Microsoft.Network NetworkSecurityGroups
- najnowsze
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Uwagi
Aby uzyskać wskazówki dotyczące tworzenia sieciowych grup zabezpieczeń, zobacz Create virtual network resources by using Bicep.
Definicja zasobu Bicep
Typ zasobu networkSecurityGroups można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/networkSecurityGroups, dodaj następujący element Bicep do szablonu.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2024-05-01' = {
location: 'string'
name: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Wartości właściwości
ApplicationSecurityGroup
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości grupy zabezpieczeń aplikacji. | ApplicationSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów. | |
ApplicationSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|
Microsoft.Network/networkSecurityGroups
Nazwa | Opis | Wartość |
---|---|---|
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości sieciowej grupy zabezpieczeń. | NetworkSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
NetworkSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
flushConnection | Po włączeniu przepływy utworzone na podstawie połączeń sieciowej grupy zabezpieczeń zostaną ponownie ocenione, gdy reguły są aktualizowane. Wstępne włączenie spowoduje wyzwolenie ponownej oceny. | Bool |
securityRules | Kolekcja reguł zabezpieczeń sieciowej grupy zabezpieczeń. | SecurityRule[] |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
SecurityRule
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości reguły zabezpieczeń. | SecurityRulePropertiesFormat |
typ | Typ zasobu. | struna |
SecurityRulePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
dostęp | Ruch sieciowy jest dozwolony lub blokowany. | "Zezwalaj" "Odmów" (wymagane) |
opis | Opis tej reguły. Ograniczony do 140 znaków. | struna |
destinationAddressPrefix | Prefiks adresu docelowego. CIDR lub docelowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". | struna |
destinationAddressPrefixes | Prefiksy adresów docelowych. CiDR lub docelowe zakresy adresów IP. | string[] |
destinationApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako miejsce docelowe. | ApplicationSecurityGroup[] |
destinationPortRange | Port docelowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
destinationPortRanges | Zakresy portów docelowych. | string[] |
kierunek | Kierunek reguły. Kierunek określa, czy reguła będzie oceniana w ruchu przychodzącym lub wychodzącym. | "Ruch przychodzący" "Wychodzący" (wymagany) |
priorytet | Priorytet reguły. Wartość może należeć do zakresu od 100 do 4096. Numer priorytetu musi być unikatowy dla każdej reguły w kolekcji. Im niższy numer priorytetu, tym wyższy priorytet reguły. | int (wymagane) |
protokół | Protokół sieciowy, do których ma zastosowanie ta reguła. | '*' "Ah" "Esp" "Icmp" "Tcp" "Udp" (wymagane) |
sourceAddressPrefix | CiDR lub źródłowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". Jeśli jest to reguła ruchu przychodzącego, określa, skąd pochodzi ruch sieciowy. | struna |
sourceAddressPrefixes | Zakresy CIDR lub źródłowych adresów IP. | string[] |
sourceApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako źródło. | ApplicationSecurityGroup[] |
sourcePortRange | Port źródłowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
sourcePortRanges | Zakresy portów źródłowych. | string[] |
Przykłady z przewodnika Szybki start
W poniższych przykładach szybkiego startu wdrożono ten typ zasobu.
Plik Bicep | Opis |
---|---|
101-1vm-2nics-2subnets-1vnet | Tworzy nową maszynę wirtualną z dwiema kartami sieciowymi, które łączą się z dwiema różnymi podsieciami w tej samej sieci wirtualnej. |
klastrze usługi AKS z bramą translatora adresów sieciowych i usługą Application Gateway | W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i usługę Application Gateway dla połączeń przychodzących. |
klastrze usługi AKS z kontrolerem ruchu przychodzącego usługi Application Gateway | W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS za pomocą usługi Application Gateway, kontrolera ruchu przychodzącego usługi Application Gateway, usługi Azure Container Registry, usługi Log Analytics i usługi Key Vault |
Application Gateway z wewnętrznymi usługami API Management i Web App | Usługa Application Gateway routingu ruchu internetowego do wystąpienia usługi API Management sieci wirtualnej (w trybie wewnętrznym), które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
Analizator dzienników usługi Azure Application Gateway przy użyciu GoAccess | Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrażania analizatora dzienników usługi Azure Application Gateway przy użyciu funkcji GoAccess. Szablon wdrażania tworzy maszynę wirtualną z systemem Ubuntu, instaluje procesor dzienników usługi Application Gateway, funkcję GoAccess, serwer Apache WebServer i konfiguruje go do analizowania dzienników dostępu usługi Azure Application Gateway. |
usługi Azure Bastion jako usługa z sieciową grupą zabezpieczeń | Ten szablon aprowizuje usługę Azure Bastion w sieci wirtualnej |
puli usługi Azure Batch bez publicznych adresów IP | Ten szablon tworzy uproszczoną pulę komunikacji węzłów usługi Azure Batch bez publicznych adresów IP. |
Azure Cloud Shell — sieci wirtualnej | Ten szablon wdraża zasoby usługi Azure Cloud Shell w sieci wirtualnej platformy Azure. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt | Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną i prywatnym punktem końcowym. |
szablonu all-in-one usługi Azure Databricks na potrzeby iniekcji sieci wirtualnej | Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej, bramy translatora adresów sieciowych i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
maszyny wirtualnej dewelopera gier platformy Azure | Maszyna wirtualna dewelopera gier platformy Azure obejmuje aparaty licencsed, takie jak Unreal. |
zestaw skalowania maszyn wirtualnych deweloperów gier platformy Azure | Zestaw skalowania maszyn wirtualnych dla deweloperów gier platformy Azure obejmuje aparaty licencsed, takie jak Unreal. |
kompleksowej konfiguracji bezpiecznej usługi Azure Machine Learning | Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
kompleksowej konfiguracji bezpiecznej usługi Azure Machine Learning (starsza wersja) | Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
przykład maszyny wirtualnej usługi Azure Traffic Manager | W tym szablonie pokazano, jak utworzyć równoważenie obciążenia profilu usługi Azure Traffic Manager na wielu maszynach wirtualnych. |
szablon usługi AzureDatabricks dla domyślnej zapory magazynu | Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej, prywatnego punktu końcowego i domyślnej zapory magazynu z włączonym obszarem roboczym usługi Azure Databricks za pomocą sieci wirtualnej i łącznika dostępu przypisanego przez system. |
szablon usługi AzureDatabricks na potrzeby iniekcji sieci wirtualnej za pomocą bramy translatora adresów sieciowych | Ten szablon umożliwia utworzenie bramy translatora adresów sieciowych, sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
szablon usługi AzureDatabricks dla VNetInjection i Load Balancer | Ten szablon umożliwia utworzenie modułu równoważenia obciążenia, sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) | Jest to typowy szablon do tworzenia pojedynczego wystąpienia CentOS 7.2/7.1/6.5 lub Ubuntu Server 16.04.0-LTS z konfigurowalną liczbą dysków danych (konfigurowalnych rozmiarów). Maksymalnie 16 dysków można wymienić w parametrach portalu, a maksymalny rozmiar każdego dysku powinien być mniejszy niż 1023 GB. Macierz MDADM RAID0 jest instalowana automatycznie i przetrwa ponowne uruchomienie. Najnowsza wersja platformy Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 jest dostępna do użycia z poziomu interfejsu wiersza polecenia platformy Azure jest automatycznie uruchomiona jako kontener platformy Docker. Ten szablon pojedynczego wystąpienia jest odejściem szablonu klastrów HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Tworzenie modułu równoważenia obciążenia między regionami | Ten szablon tworzy moduł równoważenia obciążenia między regionami z pulą zaplecza zawierającą dwa regionalne moduły równoważenia obciążenia. Moduł równoważenia obciążenia między regionami jest obecnie dostępny w ograniczonych regionach. Regionalne moduły równoważenia obciążenia za modułem równoważenia obciążenia między regionami mogą znajdować się w dowolnym regionie. |
tworzenie prywatnego klastra usługi AKS | W tym przykładzie pokazano, jak utworzyć prywatny klaster usługi AKS w sieci wirtualnej wraz z maszyną wirtualną przesiadkową. |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux | Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu stref | Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsiecią serwera, podsiecią serwera i podsiecią usługi Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, trasą zdefiniowaną przez użytkownika w usłudze Azure Firewall dla podsieci ServerSubnet, usługą Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji oraz jedną przykładową regułą sieci i usługą Azure Firewall w strefach dostępności 1, 2, i 3. |
Tworzenie standardowego modułu równoważenia obciążenia | Ten szablon tworzy dostępny z Internetu moduł równoważenia obciążenia, reguły równoważenia obciążenia i trzy maszyny wirtualne dla puli zaplecza z każdą maszyną wirtualną w strefie nadmiarowej. |
Tworzenie maszyny wirtualnej z wieloma pustymi dyskami danych StandardSSD_LRS | Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Windows na podstawie określonego obrazu. Dołącza również domyślnie wiele pustych dysków danych StandardSSD. Należy pamiętać, że można określić rozmiar i typ magazynu (Standard_LRS, StandardSSD_LRS i Premium_LRS) pustych dysków danych. |
Tworzenie maszyny wirtualnej z wieloma kartami sieciowymi i dostępem RDP | Ten szablon umożliwia utworzenie maszyn wirtualnych z wieloma (2) interfejsami sieciowymi (karty sieciowe) i połączenie RDP ze skonfigurowanym modułem równoważenia obciążenia i regułą NAT dla ruchu przychodzącego. Więcej kart sieciowych można łatwo dodać za pomocą tego szablonu. Ten szablon umożliwia również wdrożenie konta magazynu, sieci wirtualnej, publicznego adresu IP i 2 interfejsów sieciowych (frontonu i zaplecza). |
Tworzenie planu usługi AppServicePlan i aplikacji w środowisku ASEv3 | Tworzenie planu usługi AppService i aplikacji w środowisku ASEv3 |
Tworzenie usługi Azure Application Gateway w wersji 2 | Ten szablon tworzy usługę Azure Application Gateway z dwoma serwerami z systemem Windows Server 2016 w puli zaplecza |
tworzenie usługi Azure Firewall przy użyciu IpGroups | Ten szablon tworzy usługę Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie usługi Azure Firewall z wieloma publicznymi adresami IP | Ten szablon tworzy usługę Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania. |
Tworzenie zapory aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway | Ten szablon tworzy zaporę aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway z dwoma serwerami systemu Windows Server 2016 w puli zaplecza |
Tworzenie pulpitu UBUNTUGNO | Ten szablon tworzy maszynę klasyczną z systemem ubuntu. Jest to doskonałe rozwiązanie do użycia jako serwer przesiadkowy za translatorem adresów sieciowych. |
Tworzenie piaskownicy usługi Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera | Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej | Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej sieci wirtualnej. |
wdrażanie maszyny wirtualnej z systemem Linux lub Windows przy użyciu msi | Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Linux lub Windows przy użyciu tożsamości usługi zarządzanej. |
wdrażanie klastra usługi Nextflow Genomics | Ten szablon wdraża skalowalny klaster Nextflow z serwerem Jumpbox, n węzłami klastra, obsługą platformy Docker i magazynem udostępnionym. |
Wdrażanie prostej maszyny wirtualnej z systemem Ubuntu Linux 20.04-LTS | Ten szablon umożliwia wdrożenie systemu Ubuntu Server z kilkoma opcjami maszyny wirtualnej. Możesz podać nazwę maszyny wirtualnej, wersję systemu operacyjnego, rozmiar maszyny wirtualnej oraz nazwę użytkownika i hasło administratora. Domyślnie rozmiar maszyny wirtualnej to Standard_D2s_v3, a wersja systemu operacyjnego to 20.04-LTS. |
Wdrażanie prostej maszyny wirtualnej z systemem Windows | Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Windows przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze A2 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie prostej maszyny wirtualnej z systemem Windows z tagami | Ten szablon spowoduje wdrożenie D2_v3 maszyny wirtualnej z systemem Windows, karty sieciowej, konta magazynu, sieci wirtualnej, publicznego adresu IP i sieciowej grupy zabezpieczeń. Obiekt tagu jest tworzony w zmiennych i będzie stosowany we wszystkich zasobach, jeśli ma to zastosowanie. |
Wdrażanie zaufanej maszyny wirtualnej z systemem Linux z obsługą uruchamiania | Ten szablon umożliwia wdrożenie zaufanej maszyny wirtualnej z systemem Linux z obsługą uruchamiania przy użyciu kilku różnych opcji dla wersji systemu Linux przy użyciu najnowszej poprawkowej wersji. Jeśli włączysz protokół Secureboot i vTPM, rozszerzenie zaświadczania gościa zostanie zainstalowane na maszynie wirtualnej. To rozszerzenie wykona zdalne zaświadczanie przez chmurę. Domyślnie spowoduje to wdrożenie maszyny wirtualnej o rozmiarze Standard_D2_v3 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie zaufanej maszyny wirtualnej z systemem Windows z obsługą uruchamiania | Ten szablon umożliwia wdrożenie zaufanej maszyny wirtualnej z systemem Windows z obsługą uruchamiania przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. Jeśli włączysz protokół Secureboot i vTPM, rozszerzenie zaświadczania gościa zostanie zainstalowane na maszynie wirtualnej. To rozszerzenie wykona zdalne zaświadczanie przez chmurę. Domyślnie spowoduje to wdrożenie maszyny wirtualnej o rozmiarze Standard_D2_v3 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
wdrażanie maszyny wirtualnej DataScience z systemem Ubuntu Linux 18.04 | Ten szablon umożliwia wdrożenie systemu Ubuntu Server z niektórymi narzędziami do nauki o danych. Możesz podać nazwę użytkownika, hasło, nazwę maszyny wirtualnej i wybrać między procesorem CPU lub procesorem GPU. |
wdrażanie maszyny wirtualnej przy użyciu danych niestandardowych | Ten szablon umożliwia utworzenie maszyny wirtualnej z danymi niestandardowymi przekazanymi do maszyny wirtualnej. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
wdrażanie maszyny wirtualnej z systemem Windows i włączanie tworzenia kopii zapasowej przy użyciu usługi Azure Backup | Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows i magazynu usługi Recovery Services skonfigurowanego przy użyciu zasad DefaultPolicy for Protection. |
wdrażanie maszyny wirtualnej z systemem Windows przy użyciu rozszerzenia Windows Admin Center | Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows z rozszerzeniem Windows Admin Center w celu zarządzania maszyną wirtualną bezpośrednio z witryny Azure Portal. |
Wdrażanie usługi Anbox Cloud | Ten szablon wdraża rozwiązanie Anbox Cloud na maszynie wirtualnej z systemem Ubuntu. Ukończenie instalacji rozwiązania Anbox Cloud wymaga interakcji użytkownika po wdrożeniu; Aby uzyskać instrukcje, zapoznaj się z plikiem README. Szablon obsługuje zarówno uruchamianie maszyny wirtualnej z obrazu systemu Ubuntu Pro, jak i skojarzenie tokenu Ubuntu Pro z maszyną wirtualną uruchomioną z obrazu innego niż Pro. Pierwszy jest zachowaniem domyślnym; użytkownicy, którzy chcą dołączyć token do maszyny wirtualnej uruchomionej z obrazu innego niż Pro, muszą zastąpić domyślne argumenty parametrów ubuntuImageOffer, ubuntuImageSKU i ubuntuProToken. Szablon jest również parametriczny w rozmiarze maszyny wirtualnej i rozmiarach dysków. Wartości argumentów innych niż domyślne dla tych parametrów muszą być zgodne z https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
wdrażanie usługi API Management w zewnętrznej sieci wirtualnej z publicznym adresem IP | Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w warstwie Premium w podsieci sieci wirtualnej w trybie zewnętrznym i konfigurowania zalecanych reguł sieciowej grupy zabezpieczeń w podsieci. Wystąpienie jest wdrażane w dwóch strefach dostępności. Szablon konfiguruje również publiczny adres IP z subskrypcji. |
wdrażanie usługi API Management w wewnętrznej sieci wirtualnej z publicznym adresem IP | Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w warstwie Premium w podsieci sieci wirtualnej w trybie wewnętrznym i konfigurowania zalecanych reguł sieciowej grupy zabezpieczeń w podsieci. Wystąpienie jest wdrażane w dwóch strefach dostępności. Szablon konfiguruje również publiczny adres IP z subskrypcji. |
wdrażanie funkcji darktrace vSensors | Ten szablon umożliwia wdrożenie co najmniej jednego autonomicznego modułu vSensoru Darktrace |
Wdrażanie bezpiecznego programu Azure AI Studio przy użyciu zarządzanej sieci wirtualnej | Ten szablon tworzy bezpieczne środowisko usługi Azure AI Studio z niezawodnymi ograniczeniami zabezpieczeń sieci i tożsamości. |
Ten szablon wdraża dostawcę tożsamości Shibboleth w systemie Windows w konfiguracji klastrowanej. Po pomyślnym wdrożeniu możesz przejść do https://your-domain:8443/idp/profile/status (zanotuj numer portu), aby sprawdzić powodzenie. | |
wdrażanie maszyny wirtualnej z systemem Ubuntu przy użyciu zestawu Open JDK i Tomcat | Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Ubuntu przy użyciu zestawu OpenJDK i serwera Tomcat. Obecnie niestandardowy plik skryptu jest tymczasowo ściągany z linku https w raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Po pomyślnym aprowizacji maszyny wirtualnej można zweryfikować instalację serwera tomcat, uzyskując dostęp do linku http [nazwa FQDN lub publiczny adres IP]:8080/ |
obwodu usługi ExpressRoute z prywatną komunikacją równorzędną i siecią wirtualną platformy Azure | Ten szablon umożliwia skonfigurowanie komunikacji równorzędnej firmy Microsoft usługi ExpressRoute, wdrożenie sieci wirtualnej platformy Azure z bramą usługi ExpressRoute i połączenie sieci wirtualnej z obwodem usługi ExpressRoute |
usługi Front Door Standard/Premium z źródła usługi API Management | Ten szablon tworzy usługę Front Door Premium i wystąpienie usługi API Management oraz używa sieciowej grupy zabezpieczeń i globalnych zasad usługi API Management, aby sprawdzić, czy ruch przechodzi przez źródło usługi Front Door. |
usługi Front Door Standard/Premium z źródła usługi Application Gateway | Ten szablon tworzy usługę Front Door Standard/Premium i wystąpienie usługi Application Gateway oraz używa zasad sieciowej grupy zabezpieczeń i zapory aplikacji internetowej do sprawdzania, czy ruch przechodzi przez źródło usługi Front Door. |
usługi Front Door z wystąpieniami kontenerów i usługą Application Gateway | Ten szablon tworzy usługę Front Door Standard/Premium z grupą kontenerów i usługą Application Gateway. |
GitLab Omnibus | Ten szablon upraszcza wdrażanie narzędzia GitLab Omnibus na maszynie wirtualnej z publicznym systemem DNS, wykorzystując system DNS publicznego adresu IP. Wykorzystuje on rozmiar wystąpienia Standard_F8s_v2, który jest zgodny z architekturą referencyjną i obsługuje maksymalnie 1000 użytkowników (20 RPS). Wystąpienie jest wstępnie skonfigurowane do używania protokołu HTTPS z certyfikatem Let's Encrypt na potrzeby bezpiecznych połączeń. |
maszyna wirtualna hosta Hyper-V z zagnieżdżonym maszynami wirtualnymi | Wdraża maszynę wirtualną na podstawie hosta Hyper-V i wszystkich zasobów zależnych, w tym sieci wirtualnej, publicznego adresu IP i tabel tras. |
serwera IIS przy użyciu rozszerzenia DSC na maszynie wirtualnej z systemem Windows | Ten szablon tworzy maszynę wirtualną z systemem Windows i konfiguruje serwer usług IIS przy użyciu rozszerzenia DSC. Należy pamiętać, że moduł konfiguracji DSC wymaga przekazania tokenu SAS, jeśli używasz usługi Azure Storage. W przypadku linku modułu DSC z usługi GitHub (domyślnie w tym szablonie) nie jest to wymagane. |
maszyn wirtualnych usług IIS & maszyn wirtualnych programu SQL Server 2014 | Utwórz 1 lub 2 serwery sieci Web usług IIS Windows 2012 R2 i jeden zaplecze programu SQL Server 2014 w sieci wirtualnej. |
maszyny wirtualnej z systemem Linux przy użyciu programu VSCode RDP Desktop i interfejsu wiersza polecenia platformy Azure | Ten szablon wdraża maszynę wirtualną z systemem Ubuntu Server, a następnie używa rozszerzenia CustomScript systemu Linux do instalowania obsługi pulpitu UbuntuGno desktop i pulpitu zdalnego (za pośrednictwem narzędzia xrdp). Końcowa aprowizowana maszyna wirtualna z systemem Ubuntu obsługuje połączenia zdalne za pośrednictwem protokołu RDP. |
maszyny wirtualnej z systemem Linux z dostępem do usługi zarządzanej storage | Ten szablon wdraża maszynę wirtualną z systemem Linux z przypisaną przez system tożsamością zarządzaną, która ma dostęp do konta magazynu w innej grupie zasobów. |
zarządzane usługi Azure Active Directory Domain Services | Ten szablon umożliwia wdrożenie zarządzanej usługi Azure Active Directory Domain Service z wymaganą konfiguracją sieci wirtualnej i sieciowej grupy zabezpieczeń. |
szablon wielu maszyn wirtualnych z dysku zarządzanego | Ten szablon utworzy N numer maszyn wirtualnych z dyskami zarządzanymi, publicznymi adresami IP i interfejsami sieciowymi. Spowoduje to utworzenie maszyn wirtualnych w jednym zestawie dostępności. Zostaną one aprowidowane w sieci wirtualnej, która zostanie również utworzona w ramach wdrożenia |
sieciowa grupa zabezpieczeń z dziennikami diagnostycznymi | Ten szablon tworzy sieciową grupę zabezpieczeń z dziennikami diagnostycznymi i blokadą zasobu |
OpenScholar | Ten szablon służy do wdrażania biblioteki OpenScholar na maszynie wirtualnej z systemem ubuntu 16.04 |
publicznego modułu równoważenia obciążenia połączonego z usługą Load Balancer bramy | Ten szablon umożliwia wdrożenie modułu równoważenia obciążenia w warstwie Standardowa w warstwie Standardowa połączonego z modułem równoważenia obciążenia bramy. Ruch przychodzący z Internetu jest kierowany do modułu równoważenia obciążenia bramy z maszynami wirtualnymi z systemem Linux (WUS) w puli zaplecza. |
wypychanie certyfikatu na maszynę wirtualną z systemem Windows | Wypchnij certyfikat na maszynę wirtualną z systemem Windows. Tworzenie usługi Key Vault przy użyciu szablonu w http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
zabezpieczone koncentratory wirtualne | Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
self-host Integration Runtime na maszynach wirtualnych platformy Azure | Ten szablon tworzy własne środowisko Integration Runtime i rejestruje je na maszynach wirtualnych platformy Azure |
subskrypcja programu SharePoint / 2019 / 2016 w pełni skonfigurowane | Utwórz kontroler domeny, farmę programu SQL Server 2022 i od 1 do 5 serwerów hostująca subskrypcję programu SharePoint / 2019 / 2016 z rozbudowaną konfiguracją, w tym zaufane uwierzytelnianie, profile użytkowników z witrynami osobistymi, zaufanie OAuth (przy użyciu certyfikatu), dedykowaną witrynę usług IIS do hostowania dodatków o wysokim zaufaniu itp. Zainstalowano najnowszą wersję oprogramowania kluczy (w tym programu Fiddler, vscode, np++, 7zip, ULS Viewer). Maszyny programu SharePoint mają dodatkowe dostrajanie, aby były natychmiast użyteczne (narzędzia administracji zdalnej, niestandardowe zasady dla przeglądarki Edge i Chrome, skróty itp.). |
sieci VPN typu lokacja-lokacja z bramami vpn active-active-active z protokołem BGP | Ten szablon umożliwia wdrożenie sieci VPN typu lokacja-lokacja między dwiema sieciami wirtualnymi z bramami sieci VPN w konfiguracji aktywne-aktywne z protokołem BGP. Każda usługa Azure VPN Gateway rozpoznaje nazwę FQDN zdalnych elementów równorzędnych w celu określenia publicznego adresu IP zdalnej bramy sieci VPN. Szablon działa zgodnie z oczekiwaniami w regionach świadczenia usługi Azure ze strefami dostępności. |
maszyny wirtualnej z programem SQL Server z ustawieniami magazynu zoptymalizowanymi pod kątem wydajności | Tworzenie maszyny wirtualnej z programem SQL Server z zoptymalizowanymi pod kątem wydajności ustawieniami magazynu w usłudze PremiumSSD |
maszyna wirtualna Ubuntu Mate Desktop z programem VSCode | Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Linux przy użyciu kilku różnych opcji dla wersji systemu Ubuntu przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze A1 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty | W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
maszynę wirtualną z portem RDP | Tworzy maszynę wirtualną i tworzy regułę translatora adresów sieciowych dla protokołu RDP na maszynie wirtualnej w module równoważenia obciążenia |
maszynę wirtualną z zasobami warunkowymi | Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Linux przy użyciu nowych lub istniejących zasobów dla sieci wirtualnej, magazynu i publicznego adresu IP. Umożliwia również wybór między uwierzytelnianiem SSH i hasłem. Szablony używają warunków i funkcji logiki, aby usunąć potrzebę zagnieżdżonych wdrożeń. |
Translator adresów sieci wirtualnych przy użyciu maszyny wirtualnej | Wdrażanie bramy translatora adresów sieciowych i maszyny wirtualnej |
maszyn wirtualnych w strefach dostępności przy użyciu modułu równoważenia obciążenia i translatora adresów sieciowych | Ten szablon umożliwia tworzenie maszyn wirtualnych rozproszonych między strefami dostępności przy użyciu modułu równoważenia obciążenia i konfigurowanie reguł NAT za pośrednictwem modułu równoważenia obciążenia. Ten szablon wdraża również sieć wirtualną, publiczny adres IP i interfejsy sieciowe. W tym szablonie używamy funkcji pętli zasobów do tworzenia interfejsów sieciowych i maszyn wirtualnych |
tryb elastycznej orkiestracji usługi VMSS — przewodnik Szybki start z systemem Linux | Ten szablon wdraża prosty zestaw skalowania maszyn wirtualnych z wystąpieniami za usługą Azure Load Balancer. Zestaw skalowania maszyn wirtualnych jest w trybie elastycznej orkiestracji. Użyj parametru systemu operacyjnego, aby wybrać wdrożenie systemu Linux (Ubuntu) lub Windows (Windows Server Datacenter 2019). UWAGA: ten szablon szybkiego startu umożliwia dostęp sieciowy do portów zarządzania maszynami wirtualnymi (SSH, RDP) z dowolnego adresu internetowego i nie powinien być używany do wdrożeń produkcyjnych. |
host platformy Docker z zainstalowanym wstępnie programem Portainer i traefik | Host platformy Docker systemu Windows ze wstępnie zainstalowanymi portainerami i traefik |
maszyny wirtualnej z systemem Windows Server przy użyciu protokołu SSH | Wdróż pojedynczą maszynę wirtualną z systemem Windows z włączonym protokołem Open SSH, aby można było nawiązać połączenie za pośrednictwem protokołu SSH przy użyciu uwierzytelniania opartego na kluczach. |
maszyny wirtualnej z systemem Windows z bezpiecznym punktem odniesienia platformy Azure | Szablon tworzy maszynę wirtualną z systemem Windows Server w nowej sieci wirtualnej z publicznym adresem IP. Po wdrożeniu maszyny zostanie zainstalowane rozszerzenie konfiguracji gościa i zostanie zastosowany bezpieczny punkt odniesienia platformy Azure dla systemu Windows Server. Jeśli konfiguracja maszyn dryfuje, możesz ponownie zastosować ustawienia, ponownie wdrażając szablon. |
Definicja zasobu szablonu usługi ARM
Typ zasobu networkSecurityGroups można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/networkSecurityGroups, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2024-05-01",
"name": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Wartości właściwości
ApplicationSecurityGroup
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości grupy zabezpieczeń aplikacji. | ApplicationSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów. | |
ApplicationSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|
Microsoft.Network/networkSecurityGroups
Nazwa | Opis | Wartość |
---|---|---|
apiVersion | Wersja interfejsu API | '2024-05-01' |
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości sieciowej grupy zabezpieczeń. | NetworkSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
typ | Typ zasobu | "Microsoft.Network/networkSecurityGroups" |
NetworkSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
flushConnection | Po włączeniu przepływy utworzone na podstawie połączeń sieciowej grupy zabezpieczeń zostaną ponownie ocenione, gdy reguły są aktualizowane. Wstępne włączenie spowoduje wyzwolenie ponownej oceny. | Bool |
securityRules | Kolekcja reguł zabezpieczeń sieciowej grupy zabezpieczeń. | SecurityRule[] |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
SecurityRule
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości reguły zabezpieczeń. | SecurityRulePropertiesFormat |
typ | Typ zasobu. | struna |
SecurityRulePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
dostęp | Ruch sieciowy jest dozwolony lub blokowany. | "Zezwalaj" "Odmów" (wymagane) |
opis | Opis tej reguły. Ograniczony do 140 znaków. | struna |
destinationAddressPrefix | Prefiks adresu docelowego. CIDR lub docelowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". | struna |
destinationAddressPrefixes | Prefiksy adresów docelowych. CiDR lub docelowe zakresy adresów IP. | string[] |
destinationApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako miejsce docelowe. | ApplicationSecurityGroup[] |
destinationPortRange | Port docelowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
destinationPortRanges | Zakresy portów docelowych. | string[] |
kierunek | Kierunek reguły. Kierunek określa, czy reguła będzie oceniana w ruchu przychodzącym lub wychodzącym. | "Ruch przychodzący" "Wychodzący" (wymagany) |
priorytet | Priorytet reguły. Wartość może należeć do zakresu od 100 do 4096. Numer priorytetu musi być unikatowy dla każdej reguły w kolekcji. Im niższy numer priorytetu, tym wyższy priorytet reguły. | int (wymagane) |
protokół | Protokół sieciowy, do których ma zastosowanie ta reguła. | '*' "Ah" "Esp" "Icmp" "Tcp" "Udp" (wymagane) |
sourceAddressPrefix | CiDR lub źródłowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". Jeśli jest to reguła ruchu przychodzącego, określa, skąd pochodzi ruch sieciowy. | struna |
sourceAddressPrefixes | Zakresy CIDR lub źródłowych adresów IP. | string[] |
sourceApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako źródło. | ApplicationSecurityGroup[] |
sourcePortRange | Port źródłowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
sourcePortRanges | Zakresy portów źródłowych. | string[] |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Szablon | Opis |
---|---|
1 maszyna wirtualna w sieci wirtualnej — wiele dysków danych wdrażanie |
Ten szablon tworzy jedną maszynę wirtualną z systemem Windows Server 2016 z dołączonymi wieloma dyskami danych. |
101-1vm-2nics-2subnets-1vnet wdrażanie |
Tworzy nową maszynę wirtualną z dwiema kartami sieciowymi, które łączą się z dwiema różnymi podsieciami w tej samej sieci wirtualnej. |
2 maszyny wirtualne w module równoważenia obciążenia i konfigurowanie reguł translatora adresów sieciowych w modułu równoważenia obciążenia wdrażanie |
Ten szablon umożliwia tworzenie 2 maszyn wirtualnych w zestawie dostępności i konfigurowanie reguł NAT za pośrednictwem modułu równoważenia obciążenia. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczny adres IP i interfejsy sieciowe. W tym szablonie używamy funkcji pętli zasobów do tworzenia interfejsów sieciowych i maszyn wirtualnych |
201-vnet-2subnets-service-endpoints-storage-integration wdrażanie |
Tworzy 2 nowe maszyny wirtualne z każdą kartą sieciową w dwóch różnych podsieciach w tej samej sieci wirtualnej. Ustawia punkt końcowy usługi w jednej z podsieci i zabezpiecza konto magazynu w tej podsieci. |
Dodawanie sieciowej grupy zabezpieczeń z regułami zabezpieczeń usługi Redis do istniejącej podsieci wdrażanie |
Ten szablon umożliwia dodanie sieciowej grupy zabezpieczeń ze wstępnie skonfigurowanymi regułami zabezpieczeń usługi Azure Redis Cache do istniejącej podsieci w sieci wirtualnej. Wdróż w grupie zasobów istniejącej sieci wirtualnej. |
dodawanie wielu maszyn wirtualnych do zestawu skalowania maszyn wirtualnych wdrażanie |
Ten szablon utworzy N numer maszyn wirtualnych z dyskami zarządzanymi, publicznymi adresami IP i interfejsami sieciowymi. Spowoduje to utworzenie maszyn wirtualnych w zestawie skalowania maszyn wirtualnych w trybie elastycznej orkiestracji. Zostaną one aprowidowane w sieci wirtualnej, która zostanie również utworzona w ramach wdrożenia |
klastrze usługi AKS z bramą translatora adresów sieciowych i usługą Application Gateway wdrażanie |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i usługę Application Gateway dla połączeń przychodzących. |
klastrze usługi AKS z kontrolerem ruchu przychodzącego usługi Application Gateway wdrażanie |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS za pomocą usługi Application Gateway, kontrolera ruchu przychodzącego usługi Application Gateway, usługi Azure Container Registry, usługi Log Analytics i usługi Key Vault |
apache Webserver na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia serwera internetowego Apache. Szablon wdrożenia tworzy maszynę wirtualną z systemem Ubuntu, instaluje platformę Apache2 i tworzy prosty plik HTML. Przejdź do.. /demo.html, aby wyświetlić wdrożona strona. |
App Gateway z zaporą aplikacji internetowej, protokołem SSL, usługami IIS i przekierowywaniem HTTPS wdrażanie |
Ten szablon wdraża usługę Application Gateway z zaporą aplikacji internetowej, kompleksową usługę SSL i przekierowanie HTTP do protokołu HTTPS na serwerach usług IIS. |
Application Gateway z wewnętrznymi usługami API Management i Web App wdrażanie |
Usługa Application Gateway routingu ruchu internetowego do wystąpienia usługi API Management sieci wirtualnej (w trybie wewnętrznym), które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
grup zabezpieczeń aplikacji wdrażanie |
W tym szablonie pokazano, jak połączyć elementy w celu zabezpieczenia obciążeń przy użyciu sieciowych grup zabezpieczeń z grupami zabezpieczeń aplikacji. Zostanie wdrożona maszyna wirtualna z systemem Linux z systemem NGINX, a użycie grup zabezpieczeń aplikacji w sieciowych grupach zabezpieczeń umożliwi dostęp do portów 22 i 80 do maszyny wirtualnej przypisanej do grupy zabezpieczeń aplikacji o nazwie webServersAsg. |
stosowanie sieciowej grupy zabezpieczeń do istniejącej podsieci wdrażanie |
Ten szablon stosuje nowo utworzoną sieciową grupę zabezpieczeń do istniejącej podsieci |
Analizator dzienników usługi Azure Application Gateway przy użyciu GoAccess wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrażania analizatora dzienników usługi Azure Application Gateway przy użyciu funkcji GoAccess. Szablon wdrażania tworzy maszynę wirtualną z systemem Ubuntu, instaluje procesor dzienników usługi Application Gateway, funkcję GoAccess, serwer Apache WebServer i konfiguruje go do analizowania dzienników dostępu usługi Azure Application Gateway. |
usługi Azure Bastion jako usługa z sieciową grupą zabezpieczeń wdrażanie |
Ten szablon aprowizuje usługę Azure Bastion w sieci wirtualnej |
puli usługi Azure Batch bez publicznych adresów IP wdrażanie |
Ten szablon tworzy uproszczoną pulę komunikacji węzłów usługi Azure Batch bez publicznych adresów IP. |
Azure Cloud Shell — sieci wirtualnej wdrażanie |
Ten szablon wdraża zasoby usługi Azure Cloud Shell w sieci wirtualnej platformy Azure. |
miernik wydajności dysku danych platformy Azure wdrażanie |
Ten szablon umożliwia uruchomienie testu wydajności dysku danych dla różnych typów obciążeń przy użyciu narzędzia fio. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt wdrażanie |
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną i prywatnym punktem końcowym. |
szablonu all-in-one usługi Azure Databricks na potrzeby iniekcji sieci wirtualnej wdrażanie |
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej, bramy translatora adresów sieciowych i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
maszyny wirtualnej dewelopera gier platformy Azure wdrażanie |
Maszyna wirtualna dewelopera gier platformy Azure obejmuje aparaty licencsed, takie jak Unreal. |
zestaw skalowania maszyn wirtualnych deweloperów gier platformy Azure wdrażanie |
Zestaw skalowania maszyn wirtualnych dla deweloperów gier platformy Azure obejmuje aparaty licencsed, takie jak Unreal. |
kompleksowej konfiguracji bezpiecznej usługi Azure Machine Learning wdrażanie |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
kompleksowej konfiguracji bezpiecznej usługi Azure Machine Learning (starsza wersja) wdrażanie |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
miernik wydajności dysku zarządzanego platformy Azure wdrażanie |
Ten szablon umożliwia uruchomienie testu wydajności dysku zarządzanego dla różnych typów obciążeń przy użyciu narzędzia fio. |
miernik wydajności raid dysku zarządzanego platformy Azure wdrażanie |
Ten szablon umożliwia uruchomienie testu wydajności macierzy RAID dysku zarządzanego dla różnych typów obciążeń przy użyciu narzędzia fio. |
azure Route Server w komunikacji równorzędnej BGP z Quagga wdrażanie |
Ten szablon wdraża serwer routera i maszynę wirtualną z systemem Ubuntu za pomocą rozwiązania Quagga. Dwa zewnętrzne sesje protokołu BGP są ustanawiane między serwerem routera i quaggą. Instalacja i konfiguracja oprogramowania Quagga jest wykonywana przez rozszerzenie niestandardowego skryptu platformy Azure dla systemu Linux |
miernik wydajności procesora CPU usługi Azure sysbench wdrażanie |
Ten szablon umożliwia uruchomienie testu wydajności procesora CPU przy użyciu narzędzia sysbench. |
przykład maszyny wirtualnej usługi Azure Traffic Manager wdrażanie |
W tym szablonie pokazano, jak utworzyć równoważenie obciążenia profilu usługi Azure Traffic Manager na wielu maszynach wirtualnych. |
przykład maszyny wirtualnej usługi Azure Traffic Manager z stref dostępności wdrażanie |
Ten szablon przedstawia sposób tworzenia równoważenia obciążenia profilu usługi Azure Traffic Manager na wielu maszynach wirtualnych umieszczonych w strefach dostępności. |
maszyny wirtualnej platformy Azure — miernik przepustowościto-VM wdrażanie |
Ten szablon umożliwia uruchamianie testu przepustowościto-VM maszyny wirtualnej za pomocą narzędzia PsPing. |
maszyny wirtualnej platformy Azure —to-VM wielowątkowy miernik przepływności wdrażanie |
Ten szablon umożliwia uruchamianie testu przepływnościto-VM maszyny wirtualnej za pomocą narzędzia NTttcp. |
szablon usługi AzureDatabricks dla domyślnej zapory magazynu wdrażanie |
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej, prywatnego punktu końcowego i domyślnej zapory magazynu z włączonym obszarem roboczym usługi Azure Databricks za pomocą sieci wirtualnej i łącznika dostępu przypisanego przez system. |
szablon usługi AzureDatabricks na potrzeby iniekcji sieci wirtualnej za pomocą bramy translatora adresów sieciowych wdrażanie |
Ten szablon umożliwia utworzenie bramy translatora adresów sieciowych, sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
szablon usługi AzureDatabricks dla VNetInjection i Load Balancer wdrażanie |
Ten szablon umożliwia utworzenie modułu równoważenia obciążenia, sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną. |
szablon usługi AzureDatabricks z domyślną zaporą magazynu wdrażanie |
Ten szablon umożliwia utworzenie domyślnej zapory magazynu z włączonym obszarem roboczym usługi Azure Databricks przy użyciu usługi Privateendpoint, wszystkich trzech form klucza zarządzania kluczami i łącznika User-Assigned Access Connector. |
Zapora aplikacji internetowej Barracuda z serwerami usług IIS zaplecza wdrażanie |
Ten szablon szybkiego startu platformy Azure wdraża rozwiązanie zapory aplikacji internetowej Barracuda na platformie Azure z wymaganą liczbą serwerów sieci Web usług IIS opartych na systemie Windows 2012. Szablony obejmują najnowszą wersję zapory aplikacji internetowej Barracuda z licencją Płatności zgodnie z rzeczywistym użyciem i najnowszą wersją obrazu platformy Azure systemu Windows 2012 R2 dla usług IIS. Zapora aplikacji internetowej Barracuda sprawdza przychodzący ruch internetowy i blokuje wstrzyknięcia kodu SQL, wykonywanie skryptów między witrynami, przekazywanie złośliwego oprogramowania & aplikacji DDoS i inne ataki ukierunkowane na aplikacje internetowe. Jeden zewnętrzny moduł równoważenia obciążenia jest wdrażany przy użyciu reguł NAT, aby umożliwić dostęp pulpitu zdalnego do serwerów internetowych zaplecza. Postępuj zgodnie z przewodnikiem po konfiguracji wdrożenia dostępnym w katalogu szablonów usługi GitHub, aby dowiedzieć się więcej o krokach wdrażania związanych z zaporą aplikacji internetowej Barracuda i publikowaniem aplikacji internetowych. |
wdrożenie farmy usług pulpitu zdalnego w warstwie Podstawowa wdrażanie |
Ten szablon tworzy podstawowe wdrożenie farmy usług pulpitu zdalnego |
Node and Utilities for Bitcoin on CentOS VM wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux, aby wdrożyć wystąpienie węzła bitcore z kompletnym zestawem narzędzi Bitcoin. Szablon wdrożenia tworzy maszynę wirtualną z systemem CentOS, instaluje bitcore i udostępnia prosty plik wykonywalny z funkcją bitową. Za pomocą tego szablonu będziesz uruchamiać pełny węzeł w sieci Bitcoin, a także eksplorator bloków o nazwie Insight. |
między regionami USŁUGI BOSH CF wdrażanie |
Ten szablon ułatwia skonfigurowanie zasobów potrzebnych do wdrożenia rozwiązania BOSH i Cloud Foundry w dwóch regionach na platformie Azure. |
instalatora BOSH wdrażanie |
Ten szablon ułatwia skonfigurowanie środowiska deweloperskiego, w którym można wdrożyć rozwiązania BOSH i Cloud Foundry. |
wdrażanie |
Ten szablon umożliwia wdrożenie przeglądarkiBox na maszynie wirtualnej LVM z systemem Azure Ubuntu Server 22.04 LTS, Debian 11 lub RHEL 8.7 LVM. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) wdrażanie |
Jest to typowy szablon do tworzenia pojedynczego wystąpienia CentOS 7.2/7.1/6.5 lub Ubuntu Server 16.04.0-LTS z konfigurowalną liczbą dysków danych (konfigurowalnych rozmiarów). Maksymalnie 16 dysków można wymienić w parametrach portalu, a maksymalny rozmiar każdego dysku powinien być mniejszy niż 1023 GB. Macierz MDADM RAID0 jest instalowana automatycznie i przetrwa ponowne uruchomienie. Najnowsza wersja platformy Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 jest dostępna do użycia z poziomu interfejsu wiersza polecenia platformy Azure jest automatycznie uruchomiona jako kontener platformy Docker. Ten szablon pojedynczego wystąpienia jest odejściem szablonu klastrów HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Chef z parametrami JSON w systemie Ubuntu/Centos wdrażanie |
Wdrażanie maszyny wirtualnej z systemem Ubuntu/Centos przy użyciu programu Chef z parametrami JSON |
Classroom Dla systemu Linux JupyterHub wdrażanie |
Ten szablon umożliwia wdrożenie serwera Jupyter Server dla klasy do 100 użytkowników. Możesz podać nazwę użytkownika, hasło, nazwę maszyny wirtualnej i wybrać między procesorem CPU lub procesorem GPU. |
CloudLens z przykładem molocha wdrażanie |
Ten szablon pokazuje, jak skonfigurować widoczność sieci w chmurze publicznej platformy Azure przy użyciu agenta CloudLens, aby nacisnąć ruch na jednej maszynie wirtualnej i przekazać go do pakietu sieciowego przechowującego & narzędzia indeksowania, w tym przypadku Moloch. |
CloudLens z przykładem usługi Suricata IDS wdrażanie |
W tym szablonie pokazano, jak skonfigurować widoczność sieci w chmurze publicznej przy użyciu agenta CloudLens, aby nacisnąć ruch na jednej maszynie wirtualnej i przekazać go do usługi IDS, w tym przypadku Suricata. |
Concourse CI wdrażanie |
Concourse to system ciągłej integracji składający się z prostych narzędzi i pomysłów. Może ona wyrażać całe potoki, integrować się z dowolnymi zasobami lub użyć jej do wykonywania jednorazowych zadań lokalnie lub w innym systemie ciągłej integracji. Ten szablon może pomóc w przygotowaniu niezbędnych zasobów platformy Azure do skonfigurowania takiego systemu ciągłej integracji i uproszczenia konfiguracji. |
poufnego zestawu skalowania maszyn wirtualnych z poufnym szyfrowaniem dysków wdrażanie |
Ten szablon umożliwia wdrożenie poufnego zestawu skalowania maszyn wirtualnych z włączonym poufnym szyfrowaniem dysków systemu operacyjnego przy użyciu najnowszej poprawkowej wersji kilku wersji obrazów systemu Windows i Linux. |
Nawiązywanie połączenia z przestrzenią nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z usługą Key Vault za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do usługi Key Vault za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z przestrzenią nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z kontem magazynu z maszyny wirtualnej za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak używać sieci wirtualnej do uzyskiwania dostępu do konta magazynu obiektów blob za pośrednictwem prywatnego punktu końcowego. |
nawiązywanie połączenia z udziałem plików platformy Azure za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do udziału plików platformy Azure za pośrednictwem prywatnego punktu końcowego. |
Couchbase Enterprise wdrażanie |
Szablony usługi Azure Resource Manager (ARM) do instalowania bazy danych Couchbase Enterprise |
tworzenie 2 maszyn wirtualnych w module równoważenia obciążenia i maszynie wirtualnej z programem SQL Server przy użyciu sieciowej grupy zabezpieczeń wdrażanie |
Ten szablon tworzy 2 maszyny wirtualne z systemem Windows (które mogą być używane jako internetowy fe) z zestawem dostępności i modułem równoważenia obciążenia z otwartym portem 80. Dwie maszyny wirtualne można uzyskać przy użyciu protokołu RDP na porcie 6001 i 6002. Ten szablon tworzy również maszynę wirtualną z programem SQL Server 2014, którą można uzyskać za pośrednictwem połączenia RDP zdefiniowanego w sieciowej grupie zabezpieczeń. |
tworzenie 2 maszyn wirtualnych z systemem Linux z modułem równoważenia obciążenia i maszyną wirtualną z programem SQL Server z SSD wdrażanie |
Ten szablon tworzy 2 maszyny wirtualne z systemem Linux (które mogą być używane jako internetowy fe) z zestawem dostępności i modułem równoważenia obciążenia z otwartym portem 80. Dwie maszyny wirtualne można uzyskać przy użyciu protokołu SSH na porcie 6001 i 6002. Ten szablon tworzy również maszynę wirtualną z programem SQL Server 2014, którą można uzyskać za pośrednictwem połączenia RDP zdefiniowanego w sieciowej grupie zabezpieczeń. Wszystkie magazyny maszyn wirtualnych mogą używać usługi Premium Storage (SSD) i można wybrać opcję tworzenia maszyn wirtualnych o wszystkich rozmiarach DS |
Tworzenie modułu równoważenia obciążenia między regionami wdrażanie |
Ten szablon tworzy moduł równoważenia obciążenia między regionami z pulą zaplecza zawierającą dwa regionalne moduły równoważenia obciążenia. Moduł równoważenia obciążenia między regionami jest obecnie dostępny w ograniczonych regionach. Regionalne moduły równoważenia obciążenia za modułem równoważenia obciążenia między regionami mogą znajdować się w dowolnym regionie. |
tworzenie zapory przy użyciu zasad zapory i IpGroups wdrażanie |
Ten szablon tworzy usługę Azure Firewall z zasadami zapory odwołującymi się do reguł sieci za pomocą grup IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
tworzenie zapory, zaporaPolicy z jawnym serwerem proxy wdrażanie |
Ten szablon tworzy usługę Azure Firewall, FirewalllPolicy z jawnym serwerem proxy i regułami sieci z grupami IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie modułu równoważenia obciążenia z publicznym adresem IPv6 wdrażanie |
Ten szablon tworzy moduł równoważenia obciążenia dostępny z Internetu z publicznym adresem IPv6, regułami równoważenia obciążenia i dwiema maszynami wirtualnymi dla puli zaplecza. |
tworzenie sieciowej grupy zabezpieczeń wdrażanie |
Ten szablon tworzy sieciową grupę zabezpieczeń |
tworzenie prywatnego klastra usługi AKS wdrażanie |
W tym przykładzie pokazano, jak utworzyć prywatny klaster usługi AKS w sieci wirtualnej wraz z maszyną wirtualną przesiadkową. |
tworzenie prywatnego klastra usługi AKS przy użyciu publicznej strefy DNS wdrażanie |
W tym przykładzie pokazano, jak wdrożyć prywatny klaster usługi AKS z publiczną strefą DNS. |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux wdrażanie |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu stref wdrażanie |
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsiecią serwera, podsiecią serwera i podsiecią usługi Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, trasą zdefiniowaną przez użytkownika w usłudze Azure Firewall dla podsieci ServerSubnet, usługą Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji oraz jedną przykładową regułą sieci i usługą Azure Firewall w strefach dostępności 1, 2, i 3. |
Tworzenie konfiguracji piaskownicy przy użyciu zasad zapory wdrażanie |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP. Tworzy również zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
tworzenie połączenia sieci VPN typu lokacja-lokacja z maszyną wirtualną wdrażanie |
Ten szablon umożliwia utworzenie połączenia sieci VPN typu lokacja-lokacja przy użyciu bram sieci wirtualnej |
Tworzenie standardowego modułu równoważenia obciążenia wdrażanie |
Ten szablon tworzy dostępny z Internetu moduł równoważenia obciążenia, reguły równoważenia obciążenia i trzy maszyny wirtualne dla puli zaplecza z każdą maszyną wirtualną w strefie nadmiarowej. |
Tworzenie maszyny wirtualnej w strefie rozszerzonej wdrażanie |
Ten szablon tworzy maszynę wirtualną w strefie rozszerzonej |
tworzenie maszyny wirtualnej na podstawie obrazu systemu Windows z 4 pustymi dyskami danych wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Windows na podstawie określonego obrazu. Dołącza również 4 puste dyski danych. Należy pamiętać, że można określić rozmiar pustych dysków danych. |
tworzenie maszyny wirtualnej na podstawie obrazu użytkownika wdrażanie |
Ten szablon umożliwia utworzenie maszyn wirtualnych na podstawie obrazu użytkownika. Ten szablon wdraża również sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
Tworzenie maszyny wirtualnej z wieloma pustymi dyskami danych StandardSSD_LRS wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Windows na podstawie określonego obrazu. Dołącza również domyślnie wiele pustych dysków danych StandardSSD. Należy pamiętać, że można określić rozmiar i typ magazynu (Standard_LRS, StandardSSD_LRS i Premium_LRS) pustych dysków danych. |
Tworzenie maszyny wirtualnej z wieloma kartami sieciowymi i dostępem RDP wdrażanie |
Ten szablon umożliwia utworzenie maszyn wirtualnych z wieloma (2) interfejsami sieciowymi (karty sieciowe) i połączenie RDP ze skonfigurowanym modułem równoważenia obciążenia i regułą NAT dla ruchu przychodzącego. Więcej kart sieciowych można łatwo dodać za pomocą tego szablonu. Ten szablon umożliwia również wdrożenie konta magazynu, sieci wirtualnej, publicznego adresu IP i 2 interfejsów sieciowych (frontonu i zaplecza). |
Tworzenie maszyny wirtualnej z systemem Windows z włączonym rozszerzeniem chroniącym przed złośliwym oprogramowaniem wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows i konfiguruje ochronę przed złośliwym oprogramowaniem |
Tworzenie planu usługi AppServicePlan i aplikacji w środowisku ASEv3 wdrażanie |
Tworzenie planu usługi AppService i aplikacji w środowisku ASEv3 |
Tworzenie usługi Azure Application Gateway w wersji 2 wdrażanie |
Ten szablon tworzy usługę Azure Application Gateway z dwoma serwerami z systemem Windows Server 2016 w puli zaplecza |
Tworzenie piaskownicy usługi Azure Firewall z wymuszonym tunelowaniem wdrażanie |
Ten szablon tworzy piaskownicę usługi Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej |
tworzenie usługi Azure Firewall przy użyciu IpGroups wdrażanie |
Ten szablon tworzy usługę Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie usługi Azure Firewall z wieloma publicznymi adresami IP wdrażanie |
Ten szablon tworzy usługę Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania. |
Tworzenie zapory aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway wdrażanie |
Ten szablon tworzy zaporę aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway z dwoma serwerami systemu Windows Server 2016 w puli zaplecza |
Tworzenie symulatora usługi IOT Hub i ubuntu edge wdrażanie |
Ten szablon umożliwia utworzenie symulatora brzegowego centrum IOT i maszyny wirtualnej z systemem Ubuntu. |
tworzenie usługi Application Gateway IPv6 wdrażanie |
Ten szablon tworzy bramę aplikacji z frontonem IPv6 w sieci wirtualnej z podwójnym stosem. |
Tworzenie pulpitu UBUNTUGNO wdrażanie |
Ten szablon tworzy maszynę klasyczną z systemem ubuntu. Jest to doskonałe rozwiązanie do użycia jako serwer przesiadkowy za translatorem adresów sieciowych. |
tworzenie usługi Azure Front Door przed usługą Azure API Management wdrażanie |
W tym przykładzie pokazano, jak używać usługi Azure Front Door jako globalnego modułu równoważenia obciążenia przed usługą Azure API Management. |
tworzenie bramy zarządzania danymi wysokiej dostępności i instalowanie ich na maszynach wirtualnych platformy Azure wdrażanie |
Ten szablon umożliwia wdrożenie wielu maszyn wirtualnych z bramą zarządzania danymi wysokiej dostępności |
Utwórz nowy las usługi Active Directory z opcjonalną poddomeną wdrażanie |
Ten szablon tworzy nowy las usługi Active Directory z opcjonalną poddomeną. Możesz wybrać jeden lub dwa kontrolery domeny na domenę. Konfiguracja sieci jest wysoce konfigurowalna, dzięki czemu nadaje się do dopasowania do istniejącego środowiska. Maszyny wirtualne używają dysków zarządzanych i nie mają zależności od kont magazynu. Jako system operacyjny można wybrać między systemami Windows Server 2016 i Windows Server 2019. Ten szablon ilustruje użycie szablonów zagnieżdżonych, rozszerzenia DSC programu PowerShell i innych zaawansowanych pojęć. |
Tworzenie piaskownicy usługi Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera wdrażanie |
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej wdrażanie |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej sieci wirtualnej. |
Tworzenie wystąpienia zarządzanego SQL ze skonfigurowanym wysyłaniem dzienników i metryk wdrażanie |
Ten szablon umożliwia wdrożenie wystąpienia zarządzanego SQL i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń). |
Tworzenie wystąpienia zarządzanego SQL za pomocą serwera przesiadkowego w nowej sieci wirtualnej wdrażanie |
Wdrażanie wystąpienia zarządzanego usługi Azure Sql Database (SQL MI) i serwera JumpBox za pomocą programu SSMS w nowej sieci wirtualnej. |
tworzenie wystąpienia zarządzanego SQL przy użyciu połączenia punkt-lokacja skonfigurowanego wdrażanie |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną na potrzeby połączenia punkt-lokacja w nowej sieci wirtualnej. |
Tworzenie dysku danych maszyny wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon tworzy maszynę wirtualną z dołączonymi wieloma dyskami. Skrypt partycjonuje i formatuje dyski w macierzy raid0. |
tworzenie maszyn wirtualnych w zestawach dostępności przy użyciu pętli zasobów wdrażanie |
Utwórz 2–5 maszyn wirtualnych w zestawach dostępności przy użyciu pętli zasobów. Maszyny wirtualne mogą być odłączone lub Windows z maksymalnie 5 maszynami wirtualnymi, ponieważ w tym przykładzie użyto pojedynczego konta magazynu |
Tworzenie, konfigurowanie i wdrażanie aplikacji internetowej na maszynie wirtualnej platformy Azure wdrażanie |
Tworzenie i konfigurowanie maszyny wirtualnej z systemem Windows przy użyciu usługi SQL Azure Database oraz wdrażanie aplikacji internetowej w środowisku przy użyciu rozszerzenia DSC programu PowerShell |
wdrażanie bezpiecznego klastra z 3 węzłami z włączoną sieciową grupą zabezpieczeń wdrażanie |
Ten szablon umożliwia wdrożenie bezpiecznego klastra usługi Service Fabric typu 3 z systemem Windows Server 2016 Data center na maszynach wirtualnych o rozmiarze Standard_D2. Użyj tego szablonu, aby sterować przychodzącym i wychodzącym ruchem sieciowym przy użyciu sieciowych grup zabezpieczeń. |
wdrażanie piaskownicy topologii piasty i szprych wdrażanie |
Ten szablon tworzy podstawową konfigurację topologii piasty i szprych. Tworzy ona sieć wirtualną piasty z podsieciami DMZ, zarządzaniem, współdzieloną i bramą (opcjonalnie) z dwiema sieciami wirtualnymi szprych (programowanie i produkcja) zawierającą podsieć obciążenia. Wdraża również Jump-Host systemu Windows w podsieci Zarządzania centrum i ustanawia wirtualne sieci równorzędne między piastą a dwiema szprychami. |
Wdrażanie pulpitu nawigacyjnego Kibana przy użyciu platformy Docker wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu z zainstalowaną platformą Docker (przy użyciu rozszerzenia platformy Docker) i kontenerami Kibana/Elasticsearch utworzonymi i skonfigurowanymi do obsługi pulpitu nawigacyjnego analitycznego. |
wdrażanie aplikacji LAMP wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia aplikacji. Tworzy maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację programów MySQL, Apache i PHP, a następnie tworzy prosty skrypt PHP. |
wdrażanie maszyny wirtualnej z systemem Linux lub Windows przy użyciu msi wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Linux lub Windows przy użyciu tożsamości usługi zarządzanej. |
wdrażanie maszyn wirtualnych z systemem Linux lub Windows przy użyciu msi wdrażanie |
Ten szablon umożliwia wdrożenie zestawu skalowania maszyn wirtualnych z systemem Linux lub Windows przy użyciu tożsamości usługi zarządzanej. Ta tożsamość jest następnie używana do uzyskiwania dostępu do usług platformy Azure. |
wdrażanie maszyny wirtualnej z systemem Linux (Ubuntu) z wieloma kartami sieciowymi wdrażanie |
Ten szablon tworzy sieć wirtualną z wieloma podsieciami i wdraża maszynę wirtualną z systemem Ubuntu z wieloma kartami sieciowymi |
wdrażanie maszyny wirtualnej z systemem Linux przy użyciu maszyny wirtualnej Azul Zulu OpenJDK JVM wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Linux przy użyciu maszyny wirtualnej Azul Zulu OpenJDK JVM. |
wdrażanie klastra usługi Nextflow Genomics wdrażanie |
Ten szablon wdraża skalowalny klaster Nextflow z serwerem Jumpbox, n węzłami klastra, obsługą platformy Docker i magazynem udostępnionym. |
Wdrażanie maszyny wirtualnej z systemem Windows w warstwie Premium wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows w warstwie Premium przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. |
Wdrażanie bezpiecznej sieci wirtualnej i klastra usługi HDInsight w sieci wirtualnej wdrażanie |
Ten szablon umożliwia utworzenie sieci wirtualnej platformy Azure i klastra hadoop usługi HDInsight z systemem Linux w sieci wirtualnej. |
Wdrażanie prostej maszyny wirtualnej FreeBSD w lokalizacji grupy zasobów wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej FreeBSD przy użyciu kilku różnych opcji wersji FreeBSD przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie w lokalizacji grupy zasobów na rozmiarze maszyny wirtualnej D1. |
Wdrażanie prostej maszyny wirtualnej z systemem Linux i aktualizowanie prywatnego adresu IP do statycznych wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Linux przy użyciu systemu Ubuntu z witryny Marketplace. Spowoduje to wdrożenie sieci wirtualnej, podsieci i maszyny wirtualnej o rozmiarze A1 w lokalizacji grupy zasobów z dynamicznie przypisanym adresem IP, a następnie przekonwertowanie jej na statyczny adres IP. |
wdrażanie prostej maszyny wirtualnej z systemem Linux z przyspieszoną siecią wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Linux z przyspieszoną siecią przy użyciu systemu Ubuntu w wersji 18.04-LTS z najnowszą poprawką. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze D3_v2 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie prostej maszyny wirtualnej z systemem Ubuntu Linux 20.04-LTS wdrażanie |
Ten szablon umożliwia wdrożenie systemu Ubuntu Server z kilkoma opcjami maszyny wirtualnej. Możesz podać nazwę maszyny wirtualnej, wersję systemu operacyjnego, rozmiar maszyny wirtualnej oraz nazwę użytkownika i hasło administratora. Domyślnie rozmiar maszyny wirtualnej to Standard_D2s_v3, a wersja systemu operacyjnego to 20.04-LTS. |
wdrażanie prostego zestawu skalowania maszyn wirtualnych z systemem Linux i serwera Przesiadkowego wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Linux przy użyciu najnowszej poprawkowej wersji systemu Ubuntu Linux 15.10 lub 14.04.4-LTS. Istnieje również serwer przesiadkowy umożliwiający włączanie połączeń spoza sieci wirtualnej, w których znajdują się maszyny wirtualne. |
wdrażanie prostego zestawu skalowania maszyn wirtualnych przy użyciu maszyn wirtualnych z systemem Windows i serwera przesiadkowego wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji serwera systemu Windows. Ten szablon wdraża również serwer przesiadkowy z publicznym adresem IP w tej samej sieci wirtualnej. Połączenie z serwerem przesiadkowym można nawiązać za pośrednictwem tego publicznego adresu IP, a następnie nawiązać połączenie z maszynami wirtualnymi w zestawie skalowania za pośrednictwem prywatnych adresów IP. |
Wdrażanie prostej maszyny wirtualnej z systemem Windows wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Windows przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze A2 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie prostej maszyny wirtualnej z systemem Windows przy użyciu monitorowania i diagnostyki wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Windows wraz z rozszerzeniem diagnostycznym, które umożliwia monitorowanie i diagnostykę maszyny wirtualnej |
Wdrażanie prostej maszyny wirtualnej z systemem Windows z tagami wdrażanie |
Ten szablon spowoduje wdrożenie D2_v3 maszyny wirtualnej z systemem Windows, karty sieciowej, konta magazynu, sieci wirtualnej, publicznego adresu IP i sieciowej grupy zabezpieczeń. Obiekt tagu jest tworzony w zmiennych i będzie stosowany we wszystkich zasobach, jeśli ma to zastosowanie. |
Wdrażanie pojedynczej maszyny wirtualnej WordPress na platformie Azure wdrażanie |
Ten szablon wdraża kompletny stos LAMP, a następnie instaluje i inicjuje platformę WordPress. Po zakończeniu wdrażania należy przejść do http://fqdn.of.your.vm/wordpress/, aby zakończyć konfigurację, utworzyć konto i rozpocząć pracę z platformą WordPress. |
Wdrażanie zaufanej maszyny wirtualnej z systemem Linux z obsługą uruchamiania wdrażanie |
Ten szablon umożliwia wdrożenie zaufanej maszyny wirtualnej z systemem Linux z obsługą uruchamiania przy użyciu kilku różnych opcji dla wersji systemu Linux przy użyciu najnowszej poprawkowej wersji. Jeśli włączysz protokół Secureboot i vTPM, rozszerzenie zaświadczania gościa zostanie zainstalowane na maszynie wirtualnej. To rozszerzenie wykona zdalne zaświadczanie przez chmurę. Domyślnie spowoduje to wdrożenie maszyny wirtualnej o rozmiarze Standard_D2_v3 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
Wdrażanie zaufanej maszyny wirtualnej z systemem Windows z obsługą uruchamiania wdrażanie |
Ten szablon umożliwia wdrożenie zaufanej maszyny wirtualnej z systemem Windows z obsługą uruchamiania przy użyciu kilku różnych opcji dla wersji systemu Windows przy użyciu najnowszej poprawkowej wersji. Jeśli włączysz protokół Secureboot i vTPM, rozszerzenie zaświadczania gościa zostanie zainstalowane na maszynie wirtualnej. To rozszerzenie wykona zdalne zaświadczanie przez chmurę. Domyślnie spowoduje to wdrożenie maszyny wirtualnej o rozmiarze Standard_D2_v3 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
wdrażanie maszyny wirtualnej DataScience z systemem Ubuntu Linux 18.04 wdrażanie |
Ten szablon umożliwia wdrożenie systemu Ubuntu Server z niektórymi narzędziami do nauki o danych. Możesz podać nazwę użytkownika, hasło, nazwę maszyny wirtualnej i wybrać między procesorem CPU lub procesorem GPU. |
wdrażanie maszyny wirtualnej z systemem Ubuntu przy użyciu rozszerzenia pakietu OMS wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu z zainstalowanym rozszerzeniem pakietu OMS i dołączonym do określonego obszaru roboczego |
wdrażanie maszyny wirtualnej przy użyciu danych niestandardowych wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z danymi niestandardowymi przekazanymi do maszyny wirtualnej. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
wdrażanie maszyny wirtualnej przy użyciu klucza publicznego SSH rsa wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z kluczem publicznym SSH rsa |
wdrażanie maszyny wirtualnej przy użyciu danych użytkownika wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z danymi użytkownika przekazanymi do maszyny wirtualnej. Ten szablon wdraża również sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
wdrażanie maszyny wirtualnej w strefie dostępności wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej (windows lub Ubuntu) przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze A2_v2 w określonej lokalizacji i zwrócenie nazwy FQDN maszyny wirtualnej. |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Linux za wewnętrznym modułem równoważenia obciążenia wdrażanie |
Ten szablon umożliwia wdrożenie zestawu skalowania maszyn wirtualnych z systemem Linux przy użyciu najnowszej poprawkowej wersji systemu Ubuntu Linux 15.10 lub 14.04.4-LTS. Te maszyny wirtualne znajdują się za wewnętrznym modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń SSH. |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Linux w strefach dostępności wdrażanie |
Ten szablon umożliwia wdrożenie prostego zestawu skalowania maszyn wirtualnych z systemem Linux przy użyciu najnowszej poprawkowej wersji systemu Ubuntu Linux 14.04.4-LTS lub 16.04-LTS. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń SSH. |
wdrażanie zestawu skalowania maszyn wirtualnych z systemem Windows w strefach dostępności wdrażanie |
Ten szablon umożliwia wdrożenie zestawu skalowania maszyn wirtualnych z systemem Windows przy użyciu najnowszej poprawkowej wersji różnych wersji systemu Windows. Te maszyny wirtualne znajdują się za modułem równoważenia obciążenia z regułami translatora adresów sieciowych dla połączeń rdp. |
wdrażanie maszyny wirtualnej z wieloma adresami IP wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z 3 konfiguracjami adresów IP. Ten szablon wdroży maszynę wirtualną z systemem Linux/Windows o nazwie myVM1 z 3 konfiguracjami adresów IP: IPConfig-1, IPConfig-2 i IPConfig-3. |
wdrażanie maszyny wirtualnej z systemem Windows Server przy użyciu programu Visual Studio wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows Server przy użyciu programu Visual Code Studio Community 2019 z kilkoma opcjami maszyny wirtualnej. Możesz podać nazwę maszyny wirtualnej, nazwę użytkownika administratora i hasło administratora. |
wdrażanie maszyny wirtualnej z systemem Windows i konfigurowanie odbiornika https usługi WinRM wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Windows przy użyciu kilku różnych opcji dla wersji systemu Windows. Spowoduje to skonfigurowanie odbiornika https usługi WinRM. Użytkownik musi podać wartość parametru "hostNameScriptArgument", który jest nazwą fqdn maszyny wirtualnej. Przykład: testvm.westus.cloupdapp.azure.com lub *.westus.cloupdapp.azure.com |
wdrażanie maszyny wirtualnej z systemem Windows i włączanie tworzenia kopii zapasowej przy użyciu usługi Azure Backup wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows i magazynu usługi Recovery Services skonfigurowanego przy użyciu zasad DefaultPolicy for Protection. |
Wdrażanie maszyny wirtualnej z systemem Windows ze zmienną liczbą dysków danych wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej i określenie liczby dysków danych w czasie wdrażania przy użyciu parametru . Należy pamiętać, że liczba i rozmiar dysków danych są powiązane z rozmiarem maszyny wirtualnej. Rozmiar maszyny wirtualnej dla tego przykładu jest Standard_DS4_v2 z domyślnym 16 dyskami danych. |
wdrażanie maszyny wirtualnej z systemem Windows przy użyciu maszyny wirtualnej Azul Zulu OpenJDK JVM wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Windows przy użyciu maszyny wirtualnej Azul Zulu OpenJDK JVM |
wdrażanie maszyny wirtualnej z systemem Windows przy użyciu rozszerzenia Windows Admin Center wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows z rozszerzeniem Windows Admin Center w celu zarządzania maszyną wirtualną bezpośrednio z witryny Azure Portal. |
wdrażanie bloga WordPress przy użyciu platformy Docker wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu z zainstalowaną platformą Docker (przy użyciu rozszerzenia platformy Docker) i kontenerami WordPress/MySQL utworzonymi i skonfigurowanymi do obsługi serwera blogu. |
wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu środowiska PE,CMK wszystkich formularzy wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami PrivateEndpoint i zarządzanymi oraz kluczem CMK z szyfrowaniem DBFS. |
Wdrażanie serwera analizy Open-Source za pomocą platformy Docker wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu za pomocą platformy Docker zainstalowanej (przy użyciu rozszerzenia platformy Docker) oraz utworzonego i skonfigurowanego kontenera analizy typu open source w celu zastąpienia (teraz sunset) usługi Analizowanie. |
wdrażanie openvpn Access Server wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia serwera dostępu openvpn. Tworzy maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację serwera dostępu openvpn, a następnie ustaw podstawowe ustawienia sieci serwera: zdefiniuj nazwę hosta serwera sieci VPN jako nazwę DNS publicznego adresu IP maszyny wirtualnej |
wdrażanie maszyny wirtualnej z systemem Ubuntu przy użyciu aparatu platformy Docker wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu przy użyciu platformy Docker (przy użyciu rozszerzenia platformy Docker). Później możesz nawiązać połączenie SSH z maszyną wirtualną i uruchomić kontenery platformy Docker. |
Wdrażanie usługi Anbox Cloud wdrażanie |
Ten szablon wdraża rozwiązanie Anbox Cloud na maszynie wirtualnej z systemem Ubuntu. Ukończenie instalacji rozwiązania Anbox Cloud wymaga interakcji użytkownika po wdrożeniu; Aby uzyskać instrukcje, zapoznaj się z plikiem README. Szablon obsługuje zarówno uruchamianie maszyny wirtualnej z obrazu systemu Ubuntu Pro, jak i skojarzenie tokenu Ubuntu Pro z maszyną wirtualną uruchomioną z obrazu innego niż Pro. Pierwszy jest zachowaniem domyślnym; użytkownicy, którzy chcą dołączyć token do maszyny wirtualnej uruchomionej z obrazu innego niż Pro, muszą zastąpić domyślne argumenty parametrów ubuntuImageOffer, ubuntuImageSKU i ubuntuProToken. Szablon jest również parametriczny w rozmiarze maszyny wirtualnej i rozmiarach dysków. Wartości argumentów innych niż domyślne dla tych parametrów muszą być zgodne z https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
wdrażanie usługi API Management w zewnętrznej sieci wirtualnej z publicznym adresem IP wdrażanie |
Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w warstwie Premium w podsieci sieci wirtualnej w trybie zewnętrznym i konfigurowania zalecanych reguł sieciowej grupy zabezpieczeń w podsieci. Wystąpienie jest wdrażane w dwóch strefach dostępności. Szablon konfiguruje również publiczny adres IP z subskrypcji. |
wdrażanie usługi API Management w wewnętrznej sieci wirtualnej z publicznym adresem IP wdrażanie |
Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w warstwie Premium w podsieci sieci wirtualnej w trybie wewnętrznym i konfigurowania zalecanych reguł sieciowej grupy zabezpieczeń w podsieci. Wystąpienie jest wdrażane w dwóch strefach dostępności. Szablon konfiguruje również publiczny adres IP z subskrypcji. |
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej wdrażanie |
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej. |
wdrażanie CKAN wdrażanie |
Ten szablon wdraża CKAN przy użyciu narzędzia Apache Solr (do wyszukiwania) i bazy danych PostgreSQL (bazy danych) na maszynie wirtualnej z systemem Ubuntu. Kontenery CKAN, Solr i PostgreSQL są wdrażane jako poszczególne kontenery platformy Docker na maszynie wirtualnej. |
deploy Darktrace Autoscaling vSensors wdrażanie |
Ten szablon umożliwia wdrożenie automatycznego skalowania wdrożenia modułów vSensorów Darktrace |
wdrażanie funkcji darktrace vSensors wdrażanie |
Ten szablon umożliwia wdrożenie co najmniej jednego autonomicznego modułu vSensoru Darktrace |
wdrażanie replikacji geograficznej bazy danych HBase wdrażanie |
Ten szablon umożliwia skonfigurowanie środowiska platformy Azure na potrzeby replikacji bazy danych HBase w dwóch różnych regionach przy użyciu połączenia między sieciami wirtualnymi sieci VPN. |
wdrażanie neo4J na platformie Docker i danych na dysku zewnętrznym wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu z zainstalowaną platformą Docker (przy użyciu rozszerzenia platformy Docker) i kontenerem Neo4J, który używa dysku zewnętrznego do przechowywania danych. |
wdrażanie neo4J na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Ubuntu przy użyciu plików binarnych Neo4J i uruchomienie neo4J na wyznaczonych portach. |
wdrażanie dysku net w systemie Ubuntu wdrażanie |
Ten szablon umożliwia wdrażanie serwera seafile 6.1.1 na maszynie wirtualnej z systemem Ubuntu platformy Azure |
Deploy Open edX (wersja lilac) za pośrednictwem nauczyciela wdrażanie |
Ten szablon tworzy pojedynczą maszynę wirtualną z systemem Ubuntu i wdraża platformę Open edX za pośrednictwem nauczycieli na nich. |
Deploy Open edX devstack on a single Ubuntu VM wdrażanie |
Ten szablon tworzy pojedynczą maszynę wirtualną z systemem Ubuntu i wdraża na niej plik DevStack Open edX. |
deploy Open edX Dogwood (Multi-VM) wdrażanie |
Ten szablon tworzy sieć maszyn wirtualnych z systemem Ubuntu i wdraża na nich oprogramowanie Open edX Dogwood. Wdrożenie obsługuje 1–9 maszyn wirtualnych aplikacji i maszyn wirtualnych zaplecza Mongo i MySQL. |
Deploy Open edX fullstack (Ficus) na jednej maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon tworzy pojedynczą maszynę wirtualną z systemem Ubuntu i wdraża na nim open edX fullstack (Ficus). |
Deploy OpenSIS Community Edition on Ubuntu on a single VM (Wdrażanie programu OpenSIS Community Edition w systemie Ubuntu na jednej maszynie wirtualnej) wdrażanie |
Ten szablon wdraża program OpenSIS Community Edition jako aplikację LAMP w systemie Ubuntu. Tworzy pojedynczą maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację programów MySQL, Apache i PHP, a następnie wdraża program OpenSIS Community Edition. Po pomyślnym wdrożeniu możesz przejść do folderu /opensis-ce, aby rozpocząć łączenie openSIS. |
Wdrażanie bezpiecznego programu Azure AI Studio przy użyciu zarządzanej sieci wirtualnej wdrażanie |
Ten szablon tworzy bezpieczne środowisko usługi Azure AI Studio z niezawodnymi ograniczeniami zabezpieczeń sieci i tożsamości. |
Wdrażanie klastra shibboleth Identity Provider w systemie Ubuntu wdrażanie |
Ten szablon wdraża dostawcę tożsamości Shibboleth w systemie Ubuntu w konfiguracji klastrowanej. Po pomyślnym wdrożeniu możesz przejść do https://your-domain:8443/idp/profile/Status (zanotuj numer portu), aby sprawdzić powodzenie. |
wdrażanie |
Ten szablon wdraża dostawcę tożsamości Shibboleth w systemie Windows w konfiguracji klastrowanej. Po pomyślnym wdrożeniu możesz przejść do https://your-domain:8443/idp/profile/status (zanotuj numer portu), aby sprawdzić powodzenie. |
wdrażanie platformy CoScale na jednej maszynie wirtualnej wdrażanie |
CoScale to rozwiązanie do monitorowania pełnego stosu dostosowane do środowisk produkcyjnych z mikrousługami, zobacz https://www.coscale.com/, aby uzyskać więcej informacji. Ten szablon instaluje platformę CoScale na jednej maszynie wirtualnej i powinien być używany tylko w środowiskach weryfikacjiOf-Concept. |
wdrażanie maszyny wirtualnej z systemem Ubuntu przy użyciu zestawu Open JDK i Tomcat wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Ubuntu przy użyciu zestawu OpenJDK i serwera Tomcat. Obecnie niestandardowy plik skryptu jest tymczasowo ściągany z linku https w raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Po pomyślnym aprowizacji maszyny wirtualnej można zweryfikować instalację serwera tomcat, uzyskując dostęp do linku http [nazwa FQDN lub publiczny adres IP]:8080/ |
Wdrażanie maszyny wirtualnej z systemem Windows umożliwia skonfigurowanie SSL DSC protokołu SSL wdrażanie |
Ten szablon umożliwia wdrażanie maszyny wirtualnej z systemem Windows, konfigurowanie funkcji systemu Windows, takich jak IIS/Web Role, .Net, Custom loggin, uwierzytelnianie systemu Windows, inicjowanie aplikacji, pobieranie pakietów wdrażania aplikacji, ponowne zapisywanie adresów URL & konfiguracji SSL przy użyciu usług DSC i Azure Key Vault |
wdrażanie systemu Windows VMSS konfiguruje SSL DSC protokołu SSL wdrażanie |
Ten szablon umożliwia wdrożenie dwóch maszyn wirtualnych z systemem Windows, skonfigurowanie funkcji systemu Windows, takich jak IIS/Web Role, .Net Framework 4.5, uwierzytelnianie systemu Windows, inicjowanie aplikacji, pobieranie pakietów wdrażania aplikacji, zapisywanie adresów URL & konfiguracji SSL przy użyciu dsC i usługi Azure Key Vault |
wdrażanie Xfce Desktop wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrożenia programu Xfce Desktop na maszynie wirtualnej. Tworzy maszynę wirtualną z systemem Ubuntu, wykonuje dyskretną instalację programu Xfce Desktop i xrdp |
wdrażanie |
Ten szablon wdraża klaster consul z 3 węzłami i automatycznie dołącza węzły za pośrednictwem usługi Atlas. Consul to narzędzie do odnajdywania usług, rozproszonego magazynu kluczy/wartości i wielu innych ciekawych rzeczy. Usługa Atlas jest dostarczana przez firmę Hashicorp (twórców konsula) jako sposób szybkiego tworzenia klastrów konsula bez konieczności ręcznego dołączania każdego węzła |
wdraża systemu plików gluster n węzła wdrażanie |
Ten szablon wdraża system plików Gluster 2, 4, 6 lub 8 węzłów z 2 replikami w systemie Ubuntu |
Dev Environment for AZ-400 Labs wdrażanie |
Maszyna wirtualna z programem VS2017 Community, Docker-desktop, Git i VSCode dla usługi AZ-400 (Azure DevOps) Labs |
diagnostyka za pomocą centrum zdarzeń i ELK wdrażanie |
Ten szablon służy do wdrażania klastra Elasticsearch oraz maszyn wirtualnych Kibana i Logstash. Usługa Logstash jest skonfigurowana za pomocą wtyczki wejściowej do ściągania danych diagnostycznych z centrum zdarzeń. |
dynamiczne odnajdywanie prywatnego adresu IP wdrażanie |
Ten szablon umożliwia dynamiczne odnajdywanie prywatnego adresu IP dla karty sieciowej. Przekazuje on prywatny adres IP karty sieciowej NIC0 do maszyny wirtualnej VM1 przy użyciu niestandardowych rozszerzeń skryptów, które zapisują go do pliku na maszynie WIRTUALNEJ VM1. |
dlWorkspace Deployment wdrażanie |
Wdrażanie klastra DLWorkspace na platformie Azure |
strefy DMZ z sieciową grupą zabezpieczeń wdrażanie |
W tym przykładzie zostanie utworzona prosta strefa DMZ z czterema serwerami z systemem Windows, siecią wirtualną z dwiema podsieciami i sieciową grupą zabezpieczeń. |
maszyny wirtualnej usługi przesyłania dalej DNS wdrażanie |
Ten szablon pokazuje, jak utworzyć serwer DNS, który przekazuje zapytania do wewnętrznych serwerów DNS platformy Azure. Jest to przydatne w przypadku konfigurowania wyników DNS między sieciami wirtualnymi (zgodnie z opisem w https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX w systemie Ubuntu wdrażanie |
Uruchamia serwer z systemem Ubuntu 14.04 i instaluje kontekst wykonywania platformy .NET (DNX) oraz przykładową aplikację |
klastra Docker Swarm wdrażanie |
Ten szablon tworzy klaster Docker Swarm o wysokiej dostępności |
Drone na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon aprowizuje wystąpienie systemu Ubuntu 14.04 LTS przy użyciu rozszerzenia platformy Docker i pakietu ci drone. |
klastrze Elasticsearch, Kibana i Logstash for Diagnostics wdrażanie |
Ten szablon służy do wdrażania klastra Elasticsearch oraz maszyn wirtualnych Kibana i Logstash. Usługa Logstash jest skonfigurowana przy użyciu wtyczki wejściowej w celu ściągania danych diagnostycznych z istniejących tabel usługi Azure Storage. |
środowisko wymagane do wdrożenia usługi Azure SQL Managed Instance wdrażanie |
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia usługi Azure SQL Managed Instance — sieć wirtualna z dwiema podsieciami. |
przykładowe sparametryzowane wdrożenie z połączonymi szablonami wdrażanie |
Ten przykładowy szablon spowoduje wdrożenie wielu warstw zasobów w grupie zasobów platformy Azure. Każda warstwa ma konfigurowalne elementy, aby pokazać, jak można uwidaczniać parametryzacja użytkownikowi końcowemu. |
obwodu usługi ExpressRoute z prywatną komunikacją równorzędną i siecią wirtualną platformy Azure wdrażanie |
Ten szablon umożliwia skonfigurowanie komunikacji równorzędnej firmy Microsoft usługi ExpressRoute, wdrożenie sieci wirtualnej platformy Azure z bramą usługi ExpressRoute i połączenie sieci wirtualnej z obwodem usługi ExpressRoute |
usługi Front Door Standard/Premium z źródła usługi API Management wdrażanie |
Ten szablon tworzy usługę Front Door Premium i wystąpienie usługi API Management oraz używa sieciowej grupy zabezpieczeń i globalnych zasad usługi API Management, aby sprawdzić, czy ruch przechodzi przez źródło usługi Front Door. |
usługi Front Door Standard/Premium z źródła usługi Application Gateway wdrażanie |
Ten szablon tworzy usługę Front Door Standard/Premium i wystąpienie usługi Application Gateway oraz używa zasad sieciowej grupy zabezpieczeń i zapory aplikacji internetowej do sprawdzania, czy ruch przechodzi przez źródło usługi Front Door. |
usługi Front Door z wystąpieniami kontenerów i usługą Application Gateway wdrażanie |
Ten szablon tworzy usługę Front Door Standard/Premium z grupą kontenerów i usługą Application Gateway. |
GitHub Enterprise Server wdrażanie |
GitHub Enterprise Server to prywatna wersja GitHub.com, która będzie działać na maszynie wirtualnej w ramach subskrypcji platformy Azure. Umożliwia ono wspólne kodowanie i przyjemne dla zespołów deweloperów oprogramowania dla przedsiębiorstw. |
GitLab Omnibus wdrażanie |
Ten szablon upraszcza wdrażanie narzędzia GitLab Omnibus na maszynie wirtualnej z publicznym systemem DNS, wykorzystując system DNS publicznego adresu IP. Wykorzystuje on rozmiar wystąpienia Standard_F8s_v2, który jest zgodny z architekturą referencyjną i obsługuje maksymalnie 1000 użytkowników (20 RPS). Wystąpienie jest wstępnie skonfigurowane do używania protokołu HTTPS z certyfikatem Let's Encrypt na potrzeby bezpiecznych połączeń. |
GlassFish na SUSE wdrażanie |
Ten szablon wdraża klaster GlassFish o zrównoważonym obciążeniu (v3 lub v4) składający się z zdefiniowanej przez użytkownika liczby maszyn wirtualnych SUSE (OpenSUSE lub SLES). |
maszyny wirtualnej z procesorem GPU z usługą OBS-Studio, Skype, MS-Teams na potrzeby przesyłania strumieniowego zdarzeń wdrażanie |
Ten szablon tworzy maszynę wirtualną gpu z obS-Studio, Skype, MS-Teams na potrzeby przesyłania strumieniowego zdarzeń. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego. Cały proces instalacji oparty na menedżerze pakietów Chocolately |
maszyna wirtualna Guacamole w istniejącej sieci wirtualnej wdrażanie |
Ten szablon wdraża maszynę wirtualną z guacamole, bezpłatnym serwerem proxy RDP/VNC typu open source HTML5. Istniejąca sieć wirtualna i podsieć są wymagane do korzystania z tego szablonu. Obraz podstawowy to CoreOS Stable, a wdrożenie korzysta z kontenerów platformy Docker. |
32 pulę magazynów dysków danych w warstwie Standardowa D14 wdrażanie |
Ten szablon tworzy maszynę wirtualną W warstwie Standardowa D14 z dołączonymi 32 dyskami danych. Użycie rozszerzenia DSC jest automatycznie rozłożone zgodnie z najlepszymi rozwiązaniami, aby uzyskać maksymalną liczbę operacji we/wy na sekundę i sformatować je w jednym woluminie. |
maszyna wirtualna hosta Hyper-V z zagnieżdżonym maszynami wirtualnymi wdrażanie |
Wdraża maszynę wirtualną na podstawie hosta Hyper-V i wszystkich zasobów zależnych, w tym sieci wirtualnej, publicznego adresu IP i tabel tras. |
IBM Cloud Pak for Data on Azure wdrażanie |
Ten szablon wdraża klaster Openshift na platformie Azure ze wszystkimi wymaganymi zasobami, infrastrukturą, a następnie wdraża pakiet IBM Cloud Pak for Data wraz z wybranymi przez użytkownika dodatkami. |
serwera IIS przy użyciu rozszerzenia DSC na maszynie wirtualnej z systemem Windows wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows i konfiguruje serwer usług IIS przy użyciu rozszerzenia DSC. Należy pamiętać, że moduł konfiguracji DSC wymaga przekazania tokenu SAS, jeśli używasz usługi Azure Storage. W przypadku linku modułu DSC z usługi GitHub (domyślnie w tym szablonie) nie jest to wymagane. |
maszyn wirtualnych usług IIS & maszyn wirtualnych programu SQL Server 2014 wdrażanie |
Utwórz 1 lub 2 serwery sieci Web usług IIS Windows 2012 R2 i jeden zaplecze programu SQL Server 2014 w sieci wirtualnej. |
Instalowanie pliku na maszynie wirtualnej z systemem Windows wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Windows i uruchomienie niestandardowego skryptu programu PowerShell w celu zainstalowania pliku na tej maszynie wirtualnej. |
Instalowanie serwera Minecraft na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon wdraża i konfiguruje dostosowany serwer Minecraft na maszynie wirtualnej z systemem Ubuntu. |
Instalowanie programu Configuration Manager Current Branch w usłudze Azure wdrażanie |
Ten szablon tworzy nowe maszyny wirtualne platformy Azure na podstawie wybranej konfiguracji. Konfiguruje nowy kontroler domeny usługi AD, nową hierarchię/autonomiczną ławkę z programem SQL Server, zdalny serwer systemu lokacji z punktem zarządzania i punktem dystrybucji oraz klientami. |
Instalowanie laboratorium Configuration Manager Tech Preview w usłudze Azure wdrażanie |
Ten szablon tworzy nowe maszyny wirtualne platformy Azure. Konfiguruje nowy kontroler domeny usługi AD , nową autonomiczną lokację główną z programem SQL Server, zdalny serwer systemu lokacji z punktem zarządzania i punktem dystrybucji i klientem (opcje). |
instalowanie klastra Elasticsearch w zestawie skalowania maszyn wirtualnych wdrażanie |
Ten szablon wdraża klaster Elasticsearch w zestawie skalowania maszyn wirtualnych. Szablon aprowizuje 3 dedykowane węzły główne z opcjonalną liczbą węzłów danych, które działają na dyskach zarządzanych. |
instalowanie bazy danych MongoDB na maszynie wirtualnej z systemem Ubuntu przy użyciu niestandardowego skryptu LinuxExt wdrażanie |
Ten szablon wdraża bazę danych Mongo DB na maszynie wirtualnej z systemem Ubuntu. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
instalowanie wielu agentów usługi Visual Studio Team Services (VSTS) wdrażanie |
Ten szablon tworzy maszynę wirtualną i zasoby pomocnicze z zainstalowanym programem Visual Studio 2017. Instaluje również i konfiguruje maksymalnie 4 agentów kompilacji usługi VSTS i łączy je z pulą usług VSTS |
Instalowanie narzędzia phabricator na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon służy do wdrażania narzędzia Phabricator na maszynie wirtualnej z systemem Ubuntu. Ten szablon wdraża również konto magazynu, sieć wirtualną, publiczne adresy IP i interfejs sieciowy. |
IPv6 w usłudze Azure Virtual Network (VNET) wdrażanie |
Utwórz sieć wirtualną IPv4/IPv6 z dwoma stosami z 2 maszynami wirtualnymi. |
IPv6 w usłudze Azure Virtual Network (VNET) przy użyciu usługi Std LB wdrażanie |
Utwórz dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi i modułem równoważenia obciążenia w warstwie Standardowa dostępnym z Internetu. |
serwera JBoss EAP z uruchomioną aplikacją testową o nazwie dukes wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Red Hat z systemem JBoss EAP 7, a także wdrożenie aplikacji internetowej o nazwie dukes. Możesz zalogować się do konsoli administracyjnej przy użyciu użytkownika i hasła skonfigurowanego w momencie wdrożenia. |
klaster Jenkins z procesem roboczym systemu Windows & Linux wdrażanie |
1 Wzorzec serwera Jenkins z 1 węzłem systemu Linux i 1 węzłem systemu Windows |
środowisko JMeter dla Elasticsearch wdrażanie |
Ten szablon wdroży środowisko JMeter w istniejącej sieci wirtualnej. Jeden węzeł główny i wiele węzłów podrzędnych są wdrażane w nowej podsieci jmeter. Ten szablon działa w połączeniu z szablonem szybkiego startu elasticsearch. |
KEMP LoadMaster HA Pair wdrażanie |
Ten szablon wdraża parę KEMP LoadMaster HA |
maszyny wirtualnej z systemem Linux przy użyciu programu VSCode RDP Desktop i interfejsu wiersza polecenia platformy Azure wdrażanie |
Ten szablon wdraża maszynę wirtualną z systemem Ubuntu Server, a następnie używa rozszerzenia CustomScript systemu Linux do instalowania obsługi pulpitu UbuntuGno desktop i pulpitu zdalnego (za pośrednictwem narzędzia xrdp). Końcowa aprowizowana maszyna wirtualna z systemem Ubuntu obsługuje połączenia zdalne za pośrednictwem protokołu RDP. |
maszyny wirtualnej z systemem Linux z dostępem do usługi zarządzanej storage wdrażanie |
Ten szablon wdraża maszynę wirtualną z systemem Linux z przypisaną przez system tożsamością zarządzaną, która ma dostęp do konta magazynu w innej grupie zasobów. |
maszyny wirtualnej z systemem Linux z danych wyjściowych szeregowych wdrażanie |
Ten szablon tworzy prostą maszynę wirtualną z systemem Linux z minimalnymi parametrami i konsolą szeregową/konsolą skonfigurowaną do wyprowadzania danych wyjściowych do magazynu |
List Storage Account keys-Windows Custom Script extension wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows Server 2012 R2 i uruchamia skrypt programu PowerShell przy użyciu niestandardowego rozszerzenia skryptu. Używa również funkcji listKeys, aby uzyskać klucze konta usługi Azure Storage. Skrypt programu PowerShell dla tego przykładu musi być hostowany na koncie usługi Azure Storage. (Uwaga: w przypadku innych przykładów skrypt niestandardowy może być również hostowany w usłudze GitHub) |
zarządzane usługi Azure Active Directory Domain Services wdrażanie |
Ten szablon umożliwia wdrożenie zarządzanej usługi Azure Active Directory Domain Service z wymaganą konfiguracją sieci wirtualnej i sieciowej grupy zabezpieczeń. |
przykładowa maszyna wirtualna Marketplace z zasobami warunkowymi wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Linux przy użyciu nowych lub istniejących zasobów dla sieci wirtualnej, magazynu i publicznego adresu IP. Umożliwia również wybór między uwierzytelnianiem SSH i hasłem. Szablony używają warunków i funkcji logiki, aby usunąć potrzebę zagnieżdżonych wdrożeń. |
Migracja do bazy danych Azure SQL Database przy użyciu usługi Azure DMS wdrażanie |
Usługa Azure Database Migration Service (DMS) została zaprojektowana w celu usprawnienia procesu migrowania lokalnych baz danych na platformę Azure. Usługa DMS uprości migrację istniejących lokalnych baz danych PROGRAMU SQL Server i Oracle do usługi Azure SQL Database, usługi Azure SQL Managed Instance lub programu Microsoft SQL Server na maszynie wirtualnej platformy Azure. Ten szablon będzie wdrażać wystąpienie usługi Azure Database Migration Service, maszynę wirtualną platformy Azure z zainstalowanym serwerem SQL, który będzie działać jako serwer źródłowy ze wstępnie utworzoną bazą danych i docelowy serwer usługi Azure SQL DB, który będzie miał wstępnie utworzony schemat bazy danych, który ma zostać zmigrowany z serwera źródłowego do serwera docelowego. Szablon wdroży również wymagane zasoby, takie jak karta sieciowa, sieć wirtualna itp. do obsługi źródłowej maszyny wirtualnej, usługi DMS i serwera docelowego. |
aplikacja wielowarstwowa z sieciową grupą zabezpieczeń, wewnętrznym modułem równoważenia obciążenia, usługą AppGateway wdrażanie |
Ten szablon wdraża sieć wirtualną, segreguje sieć za pośrednictwem podsieci, wdraża maszyny wirtualne i konfiguruje równoważenie obciążenia |
multi tier traffic manager, L4 ILB, L7 AppGateway wdrażanie |
Ten szablon wdraża sieć wirtualną, segreguje sieć za pośrednictwem podsieci, wdraża maszyny wirtualne i konfiguruje równoważenie obciążenia |
wielowarstwową sieć wirtualną z sieciowymi grupami zabezpieczeń i strefą DMZ wdrażanie |
Ten szablon umożliwia wdrożenie sieci wirtualnej z 3 podsieciami, 3 sieciowymi grupami zabezpieczeń i odpowiednimi regułami zabezpieczeń w celu utworzenia podsieci FrontEnd strefy DMZ |
szablon wielu maszyn wirtualnych z dysku zarządzanego wdrażanie |
Ten szablon utworzy N numer maszyn wirtualnych z dyskami zarządzanymi, publicznymi adresami IP i interfejsami sieciowymi. Spowoduje to utworzenie maszyn wirtualnych w jednym zestawie dostępności. Zostaną one aprowidowane w sieci wirtualnej, która zostanie również utworzona w ramach wdrożenia |
wielokliencka VNS3 wdrażanie |
VNS3 to tylko oprogramowanie wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze włączone kompleksowe szyfrowanie, Federate centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie kontroli nad kluczami szyfrowania, zarządzanie siecią za pomocą usługi Meshed na dużą skalę, niezawodna wysoka dostępność w chmurze, izolowanie poufnych aplikacji (szybkie segmentacja sieci o niskich kosztach), segmentacja w aplikacjach, Analiza wszystkich danych przesyłanych w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, modułów równoważenia obciążenia serwera proxy i innych funkcji sieciowych warstwy 4 z 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, dzięki czemu można zintegrować z istniejącym sprzętem sieciowym. |
wiele Windows-VM z niestandardowego skryptu wdrażanie |
Wiele maszyn wirtualnych z systemem Windows z wybranym skryptem niestandardowym. |
Nagios Core na maszynach wirtualnych z systemem Ubuntu wdrażanie |
Ten szablon instaluje i konfiguruje platformę Nagios Core, standard branżowy, system monitorowania IT typu open source, który umożliwia organizacjom identyfikowanie i rozwiązywanie problemów z infrastrukturą IT przed ich wpływem na krytyczne procesy biznesowe |
sieciowa grupa zabezpieczeń z dziennikami diagnostycznymi wdrażanie |
Ten szablon tworzy sieciową grupę zabezpieczeń z dziennikami diagnostycznymi i blokadą zasobu |
aparat synchronizacji poczty e-mail Nylas N1 w systemie Debian wdrażanie |
Ten szablon instaluje i konfiguruje aparat synchronizacji open source Nylas N1 na maszynie wirtualnej z systemem Debian. |
OpenCanvas-LMS wdrażanie |
Ten szablon wdraża oprogramowanie OpenCanvas w systemie Ubuntu 16.04 |
OpenScholar wdrażanie |
Ten szablon służy do wdrażania biblioteki OpenScholar na maszynie wirtualnej z systemem ubuntu 16.04 |
Openshift Container Platform 4.3 wdrażanie |
Openshift Container Platform 4.3 |
pojedynczego wystąpienia systemu Linux dla platformy Perforce Helix Core wdrażanie |
Ten szablon wdraża nowe wystąpienie serwera Perforce Helix Core server na serwerze CentOS, RHEL lub Ubuntu na platformie Azure wraz ze wszystkimi wymaganymi elementami infrastruktury. Instalacja odbywa się przy użyciu protokołu SDP (pakiet wdrażania serwera). Perforce Helix Core to wiodący w branży system kontroli wersji powszechnie używany w tworzeniu gier i wielu innych branżach. |
publicznego modułu równoważenia obciążenia połączonego z usługą Load Balancer bramy wdrażanie |
Ten szablon umożliwia wdrożenie modułu równoważenia obciążenia w warstwie Standardowa w warstwie Standardowa połączonego z modułem równoważenia obciążenia bramy. Ruch przychodzący z Internetu jest kierowany do modułu równoważenia obciążenia bramy z maszynami wirtualnymi z systemem Linux (WUS) w puli zaplecza. |
agent Puppet na maszynie wirtualnej z systemem Windows wdrażanie |
Wdrażanie maszyny wirtualnej z systemem Windows przy użyciu agenta puppet |
wypychanie certyfikatu na maszynę wirtualną z systemem Windows wdrażanie |
Wypchnij certyfikat na maszynę wirtualną z systemem Windows. Tworzenie usługi Key Vault przy użyciu szablonu w http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
pojedynczego węzła wdrażanie |
Ten szablon aprowizuje lokację usługi Qlik Sense Enterprise w jednym węźle. Przynieś własną licencję. |
maszyna wirtualna z systemem Red Hat Enterprise Linux (niezarządzana wersja RHEL 7.8) wdrażanie |
Ten szablon wdroży maszynę wirtualną z systemem Red Hat Enterprise Linux (RHEL 7.8) przy użyciu obrazu maszyny wirtualnej Z płatnością zgodnie zYou-Go RHEL dla wybranej wersji na maszynie wirtualnej w warstwie Standardowa A1_v2 w lokalizacji wybranej grupy zasobów z dodatkowym dyskiem danych GiB o pojemności 100 GiB dołączonym do maszyny wirtualnej. Dodatkowe opłaty dotyczą tego obrazu — szczegółowe informacje można znaleźć na stronie Cennik maszyny wirtualnej platformy Azure. |
maszyny wirtualnej z systemem Red Hat Enterprise Linux (RHEL 7.8) wdrażanie |
Ten szablon wdroży maszynę wirtualną z systemem Red Hat Enterprise Linux (RHEL 7.8) przy użyciu obrazu maszyny wirtualnej Z płatnością zgodnie zYou-Go RHEL dla wybranej wersji na maszynie wirtualnej w warstwie Standardowa D1 w lokalizacji wybranej grupy zasobów z dodatkowym dyskiem danych GiB dołączonym do maszyny wirtualnej. Dodatkowe opłaty dotyczą tego obrazu — szczegółowe informacje można znaleźć na stronie Cennik maszyny wirtualnej platformy Azure. |
rozwiązanie Red Hat Linux 3-warstwowe na platformie Azure wdrażanie |
Ten szablon umożliwia wdrożenie architektury 3-warstwowej przy użyciu maszyn wirtualnych "Red Hat Enterprise Linux 7.3". Architektura obejmuje sieci wirtualne, zewnętrzne i wewnętrzne moduły równoważenia obciążenia, maszyny wirtualne skoku, sieciowe grupy zabezpieczeń itp. wraz z wieloma maszynami wirtualnymi RHEL w każdej warstwie |
serwera Red Hat Tomcat do użycia z wdrożeniami usługi Team Services wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Red Hat z uruchomionymi platformami Apache2 i Tomcat7 oraz włączoną obsługą zadań wdrażania apache Tomcat usług Visual Studio Team Services, zadania kopiowania plików za pośrednictwem protokołu SSH oraz zadania przekazywania FTP (przy użyciu ftps) w celu umożliwienia wdrażania aplikacji internetowych. |
usług pulpitu zdalnego z wysoką dostępnością wdrażanie |
Ten przykładowy kod szablonu usługi ARM wdroży laboratorium kolekcji sesji usług pulpitu zdalnego 2019 z wysoką dostępnością. Celem jest wdrożenie w pełni nadmiarowego, wysoce dostępnego rozwiązania dla usług pulpitu zdalnego przy użyciu systemu Windows Server 2019. |
ROS na platformie Azure przy użyciu maszyny wirtualnej z systemem Linux wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Linux i instaluje do niej rozszerzenie ROS przy użyciu rozszerzenia CustomScript. |
ROS na platformie Azure przy użyciu maszyny wirtualnej z systemem Windows wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows i instaluje do niej rozszerzenie ROS przy użyciu rozszerzenia CustomScript. |
szablon SAP LaMa dla serwera aplikacji SAP NetWeaver wdrażanie |
Ten szablon wdraża maszynę wirtualną i instaluje wymagane aplikacje do korzystania z tej maszyny wirtualnej dla oprogramowania SAP LaMa. Szablon tworzy również wymagany układ dysku. Aby uzyskać więcej informacji na temat zarządzania maszynami wirtualnymi platformy Azure za pomocą rozwiązania SAP LaMa, zobacz /azure/virtual-machines/workloads/sap/lama-installation. |
szablon SAP LaMa dla SAP NetWeaver ASCS wdrażanie |
Ten szablon wdraża maszynę wirtualną i instaluje wymagane aplikacje do korzystania z tej maszyny wirtualnej dla oprogramowania SAP LaMa. Szablon tworzy również wymagany układ dysku. Aby uzyskać więcej informacji na temat zarządzania maszynami wirtualnymi platformy Azure za pomocą rozwiązania SAP LaMa, zobacz /azure/virtual-machines/workloads/sap/lama-installation. |
szablon SAP LaMa dla serwera bazy danych SAP NetWeaver wdrażanie |
Ten szablon wdraża maszynę wirtualną i instaluje wymagane aplikacje do korzystania z tej maszyny wirtualnej dla oprogramowania SAP LaMa. Szablon tworzy również wymagany układ dysku. Aby uzyskać więcej informacji na temat zarządzania maszynami wirtualnymi platformy Azure za pomocą rozwiązania SAP LaMa, zobacz /azure/virtual-machines/workloads/sap/lama-installation. |
sap NetWeaver 2-warstwowy (dysk zarządzany) wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej przy użyciu systemu operacyjnego obsługiwanego przez oprogramowanie SAP i dyski zarządzane. |
wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej przy użyciu systemu operacyjnego obsługiwanego przez oprogramowanie SAP i dyski zarządzane. |
systemu SAP NetWeaver 3-warstwowy wielowarstwowy identyfikator SID (A)SCS (dyski zarządzane) wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej przy użyciu systemu operacyjnego obsługiwanego przez oprogramowanie SAP. |
systemu SAP NetWeaver 3-warstwowego wielowarstwowego identyfikatora SID AS (dyski zarządzane) wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej przy użyciu systemu operacyjnego obsługiwanego przez oprogramowanie SAP. |
systemu SAP NetWeaver 3-warstwowej wielowarstwowej bazy danych SID DB (dyski zarządzane) wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej przy użyciu systemu operacyjnego obsługiwanego przez oprogramowanie SAP. |
wdrażanie |
Ten szablon umożliwia wdrożenie serwera plików, który może być używany jako magazyn udostępniony dla oprogramowania SAP NetWeaver. |
Secure Ubuntu by Trailbot wdrażanie |
Ten szablon zawiera maszynę wirtualną z systemem Ubuntu, która zawiera specjalny demon o nazwie Trailbot Watcher, który monitoruje pliki systemowe i dzienniki, wyzwala inteligentne zasady po modyfikacji i generuje zakotwiczone w łańcuchu bloków, niezmienny dziennik inspekcji wszystkiego, co się z nimi dzieje. |
Zabezpieczanie hasła maszyny wirtualnej przy użyciu usługi Key Vault wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Windows przez pobranie hasła przechowywanego w usłudze Key Vault. W związku z tym hasło nigdy nie jest umieszczane w postaci zwykłego tekstu w pliku parametrów szablonu |
zabezpieczone koncentratory wirtualne wdrażanie |
Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
self-host Integration Runtime na maszynach wirtualnych platformy Azure wdrażanie |
Ten szablon tworzy własne środowisko Integration Runtime i rejestruje je na maszynach wirtualnych platformy Azure |
subskrypcja programu SharePoint / 2019 / 2016 w pełni skonfigurowane wdrażanie |
Utwórz kontroler domeny, farmę programu SQL Server 2022 i od 1 do 5 serwerów hostująca subskrypcję programu SharePoint / 2019 / 2016 z rozbudowaną konfiguracją, w tym zaufane uwierzytelnianie, profile użytkowników z witrynami osobistymi, zaufanie OAuth (przy użyciu certyfikatu), dedykowaną witrynę usług IIS do hostowania dodatków o wysokim zaufaniu itp. Zainstalowano najnowszą wersję oprogramowania kluczy (w tym programu Fiddler, vscode, np++, 7zip, ULS Viewer). Maszyny programu SharePoint mają dodatkowe dostrajanie, aby były natychmiast użyteczne (narzędzia administracji zdalnej, niestandardowe zasady dla przeglądarki Edge i Chrome, skróty itp.). |
prostego serwera ściągania DSC wdrażanie |
W tym przykładzie można wdrożyć serwer ściągania konfiguracji żądanego stanu programu PowerShell. |
sieci VPN typu lokacja-lokacja z bramami vpn active-active-active z protokołem BGP wdrażanie |
Ten szablon umożliwia wdrożenie sieci VPN typu lokacja-lokacja między dwiema sieciami wirtualnymi z bramami sieci VPN w konfiguracji aktywne-aktywne z protokołem BGP. Każda usługa Azure VPN Gateway rozpoznaje nazwę FQDN zdalnych elementów równorzędnych w celu określenia publicznego adresu IP zdalnej bramy sieci VPN. Szablon działa zgodnie z oczekiwaniami w regionach świadczenia usługi Azure ze strefami dostępności. |
SonarQube w systemie Windows przy użyciu usługi Azure SQL Database wdrażanie |
Wdróż maszynę wirtualną z systemem Windows z zainstalowanym i skonfigurowanym rozwiązaniem SonarQube w usłudze Azure SQL Database. |
dostawcy usługi konfiguracji wdrażanie |
Platforma Microsoft Azure oferuje nową ofertę subskrypcji, subskrypcje CSP. Niektóre aspekty wdrażania maszyny wirtualnej SQL nie są jeszcze obsługiwane w subskrypcjach programu CSP. Obejmuje to rozszerzenie agenta IaaS SQL, które jest wymagane w przypadku funkcji takich jak automatyczna kopia zapasowa SQL i automatyczne stosowanie poprawek SQL. |
programu SQL Server 2014 SP1 Enterprise — wszystkie funkcje maszyny wirtualnej SQL włączone wdrażanie |
Ten szablon utworzy wersję PROGRAMU SQL Server 2014 SP1 Enterprise z włączonymi funkcjami automatycznego stosowania poprawek, automatycznego tworzenia kopii zapasowych i integracji z usługą Azure Key Vault. |
SQL Server 2014 SP1 Enterprise z automatycznym stosowaniem poprawek wdrażanie |
Ten szablon utworzy program SQL Server 2014 SP1 Enterprise z włączoną funkcją automatycznego stosowania poprawek. |
SQL Server 2014 SP1 Enterprise z usługą Azure Key Vault wdrażanie |
Ten szablon utworzy wersję SQL Server 2014 SP1 Enterprise z włączoną funkcją integracji usługi Azure Key Vault. |
programu SQL Server 2014 SP2 Enterprise z funkcją automatycznego tworzenia kopii zapasowej wdrażanie |
Ten szablon spowoduje utworzenie programu SQL Server 2014 SP2 Enterprise z włączoną funkcją automatycznego tworzenia kopii zapasowej |
maszyny wirtualnej z programem SQL Server z ustawieniami magazynu zoptymalizowanymi pod kątem wydajności wdrażanie |
Tworzenie maszyny wirtualnej z programem SQL Server z zoptymalizowanymi pod kątem wydajności ustawieniami magazynu w usłudze PremiumSSD |
ustawienia magazynu zoptymalizowane pod kątem wydajności maszyny wirtualnej SQL w warstwie UltraSSD wdrażanie |
Tworzenie maszyny wirtualnej z programem SQL Server z zoptymalizowanymi pod kątem wydajności ustawieniami magazynu przy użyciu dysku UltraSSD dla plików dziennika SQL |
autonomicznego programu Ethereum Studio wdrażanie |
Ten szablon wdraża platformę Docker z autonomiczną wersją programu Ethereum Studio w systemie Ubuntu. |
usługi Load Balancer w warstwie Standardowa z pulą zaplecza według adresów IP wdrażanie |
Ten szablon służy do zademonstrowania sposobu użycia szablonów usługi ARM do konfigurowania puli zaplecza modułu równoważenia obciążenia według adresu IP zgodnie z opisem w dokumencie zarządzanie pulą zaplecza. |
maszyny wirtualnej z systemem SUSE Linux Enterprise Server (SLES 12) wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem SUSE Linux Enterprise Server (SLES 12) przy użyciu obrazu maszyny wirtualnej SLES z płatnością zgodnie z rzeczywistym użyciemYou-Go SLES dla wybranej wersji na maszynie wirtualnej w warstwie Standardowa D1 w lokalizacji wybranej grupy zasobów z dodatkowym dyskiem danych GiB o pojemności 100 GiB dołączonym do maszyny wirtualnej. Dodatkowe opłaty dotyczą tego obrazu — szczegółowe informacje można znaleźć na stronie Cennik maszyny wirtualnej platformy Azure. |
wersji próbnej rozszerzenia Symantec Endpoint Protection na maszynie wirtualnej z systemem Windows wdrażanie |
Ten szablon tworzy maszynę wirtualną z systemem Windows i konfiguruje wersję próbną programu Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana wdrażanie |
Ten szablon umożliwia wdrożenie wystąpienia programu Telegraf-InfluxDB-Grafana na maszynie wirtualnej z systemem Linux Ubuntu 14.04 LTS. Spowoduje to wdrożenie maszyny wirtualnej w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej oraz zainstalowanie składników programu Telegraf, InfluxDB i Grafana. Szablon zawiera konfigurację telegrafu z wtyczkami włączonymi dla platformy Docker, metryk hosta kontenera. |
Narzędzia Terraform na platformie Azure wdrażanie |
Ten szablon umożliwia wdrożenie stacji roboczej programu Terraform jako maszyny wirtualnej z systemem Linux przy użyciu tożsamości usługi zarządzanej. |
podstawowe wdrażania domeny TFS wdrażanie |
Ten szablon tworzy samodzielne wdrożenie serwera TFS pojedynczej maszyny wirtualnej, w tym TFS, SQL Express i kontrolera domeny. Ma służyć do oceny serwera TFS na platformie Azure, a nie jako wdrożenia produkcyjnego. |
wdrażanie |
Ten szablon tworzy samodzielne wdrożenie grupy roboczej TFS z pojedynczą maszyną wirtualną, w tym TFS i SQL Express. Ma służyć do oceny serwera TFS na platformie Azure, a nie jako wdrożenia produkcyjnego. |
two-tier-nodejsapp-migration-to-containers-on-Azure wdrażanie |
Migracja aplikacji dwuwarstwowych do kontenerów platformy Azure i bazy danych PaaS. |
serwer internetowy Apache2 z żądaną stroną testową wdrażanie |
Ten szablon umożliwia szybkie utworzenie maszyny wirtualnej z systemem Ubuntu z systemem Apache2 przy użyciu zawartości strony testowej zdefiniowanej jako parametr. Może to być przydatne w przypadku szybkiej weryfikacji/pokazu/tworzenia prototypów. |
maszyna wirtualna Ubuntu Mate Desktop z programem VSCode wdrażanie |
Ten szablon umożliwia wdrożenie prostej maszyny wirtualnej z systemem Linux przy użyciu kilku różnych opcji dla wersji systemu Ubuntu przy użyciu najnowszej poprawkowej wersji. Spowoduje to wdrożenie maszyny wirtualnej o rozmiarze A1 w lokalizacji grupy zasobów i zwrócenie nazwy FQDN maszyny wirtualnej. |
serwera Tomcat systemu Ubuntu do użycia z wdrożeniami usługi Team Services wdrażanie |
Ten szablon umożliwia utworzenie maszyny wirtualnej z systemem Ubuntu z uruchomionymi platformami Apache2 i Tomcat7 oraz włączoną obsługą zadania wdrażania apache Tomcat usług Visual Studio Team Services, zadania kopiowania plików za pośrednictwem protokołu SSH oraz zadania przekazywania FTP (przy użyciu ftps) w celu umożliwienia wdrażania aplikacji internetowych. |
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty wdrażanie |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
użyj danych wyjściowych z rozszerzenia niestandardowego skryptu podczas wdrażania wdrażanie |
Jest to przydatne w przypadku zasobów obliczeniowych maszyny wirtualnej, aby wykonać pewne zadanie podczas wdrażania, które nie zapewnia usługa Azure Resource Manager. Dane wyjściowe tego obliczeniowego (skryptu) można następnie wykorzystać w innym miejscu wdrożenia. Jest to przydatne, jeśli zasób obliczeniowy jest potrzebny we wdrożeniu (np. serwer przesiadkowy, kontroler domeny itp.), nieco marnotrawny, jeśli tak nie jest. |
trasy zdefiniowane przez użytkownika i urządzenia wdrażanie |
Ten szablon wdraża sieć wirtualną, maszyny wirtualne w odpowiednich podsieciach i trasy, aby kierować ruch do urządzenia |
Vert.x, OpenJDK, Apache i MySQL Server na maszynie wirtualnej z systemem Ubuntu wdrażanie |
Ten szablon używa rozszerzenia CustomScript platformy Azure dla systemu Linux do wdrażania programów Vert.x, OpenJDK, Apache i MySQL Server w systemie Ubuntu 14.04 LTS. |
przykład zestawu skalowania maszyn wirtualnych przy użyciu stref dostępności wdrażanie |
Ten szablon tworzy zestaw skalowania maszyn wirtualnych umieszczony w oddzielnych strefach dostępności z modułem równoważenia obciążenia. |
maszynę wirtualną z portem RDP wdrażanie |
Tworzy maszynę wirtualną i tworzy regułę translatora adresów sieciowych dla protokołu RDP na maszynie wirtualnej w module równoważenia obciążenia |
maszynę wirtualną z zasobami warunkowymi wdrażanie |
Ten szablon umożliwia wdrożenie maszyny wirtualnej z systemem Linux przy użyciu nowych lub istniejących zasobów dla sieci wirtualnej, magazynu i publicznego adresu IP. Umożliwia również wybór między uwierzytelnianiem SSH i hasłem. Szablony używają warunków i funkcji logiki, aby usunąć potrzebę zagnieżdżonych wdrożeń. |
Translator adresów sieci wirtualnych przy użyciu maszyny wirtualnej wdrażanie |
Wdrażanie bramy translatora adresów sieciowych i maszyny wirtualnej |
programu Visual Studio 2019 CE z programem Docker Desktop wdrażanie |
Programowanie kontenerów w programie Visual Studio 2019 CE z aplikacją Docker Desktop |
maszyny wirtualnej programowania programu Visual Studio wdrażanie |
Ten szablon tworzy maszynę wirtualną programu Visual Studio 2015 lub Dev15 z dostępnych obrazów maszyn wirtualnych z galerii podstawowej. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego. |
maszyna wirtualna Visual Studio Development z pakietami Chocolatey wdrażanie |
Ten szablon tworzy maszynę wirtualną programu Visual Studio 2013 lub 2015 z dostępnych obrazów maszyn wirtualnych z galerii podstawowej. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego. |
maszynę wirtualną programistycznego programu Visual Studio z wstępnie zainstalowaną usługą O365 wdrażanie |
Ten szablon tworzy maszynę wirtualną programu Visual Studio 2015 na podstawie dostępnych obrazów maszyn wirtualnych z galerii podstawowej. Tworzy maszynę wirtualną w nowej sieci wirtualnej, koncie magazynu, karcie sieciowej i publicznym adresie IP przy użyciu nowego stosu obliczeniowego. |
szablon obciążenia bootstorm maszyny wirtualnej wdrażanie |
Ten szablon tworzy żądaną liczbę maszyn wirtualnych i uruchamia je jednocześnie w celu obliczenia średniego czasu rozruchu maszyny wirtualnej |
maszyn wirtualnych w strefach dostępności przy użyciu modułu równoważenia obciążenia i translatora adresów sieciowych wdrażanie |
Ten szablon umożliwia tworzenie maszyn wirtualnych rozproszonych między strefami dostępności przy użyciu modułu równoważenia obciążenia i konfigurowanie reguł NAT za pośrednictwem modułu równoważenia obciążenia. Ten szablon wdraża również sieć wirtualną, publiczny adres IP i interfejsy sieciowe. W tym szablonie używamy funkcji pętli zasobów do tworzenia interfejsów sieciowych i maszyn wirtualnych |
wdrażanie protokołu IPv6 w usłudze Azure Virtual Network (VNET) wdrażanie |
Utwórz zestaw skalowania maszyn wirtualnych przy użyciu dwóch stosów IPv4/IPv6 VNET i Std Load Balancer. |
tryb elastycznej orkiestracji usługi VMSS — przewodnik Szybki start z systemem Linux wdrażanie |
Ten szablon wdraża prosty zestaw skalowania maszyn wirtualnych z wystąpieniami za usługą Azure Load Balancer. Zestaw skalowania maszyn wirtualnych jest w trybie elastycznej orkiestracji. Użyj parametru systemu operacyjnego, aby wybrać wdrożenie systemu Linux (Ubuntu) lub Windows (Windows Server Datacenter 2019). UWAGA: ten szablon szybkiego startu umożliwia dostęp sieciowy do portów zarządzania maszynami wirtualnymi (SSH, RDP) z dowolnego adresu internetowego i nie powinien być używany do wdrożeń produkcyjnych. |
wirtualne urządzenie sieciowe VNS3 na potrzeby łączności w chmurze i zabezpieczeń wdrażanie |
VNS3 to tylko oprogramowanie wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, federowanie centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie o możliwej kontroli nad kluczami szyfrowania, sieci z siatkami, którymi można zarządzać na dużą skalę, niezawodną wysoką dostępność w chmurze, izolowanie poufnych aplikacji (szybkie segmentowanie sieci o niskich kosztach), segmentację w aplikacjach, Analiza wszystkich danych przesyłanych w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 z 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, dzięki czemu można zintegrować z istniejącym sprzętem sieciowym. |
host platformy Docker z zainstalowanym wstępnie programem Portainer i traefik wdrażanie |
Host platformy Docker systemu Windows ze wstępnie zainstalowanymi portainerami i traefik |
maszyny wirtualnej z systemem Windows Server przy użyciu protokołu SSH wdrażanie |
Wdróż pojedynczą maszynę wirtualną z systemem Windows z włączonym protokołem Open SSH, aby można było nawiązać połączenie za pośrednictwem protokołu SSH przy użyciu uwierzytelniania opartego na kluczach. |
maszyny wirtualnej z systemem Windows z bezpiecznym punktem odniesienia platformy Azure wdrażanie |
Szablon tworzy maszynę wirtualną z systemem Windows Server w nowej sieci wirtualnej z publicznym adresem IP. Po wdrożeniu maszyny zostanie zainstalowane rozszerzenie konfiguracji gościa i zostanie zastosowany bezpieczny punkt odniesienia platformy Azure dla systemu Windows Server. Jeśli konfiguracja maszyn dryfuje, możesz ponownie zastosować ustawienia, ponownie wdrażając szablon. |
usługi WinRM na maszynie wirtualnej z systemem Windows wdrażanie |
Ten szablon instaluje certyfikat z usługi Azure Key Vault na maszynie wirtualnej i otwiera odbiorniki HTTP i HTTPS usługi WinRM. Wymaganie wstępne: certyfikat przekazany do usługi Azure Key Vault. Tworzenie usługi Key Vault przy użyciu szablonu w http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu networkSecurityGroups można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/networkSecurityGroups, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2024-05-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Wartości właściwości
ApplicationSecurityGroup
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
Właściwości | Właściwości grupy zabezpieczeń aplikacji. | ApplicationSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów. | |
ApplicationSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|
Microsoft.Network/networkSecurityGroups
Nazwa | Opis | Wartość |
---|---|---|
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości sieciowej grupy zabezpieczeń. | NetworkSecurityGroupPropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. |
typ | Typ zasobu | "Microsoft.Network/networkSecurityGroups@2024-05-01" |
NetworkSecurityGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
flushConnection | Po włączeniu przepływy utworzone na podstawie połączeń sieciowej grupy zabezpieczeń zostaną ponownie ocenione, gdy reguły są aktualizowane. Wstępne włączenie spowoduje wyzwolenie ponownej oceny. | Bool |
securityRules | Kolekcja reguł zabezpieczeń sieciowej grupy zabezpieczeń. | SecurityRule[] |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Tagi zasobów
Nazwa | Opis | Wartość |
---|
SecurityRule
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości reguły zabezpieczeń. | SecurityRulePropertiesFormat |
typ | Typ zasobu. | struna |
SecurityRulePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
dostęp | Ruch sieciowy jest dozwolony lub blokowany. | "Zezwalaj" "Odmów" (wymagane) |
opis | Opis tej reguły. Ograniczony do 140 znaków. | struna |
destinationAddressPrefix | Prefiks adresu docelowego. CIDR lub docelowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". | struna |
destinationAddressPrefixes | Prefiksy adresów docelowych. CiDR lub docelowe zakresy adresów IP. | string[] |
destinationApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako miejsce docelowe. | ApplicationSecurityGroup[] |
destinationPortRange | Port docelowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
destinationPortRanges | Zakresy portów docelowych. | string[] |
kierunek | Kierunek reguły. Kierunek określa, czy reguła będzie oceniana w ruchu przychodzącym lub wychodzącym. | "Ruch przychodzący" "Wychodzący" (wymagany) |
priorytet | Priorytet reguły. Wartość może należeć do zakresu od 100 do 4096. Numer priorytetu musi być unikatowy dla każdej reguły w kolekcji. Im niższy numer priorytetu, tym wyższy priorytet reguły. | int (wymagane) |
protokół | Protokół sieciowy, do których ma zastosowanie ta reguła. | '*' "Ah" "Esp" "Icmp" "Tcp" "Udp" (wymagane) |
sourceAddressPrefix | CiDR lub źródłowy zakres adresów IP. Gwiazdka "*" może być również używana do dopasowania wszystkich źródłowych adresów IP. Można również używać tagów domyślnych, takich jak "VirtualNetwork", "AzureLoadBalancer" i "Internet". Jeśli jest to reguła ruchu przychodzącego, określa, skąd pochodzi ruch sieciowy. | struna |
sourceAddressPrefixes | Zakresy CIDR lub źródłowych adresów IP. | string[] |
sourceApplicationSecurityGroups | Grupa zabezpieczeń aplikacji określona jako źródło. | ApplicationSecurityGroup[] |
sourcePortRange | Port źródłowy lub zakres. Liczba całkowita lub zakres z zakresu od 0 do 65535. Gwiazdka "*" może być również używana do dopasowania wszystkich portów. | struna |
sourcePortRanges | Zakresy portów źródłowych. | string[] |