierz MDADM RAID0 jest instalowana automatycznie i przetrwa ponowne uruchomienie. Najnowsza wersja platformy Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 jest dostępna do użycia z poziomu interfejsu wiersza polecenia platformy Azure jest automatycznie uruchomiona jako kontener platformy Docker. Ten szablon pojedynczego wystąpienia jest odejściem szablonu klastrów HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
klastra High-Availability Chef wdrażanie |
Ten szablon tworzy klaster chef-backend z dołączonymi węzłami frontonu |
Chef z parametrami JSON w systemie Ubuntu/Centos wdrażanie |
Wdrażanie maszyny wirtualnej z systemem Ubuntu/Centos przy użyciu programu Chef z parametrami JSON |
ciągłej integracji/ciągłego wdrażania przy użyciu narzędzia Jenkins w usłudze Azure Container Service (AKS) wdrażanie |
Kontenery ułatwiają ciągłe kompilowanie i wdrażanie aplikacji. Organizując wdrażanie tych kontenerów przy użyciu platformy Kubernetes w usłudze Azure Container Service, można osiągnąć replikowalne klastry kontenerów, którymi można zarządzać. Konfigurując ciągłą kompilację w celu tworzenia obrazów kontenerów i aranżacji, możesz zwiększyć szybkość i niezawodność wdrożenia. |
Classroom Dla systemu Linux JupyterHub wdrażanie |
Ten szablon umożliwia wdrożenie serwera Jupyter Server dla klasy do 100 użytkowników. Możesz podać nazwę użytkownika, hasło, nazwę maszyny wirtualnej i wybrać między procesorem CPU lub procesorem GPU. |
CloudLens z przykładem molocha wdrażanie |
Ten szablon pokazuje, jak skonfigurować widoczność sieci w chmurze publicznej platformy Azure przy użyciu agenta CloudLens, aby nacisnąć ruch na jednej maszynie wirtualnej i przekazać go do pakietu sieciowego przechowującego & narzędzia indeksowania, w tym przypadku Moloch. |
CloudLens z przykładem usługi Suricata IDS wdrażanie |
W tym szablonie pokazano, jak skonfigurować widoczność sieci w chmurze publicznej przy użyciu agenta CloudLens, aby nacisnąć ruch na jednej maszynie wirtualnej i przekazać go do usługi IDS, w tym przypadku Suricata. |
Concourse CI wdrażanie |
Concourse to system ciągłej integracji składający się z prostych narzędzi i pomysłów. Może ona wyrażać całe potoki, integrować się z dowolnymi zasobami lub użyć jej do wykonywania jednorazowych zadań lokalnie lub w innym systemie ciągłej integracji. Ten szablon może pomóc w przygotowaniu niezbędnych zasobów platformy Azure do skonfigurowania takiego systemu ciągłej integracji i uproszczenia konfiguracji. |
poufnego zestawu skalowania maszyn wirtualnych z poufnym szyfrowaniem dysków wdrażanie |
Ten szablon umożliwia wdrożenie poufnego zestawu skalowania maszyn wirtualnych z włączonym poufnym szyfrowaniem dysków systemu operacyjnego przy użyciu najnowszej poprawkowej wersji kilku wersji obrazów systemu Windows i Linux. |
Konfigurowanie usługi Dev Box wdrażanie |
Ten szablon umożliwia utworzenie wszystkich zasobów administracyjnych usługi Dev Box zgodnie z przewodnikiem Szybki start dotyczącym usługi Dev Box (/azure/dev-box/quickstart-create-dev-box). Możesz wyświetlić wszystkie utworzone zasoby lub bezpośrednio przejść do DevPortal.microsoft.com, aby utworzyć pierwsze rozwiązanie Dev Box. |
Łączenie obwodu usługi ExpressRoute z siecią wirtualną wdrażanie |
Ten szablon tworzy sieć wirtualną, bramę usługi ExpresRoute oraz połączenie z aprowizowanym i włączonym obwodem usługi ExpressRoute przy użyciu skonfigurowanej usługi AzurePrivatePeering. |
Nawiązywanie połączenia z przestrzenią nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z usługą Key Vault za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do usługi Key Vault za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z przestrzenią nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z kontem magazynu z maszyny wirtualnej za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak używać sieci wirtualnej do uzyskiwania dostępu do konta magazynu obiektów blob za pośrednictwem prywatnego punktu końcowego. |
nawiązywanie połączenia z udziałem plików platformy Azure za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do udziału plików platformy Azure za pośrednictwem prywatnego punktu końcowego. |
Couchbase Enterprise wdrażanie |
Szablony usługi Azure Resource Manager (ARM) do instalowania bazy danych Couchbase Enterprise |
tworzenie 2 maszyn wirtualnych w module równoważenia obciążenia i maszynie wirtualnej z programem SQL Server przy użyciu sieciowej grupy zabezpieczeń wdrażanie |
Ten szablon tworzy 2 maszyny wirtualne z systemem Windows (które mogą być używane jako internetowy fe) z zestawem dostępności i modułem równoważenia obciążenia z otwartym portem 80. Dwie maszyny wirtualne można uzyskać przy użyciu protokołu RDP na porcie 6001 i 6002. Ten szablon tworzy również maszynę wirtualną z programem SQL Server 2014, którą można uzyskać za pośrednictwem połączenia RDP zdefiniowanego w sieciowej grupie zabezpieczeń. |
tworzenie 2 maszyn wirtualnych z systemem Linux z modułem równoważenia obciążenia i maszyną wirtualną z programem SQL Server z SSD wdrażanie |
Ten szablon tworzy 2 maszyny wirtualne z systemem Linux (które mogą być używane jako internetowy fe) z zestawem dostępności i modułem równoważenia obciążenia z otwartym portem 80. Dwie maszyny wirtualne można uzyskać przy użyciu protokołu SSH na porcie 6001 i 6002. Ten szablon tworzy również maszynę wirtualną z programem SQL Server 2014, którą można uzyskać za pośrednictwem połączenia RDP zdefiniowanego w sieciowej grupie zabezpieczeń. Wszystkie magazyny maszyn wirtualnych mogą używać usługi Premium Storage (SSD) i można wybrać opcję tworzenia maszyn wirtualnych o wszystkich rozmiarach DS |
Tworzenie sieci wirtualnej BGP z siecią wirtualną wdrażanie |
Ten szablon umożliwia łączenie dwóch sieci wirtualnych przy użyciu bram sieci wirtualnej i protokołu BGP |
Tworzenie modułu równoważenia obciążenia między regionami wdrażanie |
Ten szablon tworzy moduł równoważenia obciążenia między regionami z pulą zaplecza zawierającą dwa regionalne moduły równoważenia obciążenia. Moduł równoważenia obciążenia między regionami jest obecnie dostępny w ograniczonych regionach. Regionalne moduły równoważenia obciążenia za modułem równoważenia obciążenia między regionami mogą znajdować się w dowolnym regionie. |
Tworzenie środowiska DevTest przy użyciu sieci VPN P2S i usług IIS wdrażanie |
Ten szablon tworzy proste środowisko DevTest z siecią VPN typu punkt-lokacja i usługami IIS na serwerze z systemem Windows, który jest doskonałym sposobem na rozpoczęcie pracy. |
tworzenie reguły sieci wirtualnej przestrzeni nazw usługi Event Hubs wdrażanie |
Ten szablon umożliwia wdrożenie przestrzeni nazw usługi Event Hubs w warstwie Standardowa przy użyciu reguły sieci wirtualnej |
tworzenie zapory i zasad zapory przy użyciu reguł i grup ip wdrażanie |
Ten szablon wdraża usługę Azure Firewall z zasadami zapory (w tym wieloma regułami aplikacji i sieci) odwołującymi się do grup adresów IP w regułach aplikacji i sieci. |
tworzenie zapory przy użyciu zasad zapory i IpGroups wdrażanie |
Ten szablon tworzy usługę Azure Firewall z zasadami zapory odwołującymi się do reguł sieci za pomocą grup IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
tworzenie zapory, zaporaPolicy z jawnym serwerem proxy wdrażanie |
Ten szablon tworzy usługę Azure Firewall, FirewalllPolicy z jawnym serwerem proxy i regułami sieci z grupami IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie modułu równoważenia obciążenia z publicznym adresem IPv6 wdrażanie |
Ten szablon tworzy moduł równoważenia obciążenia dostępny z Internetu z publicznym adresem IPv6, regułami równoważenia obciążenia i dwiema maszynami wirtualnymi dla puli zaplecza. |
tworzenie sieciowej grupy zabezpieczeń wdrażanie |
Ten szablon tworzy sieciową grupę zabezpieczeń |
Tworzenie nowej zaszyfrowanej maszyny wirtualnej z systemem Windows na podstawie obrazu galerii wdrażanie |
Ten szablon tworzy nową zaszyfrowaną maszynę wirtualną z systemem Windows przy użyciu obrazu galerii serwera 2k12. |
tworzenie bramy typu punkt-lokacja wdrażanie |
Ten szablon umożliwia utworzenie połączenia punkt-lokacja przy użyciu bram wirtualnychNetworkGateways |
tworzenie bramy typu punkt-lokacja za pomocą usługi Azure AD wdrażanie |
Ten szablon umożliwia wdrożenie bramy sieci wirtualnej sieci VPN skonfigurowanej przy użyciu połączenia punkt-lokacja usługi Azure Active Directory |
tworzenie prywatnego klastra usługi AKS wdrażanie |
W tym przykładzie pokazano, jak utworzyć prywatny klaster usługi AKS w sieci wirtualnej wraz z maszyną wirtualną przesiadkową. |
tworzenie prywatnego klastra usługi AKS przy użyciu publicznej strefy DNS wdrażanie |
W tym przykładzie pokazano, jak wdrożyć prywatny klaster usługi AKS z publiczną strefą DNS. |
tworzenie serwera tras w nowej podsieci wdrażanie |
Ten szablon służy do wdrażania serwera route server w podsieci o nazwie RouteServerSubnet. |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux wdrażanie |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu stref wdrażanie |
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsiecią serwera, podsiecią serwera i podsiecią usługi Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, trasą zdefiniowaną przez użytkownika w usłudze Azure Firewall dla podsieci ServerSubnet, usługą Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji oraz jedną przykładową regułą sieci i usługą Azure Firewall w strefach dostępności 1, 2, i 3. |
Tworzenie konfiguracji piaskownicy przy użyciu zasad zapory wdrażanie |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP. Tworzy również zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
tworzenie reguły sieci wirtualnej przestrzeni nazw usługi Service Bus wdrażanie |
Ten szablon umożliwia wdrożenie przestrzeni nazw usługi Service Bus Premium z regułą sieci wirtualnej |
tworzenie połączenia sieci VPN typu lokacja-lokacja wdrażanie |
Ten szablon umożliwia utworzenie połączenia sieci VPN typu lokacja-lokacja przy użyciu bram sieci wirtualnej |
tworzenie połączenia sieci VPN typu lokacja-lokacja z maszyną wirtualną wdrażanie |
Ten szablon umożliwia utworzenie połączenia sieci VPN typu lokacja-lokacja przy użyciu bram sieci wirtualnej |
Tworzenie standardowego wewnętrznego modułu równoważenia obciążenia wdrażanie |
Ten szablon tworzy standardowy wewnętrzny moduł azure Load Balancer z portem równoważenia obciążenia reguły 80 |
Tworzenie standardowego wewnętrznego modułu równoważenia obciążenia z portami wysokiej dostępności wdrażanie |
Ten szablon tworzy standardową wewnętrzną usługę Azure Load Balancer z regułą równoważenia obciążenia portów wysokiej dostępności |
Tworzenie standardowego modułu równoważenia obciążenia wdrażanie |
Ten szablon tworzy dostępny z Internetu moduł równoważenia obciążenia, reguły równoważenia obciążenia i trzy maszyny wirtualne dla puli zaplecza z każdą maszyną wirtualną w strefie nadmiarowej. |
Tworzenie dwóch maszyn wirtualnych wdrażania usług SQL Server Reporting Services wdrażanie |
Ten szablon tworzy dwie nowe maszyny wirtualne platformy Azure, z których każdy ma publiczny adres IP, konfiguruje jedną maszynę wirtualną jako serwer SSRS, jeden z mieszanym uwierzytelnianiem programu SQL Server dla wykazu usług SSRS z uruchomionym agentem SQL. Wszystkie maszyny wirtualne mają włączoną publiczną obsługę protokołu RDP i diagnostyki , diagnostyka jest przechowywana na skonsolidowanym koncie magazynu diagnostyki innym niż dysk maszyny wirtualnej |
Tworzenie maszyny wirtualnej w strefie rozszerzonej wdrażanie |
Ten szablon tworzy maszynę wirtualną w strefie rozszerzonej |
Tworzenie sieci wirtualnej z dwiema podsieciami wdrażanie |
Ten szablon umożliwia utworzenie sieci wirtualnej z dwiema podsieciami. |
tworzenie maszyny wirtualnej na podstawie obrazu systemu Windows z 4 pustymi dyskami danych wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Windows na podstawie określonego obrazu. Dołącza również 4 puste dyski danych. Należy pamiętać, że można określić rozmiar pustych dysków danych. |
tworzenie maszyny wirtualnej na podstawie obrazu użytkownika wdrażanie |
Ten szablon umożliwia utworzenie maszyn wirtualnych na podstawie obrazu użytkownika. Ten szablon wdraża również sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
Tworzenie maszyny wirtualnej w nowej lub istniejącej sieci wirtualnej na podstawie niestandardowego dysku VHD wdrażanie |
Ten szablon tworzy maszynę wirtualną na podstawie wyspecjalizowanego wirtualnego dysku twardego i umożliwia połączenie jej z nową lub istniejącą siecią wirtualną, która może znajdować się w innej grupie zasobów niż maszyna wirtualna |
Tworzenie maszyny wirtualnej w nowej lub istniejącej sieci wirtualnej na podstawie uogólnionego wirtualnego dysku twardego wdrażanie |
Ten szablon tworzy maszynę wirtualną na podstawie uogólnionego wirtualnego dysku twardego i umożliwia nawiązanie połączenia z nową lub istniejącą siecią wirtualną, która może znajdować się w innej grupie zasobów niż maszyna wirtualna |
Tworzenie maszyny wirtualnej z dynamicznym wyborem dysków danych wdrażanie |
Ten szablon umożliwia użytkownikowi wybranie liczby dysków danych, które mają zostać dodane do maszyny wirtualnej. |
Tworzenie maszyny wirtualnej z wieloma pustymi dyskami danych StandardSSD_LRS wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Windows na podstawie określonego obrazu. Dołącza również domyślnie wiele pustych dysków danych StandardSSD. Należy pamiętać, że można określić rozmiar i typ magazynu (Standard_LRS, StandardSSD_LRS i Premium_LRS) pustych dysków danych. |
Tworzenie maszyny wirtualnej z wieloma kartami sieciowymi i dostępem RDP wdrażanie |
Ten szablon umożliwia utworzenie maszyn wirtualnych z wieloma (2) interfejsami sieciowymi (karty sieciowe) i połączenie RDP ze skonfigurowanym modułem równoważenia obciążenia i regułą NAT dla ruchu przychodzącego. Więcej kart sieciowych można łatwo dodać za pomocą tego szablonu. Ten szablon umożliwia również wdrożenie konta magazynu, sieci wirtualnej, publicznego adresu IP i 2 interfejsów sieciowych (frontonu i zaplecza). |
Tworzenie połączenia między sieciami wirtualnymi w dwóch regionach wdrażanie |
Ten szablon umożliwia łączenie dwóch sieci wirtualnych w różnych regionach przy użyciu bram sieci wirtualnej |
Tworzenie połączenia między sieciami wirtualnymi przy użyciu komunikacji równorzędnej sieci wirtualnych wdrażanie |
Ten szablon umożliwia łączenie dwóch sieci wirtualnych przy użyciu komunikacji równorzędnej sieci wirtualnych |
Tworzenie aplikacji internetowej chronionej przez usługę Application Gateway w wersji 2 wdrażanie |
Ten szablon tworzy aplikację internetową platformy Azure z ograniczeniem dostępu dla usługi Application Gateway w wersji 2. Usługa Application Gateway jest wdrażana w sieci wirtualnej (podsieci), która ma włączony punkt końcowy usługi "Microsoft.Web". Aplikacja internetowa ogranicza dostęp do ruchu z podsieci. |
tworzenie aplikacji internetowej, pe i usługi Application Gateway w wersji 2 wdrażanie |
Ten szablon tworzy aplikację internetową platformy Azure z prywatnym punktem końcowym w podsieci usługi Azure Virtual Network , bramie Application Gateway w wersji 2. Usługa Application Gateway jest wdrażana w sieci wirtualnej (podsieci). Aplikacja internetowa ogranicza dostęp do ruchu z podsieci przy użyciu prywatnego punktu końcowego |
Tworzenie maszyny wirtualnej z systemem Windows z włączonym rozszerzeniem chroniącym przed złośliwym oprogramowaniem wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows i konfiguruje ochronę przed złośliwym oprogramowaniem |
Tworzenie witryny WordPress w sieci wirtualnej wdrażanie |
Ten szablon tworzy witrynę WordPress w wystąpieniu kontenera w sieci wirtualnej. Wyprowadź również nazwę FQDN witryny publicznej, która może uzyskać dostęp do witryny WordPress. |
tworzenie usługi AKS przy użyciu rozwiązania Prometheus i narzędzia Grafana za pomocą linku privae wdrażanie |
Spowoduje to utworzenie narzędzia Azure grafana, AKS i zainstalowanie rozwiązania Prometheus, zestawu narzędzi do monitorowania i zgłaszania alertów typu open source w klastrze usługi Azure Kubernetes Service (AKS). Następnie użyjesz zarządzanego prywatnego punktu końcowego usługi Azure Managed Grafana, aby nawiązać połączenie z tym serwerem Prometheus i wyświetlić dane rozwiązania Prometheus na pulpicie nawigacyjnym narzędzia Grafana |
Tworzenie usługi API Management z prywatnym punktem końcowym wdrażanie |
Ten szablon spowoduje utworzenie usługi API Management, sieci wirtualnej i prywatnego punktu końcowego uwidaczniającego usługę API Management w sieci wirtualnej. |
tworzenie usługi Application Gateway wdrażanie |
Ten szablon tworzy bramę aplikacji w sieci wirtualnej i konfiguruje reguły równoważenia obciążenia dla dowolnej liczby maszyn wirtualnych |
tworzenie usługi Application Gateway (niestandardowej usługi SSL) wdrażanie |
Ten szablon wdraża usługę Application Gateway skonfigurowaną przy użyciu niestandardowych zasad ssl. |
tworzenie usługi Application Gateway (zasady SSL) wdrażanie |
Ten szablon wdraża usługę Application Gateway skonfigurowaną przy użyciu wstępnie zdefiniowanych zasad ssl. |
tworzenie usługi Application Gateway (WAF) wdrażanie |
Ten szablon tworzy bramę aplikacji z funkcją Zapory aplikacji internetowej w sieci wirtualnej i konfiguruje reguły równoważenia obciążenia dla dowolnej liczby maszyn wirtualnych |
Tworzenie usługi Application Gateway dla usługi WebApps wdrażanie |
Ten szablon tworzy bramę aplikacji przed dwiema usługami Azure Web Apps z włączoną niestandardową sondą. |
Tworzenie usługi Application Gateway w wersji 2 wdrażanie |
Ten szablon tworzy bramę aplikacji w wersji 2 w sieci wirtualnej i konfiguruje właściwości automatycznego skalowania oraz regułę równoważenia obciążenia HTTP z publicznym frontonem |
tworzenie usługi Application Gateway w wersji 2 przy użyciu usługi Key Vault wdrażanie |
Ten szablon wdraża usługę Application Gateway w wersji 2 w sieci wirtualnej, tożsamość zdefiniowaną przez użytkownika, usługę Key Vault, wpis tajny (dane certyfikatu) i zasady dostępu w usłudze Key Vault i usłudze Application Gateway. |
tworzenie usługi Application Gateway z zastąpieniem ścieżki wdrażanie |
Ten szablon wdraża usługę Application Gateway i pokazuje użycie funkcji zastąpienia ścieżki dla puli adresów zaplecza. |
tworzenie usługi Application Gateway przy użyciu sondowania wdrażanie |
Ten szablon wdraża usługę Application Gateway z rozszerzoną funkcjonalnością sondy. |
tworzenie usługi Application Gateway z publicznym adresem IP wdrażanie |
Ten szablon tworzy usługę Application Gateway, publiczny adres IP dla usługi Application Gateway i sieć wirtualną, w której wdrożono usługę Application Gateway. Ponadto usługa Application Gateway umożliwia skonfigurowanie usługi Application Gateway pod kątem równoważenia obciążenia http z dwoma serwerami zaplecza. Należy pamiętać, że należy określić prawidłowe adresy IP dla serwerów zaplecza. |
tworzenie usługi Application Gateway z publicznym adresem IP (odciążanie) wdrażanie |
Ten szablon tworzy usługę Application Gateway, publiczny adres IP dla usługi Application Gateway i sieć wirtualną, w której wdrożono usługę Application Gateway. Ponadto konfiguruje usługę Application Gateway na potrzeby odciążania protokołu SSL i równoważenia obciążenia przy użyciu dwóch serwerów zaplecza. Należy pamiętać, że należy określić prawidłowe adresy IP dla serwerów zaplecza. |
tworzenie usługi Application Gateway przy użyciu przekierowania wdrażanie |
Ten szablon tworzy bramę aplikacji z funkcjami przekierowania w sieci wirtualnej i konfiguruje równoważenie obciążenia i reguły przekierowania (podstawowe i oparte na ścieżce) |
tworzenie usługi Application Gateway przy użyciu ponownego zapisywania wdrażanie |
Ten szablon tworzy bramę aplikacji z funkcjami ponownego zapisywania w sieci wirtualnej i konfiguruje równoważenie obciążenia, przepisywanie reguł |
Tworzenie planu usługi AppServicePlan i aplikacji w środowisku ASEv3 wdrażanie |
Tworzenie planu usługi AppService i aplikacji w środowisku ASEv3 |
Tworzenie usługi Azure Application Gateway w wersji 2 wdrażanie |
Ten szablon tworzy usługę Azure Application Gateway z dwoma serwerami z systemem Windows Server 2016 w puli zaplecza |
Tworzenie konta usługi Azure Cosmos DB z prywatnym punktem końcowym wdrażanie |
Ten szablon spowoduje utworzenie konta usługi Cosmos, sieci wirtualnej i prywatnego punktu końcowego uwidaczniającego konto usługi Cosmos w sieci wirtualnej. |
Tworzenie piaskownicy usługi Azure Firewall z wymuszonym tunelowaniem wdrażanie |
Ten szablon tworzy piaskownicę usługi Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej |
tworzenie usługi Azure Firewall ze strefami dostępności wdrażanie |
Ten szablon tworzy usługę Azure Firewall ze strefami dostępności i dowolną liczbą publicznych adresów IP w sieci wirtualnej i konfiguruje 1 przykładową regułę aplikacji i 1 przykładową regułę sieci |
tworzenie usługi Azure Firewall przy użyciu IpGroups wdrażanie |
Ten szablon tworzy usługę Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie usługi Azure Firewall z wieloma publicznymi adresami IP wdrażanie |
Ten szablon tworzy usługę Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania. |
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (starsza wersja) wdrażanie |
Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym usługę Azure Key Vault, usługę Azure Storage, usługę Azure Application Insights i usługę Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (sieć wirtualna) wdrażanie |
Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym usługę Azure Key Vault, usługę Azure Storage, usługę Azure Application Insights i usługę Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Tworzenie modułu HSM płatności platformy Azure wdrażanie |
Ten szablon tworzy moduł HSM płatności platformy Azure, aby zapewnić operacje kluczy kryptograficznych dla transakcji płatności krytycznych w czasie rzeczywistym w chmurze platformy Azure. |
Tworzenie menedżera sieci wirtualnej platformy Azure i przykładowych sieci wirtualnych wdrażanie |
Ten szablon umożliwia wdrożenie menedżera sieci wirtualnej platformy Azure i przykładowych sieci wirtualnych w nazwanej grupie zasobów. Obsługuje wiele topologii łączności i typów członkostwa w grupach sieci. |
Tworzenie maszyny wirtualnej platformy Azure przy użyciu nowego lasu usługi AD wdrażanie |
Ten szablon tworzy nową maszynę wirtualną platformy Azure, konfiguruje maszynę wirtualną jako kontroler domeny usługi AD dla nowego lasu |
Tworzenie zapory aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway wdrażanie |
Ten szablon tworzy zaporę aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway z dwoma serwerami systemu Windows Server 2016 w puli zaplecza |
Tworzenie symulatora usługi IOT Hub i ubuntu edge wdrażanie |
Ten szablon umożliwia utworzenie symulatora brzegowego centrum IOT i maszyny wirtualnej z systemem Ubuntu. |
tworzenie usługi Application Gateway IPv6 wdrażanie |
Ten szablon tworzy bramę aplikacji z frontonem IPv6 w sieci wirtualnej z podwójnym stosem. |
Tworzenie pulpitu UBUNTUGNO wdrażanie |
Ten szablon tworzy maszynę klasyczną z systemem ubuntu. Jest to doskonałe rozwiązanie do użycia jako serwer przesiadkowy za translatorem adresów sieciowych. |
tworzenie i włączanie planu ochrony przed atakami DDoS wdrażanie |
Ten szablon tworzy plan ochrony przed atakami DDoS i sieć wirtualną. Umożliwia również plan ochrony przed atakami DDoS dla sieci wirtualnej. |
Tworzenie i szyfrowanie nowego zestawu skalowania maszyn wirtualnych z systemem Linux za pomocą serwera przesiadkowego wdrażanie |
Ten szablon wdraża zestaw skalowania maszyn wirtualnych z systemem Linux przy użyciu najnowszego obrazu systemu Linux, dodaje woluminy danych, a następnie szyfruje woluminy danych każdego wystąpienia zestawu skalowania maszyn wirtualnych z systemem Linux. Wdraża również serwer przesiadkowy z publicznym adresem IP w tej samej sieci wirtualnej co wystąpienia zestawu skalowania maszyn wirtualnych z systemem Linux z prywatnymi adresami IP. Umożliwia to nawiązywanie połączenia z serwerem przesiadkowym za pośrednictwem publicznego adresu IP, a następnie nawiązywanie połączenia z wystąpieniami zestawu skalowania maszyn wirtualnych z systemem Linux za pośrednictwem prywatnych adresów IP. |
Tworzenie i szyfrowanie nowego zestawu skalowania maszyn wirtualnych z systemem Windows za pomocą serwera przesiadkowego wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji serwera systemu Windows. Ten szablon wdraża również serwer przesiadkowy z publicznym adresem IP w tej samej sieci wirtualnej. Połączenie z serwerem przesiadkowym można nawiązać za pośrednictwem tego publicznego adresu IP, a następnie nawiązać połączenie z maszynami wirtualnymi w zestawie skalowania za pośrednictwem prywatnych adresów IP. Ten szablon umożliwia szyfrowanie w zestawie skalowania maszyn wirtualnych z systemem Windows. |
tworzenie usługi API Management w wewnętrznej sieci wirtualnej przy użyciu usługi App Gateway wdrażanie |
Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w sieci prywatnej chronionej przez usługę Azure Application Gateway. |
tworzenie usługi Application Gateway przy użyciu certyfikatów wdrażanie |
Ten szablon przedstawia sposób generowania certyfikatów z podpisem własnym usługi Key Vault, a następnie odwołania z usługi Application Gateway. |
tworzenie środowiska Usługi Azure App Service za pomocą aplikacji internetowej dodanej wdrażanie |
Tworzy środowisko Azure App Service Environment w podsieci sieci wirtualnej. Ten szablon dodaje również aplikację internetową platformy Azure w środowisku App Service Environment. Szablon pierwotnie utworzony przez Callum Brankin z PixelPin |
tworzenie usługi Azure Front Door przed usługą Azure API Management wdrażanie |
W tym przykładzie pokazano, jak używać usługi Azure Front Door jako globalnego modułu równoważenia obciążenia przed usługą Azure API Management. |
Tworzenie aplikacji funkcji i prywatnego magazynu zabezpieczonego przez punkt końcowy wdrażanie |
Ten szablon umożliwia wdrożenie aplikacji funkcji platformy Azure komunikującej się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
tworzenie klastra systemu Linux w usłudze HDInsight i uruchamianie akcji skryptu wdrażanie |
Szablon tworzy klaster systemu Linux usługi HDInsight w sieci wirtualnej, a następnie uruchamia niestandardową akcję skryptu w każdym węźle i ustawia var środowiska. |
Utwórz nowy zasób ANF przy użyciu woluminu NFSV3/NFSv4.1 wdrażanie |
Ten szablon umożliwia utworzenie nowego zasobu usługi Azure NetApp Files z jedną pulą pojemności i pojedynczym woluminem skonfigurowanym przy użyciu protokołu NFSV3 lub NFSv4.1. Wszystkie są wdrażane razem z usługą Azure Virtual Network i podsiecią delegowana, które są wymagane do utworzenia dowolnego woluminu |
Tworzenie nowych zaszyfrowanych dysków zarządzanych win-vm z obrazu galerii wdrażanie |
Ten szablon tworzy nową zaszyfrowaną maszynę wirtualną z systemem Windows na dyskach zarządzanych przy użyciu obrazu galerii serwera 2k12. |
Utwórz nową maszynę wirtualną z systemem Ubuntu wstępnie wypełniona agenta puppet wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Ubuntu i instaluje w nim agenta puppet przy użyciu rozszerzenia CustomScript. |
Tworzenie piaskownicy usługi Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera wdrażanie |
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej wdrażanie |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej sieci wirtualnej. |
Tworzenie wystąpienia zarządzanego SQL ze skonfigurowanym wysyłaniem dzienników i metryk wdrażanie |
Ten szablon umożliwia wdrożenie wystąpienia zarządzanego SQL i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń). |
Tworzenie wystąpienia zarządzanego SQL za pomocą serwera przesiadkowego w nowej sieci wirtualnej wdrażanie |
Wdrażanie wystąpienia zarządzanego usługi Azure Sql Database (SQL MI) i serwera JumpBox za pomocą programu SSMS w nowej sieci wirtualnej. |
tworzenie wystąpienia zarządzanego SQL przy użyciu połączenia punkt-lokacja skonfigurowanego wdrażanie |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną na potrzeby połączenia punkt-lokacja w nowej sieci wirtualnej. |
Tworzenie trzech sieci wirtualnych w celu zademonstrowania przejściowych połączeń protokołu BGP wdrażanie |
Ten szablon wdraża trzy sieci wirtualne połączone przy użyciu bram sieci wirtualnej i połączeń Z protokołem BGP |
Tworzenie dysku danych maszyny wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon tworzy maszynę wirtualną z dołączonymi wieloma dyskami. Skrypt partycjonuje i formatuje dyski w macierzy raid0. |
tworzenie maszyn wirtualnych w zestawach dostępności przy użyciu pętli zasobów wdrażanie |
Utwórz 2–5 maszyn wirtualnych w zestawach dostępności przy użyciu pętli zasobów. Maszyny wirtualne mogą być odłączone lub Windows z maksymalnie 5 maszynami wirtualnymi, ponieważ w tym przykładzie użyto pojedynczego konta magazynu |
utwórz sieć wirtualną z dwiema podsieciami, siecią lokalną i bramą wdrażanie |
Ten szablon tworzy sieć wirtualną, 2 podsieci i bramę |
Tworzenie, konfigurowanie i wdrażanie aplikacji internetowej na maszynie wirtualnej platformy Azure wdrażanie |
Tworzenie i konfigurowanie maszyny wirtualnej z systemem Windows przy użyciu usługi SQL Azure Database oraz wdrażanie aplikacji internetowej w środowisku przy użyciu rozszerzenia DSC programu PowerShell |
Tworzy zasób prywatnego punktu końcowego między dzierżawami wdrażanie |
Ten szablon umożliwia utworzenie zasobu punktu końcowego Priavate w tym samym środowisku lub między dzierżawami i dodanie konfiguracji strefy DNS. |
tworzy zewnętrzne środowisko aplikacji kontenera z sieci wirtualnej wdrażanie |
Tworzy zewnętrzne środowisko aplikacji kontenera z siecią wirtualną. |
Tworzy klaster usługi HDInsight z uruchomionym programem ADAM wdrażanie |
Tworzy klaster systemu Linux usługi HDInsight z uruchomioną platformą analizy genomics ADAM |
Tworzy klaster usługi HDInsight z uruchomioną platformą Apache Spark 1.4.1 wdrażanie |
Tworzy klaster systemu Linux usługi HDInsight z uruchomioną platformą Apache Spark 1.4.1. |
tworzy wewnętrzne środowisko aplikacji kontenera z siecią wirtualną wdrażanie |
Tworzy wewnętrzne środowisko aplikacji kontenera z siecią wirtualną. |
tworzy usługę AVD przy użyciu dołączania do identyfikatora entra firmy Microsoft wdrażanie |
Ten szablon umożliwia tworzenie zasobów usługi Azure Virtual Desktop, takich jak pula hostów, grupa aplikacji, obszar roboczy, host sesji testowej i jego rozszerzenia za pomocą dołączania identyfikatora Entra firmy Microsoft |
rozszerzenie niestandardowego skryptu na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Ubuntu i instaluje rozszerzenie CustomScript |
DataStax Enterprise wdrażanie |
Szablony usługi Azure Resource Manager dla usługi DataStax Enterprise |
wdrażanie klastra Percona XtraDB w strefach dostępności wdrażanie |
Ten szablon wdraża klaster wysokiej dostępności MySQL z 3 węzłami w systemie CentOS 6.5 lub Ubuntu 12.04 |
wdrażanie bezpiecznego klastra z 3 węzłami z włączoną sieciową grupą zabezpieczeń wdrażanie |
Ten szablon umożliwia wdrożenie bezpiecznego klastra usługi Service Fabric typu 3 z systemem Windows Server 2016 Data center na maszynach wirtualnych o rozmiarze Standard_D2. Użyj tego szablonu, aby sterować przychodzącym i wychodzącym ruchem sieciowym przy użyciu sieciowych grup zabezpieczeń. |
wdrażanie bezpiecznego klastra z 5 węzłami wdrażanie |
Ten szablon umożliwia wdrożenie bezpiecznego klastra usługi Service Fabric z systemem Windows Server 2019 Datacenter z systemem Standard_D2_v2 Size VMSS. |
wdrażanie klastra usługi Ubuntu Service Fabric z 5 węzłami wdrażanie |
Ten szablon umożliwia wdrożenie bezpiecznego klastra usługi Service Fabric 5 węzła z systemem Ubuntu na maszynie wirtualnej o rozmiarze Standard_D2_V2. |
wdrażanie hosta bastionu w sieci wirtualnej koncentratora wdrażanie |
Ten szablon tworzy dwie sieci wirtualne z komunikacją równorzędną, hostem bastionu w sieci wirtualnej piasty i maszyną wirtualną z systemem Linux w sieci wirtualnej będącej szprychą |
wdrażanie aplikacji Django wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia aplikacji. Ten przykład tworzy maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację języków Python, Django i Apache, a następnie tworzy prostą aplikację Django |
wdrażanie piaskownicy topologii piasty i szprych wdrażanie |
Ten szablon tworzy podstawową konfigurację topologii piasty i szprych. Tworzy ona sieć wirtualną piasty z podsieciami DMZ, zarządzaniem, współdzieloną i bramą (opcjonalnie) z dwiema sieciami wirtualnymi szprych (programowanie i produkcja) zawierającą podsieć obciążenia. Wdraża również Jump-Host systemu Windows w podsieci Zarządzania centrum i ustanawia wirtualne sieci równorzędne między piastą a dwiema szprychami. |
Wdrażanie pulpitu nawigacyjnego Kibana przy użyciu platformy Docker wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu z zainstalowaną platformą Docker (przy użyciu rozszerzenia platformy Docker) i kontenerami Kibana/Elasticsearch utworzonymi i skonfigurowanymi do obsługi pulpitu nawigacyjnego analitycznego. |
wdrażanie aplikacji LAMP wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia aplikacji. Tworzy maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację programów MySQL, Apache i PHP, a następnie tworzy prosty skrypt PHP. |
wdrażanie maszyny wirtualnej z systemem Linux lub Windows przy użyciu msi wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Linux lub Windows przy użyciu tożsamości usługi zarządzanej. |
wdrażanie maszyn wirtualnych z systemem Linux lub Windows przy użyciu msi wdrażanie |
Ten szablon umożliwia wdrożenie zestawu skalowania maszyn wirtualnych z systemem Linux lub Windows przy użyciu tożsamości usługi zarządzanej. Ta tożsamość jest następnie używana do uzyskiwania dostępu do usług platformy Azure. |
wdrażanie maszyny wirtualnej z systemem Linux (Ubuntu) z wieloma kartami sieciowymi wdrażanie |
Ten szablon tworzy sieć wirtualną z wieloma podsieciami i wdraża maszynę wirtualną z systemem Ubuntu z wieloma kartami sieciowymi |
wdrażanie maszyny wirtualnej z systemem Linux przy użyciu maszyny wirtualnej Azul Zulu OpenJDK JVM wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Linux przy użyciu maszyny wirtualnej Azul Zulu OpenJDK JVM. |
wdrażanie podstawowej/pomocniczej architektury zestawu skalowania maszyn wirtualnych z systemem Linux wdrażanie |
Ten szablon umożliwia wdrożenie zestawu skalowania maszyn wirtualnych z systemem Linux przy użyciu rozszerzenia niestandardowego skryptu w podstawowej architekturze pomocniczej |
wdrażanie serwera MySQL wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia serwera MySQL. Tworzy maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację serwera MySQL w wersji:5.6 |
wdrażanie klastra usługi Nextflow Genomics wdrażanie |
Ten szablon wdraża skalowalny klaster Nextflow z serwerem Jumpbox, n węzłami klastra, obsługą platformy Docker i magazynem udostępnionym. |
wdrażanie serwera PostgreSQL na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia serwera postgresql. Tworzy maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację serwera MySQL w wersji:9.3.5 |
Wdrażanie maszyny wirtualnej z systemem Windows w warstwie Premium wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows w warstwie Premium przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. |
wdrażanie maszyny wirtualnej z systemem Windows w warstwie Premium przy użyciu diagnostyki wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows w warstwie Premium przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. |
Wdrażanie bezpiecznej sieci wirtualnej i klastra usługi HDInsight w sieci wirtualnej wdrażanie |
Ten szablon umożliwia utworzenie sieci wirtualnej platformy Azure i klastra hadoop usługi HDInsight z systemem Linux w sieci wirtualnej. |
Wdrażanie prostej maszyny wirtualnej FreeBSD w lokalizacji grupy zasobów wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej FreeBSD przy użyciu kilku różnych opcji wersji FreeBSD przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie w lokalizacji grupy zasobów na rozmiarze maszyny wirtualnej D1. |
Wdrażanie prostej maszyny wirtualnej z systemem Linux i aktualizowanie prywatnego adresu IP do statycznych wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Linux przy użyciu systemu Ubuntu z witryny Marketplace. Spowoduje to wdrożenie sieci wirtualnej, podsieci i maszyny wirtualnej o rozmiarze A1 w lokalizacji grupy zasobów z dynamicznie przypisanym adresem IP, a następnie przekonwertowanie jej na statyczny adres IP. |
wdrażanie prostej maszyny wirtualnej z systemem Linux z przyspieszoną siecią wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Linux z przyspieszoną siecią przy użyciu systemu Ubuntu w wersji 18.04-LTS z najnowszą poprawką. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze D3_v2 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie prostej maszyny wirtualnej z systemem Ubuntu Linux 20.04-LTS wdrażanie |
Ten szablon umożliwia wdrożenie systemu Ubuntu Server z kilkoma opcjami maszyny wirtualnej. Możesz podać nazwę maszyny wirtualnej, wersję systemu operacyjnego, rozmiar maszyny wirtualnej oraz nazwę użytkownika i hasło administratora. Domyślnie rozmiar maszyny wirtualnej to Standard_D2s_v3, a wersja systemu operacyjnego to 20.04-LTS. |
wdrażanie prostego zestawu skalowania maszyn wirtualnych z systemem Linux wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Linux przy użyciu najnowszej poprawkowej wersji systemu Ubuntu Linux 14.04.4-LTS lub 16.04-LTS. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń SSH. |
wdrażanie prostego zestawu skalowania maszyn wirtualnych z systemem Linux i serwera Przesiadkowego wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Linux przy użyciu najnowszej poprawkowej wersji systemu Ubuntu Linux 15.10 lub 14.04.4-LTS. Istnieje również serwer przesiadkowy umożliwiający włączanie połączeń spoza sieci wirtualnej, w których znajdują się maszyny wirtualne. |
wdrażanie prostego zestawu skalowania maszyn wirtualnych z systemem Windows wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji różnych wersji systemu Windows. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń rdp. |
wdrażanie prostego zestawu skalowania maszyn wirtualnych przy użyciu maszyn wirtualnych z systemem Windows i serwera przesiadkowego wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji serwera systemu Windows. Ten szablon wdraża również serwer przesiadkowy z publicznym adresem IP w tej samej sieci wirtualnej. Połączenie z serwerem przesiadkowym można nawiązać za pośrednictwem tego publicznego adresu IP, a następnie nawiązać połączenie z maszynami wirtualnymi w zestawie skalowania za pośrednictwem prywatnych adresów IP. |
Wdrażanie prostej maszyny wirtualnej z systemem Windows wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Windows przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze A2 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie prostej maszyny wirtualnej z systemem Windows przy użyciu monitorowania i diagnostyki wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Windows wraz z rozszerzeniem diagnostycznym, które umożliwia monitorowanie i diagnostykę maszyny wirtualnej |
Wdrażanie prostej maszyny wirtualnej z systemem Windows z tagami wdrażanie |
Ten szablon spowoduje wdrożenie D2_v3 maszyny wirtualnej z systemem Windows, karty sieciowej, konta magazynu, sieci wirtualnej, publicznego adresu IP i sieciowej grupy zabezpieczeń. Obiekt tagu jest tworzony w zmiennych i będzie stosowany we wszystkich zasobach, jeśli ma to zastosowanie. |
Wdrażanie pojedynczej maszyny wirtualnej WordPress na platformie Azure wdrażanie |
Ten szablon wdraża kompletny stos LAMP, a następnie instaluje i inicjuje platformę WordPress. Po zakończeniu wdrażania należy przejść do http://fqdn.of.your.vm/wordpress/, aby zakończyć konfigurację, utworzyć konto i rozpocząć pracę z platformą WordPress. |
wdrażanie klastra Spark w sieci wirtualnej wdrażanie |
Ten szablon umożliwia utworzenie sieci wirtualnej platformy Azure i klastra Spark usługi HDInsight w sieci wirtualnej. |
Wdrażanie zaufanej maszyny wirtualnej z systemem Linux z obsługą uruchamiania wdrażanie |
Ten szablon umożliwia wdrożenie zaufanej maszyny wirtualnej z systemem Linux z obsługą uruchamiania przy użyciu kilku różnych opcji dla wersji systemu Linux przy użyciu najnowszej poprawkowej wersji. Jeśli włączysz protokół Secureboot i vTPM, rozszerzenie zaświadczania gościa zostanie zainstalowane na maszynie wirtualnej. To rozszerzenie wykona zdalne zaświadczanie przez chmurę. Domyślnie spowoduje to wdrożenie maszyny wirtualnej o rozmiarze Standard_D2_v3 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie zaufanej maszyny wirtualnej z systemem Windows z obsługą uruchamiania wdrażanie |
Ten szablon umożliwia wdrożenie zaufanej maszyny wirtualnej z systemem Windows z obsługą uruchamiania przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. Jeśli włączysz protokół Secureboot i vTPM, rozszerzenie zaświadczania gościa zostanie zainstalowane na maszynie wirtualnej. To rozszerzenie wykona zdalne zaświadczanie przez chmurę. Domyślnie spowoduje to wdrożenie maszyny wirtualnej o rozmiarze Standard_D2_v3 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie zestawu skalowania maszyn wirtualnych z systemem Windows z obsługą zaufanego uruchamiania wdrażanie |
Ten szablon umożliwia wdrożenie zaufanego zestawu skalowania maszyn wirtualnych z obsługą uruchamiania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji systemu Windows Server 2016, Windows Server 2019 lub Windows Server 2022 Azure Edition. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń RDP. Jeśli włączysz protokół Secureboot i vTPM, rozszerzenie zaświadczania gościa zostanie zainstalowane w zestawie skalowania maszyn wirtualnych. To rozszerzenie wykona zdalne zaświadczanie przez chmurę. |
wdrażanie maszyny wirtualnej DataScience z systemem Ubuntu Linux 18.04 wdrażanie |
Ten szablon umożliwia wdrożenie systemu Ubuntu Server z niektórymi narzędziami do nauki o danych. Możesz podać nazwę użytkownika, hasło, nazwę maszyny wirtualnej i wybrać między procesorem CPU lub procesorem GPU. |
wdrażanie maszyny wirtualnej z systemem Ubuntu przy użyciu rozszerzenia pakietu OMS wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu z zainstalowanym rozszerzeniem pakietu OMS i dołączonym do określonego obszaru roboczego |
wdrażanie maszyny wirtualnej przy użyciu danych niestandardowych wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z danymi niestandardowymi przekazanymi do maszyny wirtualnej. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
wdrażanie maszyny wirtualnej przy użyciu klucza publicznego SSH rsa wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z kluczem publicznym SSH rsa |
wdrażanie maszyny wirtualnej przy użyciu danych użytkownika wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z danymi użytkownika przekazanymi do maszyny wirtualnej. Ten szablon wdraża również sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
wdrażanie maszyny wirtualnej w strefie dostępności wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej (windows lub Ubuntu) przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze A2_v2 w określonej lokalizacji i zwrócenie nazwy FQDN maszyny wirtualnej. |
wdrażanie zestawu skalowania maszyn wirtualnych z Azure Data Science VM wdrażanie |
Te szablony wdrażają zestawy skalowania maszyn wirtualnych przy użyciu maszyn wirtualnych do nauki o danych platformy Azure jako obrazu źródłowego. |
Wdrażanie zestawu skalowania maszyn wirtualnych przy użyciu niestandardowego obrazu systemu Linux wdrażanie |
Ten szablon umożliwia wdrożenie niestandardowego obrazu maszyny wirtualnej z systemem Linux w zestawie skalowania. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z równoważeniem obciążenia HTTP (domyślnie na porcie 80). W tym przykładzie użyto niestandardowego skryptu do wdrożenia i aktualizacji aplikacji. Może być konieczne podanie niestandardowego skryptu dla własnej procedury aktualizacji. Musisz podać uogólniony obraz maszyny wirtualnej w tej samej subskrypcji i regionie, w którym tworzysz zestaw skalowania maszyn wirtualnych. |
wdrażanie zestawu skalowania maszyn wirtualnych przy użyciu niestandardowego obrazu systemu Windows wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych przy użyciu niestandardowego obrazu systemu Windows. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z równoważeniem obciążenia HTTP (domyślnie na porcie 80) |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Linux i skalowanie automatyczne wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Linux przy użyciu najnowszej poprawkowej wersji systemu Ubuntu Linux 15.04 lub 14.04.4-LTS. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń SSH. Mają również zintegrowane automatyczne skalowanie |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Linux za wewnętrznym modułem równoważenia obciążenia wdrażanie |
Ten szablon umożliwia wdrożenie zestawu skalowania maszyn wirtualnych z systemem Linux przy użyciu najnowszej poprawkowej wersji systemu Ubuntu Linux 15.10 lub 14.04.4-LTS. Te maszyny wirtualne znajdują się za wewnętrznym modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń SSH. |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Linux w strefach dostępności wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Linux przy użyciu najnowszej poprawkowej wersji systemu Ubuntu Linux 14.04.4-LTS lub 16.04-LTS. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń SSH. |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Windows i skalowanie automatyczne wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji systemu Windows 2008-R2-SP1, 2012-Datacenter lub 2012-R2-Datacenter. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń RDP. Mają również zintegrowane automatyczne skalowanie |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Windows w strefach dostępności wdrażanie |
Ten szablon umożliwia wdrożenie zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji różnych wersji systemu Windows. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń rdp. |
wdrażanie maszyny wirtualnej z wieloma adresami IP wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z 3 konfiguracjami adresów IP. Ten szablon wdroży maszynę wirtualną z systemem Linux/Windows o nazwie myVM1 z 3 konfiguracjami adresów IP: IPConfig-1, IPConfig-2 i IPConfig-3. |
wdróż zestaw skalowania maszyn wirtualnych łączący każdą maszynę wirtualną z udziałem usługi Azure Files wdrażanie |
Ten szablon wdraża zestaw skalowania maszyn wirtualnych z systemem Ubuntu i używa niestandardowego rozszerzenia skryptu w celu połączenia każdej maszyny wirtualnej z udziałem usługi Azure Files |
wdrażanie sieci wirtualnej i klastra HBase w sieci wirtualnej wdrażanie |
Ten szablon umożliwia utworzenie sieci wirtualnej platformy Azure i klastra HBase usługi HDInsight z systemem Linux w sieci wirtualnej. |
wdrażanie maszyny wirtualnej z systemem Windows Server przy użyciu programu Visual Studio wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows Server przy użyciu programu Visual Code Studio Community 2019 z kilkoma opcjami maszyny wirtualnej. Możesz podać nazwę maszyny wirtualnej, nazwę użytkownika administratora i hasło administratora. |
wdrażanie maszyny wirtualnej z systemem Windows i konfigurowanie odbiornika https usługi WinRM wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Windows przy użyciu kilku różnych opcji dla wersji systemu Windows. Spowoduje to skonfigurowanie odbiornika https usługi WinRM. Użytkownik musi podać wartość parametru "hostNameScriptArgument", który jest nazwą fqdn maszyny wirtualnej. Przykład: testvm.westus.cloupdapp.azure.com lub *.westus.cloupdapp.azure.com |
wdrażanie maszyny wirtualnej z systemem Windows i włączanie tworzenia kopii zapasowej przy użyciu usługi Azure Backup wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows i magazynu usługi Recovery Services skonfigurowanego przy użyciu zasad DefaultPolicy for Protection. |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu rozszerzenia niestandardowego skryptu wdrażanie |
Ten szablon umożliwia wdrożenie zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji różnych wersji systemu Windows. Te maszyny wirtualne mają niestandardowe rozszerzenie skryptu do dostosowywania i znajdują się za modułem równoważenia obciążenia z regułami NAT dla połączeń rdp. |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu usługi Azure Application Gateway wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Windows zintegrowanego z usługą Azure Application Gateway i obsługuje maksymalnie 1000 maszyn wirtualnych |
Wdrażanie maszyny wirtualnej z systemem Windows ze zmienną liczbą dysków danych wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej i określenie liczby dysków danych w czasie wdrażania przy użyciu parametru . Należy pamiętać, że liczba i rozmiar dysków danych są powiązane z rozmiarem maszyny wirtualnej. Rozmiar maszyny wirtualnej dla tego przykładu jest Standard_DS4_v2 z domyślnym 16 dyskami danych. |
wdrażanie maszyny wirtualnej z systemem Windows przy użyciu maszyny wirtualnej Azul Zulu OpenJDK JVM wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Windows przy użyciu maszyny wirtualnej Azul Zulu OpenJDK JVM |
wdrażanie maszyny wirtualnej z systemem Windows przy użyciu rozszerzenia pakietu OMS wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows z zainstalowanym rozszerzeniem pakietu OMS i dołączonym do określonego obszaru roboczego |
wdrażanie maszyny wirtualnej z systemem Windows przy użyciu rozszerzenia Windows Admin Center wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows z rozszerzeniem Windows Admin Center w celu zarządzania maszyną wirtualną bezpośrednio z witryny Azure Portal. |
wdrażanie bloga WordPress przy użyciu platformy Docker wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu z zainstalowaną platformą Docker (przy użyciu rozszerzenia platformy Docker) i kontenerami WordPress/MySQL utworzonymi i skonfigurowanymi do obsługi serwera blogu. |
Wdrażanie usługi App Service z regionalną integracją sieci wirtualnej wdrażanie |
Ten szablon umożliwia wdrożenie planu usługi App Service i podstawowej aplikacji internetowej systemu Windows z włączoną regionalną integracją sieci wirtualnej z nowo utworzoną siecią wirtualną |
wdrażanie ustawienia skalowania automatycznego dla zestawu skalowania maszyn wirtualnych wdrażanie |
Ten szablon umożliwia wdrożenie zasad skalowania automatycznego dla zasobu zestawu skalowania maszyn wirtualnych. |
wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu środowiska PE,CMK wszystkich formularzy wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami PrivateEndpoint i zarządzanymi oraz kluczem CMK z szyfrowaniem DBFS. |
wdrażanie planu premium funkcji platformy Azure przy użyciu integracji z siecią wirtualną wdrażanie |
Ten szablon umożliwia wdrożenie planu usługi Azure Function Premium z regionalną integracją sieci wirtualnej z nowo utworzoną siecią wirtualną. |
Wdrażanie sieci wirtualnej platformy Azure i dwóch klastrów HBase w sieci wirtualnej wdrażanie |
Ten szablon umożliwia skonfigurowanie środowiska HBase z dwoma klastrami HBase w sieci wirtualnej na potrzeby konfigurowania replikacji bazy danych HBase. |
Wdrażanie serwera analizy Open-Source za pomocą platformy Docker wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu za pomocą platformy Docker zainstalowanej (przy użyciu rozszerzenia platformy Docker) oraz utworzonego i skonfigurowanego kontenera analizy typu open source w celu zastąpienia (teraz sunset) usługi Analizowanie. |
wdrażanie openvpn Access Server wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia serwera dostępu openvpn. Tworzy maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację serwera dostępu openvpn, a następnie ustaw podstawowe ustawienia sieci serwera: zdefiniuj nazwę hosta serwera sieci VPN jako nazwę DNS publicznego adresu IP maszyny wirtualnej |
Wdrażanie zestawu skalowania maszyn wirtualnych z systemem Ubuntu przy użyciu usługi Azure Application Gateway wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Ubuntu zintegrowanego z usługą Azure Application Gateway i obsługuje maksymalnie 1000 maszyn wirtualnych |
wdrażanie maszyny wirtualnej z systemem Ubuntu przy użyciu aparatu platformy Docker wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu przy użyciu platformy Docker (przy użyciu rozszerzenia platformy Docker). Później możesz nawiązać połączenie SSH z maszyną wirtualną i uruchomić kontenery platformy Docker. |
Wdrażanie usługi Anbox Cloud wdrażanie |
Ten szablon wdraża rozwiązanie Anbox Cloud na maszynie wirtualnej z systemem Ubuntu. Ukończenie instalacji rozwiązania Anbox Cloud wymaga interakcji użytkownika po wdrożeniu; Aby uzyskać instrukcje, zapoznaj się z plikiem README. Szablon obsługuje zarówno uruchamianie maszyny wirtualnej z obrazu systemu Ubuntu Pro, jak i skojarzenie tokenu Ubuntu Pro z maszyną wirtualną uruchomioną z obrazu innego niż Pro. Pierwszy jest zachowaniem domyślnym; użytkownicy, którzy chcą dołączyć token do maszyny wirtualnej uruchomionej z obrazu innego niż Pro, muszą zastąpić domyślne argumenty parametrów ubuntuImageOffer, ubuntuImageSKU i ubuntuProToken. Szablon jest również parametriczny w rozmiarze maszyny wirtualnej i rozmiarach dysków. Wartości argumentów innych niż domyślne dla tych parametrów muszą być zgodne z https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
wdrażanie usługi API Management w zewnętrznej sieci wirtualnej z publicznym adresem IP wdrażanie |
Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w warstwie Premium w podsieci sieci wirtualnej w trybie zewnętrznym i konfigurowania zalecanych reguł sieciowej grupy zabezpieczeń w podsieci. Wystąpienie jest wdrażane w dwóch strefach dostępności. Szablon konfiguruje również publiczny adres IP z subskrypcji. |
wdrażanie usługi API Management w wewnętrznej sieci wirtualnej z publicznym adresem IP wdrażanie |
Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w warstwie Premium w podsieci sieci wirtualnej w trybie wewnętrznym i konfigurowania zalecanych reguł sieciowej grupy zabezpieczeń w podsieci. Wystąpienie jest wdrażane w dwóch strefach dostępności. Szablon konfiguruje również publiczny adres IP z subskrypcji. |
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej wdrażanie |
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej. |
wdrażanie usługi Azure Database for MySQL przy użyciu sieci wirtualnej wdrażanie |
Ten szablon umożliwia wdrożenie usługi Azure Database for MySQL z integracją z siecią wirtualną. |
Wdrażanie usługi Azure Database for PostgreSQL (elastycznej) przy użyciu sieci wirtualnej wdrażanie |
Ten szablon umożliwia wdrożenie elastycznej bazy danych usługi Azure Database for PostgreSQL z integracją z siecią wirtualną. |
wdrażanie usługi Azure Database for PostgreSQL przy użyciu sieci wirtualnej wdrażanie |
Ten szablon umożliwia wdrożenie usługi Azure Database for PostgreSQL z integracją z siecią wirtualną. |
Wdrażanie usługi Azure Database Migration Service (DMS) wdrażanie |
Azure Database Migration Service to w pełni zarządzana usługa, która umożliwia bezproblemowe migracje z wielu źródeł baz danych do platform danych platformy Azure z minimalnym przestojem (migracje online). |
wdrażanie CKAN wdrażanie |
Ten szablon wdraża CKAN przy użyciu narzędzia Apache Solr (do wyszukiwania) i bazy danych PostgreSQL (bazy danych) na maszynie wirtualnej z systemem Ubuntu. Kontenery CKAN, Solr i PostgreSQL są wdrażane jako poszczególne kontenery platformy Docker na maszynie wirtualnej. |
wdrażanie usługi Dev Box Service z wbudowanym obrazem wdrażanie |
Ten szablon umożliwia wdrożenie usługi Dev Box z wbudowanym obrazem. |
wdrażanie replikacji geograficznej bazy danych HBase wdrażanie |
Ten szablon umożliwia skonfigurowanie środowiska platformy Azure na potrzeby replikacji bazy danych HBase w dwóch różnych regionach przy użyciu połączenia między sieciami wirtualnymi sieci VPN. |
wdrażanie replikacji bazy HBase z dwiema sieciami wirtualnymi w jednym regionie wdrażanie |
Ten szablon umożliwia skonfigurowanie środowiska HBase sieci HBase z dwoma klastrami HBase w dwóch sieciach wirtualnych w tym samym regionie na potrzeby konfigurowania replikacji bazy danych HBase. |
wdrażanie klastra IOMAD w systemie Ubuntu wdrażanie |
Ten szablon wdraża usługę IOMAD jako aplikację LAMP w systemie Ubuntu. Tworzy co najmniej jedną maszynę wirtualną z systemem Ubuntu dla frontonu i jedną maszynę wirtualną zaplecza. Wykonuje dyskretną instalację oprogramowania Apache i PHP na maszynach wirtualnych frontonu i MySQL na maszynie wirtualnej zaplecza. Następnie wdraża IOMAD w klastrze. Konfiguruje moduł równoważenia obciążenia na potrzeby kierowania żądań do maszyn wirtualnych frontonu. Konfiguruje również reguły TRANSLATOR adresów sieciowych, aby zezwolić administratorowi na dostęp do każdej maszyny wirtualnej. Konfiguruje również katalog danych moodledata przy użyciu magazynu plików udostępnionego między maszynami wirtualnymi. Po pomyślnym wdrożeniu możesz przejść do usługi /iomad na każdej maszynie wirtualnej frontonu (przy użyciu dostępu administratora sieci Web), aby rozpocząć konfigurowanie usługi IOMAD. |
wdrażanie usługi IOMAD w systemie Ubuntu na jednej maszynie wirtualnej wdrażanie |
Ten szablon wdraża usługę IOMAD jako aplikację LAMP w systemie Ubuntu. Tworzy pojedynczą maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację oprogramowania MySQL, Apache i PHP, a następnie wdraża na nim środowisko IOMAD. Po pomyślnym wdrożeniu możesz przejść do /iomad, aby rozpocząć tworzenie konfiguracji IOMAD. |
wdrażanie wielu zestawów skalowania maszyn wirtualnych z systemem Linux wdrażanie |
Ten szablon umożliwia wdrożenie wielu zestawów skalowania maszyn wirtualnych z systemem Linux. |
wdrażanie wielu zestawów skalowania maszyn wirtualnych z systemem Windows wdrażanie |
Ten szablon umożliwia wdrożenie wielu zestawów skalowania maszyn wirtualnych z systemem Windows. |
wdrażanie serwera elastycznego MySQL przy użyciu prywatnego punktu końcowego wdrażanie |
Ten szablon umożliwia wdrożenie serwera elastycznego usługi Azure Database for MySQL z prywatnym punktem końcowym. |
wdrażanie serwera elastycznego MySQL przy użyciu integracji z siecią wirtualną wdrażanie |
Ten szablon umożliwia wdrożenie usługi Azure Database for MySQL — serwer elastyczny z integracją z siecią wirtualną. |
wdrażanie neo4J na platformie Docker i danych na dysku zewnętrznym wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu z zainstalowaną platformą Docker (przy użyciu rozszerzenia platformy Docker) i kontenerem Neo4J, który używa dysku zewnętrznego do przechowywania danych. |
wdrażanie neo4J na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu przy użyciu plików binarnych Neo4J i uruchomienie neo4J na wyznaczonych portach. |
wdrażanie dysku net w systemie Ubuntu wdrażanie |
Ten szablon umożliwia wdrażanie serwera seafile 6.1.1 na maszynie wirtualnej z systemem Ubuntu platformy Azure |
Wdrażanie octopus Deploy 3.0 z licencją próbną wdrażanie |
Ten szablon umożliwia wdrożenie pojedynczego serwera Octopus Deploy 3.0 z licencją próbną. Spowoduje to wdrożenie na jednej maszynie wirtualnej z systemem Windows Server 2012R2 (Standardowa D2) i sql DB (S1) w lokalizacji określonej dla grupy zasobów. |
Deploy Open edX (wersja lilac) za pośrednictwem nauczyciela wdrażanie |
Ten szablon tworzy pojedynczą maszynę wirtualną z systemem Ubuntu i wdraża platformę Open edX za pośrednictwem nauczycieli na nich. |
Deploy Open edX devstack on a single Ubuntu VM wdrażanie |
Ten szablon tworzy pojedynczą maszynę wirtualną z systemem Ubuntu i wdraża na niej plik DevStack Open edX. |
deploy Open edX Dogwood (Multi-VM) wdrażanie |
Ten szablon tworzy sieć maszyn wirtualnych z systemem Ubuntu i wdraża na nich oprogramowanie Open edX Dogwood. Wdrożenie obsługuje 1–9 maszyn wirtualnych aplikacji i maszyn wirtualnych zaplecza Mongo i MySQL. |
Deploy Open edX fullstack (Ficus) na jednej maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon tworzy pojedynczą maszynę wirtualną z systemem Ubuntu i wdraża na nim open edX fullstack (Ficus). |
wdrażanie klastra OpenLDAP w systemie Ubuntu wdrażanie |
Ten szablon wdraża klaster OpenLDAP w systemie Ubuntu. Tworzy wiele maszyn wirtualnych z systemem Ubuntu (do 5, ale można je łatwo zwiększyć) i wykonuje dyskretną instalację openLDAP na nich. Następnie konfiguruje replikację wielokierunkową wielokierunkową na nich. Po pomyślnym wdrożeniu możesz przejść do folderu /phpldapadmin, aby rozpocząć tworzenie szablonu OpenLDAP. |
wdrażanie rozwiązania OpenLDAP w systemie Ubuntu na jednej maszynie wirtualnej wdrażanie |
Ten szablon wdraża rozwiązanie OpenLDAP w systemie Ubuntu. Tworzy pojedynczą maszynę wirtualną z systemem Ubuntu i wykonuje na niej dyskretną instalację biblioteki OpenLDAP. Po pomyślnym wdrożeniu możesz przejść do folderu /phpldapadmin, aby rozpocząć tworzenie szablonu OpenLDAP. |
wdrażanie klastra OpenSIS Community Edition w systemie Ubuntu wdrażanie |
Ten szablon wdraża program OpenSIS Community Edition jako aplikację LAMP w systemie Ubuntu. Tworzy co najmniej jedną maszynę wirtualną z systemem Ubuntu dla frontonu i jedną maszynę wirtualną zaplecza. Wykonuje dyskretną instalację oprogramowania Apache i PHP na maszynach wirtualnych frontonu i MySQL na maszynie wirtualnej zaplecza. Następnie wdraża program OpenSIS Community Edition w klastrze. Po pomyślnym wdrożeniu możesz przejść do witryny /opensis-ce na każdej maszynie wirtualnej frontonu (przy użyciu dostępu administratora sieci Web), aby rozpocząć tworzenie pliku OpenSIS. |
Deploy OpenSIS Community Edition on Ubuntu on a single VM (Wdrażanie programu OpenSIS Community Edition w systemie Ubuntu na jednej maszynie wirtualnej) wdrażanie |
Ten szablon wdraża program OpenSIS Community Edition jako aplikację LAMP w systemie Ubuntu. Tworzy pojedynczą maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację programów MySQL, Apache i PHP, a następnie wdraża program OpenSIS Community Edition. Po pomyślnym wdrożeniu możesz przejść do folderu /opensis-ce, aby rozpocząć łączenie openSIS. |
Wdrażanie bezpiecznego programu Azure AI Studio przy użyciu zarządzanej sieci wirtualnej wdrażanie |
Ten szablon tworzy bezpieczne środowisko usługi Azure AI Studio z niezawodnymi ograniczeniami zabezpieczeń sieci i tożsamości. |
Wdrażanie klastra shibboleth Identity Provider w systemie Ubuntu wdrażanie |
Ten szablon wdraża dostawcę tożsamości Shibboleth w systemie Ubuntu w konfiguracji klastrowanej. Po pomyślnym wdrożeniu możesz przejść do https://your-domain:8443/idp/profile/Status (zanotuj numer portu), aby sprawdzić powodzenie. |
wdrażanie |
Ten szablon wdraża dostawcę tożsamości Shibboleth w systemie Windows w konfiguracji klastrowanej. Po pomyślnym wdrożeniu możesz przejść do https://your-domain:8443/idp/profile/status (zanotuj numer portu), aby sprawdzić powodzenie. |
Deploy Shibboleth Identity Provider on Ubuntu on a single VM wdrażanie |
Ten szablon wdraża dostawcę tożsamości Shibboleth w systemie Ubuntu. Po pomyślnym wdrożeniu możesz przejść do https://your-domain:8443/idp/profile/status (zanotuj numer portu), aby sprawdzić powodzenie. |
deploy Shibboleth Identity Provider on Windows (single VM) wdrażanie |
Ten szablon wdraża dostawcę tożsamości Shibboleth w systemie Windows. Tworzy pojedynczą maszynę wirtualną z systemem Windows, instaluje zestawy JDK i apache Tomcat, wdraża dostawcę tożsamości Shibboleth, a następnie konfiguruje wszystko na potrzeby dostępu SSL do dostawcy tożsamości Shibboleth. Po pomyślnym wdrożeniu możesz przejść do https://your-server:8443/idp/profile/status, aby sprawdzić powodzenie. |
deploy Solace PubSub+ message broker na maszynach wirtualnych z systemem Linux platformy Azure wdrażanie |
Ten szablon umożliwia wdrożenie autonomicznego brokera komunikatów Solace PubSub+ lub trzech węzłów klastra wysokiej dostępności brokera komunikatów Solace PubSub+ na maszynach wirtualnych z systemem Linux platformy Azure. |
wdrażanie platformy CoScale na jednej maszynie wirtualnej wdrażanie |
CoScale to rozwiązanie do monitorowania pełnego stosu dostosowane do środowisk produkcyjnych z mikrousługami, zobacz https://www.coscale.com/, aby uzyskać więcej informacji. Ten szablon instaluje platformę CoScale na jednej maszynie wirtualnej i powinien być używany tylko w środowiskach weryfikacjiOf-Concept. |
wdrażanie maszyny wirtualnej z systemem Ubuntu przy użyciu zestawu Open JDK i Tomcat wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Ubuntu przy użyciu zestawu OpenJDK i serwera Tomcat. Obecnie niestandardowy plik skryptu jest tymczasowo ściągany z linku https w raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Po pomyślnym aprowizacji maszyny wirtualnej można zweryfikować instalację serwera tomcat, uzyskując dostęp do linku http [nazwa FQDN lub publiczny adres IP]:8080/ |
wdrażanie zestawu skalowania maszyn wirtualnych za pomocą sondy modułu równoważenia obciążenia i automatycznych napraw wdrażanie |
Ten szablon umożliwia wdrożenie zestawu skalowania maszyn wirtualnych z systemem Linux za modułem równoważenia obciążenia ze skonfigurowaną sondą kondycji. Zestaw skalowania ma również włączone zasady automatycznego naprawiania wystąpień z okresem prolongaty wynoszącym 30 minut. |
wdrażanie zestawu skalowania maszyn wirtualnych przy użyciu serwera butelek języka Python & autoskalowaniem wdrażanie |
Wdróż zestaw skalowania maszyn wirtualnych za modułem równoważenia obciążenia/translatorem adresów sieciowych & każdej maszynie wirtualnej z prostą aplikacją Python Bottle, która działa. W przypadku skonfigurowanego automatycznego skalowania zestaw skalowania będzie skalowany w poziomie & w razie potrzeby |
Wdrażanie maszyny wirtualnej z systemem Windows umożliwia skonfigurowanie SSL DSC protokołu SSL wdrażanie |
Ten szablon umożliwia wdrażanie maszyny wirtualnej z systemem Windows, konfigurowanie funkcji systemu Windows, takich jak IIS/Web Role, .Net, Custom loggin, uwierzytelnianie systemu Windows, inicjowanie aplikacji, pobieranie pakietów wdrażania aplikacji, ponowne zapisywanie adresów URL & konfiguracji SSL przy użyciu usług DSC i Azure Key Vault |
wdrażanie systemu Windows VMSS konfiguruje SSL DSC protokołu SSL wdrażanie |
Ten szablon umożliwia wdrożenie dwóch maszyn wirtualnych z systemem Windows, skonfigurowanie funkcji systemu Windows, takich jak IIS/Web Role, .Net Framework 4.5, uwierzytelnianie systemu Windows, inicjowanie aplikacji, pobieranie pakietów wdrażania aplikacji, zapisywanie adresów URL & konfiguracji SSL przy użyciu dsC i usługi Azure Key Vault |
wdrażanie Xfce Desktop wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia programu Xfce Desktop na maszynie wirtualnej. Tworzy maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację programu Xfce Desktop i xrdp |
Wdraża klastra replikacji master/podrzędnej bazy danych MySQL z 2 węzłami wdrażanie |
Ten szablon wdraża klaster replikacji master/podrzędnej bazy danych MySQL z 2 węzłami w systemie CentOS 6.5 lub 6.6 |
wdrażanie |
Ten szablon wdraża klaster consul z 3 węzłami i automatycznie dołącza węzły za pośrednictwem usługi Atlas. Consul to narzędzie do odnajdywania usług, rozproszonego magazynu kluczy/wartości i wielu innych ciekawych rzeczy. Usługa Atlas jest dostarczana przez firmę Hashicorp (twórców konsula) jako sposób szybkiego tworzenia klastrów konsula bez konieczności ręcznego dołączania każdego węzła |
wdraża 3 węzły klastra Percona XtraDB wdrażanie |
Ten szablon wdraża klaster wysokiej dostępności MySQL z 3 węzłami w systemie CentOS 6.5 lub Ubuntu 12.04 |
wdraża systemu plików gluster n węzła wdrażanie |
Ten szablon wdraża system plików Gluster 2, 4, 6 lub 8 węzłów z 2 replikami w systemie Ubuntu |
wdraża klaster CentOS n-węzła wdrażanie |
Ten szablon wdraża klaster CentOS 2–10 węzłów z 2 sieciami. |
wdraża maszyny wirtualne z systemem Windows w ramach modułu równoważenia obciążenia, konfiguruje https usługi WinRM wdrażanie |
Ten szablon umożliwia wdrażanie maszyn wirtualnych z systemem Windows przy użyciu kilku różnych opcji dla wersji systemu Windows. Ten szablon konfiguruje również odbiornik https usługi WinRM na maszynach wirtualnych |
Dev Environment for AZ-400 Labs wdrażanie |
Maszyna wirtualna z programem VS2017 Community, Docker-desktop, Git i VSCode dla usługi AZ-400 (Azure DevOps) Labs |
dynamiczne odnajdywanie prywatnego adresu IP wdrażanie |
Ten szablon umożliwia dynamiczne odnajdywanie prywatnego adresu IP dla karty sieciowej. Przekazuje on prywatny adres IP karty sieciowej NIC0 do maszyny wirtualnej VM1 przy użyciu niestandardowych rozszerzeń skryptów, które zapisują go do pliku na maszynie WIRTUALNEJ VM1. |
aplikacji Django z bazami danych SQL Database wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia aplikacji. Ten przykład tworzy maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację języków Python, Django i Apache, a następnie tworzy prostą aplikację Django. Szablon tworzy również bazę danych SQL Database z przykładową tabelą z przykładowymi danymi wyświetlanymi w przeglądarce internetowej przy użyciu zapytania |
dlWorkspace Deployment wdrażanie |
Wdrażanie klastra DLWorkspace na platformie Azure |
strefy DMZ z sieciową grupą zabezpieczeń wdrażanie |
W tym przykładzie zostanie utworzona prosta strefa DMZ z czterema serwerami z systemem Windows, siecią wirtualną z dwiema podsieciami i sieciową grupą zabezpieczeń. |
maszyny wirtualnej usługi przesyłania dalej DNS wdrażanie |
Ten szablon pokazuje, jak utworzyć serwer DNS, który przekazuje zapytania do wewnętrznych serwerów DNS platformy Azure. Jest to przydatne w przypadku konfigurowania wyników DNS między sieciami wirtualnymi (zgodnie z opisem w https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX w systemie Ubuntu wdrażanie |
Uruchamia serwer z systemem Ubuntu 14.04 i instaluje kontekst wykonywania platformy .NET (DNX) oraz przykładową aplikację |
klastra Docker Swarm wdrażanie |
Ten szablon tworzy klaster Docker Swarm o wysokiej dostępności |
wystąpienia wdrażanie |
Dokku to mini-heroku-style PaaS na jednej maszynie wirtualnej. |
Drone na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon aprowizuje wystąpienie systemu Ubuntu 14.04 LTS przy użyciu rozszerzenia platformy Docker i pakietu ci drone. |
środowisko wymagane do wdrożenia usługi Azure SQL Managed Instance wdrażanie |
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia usługi Azure SQL Managed Instance — sieć wirtualna z dwiema podsieciami. |
wdrażanie |
Tworzy maszynę wirtualną z rozszerzeniem FIRMY ESET |
przykładowe sparametryzowane wdrożenie z połączonymi szablonami wdrażanie |
Ten przykładowy szablon spowoduje wdrożenie wielu warstw zasobów w grupie zasobów platformy Azure. Każda warstwa ma konfigurowalne elementy, aby pokazać, jak można uwidaczniać parametryzacja użytkownikowi końcowemu. |
obwodu usługi ExpressRoute z prywatną komunikacją równorzędną i siecią wirtualną platformy Azure wdrażanie |
Ten szablon umożliwia skonfigurowanie komunikacji równorzędnej firmy Microsoft usługi ExpressRoute, wdrożenie sieci wirtualnej platformy Azure z bramą usługi ExpressRoute i połączenie sieci wirtualnej z obwodem usługi ExpressRoute |
rozszerzanie istniejącej sieci wirtualnej platformy Azure na konfiguracji z wieloma sieciami wirtualnymi wdrażanie |
Ten szablon umożliwia rozszerzenie istniejącego pojedynczego środowiska sieci wirtualnej na środowisko z wieloma sieciami wirtualnymi, które rozszerza się między dwa regiony centrum danych przy użyciu bram między sieciami wirtualnymi |
witryny internetowej opartej na języku PHP freeBSD wdrażanie |
Ten szablon wdroży cztery maszyny wirtualne FreeBSD dla witryny internetowej opartej na języku PHP |
usługa Front Door Premium z maszyną wirtualną i usługą Private Link wdrażanie |
Ten szablon tworzy usługę Front Door Premium i maszynę wirtualną skonfigurowaną jako serwer internetowy. Usługa Front Door używa prywatnego punktu końcowego z usługą Private Link do wysyłania ruchu do maszyny wirtualnej. |
usługi Front Door Standard/Premium z źródła usługi API Management wdrażanie |
Ten szablon tworzy usługę Front Door Premium i wystąpienie usługi API Management oraz używa sieciowej grupy zabezpieczeń i globalnych zasad usługi API Management, aby sprawdzić, czy ruch przechodzi przez źródło usługi Front Door. |
usługi Front Door Standard/Premium z źródła usługi Application Gateway wdrażanie |
Ten szablon tworzy usługę Front Door Standard/Premium i wystąpienie usługi Application Gateway oraz używa zasad sieciowej grupy zabezpieczeń i zapory aplikacji internetowej do sprawdzania, czy ruch przechodzi przez źródło usługi Front Door. |
usługi Front Door z wystąpieniami kontenerów i usługą Application Gateway wdrażanie |
Ten szablon tworzy usługę Front Door Standard/Premium z grupą kontenerów i usługą Application Gateway. |
aplikacja funkcji zabezpieczona przez usługę Azure Frontdoor wdrażanie |
Ten szablon umożliwia wdrożenie funkcji azure Premium chronionej i opublikowanej przez usługę Azure Frontdoor Premium. Połączenie między usługą Azure Frontdoor i usługą Azure Functions jest chronione przez usługę Azure Private Link. |
GitHub Enterprise Server wdrażanie |
GitHub Enterprise Server to prywatna wersja GitHub.com, która będzie działać na maszynie wirtualnej w ramach subskrypcji platformy Azure. Umożliwia ono wspólne kodowanie i przyjemne dla zespołów deweloperów oprogramowania dla przedsiębiorstw. |
GitLab Omnibus wdrażanie |
Ten szablon upraszcza wdrażanie narzędzia GitLab Omnibus na maszynie wirtualnej z publicznym systemem DNS, wykorzystując system DNS publicznego adresu IP. Wykorzystuje on rozmiar wystąpienia Standard_F8s_v2, który jest zgodny z architekturą referencyjną i obsługuje maksymalnie 1000 użytkowników (20 RPS). Wystąpienie jest wstępnie skonfigurowane do używania protokołu HTTPS z certyfikatem Let's Encrypt na potrzeby bezpiecznych połączeń. |
GlassFish na SUSE wdrażanie |
Ten szablon wdraża klaster GlassFish o zrównoważonym obciążeniu (v3 lub v4) składający się z zdefiniowanej przez użytkownika liczby maszyn wirtualnych SUSE (OpenSUSE lub SLES). |
Go Ethereum w systemie Ubuntu wdrażanie |
Ten szablon wdraża klienta Go Ethereum wraz z blokiem genezy na maszynach wirtualnych z systemem Ubuntu |
Go Expanse w systemie Ubuntu wdrażanie |
Ten szablon wdraża klienta języka Go Expanse na maszynach wirtualnych z systemem Ubuntu |
maszyny wirtualnej z procesorem GPU z usługą OBS-Studio, Skype, MS-Teams na potrzeby przesyłania strumieniowego zdarzeń wdrażanie |
Ten szablon tworzy maszynę wirtualną gpu z obS-Studio, Skype, MS-Teams na potrzeby przesyłania strumieniowego zdarzeń. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego. Cały proces instalacji oparty na menedżerze pakietów Chocolately |
klastra hazelcast wdrażanie |
Hazelcast to platforma danych w pamięci, która może być używana w różnych aplikacjach danych. Ten szablon wdroży dowolną liczbę węzłów hazelcast i automatycznie odnajdzie się nawzajem. |
32 pulę magazynów dysków danych w warstwie Standardowa D14 wdrażanie |
Ten szablon tworzy maszynę wirtualną W warstwie Standardowa D14 z dołączonymi 32 dyskami danych. Użycie rozszerzenia DSC jest automatycznie rozłożone zgodnie z najlepszymi rozwiązaniami, aby uzyskać maksymalną liczbę operacji we/wy na sekundę i sformatować je w jednym woluminie. |
maszyna wirtualna hosta Hyper-V z zagnieżdżonym maszynami wirtualnymi wdrażanie |
Wdraża maszynę wirtualną na podstawie hosta Hyper-V i wszystkich zasobów zależnych, w tym sieci wirtualnej, publicznego adresu IP i tabel tras. |
IBM Cloud Pak for Data on Azure wdrażanie |
Ten szablon wdraża klaster Openshift na platformie Azure ze wszystkimi wymaganymi zasobami, infrastrukturą, a następnie wdraża pakiet IBM Cloud Pak for Data wraz z wybranymi przez użytkownika dodatkami. |
serwera IIS przy użyciu rozszerzenia DSC na maszynie wirtualnej z systemem Windows wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows i konfiguruje serwer usług IIS przy użyciu rozszerzenia DSC. Należy pamiętać, że moduł konfiguracji DSC wymaga przekazania tokenu SAS, jeśli używasz usługi Azure Storage. W przypadku linku modułu DSC z usługi GitHub (domyślnie w tym szablonie) nie jest to wymagane. |
maszyn wirtualnych usług IIS & maszyn wirtualnych programu SQL Server 2014 wdrażanie |
Utwórz 1 lub 2 serwery sieci Web usług IIS Windows 2012 R2 i jeden zaplecze programu SQL Server 2014 w sieci wirtualnej. |
Instalowanie pliku na maszynie wirtualnej z systemem Windows wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows i uruchomienie niestandardowego skryptu programu PowerShell w celu zainstalowania pliku na tej maszynie wirtualnej. |
Instalowanie serwera Minecraft na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon wdraża i konfiguruje dostosowany serwer Minecraft na maszynie wirtualnej z systemem Ubuntu. |
Instalowanie programu Configuration Manager Current Branch w usłudze Azure wdrażanie |
Ten szablon tworzy nowe maszyny wirtualne platformy Azure na podstawie wybranej konfiguracji. Konfiguruje nowy kontroler domeny usługi AD, nową hierarchię/autonomiczną ławkę z programem SQL Server, zdalny serwer systemu lokacji z punktem zarządzania i punktem dystrybucji oraz klientami. |
Instalowanie laboratorium Configuration Manager Tech Preview w usłudze Azure wdrażanie |
Ten szablon tworzy nowe maszyny wirtualne platformy Azure. Konfiguruje nowy kontroler domeny usługi AD , nową autonomiczną lokację główną z programem SQL Server, zdalny serwer systemu lokacji z punktem zarządzania i punktem dystrybucji i klientem (opcje). |
instalowanie klastra Elasticsearch w zestawie skalowania maszyn wirtualnych wdrażanie |
Ten szablon wdraża klaster Elasticsearch w zestawie skalowania maszyn wirtualnych. Szablon aprowizuje 3 dedykowane węzły główne z opcjonalną liczbą węzłów danych, które działają na dyskach zarządzanych. |
instalowanie bazy danych MongoDB na maszynie wirtualnej z systemem Ubuntu przy użyciu niestandardowego skryptu LinuxExt wdrażanie |
Ten szablon wdraża bazę danych Mongo DB na maszynie wirtualnej z systemem Ubuntu. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
instalowanie bazy danych MongoDB w systemie CentOS przy użyciu rozszerzenia niestandardowego skryptu systemu Linux wdrażanie |
Ten szablon wdraża bazę danych Mongo DB na maszynie wirtualnej z systemem CentOS. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
instalowanie wielu agentów usługi Visual Studio Team Services (VSTS) wdrażanie |
Ten szablon tworzy maszynę wirtualną i zasoby pomocnicze z zainstalowanym programem Visual Studio 2017. Instaluje również i konfiguruje maksymalnie 4 agentów kompilacji usługi VSTS i łączy je z pulą usług VSTS |
Instalowanie narzędzia phabricator na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon służy do wdrażania narzędzia Phabricator na maszynie wirtualnej z systemem Ubuntu. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
Zainstaluj złomowanie w systemie Ubuntu przy użyciu rozszerzenia niestandardowego skryptu systemu Linux wdrażanie |
Ten szablon wdraża narzędzie Scrapy na maszynie wirtualnej z systemem Ubuntu. Użytkownik może przekazać pająk, aby rozpocząć przeszukiwanie. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
szablon środowiska usługi integracji wdrażanie |
Szablon, który tworzy sieć wirtualną, 4 podsieci, a następnie środowisko usługi integracji (ISE), w tym łączniki nienatywne. Użyj jako podstawy dla szablonów, które wymagają środowiska ISE usługi Logic Apps. |
IPv6 w usłudze Azure Virtual Network (VNET) wdrażanie |
Utwórz sieć wirtualną IPv4/IPv6 z dwoma stosami z 2 maszynami wirtualnymi. |
IPv6 w usłudze Azure Virtual Network (VNET) przy użyciu usługi Std LB wdrażanie |
Utwórz dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi i modułem równoważenia obciążenia w warstwie Standardowa dostępnym z Internetu. |
JBoss EAP w systemie RHEL (klastrowane, wiele maszyn wirtualnych) wdrażanie |
Ten szablon umożliwia utworzenie wielu maszyn wirtualnych RHEL 8.6 z uruchomionym klastrem JBoss EAP 7.4, a także wdrożenie aplikacji internetowej o nazwie eap-session-replication. Można zalogować się do konsoli administracyjnej przy użyciu nazwy użytkownika i hasła protokołu JBoss EAP skonfigurowanego w momencie wdrożenia. |
JBoss EAP w systemie RHEL (klastrowane, VMSS) wdrażanie |
Ten szablon umożliwia utworzenie wystąpień zestawu skalowania maszyn wirtualnych RHEL 8.6 z uruchomionym klastrem JBoss EAP 7.4, a także wdrożenie aplikacji internetowej o nazwie eap-session-replication. Można zalogować się do konsoli administracyjnej przy użyciu nazwy użytkownika i hasła protokołu JBoss EAP skonfigurowanego w momencie wdrożenia. |
JBoss EAP w systemie RHEL (autonomiczna maszyna wirtualna) wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej RHEL 8.6 z systemem JBoss EAP 7.4, a także wdrożenie aplikacji internetowej o nazwie JBoss-EAP na platformie Azure. Możesz zalogować się do konsoli administracyjnej przy użyciu nazwy użytkownika i hasła protokołu JBoss EAP skonfigurowanego w momencie wdrożenia. |
serwera JBoss EAP z uruchomioną aplikacją testową o nazwie dukes wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Red Hat z systemem JBoss EAP 7, a także wdrożenie aplikacji internetowej o nazwie dukes. Możesz zalogować się do konsoli administracyjnej przy użyciu użytkownika i hasła skonfigurowanego w momencie wdrożenia. |
klaster Jenkins z procesem roboczym systemu Windows & Linux wdrażanie |
1 Wzorzec serwera Jenkins z 1 węzłem systemu Linux i 1 węzłem systemu Windows |
KEMP LoadMaster HA Pair wdrażanie |
Ten szablon wdraża parę KEMP LoadMaster HA |
klastrze Kubernetes z funkcją automatycznego skalowania klastra usługi VMSS wdrażanie |
Ten szablon wdraża klaster kubernetes wanilii zainicjowany przy użyciu narzędzia kubeadm. Wdraża skonfigurowany węzeł główny z funkcją automatycznego skalowania klastra. Wstępnie skonfigurowany zestaw skalowania maszyn wirtualnych (VMSS) jest również wdrażany i automatycznie dołączany do klastra. Narzędzie do automatycznego skalowania klastra może następnie automatycznie skalować klaster w górę/w dół w zależności od obciążenia klastra. |
maszyny wirtualnej z systemem Linux przy użyciu programu VSCode RDP Desktop i interfejsu wiersza polecenia platformy Azure wdrażanie |
Ten szablon wdraża maszynę wirtualną z systemem Ubuntu Server, a następnie używa rozszerzenia CustomScript systemu Linux do instalowania obsługi pulpitu UbuntuGno desktop i pulpitu zdalnego (za pośrednictwem narzędzia xrdp). Końcowa aprowizowana maszyna wirtualna z systemem Ubuntu obsługuje połączenia zdalne za pośrednictwem protokołu RDP. |
maszyny wirtualnej z systemem Linux z dostępem do usługi zarządzanej storage wdrażanie |
Ten szablon wdraża maszynę wirtualną z systemem Linux z przypisaną przez system tożsamością zarządzaną, która ma dostęp do konta magazynu w innej grupie zasobów. |
maszyny wirtualnej z systemem Linux z danych wyjściowych szeregowych wdrażanie |
Ten szablon tworzy prostą maszynę wirtualną z systemem Linux z minimalnymi parametrami i konsolą szeregową/konsolą skonfigurowaną do wyprowadzania danych wyjściowych do magazynu |
List Storage Account keys-Windows Custom Script extension wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows Server 2012 R2 i uruchamia skrypt programu PowerShell przy użyciu niestandardowego rozszerzenia skryptu. Używa również funkcji listKeys, aby uzyskać klucze konta usługi Azure Storage. Skrypt programu PowerShell dla tego przykładu musi być hostowany na koncie usługi Azure Storage. (Uwaga: w przypadku innych przykładów skrypt niestandardowy może być również hostowany w usłudze GitHub) |
moduł równoważenia obciążenia z 2 adresami VIP, z których każda ma jedną regułę modułu równoważenia obciążenia wdrażanie |
Ten szablon umożliwia utworzenie modułu równoważenia obciążenia, 2 publiczne adresy IP modułu równoważenia obciążenia (multivip), sieć wirtualna, interfejs sieciowy w sieci wirtualnej & regułę modułu równoważenia obciążenia w module równoważenia obciążenia używanym przez interfejs sieciowy. |
moduł równoważenia obciążenia z regułą NAT dla ruchu przychodzącego wdrażanie |
Ten szablon umożliwia utworzenie modułu równoważenia obciążenia, publicznego adresu IP modułu równoważenia obciążenia, sieci wirtualnej, interfejsu sieciowego w sieci wirtualnej & reguły TRANSLATOR adresów sieciowych w module równoważenia obciążenia używanym przez interfejs sieciowy. |
zarządzane usługi Azure Active Directory Domain Services wdrażanie |
Ten szablon umożliwia wdrożenie zarządzanej usługi Azure Active Directory Domain Service z wymaganą konfiguracją sieci wirtualnej i sieciowej grupy zabezpieczeń. |
przykładowa maszyna wirtualna Marketplace z zasobami warunkowymi wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Linux przy użyciu nowych lub istniejących zasobów dla sieci wirtualnej, magazynu i publicznego adresu IP. Umożliwia również wybór między uwierzytelnianiem SSH i hasłem. Szablony używają warunków i funkcji logiki, aby usunąć potrzebę zagnieżdżonych wdrożeń. |
McAfee Endpoint Security (licencja próbna) na maszynie wirtualnej z systemem Windows wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows i konfiguruje wersję próbną programu McAfee Endpoint Security |
klastrze usługi Memcached przy użyciu wielu maszyn wirtualnych z systemem Ubuntu wdrażanie |
Ten szablon tworzy co najmniej jedną usługę memcached na maszynach wirtualnych z systemem Ubuntu 14.04 w podsieci prywatnej. Tworzy również jedną publicznie dostępną maszynę wirtualną Apache ze stroną testową PHP, aby potwierdzić, że maszyna wirtualna memcached jest zainstalowana i dostępna. |
Migracja do bazy danych Azure SQL Database przy użyciu usługi Azure DMS wdrażanie |
Usługa Azure Database Migration Service (DMS) została zaprojektowana w celu usprawnienia procesu migrowania lokalnych baz danych na platformę Azure. Usługa DMS uprości migrację istniejących lokalnych baz danych PROGRAMU SQL Server i Oracle do usługi Azure SQL Database, usługi Azure SQL Managed Instance lub programu Microsoft SQL Server na maszynie wirtualnej platformy Azure. Ten szablon będzie wdrażać wystąpienie usługi Azure Database Migration Service, maszynę wirtualną platformy Azure z zainstalowanym serwerem SQL, który będzie działać jako serwer źródłowy ze wstępnie utworzoną bazą danych i docelowy serwer usługi Azure SQL DB, który będzie miał wstępnie utworzony schemat bazy danych, który ma zostać zmigrowany z serwera źródłowego do serwera docelowego. Szablon wdroży również wymagane zasoby, takie jak karta sieciowa, sieć wirtualna itp. do obsługi źródłowej maszyny wirtualnej, usługi DMS i serwera docelowego. |
min.io usługi Azure Gateway wdrażanie |
W pełni prywatne min.io wdrożenie usługi Azure Gateway w celu zapewnienia zgodnego interfejsu API magazynu S3 obsługiwanego przez magazyn obiektów blob |
aplikacja wielowarstwowa z sieciową grupą zabezpieczeń, wewnętrznym modułem równoważenia obciążenia, usługą AppGateway wdrażanie |
Ten szablon wdraża sieć wirtualną, segreguje sieć za pośrednictwem podsieci, wdraża maszyny wirtualne i konfiguruje równoważenie obciążenia |
multi tier traffic manager, L4 ILB, L7 AppGateway wdrażanie |
Ten szablon wdraża sieć wirtualną, segreguje sieć za pośrednictwem podsieci, wdraża maszyny wirtualne i konfiguruje równoważenie obciążenia |
wielowarstwową sieć wirtualną z sieciowymi grupami zabezpieczeń i strefą DMZ wdrażanie |
Ten szablon umożliwia wdrożenie sieci wirtualnej z 3 podsieciami, 3 sieciowymi grupami zabezpieczeń i odpowiednimi regułami zabezpieczeń w celu utworzenia podsieci FrontEnd strefy DMZ |
szablon wielu maszyn wirtualnych z dysku zarządzanego wdrażanie |
Ten szablon utworzy N numer maszyn wirtualnych z dyskami zarządzanymi, publicznymi adresami IP i interfejsami sieciowymi. Spowoduje to utworzenie maszyn wirtualnych w jednym zestawie dostępności. Zostaną one aprowidowane w sieci wirtualnej, która zostanie również utworzona w ramach wdrożenia |
wielokliencka VNS3 wdrażanie |
VNS3 to tylko oprogramowanie wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze włączone kompleksowe szyfrowanie, Federate centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie kontroli nad kluczami szyfrowania, zarządzanie siecią za pomocą usługi Meshed na dużą skalę, niezawodna wysoka dostępność w chmurze, izolowanie poufnych aplikacji (szybkie segmentacja sieci o niskich kosztach), segmentacja w aplikacjach, Analiza wszystkich danych przesyłanych w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, modułów równoważenia obciążenia serwera proxy i innych funkcji sieciowych warstwy 4 z 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, dzięki czemu można zintegrować z istniejącym sprzętem sieciowym. |
wielu szablonów maszyn wirtualnych z rozszerzeniem Chef wdrażanie |
Wdraża określoną liczbę maszyn wirtualnych z systemem Ubuntu skonfigurowanych za pomocą klienta Chef Client |
wiele Windows-VM z niestandardowego skryptu wdrażanie |
Wiele maszyn wirtualnych z systemem Windows z wybranym skryptem niestandardowym. |
Nagios Core na maszynach wirtualnych z systemem Ubuntu wdrażanie |
Ten szablon instaluje i konfiguruje platformę Nagios Core, standard branżowy, system monitorowania IT typu open source, który umożliwia organizacjom identyfikowanie i rozwiązywanie problemów z infrastrukturą IT przed ich wpływem na krytyczne procesy biznesowe |
interfejs sieciowy z publicznym adresem IP wdrażanie |
Ten szablon umożliwia utworzenie inerface sieci w sieci wirtualnej odwołującej się do publicznego adresu IP. |
aparat synchronizacji poczty e-mail Nylas N1 w systemie Debian wdrażanie |
Ten szablon instaluje i konfiguruje aparat synchronizacji open source Nylas N1 na maszynie wirtualnej z systemem Debian. |
OpenCanvas-LMS wdrażanie |
Ten szablon wdraża oprogramowanie OpenCanvas w systemie Ubuntu 16.04 |
OpenScholar wdrażanie |
Ten szablon służy do wdrażania biblioteki OpenScholar na maszynie wirtualnej z systemem ubuntu 16.04 |
Openshift Container Platform 4.3 wdrażanie |
Openshift Container Platform 4.3 |
rozszerzenie stosowania poprawek systemu operacyjnego na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Ubuntu i instaluje rozszerzenie OSPatching |
pojedynczego wystąpienia systemu Linux dla platformy Perforce Helix Core wdrażanie |
Ten szablon wdraża nowe wystąpienie serwera Perforce Helix Core server na serwerze CentOS, RHEL lub Ubuntu na platformie Azure wraz ze wszystkimi wymaganymi elementami infrastruktury. Instalacja odbywa się przy użyciu protokołu SDP (pakiet wdrażania serwera). Perforce Helix Core to wiodący w branży system kontroli wersji powszechnie używany w tworzeniu gier i wielu innych branżach. |
przykład prywatnego punktu końcowego wdrażanie |
Ten szablon przedstawia sposób tworzenia prywatnego punktu końcowego wskazującego program Azure SQL Server |
prywatna aplikacja funkcji i prywatny magazynu zabezpieczonego przez prywatny punkt końcowy wdrażanie |
Ten szablon aprowizuje aplikację funkcji w planie Premium z prywatnymi punktami końcowymi i komunikuje się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
przykład usługi Private Link wdrażanie |
W tym szablonie pokazano, jak utworzyć usługę łącza prywatnego |
publicznego modułu równoważenia obciążenia połączonego z usługą Load Balancer bramy wdrażanie |
Ten szablon umożliwia wdrożenie modułu równoważenia obciążenia w warstwie Standardowa w warstwie Standardowa połączonego z modułem równoważenia obciążenia bramy. Ruch przychodzący z Internetu jest kierowany do modułu równoważenia obciążenia bramy z maszynami wirtualnymi z systemem Linux (WUS) w puli zaplecza. |
agent Puppet na maszynie wirtualnej z systemem Windows wdrażanie |
Wdrażanie maszyny wirtualnej z systemem Windows przy użyciu agenta puppet |
wypychanie certyfikatu na maszynę wirtualną z systemem Windows wdrażanie |
Wypchnij certyfikat na maszynę wirtualną z systemem Windows. Tworzenie usługi Key Vault przy użyciu szablonu w http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
serwera proxy języka Python w systemie Ubuntu przy użyciu rozszerzenia niestandardowego skryptu systemu Linux wdrażanie |
Ten szablon wdraża serwer proxy języka Python na maszynie wirtualnej z systemem Ubuntu. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
pojedynczego węzła wdrażanie |
Ten szablon aprowizuje lokację usługi Qlik Sense Enterprise w jednym węźle. Przynieś własną licencję. |
maszyna wirtualna z systemem Red Hat Enterprise Linux (niezarządzana wersja RHEL 7.8) wdrażanie |
Ten szablon wdroży maszynę wirtualną z systemem Red Hat Enterprise Linux (RHEL 7.8) przy użyciu obrazu maszyny wirtualnej Z płatnością zgodnie zYou-Go RHEL dla wybranej wersji na maszynie wirtualnej w warstwie Standardowa A1_v2 w lokalizacji wybranej grupy zasobów z dodatkowym dyskiem danych GiB o pojemności 100 GiB dołączonym do maszyny wirtualnej. Dodatkowe opłaty dotyczą tego obrazu — szczegółowe informacje można znaleźć na stronie Cennik maszyny wirtualnej platformy Azure. |
maszyny wirtualnej z systemem Red Hat Enterprise Linux (RHEL 7.8) wdrażanie |
Ten szablon wdroży maszynę wirtualną z systemem Red Hat Enterprise Linux (RHEL 7.8) przy użyciu obrazu maszyny wirtualnej Z płatnością zgodnie zYou-Go RHEL dla wybranej wersji na maszynie wirtualnej w warstwie Standardowa D1 w lokalizacji wybranej grupy zasobów z dodatkowym dyskiem danych GiB dołączonym do maszyny wirtualnej. Dodatkowe opłaty dotyczą tego obrazu — szczegółowe informacje można znaleźć na stronie Cennik maszyny wirtualnej platformy Azure. |
red hat full cross-platform dev box with Team Services agent wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Red Hat z pełnym zestawem zestawów SDK dla wielu platform i agentem kompilacji programu Visual Studio Team Services dla systemu Linux. Po pomyślnym aprowizacji maszyny wirtualnej można zweryfikować instalację agenta kompilacji usługi Team Services, sprawdzając ustawienia konta usługi Team Services w obszarze Pule agentów. Obsługiwane języki/narzędzia: OpenJDK Java 6, 7 i 8; Ant, Maven i Gradle; npm i nodeJS; groovy i gulp; Gnu C i C++ wraz z make; Perl, Python, Ruby i Ruby on Rails; .NET Core; Aparat platformy Docker i redagowanie; idź |
rozwiązanie Red Hat Linux 3-warstwowe na platformie Azure wdrażanie |
Ten szablon umożliwia wdrożenie architektury 3-warstwowej przy użyciu maszyn wirtualnych "Red Hat Enterprise Linux 7.3". Architektura obejmuje sieci wirtualne, zewnętrzne i wewnętrzne moduły równoważenia obciążenia, maszyny wirtualne skoku, sieciowe grupy zabezpieczeń itp. wraz z wieloma maszynami wirtualnymi RHEL w każdej warstwie |
serwera Red Hat Tomcat do użycia z wdrożeniami usługi Team Services wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Red Hat z uruchomionymi platformami Apache2 i Tomcat7 oraz włączoną obsługą zadań wdrażania apache Tomcat usług Visual Studio Team Services, zadania kopiowania plików za pośrednictwem protokołu SSH oraz zadania przekazywania FTP (przy użyciu ftps) w celu umożliwienia wdrażania aplikacji internetowych. |
nadmiarowe haproxy z modułem równoważenia obciążenia platformy Azure i zmiennoprzecinkowe IP wdrażanie |
Ten szablon tworzy nadmiarową konfigurację haproxy z 2 maszynami wirtualnymi z systemem Ubuntu skonfigurowanymi za modułem równoważenia obciążenia platformy Azure z włączonym pływającym adresem IP. Każda z maszyn wirtualnych z systemem Ubuntu uruchamia haproxy w celu równoważenia obciążenia żądań do innych maszyn wirtualnych aplikacji (w tym przypadku jest uruchomiona platforma Apache). Keepalived umożliwia nadmiarowość maszyn wirtualnych haproxy przez przypisanie pływającego adresu IP do serwera MASTER i zablokowanie sondy modułu równoważenia obciążenia w kopii zapasowej. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczny adres IP, interfejsy sieciowe. |
usług pulpitu zdalnego z wysoką dostępnością wdrażanie |
Ten przykładowy kod szablonu usługi ARM wdroży laboratorium kolekcji sesji usług pulpitu zdalnego 2019 z wysoką dostępnością. Celem jest wdrożenie w pełni nadmiarowego, wysoce dostępnego rozwiązania dla usług pulpitu zdalnego przy użyciu systemu Windows Server 2019. |
ROS na platformie Azure przy użyciu maszyny wirtualnej z systemem Linux wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Linux i instaluje do niej rozszerzenie ROS przy użyciu rozszerzenia CustomScript. |
ROS na platformie Azure przy użyciu maszyny wirtualnej z systemem Windows wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows i instaluje do niej rozszerzenie ROS przy użyciu rozszerzenia CustomScript. |
szablon SAP LaMa dla serwera aplikacji SAP NetWeaver wdrażanie |
Ten szablon wdraża maszynę wirtualną i instaluje wymagane aplikacje do korzystania z tej maszyny wirtualnej dla oprogramowania SAP LaMa. Szablon tworzy również wymagany układ dysku. Aby uzyskać więcej informacji na temat zarządzania maszynami wirtualnymi platformy Azure za pomocą rozwiązania SAP LaMa, zobacz /azure/virtual-machines/workloads/sap/lama-installation. |
szablon SAP LaMa dla SAP NetWeaver ASCS wdrażanie |
Ten szablon wdraża maszynę wirtualną i instaluje wymagane aplikacje do korzystania z tej maszyny wirtualnej dla oprogramowania SAP LaMa. Szablon tworzy również wymagany układ dysku. Aby uzyskać więcej informacji na temat zarządzania maszynami wirtualnymi platformy Azure za pomocą rozwiązania SAP LaMa, zobacz /azure/virtual-machines/workloads/sap/lama-installation. |
szablon SAP LaMa dla serwera bazy danych SAP NetWeaver wdrażanie |
Ten szablon wdraża maszynę wirtualną i instaluje wymagane aplikacje do korzystania z tej maszyny wirtualnej dla oprogramowania SAP LaMa. Szablon tworzy również wymagany układ dysku. Aby uzyskać więcej informacji na temat zarządzania maszynami wirtualnymi platformy Azure za pomocą rozwiązania SAP LaMa, zobacz /azure/virtual-machines/workloads/sap/lama-installation. |
sap NetWeaver 2-warstwowy (dysk zarządzany) wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej przy użyciu systemu operacyjnego obsługiwanego przez oprogramowanie SAP i dyski zarządzane. |
wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej przy użyciu systemu operacyjnego obsługiwanego przez oprogramowanie SAP i dyski zarządzane. |
systemu SAP NetWeaver 3-warstwowy wielowarstwowy identyfikator SID (A)SCS (dyski zarządzane) wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej przy użyciu systemu operacyjnego obsługiwanego przez oprogramowanie SAP. |
systemu SAP NetWeaver 3-warstwowego wielowarstwowego identyfikatora SID AS (dyski zarządzane) wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej przy użyciu systemu operacyjnego obsługiwanego przez oprogramowanie SAP. |
systemu SAP NetWeaver 3-warstwowej wielowarstwowej bazy danych SID DB (dyski zarządzane) wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej przy użyciu systemu operacyjnego obsługiwanego przez oprogramowanie SAP. |
wdrażanie |
Ten szablon umożliwia wdrożenie serwera plików, który może być używany jako magazyn udostępniony dla oprogramowania SAP NetWeaver. |
Secure N-tier Web App wdrażanie |
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania do końca z dwoma aplikacjami internetowymi z miejscami przejściowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem iniekcji sieci wirtualnej i prywatnego punktu końcowego |
Secure Ubuntu by Trailbot wdrażanie |
Ten szablon zawiera maszynę wirtualną z systemem Ubuntu, która zawiera specjalny demon o nazwie Trailbot Watcher, który monitoruje pliki systemowe i dzienniki, wyzwala inteligentne zasady po modyfikacji i generuje zakotwiczone w łańcuchu bloków, niezmienny dziennik inspekcji wszystkiego, co się z nimi dzieje. |
Zabezpieczanie hasła maszyny wirtualnej przy użyciu usługi Key Vault wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Windows przez pobranie hasła przechowywanego w usłudze Key Vault. W związku z tym hasło nigdy nie jest umieszczane w postaci zwykłego tekstu w pliku parametrów szablonu |
zabezpieczone koncentratory wirtualne wdrażanie |
Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
subskrypcja programu SharePoint / 2019 / 2016 w pełni skonfigurowane wdrażanie |
Utwórz kontroler domeny, farmę programu SQL Server 2022 i od 1 do 5 serwerów hostująca subskrypcję programu SharePoint / 2019 / 2016 z rozbudowaną konfiguracją, w tym zaufane uwierzytelnianie, profile użytkowników z witrynami osobistymi, zaufanie OAuth (przy użyciu certyfikatu), dedykowaną witrynę usług IIS do hostowania dodatków o wysokim zaufaniu itp. Zainstalowano najnowszą wersję oprogramowania kluczy (w tym programu Fiddler, vscode, np++, 7zip, ULS Viewer). Maszyny programu SharePoint mają dodatkowe dostrajanie, aby były natychmiast użyteczne (narzędzia administracji zdalnej, niestandardowe zasady dla przeglądarki Edge i Chrome, skróty itp.). |
prostego serwera ściągania DSC wdrażanie |
W tym przykładzie można wdrożyć serwer ściągania konfiguracji żądanego stanu programu PowerShell. |
prosty zestaw skalowania maszyn wirtualnych z systemem Linux i publiczny protokół IPv4 na maszynę wirtualną wdrażanie |
Ten szablon przedstawia wdrażanie prostego zestawu skalowania z modułem równoważenia obciążenia, regułami NAT dla ruchu przychodzącego i publicznym adresem IP na maszynę wirtualną. |
sieci VPN typu lokacja-lokacja z bramami vpn active-active-active z protokołem BGP wdrażanie |
Ten szablon umożliwia wdrożenie sieci VPN typu lokacja-lokacja między dwiema sieciami wirtualnymi z bramami sieci VPN w konfiguracji aktywne-aktywne z protokołem BGP. Każda usługa Azure VPN Gateway rozpoznaje nazwę FQDN zdalnych elementów równorzędnych w celu określenia publicznego adresu IP zdalnej bramy sieci VPN. Szablon działa zgodnie z oczekiwaniami w regionach świadczenia usługi Azure ze strefami dostępności. |
wdrażanie |
Ten szablon umożliwia łatwe wdrażanie programu SonarQube w aplikacji internetowej w systemie Linux przy użyciu serwera elastycznego PostgreSQL, integracji sieci wirtualnej i prywatnej usługi DNS. |
SonarQube w systemie Windows przy użyciu usługi Azure SQL Database wdrażanie |
Wdróż maszynę wirtualną z systemem Windows z zainstalowanym i skonfigurowanym rozwiązaniem SonarQube w usłudze Azure SQL Database. |
uruchamianie klastra momentu obrotowego wdrażanie |
Szablon uruchamia klaster momentu obrotowego. |
dostawcy usługi konfiguracji wdrażanie |
Platforma Microsoft Azure oferuje nową ofertę subskrypcji, subskrypcje CSP. Niektóre aspekty wdrażania maszyny wirtualnej SQL nie są jeszcze obsługiwane w subskrypcjach programu CSP. Obejmuje to rozszerzenie agenta IaaS SQL, które jest wymagane w przypadku funkcji takich jak automatyczna kopia zapasowa SQL i automatyczne stosowanie poprawek SQL. |
programu SQL Server 2014 SP1 Enterprise — wszystkie funkcje maszyny wirtualnej SQL włączone wdrażanie |
Ten szablon utworzy wersję PROGRAMU SQL Server 2014 SP1 Enterprise z włączonymi funkcjami automatycznego stosowania poprawek, automatycznego tworzenia kopii zapasowych i integracji z usługą Azure Key Vault. |
SQL Server 2014 SP1 Enterprise z automatycznym stosowaniem poprawek wdrażanie |
Ten szablon utworzy program SQL Server 2014 SP1 Enterprise z włączoną funkcją automatycznego stosowania poprawek. |
SQL Server 2014 SP1 Enterprise z usługą Azure Key Vault wdrażanie |
Ten szablon utworzy wersję SQL Server 2014 SP1 Enterprise z włączoną funkcją integracji usługi Azure Key Vault. |
programu SQL Server 2014 SP2 Enterprise z funkcją automatycznego tworzenia kopii zapasowej wdrażanie |
Ten szablon spowoduje utworzenie programu SQL Server 2014 SP2 Enterprise z włączoną funkcją automatycznego tworzenia kopii zapasowej |
zestaw skalowania maszyn wirtualnych z obsługą protokołu SSL wdrażanie |
Wdraża serwery internetowe skonfigurowane przy użyciu certyfikatów SSL wdrożonych bezpiecznie w usłudze Azure Key Vault |
autonomicznego programu Ethereum Studio wdrażanie |
Ten szablon wdraża platformę Docker z autonomiczną wersją programu Ethereum Studio w systemie Ubuntu. |
usługi Load Balancer w warstwie Standardowa z pulą zaplecza według adresów IP wdrażanie |
Ten szablon służy do zademonstrowania sposobu użycia szablonów usługi ARM do konfigurowania puli zaplecza modułu równoważenia obciążenia według adresu IP zgodnie z opisem w dokumencie zarządzanie pulą zaplecza. |
maszyny wirtualnej z systemem SUSE Linux Enterprise Server (SLES 12) wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem SUSE Linux Enterprise Server (SLES 12) przy użyciu obrazu maszyny wirtualnej SLES z płatnością zgodnie z rzeczywistym użyciemYou-Go SLES dla wybranej wersji na maszynie wirtualnej w warstwie Standardowa D1 w lokalizacji wybranej grupy zasobów z dodatkowym dyskiem danych GiB o pojemności 100 GiB dołączonym do maszyny wirtualnej. Dodatkowe opłaty dotyczą tego obrazu — szczegółowe informacje można znaleźć na stronie Cennik maszyny wirtualnej platformy Azure. |
wersji próbnej rozszerzenia Symantec Endpoint Protection na maszynie wirtualnej z systemem Windows wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows i konfiguruje wersję próbną programu Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana wdrażanie |
Ten szablon umożliwia wdrożenie wystąpienia programu Telegraf-InfluxDB-Grafana na maszynie wirtualnej z systemem Linux Ubuntu 14.04 LTS. Spowoduje to wdrożenie maszyny wirtualnej w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej oraz zainstalowanie składników programu Telegraf, InfluxDB i Grafana. Szablon zawiera konfigurację telegrafu z wtyczkami włączonymi dla platformy Docker, metryk hosta kontenera. |
Narzędzia Terraform na platformie Azure wdrażanie |
Ten szablon umożliwia wdrożenie stacji roboczej programu Terraform jako maszyny wirtualnej z systemem Linux przy użyciu tożsamości usługi zarządzanej. |
środowisko testowe dla usługi Azure Firewall — wersja Premium wdrażanie |
Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej |
podstawowe wdrażania domeny TFS wdrażanie |
Ten szablon tworzy samodzielne wdrożenie serwera TFS pojedynczej maszyny wirtualnej, w tym TFS, SQL Express i kontrolera domeny. Ma służyć do oceny serwera TFS na platformie Azure, a nie jako wdrożenia produkcyjnego. |
wdrażanie |
Ten szablon tworzy samodzielne wdrożenie grupy roboczej TFS z pojedynczą maszyną wirtualną, w tym TFS i SQL Express. Ma służyć do oceny serwera TFS na platformie Azure, a nie jako wdrożenia produkcyjnego. |
two-tier-nodejsapp-migration-to-containers-on-Azure wdrażanie |
Migracja aplikacji dwuwarstwowych do kontenerów platformy Azure i bazy danych PaaS. |
serwer internetowy Apache2 z żądaną stroną testową wdrażanie |
Ten szablon umożliwia szybkie utworzenie maszyny wirtualnej z systemem Ubuntu z systemem Apache2 przy użyciu zawartości strony testowej zdefiniowanej jako parametr. Może to być przydatne w przypadku szybkiej weryfikacji/pokazu/tworzenia prototypów. |
pełne międzyplatformowe środowisko deweloperskie z agentem usługi Team Services wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Ubuntu z pełnym zestawem zestawów SDK dla wielu platform i agentem kompilacji programu Visual Studio Team Services dla systemu Linux. Po pomyślnym aprowizacji maszyny wirtualnej można zweryfikować instalację agenta kompilacji usługi Team Services, sprawdzając ustawienia konta usługi Team Services w obszarze Pule agentów. Obsługiwane języki/narzędzia: OpenJDK Java 7 i 8; Ant, Maven i Gradle; npm i nodeJS; groovy i gulp; Gnu C i C++ wraz z make; Perl, Python, Ruby i Ruby on Rails; .NET; idź |
maszyna wirtualna Ubuntu Mate Desktop z programem VSCode wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Linux przy użyciu kilku różnych opcji dla wersji systemu Ubuntu przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze A1 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
serwera Tomcat systemu Ubuntu do użycia z wdrożeniami usługi Team Services wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Ubuntu z uruchomionymi platformami Apache2 i Tomcat7 oraz włączoną obsługą zadania wdrażania apache Tomcat usług Visual Studio Team Services, zadania kopiowania plików za pośrednictwem protokołu SSH oraz zadania przekazywania FTP (przy użyciu ftps) w celu umożliwienia wdrażania aplikacji internetowych. |
maszyny wirtualnej z systemem Ubuntu przy użyciu zestawu OpenJDK 7/8, agenta maven i usługi Team Services wdrażanie |
Ten szablon umożliwia utworzenie maszyny kompilacji oprogramowania maszyny wirtualnej z systemem Ubuntu przy użyciu zestawu OpenJDK 7 i 8, narzędzia Maven (a tym samym agenta kompilacji systemu Linux w usługach Visual Studio Team Services). Po pomyślnym aprowizacji maszyny wirtualnej można zweryfikować instalację agenta kompilacji usługi Team Services, sprawdzając ustawienia konta usługi Team Services w obszarze Pule agentów |
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty wdrażanie |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
użyj danych wyjściowych z rozszerzenia niestandardowego skryptu podczas wdrażania wdrażanie |
Jest to przydatne w przypadku zasobów obliczeniowych maszyny wirtualnej, aby wykonać pewne zadanie podczas wdrażania, które nie zapewnia usługa Azure Resource Manager. Dane wyjściowe tego obliczeniowego (skryptu) można następnie wykorzystać w innym miejscu wdrożenia. Jest to przydatne, jeśli zasób obliczeniowy jest potrzebny we wdrożeniu (np. serwer przesiadkowy, kontroler domeny itp.), nieco marnotrawny, jeśli tak nie jest. |
Używanie rozszerzeń skryptów do instalowania bazy danych Mongo DB na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon służy do wdrażania i instalowania bazy danych Mongo DB na maszynie wirtualnej z systemem Ubuntu w dwóch oddzielnych skryptach. Ten szablon jest dobrym przykładem pokazującym sposób wyrażania zależności między dwoma skryptami uruchomionymi na tej samej maszynie wirtualnej. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
trasy zdefiniowane przez użytkownika i urządzenia wdrażanie |
Ten szablon wdraża sieć wirtualną, maszyny wirtualne w odpowiednich podsieciach i trasy, aby kierować ruch do urządzenia |
Vert.x, OpenJDK, Apache i MySQL Server na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrażania programów Vert.x, OpenJDK, Apache i MySQL Server w systemie Ubuntu 14.04 LTS. |
przykład zestawu skalowania maszyn wirtualnych przy użyciu stref dostępności wdrażanie |
Ten szablon tworzy zestaw skalowania maszyn wirtualnych umieszczony w oddzielnych strefach dostępności z modułem równoważenia obciążenia. |
maszynę wirtualną z portem RDP wdrażanie |
Tworzy maszynę wirtualną i tworzy regułę translatora adresów sieciowych dla protokołu RDP na maszynie wirtualnej w module równoważenia obciążenia |
maszynę wirtualną z zasobami warunkowymi wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Linux przy użyciu nowych lub istniejących zasobów dla sieci wirtualnej, magazynu i publicznego adresu IP. Umożliwia również wybór między uwierzytelnianiem SSH i hasłem. Szablony używają warunków i funkcji logiki, aby usunąć potrzebę zagnieżdżonych wdrożeń. |
translatora adresów sieci wirtualnych wdrażanie |
Wdrażanie bramy translatora adresów sieciowych i sieci wirtualnej |
Translator adresów sieci wirtualnych przy użyciu maszyny wirtualnej wdrażanie |
Wdrażanie bramy translatora adresów sieciowych i maszyny wirtualnej |
sieć wirtualna z dziennikami diagnostycznymi wdrażanie |
Ten szablon tworzy sieć wirtualną z dziennikami diagnostycznymi i umożliwia dodawanie opcjonalnych funkcji do każdej podsieci |
programu Visual Studio 2019 CE z programem Docker Desktop wdrażanie |
Programowanie kontenerów w programie Visual Studio 2019 CE z aplikacją Docker Desktop |
maszyny wirtualnej agenta kompilacji programu Visual Studio i programu Visual Studio Team Services wdrażanie |
Ten szablon rozszerza szablon maszyny wirtualnej dev programu Visual Studio. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego, a następnie instaluje agenta kompilacji usługi Visual Studio Team Services. |
maszyny wirtualnej programowania programu Visual Studio wdrażanie |
Ten szablon tworzy maszynę wirtualną programu Visual Studio 2015 lub Dev15 z dostępnych obrazów maszyn wirtualnych z galerii podstawowej. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego. |
maszyna wirtualna Visual Studio Development z pakietami Chocolatey wdrażanie |
Ten szablon tworzy maszynę wirtualną programu Visual Studio 2013 lub 2015 z dostępnych obrazów maszyn wirtualnych z galerii podstawowej. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego. |
maszynę wirtualną programistycznego programu Visual Studio z wstępnie zainstalowaną usługą O365 wdrażanie |
Ten szablon tworzy maszynę wirtualną programu Visual Studio 2015 na podstawie dostępnych obrazów maszyn wirtualnych z galerii podstawowej. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego. |
szablon obciążenia bootstorm maszyny wirtualnej wdrażanie |
Ten szablon tworzy żądaną liczbę maszyn wirtualnych i uruchamia je jednocześnie w celu obliczenia średniego czasu rozruchu maszyny wirtualnej |
zestawu skalowania maszyn wirtualnych z automatycznym skalowaniem z uruchomioną aplikacją internetową usług IIS wdrażanie |
Wdraża zestaw skalowania maszyn wirtualnych z systemem Windows z uruchomionymi usługami IIS i bardzo podstawową aplikacją internetową platformy .NET MVC. Rozszerzenie DSC programu PowerShell dla programu VMSS jest używane do instalowania i wdrażania pakietów WebDeploy usług IIS. |
maszyny wirtualnej korzystającej z tożsamości zarządzanej na potrzeby pobierania artefaktu wdrażanie |
Ten szablon pokazuje, jak używać tożsamości zarządzanej do pobierania artefaktów dla niestandardowego rozszerzenia skryptu maszyny wirtualnej. |
rozszerzenie VMAccess na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Ubuntu i instaluje rozszerzenie VMAccess |
maszyn wirtualnych w strefach dostępności przy użyciu modułu równoważenia obciążenia i translatora adresów sieciowych wdrażanie |
Ten szablon umożliwia tworzenie maszyn wirtualnych rozproszonych między strefami dostępności przy użyciu modułu równoważenia obciążenia i konfigurowanie reguł NAT za pośrednictwem modułu równoważenia obciążenia. Ten szablon wdraża również sieć wirtualną, publiczny adres IP i interfejsy sieciowe. W tym szablonie używamy funkcji pętli zasobów do tworzenia interfejsów sieciowych i maszyn wirtualnych |
wdrażanie protokołu IPv6 w usłudze Azure Virtual Network (VNET) wdrażanie |
Utwórz zestaw skalowania maszyn wirtualnych przy użyciu dwóch stosów IPv4/IPv6 VNET i Std Load Balancer. |
tryb elastycznej orkiestracji usługi VMSS — przewodnik Szybki start z systemem Linux wdrażanie |
Ten szablon wdraża prosty zestaw skalowania maszyn wirtualnych z wystąpieniami za usługą Azure Load Balancer. Zestaw skalowania maszyn wirtualnych jest w trybie elastycznej orkiestracji. Użyj parametru systemu operacyjnego, aby wybrać wdrożenie systemu Linux (Ubuntu) lub Windows (Windows Server Datacenter 2019). UWAGA: ten szablon szybkiego startu umożliwia dostęp sieciowy do portów zarządzania maszynami wirtualnymi (SSH, RDP) z dowolnego adresu internetowego i nie powinien być używany do wdrożeń produkcyjnych. |
vmSS z prefiksem publicznego adresu IP wdrażanie |
Szablon do wdrażania usługi VMSS z prefiksem publicznego adresu IP |
wirtualne urządzenie sieciowe VNS3 na potrzeby łączności w chmurze i zabezpieczeń wdrażanie |
VNS3 to tylko oprogramowanie wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, federowanie centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie o możliwej kontroli nad kluczami szyfrowania, sieci z siatkami, którymi można zarządzać na dużą skalę, niezawodną wysoką dostępność w chmurze, izolowanie poufnych aplikacji (szybkie segmentowanie sieci o niskich kosztach), segmentację w aplikacjach, Analiza wszystkich danych przesyłanych w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 z 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, dzięki czemu można zintegrować z istniejącym sprzętem sieciowym. |
wdrażanie P2S w sieci VWAN z wieloma pulami adresów i grupami użytkowników wdrażanie |
Ten szablon wdraża usługę Azure Virtual WAN (vWAN) przy użyciu połączenia punkt-lokacja skonfigurowanego z wieloma pulami adresów i grupami użytkowników |
aplikacji internetowej z prywatnym punktem końcowym wdrażanie |
Ten szablon umożliwia utworzenie aplikacji internetowej i uwidocznienie jej za pośrednictwem prywatnego punktu końcowego |
aplikacji internetowej z iniekcją sieci wirtualnej i prywatnym punktem końcowym wdrażanie |
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania kompleksowego z dwoma aplikacjami internetowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem iniekcji sieci wirtualnej i prywatnego punktu końcowego |
aplikacja internetowa korzystająca z prywatnego punktu końcowego usługi Azure SQL wdrażanie |
Ten szablon pokazuje, jak utworzyć aplikację internetową, która korzysta z prywatnego punktu końcowego wskazującego na program Azure SQL Server |
WildFly 18 w systemie CentOS 8 (autonomicznej maszynie wirtualnej) wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem CentOS 8 z systemem WildFly 18.0.1.Final, a także wdrożenie aplikacji internetowej o nazwie JBoss-EAP na platformie Azure. Możesz zalogować się do konsoli administracyjnej przy użyciu nazwy użytkownika Wildfly i hasła skonfigurowanego w momencie wdrożenia. |
host platformy Docker z zainstalowanym wstępnie programem Portainer i traefik wdrażanie |
Host platformy Docker systemu Windows ze wstępnie zainstalowanymi portainerami i traefik |
maszyny wirtualnej z systemem Windows Server przy użyciu protokołu SSH wdrażanie |
Wdróż pojedynczą maszynę wirtualną z systemem Windows z włączonym protokołem Open SSH, aby można było nawiązać połączenie za pośrednictwem protokołu SSH przy użyciu uwierzytelniania opartego na kluczach. |
maszyny wirtualnej z systemem Windows z bezpiecznym punktem odniesienia platformy Azure wdrażanie |
Szablon tworzy maszynę wirtualną z systemem Windows Server w nowej sieci wirtualnej z publicznym adresem IP. Po wdrożeniu maszyny zostanie zainstalowane rozszerzenie konfiguracji gościa i zostanie zastosowany bezpieczny punkt odniesienia platformy Azure dla systemu Windows Server. Jeśli konfiguracja maszyn dryfuje, możesz ponownie zastosować ustawienia, ponownie wdrażając szablon. |
maszynę wirtualną z systemem Windows ze wstępnie zainstalowaną usługą O365 wdrażanie |
Ten szablon tworzy maszynę wirtualną opartą na systemie Windows. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego. |
usługi WinRM na maszynie wirtualnej z systemem Windows wdrażanie |
Ten szablon instaluje certyfikat z usługi Azure Key Vault na maszynie wirtualnej i otwiera odbiorniki HTTP i HTTPS usługi WinRM. Wymaganie wstępne: certyfikat przekazany do usługi Azure Key Vault. Tworzenie usługi Key Vault przy użyciu szablonu w http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
klaster Zookeeper na maszynach wirtualnych z systemem Ubuntu wdrażanie |
Ten szablon tworzy klaster Zookeper "n" węzła na maszynach wirtualnych z systemem Ubuntu. Użyj parametru scaleNumber, aby określić liczbę węzłów w tym klastrze |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu virtualNetworks można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/virtualNetworks, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks@2023-02-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
extendedLocation = {
name = "string"
type = "string"
}
properties = {
addressSpace = {
addressPrefixes = [
"string"
]
}
bgpCommunities = {
virtualNetworkCommunity = "string"
}
ddosProtectionPlan = {
id = "string"
}
dhcpOptions = {
dnsServers = [
"string"
]
}
enableDdosProtection = bool
enableVmProtection = bool
encryption = {
enabled = bool
enforcement = "string"
}
flowTimeoutInMinutes = int
ipAllocations = [
{
id = "string"
}
]
subnets = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIPConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
contextualServiceEndpointPolicies = [
"string"
]
serviceAlias = "string"
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
type = "string"
}
]
virtualNetworkPeerings = [
{
id = "string"
name = "string"
properties = {
allowForwardedTraffic = bool
allowGatewayTransit = bool
allowVirtualNetworkAccess = bool
doNotVerifyRemoteGateways = bool
peeringState = "string"
peeringSyncLevel = "string"
remoteAddressSpace = {
addressPrefixes = [
"string"
]
}
remoteBgpCommunities = {
virtualNetworkCommunity = "string"
}
remoteVirtualNetwork = {
id = "string"
}
remoteVirtualNetworkAddressSpace = {
addressPrefixes = [
"string"
]
}
useRemoteGateways = bool
}
type = "string"
}
]
}
})
}
Wartości właściwości
Przestrzeń adresowa
Nazwa | Opis | Wartość |
---|---|---|
addressPrefixes (prefiksy adresów) | Lista bloków adresów zarezerwowanych dla tej sieci wirtualnej w notacji CIDR. | string[] |
ApplicationGatewayIPConfiguration
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa konfiguracji adresu IP, która jest unikatowa w usłudze Application Gateway. | struna |
Właściwości | Właściwości konfiguracji adresu IP bramy aplikacji. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
podsieć | Odwołanie do zasobu podsieci. Podsieć, z której brama aplikacji pobiera swój prywatny adres. | |
ApplicationSecurityGroup
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości grupy zabezpieczeń aplikacji. | ApplicationSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów. | |
ApplicationSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|
Delegacja
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w podsieci. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości podsieci. | ServiceDelegationPropertiesFormat |
typ | Typ zasobu. | struna |
DhcpOptions
Nazwa | Opis | Wartość |
---|---|---|
dnsServers | Lista adresów IP serwerów DNS. | string[] |
ExtendedLocation
Nazwa | Opis | Wartość |
---|---|---|
nazwa | Nazwa lokalizacji rozszerzonej. | struna |
typ | Typ lokalizacji rozszerzonej. | "EdgeZone" |
Microsoft.Network/virtualNetworks
Nazwa | Opis | Wartość |
---|---|---|
extendedLocation | Rozszerzona lokalizacja sieci wirtualnej. | ExtendedLocation |
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości sieci wirtualnej. | VirtualNetworkPropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. |
typ | Typ zasobu | "Microsoft.Network/virtualNetworks@2023-02-01" |
NetworkSecurityGroup
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości sieciowej grupy zabezpieczeń. | NetworkSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów. | |
NetworkSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
flushConnection | Po włączeniu przepływy utworzone na podstawie połączeń sieciowej grupy zabezpieczeń zostaną ponownie ocenione, gdy reguły są aktualizowane. Wstępne włączenie spowoduje wyzwolenie ponownej oceny. | Bool |
securityRules | Kolekcja reguł zabezpieczeń sieciowej grupy zabezpieczeń. | SecurityRule[] |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Trasa
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | struna |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | struna |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | struna |
nextHopType | Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
RouteTable
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości tabeli tras. | RouteTablePropertiesFormat |
Tagi | Tagi zasobów. | |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | Bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Route[] |
SecurityRule
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości reguły zabezpieczeń. | SecurityRulePropertiesFormat |
typ | Typ zasobu. | struna |
SecurityRulePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
dostęp | Ruch sieciowy jest dozwolony lub blokowany. | "Zezwalaj" "Odmów" (wymagane) |
opis | Opis tej reguły. Ograniczony do 140 znaków. | struna |
destinationAddressPrefix | Prefiks adresu docelowego. CIDR lub docelowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". | struna |
destinationAddressPrefixes | Prefiksy adresów docelowych. CiDR lub docelowe zakresy adresów IP. | string[] |
destinationApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako miejsce docelowe. | ApplicationSecurityGroup[] |
destinationPortRange | Port docelowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
destinationPortRanges | Zakresy portów docelowych. | string[] |
kierunek | Kierunek reguły. Kierunek określa, czy reguła będzie oceniana w ruchu przychodzącym lub wychodzącym. | "Ruch przychodzący" "Wychodzący" (wymagany) |
priorytet | Priorytet reguły. Wartość może należeć do zakresu od 100 do 4096. Numer priorytetu musi być unikatowy dla każdej reguły w kolekcji. Im niższy numer priorytetu, tym wyższy priorytet reguły. | int (wymagane) |
protokół | Protokół sieciowy, do których ma zastosowanie ta reguła. | '*' "Ah" "Esp" "Icmp" "Tcp" "Udp" (wymagane) |
sourceAddressPrefix | CiDR lub źródłowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". Jeśli jest to reguła ruchu przychodzącego, określa, skąd pochodzi ruch sieciowy. | struna |
sourceAddressPrefixes | Zakresy CIDR lub źródłowych adresów IP. | string[] |
sourceApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako źródło. | ApplicationSecurityGroup[] |
sourcePortRange | Port źródłowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
sourcePortRanges | Zakresy portów źródłowych. | string[] |
ServiceDelegationPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
serviceName | Nazwa usługi, do której należy delegować podsieć (np. Microsoft.Sql/servers). | struna |
ServiceEndpointPolicy
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości zasad punktu końcowego usługi. | ServiceEndpointPolicyPropertiesFormat |
Tagi | Tagi zasobów. | |
ServiceEndpointPolicyDefinition
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości definicji zasad punktu końcowego usługi. | ServiceEndpointPolicyDefinitionPropertiesFormat |
typ | Typ zasobu. | struna |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
opis | Opis tej reguły. Ograniczony do 140 znaków. | struna |
usługa | Nazwa punktu końcowego usługi. | struna |
serviceResources | Lista zasobów usługi. | string[] |
ServiceEndpointPolicyPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
contextualServiceEndpointPolicies | Kolekcja zasad punktu końcowego usługi kontekstowej. | string[] |
serviceAlias | Alias wskazujący, czy zasady należą do usługi | struna |
serviceEndpointPolicyDefinitions | Kolekcja definicji zasad punktu końcowego usługi zasad punktu końcowego usługi. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
Lokalizacje | Lista lokalizacji. | string[] |
usługa | Typ usługi punktu końcowego. | struna |
Podsieć
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości podsieci. | SubnetPropertiesFormat |
typ | Typ zasobu. | struna |
SubnetPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Prefiks adresu dla podsieci. | struna |
addressPrefixes (prefiksy adresów) | Lista prefiksów adresów dla podsieci. | string[] |
applicationGatewayIPConfigurations | Konfiguracje adresów IP bramy aplikacji dla zasobu sieci wirtualnej. | ApplicationGatewayIPConfiguration[] |
Delegacje | Tablica odwołań do delegowania w podsieci. | delegowania[] |
ipAllocations | Tablica adresów IpAllocation odwołujących się do tej podsieci. | |
natGateway | Brama translatora adresów sieciowych skojarzona z tą podsiecią. | |
networkSecurityGroup | Odwołanie do zasobu NetworkSecurityGroup. | NetworkSecurityGroup |
privateEndpointNetworkPolicies | Włączanie lub wyłączanie stosowania zasad sieciowych w prywatnym punkcie końcowym w podsieci. | "Wyłączone" "Włączone" |
privateLinkServiceNetworkPolicies | Włączanie lub wyłączanie stosowania zasad sieciowych w usłudze łącza prywatnego w podsieci. | "Wyłączone" "Włączone" |
routeTable | Odwołanie do zasobu RouteTable. | RouteTable |
serviceEndpointPolicies | Tablica zasad punktu końcowego usługi. | ServiceEndpointPolicy[] |
serviceEndpoints | Tablica punktów końcowych usługi. | ServiceEndpointPropertiesFormat[] |
Podźródło
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
VirtualNetworkBgpCommunities
Nazwa | Opis | Wartość |
---|---|---|
virtualNetworkCommunity | Społeczność protokołu BGP skojarzona z siecią wirtualną. | ciąg (wymagany) |
VirtualNetworkEncryption
Nazwa | Opis | Wartość |
---|---|---|
Włączone | Wskazuje, czy szyfrowanie jest włączone w sieci wirtualnej. | bool (wymagane) |
egzekwowanie | Jeśli zaszyfrowana sieć wirtualna zezwala na maszynę wirtualną, która nie obsługuje szyfrowania | "AllowUnencrypted" "DropUnencrypted" |
VirtualNetworkPeering
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości komunikacji równorzędnej sieci wirtualnej. | VirtualNetworkPeeringPropertiesFormat |
typ | Typ zasobu. | struna |
VirtualNetworkPeeringPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
allowForwardedTraffic | Czy ruch przekazywany z maszyn wirtualnych w lokalnej sieci wirtualnej będzie dozwolony/niedozwolony w zdalnej sieci wirtualnej. | Bool |
allowGatewayTransit | Jeśli łącza bramy mogą być używane w zdalnej sieci wirtualnej w celu połączenia z tą siecią wirtualną. | Bool |
allowVirtualNetworkAccess | Czy maszyny wirtualne w lokalnej przestrzeni sieci wirtualnej będą mogły uzyskiwać dostęp do maszyn wirtualnych w zdalnej przestrzeni sieci wirtualnej. | Bool |
doNotVerifyRemoteGateways | Jeśli musimy zweryfikować stan aprowizacji bramy zdalnej. | Bool |
peeringState | Stan komunikacji równorzędnej sieci wirtualnej. | "Połączono" "Rozłączono" "Zainicjowano" |
komunikacja równorzędnaSyncLevel | Stan synchronizacji komunikacji równorzędnej komunikacji równorzędnej sieci wirtualnej. | "FullyInSync" "LocalAndRemoteNotInSync" "LocalNotInSync" "RemoteNotInSync" |
remoteAddressSpace | Odwołanie do przestrzeni adresowej równorzędnej z zdalną siecią wirtualną. | Przestrzeni adresowej |
remoteBgpCommunities | Odwołanie do społeczności Bgp zdalnej sieci wirtualnej. | VirtualNetworkBgpCommunities |
remoteVirtualNetwork | Odwołanie do zdalnej sieci wirtualnej. Zdalna sieć wirtualna może znajdować się w tym samym lub innym regionie (wersja zapoznawcza). Zobacz tutaj, aby zarejestrować się w celu uzyskania wersji zapoznawczej i dowiedzieć się więcej (/azure/virtual-network/virtual-network-create-peering). | |
remoteVirtualNetworkAddressSpace | Odwołanie do bieżącej przestrzeni adresowej zdalnej sieci wirtualnej. | Przestrzeni adresowej |
useRemoteGateways | Jeśli bramy zdalne mogą być używane w tej sieci wirtualnej. Jeśli flaga ma wartość true, a właściwość allowGatewayTransit w zdalnej komunikacji równorzędnej ma również wartość true, sieć wirtualna będzie używać bram zdalnej sieci wirtualnej do przesyłania. Tylko jedna komunikacja równorzędna może mieć tę flagę ustawioną na wartość true. Nie można ustawić tej flagi, jeśli sieć wirtualna ma już bramę. | Bool |
VirtualNetworkPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressSpace | Przestrzeń adresów zawierająca tablicę zakresów adresów IP, które mogą być używane przez podsieci. | Przestrzeni adresowej |
bgpCommunities | Społeczności protokołu Bgp wysyłane za pośrednictwem usługi ExpressRoute z każdą trasą odpowiadającą prefiksowi w tej sieci wirtualnej. | VirtualNetworkBgpCommunities |
ddosProtectionPlan | Plan ochrony przed atakami DDoS skojarzony z siecią wirtualną. | |
dhcpOptions | DhcpOptions, który zawiera tablicę serwerów DNS dostępnych dla maszyn wirtualnych wdrożonych w sieci wirtualnej. | DhcpOptions |
enableDdosProtection | Wskazuje, czy ochrona przed atakami DDoS jest włączona dla wszystkich chronionych zasobów w sieci wirtualnej. Wymaga planu ochrony przed atakami DDoS skojarzonych z zasobem. | Bool |
enableVmProtection | Wskazuje, czy ochrona maszyny wirtualnej jest włączona dla wszystkich podsieci w sieci wirtualnej. | Bool |
szyfrowanie | Wskazuje, czy szyfrowanie jest włączone w sieci wirtualnej i czy maszyna wirtualna bez szyfrowania jest dozwolona w zaszyfrowanej sieci wirtualnej. | VirtualNetworkEncryption |
flowTimeoutInMinutes | Wartość FlowTimeout (w minutach) dla sieci wirtualnej | Int |
ipAllocations | Tablica adresów IpAllocation odwołujących się do tej sieci wirtualnej. | |
Podsieci | Lista podsieci w sieci wirtualnej. | podsieci[] |
virtualNetworkPeerings | Lista komunikacji równorzędnej w sieci wirtualnej. | VirtualNetworkPeering[] |