Compartilhar via


Microsoft.Network virtualNetworks 2018-11-01

Observações

Para obter diretrizes sobre como criar redes virtuais e sub-redes, consulte Criar recursos de rede virtual usando o Bicep.

Definição de recurso do Bicep

O tipo de recurso virtualNetworks pode ser implantado com operações de destino:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/virtualNetworks, adicione o Bicep a seguir ao seu modelo.

resource symbolicname 'Microsoft.Network/virtualNetworks@2018-11-01' = {
  etag: 'string'
  location: 'string'
  name: 'string'
  properties: {
    addressSpace: {
      addressPrefixes: [
        'string'
      ]
    }
    ddosProtectionPlan: {
      id: 'string'
    }
    dhcpOptions: {
      dnsServers: [
        'string'
      ]
    }
    enableDdosProtection: bool
    enableVmProtection: bool
    provisioningState: 'string'
    resourceGuid: 'string'
    subnets: [
      {
        etag: 'string'
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          addressPrefixes: [
            'string'
          ]
          delegations: [
            {
              etag: 'string'
              id: 'string'
              name: 'string'
              properties: {
                actions: [
                  'string'
                ]
                serviceName: 'string'
              }
            }
          ]
          networkSecurityGroup: {
            etag: 'string'
            id: 'string'
            location: 'string'
            properties: {
              defaultSecurityRules: [
                {
                  etag: 'string'
                  id: 'string'
                  name: 'string'
                  properties: {
                    access: 'string'
                    description: 'string'
                    destinationAddressPrefix: 'string'
                    destinationAddressPrefixes: [
                      'string'
                    ]
                    destinationApplicationSecurityGroups: [
                      {
                        id: 'string'
                        location: 'string'
                        properties: {}
                        tags: {
                          {customized property}: 'string'
                        }
                      }
                    ]
                    destinationPortRange: 'string'
                    destinationPortRanges: [
                      'string'
                    ]
                    direction: 'string'
                    priority: int
                    protocol: 'string'
                    provisioningState: 'string'
                    sourceAddressPrefix: 'string'
                    sourceAddressPrefixes: [
                      'string'
                    ]
                    sourceApplicationSecurityGroups: [
                      {
                        id: 'string'
                        location: 'string'
                        properties: {}
                        tags: {
                          {customized property}: 'string'
                        }
                      }
                    ]
                    sourcePortRange: 'string'
                    sourcePortRanges: [
                      'string'
                    ]
                  }
                }
              ]
              provisioningState: 'string'
              resourceGuid: 'string'
              securityRules: [
                {
                  etag: 'string'
                  id: 'string'
                  name: 'string'
                  properties: {
                    access: 'string'
                    description: 'string'
                    destinationAddressPrefix: 'string'
                    destinationAddressPrefixes: [
                      'string'
                    ]
                    destinationApplicationSecurityGroups: [
                      {
                        id: 'string'
                        location: 'string'
                        properties: {}
                        tags: {
                          {customized property}: 'string'
                        }
                      }
                    ]
                    destinationPortRange: 'string'
                    destinationPortRanges: [
                      'string'
                    ]
                    direction: 'string'
                    priority: int
                    protocol: 'string'
                    provisioningState: 'string'
                    sourceAddressPrefix: 'string'
                    sourceAddressPrefixes: [
                      'string'
                    ]
                    sourceApplicationSecurityGroups: [
                      {
                        id: 'string'
                        location: 'string'
                        properties: {}
                        tags: {
                          {customized property}: 'string'
                        }
                      }
                    ]
                    sourcePortRange: 'string'
                    sourcePortRanges: [
                      'string'
                    ]
                  }
                }
              ]
            }
            tags: {
              {customized property}: 'string'
            }
          }
          provisioningState: 'string'
          resourceNavigationLinks: [
            {
              id: 'string'
              name: 'string'
              properties: {
                link: 'string'
                linkedResourceType: 'string'
              }
            }
          ]
          routeTable: {
            etag: 'string'
            id: 'string'
            location: 'string'
            properties: {
              disableBgpRoutePropagation: bool
              provisioningState: 'string'
              routes: [
                {
                  etag: 'string'
                  id: 'string'
                  name: 'string'
                  properties: {
                    addressPrefix: 'string'
                    nextHopIpAddress: 'string'
                    nextHopType: 'string'
                    provisioningState: 'string'
                  }
                }
              ]
            }
            tags: {
              {customized property}: 'string'
            }
          }
          serviceAssociationLinks: [
            {
              id: 'string'
              name: 'string'
              properties: {
                link: 'string'
                linkedResourceType: 'string'
              }
            }
          ]
          serviceEndpointPolicies: [
            {
              etag: 'string'
              id: 'string'
              location: 'string'
              properties: {
                serviceEndpointPolicyDefinitions: [
                  {
                    etag: 'string'
                    id: 'string'
                    name: 'string'
                    properties: {
                      description: 'string'
                      service: 'string'
                      serviceResources: [
                        'string'
                      ]
                    }
                  }
                ]
              }
              tags: {
                {customized property}: 'string'
              }
            }
          ]
          serviceEndpoints: [
            {
              locations: [
                'string'
              ]
              provisioningState: 'string'
              service: 'string'
            }
          ]
        }
      }
    ]
    virtualNetworkPeerings: [
      {
        etag: 'string'
        id: 'string'
        name: 'string'
        properties: {
          allowForwardedTraffic: bool
          allowGatewayTransit: bool
          allowVirtualNetworkAccess: bool
          peeringState: 'string'
          provisioningState: 'string'
          remoteAddressSpace: {
            addressPrefixes: [
              'string'
            ]
          }
          remoteVirtualNetwork: {
            id: 'string'
          }
          useRemoteGateways: bool
        }
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

Valores de propriedade

AddressSpace

Nome Descrição Valor
addressPrefixes Uma lista de blocos de endereço reservados para essa rede virtual na notação CIDR. string[]

ApplicationSecurityGroup

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Nome Descrição Valor

Delegação

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em uma sub-rede. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da sub-rede. serviceDelegationPropertiesFormat

DhcpOptions

Nome Descrição Valor
dnsServers A lista de endereços IP de servidores DNS. string[]

Microsoft.Network/virtualNetworks

Nome Descrição Valor
etag Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
localização Local do recurso. corda
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Propriedades da rede virtual. VirtualNetworkPropertiesFormat
Tags Marcas de recurso Dicionário de nomes e valores de marca. Consulte Marcas em modelos

NetworkSecurityGroup

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança de rede NetworkSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
defaultSecurityRules As regras de segurança padrão do grupo de segurança de rede. SecurityRule[]
provisioningState O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
resourceGuid A propriedade GUID de recurso do recurso de grupo de segurança de rede. corda
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]
Nome Descrição Valor
id ID do recurso. corda
nome Nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Formato de propriedades do link de navegação do recurso. ResourceNavigationLinkFormat

ResourceNavigationLinkFormat

Nome Descrição Valor
link Link para o recurso externo corda
linkedResourceType Tipo de recurso do recurso vinculado. corda

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

Rota

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da rota. RoutePropertiesFormat

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. corda
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. corda
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. Os valores possíveis são: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)
provisioningState O estado de provisionamento do recurso. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda

RouteTable

Nome Descrição Valor
etag Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Tags Marcas de recurso. ResourceTags

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Obtém ou define se deve desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. Bool
provisioningState O estado de provisionamento do recurso. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
Rotas Coleção de rotas contidas em uma tabela de rotas. de Rota []

SecurityRule

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da regra de segurança SecurityRulePropertiesFormat

SecurityRulePropertiesFormat

Nome Descrição Valor
acesso O tráfego de rede é permitido ou negado. Os valores possíveis são: 'Permitir' e 'Negar'. 'Permitir'
'Deny' (obrigatório)
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. Os asteriscos '*' também podem ser usados para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. corda
destinationAddressPrefixes Os prefixos de endereço de destino. Intervalos DE IP de destino ou CIDR. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta de destino ou o intervalo. Inteiro ou intervalo entre 0 e 65535. Os asteriscos '*' também podem ser usados para corresponder a todas as portas. corda
destinationPortRanges Os intervalos de porta de destino. string[]
direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. Os valores possíveis são: 'Entrada' e 'Saída'. 'Entrada'
'Saída' (obrigatório)
prioridade A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número de prioridade, maior a prioridade da regra. int
protocolo Protocolo de rede ao qual essa regra se aplica. Os valores possíveis são 'Tcp', 'Udp' e '*'. '*'
'Tcp'
'Udp' (obrigatório)
provisioningState O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
sourceAddressPrefix O intervalo de IP de origem ou CIDR. Os asteriscos '*' também podem ser usados para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. corda
sourceAddressPrefixes Os intervalos DE IP de origem ou CIDR. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. Os asteriscos '*' também podem ser usados para corresponder a todas as portas. corda
sourcePortRanges Os intervalos de porta de origem. string[]
Nome Descrição Valor
id ID do recurso. corda
nome Nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Formato de propriedades do link de navegação do recurso. ServiceAssociationLinkPropertiesFormat

ServiceAssociationLinkPropertiesFormat

Nome Descrição Valor
link Link para o recurso externo. corda
linkedResourceType Tipo de recurso do recurso vinculado. corda

ServiceDelegationPropertiesFormat

Nome Descrição Valor
Ações Descreve as ações permitidas para o serviço após a delegação string[]
serviceName O nome do serviço ao qual a sub-rede deve ser delegada (por exemplo, Microsoft.Sql/servers) corda

ServiceEndpointPolicy

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da política de ponto de extremidade de serviço ServiceEndpointPolicyPropertiesFormat
Tags Marcas de recurso. ResourceTags

ServiceEndpointPolicyDefinition

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da definição de política de ponto de extremidade de serviço ServiceEndpointPolicyDefinitionPropertiesFormat

ServiceEndpointPolicyDefinitionPropertiesFormat

Nome Descrição Valor
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
serviço nome do ponto de extremidade de serviço. corda
serviceResources Uma lista de recursos de serviço. string[]

ServiceEndpointPolicyPropertiesFormat

Nome Descrição Valor
serviceEndpointPolicyDefinitions Uma coleção de definições de política de ponto de extremidade de serviço da política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Nome Descrição Valor
Locais Uma lista de locais. string[]
provisioningState O estado de provisionamento do recurso. corda
serviço O tipo do serviço de ponto de extremidade. corda

Sub-rede

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da sub-rede. subnetPropertiesFormat

SubnetPropertiesFormat

Nome Descrição Valor
addressPrefix O prefixo de endereço para a sub-rede. corda
addressPrefixes Lista de prefixos de endereço para a sub-rede. string[]
Delegações Obtém uma matriz de referências para as delegações na sub-rede. de delegação de []
networkSecurityGroup A referência do recurso NetworkSecurityGroup. NetworkSecurity Group
provisioningState O estado de provisionamento do recurso. corda
resourceNavigationLinks Obtém uma matriz de referências aos recursos externos usando a sub-rede. ResourceNavigationLink []
routeTable A referência do recurso RouteTable. RouteTable
serviceAssociationLinks Obtém uma matriz de referências aos serviços injetados nessa sub-rede. ServiceAssociationLink []
serviceEndpointPolicies Uma matriz de políticas de ponto de extremidade de serviço. ServiceEndpointPolicy []
serviceEndpoints Uma matriz de pontos de extremidade de serviço. ServiceEndpointPropertiesFormat []

SubResource

Nome Descrição Valor
id ID do recurso. corda

VirtualNetworkPeering

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades do emparelhamento de rede virtual. virtualNetworkPeeringPropertiesFormat

VirtualNetworkPeeringPropertiesFormat

Nome Descrição Valor
allowForwardedTraffic Se o tráfego encaminhado das VMs na rede virtual remota será permitido/não permitido. Bool
allowGatewayTransit Se os links de gateway puderem ser usados na rede virtual remota para vincular a essa rede virtual. Bool
allowVirtualNetworkAccess Se as VMs no espaço de rede virtual vinculado seriam capazes de acessar todas as VMs no espaço de rede virtual local. Bool
peeringState O status do emparelhamento de rede virtual. Os valores possíveis são 'Iniciado', 'Conectado' e 'Desconectado'. 'Conectado'
'Desconectado'
'Iniciado'
provisioningState O estado de provisionamento do recurso. corda
remoteAddressSpace A referência do espaço de endereço de rede virtual remota. do AddressSpace
remoteVirtualNetwork A referência da rede virtual remota. A rede virtual remota pode estar na mesma região ou em uma região diferente (versão prévia). Veja aqui para se registrar na versão prévia e saiba mais (/azure/virtual-network/virtual-network-create-peering). sub-recurso
useRemoteGateways Se os gateways remotos puderem ser usados nessa rede virtual. Se o sinalizador for definido como true e allowGatewayTransit no emparelhamento remoto também for verdadeiro, a rede virtual usará gateways de rede virtual remota para trânsito. Somente um emparelhamento pode ter esse sinalizador definido como true. Esse sinalizador não poderá ser definido se a rede virtual já tiver um gateway. Bool

VirtualNetworkPropertiesFormat

Nome Descrição Valor
addressSpace O AddressSpace que contém uma matriz de intervalos de endereços IP que podem ser usados por sub-redes. do AddressSpace
ddosProtectionPlan O plano de proteção contra DDoS associado à rede virtual. sub-recurso
dhcpOptions Os dhcpOptions que contêm uma matriz de servidores DNS disponíveis para VMs implantadas na rede virtual. DhcpOptions
enableDdosProtection Indica se a proteção contra DDoS está habilitada para todos os recursos protegidos na rede virtual. Ele requer um plano de proteção contra DDoS associado ao recurso. Bool
enableVmProtection Indica se a proteção de VM está habilitada para todas as sub-redes na rede virtual. Bool
provisioningState O estado de provisionamento do recurso PublicIP. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
resourceGuid A propriedade resourceGuid do recurso de Rede Virtual. corda
Sub-redes Uma lista de sub-redes em uma Rede Virtual. sub-rede[]
virtualNetworkPeerings Uma lista de emparelhamentos em uma Rede Virtual. VirtualNetworkPeering []

Exemplos de início rápido

Os exemplos de início rápido a seguir implantam esse tipo de recurso.

Arquivo Bicep Descrição
101-1vm-2nics-2subnets-1vnet Cria uma nova VM com duas NICs que se conectam a duas sub-redes diferentes na mesma VNet.
2 VMs na VNET – Regras internas de Balanceador de Carga e LB Esse modelo permite que você crie duas Máquinas Virtuais em uma VNET e em um balanceador de carga interno e configure uma regra de balanceamento de carga na Porta 80. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede.
cluster do AKS com um Gateway nat e um gateway de aplicativo Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada.
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure.
Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess Este modelo usa a extensão CustomScript do Linux do Azure para implantar um Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess. O modelo de implantação cria uma VM do Ubuntu, instala o Processador de Log do Gateway de Aplicativo, o GoAccess, o Apache WebServer e o configura para analisar os logs de acesso do Gateway de Aplicativo do Azure.
a do Azure Bastion como serviço Esse modelo provisiona o Azure Bastion em uma Rede Virtual
o Azure Bastion como serviço com o NSG Esse modelo provisiona o Azure Bastion em uma Rede Virtual
pool do Lote do Azure sem endereços IP públicos Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos.
Instâncias de Contêiner do Azure – VNet Implantar uma instância de contêiner em uma rede virtual do Azure.
do Templat VNetInjection-Pvtendpt do Azure Databricks All-in-one Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual e um workspace do Azure Databricks com a rede virtual e um ponto de extremidade privado.
modelo all-in-one do Azure Databricks para de injeção de VNet Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual, um gateway NAT e um workspace do Azure Databricks com a rede virtual.
gêmeos digitais do Azure com de serviço de Função e Link Privado Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'.
de Resolvedor Privado do DNS do Azure Esse modelo provisiona o Resolvedor Privado DNS do Azure em uma rede virtual com regras e conjunto de regras de encaminhamento necessários. Ele cria uma nova rede virtual com duas sub-redes e implanta o Resolvedor Privado DNS do Azure nesta VNET.
aplicativo de funções do Azure com de integração de rede virtual Esse modelo provisiona um aplicativo de funções em um plano Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada.
de Máquina Virtual do Desenvolvedor de Jogos do Azure A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal.
Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure O Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal.
configuração segura de ponta a ponta do Azure Machine Learning Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
configuração segura de ponta a ponta do Azure Machine Learning (herdada) Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
exemplo de hospedagem de domínio DNS privado do Azure Este modelo mostra como criar uma zona DNS privada e, opcionalmente, habilitar o registro de VM
exemplo de VM do Gerenciador de Tráfego do Azure Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais.
modelo do AzureDatabricks para o firewall de armazenamento padrão Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual, um ponto de extremidade privado e um firewall de armazenamento padrão habilitado para o workspace do Azure Databricks com a rede virtual e o conector de acesso atribuído ao sistema.
modelo do AzureDatabricks para injeção de VNet com o gateway nat Esse modelo permite que você crie um gateway nat, um grupo de segurança de rede, uma rede virtual e um workspace do Azure Databricks com a rede virtual.
modelo do AzureDatabricks para VNetInjection e Load Balancer Esse modelo permite que você crie um balanceador de carga, um grupo de segurança de rede, uma rede virtual e um workspace do Azure Databricks com a rede virtual.
Rede Virtual do AzureDatabricks – Gateway nat de injeção de VNet Esse modelo permite que você crie uma rede virtual para injeção de VNet do Azure Databricks com natgateway.
Discos Dinâmicos Automáticos do CentOS/UbuntuServer & Docker 1.12(cs) Este é um modelo comum para criar uma instância única centOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS com número configurável de discos de dados (tamanhos configuráveis). No máximo 16 discos podem ser mencionados nos parâmetros do portal e o tamanho máximo de cada disco deve ser menor que 1.023 GB. A Matriz RAID0 do MDADM é desmontada automaticamente e sobrevive às reinicializações. Docker 1.12(cs3) mais recente (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 está disponível para uso do usuário a azure-cli está em execução automática como um contêiner do Docker. Este modelo de instância única é um desdobramento do modelo de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench
configurar de serviço do Dev Box Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box (/azure/dev-box/quickstart-create-dev-box). Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento.
Criar uma VNET BGP para a conexão VNET Este modelo permite que você conecte dois VNETs usando Gateways de Rede Virtual e BGP
Criar um balanceador de carga entre regiões Esse modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. Atualmente, o balanceador de carga entre regiões está disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
criar um Firewall e FirewallPolicy com regras e ipgroups Este modelo implanta um Firewall do Azure com a Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a grupos de IP em regras de aplicativo e rede.
criar um gateway ponto a site com o Azure AD Este modelo implanta um Gateway de Rede Virtual vpn configurado com uma conexão ponto a site do Azure Active Directory
criar um cluster privado do AKS Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox.
criar um servidor de rota em um novo de sub-rede Esse modelo implanta um Servidor de Rota em uma sub-rede chamada RouteServerSubnet.
Criar uma configuração de área restrita do Firewall do Azure com VMs linux Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com o Zones Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure nas Zonas de Disponibilidade 1, 2 e 3.
Criar uma regra de Rede Virtual do namespace do Barramento de Serviço Este modelo permite implantar um namespace Premium do Barramento de Serviço com a regra de Rede Virtual
Criar um balanceador de carga interno padrão Este modelo cria um Azure Load Balancer interno padrão com uma porta de balanceamento de carga de regra 80
Criar um de balanceador de carga padrão Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante.
criar uma rede virtual com duas sub-redes Esse modelo permite que você crie uma Rede Virtual com duas sub-redes.
criar uma VM com vários discos de dados StandardSSD_LRS vazios Esse modelo permite que você crie uma Máquina Virtual do Windows a partir de uma imagem especificada. Ele também anexa vários discos de dados StandardSSD vazios por padrão. Observe que você pode especificar o tamanho e o tipo de armazenamento (Standard_LRS, StandardSSD_LRS e Premium_LRS) dos discos de dados vazios.
criar uma VM com várias NICs e acessíveis para RDP Esse modelo permite que você crie máquinas virtuais com várias (2) NICs (interfaces de rede) e conectáveis RDP com um balanceador de carga configurado e uma regra NAT de entrada. Mais NICs podem ser facilmente adicionadas com esse modelo. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público e 2 interfaces de rede (front-end e back-end).
Criar uma conexão vNet com vNet usando de emparelhamento vNet Este modelo permite que você conecte duas vNets usando o emparelhamento vNet
criar um aplicativo Web, pe e gateway de aplicativo v2 Este modelo cria um aplicativo Web do Azure com ponto de extremidade privado na Sub-rede de Rede Virtual do Azure, um Gateway de Aplicativo v2. O Gateway de Aplicativo é implantado em uma vNet (sub-rede). O Aplicativo Web restringe o acesso ao tráfego da sub-rede usando o ponto de extremidade privado
Criar AKS com Prometheus e Grafana com o link privae Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana
criar um serviço de Gerenciamento de API com um ponto de extremidade privado Esse modelo criará um serviço de Gerenciamento de API, uma rede virtual e um ponto de extremidade privado expondo o serviço de Gerenciamento de API à rede virtual.
criar um gateway de aplicativo v2 Este modelo cria um gateway de aplicativo v2 em uma rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com front-end público
criar um AppServicePlan e um aplicativo em um ASEv3 Criar um AppServicePlan e um aplicativo em um ASEv3
criar um Gateway de Aplicativo do Azure v2 Este modelo cria um Gateway de Aplicativo do Azure com dois servidores do Windows Server 2016 no pool de back-end
criar uma conta do Azure Cosmos DB com um ponto de extremidade privado Esse modelo criará uma conta do Cosmos, uma rede virtual e um ponto de extremidade privado expondo a conta do Cosmos à rede virtual.
criar um Firewall do Azure com IpGroups Esse modelo cria um Firewall do Azure com regras de aplicativo e de rede que se referem a grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux
criar um Firewall do Azure com vários endereços públicos IP Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Criar um workspace do serviço do Azure Machine Learning (herdado) Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede.
Criar um workspace do serviço do Azure Machine Learning (vnet) Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede.
Criar um Gerenciador de Rede Virtual do Azure e VNETs de exemplo Esse modelo implanta um Gerenciador de Rede Virtual do Azure e uma amostra de redes virtuais no grupo de recursos nomeado. Ele dá suporte a várias topologias de conectividade e tipos de associação de grupo de rede.
Criar uma VM do Azure com uma nova floresta do AD Esse modelo cria uma nova VM do Azure, configura a VM para ser um AD DC para uma nova Floresta
Criar um WAF do Azure v2 no Gateway de Aplicativo do Azure Este modelo cria um Firewall do Aplicativo Web do Azure v2 no Gateway de Aplicativo do Azure com dois servidores do Windows Server 2016 no pool de back-end
criar um de área de trabalho do Ubuntu GNOME Esse modelo cria um computador da área de trabalho do ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT.
Criar e habilitar um plano de proteção contra DDoS Esse modelo cria um plano de proteção contra DDoS e uma rede virtual. Ele também habilita o plano de proteção contra DDoS para a rede virtual.
criar gerenciamento de API na VNet interna com o Gateway de Aplicativo Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure em uma rede privada protegida pelo Gateway de Aplicativo do Azure.
Criar Gateway de Aplicativo com certificados Este modelo mostra como gerar certificados autoassinados do Key Vault e, em seguida, fazer referência do Gateway de Aplicativo.
Criar Aplicativo de Funções e de Armazenamento protegido por ponto de extremidade privado Esse modelo permite implantar um Aplicativo de Funções do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados.
Criar uma VM do Ubuntu pré-preenchida com o Puppet Agent Esse modelo cria uma VM do Ubuntu e instala o Puppet Agent nele usando a extensão CustomScript.
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
Criar MI do SQL dentro do novo de rede virtual Implantar a MI (Instância Gerenciada de Banco de Dados Sql) do Azure dentro da nova Rede Virtual.
cria um recurso de ponto de extremidade privado entre locatários Esse modelo permite que você crie um recurso de ponto de extremidade priavate no mesmo ambiente ou entre locatários e adicione a configuração de zona dns.
cria um ambiente de aplicativo de contêiner externo com um de VNET Cria um ambiente de Aplicativo de Contêiner externo com uma VNET.
Cria um ambiente interno do Aplicativo de Contêiner com uma VNET Cria um ambiente interno do Aplicativo de Contêiner com uma VNET.
cria o AVD com o Microsoft Entra ID Join Esse modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, workspace, host de sessão de teste e suas extensões com o ingresso no Microsoft Entra ID
extensão script personalizado em uma VM do Ubuntu Este modelo cria uma VM do Ubuntu e instala a extensão CustomScript
implantar um cluster seguro de 5 nós Esse modelo permite que você implante um Cluster do Service Fabric de 5 nós seguro executando o Windows Server 2019 Datacenter em uma VMSS de tamanho Standard_D2_v2.
implantar um host bastion em um hub de Rede Virtual Este modelo cria duas vNets com emparelhamentos, um host bastion na vNet hub e uma VM Linux na vNet spoke
implantar uma VM Linux ou Windows com msi Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada.
implantar um cluster de genômica nextflow Este modelo implanta um cluster nextflow escalonável com um Jumpbox, n nós de cluster, suporte do Docker e armazenamento compartilhado.
Implantar uma VM linux do Ubuntu simples 20.04-LTS Este modelo implanta um servidor Ubuntu com algumas opções para a VM. Você pode fornecer o nome da VM, a versão do sistema operacional, o tamanho da VM e o nome de usuário e a senha do administrador. Como padrão, o tamanho da VM é Standard_D2s_v3 e a versão do sistema operacional é 20.04-LTS.
implantar um de VM do Windows simples Esse modelo permite implantar uma VM simples do Windows usando algumas opções diferentes para a versão do Windows, usando a versão mais recente corrigida. Isso implantará uma VM de tamanho A2 no local do grupo de recursos e retornará o FQDN da VM.
Implantar uma VM do Windows simples com marcas Esse modelo implantará uma VM do Windows D2_v3, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto de marca é criado nas variáveis e será aplicado em todos os recursos, quando aplicável.
implantar uma máquina virtual do Linux compatível com inicialização confiável Esse modelo permite implantar uma máquina virtual do Linux com capacidade de inicialização confiável usando algumas opções diferentes para a versão do Linux, usando a versão mais recente com patch. Se você habilitar o Secureboot e o vTPM, a extensão atestado de convidado será instalada em sua VM. Essa extensão executará de atestado remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual.
implantar uma máquina virtual do Windows compatível com inicialização confiável Esse modelo permite que você implante uma máquina virtual do Windows com capacidade de inicialização confiável usando algumas opções diferentes para a versão do Windows, usando a versão mais recente com patch. Se você habilitar o Secureboot e o vTPM, a extensão atestado de convidado será instalada em sua VM. Essa extensão executará de atestado remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual.
implantar um conjunto de dimensionamento de VMs do Windows com capacidade de inicialização confiável Este modelo permite implantar um conjunto de dimensionamento de VMs com capacidade de inicialização confiável de VMs windows usando a versão mais recente corrigida do Windows Server 2016, Windows Server 2019 ou Windows Server 2022 Azure Edition. Essas VMs estão por trás de um balanceador de carga com regras NAT para conexões RDP. Se você habilitar o Secureboot e o vTPM, a extensão atestado de convidado será instalada em seu VMSS. Essa extensão executará de atestado remoto pela nuvem.
implantar uma VM do Ubuntu Linux DataScience 18.04 Este modelo implanta um servidor Ubuntu com algumas ferramentas para Ciência de Dados. Você pode fornecer o nome de usuário, a senha, o nome da máquina virtual e selecionar entre a computação de CPU ou GPU.
implantar uma máquina virtual com de dados personalizados Esse modelo permite que você crie uma Máquina Virtual com Dados Personalizados passados para a VM. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede.
implantar um conjunto de dimensionamento de VMs com VMs do Windows e de Dimensionamento Automático Esse modelo permite implantar um conjunto de dimensionamento de VM simples de VMs do Windows usando a versão mais recente corrigida do Windows 2008-R2-SP1, 2012-Datacenter ou 2012-R2-Datacenter. Essas VMs estão por trás de um balanceador de carga com regras NAT para conexões RDP. Eles também têm a Escala Automática integrada
implantar um VMSS que conecta cada VM a um compartilhamento de Arquivos do Azure Este modelo implanta um Conjunto de Dimensionamento de Máquinas Virtuais do Ubuntu e usa uma extensão de script personalizada para conectar cada VM a um compartilhamento de Arquivos do Azure
implantar uma VM do Windows e habilitar o backup usando o Backup do Azure Esse modelo permite implantar uma VM do Windows e um Cofre dos Serviços de Recuperação configurados com o DefaultPolicy for Protection.
implantar um conjunto de dimensionamento de VMs do Windows com o Gateway de Aplicativo do Azure Este modelo permite implantar um conjunto de dimensionamento de VMs do Windows simples integrado ao Gateway de Aplicativo do Azure e dá suporte a até 1.000 VMs
implantar uma VM do Windows com a extensão do Windows Admin Center Esse modelo permite implantar uma VM do Windows com a extensão do Windows Admin Center para gerenciar a VM diretamente do Portal do Azure.
implantar um serviço de aplicativo com de integração de VNet regional Esse modelo permite implantar um plano de serviço de aplicativo e um aplicativo Web básico do Windows, com a integração de VNet regional habilitada para uma rede virtual recém-criada
implantar um plano premium de funções do Azure com de integração de vnet Esse modelo permite que você implante um plano Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada.
implantar do Anbox Cloud Este modelo implanta o Anbox Cloud em uma VM do Ubuntu. Concluir a instalação do Anbox Cloud requer interação do usuário após a implantação; Consulte o README para obter instruções. O modelo dá suporte ao lançamento de uma VM de uma imagem do Ubuntu Pro e à associação de um token Ubuntu Pro com uma VM iniciada a partir de uma imagem não Pro. O primeiro é o comportamento padrão; os usuários que buscam anexar um token a uma VM iniciada a partir de uma imagem não Pro devem substituir os argumentos padrão para os parâmetros ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. O modelo também é paramétrico nos tamanhos de disco e tamanhos de disco da VM. Os valores de argumento não padrão para esses parâmetros devem estar em conformidade com https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
implantar o Gerenciamento de API na VNet externa com de IP público Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure na camada Premium dentro da sub-rede da sua rede virtual no modo externo e configurar regras NSG recomendadas na sub-rede. A instância é implantada em duas zonas de disponibilidade. O modelo também configura um endereço IP público de sua assinatura.
implantar o Gerenciamento de API na VNet interna com ip público Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure na camada Premium dentro da sub-rede da sua rede virtual no modo interno e configurar regras NSG recomendadas na sub-rede. A instância é implantada em duas zonas de disponibilidade. O modelo também configura um endereço IP público de sua assinatura.
implantar o Banco de Dados do Azure para MySQL com a VNet Esse modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração de VNet.
implantar o Banco de Dados do Azure para PostgreSQL (flexível) com a VNet Esse modelo fornece uma maneira de implantar um banco de dados do Azure de servidor flexível para PostgreSQL com integração de VNet.
implantar o Banco de Dados do Azure para PostgreSQL com de VNet Esse modelo fornece uma maneira de implantar um banco de dados do Azure para PostgreSQL com integração de VNet.
implantar o DMS (Serviço de Migração de Banco de Dados do Azure) O Serviço de Migração de Banco de Dados do Azure é um serviço totalmente gerenciado projetado para habilitar migrações perfeitas de várias fontes de banco de dados para plataformas de dados do Azure com tempo de inatividade mínimo (migrações online).
implantar o Serviço de Caixa de Desenvolvimento com de imagem interna Esse modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna.
implantar o Servidor Flexível mySQL com de ponto de extremidade privado Este modelo fornece uma maneira de implantar um Servidor Flexível do Banco de Dados do Azure para MySQL com ponto de extremidade privado.
implantar o Servidor Flexível do MySQL com o de Integração Vnet Esse modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível mySQL com integração de VNet.
implantar o Azure AI Studio seguro com uma rede virtual gerenciada Esse modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de identidade e de rede.
implantar o cluster do Provedor de Identidade Shibboleth no Windows Este modelo implanta o Provedor de Identidade Shibboleth no Windows em uma configuração clusterizado. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (anotar número da porta) para verificar o êxito.
implantar a VM do Ubuntu com o Open JDK e o Tomcat Esse modelo permite que você crie uma VM do Ubuntu com OpenJDK e Tomcat. Atualmente, o arquivo de script personalizado é extraído temporariamente do link https no raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Depois que a VM for provisionada com êxito, a instalação do tomcat poderá ser verificada acessando o link http [nome FQDN ou IP público]:8080/
implantar conjunto de dimensionamento de VMs com o servidor python bottle & de Dimensionamento Automático Implantar um Conjunto de Dimensionamento de VMs por trás de um balanceador de carga/NAT & cada VM executando um aplicativo python bottle simples que funciona. Com o Conjunto de Dimensionamento Automático configurado, o conjunto de dimensionamento escalará horizontalmente & conforme necessário
da Instância do Dokku Dokku é um PaaS no estilo mini-heroku em uma única VM.
circuito do ExpressRoute com emparelhamento privado e VNet do Azure Este modelo configura o emparelhamento da Microsoft do ExpressRoute, implanta uma VNet do Azure com o gateway do Expressroute e vincula a VNet ao circuito do ExpressRoute
Front Door Premium com VM e serviço de Link Privado Esse modelo cria um Front Door Premium e uma máquina virtual configurada como um servidor Web. O Front Door usa um ponto de extremidade privado com o serviço de Link Privado para enviar tráfego para a VM.
Front Door Standard/Premium com origem do Gerenciamento de API Esse modelo cria um Front Door Premium e uma instância de Gerenciamento de API e usa uma política de Gerenciamento de API global e NSG para validar que o tráfego veio por meio da origem do Front Door.
Front Door Standard/Premium com origem do Gateway de Aplicativo Esse modelo cria um Front Door Standard/Premium e uma instância do Gateway de Aplicativo e usa uma política de NSG e WAF para validar que o tráfego veio por meio da origem do Front Door.
Front Door com instâncias de contêiner e gateway de aplicativo Esse modelo cria um Front Door Standard/Premium com um grupo de contêineres e o Gateway de Aplicativo.
Aplicativo de Funções protegido pelo Frontdoor do Azure Esse modelo permite implantar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conação entre o Azure Frontdoor e o Azure Functions é protegida pelo Link Privado do Azure.
do GitLab Omnibus Esse modelo simplifica a implantação do GitLab Omnibus em uma Máquina Virtual com um DNS público, aproveitando o DNS do IP público. Ele utiliza o tamanho da instância Standard_F8s_v2, que se alinha à arquitetura de referência e dá suporte a até 1.000 usuários (20 RPS). A instância é pré-configurada para usar HTTPS com um certificado Let's Encrypt para conexões seguras.
cluster hazelcast O Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicativos de dados. Esse modelo implantará qualquer número de nós do Hazelcast e eles se descobrirão automaticamente.
Hyper-V Máquina Virtual de Host com VMs aninhadas Implanta uma Máquina Virtual em um host Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
servidor IIS usando a extensão DSC em uma VM do Windows Esse modelo cria uma VM do Windows e configura um servidor IIS usando a extensão DSC. Observe que o módulo de configuração de DSC precisa de um token SAS para ser passado se você estiver usando o Armazenamento do Azure. Para o link do módulo DSC do GitHub (padrão neste modelo), isso não é necessário.
VMs do IIS & de VM do SQL Server 2014 Crie 1 ou 2 Servidores Web do Windows 2012 R2 do IIS e um SQL Server 2014 de back-end na VNET.
JBoss EAP no RHEL (clusterizado, várias VMs) Esse modelo permite que você crie várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer logon no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação.
VM linux com o Gnome Desktop RDP VSCode e a CLI do Azure Esse modelo implanta uma VM do Ubuntu Server e, em seguida, usa a extensão CustomScript do Linux para instalar o suporte à Área de Trabalho do Gnome do Ubuntu e à Área de Trabalho Remota (via xrdp). A VM do Ubuntu provisionada final dá suporte a conexões remotas por RDP.
VM linux com MSI acessando de armazenamento Esse modelo implanta uma VM linux com uma identidade gerenciada atribuída pelo sistema que tem acesso a uma conta de armazenamento em um grupo de recursos diferente.
gerenciados do Azure Active Directory Domain Services Este modelo implanta um Serviço de Domínio gerenciado do Azure Active Directory com configurações de VNet e NSG necessárias.
modelo de várias VMs com de Disco Gerenciado Esse modelo criará N número de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um único Conjunto de Disponibilidade. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação
OpenScholar Este modelo implanta um OpenScholar na VM do ubuntu 16.04
exemplo de ponto de extremidade privado Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure
aplicativo de funções privadas e de armazenamento privado protegido por ponto de extremidade Esse modelo provisiona um aplicativo de funções em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure em pontos de extremidade privados.
exemplo do serviço de Link Privado Este modelo mostra como criar um serviço de link privado
Load Balancer Público encadeado a um do Balanceador de Carga do Gateway Esse modelo permite implantar um Load Balancer Padrão Público encadeado em um Load Balancer de Gateway. O tráfego de entrada da Internet é roteado para o Gateway Load Balancer com NVAs (VMs linux) no pool de back-end.
enviar um certificado por push para uma VM do Windows Envie um certificado por push para uma VM do Windows. Criar o Key Vault usando o modelo em http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
seguro de aplicativo Web de N camadas Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web com slots de preparo, front-end e back-end, o front-end consumirá com segurança a parte de trás por meio de injeção de VNet e ponto de extremidade privado
hubs virtuais protegidos Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Assinatura do SharePoint/2019/2016 totalmente configurado Crie um DC, um SQL Server 2022 e de 1 a 5 servidores que hospedam uma assinatura do SharePoint /2019/2016 farm com uma configuração abrangente, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. Os computadores do SharePoint têm ajustes adicionais para torná-los imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos etc...).
VPN site a site com Gateways de VPN ativos e ativos com BGP Esse modelo permite implantar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme o esperado nas regiões do Azure com zonas de disponibilidade.
SonarQube no Aplicativo Web com a integração do PostgreSQL e da VNet Esse modelo fornece facilidade para implantar o SonarQube no Aplicativo Web no Linux com o Servidor Flexível do PostgreSQL, a integração de VNet e o DNS privado.
Ambiente de teste de para o Firewall do Azure Premium Este modelo cria um Firewall do Azure Premium e uma Política de Firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção do TLS e filtragem de Categoria da Web
VM do Ubuntu Mate Desktop com o VSCode Esse modelo permite implantar uma VM linux simples usando algumas opções diferentes para a versão do Ubuntu, usando a versão mais recente com patch. Isso implantará uma VM de tamanho A1 no local do grupo de recursos e retornará o FQDN da VM.
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
máquina virtual com uma porta RDP Cria uma máquina virtual e cria uma regra NAT para RDP para a VM no balanceador de carga
máquina virtual com recursos condicionais Esse modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre autenticação de SSH e senha. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas.
nat de rede virtual Implantar um gateway nat e uma rede virtual
NAT de Rede Virtual com de VM Implantar um gateway nat e uma máquina virtual
rede virtual com logs de diagnóstico Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede
Conjunto de Dimensionamento de VMs com dimensionamento automático executando um do IIS WebApp Implanta um Conjunto de Dimensionamento de VMs do Windows executando o IIS e um aplicativo Web .NET MVC muito básico. A Extensão DSC do PowerShell do VMSS é aproveitada para fazer a instalação do IIS e a implantação do pacote WebDeploy.
VM usando a identidade gerenciada para de download de artefato Este modelo mostra como usar uma identidade gerenciada para baixar artefatos para a extensão de script personalizado da máquina virtual.
VMs em Zonas de Disponibilidade com um Load Balancer e nat Esse modelo permite que você crie Máquinas Virtuais distribuídas entre Zonas de Disponibilidade com um Load Balancer e configure regras NAT por meio do balanceador de carga. Esse modelo também implanta uma Rede Virtual, um endereço IP público e interfaces de rede. Neste modelo, usamos a funcionalidade de loops de recursos para criar as interfaces de rede e as máquinas virtuais
início rápido do Modo de Orquestração Flexível do VMSS linux Esse modelo implanta um conjunto de dimensionamento de VM simples com instâncias atrás de um Azure Load Balancer. O conjunto de dimensionamento de VMs está no Modo de Orquestração Flexível. Use o parâmetro do sistema operacional para escolher a implantação do Linux (Ubuntu) ou do Windows (Windows Server Datacenter 2019). OBSERVAÇÃO: este modelo de início rápido permite o acesso à rede às portas de gerenciamento de VM (SSH, RDP) de qualquer endereço da Internet e não deve ser usado para implantações de produção.
VMSS com prefixo ip público Modelo para implantação de VMSS com prefixo IP público
Aplicativo Web com injeção de VNet e de ponto de extremidade privado Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança o back-through por meio de injeção de VNet e ponto de extremidade privado
Host do Docker do Windows com o Portainer e o Traefik pré-instalados Host do Windows Docker com Portainer e Traefik pré-instalados
VM do Windows Server com SSH Implante uma única VM do Windows com o Open SSH habilitado para que você possa se conectar por meio do SSH usando a autenticação baseada em chave.
VM do Windows com de linha de base segura do Azure O modelo cria uma máquina virtual executando o Windows Server em uma nova rede virtual, com um endereço IP público. Depois que o computador for implantado, a extensão de configuração de convidado será instalada e a linha de base segura do Azure para Windows Server será aplicada. Se a configuração dos computadores descompassar, você poderá aplicar novamente as configurações implantando o modelo novamente.
VM do Windows com o O365 pré-instalado Esse modelo cria uma VM baseada no Windows. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação.

Definição de recurso de modelo do ARM

O tipo de recurso virtualNetworks pode ser implantado com operações de destino:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/virtualNetworks, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Network/virtualNetworks",
  "apiVersion": "2018-11-01",
  "name": "string",
  "etag": "string",
  "location": "string",
  "properties": {
    "addressSpace": {
      "addressPrefixes": [ "string" ]
    },
    "ddosProtectionPlan": {
      "id": "string"
    },
    "dhcpOptions": {
      "dnsServers": [ "string" ]
    },
    "enableDdosProtection": "bool",
    "enableVmProtection": "bool",
    "provisioningState": "string",
    "resourceGuid": "string",
    "subnets": [
      {
        "etag": "string",
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "addressPrefixes": [ "string" ],
          "delegations": [
            {
              "etag": "string",
              "id": "string",
              "name": "string",
              "properties": {
                "actions": [ "string" ],
                "serviceName": "string"
              }
            }
          ],
          "networkSecurityGroup": {
            "etag": "string",
            "id": "string",
            "location": "string",
            "properties": {
              "defaultSecurityRules": [
                {
                  "etag": "string",
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "access": "string",
                    "description": "string",
                    "destinationAddressPrefix": "string",
                    "destinationAddressPrefixes": [ "string" ],
                    "destinationApplicationSecurityGroups": [
                      {
                        "id": "string",
                        "location": "string",
                        "properties": {
                        },
                        "tags": {
                          "{customized property}": "string"
                        }
                      }
                    ],
                    "destinationPortRange": "string",
                    "destinationPortRanges": [ "string" ],
                    "direction": "string",
                    "priority": "int",
                    "protocol": "string",
                    "provisioningState": "string",
                    "sourceAddressPrefix": "string",
                    "sourceAddressPrefixes": [ "string" ],
                    "sourceApplicationSecurityGroups": [
                      {
                        "id": "string",
                        "location": "string",
                        "properties": {
                        },
                        "tags": {
                          "{customized property}": "string"
                        }
                      }
                    ],
                    "sourcePortRange": "string",
                    "sourcePortRanges": [ "string" ]
                  }
                }
              ],
              "provisioningState": "string",
              "resourceGuid": "string",
              "securityRules": [
                {
                  "etag": "string",
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "access": "string",
                    "description": "string",
                    "destinationAddressPrefix": "string",
                    "destinationAddressPrefixes": [ "string" ],
                    "destinationApplicationSecurityGroups": [
                      {
                        "id": "string",
                        "location": "string",
                        "properties": {
                        },
                        "tags": {
                          "{customized property}": "string"
                        }
                      }
                    ],
                    "destinationPortRange": "string",
                    "destinationPortRanges": [ "string" ],
                    "direction": "string",
                    "priority": "int",
                    "protocol": "string",
                    "provisioningState": "string",
                    "sourceAddressPrefix": "string",
                    "sourceAddressPrefixes": [ "string" ],
                    "sourceApplicationSecurityGroups": [
                      {
                        "id": "string",
                        "location": "string",
                        "properties": {
                        },
                        "tags": {
                          "{customized property}": "string"
                        }
                      }
                    ],
                    "sourcePortRange": "string",
                    "sourcePortRanges": [ "string" ]
                  }
                }
              ]
            },
            "tags": {
              "{customized property}": "string"
            }
          },
          "provisioningState": "string",
          "resourceNavigationLinks": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "link": "string",
                "linkedResourceType": "string"
              }
            }
          ],
          "routeTable": {
            "etag": "string",
            "id": "string",
            "location": "string",
            "properties": {
              "disableBgpRoutePropagation": "bool",
              "provisioningState": "string",
              "routes": [
                {
                  "etag": "string",
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "addressPrefix": "string",
                    "nextHopIpAddress": "string",
                    "nextHopType": "string",
                    "provisioningState": "string"
                  }
                }
              ]
            },
            "tags": {
              "{customized property}": "string"
            }
          },
          "serviceAssociationLinks": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "link": "string",
                "linkedResourceType": "string"
              }
            }
          ],
          "serviceEndpointPolicies": [
            {
              "etag": "string",
              "id": "string",
              "location": "string",
              "properties": {
                "serviceEndpointPolicyDefinitions": [
                  {
                    "etag": "string",
                    "id": "string",
                    "name": "string",
                    "properties": {
                      "description": "string",
                      "service": "string",
                      "serviceResources": [ "string" ]
                    }
                  }
                ]
              },
              "tags": {
                "{customized property}": "string"
              }
            }
          ],
          "serviceEndpoints": [
            {
              "locations": [ "string" ],
              "provisioningState": "string",
              "service": "string"
            }
          ]
        }
      }
    ],
    "virtualNetworkPeerings": [
      {
        "etag": "string",
        "id": "string",
        "name": "string",
        "properties": {
          "allowForwardedTraffic": "bool",
          "allowGatewayTransit": "bool",
          "allowVirtualNetworkAccess": "bool",
          "peeringState": "string",
          "provisioningState": "string",
          "remoteAddressSpace": {
            "addressPrefixes": [ "string" ]
          },
          "remoteVirtualNetwork": {
            "id": "string"
          },
          "useRemoteGateways": "bool"
        }
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valores de propriedade

AddressSpace

Nome Descrição Valor
addressPrefixes Uma lista de blocos de endereço reservados para essa rede virtual na notação CIDR. string[]

ApplicationSecurityGroup

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Nome Descrição Valor

Delegação

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em uma sub-rede. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da sub-rede. serviceDelegationPropertiesFormat

DhcpOptions

Nome Descrição Valor
dnsServers A lista de endereços IP de servidores DNS. string[]

Microsoft.Network/virtualNetworks

Nome Descrição Valor
apiVersion A versão da API '2018-11-01'
etag Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
localização Local do recurso. corda
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Propriedades da rede virtual. VirtualNetworkPropertiesFormat
Tags Marcas de recurso Dicionário de nomes e valores de marca. Consulte Marcas em modelos
tipo O tipo de recurso 'Microsoft.Network/virtualNetworks'

NetworkSecurityGroup

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança de rede NetworkSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
defaultSecurityRules As regras de segurança padrão do grupo de segurança de rede. SecurityRule[]
provisioningState O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
resourceGuid A propriedade GUID de recurso do recurso de grupo de segurança de rede. corda
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]
Nome Descrição Valor
id ID do recurso. corda
nome Nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Formato de propriedades do link de navegação do recurso. ResourceNavigationLinkFormat

ResourceNavigationLinkFormat

Nome Descrição Valor
link Link para o recurso externo corda
linkedResourceType Tipo de recurso do recurso vinculado. corda

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

Rota

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da rota. RoutePropertiesFormat

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. corda
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. corda
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. Os valores possíveis são: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)
provisioningState O estado de provisionamento do recurso. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda

RouteTable

Nome Descrição Valor
etag Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Tags Marcas de recurso. ResourceTags

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Obtém ou define se deve desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. Bool
provisioningState O estado de provisionamento do recurso. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
Rotas Coleção de rotas contidas em uma tabela de rotas. de Rota []

SecurityRule

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da regra de segurança SecurityRulePropertiesFormat

SecurityRulePropertiesFormat

Nome Descrição Valor
acesso O tráfego de rede é permitido ou negado. Os valores possíveis são: 'Permitir' e 'Negar'. 'Permitir'
'Deny' (obrigatório)
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. Os asteriscos '*' também podem ser usados para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. corda
destinationAddressPrefixes Os prefixos de endereço de destino. Intervalos DE IP de destino ou CIDR. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta de destino ou o intervalo. Inteiro ou intervalo entre 0 e 65535. Os asteriscos '*' também podem ser usados para corresponder a todas as portas. corda
destinationPortRanges Os intervalos de porta de destino. string[]
direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. Os valores possíveis são: 'Entrada' e 'Saída'. 'Entrada'
'Saída' (obrigatório)
prioridade A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número de prioridade, maior a prioridade da regra. int
protocolo Protocolo de rede ao qual essa regra se aplica. Os valores possíveis são 'Tcp', 'Udp' e '*'. '*'
'Tcp'
'Udp' (obrigatório)
provisioningState O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
sourceAddressPrefix O intervalo de IP de origem ou CIDR. Os asteriscos '*' também podem ser usados para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. corda
sourceAddressPrefixes Os intervalos DE IP de origem ou CIDR. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. Os asteriscos '*' também podem ser usados para corresponder a todas as portas. corda
sourcePortRanges Os intervalos de porta de origem. string[]
Nome Descrição Valor
id ID do recurso. corda
nome Nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Formato de propriedades do link de navegação do recurso. ServiceAssociationLinkPropertiesFormat

ServiceAssociationLinkPropertiesFormat

Nome Descrição Valor
link Link para o recurso externo. corda
linkedResourceType Tipo de recurso do recurso vinculado. corda

ServiceDelegationPropertiesFormat

Nome Descrição Valor
Ações Descreve as ações permitidas para o serviço após a delegação string[]
serviceName O nome do serviço ao qual a sub-rede deve ser delegada (por exemplo, Microsoft.Sql/servers) corda

ServiceEndpointPolicy

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da política de ponto de extremidade de serviço ServiceEndpointPolicyPropertiesFormat
Tags Marcas de recurso. ResourceTags

ServiceEndpointPolicyDefinition

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da definição de política de ponto de extremidade de serviço ServiceEndpointPolicyDefinitionPropertiesFormat

ServiceEndpointPolicyDefinitionPropertiesFormat

Nome Descrição Valor
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
serviço nome do ponto de extremidade de serviço. corda
serviceResources Uma lista de recursos de serviço. string[]

ServiceEndpointPolicyPropertiesFormat

Nome Descrição Valor
serviceEndpointPolicyDefinitions Uma coleção de definições de política de ponto de extremidade de serviço da política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Nome Descrição Valor
Locais Uma lista de locais. string[]
provisioningState O estado de provisionamento do recurso. corda
serviço O tipo do serviço de ponto de extremidade. corda

Sub-rede

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da sub-rede. subnetPropertiesFormat

SubnetPropertiesFormat

Nome Descrição Valor
addressPrefix O prefixo de endereço para a sub-rede. corda
addressPrefixes Lista de prefixos de endereço para a sub-rede. string[]
Delegações Obtém uma matriz de referências para as delegações na sub-rede. de delegação de []
networkSecurityGroup A referência do recurso NetworkSecurityGroup. NetworkSecurity Group
provisioningState O estado de provisionamento do recurso. corda
resourceNavigationLinks Obtém uma matriz de referências aos recursos externos usando a sub-rede. ResourceNavigationLink []
routeTable A referência do recurso RouteTable. RouteTable
serviceAssociationLinks Obtém uma matriz de referências aos serviços injetados nessa sub-rede. ServiceAssociationLink []
serviceEndpointPolicies Uma matriz de políticas de ponto de extremidade de serviço. ServiceEndpointPolicy []
serviceEndpoints Uma matriz de pontos de extremidade de serviço. ServiceEndpointPropertiesFormat []

SubResource

Nome Descrição Valor
id ID do recurso. corda

VirtualNetworkPeering

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades do emparelhamento de rede virtual. virtualNetworkPeeringPropertiesFormat

VirtualNetworkPeeringPropertiesFormat

Nome Descrição Valor
allowForwardedTraffic Se o tráfego encaminhado das VMs na rede virtual remota será permitido/não permitido. Bool
allowGatewayTransit Se os links de gateway puderem ser usados na rede virtual remota para vincular a essa rede virtual. Bool
allowVirtualNetworkAccess Se as VMs no espaço de rede virtual vinculado seriam capazes de acessar todas as VMs no espaço de rede virtual local. Bool
peeringState O status do emparelhamento de rede virtual. Os valores possíveis são 'Iniciado', 'Conectado' e 'Desconectado'. 'Conectado'
'Desconectado'
'Iniciado'
provisioningState O estado de provisionamento do recurso. corda
remoteAddressSpace A referência do espaço de endereço de rede virtual remota. do AddressSpace
remoteVirtualNetwork A referência da rede virtual remota. A rede virtual remota pode estar na mesma região ou em uma região diferente (versão prévia). Veja aqui para se registrar na versão prévia e saiba mais (/azure/virtual-network/virtual-network-create-peering). sub-recurso
useRemoteGateways Se os gateways remotos puderem ser usados nessa rede virtual. Se o sinalizador for definido como true e allowGatewayTransit no emparelhamento remoto também for verdadeiro, a rede virtual usará gateways de rede virtual remota para trânsito. Somente um emparelhamento pode ter esse sinalizador definido como true. Esse sinalizador não poderá ser definido se a rede virtual já tiver um gateway. Bool

VirtualNetworkPropertiesFormat

Nome Descrição Valor
addressSpace O AddressSpace que contém uma matriz de intervalos de endereços IP que podem ser usados por sub-redes. do AddressSpace
ddosProtectionPlan O plano de proteção contra DDoS associado à rede virtual. sub-recurso
dhcpOptions Os dhcpOptions que contêm uma matriz de servidores DNS disponíveis para VMs implantadas na rede virtual. DhcpOptions
enableDdosProtection Indica se a proteção contra DDoS está habilitada para todos os recursos protegidos na rede virtual. Ele requer um plano de proteção contra DDoS associado ao recurso. Bool
enableVmProtection Indica se a proteção de VM está habilitada para todas as sub-redes na rede virtual. Bool
provisioningState O estado de provisionamento do recurso PublicIP. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
resourceGuid A propriedade resourceGuid do recurso de Rede Virtual. corda
Sub-redes Uma lista de sub-redes em uma Rede Virtual. sub-rede[]
virtualNetworkPeerings Uma lista de emparelhamentos em uma Rede Virtual. VirtualNetworkPeering []

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
(++)Ethereum no Ubuntu

Implantar no Azure
Este modelo implanta um cliente (++)Ethereum em máquinas virtuais do Ubuntu
1 VM na vNet – vários discos de dados

Implantar no Azure
Esse modelo cria uma única VM executando o Windows Server 2016 com vários discos de dados anexados.
101-1vm-2nics-2subnets-1vnet

Implantar no Azure
Cria uma nova VM com duas NICs que se conectam a duas sub-redes diferentes na mesma VNet.
2 VMs em um Load Balancer e configure regras NAT no de LB

Implantar no Azure
Esse modelo permite que você crie 2 Máquinas Virtuais em um Conjunto de Disponibilidade e configure regras NAT por meio do balanceador de carga. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público e interfaces de rede. Neste modelo, usamos a funcionalidade de loops de recursos para criar as interfaces de rede e as máquinas virtuais
2 VMs em um Load Balancer e regras de balanceamento de carga

Implantar no Azure
Esse modelo permite que você crie 2 Máquinas Virtuais em um balanceador de carga e configure uma regra de balanceamento de carga na Porta 80. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. Neste modelo, usamos a funcionalidade de loops de recursos para criar as interfaces de rede e as máquinas virtuais
2 VMs na VNET – Regras internas de Balanceador de Carga e LB

Implantar no Azure
Esse modelo permite que você crie duas Máquinas Virtuais em uma VNET e em um balanceador de carga interno e configure uma regra de balanceamento de carga na Porta 80. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede.
201-vnet-2subnets-service-endpoints-storage-integration

Implantar no Azure
Cria duas novas VMs com uma NIC cada uma, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade de serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede.
adicionar várias VMs a um conjunto de dimensionamento de máquinas virtuais

Implantar no Azure
Esse modelo criará N número de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um Conjunto de Dimensionamento de Máquinas Virtuais no modo orquestração flexível. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação
cluster do AKS com um Gateway nat e um gateway de aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada.
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault
proxy do Alsid Syslog/Sentinel

Implantar no Azure
Esse modelo cria e configura um servidor Syslog com um Agente do Azure Sentinel integrado para um workspace especificado.
o Apache Webserver na VM do Ubuntu

Implantar no Azure
Este modelo usa a extensão CustomScript do Linux do Azure para implantar um servidor Web Apache. O modelo de implantação cria uma VM do Ubuntu, instala o Apache2 e cria um arquivo HTML simples. Ir para.. /demo.html para ver a página implantada.
Configuração de Aplicativos com de VM

Implantar no Azure
Esse modelo faz referência às configurações de chave-valor existentes de um repositório de configurações existente e usa valores recuperados para definir propriedades dos recursos que o modelo cria.
Gateway de Aplicativo com de redirecionamento WAF, SSL, IIS e HTTPS

Implantar no Azure
Esse modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e HTTP para redirecionamento HTTPS nos servidores IIS.
Ambiente do Serviço de Aplicativo com o back-end do SQL do Azure

Implantar no Azure
Esse modelo cria um Ambiente do Serviço de Aplicativo com um back-end do SQL do Azure junto com pontos de extremidade privados, juntamente com recursos associados normalmente usados em um ambiente privado/isolado.
Gateway de Aplicativo para um aplicativo Web com restrição de IP

Implantar no Azure
Esse modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web.
gateway de aplicativo para multi-hospedagem

Implantar no Azure
Este modelo cria um Gateway de Aplicativo e o configura para Multi-Hospedagem na porta 443.
gateway de aplicativo para de roteamento baseado em caminho de URL

Implantar no Azure
Este modelo cria um Gateway de Aplicativo e o configura para roteamento baseado em caminho de URL.
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web

Implantar no Azure
Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure.
grupos de segurança de aplicativos

Implantar no Azure
Este modelo mostra como reunir as peças para proteger cargas de trabalho usando NSGs com Grupos de Segurança de Aplicativo. Ele implantará uma VM linux executando o NGINX e, por meio do uso de Grupos de Segurança applicaton em grupos de segurança de rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicativos chamada webServersAsg.
Dimensionamento Automático lansa do Windows VM ScaleSet com o Banco de Dados SQL do Azure

Implantar no Azure
O modelo implanta um VMSS do Windows com uma contagem desejada de VMs no conjunto de dimensionamento e uma MSI LANSA para instalar em cada VM. Depois que o Conjunto de Dimensionamento de VM é implantado, uma extensão de script personalizada é usada para instalar o LANSA MSI)
de configuração de demonstração do Gateway de Aplicativo do Azure

Implantar no Azure
Esse modelo permite implantar rapidamente a demonstração do Gateway de Aplicativo do Azure para testar o balanceamento de carga com ou sem afinidade baseada em cookie.
Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess

Implantar no Azure
Este modelo usa a extensão CustomScript do Linux do Azure para implantar um Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess. O modelo de implantação cria uma VM do Ubuntu, instala o Processador de Log do Gateway de Aplicativo, o GoAccess, o Apache WebServer e o configura para analisar os logs de acesso do Gateway de Aplicativo do Azure.
a do Azure Bastion como serviço

Implantar no Azure
Esse modelo provisiona o Azure Bastion em uma Rede Virtual
o Azure Bastion como serviço com o NSG

Implantar no Azure
Esse modelo provisiona o Azure Bastion em uma Rede Virtual
pool do Lote do Azure sem endereços IP públicos

Implantar no Azure
Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos.
serviço do Azure Cognitive Search com de ponto de extremidade privado

Implantar no Azure
Esse modelo cria um serviço do Azure Cognitive Search com um ponto de extremidade privado.
Instâncias de Contêiner do Azure – VNet

Implantar no Azure
Implantar uma instância de contêiner em uma rede virtual do Azure.
Mecanismo de Serviço de Contêiner do Azure (acs-engine) – Modo Swarm

Implantar no Azure
O Mecanismo de Serviço de Contêiner do Azure (acs-engine) gera modelos do ARM (Azure Resource Manager) para clusters habilitados para Docker no Microsoft Azure com sua escolha de orquestradores DC/OS, Kubernetes, Swarm Mode ou Swarm. A entrada para a ferramenta é uma definição de cluster. A definição do cluster é muito semelhante à (em muitos casos a mesma) sintaxe do modelo do ARM usada para implantar um cluster do Serviço de Contêiner do Microsoft Azure.
do medidor de desempenho do disco de dados do Azure

Implantar no Azure
Esse modelo permite que você execute um teste de desempenho de disco de dados para diferentes tipos de carga de trabalho usando o utilitário fio.
do Templat VNetInjection-Pvtendpt do Azure Databricks All-in-one

Implantar no Azure
Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual e um workspace do Azure Databricks com a rede virtual e um ponto de extremidade privado.
modelo all-in-one do Azure Databricks para de injeção de VNet

Implantar no Azure
Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual, um gateway NAT e um workspace do Azure Databricks com a rede virtual.
rede virtual do Azure Databricks para de injeção de VNet

Implantar no Azure
Esse modelo permite que você crie uma rede virtual para injeção de VNet do Azure Databricks.
gêmeos digitais do Azure com de serviço de Função e Link Privado

Implantar no Azure
Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'.
de Resolvedor Privado do DNS do Azure

Implantar no Azure
Esse modelo provisiona o Resolvedor Privado DNS do Azure em uma rede virtual com regras e conjunto de regras de encaminhamento necessários. Ele cria uma nova rede virtual com duas sub-redes e implanta o Resolvedor Privado DNS do Azure nesta VNET.
aplicativo de funções do Azure com de integração de rede virtual

Implantar no Azure
Esse modelo provisiona um aplicativo de funções em um plano Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada.
de Máquina Virtual do Desenvolvedor de Jogos do Azure

Implantar no Azure
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal.
Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure

Implantar no Azure
O Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal.
configuração segura de ponta a ponta do Azure Machine Learning

Implantar no Azure
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
configuração segura de ponta a ponta do Azure Machine Learning (herdada)

Implantar no Azure
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
medidor de desempenho de disco gerenciado do Azure

Implantar no Azure
Esse modelo permite que você execute um teste de desempenho de disco gerenciado para diferentes tipos de carga de trabalho usando o utilitário fio.
de medidor de desempenho RAID de disco gerenciado do Azure

Implantar no Azure
Esse modelo permite que você execute um teste de desempenho RAID de disco gerenciado para diferentes tipos de carga de trabalho usando o utilitário fio.
exemplo de hospedagem de domínio DNS privado do Azure

Implantar no Azure
Este modelo mostra como criar uma zona DNS privada e, opcionalmente, habilitar o registro de VM
Servidor de Rotas do Azure no emparelhamento BGP com o Quagga

Implantar no Azure
Este modelo implanta um Servidor roteador e uma VM do Ubuntu com Quagga. Duas sessões BGP externas são estabelecidas entre o Servidor roteador e o Quagga. A instalação e a configuração do Quagga são executadas pela extensão de script personalizado do Azure para linux
medidor de desempenho da CPU do Azure sysbench

Implantar no Azure
Esse modelo permite que você execute um teste de desempenho da CPU usando o utilitário sysbench.
instalação de demonstração do Gerenciador de Tráfego do Azure + Gateways de Aplicativo

Implantar no Azure
Esse modelo permite implantar rapidamente o Gerenciador de Tráfego do Azure na demonstração de Gateways de Aplicativo para testar a distribuição de tráfego entre regiões diferentes.
exemplo de VM do Gerenciador de Tráfego do Azure

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais.
exemplo de VM do Gerenciador de Tráfego do Azure com Zonas de Disponibilidade

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais colocadas em Zonas de Disponibilidade.
implantação de vários hubs da WAN Virtual do Azure (vWAN)

Implantar no Azure
Esse modelo permite que você crie uma implantação de vários hubs da WAN Virtual do Azure (vWAN), incluindo todos os gateways e conexões VNET.
Conjunto de Dimensionamento de VMs do Azure como clientes do Intel Lustre

Implantar no Azure
Este modelo cria um conjunto de clientes Intel Lustre 2.7 usando conjuntos de dimensionamento de VM do Azure e imagens do OpenLogic CentOS 6.6 ou 7.0 da galeria do Azure e monta um sistema de arquivos Intel Lustre existente
de medidor de largura de bandato-VM VM do Azure

Implantar no Azure
Esse modelo permite que você execute o teste de largura de bandato-VM VM com o utilitário PsPing.
VM do Azureto-VM medidor de taxa de transferência multithreaded

Implantar no Azure
Esse modelo permite que você execute o teste de taxa de transferênciato-VM VM com o utilitário NTttcp.
implantação de vários hubs vWAN do Azure com tabelas de roteamento personalizadas

Implantar no Azure
Esse modelo permite que você crie uma implantação de vários hubs da WAN Virtual do Azure (vWAN), incluindo todos os gateways e conexões VNET, e demonstre o uso de Tabelas de Rota para roteamento personalizado.
modelo do AzureDatabricks para o firewall de armazenamento padrão

Implantar no Azure
Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual, um ponto de extremidade privado e um firewall de armazenamento padrão habilitado para o workspace do Azure Databricks com a rede virtual e o conector de acesso atribuído ao sistema.
modelo do AzureDatabricks para injeção de VNet com o gateway nat

Implantar no Azure
Esse modelo permite que você crie um gateway nat, um grupo de segurança de rede, uma rede virtual e um workspace do Azure Databricks com a rede virtual.
modelo do AzureDatabricks para VNetInjection e Load Balancer

Implantar no Azure
Esse modelo permite que você crie um balanceador de carga, um grupo de segurança de rede, uma rede virtual e um workspace do Azure Databricks com a rede virtual.
modelo do AzureDatabricks com o firewall de armazenamento padrão

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks habilitado para Firewall de Armazenamento Padrão com o Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector.
Rede Virtual do AzureDatabricks – Gateway nat de injeção de VNet

Implantar no Azure
Esse modelo permite que você crie uma rede virtual para injeção de VNet do Azure Databricks com natgateway.
Firewall do Aplicativo Web Barracuda com servidores IIS de back-end

Implantar no Azure
Este modelo de início rápido do Azure implanta uma Solução de Firewall de Aplicativo Web barracuda no Azure com o número necessário de servidores Web IIS baseados no Windows 2012. Os modelos incluem o WAF Barracuda mais recente com a licença Pagamento conforme o uso e a imagem mais recente do Windows 2012 R2 do Azure para IIS. O Firewall do Aplicativo Web Barracuda inspeciona o tráfego da Web de entrada e bloqueia injeções de SQL, scripts entre sites, uploads de malware & DDoS do aplicativo e outros ataques direcionados a seus aplicativos Web. Um LB externo é implantado com regras NAT para habilitar o acesso de área de trabalho remota a servidores Web de back-end. Siga o guia de configuração pós-implantação disponível no diretório de modelos do GitHub para saber mais sobre as etapas de pós-implantação relacionadas ao firewall do aplicativo Web Barracuda e à publicação de aplicativos Web.
de implantação básica do farm rds

Implantar no Azure
Este modelo cria uma implantação básica do farm rds
nó bitcore e utilitários para Bitcoin em de VM CentOS

Implantar no Azure
Este modelo usa a extensão CustomScript do Linux do Azure para implantar uma instância do Nó do Bitcore com o conjunto completo de utilitários Bitcoin. O modelo de implantação cria uma VM CentOS, instala o Bitcore e fornece um executável bitcored simples. Com esse modelo, você executará um nó completo na rede Bitcoin, bem como um explorador de blocos chamado Insight.
de modelo do Blockchain

Implantar no Azure
Implantar uma VM com o Groestlcoin Core instalado.
entre regiões do BOSH CF

Implantar no Azure
Esse modelo ajuda você a configurar os recursos necessários para implantar o BOSH e o Cloud Foundry em duas regiões no Azure.
de instalação do BOSH

Implantar no Azure
Este modelo ajuda você a configurar um ambiente de desenvolvimento em que você pode implantar o BOSH e o Cloud Foundry.
do BrowserBox Azure Edition

Implantar no Azure
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7.
Discos Dinâmicos Automáticos do CentOS/UbuntuServer & Docker 1.12(cs)

Implantar no Azure
Este é um modelo comum para criar uma instância única centOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS com número configurável de discos de dados (tamanhos configuráveis). No máximo 16 discos podem ser mencionados nos parâmetros do portal e o tamanho máximo de cada disco deve ser menor que 1.023 GB. A Matriz RAID0 do MDADM é desmontada automaticamente e sobrevive às reinicializações. Docker 1.12(cs3) mais recente (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 está disponível para uso do usuário a azure-cli está em execução automática como um contêiner do Docker. Este modelo de instância única é um desdobramento do modelo de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench
de cluster de High-Availability de back-end do chef do

Implantar no Azure
Este modelo cria um cluster chef-back-end com nós front-end anexados
Chef com parâmetros JSON no Ubuntu/Centos

Implantar no Azure
Implantar uma VM Ubuntu/Centos com o Chef com parâmetros JSON
CI/CD usando o Jenkins no AKS (Serviço de Contêiner do Azure)

Implantar no Azure
Os contêineres facilitam a criação e a implantação contínua de seus aplicativos. Ao orquestrar a implantação desses contêineres usando o Kubernetes no Serviço de Contêiner do Azure, você pode obter clusters replicáveis e gerenciáveis de contêineres. Ao configurar um build contínuo para produzir suas imagens de contêiner e orquestração, você pode aumentar a velocidade e a confiabilidade de sua implantação.
do JupyterHub do Linux do Classroom

Implantar no Azure
Este modelo implanta um Jupyter Server para uma sala de aula de até 100 usuários. Você pode fornecer o nome de usuário, a senha, o nome da máquina virtual e selecionar entre a computação de CPU ou GPU.
CloudLens com o exemplo de Moloch

Implantar no Azure
Este modelo mostra como configurar a visibilidade da rede na nuvem pública do Azure usando o agente CloudLens para tocar no tráfego em uma VM e encaminhá-la para um pacote de rede que armazena & ferramenta de indexação, nesse caso, Moloch.
cloudlens com exemplo de IDS suricata

Implantar no Azure
Este modelo mostra como configurar a visibilidade da rede na nuvem pública usando o agente do CloudLens para tocar o tráfego em uma VM e encaminhá-lo para o IDS, nesse caso, Suricata.
de CI do Concourse

Implantar no Azure
O Concourse é um sistema de CI composto por ferramentas e ideias simples. Ele pode expressar pipelines inteiros, integrando-se com recursos arbitrários ou pode ser usado para executar tarefas pontuais, localmente ou em outro sistema de CI. Esse modelo pode ajudar a preparar os recursos necessários do Azure para configurar esse sistema de CI e tornar a instalação mais simples.
conjunto de dimensionamento de VM confidencial com de criptografia de disco confidencial

Implantar no Azure
Esse modelo permite implantar um Conjunto de Dimensionamento de VM confidencial com criptografia de disco do sistema operacional confidencial habilitada usando a versão mais recente corrigida de várias versões de imagem do Windows e do Linux.
configurar de serviço do Dev Box

Implantar no Azure
Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box (/azure/dev-box/quickstart-create-dev-box). Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento.
conecte um circuito do ExpressRoute a uma VNET

Implantar no Azure
Esse modelo cria uma VNET, um Gateway expresRoute e uma conexão com um circuito do ExpressRoute provisionado e habilitado com a AzurePrivatePeering configurada.
Conectar a um namespace dos Hubs de Eventos por meio de de ponto de extremidade privado

Implantar no Azure
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace dos Hubs de Eventos por meio de um ponto de extremidade privado.
Conectar-se a um Key Vault por meio de de ponto de extremidade privado

Implantar no Azure
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar o Key Vault por meio do ponto de extremidade privado.
Conectar a um namespace do Barramento de Serviço por meio de de ponto de extremidade privado

Implantar no Azure
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace do Barramento de Serviço por meio do ponto de extremidade privado.
Conectar-se a uma conta de armazenamento de uma VM por meio de de ponto de extremidade privado

Implantar no Azure
Este exemplo mostra como usar a conexão de uma rede virtual para acessar uma conta de armazenamento de blobs por meio do ponto de extremidade privado.
Conectar-se a um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado

Implantar no Azure
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado.
Couchbase Enterprise

Implantar no Azure
Modelos do ARM (Azure Resource Manager) para instalar o Couchbase Enterprise
criar 2 VMs em LB e uma VM do SQL Server com do NSG

Implantar no Azure
Este modelo cria duas VMs do Windows (que podem ser usadas como FE web) com em um Conjunto de Disponibilidade e um Load Balancer com a porta 80 aberta. As duas VMs podem ser acessadas usando RDP nas portas 6001 e 6002. Esse modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede.
Criar 2 VMs Linux com LB e VM do SQL Server com SSD

Implantar no Azure
Este modelo cria duas VMs linux (que podem ser usadas como FE web) com em um Conjunto de Disponibilidade e um Load Balancer com a porta 80 aberta. As duas VMs podem ser acessadas usando SSH nas portas 6001 e 6002. Esse modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede. Todo o armazenamento de VMs pode usar o SSD (Armazenamento Premium) e você pode optar por criar VMs com todos os tamanhos de DS
Criar uma VNET BGP para a conexão VNET

Implantar no Azure
Este modelo permite que você conecte dois VNETs usando Gateways de Rede Virtual e BGP
Criar um balanceador de carga entre regiões

Implantar no Azure
Esse modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. Atualmente, o balanceador de carga entre regiões está disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Criar um ambiente DevTest com VPN P2S e IIS

Implantar no Azure
Esse modelo cria um ambiente de DevTest simples com uma VPN ponto a site e IIS em um servidor Windows, o que é uma ótima maneira de começar.
criar uma regra de rede virtual de namespace dos Hubs de Eventos

Implantar no Azure
Este modelo permite implantar um namespace Standard dos Hubs de Eventos com a regra de Rede Virtual
criar um Firewall e FirewallPolicy com regras e ipgroups

Implantar no Azure
Este modelo implanta um Firewall do Azure com a Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a grupos de IP em regras de aplicativo e rede.
criar um firewall com FirewallPolicy e IpGroups

Implantar no Azure
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux
criar um firewall, FirewallPolicy com de proxy explícito

Implantar no Azure
Esse modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux
Criar um balanceador de carga com um endereço IPv6 público

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end.
criar um grupo de segurança de rede

Implantar no Azure
Este modelo cria um Grupo de Segurança de Rede
Criar uma nova VM do Windows criptografada com base na imagem da galeria

Implantar no Azure
Esse modelo cria uma nova VM do Windows criptografada usando a imagem da galeria do servidor 2k12.
criar um gateway ponto a site

Implantar no Azure
Este modelo permite que você crie uma conexão ponto a site usando VirtualNetworkGateways
criar um gateway ponto a site com o Azure AD

Implantar no Azure
Este modelo implanta um Gateway de Rede Virtual vpn configurado com uma conexão ponto a site do Azure Active Directory
criar um cluster privado do AKS

Implantar no Azure
Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox.
criar um cluster AKS privado com uma zona DNS pública

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública.
criar um servidor de rota em um novo de sub-rede

Implantar no Azure
Esse modelo implanta um Servidor de Rota em uma sub-rede chamada RouteServerSubnet.
Criar uma configuração de área restrita do Firewall do Azure com VMs linux

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com o Zones

Implantar no Azure
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure nas Zonas de Disponibilidade 1, 2 e 3.
Criar uma configuração de área restrita com a política de firewall

Implantar no Azure
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma regra de Rede Virtual do namespace do Barramento de Serviço

Implantar no Azure
Este modelo permite implantar um namespace Premium do Barramento de Serviço com a regra de Rede Virtual
criar uma conexão VPN site a site

Implantar no Azure
Este modelo permite que você crie uma Conexão VPN Site a Site usando Gateways de Rede Virtual
criar uma conexão VPN site a site com de VM

Implantar no Azure
Este modelo permite que você crie uma Conexão VPN Site a Site usando Gateways de Rede Virtual
Criar um balanceador de carga interno padrão

Implantar no Azure
Este modelo cria um Azure Load Balancer interno padrão com uma porta de balanceamento de carga de regra 80
Criar um balanceador de carga interno padrão com portas de HA

Implantar no Azure
Este modelo cria um Azure Load Balancer interno padrão com uma regra de balanceamento de carga de portas de HA
Criar um de balanceador de carga padrão

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante.
criar um de implantação do SQL Server Reporting Services de duas VMs

Implantar no Azure
Esse modelo cria duas novas VMs do Azure, cada uma com um endereço IP público, configura uma VM para ser um SSRS Server, uma com autenticação mista do SQL Server para o Catálogo do SSRS com o SQL Agent Iniciado. Todas as VMs têm RDP voltado para o público e diagnóstico habilitado, o diagnóstico é armazenado em uma conta de armazenamento de diagnóstico consolidada diferente do disco de VM
Criar uma máquina virtual em um de Zona Estendida

Implantar no Azure
Este modelo cria uma máquina virtual em uma Zona Estendida
criar uma rede virtual com duas sub-redes

Implantar no Azure
Esse modelo permite que você crie uma Rede Virtual com duas sub-redes.
criar uma VM a partir de uma imagem do Windows com 4 discos de dados vazios

Implantar no Azure
Esse modelo permite que você crie uma Máquina Virtual do Windows a partir de uma imagem especificada. Ele também anexa quatro discos de dados vazios. Observe que você pode especificar o tamanho dos discos de dados vazios.
criar uma VM com base em de imagem do usuário

Implantar no Azure
Esse modelo permite que você crie máquinas virtuais a partir de uma imagem de usuário. Esse modelo também implanta uma Rede Virtual, endereços IP públicos e uma Interface de Rede.
Criar uma VM em uma vnet nova ou existente a partir de um VHD personalizado

Implantar no Azure
Este modelo cria uma VM com base em um VHD especializado e permite conectá-la a uma VNET nova ou existente que pode residir em outro Grupo de Recursos do que a máquina virtual
Criar uma VM em uma vnet nova ou existente a partir de um VHD generalizado

Implantar no Azure
Esse modelo cria uma VM com base em um VHD generalizado e permite conectá-la a uma VNET nova ou existente que pode residir em outro Grupo de Recursos do que a máquina virtual
Criar uma VM com uma seleção dinâmica de discos de dados

Implantar no Azure
Esse modelo permite que o usuário selecione o número de discos de dados que gostaria de adicionar à VM.
criar uma VM com vários discos de dados StandardSSD_LRS vazios

Implantar no Azure
Esse modelo permite que você crie uma Máquina Virtual do Windows a partir de uma imagem especificada. Ele também anexa vários discos de dados StandardSSD vazios por padrão. Observe que você pode especificar o tamanho e o tipo de armazenamento (Standard_LRS, StandardSSD_LRS e Premium_LRS) dos discos de dados vazios.
criar uma VM com várias NICs e acessíveis para RDP

Implantar no Azure
Esse modelo permite que você crie máquinas virtuais com várias (2) NICs (interfaces de rede) e conectáveis RDP com um balanceador de carga configurado e uma regra NAT de entrada. Mais NICs podem ser facilmente adicionadas com esse modelo. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público e 2 interfaces de rede (front-end e back-end).
Criar uma conexão VNET com VNET em duas regiões

Implantar no Azure
Este modelo permite que você conecte dois VNETs em regiões diferentes usando Gateways de Rede Virtual
Criar uma conexão vNet com vNet usando de emparelhamento vNet

Implantar no Azure
Este modelo permite que você conecte duas vNets usando o emparelhamento vNet
criar um aplicativo Web protegido pelo Gateway de Aplicativo v2

Implantar no Azure
Este modelo cria um aplicativo Web do Azure com restrição de acesso para um Gateway de Aplicativo v2. O Gateway de Aplicativo é implantado em uma vNet (sub-rede) que tem um ponto de extremidade de serviço 'Microsoft.Web' habilitado. O Aplicativo Web restringe o acesso ao tráfego da sub-rede.
criar um aplicativo Web, pe e gateway de aplicativo v2

Implantar no Azure
Este modelo cria um aplicativo Web do Azure com ponto de extremidade privado na Sub-rede de Rede Virtual do Azure, um Gateway de Aplicativo v2. O Gateway de Aplicativo é implantado em uma vNet (sub-rede). O Aplicativo Web restringe o acesso ao tráfego da sub-rede usando o ponto de extremidade privado
Criar uma VM do Windows com a extensão antimalware habilitada

Implantar no Azure
Este modelo cria uma VM do Windows e configura a proteção antimalware
criar um site do WordPress em uma rede virtual

Implantar no Azure
Esse modelo cria um site do WordPress na Instância de Contêiner em uma rede virtual. E gerar um FQDN de site público que poderia acessar o site do WordPress.
Criar AKS com Prometheus e Grafana com o link privae

Implantar no Azure
Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana
criar um serviço de Gerenciamento de API com um ponto de extremidade privado

Implantar no Azure
Esse modelo criará um serviço de Gerenciamento de API, uma rede virtual e um ponto de extremidade privado expondo o serviço de Gerenciamento de API à rede virtual.
criar um gateway de aplicativo

Implantar no Azure
Este modelo cria um gateway de aplicativo em uma rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais
criar um gateway de aplicativo (SSL personalizado)

Implantar no Azure
Esse modelo implanta um Gateway de Aplicativo configurado com uma política SSL personalizada.
criar um gateway de aplicativo (política SSL)

Implantar no Azure
Esse modelo implanta um Gateway de Aplicativo configurado com uma política SSL predefinida.
criar um gateway de aplicativo (WAF)

Implantar no Azure
Este modelo cria um gateway de aplicativo com funcionalidade de Firewall de Aplicativo Web em uma rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais
criar um gateway de aplicativo para webapps

Implantar no Azure
Esse modelo cria um gateway de aplicativo na frente de dois Aplicativos Web do Azure com uma investigação personalizada habilitada.
criar um gateway de aplicativo v2

Implantar no Azure
Este modelo cria um gateway de aplicativo v2 em uma rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com front-end público
criar um Gateway de Aplicativo V2 com o Key Vault

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo V2 em uma Rede Virtual, uma identidade definida pelo usuário, Key Vault, um segredo (dados de certificado) e uma política de acesso no Key Vault e no Gateway de Aplicativo.
criar um gateway de aplicativo com de substituição de caminho

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo e mostra o uso do recurso de substituição de caminho para um pool de endereços de back-end.
criar um Gateway de Aplicativo com de Investigação

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo com funcionalidade de investigação aprimorada.
criar um Gateway de Aplicativo com ip público

Implantar no Azure
Esse modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Gateway de Aplicativo para balanceamento de carga http com dois servidores de back-end. Observe que você precisa especificar IPs válidos para servidores de back-end.
criar um Gateway de Aplicativo com IP público (descarregamento)

Implantar no Azure
Esse modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Gateway de Aplicativo para descarregamento de SSL e balanceamento de carga com dois servidores de back-end. Observe que você precisa especificar IPs válidos para servidores de back-end.
Criar um Gateway de Aplicativo com de Redirecionamento

Implantar no Azure
Esse modelo cria um gateway de aplicativo com funcionalidades de redirecionamento em uma rede virtual e configura regras de balanceamento de carga e redirecionamento (básico e pathbased)
criar um Gateway de Aplicativo com regravação

Implantar no Azure
Esse modelo cria um gateway de aplicativo com funcionalidades de regravação em uma rede virtual e configura o balanceamento de carga, regrava regras de reescrita
criar um AppServicePlan e um aplicativo em um ASEv3

Implantar no Azure
Criar um AppServicePlan e um aplicativo em um ASEv3
criar um Gateway de Aplicativo do Azure v2

Implantar no Azure
Este modelo cria um Gateway de Aplicativo do Azure com dois servidores do Windows Server 2016 no pool de back-end
criar uma conta do Azure Cosmos DB com um ponto de extremidade privado

Implantar no Azure
Esse modelo criará uma conta do Cosmos, uma rede virtual e um ponto de extremidade privado expondo a conta do Cosmos à rede virtual.
Criar uma área restrita do Firewall do Azure com de túnel forçado

Implantar no Azure
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall em túnel por meio de outro firewall em uma VNET emparelhada
criar um Firewall do Azure com zonas de disponibilidade

Implantar no Azure
Este modelo cria um Firewall do Azure com Zonas de Disponibilidade e qualquer número de IPs públicos em uma rede virtual e configura 1 regra de aplicativo de exemplo e 1 regra de rede de exemplo
criar um Firewall do Azure com IpGroups

Implantar no Azure
Esse modelo cria um Firewall do Azure com regras de aplicativo e de rede que se referem a grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux
criar um Firewall do Azure com vários endereços públicos IP

Implantar no Azure
Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Criar um workspace do serviço do Azure Machine Learning (herdado)

Implantar no Azure
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede.
Criar um workspace do serviço do Azure Machine Learning (vnet)

Implantar no Azure
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede.
criar um de HSM de Pagamento do Azure

Implantar no Azure
Esse modelo cria um HSM de Pagamento do Azure para fornecer operações de chave criptográfica para transações de pagamento críticas em tempo real na nuvem do Azure.
Criar um Gerenciador de Rede Virtual do Azure e VNETs de exemplo

Implantar no Azure
Esse modelo implanta um Gerenciador de Rede Virtual do Azure e uma amostra de redes virtuais no grupo de recursos nomeado. Ele dá suporte a várias topologias de conectividade e tipos de associação de grupo de rede.
Criar uma VM do Azure com uma nova floresta do AD

Implantar no Azure
Esse modelo cria uma nova VM do Azure, configura a VM para ser um AD DC para uma nova Floresta
Criar um WAF do Azure v2 no Gateway de Aplicativo do Azure

Implantar no Azure
Este modelo cria um Firewall do Aplicativo Web do Azure v2 no Gateway de Aplicativo do Azure com dois servidores do Windows Server 2016 no pool de back-end
Criar um Hub IOT e um simulador de borda do Ubuntu

Implantar no Azure
Esse modelo cria um simulador de borda do Ubuntu do Hub IOT e da Máquina Virtual.
criar um gateway de aplicativo IPv6

Implantar no Azure
Esse modelo cria um gateway de aplicativo com um front-end IPv6 em uma rede virtual de pilha dupla.
criar um de área de trabalho do Ubuntu GNOME

Implantar no Azure
Esse modelo cria um computador da área de trabalho do ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT.
Criar e habilitar um plano de proteção contra DDoS

Implantar no Azure
Esse modelo cria um plano de proteção contra DDoS e uma rede virtual. Ele também habilita o plano de proteção contra DDoS para a rede virtual.
Criar e criptografar um novo VMSS do Linux com o jumpbox

Implantar no Azure
Esse modelo implanta um VMSS do Linux usando a imagem mais recente do Linux, adiciona volumes de dados e criptografa os volumes de dados de cada instância do VMSS do Linux. Ele também implanta um jumpbox com um endereço IP público na mesma rede virtual que as instâncias do VMSS do Linux com endereços IP privados. Isso permite conectar-se ao jumpbox por meio de seu endereço IP público e, em seguida, conectar-se às instâncias do VMSS do Linux por meio de endereços IP privados.
Criar e criptografar um novo VMSS do Windows com o jumpbox

Implantar no Azure
Esse modelo permite implantar um conjunto de dimensionamento de VM simples de VMs do Windows usando a versão mais recente corrigida das versões do Windows serveral. Esse modelo também implanta um jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar ao jumpbox por meio desse endereço IP público e, em seguida, conectar-se a ela a VMs no conjunto de dimensionamento por meio de endereços IP privados. Esse modelo habilita a criptografia no Conjunto de Dimensionamento de VMs do Windows.
criar gerenciamento de API na VNet interna com o Gateway de Aplicativo

Implantar no Azure
Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure em uma rede privada protegida pelo Gateway de Aplicativo do Azure.
Criar Gateway de Aplicativo com certificados

Implantar no Azure
Este modelo mostra como gerar certificados autoassinados do Key Vault e, em seguida, fazer referência do Gateway de Aplicativo.
criar um ambiente do Serviço de Aplicativo do Azure com um aplicativo Web adicionado

Implantar no Azure
Cria um Ambiente do Serviço de Aplicativo do Azure dentro de uma sub-rede de rede virtual. Esse modelo também adiciona um Aplicativo Web do Azure dentro do Ambiente do Serviço de Aplicativo. Modelo originalmente criado por Callum Brankin do PixelPin
criar o Azure Front Door em frente ao Gerenciamento de API do Azure

Implantar no Azure
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Gerenciamento de API do Azure.
Criar Aplicativo de Funções e de Armazenamento protegido por ponto de extremidade privado

Implantar no Azure
Esse modelo permite implantar um Aplicativo de Funções do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados.
Criar Cluster Linux do HDInsight e executar uma ação de script

Implantar no Azure
O modelo cria um cluster HDInsight Linux em uma rede virtual e, em seguida, executa uma ação de script personalizada em cada nó e define o var de ambiente.
Criar um novo recurso ANF com o volume NFSV3/NFSv4.1

Implantar no Azure
Esse modelo permite que você crie um novo recurso do Azure NetApp Files com um único pool de capacidade e um único volume configurado com o protocolo NFSV3 ou NFSv4.1. Todos eles são implantados junto com a Rede Virtual do Azure e a sub-rede delegada que são necessárias para que qualquer volume seja criado
Criar novos discos gerenciados criptografados win-vm da imagem da galeria

Implantar no Azure
Esse modelo cria uma nova VM do Windows de discos gerenciados criptografados usando a imagem da galeria do servidor 2k12.
Criar uma VM do Ubuntu pré-preenchida com o Puppet Agent

Implantar no Azure
Esse modelo cria uma VM do Ubuntu e instala o Puppet Agent nele usando a extensão CustomScript.
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor

Implantar no Azure
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
Criar MI do SQL dentro do novo de rede virtual

Implantar no Azure
Implantar a MI (Instância Gerenciada de Banco de Dados Sql) do Azure dentro da nova Rede Virtual.
Criar MI do SQL com o envio configurado de logs e métricas

Implantar no Azure
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos).
Criar MI do SQL com jumpbox dentro de novos de rede virtual

Implantar no Azure
Implante a MI (Instância Gerenciada de Banco de Dados Sql) do Azure e o JumpBox com O SSMS dentro da nova Rede Virtual.
Criar MI do SQL com conexão ponto a site configurada

Implantar no Azure
Implante a MI (Instância Gerenciada de Banco de Dados Sql do Azure) e o gateway de rede virtual configurado para conexão ponto a site dentro da nova rede virtual.
Criar três vNets para demonstrar conexões BGP transitivas

Implantar no Azure
Este modelo implanta três vNets conectadas usando Gateways de Rede Virtual e conexões habilitadas para BGP
Criar raid0 de disco de dados de VM do Ubuntu

Implantar no Azure
Esse modelo cria uma máquina virtual com vários discos anexados. Um script particiona e formata os discos na matriz raid0.
criar VMs em conjuntos de disponibilidade usando loops de recursos

Implantar no Azure
Crie 2 a 5 VMs em Conjuntos de Disponibilidade usando Loops de Recursos. As VMs podem ser Unbuntu ou Windows com um máximo de 5 VMs, pois este exemplo usa um único storageAccount
Criar VNet com duas sub-redes, rede local e gateway

Implantar no Azure
Esse modelo cria uma VNet, 2 sub-redes e um gateway
Criar, configurar e implantar aplicativo Web em uma VM do Azure

Implantar no Azure
Criar e configurar uma VM do Windows com o banco de dados do SQL do Azure e implantar um aplicativo Web no ambiente usando o DSC do PowerShell
cria um recurso de ponto de extremidade privado entre locatários

Implantar no Azure
Esse modelo permite que você crie um recurso de ponto de extremidade priavate no mesmo ambiente ou entre locatários e adicione a configuração de zona dns.
cria um ambiente de aplicativo de contêiner externo com um de VNET

Implantar no Azure
Cria um ambiente de Aplicativo de Contêiner externo com uma VNET.
Cria um cluster HDInsight executando o ADAM

Implantar no Azure
Cria um cluster linux HDInsight executando a plataforma de análise de genômica ADAM
Cria um cluster HDInsight executando o Apache Spark 1.4.1

Implantar no Azure
Cria um cluster linux HDInsight executando o Apache Spark 1.4.1.
Cria um ambiente interno do Aplicativo de Contêiner com uma VNET

Implantar no Azure
Cria um ambiente interno do Aplicativo de Contêiner com uma VNET.
cria o AVD com o Microsoft Entra ID Join

Implantar no Azure
Esse modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, workspace, host de sessão de teste e suas extensões com o ingresso no Microsoft Entra ID
extensão script personalizado em uma VM do Ubuntu

Implantar no Azure
Este modelo cria uma VM do Ubuntu e instala a extensão CustomScript
DataStax Enterprise

Implantar no Azure
Modelos do Azure Resource Manager para DataStax Enterprise
implantar um cluster Percona XtraDB de três nós em zonas de disponibilidade

Implantar no Azure
Este modelo implanta um cluster de alta disponibilidade MySQL de três nós no CentOS 6.5 ou Ubuntu 12.04
implantar um cluster seguro nodetype 3 com NSGs habilitados

Implantar no Azure
Esse modelo permite que você implante um Cluster seguro de malha do Serviço de 3 nós executando o Windows Server 2016 Data center em uma Standard_D2 VMs de tamanho. Usar esse modelo permite que você controle o tráfego de rede de entrada e saída usando Grupos de Segurança de Rede.
implantar um cluster seguro de 5 nós

Implantar no Azure
Esse modelo permite que você implante um Cluster do Service Fabric de 5 nós seguro executando o Windows Server 2019 Datacenter em uma VMSS de tamanho Standard_D2_v2.
implantar um cluster do Ubuntu Service Fabric de 5 nós

Implantar no Azure
Esse modelo permite que você implante um Cluster seguro do Service Fabric de 5 nós executando o Ubuntu em uma VMSS de tamanho Standard_D2_V2.
implantar um host bastion em um hub de Rede Virtual

Implantar no Azure
Este modelo cria duas vNets com emparelhamentos, um host bastion na vNet hub e uma VM Linux na vNet spoke
implantar um aplicativo Django

Implantar no Azure
Esse modelo usa a extensão CustomScript do Linux do Azure para implantar um aplicativo. Este exemplo cria uma VM do Ubuntu, faz uma instalação silenciosa de Python, Django e Apache e cria um aplicativo Django simples
implantar uma área restrita de topologia hub e spoke

Implantar no Azure
Esse modelo cria uma configuração básica de topologia hub-and-spoke. Ele cria uma VNet do Hub com sub-redes DMZ, Gerenciamento, Compartilhado e Gateway (opcionalmente), com duas VNets Spoke (desenvolvimento e produção) contendo uma sub-rede de carga de trabalho cada uma. Ele também implanta um Windows Jump-Host na sub-rede gerenciamento do HUB e estabelece emparelhamentos de VNet entre o Hub e os dois spokes.
implantar um painel do Kibana com o Docker

Implantar no Azure
Esse modelo permite implantar uma VM do Ubuntu com o Docker instalado (usando a Extensão do Docker) e contêineres kibana/Elasticsearch criados e configurados para atender a um painel analítico.
implantar um aplicativo LAMP

Implantar no Azure
Esse modelo usa a extensão CustomScript do Linux do Azure para implantar um aplicativo. Ele cria uma VM do Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP e cria um script PHP simples.
implantar uma VM Linux ou Windows com msi

Implantar no Azure
Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada.
implantar um VMSS linux ou Windows com o MSI

Implantar no Azure
Esse modelo permite implantar um Conjunto de Dimensionamento de Máquinas Virtuais do Linux ou do Windows com uma Identidade de Serviço Gerenciada. Essa identidade é usada para acessar os serviços do Azure.
implantar uma VM linux (Ubuntu) com várias NICs

Implantar no Azure
Esse modelo cria uma VNet com várias sub-redes e implanta uma VM do Ubuntu com várias NICs
implantar uma VM linux com a JVM do OpenJDK do Azul Zulu

Implantar no Azure
Esse modelo permite que você crie uma VM linux com a JVM Do OpenJDK do Azul Zulu.
implantar uma arquitetura primária/secundária do VMSS do Linux

Implantar no Azure
Esse modelo permite implantar um VMSS do Linux com uma extensão de script personalizado na arquitetura secundária primária
implantar um servidor MySQL

Implantar no Azure
Esse modelo usa a extensão CustomScript do Linux do Azure para implantar um servidor MySQL. Ele cria uma VM do Ubuntu, faz uma instalação silenciosa do servidor MySQL, versão:5.6
implantar um cluster de genômica nextflow

Implantar no Azure
Este modelo implanta um cluster nextflow escalonável com um Jumpbox, n nós de cluster, suporte do Docker e armazenamento compartilhado.
implantar um servidor PostgreSQL na máquina virtual do Ubuntu

Implantar no Azure
Este modelo usa a extensão CustomScript do Linux do Azure para implantar um servidor postgresql. Ele cria uma VM do Ubuntu, faz uma instalação silenciosa do servidor MySQL, versão:9.3.5
implantar uma VM Premium do Windows

Implantar no Azure
Esse modelo permite implantar uma VM Premium do Windows usando algumas opções diferentes para a versão do Windows, usando a versão mais recente com patch.
implantar uma VM Premium do Windows com de diagnóstico

Implantar no Azure
Esse modelo permite implantar uma VM Premium do Windows usando algumas opções diferentes para a versão do Windows, usando a versão mais recente com patch.
implantar uma VNet segura e um cluster HDInsight na VNet

Implantar no Azure
Esse modelo permite que você crie uma VNet do Azure e um cluster Hadoop HDInsight executando o Linux na VNet.
implantar uma VM FreeBSD simples no local do grupo de recursos

Implantar no Azure
Esse modelo permite implantar uma VM FreeBSD simples usando algumas opções diferentes para a versão do FreeBSD, usando a versão mais recente com patch. Isso será implantado no local do grupo de recursos em um tamanho de VM D1.
implantar uma VM linux simples e atualizar o IP privado para estático

Implantar no Azure
Esse modelo permite que você implante uma VM linux simples usando o Ubuntu do marketplace. Isso implantará uma VNET, sub-rede e uma VM de tamanho A1 no local do grupo de recursos com um endereço IP atribuído dinamicamente e converterá-o em IP estático.
implantar uma VM linux simples com de rede acelerada

Implantar no Azure
Esse modelo permite implantar uma VM linux simples com Rede Acelerada usando o Ubuntu versão 18.04-LTS com a versão mais recente corrigida. Isso implantará uma VM de tamanho D3_v2 no local do grupo de recursos e retornará o FQDN da VM.
Implantar uma VM linux do Ubuntu simples 20.04-LTS

Implantar no Azure
Este modelo implanta um servidor Ubuntu com algumas opções para a VM. Você pode fornecer o nome da VM, a versão do sistema operacional, o tamanho da VM e o nome de usuário e a senha do administrador. Como padrão, o tamanho da VM é Standard_D2s_v3 e a versão do sistema operacional é 20.04-LTS.
implantar um conjunto de dimensionamento de VM simples com VMs linux

Implantar no Azure
Este modelo permite implantar um conjunto de dimensionamento de VM simples de VMs Linux usando a versão mais recente corrigida do Ubuntu Linux 14.04.4-LTS ou 16.04-LTS. Essas VMs estão por trás de um balanceador de carga com regras NAT para conexões ssh.
implantar um conjunto de dimensionamento de VM simples com VMs linux e um jumpbox

Implantar no Azure
Esse modelo permite implantar um conjunto de dimensionamento de VM simples de VMs Linux usando a versão mais recente corrigida do Ubuntu Linux 15.10 ou 14.04.4-LTS. Há também um jumpbox para habilitar conexões de fora da VNet em que as VMs estão.
implantar um conjunto de dimensionamento de VM simples com VMs do Windows

Implantar no Azure
Esse modelo permite implantar um conjunto de dimensionamento de VM simples de VMs do Windows usando a última versão corrigida de várias versões do Windows. Essas VMs estão por trás de um balanceador de carga com regras NAT para conexões rdp.
implantar um conjunto de dimensionamento de VM simples com VMs do Windows e um jumpbox

Implantar no Azure
Esse modelo permite implantar um conjunto de dimensionamento de VM simples de VMs do Windows usando a versão mais recente corrigida das versões do Windows serveral. Esse modelo também implanta um jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar ao jumpbox por meio desse endereço IP público e, em seguida, conectar-se a ela a VMs no conjunto de dimensionamento por meio de endereços IP privados.
implantar um de VM do Windows simples

Implantar no Azure
Esse modelo permite implantar uma VM simples do Windows usando algumas opções diferentes para a versão do Windows, usando a versão mais recente corrigida. Isso implantará uma VM de tamanho A2 no local do grupo de recursos e retornará o FQDN da VM.
implantar uma VM do Windows simples com monitoramento e diagnóstico

Implantar no Azure
Esse modelo permite implantar uma VM simples do Windows junto com a extensão de diagnóstico que permite o monitoramento e o diagnóstico para a VM
Implantar uma VM do Windows simples com marcas

Implantar no Azure
Esse modelo implantará uma VM do Windows D2_v3, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto de marca é criado nas variáveis e será aplicado em todos os recursos, quando aplicável.
implantar um WordPress de VM única no Azure

Implantar no Azure
Esse modelo implanta uma pilha LAMP completa, instala e inicializa o WordPress. Depois que a implantação for concluída, você precisará ir para http://fqdn.of.your.vm/wordpress/ para concluir a configuração, criar uma conta e começar a usar o WordPress.
implantar um cluster Spark em uma VNet

Implantar no Azure
Esse modelo permite que você crie uma VNet do Azure e um cluster SPARK do HDInsight dentro da VNet.
implantar uma máquina virtual do Linux compatível com inicialização confiável

Implantar no Azure
Esse modelo permite implantar uma máquina virtual do Linux com capacidade de inicialização confiável usando algumas opções diferentes para a versão do Linux, usando a versão mais recente com patch. Se você habilitar o Secureboot e o vTPM, a extensão atestado de convidado será instalada em sua VM. Essa extensão executará de atestado remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual.
implantar uma máquina virtual do Windows compatível com inicialização confiável

Implantar no Azure
Esse modelo permite que você implante uma máquina virtual do Windows com capacidade de inicialização confiável usando algumas opções diferentes para a versão do Windows, usando a versão mais recente com patch. Se você habilitar o Secureboot e o vTPM, a extensão atestado de convidado será instalada em sua VM. Essa extensão executará de atestado remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual.
implantar um conjunto de dimensionamento de VMs do Windows com capacidade de inicialização confiável

Implantar no Azure
Este modelo permite implantar um conjunto de dimensionamento de VMs com capacidade de inicialização confiável de VMs windows usando a versão mais recente corrigida do Windows Server 2016, Windows Server 2019 ou Windows Server 2022 Azure Edition. Essas VMs estão por trás de um balanceador de carga com regras NAT para conexões RDP. Se você habilitar o Secureboot e o vTPM, a extensão atestado de convidado será instalada em seu VMSS. Essa extensão executará de atestado remoto pela nuvem.
implantar uma VM do Ubuntu Linux DataScience 18.04

Implantar no Azure
Este modelo implanta um servidor Ubuntu com algumas ferramentas para Ciência de Dados. Você pode fornecer o nome de usuário, a senha, o nome da máquina virtual e selecionar entre a computação de CPU ou GPU.
implantar uma VM do Ubuntu com a extensão do OMS

Implantar no Azure
Esse modelo permite implantar uma VM do Ubuntu com a extensão do OMS instalada e integrada a um workspace especificado
implantar uma máquina virtual com de dados personalizados

Implantar no Azure
Esse modelo permite que você crie uma Máquina Virtual com Dados Personalizados passados para a VM. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede.
implantar uma máquina virtual com chave pública SSH rsa

Implantar no Azure
Este modelo permite que você crie uma máquina virtual com chave pública RSH rsa
implantar uma máquina virtual com de dados do usuário

Implantar no Azure
Esse modelo permite que você crie uma Máquina Virtual com Dados do Usuário passados para a VM. Esse modelo também implanta uma Rede Virtual, endereços IP públicos e uma Interface de Rede.
implantar uma VM em uma zona de disponibilidade

Implantar no Azure
Esse modelo permite implantar uma VM simples (Windows ou Ubuntu), usando a versão mais recente com patch. Isso implantará uma VM de tamanho A2_v2 no local especificado e retornará o FQDN da VM.
implantar um conjunto de dimensionamento de VMs da VM de Ciência de Dados do Azure

Implantar no Azure
Esses modelos implantam conjuntos de dimensionamento de VMs usando as VMs de Ciência de Dados do Azure como uma imagem de origem.
implantar um conjunto de dimensionamento de VM com uma imagem personalizada do Linux

Implantar no Azure
Esse modelo permite implantar uma imagem personalizada do Linux de VM dentro de um Conjunto de Dimensionamento. Essas VMs estão atrás de um balanceador de carga com balanceamento de carga HTTP (por padrão, na porta 80). O exemplo usa um script personalizado para fazer a implantação e a atualização do aplicativo, talvez seja necessário fornecer seu script personalizado para seu próprio procedimento de atualização. Você precisará fornecer uma imagem generalizada da sua VM na mesma assinatura e região em que você cria o VMSS.
implantar um conjunto de dimensionamento de VM com uma imagem personalizada do Windows

Implantar no Azure
Esse modelo permite implantar um conjunto de dimensionamento de VM simples que usa uma imagem personalizada do Windows. Essas VMs estão por trás de um balanceador de carga com balanceamento de carga HTTP (por padrão, na porta 80)
implantar um conjunto de dimensionamento de VMs com VMs linux e de dimensionamento automático

Implantar no Azure
Este modelo permite implantar um conjunto de dimensionamento de VM simples de VMs Linux usando a versão mais recente corrigida do Ubuntu Linux 15.04 ou 14.04.4-LTS. Essas VMs estão por trás de um balanceador de carga com regras NAT para conexões ssh. Eles também têm a Escala Automática integrada
implantar um conjunto de dimensionamento de VMs com VMs Linux por trás de ILB

Implantar no Azure
Este modelo permite implantar um Conjunto de Dimensionamento de VMs do Linux usando a versão mais recente corrigida do Ubuntu Linux 15.10 ou 14.04.4-LTS. Essas VMs estão por trás de um balanceador de carga interno com regras NAT para conexões ssh.
implantar um conjunto de dimensionamento de VMs com VMs linux em zonas de disponibilidade

Implantar no Azure
Este modelo permite implantar um conjunto de dimensionamento de VM simples de VMs Linux usando a versão mais recente corrigida do Ubuntu Linux 14.04.4-LTS ou 16.04-LTS. Essas VMs estão por trás de um balanceador de carga com regras NAT para conexões ssh.
implantar um conjunto de dimensionamento de VMs com VMs do Windows e de Dimensionamento Automático

Implantar no Azure
Esse modelo permite implantar um conjunto de dimensionamento de VM simples de VMs do Windows usando a versão mais recente corrigida do Windows 2008-R2-SP1, 2012-Datacenter ou 2012-R2-Datacenter. Essas VMs estão por trás de um balanceador de carga com regras NAT para conexões RDP. Eles também têm a Escala Automática integrada
implantar um conjunto de dimensionamento de VMs com VMs do Windows em zonas de disponibilidade

Implantar no Azure
Esse modelo permite implantar um Conjunto de Dimensionamento de VMs do Windows usando a última versão corrigida de várias versões do Windows. Essas VMs estão por trás de um balanceador de carga com regras NAT para conexões rdp.
implantar uma VM com vários IPs

Implantar no Azure
Esse modelo permite implantar uma VM com três configurações de IP. Esse modelo implantará uma VM do Linux/Windows chamada myVM1 com três configurações de IP: IPConfig-1, IPConfig-2 e IPConfig-3, respectivamente.
implantar um VMSS que conecta cada VM a um compartilhamento de Arquivos do Azure

Implantar no Azure
Este modelo implanta um Conjunto de Dimensionamento de Máquinas Virtuais do Ubuntu e usa uma extensão de script personalizada para conectar cada VM a um compartilhamento de Arquivos do Azure
implantar uma VNet e um cluster HBase na VNet

Implantar no Azure
Esse modelo permite que você crie uma VNet do Azure e um cluster HBase HDInsight executando o Linux na VNet.
implantar uma VM do Windows Server com o Visual Studio

Implantar no Azure
Este modelo implanta uma VM do Windows Server com o Visual Code Studio Community 2019, com algumas opções para a VM. Você pode fornecer o nome da VM, o nome de usuário administrador e a senha de administrador.
implantar uma VM do Windows e configurar o ouvinte https do WinRM

Implantar no Azure
Esse modelo permite implantar uma VM simples do Windows usando algumas opções diferentes para a versão do Windows. Em seguida, isso configurará um ouvinte https do WinRM. O usuário precisa fornecer o valor do parâmetro 'hostNameScriptArgument', que é o fqdn da VM. Exemplo: testvm.westus.cloupdapp.azure.com ou *.westus.cloupdapp.azure.com
implantar uma VM do Windows e habilitar o backup usando o Backup do Azure

Implantar no Azure
Esse modelo permite implantar uma VM do Windows e um Cofre dos Serviços de Recuperação configurados com o DefaultPolicy for Protection.
implantar um conjunto de dimensionamento de VMs do Windows com uma extensão de script personalizado

Implantar no Azure
Esse modelo permite implantar um Conjunto de Dimensionamento de VMs do Windows usando a última versão corrigida de várias versões do Windows. Essas VMs têm uma extensão de script personalizada para personalização e estão por trás de um balanceador de carga com regras NAT para conexões rdp.
implantar um conjunto de dimensionamento de VMs do Windows com o Gateway de Aplicativo do Azure

Implantar no Azure
Este modelo permite implantar um conjunto de dimensionamento de VMs do Windows simples integrado ao Gateway de Aplicativo do Azure e dá suporte a até 1.000 VMs
implantar uma VM do Windows com um número variável de discos de dados

Implantar no Azure
Esse modelo permite que você implante uma VM simples e especifique o número de discos de dados no momento da implantação usando um parâmetro. Observe que o número e o tamanho dos discos de dados são associados pelo tamanho da VM. O tamanho da VM para este exemplo é Standard_DS4_v2 com um padrão de 16 discos de dados.
implantar uma VM do Windows com a JVM do OpenJDK do Azul Zulu

Implantar no Azure
Este modelo permite que você crie uma VM do Windows com a JVM do OpenJDK do Azul Zulu
implantar uma VM do Windows com a extensão do OMS

Implantar no Azure
Esse modelo permite implantar uma VM do Windows com a extensão do OMS instalada e integrada a um workspace especificado
implantar uma VM do Windows com a extensão do Windows Admin Center

Implantar no Azure
Esse modelo permite implantar uma VM do Windows com a extensão do Windows Admin Center para gerenciar a VM diretamente do Portal do Azure.
implantar um blog do WordPress com o Docker

Implantar no Azure
Esse modelo permite implantar uma VM do Ubuntu com o Docker instalado (usando a Extensão do Docker) e contêineres do WordPress/MySQL criados e configurados para atender a um servidor de blog.
implantar um serviço de aplicativo com de integração de VNet regional

Implantar no Azure
Esse modelo permite implantar um plano de serviço de aplicativo e um aplicativo Web básico do Windows, com a integração de VNet regional habilitada para uma rede virtual recém-criada
implantar uma configuração de dimensionamento automático para de Dimensionamento de Máquinas Virtuais

Implantar no Azure
Esse modelo permite implantar uma política de dimensionamento automático para o recurso ScaleSet de Máquina Virtual.
implantar um workspace do Azure Databricks com PE, CMK todos os formulários

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS.
implantar um plano premium de funções do Azure com de integração de vnet

Implantar no Azure
Esse modelo permite que você implante um plano Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada.
implantar uma VNet do Azure e dois clusters HBase na VNet

Implantar no Azure
Esse modelo permite que você configure um ambiente HBase com dois clusters HBase em uma VNet para configurar a replicação do HBase.
implantar um servidor de análise de Open-Source com o Docker

Implantar no Azure
Esse modelo permite implantar uma VM do Ubuntu com o Docker instalado (usando a Extensão do Docker) e um contêiner do Servidor de Análise de Software Livre criado e configurado para substituir o serviço de Análise (agora ao pôr do sol).
implantar uma do Servidor de Acesso openvpn

Implantar no Azure
Este modelo usa a extensão CustomScript do Linux do Azure para implantar um servidor de acesso openvpn. Ele cria uma VM do Ubuntu, faz uma instalação silenciosa do servidor de acesso openvpn e, em seguida, faz as configurações básicas de rede do servidor: definir o nome do host do servidor VPN para ser o nome DNS do ip público da VM
implantar um conjunto de dimensionamento de VM do Ubuntu com o Gateway de Aplicativo do Azure

Implantar no Azure
Este modelo permite implantar um conjunto de dimensionamento de VMs do Ubuntu simples integrado ao Gateway de Aplicativo do Azure e dá suporte a até 1.000 VMs
implantar uma VM do Ubuntu com o Mecanismo do Docker

Implantar no Azure
Esse modelo permite implantar uma VM do Ubuntu com o Docker (usando a Extensão do Docker). Posteriormente, você pode usar o SSH na VM e executar contêineres do Docker.
implantar do Anbox Cloud

Implantar no Azure
Este modelo implanta o Anbox Cloud em uma VM do Ubuntu. Concluir a instalação do Anbox Cloud requer interação do usuário após a implantação; Consulte o README para obter instruções. O modelo dá suporte ao lançamento de uma VM de uma imagem do Ubuntu Pro e à associação de um token Ubuntu Pro com uma VM iniciada a partir de uma imagem não Pro. O primeiro é o comportamento padrão; os usuários que buscam anexar um token a uma VM iniciada a partir de uma imagem não Pro devem substituir os argumentos padrão para os parâmetros ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. O modelo também é paramétrico nos tamanhos de disco e tamanhos de disco da VM. Os valores de argumento não padrão para esses parâmetros devem estar em conformidade com https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
implantar o Gerenciamento de API na VNet externa com de IP público

Implantar no Azure
Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure na camada Premium dentro da sub-rede da sua rede virtual no modo externo e configurar regras NSG recomendadas na sub-rede. A instância é implantada em duas zonas de disponibilidade. O modelo também configura um endereço IP público de sua assinatura.
implantar o Gerenciamento de API na VNet interna com ip público

Implantar no Azure
Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure na camada Premium dentro da sub-rede da sua rede virtual no modo interno e configurar regras NSG recomendadas na sub-rede. A instância é implantada em duas zonas de disponibilidade. O modelo também configura um endereço IP público de sua assinatura.
implantar o cluster do Azure Data Explorer em sua VNet

Implantar no Azure
Esse modelo permite implantar um cluster em sua VNet.
implantar o Banco de Dados do Azure para MySQL com a VNet

Implantar no Azure
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração de VNet.
implantar o Banco de Dados do Azure para PostgreSQL (flexível) com a VNet

Implantar no Azure
Esse modelo fornece uma maneira de implantar um banco de dados do Azure de servidor flexível para PostgreSQL com integração de VNet.
implantar o Banco de Dados do Azure para PostgreSQL com de VNet

Implantar no Azure
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para PostgreSQL com integração de VNet.
implantar o DMS (Serviço de Migração de Banco de Dados do Azure)

Implantar no Azure
O Serviço de Migração de Banco de Dados do Azure é um serviço totalmente gerenciado projetado para habilitar migrações perfeitas de várias fontes de banco de dados para plataformas de dados do Azure com tempo de inatividade mínimo (migrações online).
implantar CKAN

Implantar no Azure
Esse modelo implanta o CKAN usando o Apache Solr (para pesquisa) e o PostgreSQL (banco de dados) em uma VM do Ubuntu. CKAN, Solr e PostgreSQL são implantados como contêineres individuais do Docker na VM.
implantar o Serviço de Caixa de Desenvolvimento com de imagem interna

Implantar no Azure
Esse modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna.
implantar de replicação geográfica do HBase

Implantar no Azure
Esse modelo permite que você configure um ambiente do Azure para replicação do HBase em duas regiões diferentes com conexão vpn vnet-to-vnet.
implantar a replicação do HBase com duas VNets em uma região

Implantar no Azure
Esse modelo permite que você configure um ambiente HBase de AN com dois clusters HBase em duas VNets na mesma região para configurar a replicação do HBase.
implantar cluster IOMAD no Ubuntu

Implantar no Azure
Esse modelo implanta o IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e do PHP nas VMs front-end e mySQL na VM de back-end. Em seguida, ele implanta o IOMAD no cluster. Ele configura um balanceador de carga para direcionar solicitações para as VMs de front-end. Ele também configura regras NAT para permitir o acesso de administrador a cada uma das VMs. Ele também configura um diretório de dados moodledata usando o armazenamento de arquivos compartilhado entre as VMs. Depois que a implantação for bem-sucedida, você poderá acessar /iomad em cada VM de front-end (usando o acesso de administrador da Web) para começar a configurar o IOMAD.
implantar iOMAD no Ubuntu em uma única VM

Implantar no Azure
Esse modelo implanta o IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma única VM do Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP nela e implanta o IOMAD nele. Depois que a implantação for bem-sucedida, você poderá acessar /iomad para começar a congfigurar iOMAD.
implantar vários conjuntos de dimensionamento de VMs de VMs linux

Implantar no Azure
Esse modelo permite implantar vários Conjuntos de Dimensionamento de VMs de VMs Linux.
implantar vários conjuntos de dimensionamento de VMs do Windows

Implantar no Azure
Esse modelo permite que você implante vários Conjuntos de Dimensionamento de VMs do Windows.
implantar o Servidor Flexível mySQL com de ponto de extremidade privado

Implantar no Azure
Este modelo fornece uma maneira de implantar um Servidor Flexível do Banco de Dados do Azure para MySQL com ponto de extremidade privado.
implantar o Servidor Flexível do MySQL com o de Integração Vnet

Implantar no Azure
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível mySQL com integração de VNet.
implantar o Neo4J no Docker e dados em de disco externo

Implantar no Azure
Esse modelo permite implantar uma VM do Ubuntu com o Docker instalado (usando a Extensão do Docker) e um contêiner Neo4J que usa um disco externo para armazenar seus dados.
implantar o Neo4J na VM do Ubuntu

Implantar no Azure
Esse modelo permite implantar uma VM do Ubuntu com binários Neo4J e executa o Neo4J em suas portas designadas.
implantar o Net Disk no Ubuntu

Implantar no Azure
Esse modelo permite implantar o seafile server 6.1.1 na VM do Azure Ubuntu
implantar o Octopus Deploy 3.0 com uma licença de avaliação

Implantar no Azure
Esse modelo permite que você implante um único servidor Octopus Deploy 3.0 com uma licença de avaliação. Isso será implantado em uma única VM do Windows Server 2012R2 (Standard D2) e no BD SQL (camada S1) no local especificado para o Grupo de Recursos.
Implantar o Open edX (versão lilás) por meio do tutor

Implantar no Azure
Esse modelo cria uma única VM do Ubuntu e implanta o Open edX por meio do tutor neles.
implantar o devstack Open edX em uma única VM do Ubuntu

Implantar no Azure
Esse modelo cria uma única VM do Ubuntu e implanta o devstack Open edX nele.
implantar o dogwood edX aberto (várias VMs)

Implantar no Azure
Esse modelo cria uma rede de VMs do Ubuntu e implanta o Open edX Dogwood neles. A implantação dá suporte a VMs de aplicativo 1 a 9 e VMs do Mongo e MySQL de back-end.
Implantar o Pacote Completo Do Open edX (Ficus) em uma única VM do Ubuntu

Implantar no Azure
Esse modelo cria uma única VM do Ubuntu e implanta o Open edX fullstack (Ficus) nele.
implantar cluster OpenLDAP no Ubuntu

Implantar no Azure
Este modelo implanta um cluster OpenLDAP no Ubuntu. Ele cria várias VMs do Ubuntu (até 5, mas pode ser facilmente aumentada) e faz uma instalação silenciosa do OpenLDAP neles. Em seguida, ele configura a replicação multi-mestre N-way neles. Depois que a implantação for bem-sucedida, você poderá ir para /phpldapadmin para começar a congfigurar OpenLDAP.
implantar o OpenLDAP no Ubuntu em uma única VM

Implantar no Azure
Este modelo implanta o OpenLDAP no Ubuntu. Ele cria uma única VM do Ubuntu e faz uma instalação silenciosa do OpenLDAP nela. Depois que a implantação for bem-sucedida, você poderá ir para /phpldapadmin para começar a congfigurar OpenLDAP.
implantar o cluster OpenSIS Community Edition no Ubuntu

Implantar no Azure
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e do PHP nas VMs front-end e mySQL na VM de back-end. Em seguida, ele implanta o OpenSIS Community Edition no cluster. Depois que a implantação for bem-sucedida, você poderá acessar /opensis-ce em cada uma das VMs front-end (usando o acesso de administrador web) para começar a congfigurar o OpenSIS.
implantar o OpenSIS Community Edition no Ubuntu em uma única VM

Implantar no Azure
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma única VM do Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP nela e implanta o OpenSIS Community Edition. Depois que a implantação for bem-sucedida, você poderá acessar /opensis-ce para começar a congfiguting OpenSIS.
implantar o Azure AI Studio seguro com uma rede virtual gerenciada

Implantar no Azure
Esse modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de identidade e de rede.
implantar o cluster do Provedor de Identidade Shibboleth no Ubuntu

Implantar no Azure
Esse modelo implanta o Provedor de Identidade Shibboleth no Ubuntu em uma configuração clusterizado. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/Status (anotar número da porta) para verificar o êxito.
implantar o cluster do Provedor de Identidade Shibboleth no Windows

Implantar no Azure
Este modelo implanta o Provedor de Identidade Shibboleth no Windows em uma configuração clusterizado. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (anotar número da porta) para verificar o êxito.
implantar o Provedor de Identidade Shibboleth no Ubuntu em uma única VM

Implantar no Azure
Este modelo implanta o Provedor de Identidade Shibboleth no Ubuntu. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (anotar número da porta) para verificar o êxito.
implantar o Provedor de Identidade Shibboleth no Windows (VM única)

Implantar no Azure
Este modelo implanta o Provedor de Identidade Shibboleth no Windows. Ele cria uma única VM do Windows, instala o JDK e o Apache Tomcat, implanta o Shibboleth Identity Provider e configura tudo para acesso SSL ao IDP shibboleth. Depois que a implantação for bem-sucedida, você poderá ir para https://your-server:8443/idp/profile/status para verificar o êxito.
implantar o agente de mensagens Solace PubSub+ em VMs linux do Azure

Implantar no Azure
Esse modelo permite implantar um agente de mensagens autônomo do Solace PubSub+ ou um cluster de alta disponibilidade de três nós de agentes de mensagens solace PubSub+ em VMs linux do Azure.
implantar a plataforma CoScale em uma única VM

Implantar no Azure
O CoScale é uma solução de monitoramento de pilha completa adaptada para ambientes de produção que executam microsserviços, consulte https://www.coscale.com/ para obter mais informações. Esse modelo instala a plataforma CoScale em uma única VM e só deve ser usado para ambientes deOf-Concept prova.
implantar a VM do Ubuntu com o Open JDK e o Tomcat

Implantar no Azure
Esse modelo permite que você crie uma VM do Ubuntu com OpenJDK e Tomcat. Atualmente, o arquivo de script personalizado é extraído temporariamente do link https no raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Depois que a VM for provisionada com êxito, a instalação do tomcat poderá ser verificada acessando o link http [nome FQDN ou IP público]:8080/
Implantar Conjunto de Dimensionamento de VMs com investigação LB e reparos automáticos

Implantar no Azure
Esse modelo permite implantar um conjunto de dimensionamento de VMs do Linux atrás de um balanceador de carga com a investigação de integridade configurada. O conjunto de dimensionamento também tem a política de reparos de instância automática habilitada com um período de carência de 30 minutos.
implantar conjunto de dimensionamento de VMs com o servidor python bottle & de Dimensionamento Automático

Implantar no Azure
Implantar um Conjunto de Dimensionamento de VMs por trás de um balanceador de carga/NAT & cada VM executando um aplicativo python bottle simples que funciona. Com o Conjunto de Dimensionamento Automático configurado, o conjunto de dimensionamento escalará horizontalmente & conforme necessário
Implantar A VM do Windows configura o Windows apresenta SSL DSC

Implantar no Azure
Este modelo permite implantar uma VM do Windows, configurar recursos do Windows como IIS/Função Web, .Net, loggin personalizado, autenticação do Windows, inicialização de aplicativos, baixar pacotes de implantação de aplicativo, Regravação de URL & configuração de SSL usando DSC e Azure Key Vault
implantar o Windows VMSS configure windows featurtes SSL DSC

Implantar no Azure
Este modelo permite implantar dois VMSS do Windows, configurar recursos do Windows, como IIS/Função Web, .Net Framework 4.5, autenticação do Windows, inicialização do aplicativo, baixar pacotes de implantação de aplicativo, Reescrever URL & configuração de SSL usando DSC e Azure Key Vault
implantar do Xfce Desktop

Implantar no Azure
Este modelo usa a extensão CustomScript do Linux do Azure para implantar o Xfce Desktop na VM. Ele cria uma VM do Ubuntu, faz uma instalação silenciosa da área de trabalho Xfce e xrdp
implanta um cluster de replicação mySQL mestre/escravo de 2 nós

Implantar no Azure
Este modelo implanta um cluster de replicação mySQL mestre/escravo de 2 nós no CentOS 6.5 ou 6.6
implanta um cluster do Cônsul de 3 nós

Implantar no Azure
Esse modelo implanta um cluster do Consul de três nós e une automaticamente os nós por meio do Atlas. O Consul é uma ferramenta de descoberta de serviço, repositório de chave/valor distribuído e um monte de outras coisas interessantes. O Atlas é fornecido pela Hashicorp (fabricantes de Consul) como uma maneira de criar rapidamente clusters do Consul sem precisar ingressar manualmente em cada nó
implanta um cluster percona XtraDB de 3 nós

Implantar no Azure
Este modelo implanta um cluster de alta disponibilidade MySQL de três nós no CentOS 6.5 ou Ubuntu 12.04
implanta um sistema de arquivos gluster de n nó

Implantar no Azure
Este modelo implanta um Sistema de Arquivos Gluster de 2, 4, 6 ou 8 nós com 2 réplicas no Ubuntu
implanta um cluster N-node CentOS

Implantar no Azure
Esse modelo implanta um cluster CentOS de 2 a 10 nós com 2 redes.
implanta VMs do Windows em LB, configura o WinRM Https

Implantar no Azure
Esse modelo permite implantar VMs do Windows usando poucas opções diferentes para a versão do Windows. Este modelo também configura um ouvinte https do WinRM em VMs
ambiente de desenvolvimento para o AZ-400 Labs

Implantar no Azure
VM com laboratórios do VS2017 Community, Docker-desktop, Git e VSCode para AZ-400 (Azure DevOps)
descobrir IP privado dinamicamente

Implantar no Azure
Esse modelo permite que você descubra um IP privado para uma NIC dinamicamente. Ele passa o IP privado da NIC0 para a VM1 usando extensões de script personalizadas que o gravam em um arquivo na VM1.
aplicativo Django com bancos de dados SQL

Implantar no Azure
Esse modelo usa a extensão CustomScript do Linux do Azure para implantar um aplicativo. Este exemplo cria uma VM do Ubuntu, faz uma instalação silenciosa de Python, Django e Apache e cria um aplicativo Django simples. O modelo também cria um Banco de Dados SQL, com uma tabela de exemplo com alguns dados de exemplo exibidos no navegador da Web usando uma consulta
de implantação do DLWorkspace

Implantar no Azure
Implantar o cluster DLWorkspace no Azure
DMZ com NSG

Implantar no Azure
Este exemplo criará uma DMZ simples com quatro servidores windows, uma VNet com duas sub-redes e um Grupo de Segurança de Rede.
de VM do encaminhador DNS

Implantar no Azure
Este modelo mostra como criar um servidor DNS que encaminha consultas para os servidores DNS internos do Azure. Isso é útil para configurar a resultação de DNS entre redes virtuais (conforme descrito em https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/).
DNX no Ubuntu

Implantar no Azure
Cria um servidor Ubuntu 14.04 e instala o DNX (contexto de execução do .NET) mais um aplicativo de exemplo
cluster do Docker Swarm

Implantar no Azure
Este modelo cria um cluster do Docker Swarm de alta disponibilidade
da Instância do Dokku

Implantar no Azure
Dokku é um PaaS no estilo mini-heroku em uma única VM.
Drone na VM do Ubuntu

Implantar no Azure
Esse modelo provisiona uma instância do Ubuntu 14.04 LTS com o pacote ci de extensão e drone do Docker.
ambiente necessário para implantar a Instância Gerenciada de SQL do Azure

Implantar no Azure
Esse modelo permite que você crie um ambiente necessário para implantar a Instância Gerenciada de SQL do Azure – Rede Virtual com duas sub-redes.
de extensão de VM ESET

Implantar no Azure
Cria uma VM com extensão ESET
exemplo de implantação parametrizada com modelos vinculados

Implantar no Azure
Este modelo de exemplo implantará várias camadas de recursos em um Grupo de Recursos do Azure. Cada camada tem elementos configuráveis, para mostrar como você pode expor a parametrização ao usuário final.
circuito do ExpressRoute com emparelhamento privado e VNet do Azure

Implantar no Azure
Este modelo configura o emparelhamento da Microsoft do ExpressRoute, implanta uma VNet do Azure com o gateway do Expressroute e vincula a VNet ao circuito do ExpressRoute
estender uma VNET do Azure existente para uma configuração de várias VNETs

Implantar no Azure
Este modelo permite que você estenda um ambiente VNET único existente para um ambiente de várias VNETs que se estende por duas regiões de datacenter usando gateways VNET para VNET
site baseado em PHP do FreeBSD

Implantar no Azure
Este modelo implantará quatro VMs FreeBSD para o site baseado em PHP
Front Door Premium com VM e serviço de Link Privado

Implantar no Azure
Esse modelo cria um Front Door Premium e uma máquina virtual configurada como um servidor Web. O Front Door usa um ponto de extremidade privado com o serviço de Link Privado para enviar tráfego para a VM.
Front Door Standard/Premium com origem do Gerenciamento de API

Implantar no Azure
Esse modelo cria um Front Door Premium e uma instância de Gerenciamento de API e usa uma política de Gerenciamento de API global e NSG para validar que o tráfego veio por meio da origem do Front Door.
Front Door Standard/Premium com origem do Gateway de Aplicativo

Implantar no Azure
Esse modelo cria um Front Door Standard/Premium e uma instância do Gateway de Aplicativo e usa uma política de NSG e WAF para validar que o tráfego veio por meio da origem do Front Door.
Front Door com instâncias de contêiner e gateway de aplicativo

Implantar no Azure
Esse modelo cria um Front Door Standard/Premium com um grupo de contêineres e o Gateway de Aplicativo.
Aplicativo de Funções protegido pelo Frontdoor do Azure

Implantar no Azure
Esse modelo permite implantar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conação entre o Azure Frontdoor e o Azure Functions é protegida pelo Link Privado do Azure.
do GitHub Enterprise Server

Implantar no Azure
O GitHub Enterprise Server é a versão privada do GitHub.com que será executada em uma VM em sua assinatura do Azure. Isso torna a codificação colaborativa possível e agradável para as equipes de desenvolvimento de software corporativo.
do GitLab Omnibus

Implantar no Azure
Esse modelo simplifica a implantação do GitLab Omnibus em uma Máquina Virtual com um DNS público, aproveitando o DNS do IP público. Ele utiliza o tamanho da instância Standard_F8s_v2, que se alinha à arquitetura de referência e dá suporte a até 1.000 usuários (20 RPS). A instância é pré-configurada para usar HTTPS com um certificado Let's Encrypt para conexões seguras.
GlassFish no SUSE

Implantar no Azure
Este modelo implanta um cluster GlassFish com balanceamento de carga (v3 ou v4), que consiste em um número definido pelo usuário de VMs SUSE (OpenSUSE ou SLES).
Go Ethereum no Ubuntu

Implantar no Azure
Este modelo implanta um cliente Go Ethereum junto com um bloco de gênese em máquinas virtuais do Ubuntu
Go Expanse no Ubuntu

Implantar no Azure
Este modelo implanta um cliente Go Expanse em máquinas virtuais do Ubuntu
VM de GPU com OBS-Studio, Skype, MS-Teams para de streaming de eventos

Implantar no Azure
Esse modelo cria uma VM de GPU com OBS-Studio, Skype MS-Teams para streaming de eventos. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação. Todo o processo de instalação baseado no gerenciador de pacotes Chocolately
cluster hazelcast

Implantar no Azure
O Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicativos de dados. Esse modelo implantará qualquer número de nós do Hazelcast e eles se descobrirão automaticamente.
alto pool de armazenamento do Disco de Dados IOPS 32 Standard D14

Implantar no Azure
Esse modelo cria uma VM D14 Standard com 32 discos de dados anexados. Usando o DSC, eles são automaticamente distribuídos por práticas recomendadas para obter o máximo de IOPS e formatados em um único volume.
Hyper-V Máquina Virtual de Host com VMs aninhadas

Implantar no Azure
Implanta uma Máquina Virtual em um host Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
IBM Cloud Pak for Data no Azure

Implantar no Azure
Esse modelo implanta um cluster Openshift no Azure com todos os recursos necessários, infraestrutura e, em seguida, implanta o IBM Cloud Pak for Data, juntamente com os complementos escolhidos pelo usuário.
servidor IIS usando a extensão DSC em uma VM do Windows

Implantar no Azure
Esse modelo cria uma VM do Windows e configura um servidor IIS usando a extensão DSC. Observe que o módulo de configuração de DSC precisa de um token SAS para ser passado se você estiver usando o Armazenamento do Azure. Para o link do módulo DSC do GitHub (padrão neste modelo), isso não é necessário.
VMs do IIS & de VM do SQL Server 2014

Implantar no Azure
Crie 1 ou 2 Servidores Web do Windows 2012 R2 do IIS e um SQL Server 2014 de back-end na VNET.
Instalar um arquivo em uma VM do Windows

Implantar no Azure
Esse modelo permite implantar uma VM do Windows e executar um script personalizado do PowerShell para instalar um arquivo nessa VM.
instalar um Servidor Minecraft em uma VM do Ubuntu

Implantar no Azure
Esse modelo implanta e configura um servidor Minecraft personalizado em uma Máquina Virtual do Ubuntu.
Instalar o Branch Atual do Configuration Manager no Azure

Implantar no Azure
Esse modelo cria novas VMs do Azure com base em qual configuração você escolher. Ele configura um novo controler de domínio do AD, uma nova hierarquia/banco autônomo com o SQL Server, um servidor de sistema de site remoto com ponto de gerenciamento e ponto de distribuição e clientes.
instalar o Configuration Manager Tech Preview Lab no Azure

Implantar no Azure
Esse modelo cria novas VMs do Azure. Ele configura um novo controler de domínio do AD, um novo site primário autônomo com o SQL Server, um servidor do sistema de site remoto com Ponto de Gerenciamento e Ponto de Distribuição e cliente(opções).
instalar o cluster Elasticsearch em um conjunto de dimensionamento de máquinas virtuais

Implantar no Azure
Este modelo implanta um cluster Elasticsearch em um conjunto de dimensionamento de Máquinas Virtuais. O modelo provisiona três nós mestres dedicados, com um número opcional de nós de dados, que são executados em discos gerenciados.
instalar o MongoDB em uma VM do Ubuntu usando o script personalizado LinuxExt

Implantar no Azure
Este modelo implanta o Mongo DB em uma Máquina Virtual do Ubuntu. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede.
instalar o MongoDB no CentOS com a extensão linux de script personalizado

Implantar no Azure
Este modelo implanta o Mongo DB em uma Máquina Virtual CentOS. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede.
instalar vários agentes do VSTS (Visual Studio Team Services)

Implantar no Azure
Esse modelo cria uma Máquina Virtual e dá suporte a recursos com o Visual Studio 2017 instalado. Ele também instala e configura até 4 agentes de build do VSTS e os vincula a um pool do VSTS
instalar o Phabricator em uma VM do Ubuntu

Implantar no Azure
Este modelo implanta o Phabricator em uma Máquina Virtual do Ubuntu. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede.
instalar o Scrapy no Ubuntu usando de extensão linux de script personalizado

Implantar no Azure
Este modelo implanta o Scrapy em uma Máquina Virtual do Ubuntu. O usuário pode carregar uma aranha para começar a rastrear. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede.
modelo de ambiente do serviço de integração

Implantar no Azure
Modelo que cria uma rede virtual, quatro sub-redes e, em seguida, um ISE (Ambiente de Serviço de Integração), incluindo conectores não nativos. Use como base para modelos que exigem um ISE de Aplicativos Lógicos.
IPv6 na VNET (Rede Virtual) do Azure

Implantar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs.
IPv6 na VNET (Rede Virtual) do Azure com std LB

Implantar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e um Standard Load Balancer voltado para a Internet.
JBoss EAP no RHEL (clusterizado, várias VMs)

Implantar no Azure
Esse modelo permite que você crie várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer logon no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação.
JBoss EAP no RHEL (clusterizado, VMSS)

Implantar no Azure
Esse modelo permite criar instâncias de VMSS do RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer logon no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação.
EAP do JBoss no RHEL (VM autônoma)

Implantar no Azure
Esse modelo permite criar uma VM RHEL 8.6 executando o JBoss EAP 7.4 e também implanta um aplicativo Web chamado JBoss-EAP no Azure, você pode fazer logon no console de administração usando o nome de usuário EAP do JBoss e a senha configurados no momento da implantação.
servidor JBoss EAP executando um aplicativo de teste chamado dukes

Implantar no Azure
Esse modelo permite criar uma VM do Red Hat executando o JBoss EAP 7 e, além de implantar um aplicativo Web chamado dukes, você pode fazer logon no console de administração usando o usuário e a senha configurados no momento da implantação.
Cluster Jenkins com o Windows & Linux Worker

Implantar no Azure
1 Mestre Jenkins com 1 nó Linux e 1 nó do Windows
par de HA kemp loadmaster

Implantar no Azure
Este modelo implanta um par de HA kemp loadmaster
cluster kubernetes com o dimensionador automático de cluster VMSS

Implantar no Azure
Este modelo implanta um cluster kubernetes de baunilha inicializado usando kubeadm. Ele implanta um nó mestre configurado com um dimensionador automático de cluster. Um VMSS (Conjunto de Dimensionamento de Máquinas Virtuais) pré-configurado também é implantado e anexado automaticamente ao cluster. O dimensionador automático de cluster pode escalar verticalmente/reduzir automaticamente o cluster, dependendo da carga de trabalho do cluster.
VM linux com o Gnome Desktop RDP VSCode e a CLI do Azure

Implantar no Azure
Esse modelo implanta uma VM do Ubuntu Server e, em seguida, usa a extensão CustomScript do Linux para instalar o suporte à Área de Trabalho do Gnome do Ubuntu e à Área de Trabalho Remota (via xrdp). A VM do Ubuntu provisionada final dá suporte a conexões remotas por RDP.
VM linux com MSI acessando de armazenamento

Implantar no Azure
Esse modelo implanta uma VM linux com uma identidade gerenciada atribuída pelo sistema que tem acesso a uma conta de armazenamento em um grupo de recursos diferente.
VM linux com de saída serial

Implantar no Azure
Este modelo cria uma VM linux simples com parâmetros mínimos e serial/console configurados para saída para armazenamento
listar chaves da conta de armazenamento– extensão script personalizado do Windows

Implantar no Azure
Esse modelo cria uma VM do Windows Server 2012 R2 e executa um script do PowerShell usando a extensão de script personalizado. Ele também usa a função listKeys para obter as chaves da Conta de Armazenamento do Azure. O script do PowerShell para este exemplo deve ser hospedado em uma conta de Armazenamento do Azure. (Observação: para outros exemplos, o script personalizado também pode ser hospedado no GitHub)
Load Balancer com 2 VIPs, cada um com uma regra DE LB

Implantar no Azure
Esse modelo permite que você crie um Load Balancer, dois endereços IP públicos para o balanceador de carga (multivip), rede virtual, interface de rede na rede virtual & uma regra LB no Load Balancer usado pela Interface de Rede.
Load Balancer com de regra NAT de entrada

Implantar no Azure
Esse modelo permite que você crie um Load Balancer, endereço IP público para o balanceador de carga, rede virtual, interface de rede na rede virtual & uma regra NAT no Load Balancer usado pela Interface de Rede.
gerenciados do Azure Active Directory Domain Services

Implantar no Azure
Este modelo implanta um Serviço de Domínio gerenciado do Azure Active Directory com configurações de VNet e NSG necessárias.
VM de exemplo do Marketplace com recursos condicionais

Implantar no Azure
Esse modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre autenticação de SSH e senha. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas.
McAfee Endpoint Security (licença de avaliação) na VM do Windows

Implantar no Azure
Este modelo cria uma VM do Windows e configura uma versão de avaliação do McAfee Endpoint Security
cluster de serviços Memcached usando várias VMs do Ubuntu

Implantar no Azure
Este modelo cria um ou mais serviços memcached em VMs do Ubuntu 14.04 em uma sub-rede privada. Ele também cria uma VM Apache acessível publicamente com uma página de teste do PHP para confirmar se o memcached está instalado e acessível.
Migrar para o Banco de Dados SQL do Azure usando o DMS do Azure

Implantar no Azure
O DMS (Serviço de Migração de Banco de Dados do Azure) foi projetado para simplificar o processo de migração de bancos de dados locais para o Azure. O DMS simplificará a migração de bancos de dados SQL Server e Oracle locais existentes para o Banco de Dados SQL do Azure, a Instância Gerenciada de SQL do Azure ou o Microsoft SQL Server em uma Máquina Virtual do Azure. Esse modelo implantaria uma instância do serviço de Migração de Banco de Dados do Azure, uma VM do Azure com o SQL Server instalado nele, que atuará como um servidor de origem com banco de dados pré-criado e um servidor sql DB do Azure de destino que terá um esquema pré-criado do banco de dados a ser migrado do servidor de origem para o servidor de destino. O modelo também implantará os recursos necessários, como NIC, vnet etc, para dar suporte à VM de origem, ao serviço DMS e ao servidor de destino.
min.io do Gateway do Azure

Implantar no Azure
Implantação do Gateway do Azure totalmente privada min.io para fornecer uma API de armazenamento compatível com S3 apoiada pelo armazenamento de blobs
aplicativo de várias camadas com NSG, ILB, AppGateway

Implantar no Azure
Esse modelo implanta uma Rede Virtual, separa a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga
gerenciador de tráfego de várias camadas, L4 ILB, AppGateway L7

Implantar no Azure
Esse modelo implanta uma Rede Virtual, separa a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga
VNet de várias camadas com NSGs e DMZ

Implantar no Azure
Este modelo implanta uma Rede Virtual com 3 sub-redes, 3 Grupos de Segurança de Rede e regras de segurança apropriadas para tornar a sub-rede FrontEnd uma DMZ
modelo de várias VMs com de Disco Gerenciado

Implantar no Azure
Esse modelo criará N número de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um único Conjunto de Disponibilidade. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação
dispositivo de rede VNS3 multi-cliente

Implantar no Azure
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de Gerenciamento Unificado de Ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criando um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolamento de aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, Cache, Proxy Load Balancers e outras funções de rede de Camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, portanto, você pode se integrar aos equipamentos de rede existentes.
modelo de várias VMs com o chef extension

Implantar no Azure
Implanta um número especificado de VMs do Ubuntu configuradas com o Cliente Chef
vários Windows-VM com de script personalizado

Implantar no Azure
Várias VMs do Windows com script personalizado de escolha.
Nagios Core em VMs do Ubuntu

Implantar no Azure
Este modelo instala e configura o Nagios Core, o padrão do setor, o sistema de monitoramento de TI de software livre que permite que as organizações identifiquem e resolvam problemas de infraestrutura de TI antes que eles afetem processos comerciais críticos
interface de rede com de endereço IP público

Implantar no Azure
Esse modelo permite que você crie uma Inerface de Rede em uma Rede Virtual fazendo referência a um endereço IP público.
mecanismo de sincronização de email do Nylas N1 no Debian

Implantar no Azure
Este modelo instala e configura o mecanismo de sincronização de software livre do Nylas N1 em uma VM Debian.
OpenCanvas-LMS

Implantar no Azure
Este modelo implanta o OpenCanvas no Ubuntu 16.04
OpenScholar

Implantar no Azure
Este modelo implanta um OpenScholar na VM do ubuntu 16.04
plataforma de contêiner openshift 4.3

Implantar no Azure
Plataforma de Contêiner do Openshift 4.3
extensão de patch do sistema operacional em uma VM do Ubuntu

Implantar no Azure
Este modelo cria uma VM do Ubuntu e instala a extensão OSPatching
de Instância Única do Linux do Perforce Helix Core

Implantar no Azure
Esse modelo implanta uma nova instância do Perforce Helix Core Server em um servidor CentOS, RHEL ou Ubuntu no Azure, juntamente com todos os elementos de infraestrutura necessários. A instalação é feita com o SDP (Pacote de Implantação do Servidor). O Perforce Helix Core é um sistema de controle de versão líder do setor amplamente usado no desenvolvimento de jogos e em muitos outros setores.
exemplo de ponto de extremidade privado

Implantar no Azure
Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure
aplicativo de funções privadas e de armazenamento privado protegido por ponto de extremidade

Implantar no Azure
Esse modelo provisiona um aplicativo de funções em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure em pontos de extremidade privados.
exemplo do serviço de Link Privado

Implantar no Azure
Este modelo mostra como criar um serviço de link privado
Load Balancer Público encadeado a um do Balanceador de Carga do Gateway

Implantar no Azure
Esse modelo permite implantar um Load Balancer Padrão Público encadeado em um Load Balancer de Gateway. O tráfego de entrada da Internet é roteado para o Gateway Load Balancer com NVAs (VMs linux) no pool de back-end.
agente do Puppet na VM do Windows

Implantar no Azure
Implantar uma VM do Windows com o Puppet Agent
enviar um certificado por push para uma VM do Windows

Implantar no Azure
Envie um certificado por push para uma VM do Windows. Criar o Key Vault usando o modelo em http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
Proxy python no Ubuntu usando de extensão linux de script personalizado

Implantar no Azure
Este modelo implanta o Proxy do Python em uma Máquina Virtual do Ubuntu. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede.
nó único do Qlik Sense Enterprise

Implantar no Azure
Esse modelo provisiona um único site do Qlik Sense Enterprise no nó. Traga sua própria licença.
VM do Red Hat Enterprise Linux (RHEL 7.8 não gerenciada)

Implantar no Azure
Este modelo implantará uma VM Red Hat Enterprise Linux (RHEL 7.8), usando a imagem de VM RHELYou-Go pagamento para a versão selecionada na VM do Standard A1_v2 no local do grupo de recursos escolhido com mais 100 discos de dados GiB anexados à VM. Encargos adicionais se aplicam a essa imagem – consulte a página preços da VM do Azure para obter detalhes.
VM do Red Hat Enterprise Linux (RHEL 7.8)

Implantar no Azure
Este modelo implantará uma VM Red Hat Enterprise Linux (RHEL 7.8), usando a imagem de VM RHELYou-Go pagamento para a versão selecionada na VM D1 Standard no local do grupo de recursos escolhido com um disco de dados de 100 GiB adicional anexado à VM. Encargos adicionais se aplicam a essa imagem – consulte a página preços da VM do Azure para obter detalhes.
caixa de desenvolvimento multiplataforma completa do Red Hat com o agente do Team Services

Implantar no Azure
Esse modelo permite que você crie uma VM do Red Hat com um conjunto completo de SDKs multiplataforma e agente de build do Linux do Visual Studio Team Services. Depois que a VM for provisionada com êxito, a instalação do agente de build do Team Services poderá ser verificada examinando as configurações de sua conta dos Serviços de Equipe em pools do Agente. Idiomas/Ferramentas com suporte: OpenJDK Java 6, 7 e 8; Formiga, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ junto com make; Perl, Python, Ruby e Ruby on Rails; .NET Core; Docker Engine e Compose; e ir
solução de 3 camadas do Red Hat Linux no Azure

Implantar no Azure
Esse modelo permite implantar uma arquitetura de 3 camadas usando máquinas virtuais 'Red Hat Enterprise Linux 7.3'. A arquitetura inclui Rede Virtual, balanceadores de carga externos e internos, VM jump, NSGs etc. juntamente com várias máquinas virtuais RHEL em cada camada
servidor Red Hat Tomcat para uso com implantações do Team Services

Implantar no Azure
Esse modelo permite criar uma VM do Red Hat executando o Apache2 e o Tomcat7 e habilitado para dar suporte à tarefa implantação do Apache Tomcat dos Serviços de Equipe do Visual Studio, à tarefa Copiar Arquivos por SSH e à tarefa de Carregamento ftp (usando ftps) para habilitar a implantação de aplicativos Web.
haproxia redundante com balanceador de carga do Azure e IP flutuante

Implantar no Azure
Esse modelo cria uma configuração de haproxy redundante com 2 VMs Ubuntu configuradas por trás do balanceador de carga do Azure com IP flutuante habilitado. Cada uma das VMs do Ubuntu executa haproxy para balancear a carga de solicitações para outras VMs de aplicativo (executando o Apache nesse caso). Keepalived habilita a redundância para as VMs haproxy atribuindo o IP flutuante ao MASTER e bloqueando a investigação do balanceador de carga no BACKUP. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, interfaces de rede.
Serviços de Área de Trabalho Remota com de Alta Disponibilidade

Implantar no Azure
Este código de exemplo do modelo arm implantará um laboratório de da Coleção de Sessão dos Serviços de Área de Trabalho Remota 2019 com alta disponibilidade. A meta é implantar uma solução totalmente redundante e altamente disponível para os Serviços de Área de Trabalho Remota usando o Windows Server 2019.
ROS no Azure com de VM linux

Implantar no Azure
Esse modelo cria uma VM do Linux e instala o ROS nele usando a extensão CustomScript.
ROS no Azure com a VM do Windows

Implantar no Azure
Esse modelo cria uma VM do Windows e instala o ROS nele usando a extensão CustomScript.
modelo SAP LaMa para o servidor de aplicativos SAP NetWeaver

Implantar no Azure
Esse modelo implanta uma máquina virtual e instala os aplicativos necessários para usar essa máquina virtual para o SAP LaMa. O modelo também cria o layout de disco necessário. Para obter mais informações sobre como gerenciar máquinas virtuais do Azure com o SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation.
modelo SAP LaMa para o SAP NetWeaver ASCS

Implantar no Azure
Esse modelo implanta uma máquina virtual e instala os aplicativos necessários para usar essa máquina virtual para o SAP LaMa. O modelo também cria o layout de disco necessário. Para obter mais informações sobre como gerenciar máquinas virtuais do Azure com o SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation.
modelo sap lama para servidor de banco de dados SAP NetWeaver

Implantar no Azure
Esse modelo implanta uma máquina virtual e instala os aplicativos necessários para usar essa máquina virtual para o SAP LaMa. O modelo também cria o layout de disco necessário. Para obter mais informações sobre como gerenciar máquinas virtuais do Azure com o SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation.
sap NetWeaver de 2 camadas (disco gerenciado)

Implantar no Azure
Esse modelo permite implantar uma VM usando um sistema operacional compatível com SAP e Managed Disks.
sap netweaver de 3 camadas (disco gerenciado)

Implantar no Azure
Esse modelo permite implantar uma VM usando um sistema operacional compatível com SAP e Managed Disks.
SCS (multi SID) de 3 camadas do SAP NetWeaver (A)SCS (discos gerenciados)

Implantar no Azure
Esse modelo permite implantar uma VM usando um sistema operacional compatível com o SAP.
SAP NetWeaver 3 camadas multi SID AS (discos gerenciados)

Implantar no Azure
Esse modelo permite implantar uma VM usando um sistema operacional compatível com o SAP.
sap netweaver 3 camadas multi SID DB (discos gerenciados)

Implantar no Azure
Esse modelo permite implantar uma VM usando um sistema operacional compatível com o SAP.
servidor de arquivos SAP NetWeaver (disco gerenciado)

Implantar no Azure
Esse modelo permite implantar um servidor de arquivos que pode ser usado como armazenamento compartilhado para o SAP NetWeaver.
seguro de aplicativo Web de N camadas

Implantar no Azure
Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web com slots de preparo, front-end e back-end, o front-end consumirá com segurança a parte de trás por meio de injeção de VNet e ponto de extremidade privado
secure Ubuntu by Trailbot

Implantar no Azure
Este modelo fornece uma VM do Ubuntu que vem com um demônio especial chamado Trailbot Watcher que monitora arquivos e logs do sistema, dispara Políticas Inteligentes após a modificação e gera um ancorado em blockchain, trilha de auditoria imutável de tudo o que acontece com eles.
senha de VM segura com o Key Vault

Implantar no Azure
Esse modelo permite que você implante uma VM simples do Windows recuperando a senha armazenada em um Key Vault. Portanto, a senha nunca é colocada em texto sem formatação no arquivo de parâmetro de modelo
hubs virtuais protegidos

Implantar no Azure
Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Assinatura do SharePoint/2019/2016 totalmente configurado

Implantar no Azure
Crie um DC, um SQL Server 2022 e de 1 a 5 servidores que hospedam uma assinatura do SharePoint /2019/2016 farm com uma configuração abrangente, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. Os computadores do SharePoint têm ajustes adicionais para torná-los imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos etc...).
de servidor pull de DSC simples

Implantar no Azure
Este exemplo permite implantar um servidor de pull de configuração de estado desejado do PowerShell.
conjunto de dimensionamento de VM simples com VMs linux e IPv4 público por VM

Implantar no Azure
Este modelo demonstra a implantação de um conjunto de dimensionamento simples com balanceador de carga, regras NAT de entrada e IP público por VM.
VPN site a site com Gateways de VPN ativos e ativos com BGP

Implantar no Azure
Esse modelo permite implantar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme o esperado nas regiões do Azure com zonas de disponibilidade.
SonarQube no Aplicativo Web com a integração do PostgreSQL e da VNet

Implantar no Azure
Esse modelo fornece facilidade para implantar o SonarQube no Aplicativo Web no Linux com o Servidor Flexível do PostgreSQL, a integração de VNet e o DNS privado.
SonarQube no Windows com o Banco de Dados SQL do Azure

Implantar no Azure
Implante uma VM do Windows com o SonarQube instalado e configurado em um Banco de Dados SQL do Azure.
criar um cluster de Torque

Implantar no Azure
O modelo gira um cluster de Torque.
do CSP de Provisionamento de SQL

Implantar no Azure
O Microsoft Azure tem uma nova oferta de assinatura, assinaturas CSP. Alguns aspectos da implantação da VM do SQL ainda não têm suporte em assinaturas CSP. Isso inclui a Extensão do Agente IaaS do SQL, que é necessária para recursos como Backup Automatizado de SQL e Aplicação de Patch Automatizada de SQL.
SQL Server 2014 SP1 Enterprise todos os recursos de VM do SQL habilitados

Implantar no Azure
Esse modelo criará uma edição enterprise do SQL Server 2014 SP1 com a aplicação automática de patch, backup automático e recursos de integração do Azure Key Vault habilitados.
SQL Server 2014 SP1 Enterprise com de aplicação de patch automático

Implantar no Azure
Esse modelo criará uma edição enterprise do SQL Server 2014 SP1 com o recurso de aplicação de patch automático habilitado.
SQL Server 2014 SP1 Enterprise com o Azure Key Vault

Implantar no Azure
Esse modelo criará uma edição enterprise do SQL Server 2014 SP1 com o recurso integração do Azure Key Vault habilitado.
SQL Server 2014 SP2 Enterprise com backup automático

Implantar no Azure
Este modelo criará uma edição do SQL Server 2014 SP2 Enterprise com o recurso de Backup Automático habilitado
conjunto de dimensionamento de VM habilitado para SSL

Implantar no Azure
Implanta servidores Web configurados com certificados SSL implantados com segurança no Azure Key Vault
autônomo do Ethereum Studio

Implantar no Azure
Este modelo implanta um docker com uma versão autônoma do Ethereum Studio no Ubuntu.
Standard Load Balancer com pool de back-end por endereços IP

Implantar no Azure
Este modelo é usado para demonstrar como os modelos do ARM podem ser usados para configurar o pool de back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gerenciamento do pool de back-end .
SUSE Linux Enterprise Server VM (SLES 12)

Implantar no Azure
Esse modelo permitirá que você implante uma VM SUSE Linux Enterprise Server (SLES 12), usando a imagem de VM SLESYou-Go SLES para a versão selecionada na VM D1 Padrão no local do grupo de recursos escolhido com mais 100 discos de dados GiB anexados à VM. Encargos adicionais se aplicam a essa imagem – consulte a página preços da VM do Azure para obter detalhes.
avaliação da extensão do Symantec Endpoint Protection na VM do Windows

Implantar no Azure
Este modelo cria uma VM do Windows e configura uma versão de avaliação do Symantec Endpoint Protection
Telegraf-InfluxDB-Grafana

Implantar no Azure
Esse modelo permite implantar uma instância do Telegraf-InfluxDB-Grafana em uma VM Ubuntu 14.04 LTS do Linux. Isso implantará uma VM no local do grupo de recursos e retornará o FQDN da VM e instalará os componentes de Telegraf, InfluxDB e Grafana. O modelo fornece configuração para telegraf com plug-ins habilitados para docker, métricas de host de contêiner.
Terraform no Azure

Implantar no Azure
Esse modelo permite implantar uma estação de trabalho do Terraform como uma VM linux com MSI.
Ambiente de teste de para o Firewall do Azure Premium

Implantar no Azure
Este modelo cria um Firewall do Azure Premium e uma Política de Firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção do TLS e filtragem de Categoria da Web
de implantação de domínio básico do TFS

Implantar no Azure
Esse modelo cria uma implantação TFS de VM única autocontida, incluindo TFS, SQL Express e um Controlador de Domínio. Ele deve ser usado para avaliar o TFS no Azure, não como uma implantação de produção.
de implantação do grupo de trabalho do TFS

Implantar no Azure
Esse modelo cria uma implantação de grupo de trabalho TFS de VM única autocontida, incluindo TFS e SQL Express. Ele deve ser usado para avaliar o TFS no Azure, não como uma implantação de produção.
nodejsapp-migration-to-containers-on-Azure

Implantar no Azure
Migração de aplicativo de duas camadas para contêineres do Azure e banco de dados PaaS.
servidor Web Ubuntu Apache2 com a página de teste solicitada

Implantar no Azure
Esse modelo permite que você crie rapidamente uma VM do Ubuntu executando o Apache2 com o conteúdo da página de teste que você define como um parâmetro. Isso pode ser útil para validação rápida/demonstração/protótipo.
caixa de desenvolvimento multiplataforma completa do Ubuntu com o agente do Team Services

Implantar no Azure
Esse modelo permite que você crie uma VM do Ubuntu com um conjunto completo de SDKs multiplataforma e agente de build do Linux do Visual Studio Team Services. Depois que a VM for provisionada com êxito, a instalação do agente de build do Team Services poderá ser verificada examinando as configurações de sua conta dos Serviços de Equipe em pools do Agente. Idiomas/Ferramentas com suporte: OpenJDK Java 7 e 8; Formiga, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ junto com make; Perl, Python, Ruby e Ruby on Rails; .NET; e ir
VM do Ubuntu Mate Desktop com o VSCode

Implantar no Azure
Esse modelo permite implantar uma VM linux simples usando algumas opções diferentes para a versão do Ubuntu, usando a versão mais recente com patch. Isso implantará uma VM de tamanho A1 no local do grupo de recursos e retornará o FQDN da VM.
servidor Ubuntu Tomcat para uso com implantações do Team Services

Implantar no Azure
Esse modelo permite que você crie uma VM do Ubuntu executando o Apache2 e o Tomcat7 e habilitado para dar suporte à tarefa implantação do Apache Tomcat dos Serviços de Equipe do Visual Studio, à tarefa Copiar Arquivos por SSH e à tarefa de Carregamento ftp (usando ftps) para habilitar a implantação de aplicativos Web.
VM do Ubuntu com o OpenJDK 7/8, o agente do Maven e do Team Services

Implantar no Azure
Esse modelo permite que você crie um computador de build de software de VM do Ubuntu com o OpenJDK 7 e 8, o Maven (e, portanto, o Ant) e o agente de build linux do Visual Studio Team Services. Depois que a VM for provisionada com êxito, a instalação do agente de build do Team Services poderá ser verificada examinando as configurações de sua conta dos Serviços de Equipe em pools do Agente
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Usar a saída de uma extensão de script personalizado durante a implantação

Implantar no Azure
Isso é útil para a computação da VM executar alguma tarefa durante a implantação que o Azure Resource Manager não fornece. A saída dessa computação (script) pode ser aproveitada em outro lugar na implantação. Isso será útil se o recurso de computação for necessário na implantação (por exemplo, um jumpbox, DC etc), um pouco desperdiçado se não for.
Usar extensões de script para instalar o Mongo DB na VM do Ubuntu

Implantar no Azure
Este modelo implanta Configurações e instala o Mongo DB em uma Máquina Virtual do Ubuntu em dois scripts separados. Este modelo é um bom exemplo que mostra como expressar dependências entre dois scripts em execução na mesma máquina virtual. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede.
rotas definidas pelo usuário e de dispositivo

Implantar no Azure
Este modelo implanta uma Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo
Vert.x, OpenJDK, Apache e MySQL Server na VM do Ubuntu

Implantar no Azure
Este modelo usa a extensão CustomScript do Linux do Azure para implantar Vert.x, OpenJDK, Apache e MySQL Server no Ubuntu 14.04 LTS.
exemplo de conjunto de dimensionamento de máquinas virtuais usando zonas de disponibilidade

Implantar no Azure
Esse modelo cria um VMSS colocado em zonas de disponibilidade separadas com um balanceador de carga.
máquina virtual com uma porta RDP

Implantar no Azure
Cria uma máquina virtual e cria uma regra NAT para RDP para a VM no balanceador de carga
máquina virtual com recursos condicionais

Implantar no Azure
Esse modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre autenticação de SSH e senha. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas.
nat de rede virtual

Implantar no Azure
Implantar um gateway nat e uma rede virtual
NAT de Rede Virtual com de VM

Implantar no Azure
Implantar um gateway nat e uma máquina virtual
rede virtual com logs de diagnóstico

Implantar no Azure
Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede
Visual Studio 2019 CE com o Docker Desktop

Implantar no Azure
Desenvolvimento de contêiner com o Visual Studio 2019 CE com o Docker Desktop
VM do Agente de Build do Visual Studio e do Visual Studio Team Services

Implantar no Azure
Este modelo expande o modelo de VM de Desenvolvimento do Visual Studio. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação e instala o agente de build do Visual Studio Team Services.
de VM de Desenvolvimento do Visual Studio

Implantar no Azure
Esse modelo cria uma VM do Visual Studio 2015 ou Dev15 nas imagens de VM da galeria base disponíveis. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação.
VM de Desenvolvimento do Visual Studio com pacotes Chocolatey

Implantar no Azure
Esse modelo cria uma VM do Visual Studio 2013 ou 2015 nas imagens de VM da galeria base disponíveis. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação.
VM de Desenvolvimento do Visual Studio com o O365 pré-instalado

Implantar no Azure
Esse modelo cria uma VM do Visual Studio 2015 a partir das imagens de VM da galeria base disponíveis. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação.
modelo de carga de trabalho de bootstorm de VM

Implantar no Azure
Esse modelo cria um número solicitado de VMs e inicializa-as simultaneamente para calcular o tempo médio de inicialização da VM
Conjunto de Dimensionamento de VMs com dimensionamento automático executando um do IIS WebApp

Implantar no Azure
Implanta um Conjunto de Dimensionamento de VMs do Windows executando o IIS e um aplicativo Web .NET MVC muito básico. A Extensão DSC do PowerShell do VMSS é aproveitada para fazer a instalação do IIS e a implantação do pacote WebDeploy.
VM usando a identidade gerenciada para de download de artefato

Implantar no Azure
Este modelo mostra como usar uma identidade gerenciada para baixar artefatos para a extensão de script personalizado da máquina virtual.
extensão VMAccess em uma VM do Ubuntu

Implantar no Azure
Este modelo cria uma VM do Ubuntu e instala a extensão VMAccess
VMs em Zonas de Disponibilidade com um Load Balancer e nat

Implantar no Azure
Esse modelo permite que você crie Máquinas Virtuais distribuídas entre Zonas de Disponibilidade com um Load Balancer e configure regras NAT por meio do balanceador de carga. Esse modelo também implanta uma Rede Virtual, um endereço IP público e interfaces de rede. Neste modelo, usamos a funcionalidade de loops de recursos para criar as interfaces de rede e as máquinas virtuais
implantação de VMSS do IPv6 na VNET (Rede Virtual) do Azure

Implantar no Azure
Crie o Conjunto de Dimensionamento de VMs com VNET IPv4/IPv6 de pilha dupla e Balanceador de Carga std.
início rápido do Modo de Orquestração Flexível do VMSS linux

Implantar no Azure
Esse modelo implanta um conjunto de dimensionamento de VM simples com instâncias atrás de um Azure Load Balancer. O conjunto de dimensionamento de VMs está no Modo de Orquestração Flexível. Use o parâmetro do sistema operacional para escolher a implantação do Linux (Ubuntu) ou do Windows (Windows Server Datacenter 2019). OBSERVAÇÃO: este modelo de início rápido permite o acesso à rede às portas de gerenciamento de VM (SSH, RDP) de qualquer endereço da Internet e não deve ser usado para implantações de produção.
VMSS com prefixo ip público

Implantar no Azure
Modelo para implantação de VMSS com prefixo IP público
dispositivo de rede VNS3 para de segurança e conectividade de nuvem

Implantar no Azure
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, um controlador de entrega de aplicativos e um dispositivo de gerenciamento unificado de ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criando um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolar aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamentos para implementar, portanto, você pode se integrar aos equipamentos de rede existentes.
implantação do vWAN P2S com pool de vários endereços e grupos de usuários

Implantar no Azure
Este modelo implanta a WAN Virtual do Azure (vWAN) com um P2S configurado com vários pools de endereços e grupos de usuários
Aplicativo Web com de Ponto de Extremidade Privado

Implantar no Azure
Este modelo permite que você crie um aplicativo Web e exponha-o por meio do Ponto de Extremidade Privado
Aplicativo Web com injeção de VNet e de ponto de extremidade privado

Implantar no Azure
Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança o back-through por meio de injeção de VNet e ponto de extremidade privado
WebApp consumindo um ponto de extremidade privado do SQL do Azure

Implantar no Azure
Este modelo mostra como criar um aplicativo Web que consome um ponto de extremidade privado apontando para o SQL Server do Azure
WildFly 18 no CentOS 8 (VM autônoma)

Implantar no Azure
Esse modelo permite que você crie uma VM CentOS 8 executando o WildFly 18.0.1.Final e também implante um aplicativo Web chamado JBoss-EAP no Azure, você pode fazer logon no Console de Administração usando o nome de usuário e a senha do Wildfly configurados no momento da implantação.
Host do Docker do Windows com o Portainer e o Traefik pré-instalados

Implantar no Azure
Host do Windows Docker com Portainer e Traefik pré-instalados
VM do Windows Server com SSH

Implantar no Azure
Implante uma única VM do Windows com o Open SSH habilitado para que você possa se conectar por meio do SSH usando a autenticação baseada em chave.
VM do Windows com de linha de base segura do Azure

Implantar no Azure
O modelo cria uma máquina virtual executando o Windows Server em uma nova rede virtual, com um endereço IP público. Depois que o computador for implantado, a extensão de configuração de convidado será instalada e a linha de base segura do Azure para Windows Server será aplicada. Se a configuração dos computadores descompassar, você poderá aplicar novamente as configurações implantando o modelo novamente.
VM do Windows com o O365 pré-instalado

Implantar no Azure
Esse modelo cria uma VM baseada no Windows. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação.
WinRM em uma VM do Windows

Implantar no Azure
Esse modelo instala um certificado do Azure Key Vault em uma Máquina Virtual e abre ouvintes HTTP e HTTPS do WinRM. Pré-requisito: um certificado carregado no Azure Key Vault. Criar o Key Vault usando o modelo em http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
cluster zookeeper em VMs do Ubuntu

Implantar no Azure
Esse modelo cria um cluster Zookeper de nó 'n' em VMs do Ubuntu. Usar o parâmetro scaleNumber para especificar o número de nós neste cluster

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso virtualNetworks pode ser implantado com operações de destino:

  • grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/virtualNetworks, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/virtualNetworks@2018-11-01"
  name = "string"
  etag = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    properties = {
      addressSpace = {
        addressPrefixes = [
          "string"
        ]
      }
      ddosProtectionPlan = {
        id = "string"
      }
      dhcpOptions = {
        dnsServers = [
          "string"
        ]
      }
      enableDdosProtection = bool
      enableVmProtection = bool
      provisioningState = "string"
      resourceGuid = "string"
      subnets = [
        {
          etag = "string"
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            addressPrefixes = [
              "string"
            ]
            delegations = [
              {
                etag = "string"
                id = "string"
                name = "string"
                properties = {
                  actions = [
                    "string"
                  ]
                  serviceName = "string"
                }
              }
            ]
            networkSecurityGroup = {
              etag = "string"
              id = "string"
              location = "string"
              properties = {
                defaultSecurityRules = [
                  {
                    etag = "string"
                    id = "string"
                    name = "string"
                    properties = {
                      access = "string"
                      description = "string"
                      destinationAddressPrefix = "string"
                      destinationAddressPrefixes = [
                        "string"
                      ]
                      destinationApplicationSecurityGroups = [
                        {
                          id = "string"
                          location = "string"
                          properties = {
                          }
                          tags = {
                            {customized property} = "string"
                          }
                        }
                      ]
                      destinationPortRange = "string"
                      destinationPortRanges = [
                        "string"
                      ]
                      direction = "string"
                      priority = int
                      protocol = "string"
                      provisioningState = "string"
                      sourceAddressPrefix = "string"
                      sourceAddressPrefixes = [
                        "string"
                      ]
                      sourceApplicationSecurityGroups = [
                        {
                          id = "string"
                          location = "string"
                          properties = {
                          }
                          tags = {
                            {customized property} = "string"
                          }
                        }
                      ]
                      sourcePortRange = "string"
                      sourcePortRanges = [
                        "string"
                      ]
                    }
                  }
                ]
                provisioningState = "string"
                resourceGuid = "string"
                securityRules = [
                  {
                    etag = "string"
                    id = "string"
                    name = "string"
                    properties = {
                      access = "string"
                      description = "string"
                      destinationAddressPrefix = "string"
                      destinationAddressPrefixes = [
                        "string"
                      ]
                      destinationApplicationSecurityGroups = [
                        {
                          id = "string"
                          location = "string"
                          properties = {
                          }
                          tags = {
                            {customized property} = "string"
                          }
                        }
                      ]
                      destinationPortRange = "string"
                      destinationPortRanges = [
                        "string"
                      ]
                      direction = "string"
                      priority = int
                      protocol = "string"
                      provisioningState = "string"
                      sourceAddressPrefix = "string"
                      sourceAddressPrefixes = [
                        "string"
                      ]
                      sourceApplicationSecurityGroups = [
                        {
                          id = "string"
                          location = "string"
                          properties = {
                          }
                          tags = {
                            {customized property} = "string"
                          }
                        }
                      ]
                      sourcePortRange = "string"
                      sourcePortRanges = [
                        "string"
                      ]
                    }
                  }
                ]
              }
              tags = {
                {customized property} = "string"
              }
            }
            provisioningState = "string"
            resourceNavigationLinks = [
              {
                id = "string"
                name = "string"
                properties = {
                  link = "string"
                  linkedResourceType = "string"
                }
              }
            ]
            routeTable = {
              etag = "string"
              id = "string"
              location = "string"
              properties = {
                disableBgpRoutePropagation = bool
                provisioningState = "string"
                routes = [
                  {
                    etag = "string"
                    id = "string"
                    name = "string"
                    properties = {
                      addressPrefix = "string"
                      nextHopIpAddress = "string"
                      nextHopType = "string"
                      provisioningState = "string"
                    }
                  }
                ]
              }
              tags = {
                {customized property} = "string"
              }
            }
            serviceAssociationLinks = [
              {
                id = "string"
                name = "string"
                properties = {
                  link = "string"
                  linkedResourceType = "string"
                }
              }
            ]
            serviceEndpointPolicies = [
              {
                etag = "string"
                id = "string"
                location = "string"
                properties = {
                  serviceEndpointPolicyDefinitions = [
                    {
                      etag = "string"
                      id = "string"
                      name = "string"
                      properties = {
                        description = "string"
                        service = "string"
                        serviceResources = [
                          "string"
                        ]
                      }
                    }
                  ]
                }
                tags = {
                  {customized property} = "string"
                }
              }
            ]
            serviceEndpoints = [
              {
                locations = [
                  "string"
                ]
                provisioningState = "string"
                service = "string"
              }
            ]
          }
        }
      ]
      virtualNetworkPeerings = [
        {
          etag = "string"
          id = "string"
          name = "string"
          properties = {
            allowForwardedTraffic = bool
            allowGatewayTransit = bool
            allowVirtualNetworkAccess = bool
            peeringState = "string"
            provisioningState = "string"
            remoteAddressSpace = {
              addressPrefixes = [
                "string"
              ]
            }
            remoteVirtualNetwork = {
              id = "string"
            }
            useRemoteGateways = bool
          }
        }
      ]
    }
  })
}

Valores de propriedade

AddressSpace

Nome Descrição Valor
addressPrefixes Uma lista de blocos de endereço reservados para essa rede virtual na notação CIDR. string[]

ApplicationSecurityGroup

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Nome Descrição Valor

Delegação

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em uma sub-rede. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da sub-rede. serviceDelegationPropertiesFormat

DhcpOptions

Nome Descrição Valor
dnsServers A lista de endereços IP de servidores DNS. string[]

Microsoft.Network/virtualNetworks

Nome Descrição Valor
etag Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
localização Local do recurso. corda
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Propriedades da rede virtual. VirtualNetworkPropertiesFormat
Tags Marcas de recurso Dicionário de nomes e valores de marca.
tipo O tipo de recurso "Microsoft.Network/virtualNetworks@2018-11-01"

NetworkSecurityGroup

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança de rede NetworkSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
defaultSecurityRules As regras de segurança padrão do grupo de segurança de rede. SecurityRule[]
provisioningState O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
resourceGuid A propriedade GUID de recurso do recurso de grupo de segurança de rede. corda
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]
Nome Descrição Valor
id ID do recurso. corda
nome Nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Formato de propriedades do link de navegação do recurso. ResourceNavigationLinkFormat

ResourceNavigationLinkFormat

Nome Descrição Valor
link Link para o recurso externo corda
linkedResourceType Tipo de recurso do recurso vinculado. corda

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

Rota

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da rota. RoutePropertiesFormat

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. corda
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. corda
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. Os valores possíveis são: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)
provisioningState O estado de provisionamento do recurso. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda

RouteTable

Nome Descrição Valor
etag Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Tags Marcas de recurso. ResourceTags

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Obtém ou define se deve desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. Bool
provisioningState O estado de provisionamento do recurso. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
Rotas Coleção de rotas contidas em uma tabela de rotas. de Rota []

SecurityRule

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da regra de segurança SecurityRulePropertiesFormat

SecurityRulePropertiesFormat

Nome Descrição Valor
acesso O tráfego de rede é permitido ou negado. Os valores possíveis são: 'Permitir' e 'Negar'. 'Permitir'
'Deny' (obrigatório)
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. Os asteriscos '*' também podem ser usados para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. corda
destinationAddressPrefixes Os prefixos de endereço de destino. Intervalos DE IP de destino ou CIDR. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta de destino ou o intervalo. Inteiro ou intervalo entre 0 e 65535. Os asteriscos '*' também podem ser usados para corresponder a todas as portas. corda
destinationPortRanges Os intervalos de porta de destino. string[]
direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. Os valores possíveis são: 'Entrada' e 'Saída'. 'Entrada'
'Saída' (obrigatório)
prioridade A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número de prioridade, maior a prioridade da regra. int
protocolo Protocolo de rede ao qual essa regra se aplica. Os valores possíveis são 'Tcp', 'Udp' e '*'. '*'
'Tcp'
'Udp' (obrigatório)
provisioningState O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
sourceAddressPrefix O intervalo de IP de origem ou CIDR. Os asteriscos '*' também podem ser usados para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. corda
sourceAddressPrefixes Os intervalos DE IP de origem ou CIDR. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. Os asteriscos '*' também podem ser usados para corresponder a todas as portas. corda
sourcePortRanges Os intervalos de porta de origem. string[]
Nome Descrição Valor
id ID do recurso. corda
nome Nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Formato de propriedades do link de navegação do recurso. ServiceAssociationLinkPropertiesFormat

ServiceAssociationLinkPropertiesFormat

Nome Descrição Valor
link Link para o recurso externo. corda
linkedResourceType Tipo de recurso do recurso vinculado. corda

ServiceDelegationPropertiesFormat

Nome Descrição Valor
Ações Descreve as ações permitidas para o serviço após a delegação string[]
serviceName O nome do serviço ao qual a sub-rede deve ser delegada (por exemplo, Microsoft.Sql/servers) corda

ServiceEndpointPolicy

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da política de ponto de extremidade de serviço ServiceEndpointPolicyPropertiesFormat
Tags Marcas de recurso. ResourceTags

ServiceEndpointPolicyDefinition

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da definição de política de ponto de extremidade de serviço ServiceEndpointPolicyDefinitionPropertiesFormat

ServiceEndpointPolicyDefinitionPropertiesFormat

Nome Descrição Valor
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
serviço nome do ponto de extremidade de serviço. corda
serviceResources Uma lista de recursos de serviço. string[]

ServiceEndpointPolicyPropertiesFormat

Nome Descrição Valor
serviceEndpointPolicyDefinitions Uma coleção de definições de política de ponto de extremidade de serviço da política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Nome Descrição Valor
Locais Uma lista de locais. string[]
provisioningState O estado de provisionamento do recurso. corda
serviço O tipo do serviço de ponto de extremidade. corda

Sub-rede

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da sub-rede. subnetPropertiesFormat

SubnetPropertiesFormat

Nome Descrição Valor
addressPrefix O prefixo de endereço para a sub-rede. corda
addressPrefixes Lista de prefixos de endereço para a sub-rede. string[]
Delegações Obtém uma matriz de referências para as delegações na sub-rede. de delegação de []
networkSecurityGroup A referência do recurso NetworkSecurityGroup. NetworkSecurity Group
provisioningState O estado de provisionamento do recurso. corda
resourceNavigationLinks Obtém uma matriz de referências aos recursos externos usando a sub-rede. ResourceNavigationLink []
routeTable A referência do recurso RouteTable. RouteTable
serviceAssociationLinks Obtém uma matriz de referências aos serviços injetados nessa sub-rede. ServiceAssociationLink []
serviceEndpointPolicies Uma matriz de políticas de ponto de extremidade de serviço. ServiceEndpointPolicy []
serviceEndpoints Uma matriz de pontos de extremidade de serviço. ServiceEndpointPropertiesFormat []

SubResource

Nome Descrição Valor
id ID do recurso. corda

VirtualNetworkPeering

Nome Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. corda
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades do emparelhamento de rede virtual. virtualNetworkPeeringPropertiesFormat

VirtualNetworkPeeringPropertiesFormat

Nome Descrição Valor
allowForwardedTraffic Se o tráfego encaminhado das VMs na rede virtual remota será permitido/não permitido. Bool
allowGatewayTransit Se os links de gateway puderem ser usados na rede virtual remota para vincular a essa rede virtual. Bool
allowVirtualNetworkAccess Se as VMs no espaço de rede virtual vinculado seriam capazes de acessar todas as VMs no espaço de rede virtual local. Bool
peeringState O status do emparelhamento de rede virtual. Os valores possíveis são 'Iniciado', 'Conectado' e 'Desconectado'. 'Conectado'
'Desconectado'
'Iniciado'
provisioningState O estado de provisionamento do recurso. corda
remoteAddressSpace A referência do espaço de endereço de rede virtual remota. do AddressSpace
remoteVirtualNetwork A referência da rede virtual remota. A rede virtual remota pode estar na mesma região ou em uma região diferente (versão prévia). Veja aqui para se registrar na versão prévia e saiba mais (/azure/virtual-network/virtual-network-create-peering). sub-recurso
useRemoteGateways Se os gateways remotos puderem ser usados nessa rede virtual. Se o sinalizador for definido como true e allowGatewayTransit no emparelhamento remoto também for verdadeiro, a rede virtual usará gateways de rede virtual remota para trânsito. Somente um emparelhamento pode ter esse sinalizador definido como true. Esse sinalizador não poderá ser definido se a rede virtual já tiver um gateway. Bool

VirtualNetworkPropertiesFormat

Nome Descrição Valor
addressSpace O AddressSpace que contém uma matriz de intervalos de endereços IP que podem ser usados por sub-redes. do AddressSpace
ddosProtectionPlan O plano de proteção contra DDoS associado à rede virtual. sub-recurso
dhcpOptions Os dhcpOptions que contêm uma matriz de servidores DNS disponíveis para VMs implantadas na rede virtual. DhcpOptions
enableDdosProtection Indica se a proteção contra DDoS está habilitada para todos os recursos protegidos na rede virtual. Ele requer um plano de proteção contra DDoS associado ao recurso. Bool
enableVmProtection Indica se a proteção de VM está habilitada para todas as sub-redes na rede virtual. Bool
provisioningState O estado de provisionamento do recurso PublicIP. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". corda
resourceGuid A propriedade resourceGuid do recurso de Rede Virtual. corda
Sub-redes Uma lista de sub-redes em uma Rede Virtual. sub-rede[]
virtualNetworkPeerings Uma lista de emparelhamentos em uma Rede Virtual. VirtualNetworkPeering []