Microsoft.Storage storageAccounts
- última
- 2023-05-01
- 2023-04-01
- 2023-01-01
- 2022-09-01
- 2022-05-01
- 2021-09-01
- 2021-08-01
- 2021-06-01
- 2021-04-01
- 2021-02-01
- 2021-01-01
- 2020-08-01-preview
- 2019-06-01
- 2019-04-01
- 2018-11-01
- 2018-07-01
- 2018-03-01-preview
- 2018-02-01
- 2017-10-01
- 2017-06-01
- 2016-12-01
- 2016-05-01
- 2016-01-01
- 2015-06-15
- 2015-05-01-preview
Definição de recurso do Bicep
O tipo de recurso storageAccounts pode ser implantado com operações de destino:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Storage/storageAccounts, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.Storage/storageAccounts@2023-05-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
kind: 'string'
location: 'string'
name: 'string'
properties: {
accessTier: 'string'
allowBlobPublicAccess: bool
allowCrossTenantReplication: bool
allowedCopyScope: 'string'
allowSharedKeyAccess: bool
azureFilesIdentityBasedAuthentication: {
activeDirectoryProperties: {
accountType: 'string'
azureStorageSid: 'string'
domainGuid: 'string'
domainName: 'string'
domainSid: 'string'
forestName: 'string'
netBiosDomainName: 'string'
samAccountName: 'string'
}
defaultSharePermission: 'string'
directoryServiceOptions: 'string'
}
customDomain: {
name: 'string'
useSubDomainName: bool
}
defaultToOAuthAuthentication: bool
dnsEndpointType: 'string'
enableExtendedGroups: bool
encryption: {
identity: {
federatedIdentityClientId: 'string'
userAssignedIdentity: 'string'
}
keySource: 'string'
keyvaultproperties: {
keyname: 'string'
keyvaulturi: 'string'
keyversion: 'string'
}
requireInfrastructureEncryption: bool
services: {
blob: {
enabled: bool
keyType: 'string'
}
file: {
enabled: bool
keyType: 'string'
}
queue: {
enabled: bool
keyType: 'string'
}
table: {
enabled: bool
keyType: 'string'
}
}
}
immutableStorageWithVersioning: {
enabled: bool
immutabilityPolicy: {
allowProtectedAppendWrites: bool
immutabilityPeriodSinceCreationInDays: int
state: 'string'
}
}
isHnsEnabled: bool
isLocalUserEnabled: bool
isNfsV3Enabled: bool
isSftpEnabled: bool
keyPolicy: {
keyExpirationPeriodInDays: int
}
largeFileSharesState: 'string'
minimumTlsVersion: 'string'
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
action: 'Allow'
value: 'string'
}
]
resourceAccessRules: [
{
resourceId: 'string'
tenantId: 'string'
}
]
virtualNetworkRules: [
{
action: 'Allow'
id: 'string'
state: 'string'
}
]
}
publicNetworkAccess: 'string'
routingPreference: {
publishInternetEndpoints: bool
publishMicrosoftEndpoints: bool
routingChoice: 'string'
}
sasPolicy: {
expirationAction: 'string'
sasExpirationPeriod: 'string'
}
supportsHttpsTrafficOnly: bool
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valores de propriedade
AccountImmutabilityPolicyProperties
Nome | Descrição | Valor |
---|---|---|
allowProtectedAppendWrites | Essa propriedade só pode ser alterada para políticas de retenção baseadas em tempo desabilitadas e desbloqueadas. Quando habilitados, novos blocos podem ser gravados em um blob de acréscimo, mantendo a proteção e a conformidade da imutabilidade. Somente novos blocos podem ser adicionados e todos os blocos existentes não podem ser modificados ou excluídos. | Bool |
immutabilityPeriodSinceCreationInDays | O período de imutabilidade dos blobs no contêiner desde a criação da política, em dias. | int Restrições: Valor mínimo = 1 Valor máximo = 146000 |
estado | O estado ImmutabilityPolicy define o modo da política. O estado desabilitado desabilita a política, o estado desbloqueado permite aumentar e diminuir o tempo de retenção de imutabilidade e também permite a agregação da propriedade allowProtectedAppendWrites, o estado Bloqueado permite apenas o aumento do tempo de retenção de imutabilidade. Uma política só pode ser criada em um estado desabilitado ou desbloqueado e pode ser alternada entre os dois estados. Somente uma política em um estado desbloqueado pode fazer a transição para um estado bloqueado que não pode ser revertido. | 'Desabilitado' 'Bloqueado' 'Desbloqueado' |
ActiveDirectoryProperties
Nome | Descrição | Valor |
---|---|---|
accountType | Especifica o tipo de conta do Active Directory para o Armazenamento do Azure. | 'Computador' 'User' |
azureStorageSid | Especifica o SID (identificador de segurança) para o Armazenamento do Azure. | corda |
domainGuid | Especifica o GUID de domínio. | cadeia de caracteres (obrigatório) |
domainName | Especifica o domínio primário para o qual o servidor DNS do AD é autoritativo. | cadeia de caracteres (obrigatório) |
domainSid | Especifica o SID (identificador de segurança). | corda |
forestName | Especifica a floresta do Active Directory a ser acessada. | corda |
netBiosDomainName | Especifica o nome de domínio NetBIOS. | corda |
samAccountName | Especifica o SAMAccountName do Active Directory para o Armazenamento do Azure. | corda |
AzureFilesIdentityBasedAuthentication
Nome | Descrição | Valor |
---|---|---|
activeDirectoryProperties | Obrigatório se directoryServiceOptions for AD, opcional se forem AADKERB. | |
defaultSharePermission | Permissão de compartilhamento padrão para usuários que usam a autenticação Kerberos se a função RBAC não for atribuída. | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indica o serviço de diretório usado. Observe que essa enumeração pode ser estendida no futuro. | 'AADDS' 'AADKERB' 'AD' 'None' (obrigatório) |
CustomDomain
Nome | Descrição | Valor |
---|---|---|
nome | Obtém ou define o nome de domínio personalizado atribuído à conta de armazenamento. O nome é a origem CNAME. | cadeia de caracteres (obrigatório) |
useSubDomainName | Indica se a validação indireta do CName está habilitada. O valor padrão é falso. Isso só deve ser definido em atualizações. | Bool |
Encriptação
EncryptionIdentity
Nome | Descrição | Valor |
---|---|---|
federatedIdentityClientId | ClientId do aplicativo multilocatário a ser usado em conjunto com a identidade atribuída pelo usuário para criptografia do lado do servidor de chaves gerenciadas pelo cliente entre locatários na conta de armazenamento. | corda |
userAssignedIdentity | Identificador de recurso da identidade UserAssigned a ser associada à criptografia do lado do servidor na conta de armazenamento. | corda |
EncryptionService
Nome | Descrição | Valor |
---|---|---|
Habilitado | Um booliano que indica se o serviço criptografa ou não os dados conforme eles são armazenados. A criptografia em repouso está habilitada por padrão hoje e não pode ser desabilitada. | Bool |
keyType | Tipo de chave de criptografia a ser usado para o serviço de criptografia. O tipo de chave 'Account' implica que uma chave de criptografia com escopo de conta será usada. O tipo de chave 'Service' implica que uma chave de serviço padrão é usada. | 'Conta' 'Serviço' |
EncryptionServices
Nome | Descrição | Valor |
---|---|---|
BLOB | A função de criptografia do serviço de armazenamento de blobs. | do |
arquivo | A função de criptografia do serviço de armazenamento de arquivos. | do |
fila | A função de criptografia do serviço de armazenamento de filas. | do |
mesa | A função de criptografia do serviço de armazenamento de tabelas. | do |
ExtendedLocation
Nome | Descrição | Valor |
---|---|---|
nome | O nome do local estendido. | corda |
tipo | O tipo do local estendido. | 'EdgeZone' |
Identidade
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de identidade. | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obrigatório) |
userAssignedIdentities | Obtém ou define uma lista de pares de valores de chave que descrevem o conjunto de identidades atribuídas pelo usuário que serão usadas com essa conta de armazenamento. A chave é o identificador de recurso do ARM da identidade. Somente uma identidade atribuída pelo usuário é permitida aqui. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrição | Valor |
---|
ImmutableStorageAccount
Nome | Descrição | Valor |
---|---|---|
Habilitado | Um sinalizador booliano que permite a imutabilidade no nível da conta. Todos os contêineres em tal conta têm imutabilidade no nível do objeto habilitada por padrão. | Bool |
immutabilityPolicy | Especifica a política de imutabilidade de nível de conta padrão herdada e aplicada a objetos que não possuem uma política de imutabilidade explícita no nível do objeto. A política de imutabilidade no nível do objeto tem precedência maior do que a política de imutabilidade no nível do contêiner, que tem uma precedência maior do que a política de imutabilidade no nível da conta. | AccountImmutabilityPolicyProperties |
IPRule
Nome | Descrição | Valor |
---|---|---|
ação | A ação da regra de ACL de IP. | 'Permitir' |
valor | Especifica o intervalo de IP ou IP no formato CIDR. Somente o endereço IPV4 é permitido. | cadeia de caracteres (obrigatório) |
KeyPolicy
Nome | Descrição | Valor |
---|---|---|
keyExpirationPeriodInDays | O período de expiração da chave em dias. | int (obrigatório) |
KeyVaultProperties
Nome | Descrição | Valor |
---|---|---|
nome-chave | O nome da chave KeyVault. | corda |
keyvaulturi | O Uri de KeyVault. | corda |
keyversion | A versão da chave KeyVault. | corda |
Microsoft.Storage/storageAccounts
Nome | Descrição | Valor |
---|---|---|
extendedLocation | Opcional. Defina o local estendido do recurso. Se não for definido, a conta de armazenamento será criada na região principal do Azure. Caso contrário, ele será criado no local estendido especificado | ExtendedLocation |
identidade | A identidade do recurso. | Identity |
tipo | Necessário. Indica o tipo de conta de armazenamento. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Armazenamento' 'StorageV2' (obrigatório) |
localização | Necessário. Obtém ou define o local do recurso. Esta será uma das Regiões Geográficas do Azure com suporte e registradas (por exemplo, Oeste dos EUA, Leste dos EUA, Sudeste Asiático, etc.). A região geográfica de um recurso não pode ser alterada depois de criada, mas se uma região geográfica idêntica for especificada na atualização, a solicitação terá êxito. | cadeia de caracteres (obrigatório) |
nome | O nome do recurso | corda Restrições: Comprimento mínimo = 3 Comprimento máximo = 3 Padrão = ^[a-z0-9]+$ (obrigatório) |
Propriedades | Os parâmetros usados para criar a conta de armazenamento. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
Sku | Necessário. Obtém ou define o nome do SKU. | de SKU (obrigatório) |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
NetworkRuleSet
Nome | Descrição | Valor | ||
---|---|---|---|---|
contornar | Especifica se o tráfego é ignorado para registro em log/métricas/AzureServices. Os valores possíveis são qualquer combinação de registro em log | Métricas | AzureServices (por exemplo, "Log, Métricas" ou Nenhum para ignorar nenhum desses tráfegos. | 'AzureServices' 'Registro em log' 'Métricas' 'None' |
defaultAction | Especifica a ação padrão de permitir ou negar quando nenhuma outra regra corresponder. | 'Permitir' 'Deny' (obrigatório) |
||
ipRules | Define as regras de ACL de IP | IPRule [] | ||
resourceAccessRules | Define as regras de acesso a recursos | ResourceAccessRule [] | ||
virtualNetworkRules | Define as regras de rede virtual | VirtualNetworkRule[] |
ResourceAccessRule
Nome | Descrição | Valor |
---|---|---|
resourceId | ID do recurso | corda |
tenantId | ID do locatário | corda |
RoutingPreference
Nome | Descrição | Valor |
---|---|---|
publishInternetEndpoints | Um sinalizador booliano que indica se os pontos de extremidade de armazenamento de roteamento da Internet devem ser publicados | Bool |
publishMicrosoftEndpoints | Um sinalizador booliano que indica se os pontos de extremidade de armazenamento de roteamento da Microsoft devem ser publicados | Bool |
routingChoice | A Opção de Roteamento define o tipo de roteamento de rede optado pelo usuário. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Nome | Descrição | Valor |
---|---|---|
expirationAction | A Ação de Expiração sas define a ação a ser executada quando sasPolicy.sasExpirationPeriod é violada. A ação 'Log' pode ser usada para fins de auditoria e a ação 'Bloquear' pode ser usada para bloquear e negar o uso de tokens SAS que não aderem ao período de expiração da política sas. | 'Bloquear' 'Log' (obrigatório) |
sasExpirationPeriod | O período de expiração de SAS, DD.HH:MM:SS. | cadeia de caracteres (obrigatório) |
Sku
Nome | Descrição | Valor |
---|---|---|
nome | O nome da SKU. Necessário para a criação da conta; opcional para atualização. Observe que, em versões mais antigas, o nome da SKU era chamado accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (obrigatório) |
StorageAccountCreateParametersTags
Nome | Descrição | Valor |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Nome | Descrição | Valor |
---|---|---|
accessTier | Necessário para contas de armazenamento em que tipo = BlobStorage. A camada de acesso é usada para cobrança. A camada de acesso 'Premium' é o valor padrão para o tipo de conta de armazenamento de blobs de blocos premium e não pode ser alterada para o tipo de conta de armazenamento de blobs de blocos premium. | 'Frio' 'Cool' 'Quente' 'Premium' |
allowBlobPublicAccess | Permitir ou desautorizar o acesso público a todos os blobs ou contêineres na conta de armazenamento. A interpretação padrão é falsa para essa propriedade. | Bool |
allowCrossTenantReplication | Permitir ou desabilitar a replicação entre objetos de locatário do AAD. Defina essa propriedade como true para contas novas ou existentes somente se as políticas de replicação de objeto envolverem contas de armazenamento em diferentes locatários do AAD. A interpretação padrão é falsa para que novas contas sigam as melhores práticas de segurança por padrão. | Bool |
allowedCopyScope | Restrinja a cópia de e para contas de armazenamento em um locatário do AAD ou com links privados para a mesma VNet. | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | Indica se a conta de armazenamento permite que as solicitações sejam autorizadas com a chave de acesso da conta por meio da Chave Compartilhada. Se for falso, todas as solicitações, incluindo assinaturas de acesso compartilhado, deverão ser autorizadas com o Azure AD (Azure Active Directory). O valor padrão é nulo, que é equivalente a true. | Bool |
azureFilesIdentityBasedAuthentication | Fornece as configurações de autenticação baseadas em identidade para arquivos do Azure. | AzureFilesIdentityBasedAuthentication |
customDomain | Domínio do usuário atribuído à conta de armazenamento. O nome é a origem CNAME. Somente um domínio personalizado tem suporte por conta de armazenamento no momento. Para limpar o domínio personalizado existente, use uma cadeia de caracteres vazia para a propriedade de nome de domínio personalizado. | CustomDomain |
defaultToOAuthAuthentication | Um sinalizador booliano que indica se a autenticação padrão é OAuth ou não. A interpretação padrão é falsa para essa propriedade. | Bool |
dnsEndpointType | Permite que você especifique o tipo de ponto de extremidade. Defina isso como AzureDNSZone para criar um grande número de contas em uma única assinatura, o que cria contas em uma Zona DNS do Azure e a URL do ponto de extremidade terá um identificador de zona DNS alfanumérica. | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | Habilita o suporte de grupo estendido com o recurso de usuários locais, se definido como true | Bool |
encriptação | Configurações de criptografia a serem usadas para criptografia do lado do servidor para a conta de armazenamento. | Encryption |
immutableStorageWithVersioning | A propriedade é imutável e só pode ser definida como true no momento da criação da conta. Quando definido como true, ele habilita a imutabilidade no nível do objeto para todos os novos contêineres na conta por padrão. | ImmutableStorageAccount |
isHnsEnabled | Conta HierarchicalNamespace habilitada se for definida como true. | Bool |
isLocalUserEnabled | Habilita o recurso usuários locais, se definido como true | Bool |
isNfsV3Enabled | Suporte ao protocolo NFS 3.0 habilitado se definido como true. | Bool |
isSftpEnabled | Habilita o Protocolo de Transferência de Arquivo Seguro, se definido como true | Bool |
keyPolicy | KeyPolicy atribuído à conta de armazenamento. | |
largeFileSharesState | Permitir compartilhamentos de arquivos grandes se os conjuntos estiverem habilitados. Ele não pode ser desabilitado depois de habilitado. | 'Desabilitado' 'Habilitado' |
minimumTlsVersion | Defina a versão mínima do TLS para ser permitida em solicitações de armazenamento. A interpretação padrão é TLS 1.0 para essa propriedade. | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | Conjunto de regras de rede | |
publicNetworkAccess | Permitir, não permitir ou permitir que a configuração do Perímetro de Segurança de Rede avalie o acesso de rede pública à Conta de Armazenamento. O valor é opcional, mas se passado, deve ser "Habilitado", "Desabilitado" ou "SecuredByPerimeter". | 'Desabilitado' 'Habilitado' 'SecuredByPerimeter' |
routingPreference | Mantém informações sobre a opção de roteamento de rede aceita pelo usuário para transferência de dados | RoutingPreference |
sasPolicy | SasPolicy atribuído à conta de armazenamento. | SasPolicy |
supportsHttpsTrafficOnly | Permite o tráfego https somente para o serviço de armazenamento se for configurado como true. O valor padrão é verdadeiro desde a versão da API 2019-04-01. | Bool |
UserAssignedIdentity
Nome | Descrição | Valor |
---|
VirtualNetworkRule
Nome | Descrição | Valor |
---|---|---|
ação | A ação da regra de rede virtual. | 'Permitir' |
id | ID de recurso de uma sub-rede, por exemplo: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | cadeia de caracteres (obrigatório) |
estado | Obtém o estado da regra de rede virtual. | 'Desprovisionamento' 'Falha' 'NetworkSourceDeleted' 'Provisionamento' 'Bem-sucedido' |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
101-1vm-2nics-2subnets-1vnet | Cria uma nova VM com duas NICs que se conectam a duas sub-redes diferentes na mesma VNet. |
2 VMs na VNET – Regras internas de Balanceador de Carga e LB | Esse modelo permite que você crie duas Máquinas Virtuais em uma VNET e em um balanceador de carga interno e configure uma regra de balanceamento de carga na Porta 80. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. |
cluster do AKS com um Gateway nat e um gateway de aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
configuração básica do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com acesso à Internet público habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
configuração básica do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com acesso à Internet público habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
configuração básica do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com acesso à Internet público habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
restrito de rede do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
restrito de rede do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Azure AI Studio com o Microsoft Entra ID Authentication | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure. |
gêmeos digitais do Azure com de serviço de Função e Link Privado | Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
aplicativo de funções do Azure e uma função disparada por HTTP | Este exemplo implanta um aplicativo de funções do Azure e uma função disparada por HTTP embutida no modelo. Ele também implanta um Key Vault e preenche um segredo com a chave de host do aplicativo de funções. |
aplicativo de funções do Azure hospedado no plano de consumo do Linux | Esse modelo provisiona um aplicativo de funções em um plano de consumo do Linux, que é um plano de hospedagem dinâmico. O aplicativo é executado sob demanda e você é cobrado por execução, sem nenhum compromisso de recurso permanente. |
aplicativo de funções do Azure com um slot de implantação | Esse modelo provisiona um aplicativo de funções em um plano Premium com slot de produção e um slot de implantação adicional. |
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada | seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
aplicativo de funções do Azure com de integração de rede virtual | Esse modelo provisiona um aplicativo de funções em um plano Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
configuração segura de ponta a ponta do Azure Machine Learning | Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
configuração segura de ponta a ponta do Azure Machine Learning (herdada) | Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
a Criptografia da Conta de Armazenamento do Azure com de chave gerenciada pelo cliente | Esse modelo implanta uma conta de armazenamento com uma chave gerenciada pelo cliente para criptografia gerada e colocada dentro de um Key Vault. |
criar uma conta em lote usando um modelo | Esse modelo cria uma Conta do Lote e uma conta de armazenamento. |
Criar um blob para o início rápido da ferramenta de dados de cópia do data factory | Esse modelo cria um armazenamento de blobs e carrega um arquivo para o início rápido da ferramenta de cópia de dados |
criar um perfil de CDN, um ponto de extremidade e uma conta de armazenamento | Este modelo cria um perfil cdn e um ponto de extremidade cdn com origem como uma conta de armazenamento. Observe que o usuário precisa criar um contêiner público na Conta de Armazenamento para que o Ponto de Extremidade da CDN atenda ao conteúdo da Conta de Armazenamento. |
Criar um compartilhamento de dados de uma conta de armazenamento | Este modelo cria um compartilhamento de dados de uma conta de armazenamento |
criar uma conta dos Serviços de Mídia usando um modelo | Esse modelo cria uma conta dos Serviços de Mídia do Azure com sua conta de Armazenamento. |
criar um cluster privado do AKS | Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox. |
Criar uma configuração de área restrita do Firewall do Azure com VMs linux | Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com o Zones | Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure nas Zonas de Disponibilidade 1, 2 e 3. |
Criar um balanceador de carga interno padrão | Este modelo cria um Azure Load Balancer interno padrão com uma porta de balanceamento de carga de regra 80 |
criar uma conta de armazenamento padrão | Este modelo cria uma conta de armazenamento padrão |
Criar uma conta de armazenamento com de compartilhamento de arquivos | Esse modelo cria uma conta de armazenamento do Azure e um compartilhamento de arquivos. |
Criar uma conta de armazenamento com vários contêineres de Blob | Cria uma conta de armazenamento do Azure e vários contêineres de blob. |
Criar uma conta de armazenamento com vários compartilhamentos de arquivos | Cria uma conta de armazenamento do Azure e vários compartilhamentos de arquivos. |
criar uma conta de armazenamento com SSE | Este modelo cria uma conta de armazenamento com criptografia do serviço de armazenamento para dados em repouso |
Criar uma assinatura, resourceGroup e storageAccount | Esse modelo é um modelo de grupo de gerenciamento que criará uma assinatura, um resourceGroup e um storageAccount no mesmo modelo. Ele pode ser usado apenas para um modo de cobrança do Contrato Enterprise. A documentação oficial mostra as modificações necessárias para outros tipos de contas. |
criar um de data factory V2 | Esse modelo cria um data factory V2 que copia dados de uma pasta em um Armazenamento de Blobs do Azure para outra pasta no armazenamento. |
criar uma VM com várias NICs e acessíveis para RDP | Esse modelo permite que você crie máquinas virtuais com várias (2) NICs (interfaces de rede) e conectáveis RDP com um balanceador de carga configurado e uma regra NAT de entrada. Mais NICs podem ser facilmente adicionadas com esse modelo. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público e 2 interfaces de rede (front-end e back-end). |
criar um site do WordPress | Este modelo cria um site do WordPress na Instância de Contêiner |
Criar um destino de computação do AKS com um endereço IP privado | Esse modelo cria um destino de computação do AKS em determinado workspace de serviço do Azure Machine Learning com um endereço IP privado. |
criar um Firewall do Azure com IpGroups | Esse modelo cria um Firewall do Azure com regras de aplicativo e de rede que se referem a grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
Criar um workspace do serviço do Azure Machine Learning | Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto mínimo de recursos necessários para começar a usar o Azure Machine Learning. |
Criar um CMK (workspace do serviço do Azure Machine Learning) | Este modelo de implantação especifica como criar um workspace do Azure Machine Learning com criptografia do lado do serviço usando suas chaves de criptografia. |
Criar um CMK (workspace do serviço do Azure Machine Learning) | Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. O exemplo mostra como configurar o Azure Machine Learning para criptografia com uma chave de criptografia gerenciada pelo cliente. |
Criar um workspace do serviço do Azure Machine Learning (herdado) | Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar um workspace do serviço do Azure Machine Learning (vnet) | Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
criar uma conta de armazenamento do Azure e um contêiner de blobs no Azure | Esse modelo cria uma conta de Armazenamento do Azure e um contêiner de blob. |
criar um servidor SFTP sob demanda com de armazenamento persistente | Este modelo demonstra um servidor SFTP sob demanda usando uma ACI (Instância de Contêiner do Azure). |
criar um de área de trabalho do Ubuntu GNOME | Esse modelo cria um computador da área de trabalho do ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT. |
Criar assinatura do Armazenamento de Blobs e da Grade de Eventos para o blob | Cria uma conta de Armazenamento de Blobs do Azure e cria uma assinatura da Grade de Eventos para esse Blob. |
Criar Aplicativo de Funções e de Armazenamento protegido por ponto de extremidade privado | Esse modelo permite implantar um Aplicativo de Funções do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
criar o Key Vault com o registro em log habilitado | Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
Criar uma VM do Ubuntu pré-preenchida com o Puppet Agent | Esse modelo cria uma VM do Ubuntu e instala o Puppet Agent nele usando a extensão CustomScript. |
criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico | Esse modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
criar conta de armazenamento & habilitar a proteção por meio de do Cofre de Backup | Modelo que cria uma conta de armazenamento e habilita o backup operacional e abobadado por meio do Cofre de Backup |
criar conta de armazenamento com o SFTP habilitado | Cria uma conta de Armazenamento do Azure e um contêiner de blob que pode ser acessado usando o protocolo SFTP. O acesso pode ser baseado em senha ou chave pública. |
cria um aplicativo de microsserviços da Dapr usando aplicativos de contêiner | Crie um aplicativo de microsserviços Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo dapr pub-sub servicebus usando aplicativos de contêiner | Crie um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner. |
implantar um cluster seguro de 5 nós | Esse modelo permite que você implante um Cluster do Service Fabric de 5 nós seguro executando o Windows Server 2019 Datacenter em uma VMSS de tamanho Standard_D2_v2. |
implantar uma VM Linux ou Windows com msi | Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada. |
implantar um cluster HBase baseado em Linux no HDInsight | Esse modelo permite que você crie um cluster HBase baseado em Linux no Azure HDInsight. |
implantar um cluster de genômica nextflow | Este modelo implanta um cluster nextflow escalonável com um Jumpbox, n nós de cluster, suporte do Docker e armazenamento compartilhado. |
implantar um de VM do Windows simples | Esse modelo permite implantar uma VM simples do Windows usando algumas opções diferentes para a versão do Windows, usando a versão mais recente corrigida. Isso implantará uma VM de tamanho A2 no local do grupo de recursos e retornará o FQDN da VM. |
Implantar uma VM do Windows simples com marcas | Esse modelo implantará uma VM do Windows D2_v3, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto de marca é criado nas variáveis e será aplicado em todos os recursos, quando aplicável. |
implantar um cluster Spark no do Azure HDInsight | Esse modelo permite que você crie um cluster Spark no Azure HDInsight. |
implantar uma VM do Ubuntu Linux DataScience 18.04 | Este modelo implanta um servidor Ubuntu com algumas ferramentas para Ciência de Dados. Você pode fornecer o nome de usuário, a senha, o nome da máquina virtual e selecionar entre a computação de CPU ou GPU. |
implantar uma máquina virtual com de dados personalizados | Esse modelo permite que você crie uma Máquina Virtual com Dados Personalizados passados para a VM. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede. |
implantar uma VM do Windows e habilitar o backup usando o Backup do Azure | Esse modelo permite implantar uma VM do Windows e um Cofre dos Serviços de Recuperação configurados com o DefaultPolicy for Protection. |
implantar uma VM do Windows com a extensão do Windows Admin Center | Esse modelo permite implantar uma VM do Windows com a extensão do Windows Admin Center para gerenciar a VM diretamente do Portal do Azure. |
implantar um plano do Azure Function Premium habilitado para AZ | Esse modelo permite implantar um plano Azure Function Premium com suporte a zonas de disponibilidade, incluindo uma conta de armazenamento habilitada para zonas de disponibilidade. |
implantar um plano premium de funções do Azure com de integração de vnet | Esse modelo permite que você implante um plano Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
implantar um cluster de Hive Interativo no HDInsight | Esse modelo permite que você crie um cluster do HIVe Interativo (LLAP) no HDInsight e a conta de Armazenamento do Azure dependente. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando a autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos | Implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos. |
implantar cluster HDInsight com de armazenamento e senha SSH | Esse modelo permite que você crie um cluster Hadoop baseado em Linux no HDInsight e a conta de Armazenamento do Azure dependente. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando a autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
implantar o Kafka no HDInsight em uma rede virtual | Esse modelo permite que você crie uma Rede Virtual do Azure e um Kafka no cluster HDInsight na rede virtual. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando a autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
implantar o Azure AI Studio seguro com uma rede virtual gerenciada | Esse modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de identidade e de rede. |
implantar a Análise Esportiva no de Arquitetura do Azure | Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função de Usuário de Segredos do Key Vault. |
implanta um site estático | Implanta um site estático com uma conta de armazenamento de backup |
da Instância do Dokku |
Dokku é um PaaS no estilo mini-heroku em uma única VM. |
habilitar logs de fluxo do NSG | Este modelo cria um recurso de Logs de Fluxo do NSG |
do hub FinOps | Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory. |
Front Door Premium com origem de blob e link privado | Esse modelo cria um contêiner de blob do Armazenamento do Azure e Um Front Door Premium e usa um ponto de extremidade privado para o Front Door para enviar tráfego para a conta de armazenamento. |
Front Door Standard/Premium com origem do Azure Functions | Esse modelo cria um Front Door Standard/Premium, um aplicativo do Azure Functions, e configura o aplicativo de funções para validar se o tráfego passou pela origem do Front Door. |
Front Door Standard/Premium com origem estática do site | Esse modelo cria um site estático do Front Door Standard/Premium e um Site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático. |
Aplicativo de Funções | Este modelo implanta um aplicativo de funções vazio e um plano de hospedagem. |
Aplicativo de Funções protegido pelo Frontdoor do Azure | Esse modelo permite implantar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conação entre o Azure Frontdoor e o Azure Functions é protegida pelo Link Privado do Azure. |
JBoss EAP no RHEL (clusterizado, várias VMs) | Esse modelo permite que você crie várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer logon no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
ingressar uma VM em um domínio existente | Este modelo demonstra a junção de domínio a um domínio privado do AD na nuvem. |
de Análise e Monetização da API moesif | O modelo registrará chamadas de API do Gerenciamento de API do Azure para a plataforma de análise e monetização da API moesif |
Mais é possível com o Azure Data Factory – um clique para experimentar o Azure Data Factory | Esse modelo cria um pipeline de data factory para uma atividade de cópia do Blob do Azure em outro Blob do Azure |
modelo de várias VMs com de Disco Gerenciado | Esse modelo criará N número de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um único Conjunto de Disponibilidade. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação |
aplicativo de funções privadas e de armazenamento privado protegido por ponto de extremidade | Esse modelo provisiona um aplicativo de funções em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
Provisionar um aplicativo de funções em um plano de consumo | Esse modelo provisiona um aplicativo de funções em um plano de consumo, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem nenhum compromisso de recurso permanente. Há outros modelos disponíveis para provisionamento em um plano de hospedagem dedicado. |
Provisionar um aplicativo de funções em execução em um plano do Serviço de Aplicativo | Esse modelo provisiona um aplicativo de funções em um plano de hospedagem dedicado, o que significa que ele será executado e cobrado como qualquer site do Serviço de Aplicativo. |
função de plano de consumo de provisionamento de com um slot de implantação | Esse modelo provisiona um aplicativo de funções em um plano de consumo, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem nenhum compromisso de recurso permanente. Há outros modelos disponíveis para provisionamento em um plano de hospedagem dedicado. |
Recuperar chaves de acesso do Armazenamento do Azure no modelo do ARM | Esse modelo criará uma conta de Armazenamento, após a qual criará uma conexão de API recuperando dinamicamente a chave primária da conta de Armazenamento. A conexão de API é usada em um Aplicativo Lógico como um gatilho de sondagem para alterações de blob. |
grupo de disponibilidade do SQL Server em do AKS | Isso cria um novo cluster do AKS e implanta grupos de disponibilidade do SQL Server nele usando um pacote CNAB implantado usando o Duffle e a ACI |
conta de armazenamento com proteção avançada contra ameaças | Esse modelo permite implantar uma conta de Armazenamento do Azure com a Proteção Avançada contra Ameaças habilitada. |
Conta de Armazenamento com política de retenção de exclusão de blobs e SSE | Este modelo cria uma conta de armazenamento com Criptografia do Serviço de Armazenamento e uma política de retenção de exclusão de blobs |
usar o modelo do ARM para criar o Hub IoT, rotear e exibir mensagens | Use este modelo para implantar um Hub IoT e uma conta de armazenamento. Execute um aplicativo para enviar mensagens para o hub que são roteadas para o armazenamento e, em seguida, exiba os resultados. |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
máquina virtual com uma porta RDP | Cria uma máquina virtual e cria uma regra NAT para RDP para a VM no balanceador de carga |
máquina virtual com recursos condicionais | Esse modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre autenticação de SSH e senha. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas. |
VMs em Zonas de Disponibilidade com um Load Balancer e nat | Esse modelo permite que você crie Máquinas Virtuais distribuídas entre Zonas de Disponibilidade com um Load Balancer e configure regras NAT por meio do balanceador de carga. Esse modelo também implanta uma Rede Virtual, um endereço IP público e interfaces de rede. Neste modelo, usamos a funcionalidade de loops de recursos para criar as interfaces de rede e as máquinas virtuais |
Host do Docker do Windows com o Portainer e o Traefik pré-instalados | Host do Windows Docker com Portainer e Traefik pré-instalados |
VM do Windows Server com SSH | Implante uma única VM do Windows com o Open SSH habilitado para que você possa se conectar por meio do SSH usando a autenticação baseada em chave. |
Definição de recurso de modelo do ARM
O tipo de recurso storageAccounts pode ser implantado com operações de destino:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Storage/storageAccounts, adicione o JSON a seguir ao seu modelo.
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2023-05-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"kind": "string",
"location": "string",
"properties": {
"accessTier": "string",
"allowBlobPublicAccess": "bool",
"allowCrossTenantReplication": "bool",
"allowedCopyScope": "string",
"allowSharedKeyAccess": "bool",
"azureFilesIdentityBasedAuthentication": {
"activeDirectoryProperties": {
"accountType": "string",
"azureStorageSid": "string",
"domainGuid": "string",
"domainName": "string",
"domainSid": "string",
"forestName": "string",
"netBiosDomainName": "string",
"samAccountName": "string"
},
"defaultSharePermission": "string",
"directoryServiceOptions": "string"
},
"customDomain": {
"name": "string",
"useSubDomainName": "bool"
},
"defaultToOAuthAuthentication": "bool",
"dnsEndpointType": "string",
"enableExtendedGroups": "bool",
"encryption": {
"identity": {
"federatedIdentityClientId": "string",
"userAssignedIdentity": "string"
},
"keySource": "string",
"keyvaultproperties": {
"keyname": "string",
"keyvaulturi": "string",
"keyversion": "string"
},
"requireInfrastructureEncryption": "bool",
"services": {
"blob": {
"enabled": "bool",
"keyType": "string"
},
"file": {
"enabled": "bool",
"keyType": "string"
},
"queue": {
"enabled": "bool",
"keyType": "string"
},
"table": {
"enabled": "bool",
"keyType": "string"
}
}
},
"immutableStorageWithVersioning": {
"enabled": "bool",
"immutabilityPolicy": {
"allowProtectedAppendWrites": "bool",
"immutabilityPeriodSinceCreationInDays": "int",
"state": "string"
}
},
"isHnsEnabled": "bool",
"isLocalUserEnabled": "bool",
"isNfsV3Enabled": "bool",
"isSftpEnabled": "bool",
"keyPolicy": {
"keyExpirationPeriodInDays": "int"
},
"largeFileSharesState": "string",
"minimumTlsVersion": "string",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"action": "Allow",
"value": "string"
}
],
"resourceAccessRules": [
{
"resourceId": "string",
"tenantId": "string"
}
],
"virtualNetworkRules": [
{
"action": "Allow",
"id": "string",
"state": "string"
}
]
},
"publicNetworkAccess": "string",
"routingPreference": {
"publishInternetEndpoints": "bool",
"publishMicrosoftEndpoints": "bool",
"routingChoice": "string"
},
"sasPolicy": {
"expirationAction": "string",
"sasExpirationPeriod": "string"
},
"supportsHttpsTrafficOnly": "bool"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valores de propriedade
AccountImmutabilityPolicyProperties
Nome | Descrição | Valor |
---|---|---|
allowProtectedAppendWrites | Essa propriedade só pode ser alterada para políticas de retenção baseadas em tempo desabilitadas e desbloqueadas. Quando habilitados, novos blocos podem ser gravados em um blob de acréscimo, mantendo a proteção e a conformidade da imutabilidade. Somente novos blocos podem ser adicionados e todos os blocos existentes não podem ser modificados ou excluídos. | Bool |
immutabilityPeriodSinceCreationInDays | O período de imutabilidade dos blobs no contêiner desde a criação da política, em dias. | int Restrições: Valor mínimo = 1 Valor máximo = 146000 |
estado | O estado ImmutabilityPolicy define o modo da política. O estado desabilitado desabilita a política, o estado desbloqueado permite aumentar e diminuir o tempo de retenção de imutabilidade e também permite a agregação da propriedade allowProtectedAppendWrites, o estado Bloqueado permite apenas o aumento do tempo de retenção de imutabilidade. Uma política só pode ser criada em um estado desabilitado ou desbloqueado e pode ser alternada entre os dois estados. Somente uma política em um estado desbloqueado pode fazer a transição para um estado bloqueado que não pode ser revertido. | 'Desabilitado' 'Bloqueado' 'Desbloqueado' |
ActiveDirectoryProperties
Nome | Descrição | Valor |
---|---|---|
accountType | Especifica o tipo de conta do Active Directory para o Armazenamento do Azure. | 'Computador' 'User' |
azureStorageSid | Especifica o SID (identificador de segurança) para o Armazenamento do Azure. | corda |
domainGuid | Especifica o GUID de domínio. | cadeia de caracteres (obrigatório) |
domainName | Especifica o domínio primário para o qual o servidor DNS do AD é autoritativo. | cadeia de caracteres (obrigatório) |
domainSid | Especifica o SID (identificador de segurança). | corda |
forestName | Especifica a floresta do Active Directory a ser acessada. | corda |
netBiosDomainName | Especifica o nome de domínio NetBIOS. | corda |
samAccountName | Especifica o SAMAccountName do Active Directory para o Armazenamento do Azure. | corda |
AzureFilesIdentityBasedAuthentication
Nome | Descrição | Valor |
---|---|---|
activeDirectoryProperties | Obrigatório se directoryServiceOptions for AD, opcional se forem AADKERB. | |
defaultSharePermission | Permissão de compartilhamento padrão para usuários que usam a autenticação Kerberos se a função RBAC não for atribuída. | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indica o serviço de diretório usado. Observe que essa enumeração pode ser estendida no futuro. | 'AADDS' 'AADKERB' 'AD' 'None' (obrigatório) |
CustomDomain
Nome | Descrição | Valor |
---|---|---|
nome | Obtém ou define o nome de domínio personalizado atribuído à conta de armazenamento. O nome é a origem CNAME. | cadeia de caracteres (obrigatório) |
useSubDomainName | Indica se a validação indireta do CName está habilitada. O valor padrão é falso. Isso só deve ser definido em atualizações. | Bool |
Encriptação
EncryptionIdentity
Nome | Descrição | Valor |
---|---|---|
federatedIdentityClientId | ClientId do aplicativo multilocatário a ser usado em conjunto com a identidade atribuída pelo usuário para criptografia do lado do servidor de chaves gerenciadas pelo cliente entre locatários na conta de armazenamento. | corda |
userAssignedIdentity | Identificador de recurso da identidade UserAssigned a ser associada à criptografia do lado do servidor na conta de armazenamento. | corda |
EncryptionService
Nome | Descrição | Valor |
---|---|---|
Habilitado | Um booliano que indica se o serviço criptografa ou não os dados conforme eles são armazenados. A criptografia em repouso está habilitada por padrão hoje e não pode ser desabilitada. | Bool |
keyType | Tipo de chave de criptografia a ser usado para o serviço de criptografia. O tipo de chave 'Account' implica que uma chave de criptografia com escopo de conta será usada. O tipo de chave 'Service' implica que uma chave de serviço padrão é usada. | 'Conta' 'Serviço' |
EncryptionServices
Nome | Descrição | Valor |
---|---|---|
BLOB | A função de criptografia do serviço de armazenamento de blobs. | do |
arquivo | A função de criptografia do serviço de armazenamento de arquivos. | do |
fila | A função de criptografia do serviço de armazenamento de filas. | do |
mesa | A função de criptografia do serviço de armazenamento de tabelas. | do |
ExtendedLocation
Nome | Descrição | Valor |
---|---|---|
nome | O nome do local estendido. | corda |
tipo | O tipo do local estendido. | 'EdgeZone' |
Identidade
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de identidade. | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obrigatório) |
userAssignedIdentities | Obtém ou define uma lista de pares de valores de chave que descrevem o conjunto de identidades atribuídas pelo usuário que serão usadas com essa conta de armazenamento. A chave é o identificador de recurso do ARM da identidade. Somente uma identidade atribuída pelo usuário é permitida aqui. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrição | Valor |
---|
ImmutableStorageAccount
Nome | Descrição | Valor |
---|---|---|
Habilitado | Um sinalizador booliano que permite a imutabilidade no nível da conta. Todos os contêineres em tal conta têm imutabilidade no nível do objeto habilitada por padrão. | Bool |
immutabilityPolicy | Especifica a política de imutabilidade de nível de conta padrão herdada e aplicada a objetos que não possuem uma política de imutabilidade explícita no nível do objeto. A política de imutabilidade no nível do objeto tem precedência maior do que a política de imutabilidade no nível do contêiner, que tem uma precedência maior do que a política de imutabilidade no nível da conta. | AccountImmutabilityPolicyProperties |
IPRule
Nome | Descrição | Valor |
---|---|---|
ação | A ação da regra de ACL de IP. | 'Permitir' |
valor | Especifica o intervalo de IP ou IP no formato CIDR. Somente o endereço IPV4 é permitido. | cadeia de caracteres (obrigatório) |
KeyPolicy
Nome | Descrição | Valor |
---|---|---|
keyExpirationPeriodInDays | O período de expiração da chave em dias. | int (obrigatório) |
KeyVaultProperties
Nome | Descrição | Valor |
---|---|---|
nome-chave | O nome da chave KeyVault. | corda |
keyvaulturi | O Uri de KeyVault. | corda |
keyversion | A versão da chave KeyVault. | corda |
Microsoft.Storage/storageAccounts
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2023-05-01' |
extendedLocation | Opcional. Defina o local estendido do recurso. Se não for definido, a conta de armazenamento será criada na região principal do Azure. Caso contrário, ele será criado no local estendido especificado | ExtendedLocation |
identidade | A identidade do recurso. | Identity |
tipo | Necessário. Indica o tipo de conta de armazenamento. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Armazenamento' 'StorageV2' (obrigatório) |
localização | Necessário. Obtém ou define o local do recurso. Esta será uma das Regiões Geográficas do Azure com suporte e registradas (por exemplo, Oeste dos EUA, Leste dos EUA, Sudeste Asiático, etc.). A região geográfica de um recurso não pode ser alterada depois de criada, mas se uma região geográfica idêntica for especificada na atualização, a solicitação terá êxito. | cadeia de caracteres (obrigatório) |
nome | O nome do recurso | corda Restrições: Comprimento mínimo = 3 Comprimento máximo = 3 Padrão = ^[a-z0-9]+$ (obrigatório) |
Propriedades | Os parâmetros usados para criar a conta de armazenamento. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
Sku | Necessário. Obtém ou define o nome do SKU. | de SKU (obrigatório) |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
tipo | O tipo de recurso | 'Microsoft.Storage/storageAccounts' |
NetworkRuleSet
Nome | Descrição | Valor | ||
---|---|---|---|---|
contornar | Especifica se o tráfego é ignorado para registro em log/métricas/AzureServices. Os valores possíveis são qualquer combinação de registro em log | Métricas | AzureServices (por exemplo, "Log, Métricas" ou Nenhum para ignorar nenhum desses tráfegos. | 'AzureServices' 'Registro em log' 'Métricas' 'None' |
defaultAction | Especifica a ação padrão de permitir ou negar quando nenhuma outra regra corresponder. | 'Permitir' 'Deny' (obrigatório) |
||
ipRules | Define as regras de ACL de IP | IPRule [] | ||
resourceAccessRules | Define as regras de acesso a recursos | ResourceAccessRule [] | ||
virtualNetworkRules | Define as regras de rede virtual | VirtualNetworkRule[] |
ResourceAccessRule
Nome | Descrição | Valor |
---|---|---|
resourceId | ID do recurso | corda |
tenantId | ID do locatário | corda |
RoutingPreference
Nome | Descrição | Valor |
---|---|---|
publishInternetEndpoints | Um sinalizador booliano que indica se os pontos de extremidade de armazenamento de roteamento da Internet devem ser publicados | Bool |
publishMicrosoftEndpoints | Um sinalizador booliano que indica se os pontos de extremidade de armazenamento de roteamento da Microsoft devem ser publicados | Bool |
routingChoice | A Opção de Roteamento define o tipo de roteamento de rede optado pelo usuário. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Nome | Descrição | Valor |
---|---|---|
expirationAction | A Ação de Expiração sas define a ação a ser executada quando sasPolicy.sasExpirationPeriod é violada. A ação 'Log' pode ser usada para fins de auditoria e a ação 'Bloquear' pode ser usada para bloquear e negar o uso de tokens SAS que não aderem ao período de expiração da política sas. | 'Bloquear' 'Log' (obrigatório) |
sasExpirationPeriod | O período de expiração de SAS, DD.HH:MM:SS. | cadeia de caracteres (obrigatório) |
Sku
Nome | Descrição | Valor |
---|---|---|
nome | O nome da SKU. Necessário para a criação da conta; opcional para atualização. Observe que, em versões mais antigas, o nome da SKU era chamado accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (obrigatório) |
StorageAccountCreateParametersTags
Nome | Descrição | Valor |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Nome | Descrição | Valor |
---|---|---|
accessTier | Necessário para contas de armazenamento em que tipo = BlobStorage. A camada de acesso é usada para cobrança. A camada de acesso 'Premium' é o valor padrão para o tipo de conta de armazenamento de blobs de blocos premium e não pode ser alterada para o tipo de conta de armazenamento de blobs de blocos premium. | 'Frio' 'Cool' 'Quente' 'Premium' |
allowBlobPublicAccess | Permitir ou desautorizar o acesso público a todos os blobs ou contêineres na conta de armazenamento. A interpretação padrão é falsa para essa propriedade. | Bool |
allowCrossTenantReplication | Permitir ou desabilitar a replicação entre objetos de locatário do AAD. Defina essa propriedade como true para contas novas ou existentes somente se as políticas de replicação de objeto envolverem contas de armazenamento em diferentes locatários do AAD. A interpretação padrão é falsa para que novas contas sigam as melhores práticas de segurança por padrão. | Bool |
allowedCopyScope | Restrinja a cópia de e para contas de armazenamento em um locatário do AAD ou com links privados para a mesma VNet. | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | Indica se a conta de armazenamento permite que as solicitações sejam autorizadas com a chave de acesso da conta por meio da Chave Compartilhada. Se for falso, todas as solicitações, incluindo assinaturas de acesso compartilhado, deverão ser autorizadas com o Azure AD (Azure Active Directory). O valor padrão é nulo, que é equivalente a true. | Bool |
azureFilesIdentityBasedAuthentication | Fornece as configurações de autenticação baseadas em identidade para arquivos do Azure. | AzureFilesIdentityBasedAuthentication |
customDomain | Domínio do usuário atribuído à conta de armazenamento. O nome é a origem CNAME. Somente um domínio personalizado tem suporte por conta de armazenamento no momento. Para limpar o domínio personalizado existente, use uma cadeia de caracteres vazia para a propriedade de nome de domínio personalizado. | CustomDomain |
defaultToOAuthAuthentication | Um sinalizador booliano que indica se a autenticação padrão é OAuth ou não. A interpretação padrão é falsa para essa propriedade. | Bool |
dnsEndpointType | Permite que você especifique o tipo de ponto de extremidade. Defina isso como AzureDNSZone para criar um grande número de contas em uma única assinatura, o que cria contas em uma Zona DNS do Azure e a URL do ponto de extremidade terá um identificador de zona DNS alfanumérica. | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | Habilita o suporte de grupo estendido com o recurso de usuários locais, se definido como true | Bool |
encriptação | Configurações de criptografia a serem usadas para criptografia do lado do servidor para a conta de armazenamento. | Encryption |
immutableStorageWithVersioning | A propriedade é imutável e só pode ser definida como true no momento da criação da conta. Quando definido como true, ele habilita a imutabilidade no nível do objeto para todos os novos contêineres na conta por padrão. | ImmutableStorageAccount |
isHnsEnabled | Conta HierarchicalNamespace habilitada se for definida como true. | Bool |
isLocalUserEnabled | Habilita o recurso usuários locais, se definido como true | Bool |
isNfsV3Enabled | Suporte ao protocolo NFS 3.0 habilitado se definido como true. | Bool |
isSftpEnabled | Habilita o Protocolo de Transferência de Arquivo Seguro, se definido como true | Bool |
keyPolicy | KeyPolicy atribuído à conta de armazenamento. | |
largeFileSharesState | Permitir compartilhamentos de arquivos grandes se os conjuntos estiverem habilitados. Ele não pode ser desabilitado depois de habilitado. | 'Desabilitado' 'Habilitado' |
minimumTlsVersion | Defina a versão mínima do TLS para ser permitida em solicitações de armazenamento. A interpretação padrão é TLS 1.0 para essa propriedade. | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | Conjunto de regras de rede | |
publicNetworkAccess | Permitir, não permitir ou permitir que a configuração do Perímetro de Segurança de Rede avalie o acesso de rede pública à Conta de Armazenamento. O valor é opcional, mas se passado, deve ser "Habilitado", "Desabilitado" ou "SecuredByPerimeter". | 'Desabilitado' 'Habilitado' 'SecuredByPerimeter' |
routingPreference | Mantém informações sobre a opção de roteamento de rede aceita pelo usuário para transferência de dados | RoutingPreference |
sasPolicy | SasPolicy atribuído à conta de armazenamento. | SasPolicy |
supportsHttpsTrafficOnly | Permite o tráfego https somente para o serviço de armazenamento se for configurado como true. O valor padrão é verdadeiro desde a versão da API 2019-04-01. | Bool |
UserAssignedIdentity
Nome | Descrição | Valor |
---|
VirtualNetworkRule
Nome | Descrição | Valor |
---|---|---|
ação | A ação da regra de rede virtual. | 'Permitir' |
id | ID de recurso de uma sub-rede, por exemplo: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | cadeia de caracteres (obrigatório) |
estado | Obtém o estado da regra de rede virtual. | 'Desprovisionamento' 'Falha' 'NetworkSourceDeleted' 'Provisionamento' 'Bem-sucedido' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
(++)Ethereum no Ubuntu |
Este modelo implanta um cliente (++)Ethereum em máquinas virtuais do Ubuntu |
1 VM na vNet – vários discos de dados |
Esse modelo cria uma única VM executando o Windows Server 2016 com vários discos de dados anexados. |
101-1vm-2nics-2subnets-1vnet |
Cria uma nova VM com duas NICs que se conectam a duas sub-redes diferentes na mesma VNet. |
2 VMs em um Load Balancer e configure regras NAT no de LB |
Esse modelo permite que você crie 2 Máquinas Virtuais em um Conjunto de Disponibilidade e configure regras NAT por meio do balanceador de carga. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público e interfaces de rede. Neste modelo, usamos a funcionalidade de loops de recursos para criar as interfaces de rede e as máquinas virtuais |
2 VMs em um Load Balancer e regras de balanceamento de carga |
Esse modelo permite que você crie 2 Máquinas Virtuais em um balanceador de carga e configure uma regra de balanceamento de carga na Porta 80. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. Neste modelo, usamos a funcionalidade de loops de recursos para criar as interfaces de rede e as máquinas virtuais |
2 VMs na VNET – Regras internas de Balanceador de Carga e LB |
Esse modelo permite que você crie duas Máquinas Virtuais em uma VNET e em um balanceador de carga interno e configure uma regra de balanceamento de carga na Porta 80. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria duas novas VMs com uma NIC cada uma, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade de serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede. |
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
o Apache Webserver na VM do Ubuntu |
Este modelo usa a extensão CustomScript do Linux do Azure para implantar um servidor Web Apache. O modelo de implantação cria uma VM do Ubuntu, instala o Apache2 e cria um arquivo HTML simples. Ir para.. /demo.html para ver a página implantada. |
Configuração de Aplicativos com de VM |
Esse modelo faz referência às configurações de chave-valor existentes de um repositório de configurações existente e usa valores recuperados para definir propriedades dos recursos que o modelo cria. |
Ambiente do Serviço de Aplicativo com o back-end do SQL do Azure |
Esse modelo cria um Ambiente do Serviço de Aplicativo com um back-end do SQL do Azure junto com pontos de extremidade privados, juntamente com recursos associados normalmente usados em um ambiente privado/isolado. |
configuração básica do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com acesso à Internet público habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
configuração básica do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com acesso à Internet público habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
configuração básica do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com acesso à Internet público habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Azure AI Studio com o Microsoft Entra ID Authentication |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure. |
Azure Cloud Shell – de armazenamento de VNet |
Esse modelo implanta o armazenamento do Azure Cloud Shell em uma rede virtual do Azure. |
gêmeos digitais do Azure com de serviço de Função e Link Privado |
Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
aplicativo de funções do Azure e uma função disparada por HTTP |
Este exemplo implanta um aplicativo de funções do Azure e uma função disparada por HTTP embutida no modelo. Ele também implanta um Key Vault e preenche um segredo com a chave de host do aplicativo de funções. |
aplicativo de funções do Azure hospedado no plano dedicado |
Esse modelo provisiona um aplicativo de funções em um plano de hospedagem dedicado, o que significa que ele será executado e cobrado como qualquer site do Serviço de Aplicativo. |
aplicativo de funções do Azure hospedado no plano de consumo do Linux |
Esse modelo provisiona um aplicativo de funções em um plano de consumo do Linux, que é um plano de hospedagem dinâmico. O aplicativo é executado sob demanda e você é cobrado por execução, sem nenhum compromisso de recurso permanente. |
aplicativo de funções do Azure hospedado no plano Premium |
Esse modelo provisiona um aplicativo de funções em um plano Premium. |
aplicativo de funções do Azure hospedado no plano de consumo do Windows |
Esse modelo provisiona um aplicativo de funções em um plano de consumo do Windows, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem nenhum compromisso de recurso permanente. |
aplicativo de funções do Azure com um slot de implantação |
Esse modelo provisiona um aplicativo de funções em um plano Premium com slot de produção e um slot de implantação adicional. |
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada |
seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
aplicativo de funções do Azure com de integração de rede virtual |
Esse modelo provisiona um aplicativo de funções em um plano Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
Aplicativo Lógico do Azure com o de Funções |
Esse modelo cria um aplicativo sem servidor no Azure com Aplicativos Lógicos e Funções. O Aplicativo Lógico dispara em um HTTP POST, chama a Função do Azure e retorna a resposta. |
configuração segura de ponta a ponta do Azure Machine Learning |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
configuração segura de ponta a ponta do Azure Machine Learning (herdada) |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
workspace do Azure Machine Learning |
Este modelo cria um novo Workspace do Azure Machine Learning, juntamente com uma conta de armazenamento criptografada, keyvault e log do Applications Insights |
medidor de desempenho de disco gerenciado do Azure |
Esse modelo permite que você execute um teste de desempenho de disco gerenciado para diferentes tipos de carga de trabalho usando o utilitário fio. |
de medidor de desempenho RAID de disco gerenciado do Azure |
Esse modelo permite que você execute um teste de desempenho RAID de disco gerenciado para diferentes tipos de carga de trabalho usando o utilitário fio. |
SQL Server do Azure com auditoria gravada em um de armazenamento de blobs |
Esse modelo permite que você implante um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria em um armazenamento de blobs |
a Criptografia da Conta de Armazenamento do Azure com de chave gerenciada pelo cliente |
Esse modelo implanta uma conta de armazenamento com uma chave gerenciada pelo cliente para criptografia gerada e colocada dentro de um Key Vault. |
de Prova de Conceito do Azure Synapse |
Este modelo cria uma prova de ambiente de conceito para o Azure Synapse, incluindo pools de SQL e pools opcionais do Apache Spark |
medidor de desempenho da CPU do Azure sysbench |
Esse modelo permite que você execute um teste de desempenho da CPU usando o utilitário sysbench. |
VM do Azureto-VM medidor de taxa de transferência multithreaded |
Esse modelo permite que você execute o teste de taxa de transferênciato-VM VM com o utilitário NTttcp. |
Firewall do Aplicativo Web Barracuda com servidores IIS de back-end |
Este modelo de início rápido do Azure implanta uma Solução de Firewall de Aplicativo Web barracuda no Azure com o número necessário de servidores Web IIS baseados no Windows 2012. Os modelos incluem o WAF Barracuda mais recente com a licença Pagamento conforme o uso e a imagem mais recente do Windows 2012 R2 do Azure para IIS. O Firewall do Aplicativo Web Barracuda inspeciona o tráfego da Web de entrada e bloqueia injeções de SQL, scripts entre sites, uploads de malware & DDoS do aplicativo e outros ataques direcionados a seus aplicativos Web. Um LB externo é implantado com regras NAT para habilitar o acesso de área de trabalho remota a servidores Web de back-end. Siga o guia de configuração pós-implantação disponível no diretório de modelos do GitHub para saber mais sobre as etapas de pós-implantação relacionadas ao firewall do aplicativo Web Barracuda e à publicação de aplicativos Web. |
de implantação básica do farm rds |
Este modelo cria uma implantação básica do farm rds |
nó bitcore e utilitários para Bitcoin em de VM CentOS |
Este modelo usa a extensão CustomScript do Linux do Azure para implantar uma instância do Nó do Bitcore com o conjunto completo de utilitários Bitcoin. O modelo de implantação cria uma VM CentOS, instala o Bitcore e fornece um executável bitcored simples. Com esse modelo, você executará um nó completo na rede Bitcoin, bem como um explorador de blocos chamado Insight. |
entre regiões do BOSH CF |
Esse modelo ajuda você a configurar os recursos necessários para implantar o BOSH e o Cloud Foundry em duas regiões no Azure. |
de cluster de High-Availability de back-end do chef do |
Este modelo cria um cluster chef-back-end com nós front-end anexados |
Chef com parâmetros JSON no Ubuntu/Centos |
Implantar uma VM Ubuntu/Centos com o Chef com parâmetros JSON |
do JupyterHub do Linux do |
Este modelo implanta um Jupyter Server para uma sala de aula de até 100 usuários. Você pode fornecer o nome de usuário, a senha, o nome da máquina virtual e selecionar entre a computação de CPU ou GPU. |
CloudLens com o exemplo de Moloch |
Este modelo mostra como configurar a visibilidade da rede na nuvem pública do Azure usando o agente CloudLens para tocar no tráfego em uma VM e encaminhá-la para um pacote de rede que armazena & ferramenta de indexação, nesse caso, Moloch. |
cloudlens com exemplo de IDS suricata |
Este modelo mostra como configurar a visibilidade da rede na nuvem pública usando o agente do CloudLens para tocar o tráfego em uma VM e encaminhá-lo para o IDS, nesse caso, Suricata. |
de CI do Concourse |
O Concourse é um sistema de CI composto por ferramentas e ideias simples. Ele pode expressar pipelines inteiros, integrando-se com recursos arbitrários ou pode ser usado para executar tarefas pontuais, localmente ou em outro sistema de CI. Esse modelo pode ajudar a preparar os recursos necessários do Azure para configurar esse sistema de CI e tornar a instalação mais simples. |
Conectar a um namespace dos Hubs de Eventos por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace dos Hubs de Eventos por meio de um ponto de extremidade privado. |
Conectar-se a um Key Vault por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar o Key Vault por meio do ponto de extremidade privado. |
Conectar a um namespace do Barramento de Serviço por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace do Barramento de Serviço por meio do ponto de extremidade privado. |
Conectar-se a uma conta de armazenamento de uma VM por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a conexão de uma rede virtual para acessar uma conta de armazenamento de blobs por meio do ponto de extremidade privado. |
Conectar-se a um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado. |
criar 2 VMs em LB e uma VM do SQL Server com do NSG |
Este modelo cria duas VMs do Windows (que podem ser usadas como FE web) com em um Conjunto de Disponibilidade e um Load Balancer com a porta 80 aberta. As duas VMs podem ser acessadas usando RDP nas portas 6001 e 6002. Esse modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede. |
Criar 2 VMs Linux com LB e VM do SQL Server com SSD |
Este modelo cria duas VMs linux (que podem ser usadas como FE web) com em um Conjunto de Disponibilidade e um Load Balancer com a porta 80 aberta. As duas VMs podem ser acessadas usando SSH nas portas 6001 e 6002. Esse modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede. Todo o armazenamento de VMs pode usar o SSD (Armazenamento Premium) e você pode optar por criar VMs com todos os tamanhos de DS |
criar uma conta em lote usando um modelo |
Esse modelo cria uma Conta do Lote e uma conta de armazenamento. |
Criar um blob para o início rápido da ferramenta de dados de cópia do data factory |
Esse modelo cria um armazenamento de blobs e carrega um arquivo para o início rápido da ferramenta de cópia de dados |
criar um perfil de CDN, um ponto de extremidade e uma conta de armazenamento |
Este modelo cria um perfil cdn e um ponto de extremidade cdn com origem como uma conta de armazenamento. Observe que o usuário precisa criar um contêiner público na Conta de Armazenamento para que o Ponto de Extremidade da CDN atenda ao conteúdo da Conta de Armazenamento. |
Criar um gateway de gerenciamento de dados e instalar em uma VM do Azure |
Este modelo implanta uma máquina virtual e cria um gateway de gerenciamento de dados viável |
Criar um compartilhamento de dados de uma conta de armazenamento |
Este modelo cria um compartilhamento de dados de uma conta de armazenamento |
Criar um ambiente DevTest com VPN P2S e IIS |
Esse modelo cria um ambiente de DevTest simples com uma VPN ponto a site e IIS em um servidor Windows, o que é uma ótima maneira de começar. |
criar um firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um firewall, FirewallPolicy com de proxy explícito |
Esse modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
Criar um aplicativo de funções e chamá-lo usando um recurso personalizado |
Esse modelo cria o aplicativo de funções usado como carga de trabalho para um provedor de recursos personalizado em uma implantação de modelo. |
criar uma conta dos Serviços de Mídia usando um modelo |
Esse modelo cria uma conta dos Serviços de Mídia do Azure com sua conta de Armazenamento. |
criar um ambiente pay as you go (PAYG) com um Hub IoT |
Esse modelo permite implantar um ambiente pay as you go (PAYG) Time Series Insights configurado para consumir eventos de um Hub IoT. |
criar um cluster privado do AKS |
Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox. |
criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública. |
Criar uma configuração de área restrita do Firewall do Azure com VMs linux |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com o Zones |
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure nas Zonas de Disponibilidade 1, 2 e 3. |
Criar uma configuração de área restrita com a política de firewall |
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar um balanceador de carga interno padrão |
Este modelo cria um Azure Load Balancer interno padrão com uma porta de balanceamento de carga de regra 80 |
criar uma conta de armazenamento padrão |
Este modelo cria uma conta de armazenamento padrão |
criar uma conta de armazenamento |
Este módulo permite que você crie um storageAccount. |
criar um compartilhamento de arquivo de conta de armazenamento por meio de contêineres |
Esse modelo cria uma conta de armazenamento e um compartilhamento de arquivos por meio do azure-cli em uma Instância de Contêiner |
Criar uma conta de armazenamento com de compartilhamento de arquivos |
Esse modelo cria uma conta de armazenamento do Azure e um compartilhamento de arquivos. |
Criar uma conta de armazenamento com vários contêineres de Blob |
Cria uma conta de armazenamento do Azure e vários contêineres de blob. |
Criar uma conta de armazenamento com vários compartilhamentos de arquivos |
Cria uma conta de armazenamento do Azure e vários compartilhamentos de arquivos. |
criar uma conta de armazenamento com SSE |
Este modelo cria uma conta de armazenamento com criptografia do serviço de armazenamento para dados em repouso |
Criar uma assinatura, resourceGroup e storageAccount |
Esse modelo é um modelo de grupo de gerenciamento que criará uma assinatura, um resourceGroup e um storageAccount no mesmo modelo. Ele pode ser usado apenas para um modo de cobrança do Contrato Enterprise. A documentação oficial mostra as modificações necessárias para outros tipos de contas. |
criar um de implantação do SQL Server Reporting Services de duas VMs |
Esse modelo cria duas novas VMs do Azure, cada uma com um endereço IP público, configura uma VM para ser um SSRS Server, uma com autenticação mista do SQL Server para o Catálogo do SSRS com o SQL Agent Iniciado. Todas as VMs têm RDP voltado para o público e diagnóstico habilitado, o diagnóstico é armazenado em uma conta de armazenamento de diagnóstico consolidada diferente do disco de VM |
criar um de data factory V2 |
Esse modelo cria um data factory V2 que copia dados de uma pasta em um Armazenamento de Blobs do Azure para outra pasta no armazenamento. |
criar uma VM com base em uma de VHD EfficientIP |
Esse modelo cria uma VM com base em um VHD EfficientIP e permite conectá-la a uma VNET existente que pode residir em outro Grupo de Recursos e, em seguida, na máquina virtual |
criar uma VM a partir de uma imagem do Windows com 4 discos de dados vazios |
Esse modelo permite que você crie uma Máquina Virtual do Windows a partir de uma imagem especificada. Ele também anexa quatro discos de dados vazios. Observe que você pode especificar o tamanho dos discos de dados vazios. |
criar uma VM com base em de imagem do usuário |
Esse modelo permite que você crie máquinas virtuais a partir de uma imagem de usuário. Esse modelo também implanta uma Rede Virtual, endereços IP públicos e uma Interface de Rede. |
Criar uma VM em uma vnet nova ou existente a partir de um VHD personalizado |
Este modelo cria uma VM com base em um VHD especializado e permite conectá-la a uma VNET nova ou existente que pode residir em outro Grupo de Recursos do que a máquina virtual |
Criar uma VM em uma vnet nova ou existente a partir de um VHD generalizado |
Esse modelo cria uma VM com base em um VHD generalizado e permite conectá-la a uma VNET nova ou existente que pode residir em outro Grupo de Recursos do que a máquina virtual |
criar uma VM em uma VNET em diferentes de Grupo de Recursos |
Esse modelo cria uma VM em uma VNET que está em um grupo de recursos diferente |
Criar uma VM com uma seleção dinâmica de discos de dados |
Esse modelo permite que o usuário selecione o número de discos de dados que gostaria de adicionar à VM. |
criar uma VM com várias NICs e acessíveis para RDP |
Esse modelo permite que você crie máquinas virtuais com várias (2) NICs (interfaces de rede) e conectáveis RDP com um balanceador de carga configurado e uma regra NAT de entrada. Mais NICs podem ser facilmente adicionadas com esse modelo. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público e 2 interfaces de rede (front-end e back-end). |
criar um site do WordPress |
Este modelo cria um site do WordPress na Instância de Contêiner |
criar um site do WordPress em uma rede virtual |
Esse modelo cria um site do WordPress na Instância de Contêiner em uma rede virtual. E gerar um FQDN de site público que poderia acessar o site do WordPress. |
Criar workspace AML com vários conjuntos de dados & |
Esse modelo cria o workspace do Azure Machine Learning com vários conjuntos de dados & armazenamentos de dados. |
Criar um destino de computação do AKS com um endereço IP privado |
Esse modelo cria um destino de computação do AKS em determinado workspace de serviço do Azure Machine Learning com um endereço IP privado. |
Criar uma área restrita do Firewall do Azure com de túnel forçado |
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall em túnel por meio de outro firewall em uma VNET emparelhada |
criar um Firewall do Azure com IpGroups |
Esse modelo cria um Firewall do Azure com regras de aplicativo e de rede que se referem a grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
Criar um workspace do serviço do Azure Machine Learning |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto mínimo de recursos necessários para começar a usar o Azure Machine Learning. |
Criar um CMK (workspace do serviço do Azure Machine Learning) |
Este modelo de implantação especifica como criar um workspace do Azure Machine Learning com criptografia do lado do serviço usando suas chaves de criptografia. |
Criar um CMK (workspace do serviço do Azure Machine Learning) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. O exemplo mostra como configurar o Azure Machine Learning para criptografia com uma chave de criptografia gerenciada pelo cliente. |
Criar um workspace do serviço do Azure Machine Learning (herdado) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar um workspace do serviço do Azure Machine Learning (vnet) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
criar uma conta de armazenamento do Azure e um contêiner de blobs no Azure |
Esse modelo cria uma conta de Armazenamento do Azure e um contêiner de blob. |
criar um servidor SFTP sob demanda com de armazenamento persistente |
Este modelo demonstra um servidor SFTP sob demanda usando uma ACI (Instância de Contêiner do Azure). |
criar um de área de trabalho do Ubuntu GNOME |
Esse modelo cria um computador da área de trabalho do ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT. |
Criar e criptografar um novo VMSS do Linux com o jumpbox |
Esse modelo implanta um VMSS do Linux usando a imagem mais recente do Linux, adiciona volumes de dados e criptografa os volumes de dados de cada instância do VMSS do Linux. Ele também implanta um jumpbox com um endereço IP público na mesma rede virtual que as instâncias do VMSS do Linux com endereços IP privados. Isso permite conectar-se ao jumpbox por meio de seu endereço IP público e, em seguida, conectar-se às instâncias do VMSS do Linux por meio de endereços IP privados. |
Criar e criptografar um novo VMSS do Windows com o jumpbox |
Esse modelo permite implantar um conjunto de dimensionamento de VM simples de VMs do Windows usando a versão mais recente corrigida das versões do Windows serveral. Esse modelo também implanta um jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar ao jumpbox por meio desse endereço IP público e, em seguida, conectar-se a ela a VMs no conjunto de dimensionamento por meio de endereços IP privados. Esse modelo habilita a criptografia no Conjunto de Dimensionamento de VMs do Windows. |
Criar assinatura do Armazenamento de Blobs e da Grade de Eventos para o blob |
Cria uma conta de Armazenamento de Blobs do Azure e cria uma assinatura da Grade de Eventos para esse Blob. |
Criar Aplicativo de Funções e de Armazenamento protegido por ponto de extremidade privado |
Esse modelo permite implantar um Aplicativo de Funções do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
Criar gateway de gerenciamento de dados de HA e instalar em um de VMs do Azure |
Este modelo implanta várias máquinas virtuais com gateway de gerenciamento de dados de HA viável |
Criar Cluster Linux do HDInsight e executar uma ação de script |
O modelo cria um cluster HDInsight Linux em uma rede virtual e, em seguida, executa uma ação de script personalizada em cada nó e define o var de ambiente. |
criar o Key Vault com o registro em log habilitado |
Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
Criar uma VM do Ubuntu pré-preenchida com o Puppet Agent |
Esse modelo cria uma VM do Ubuntu e instala o Puppet Agent nele usando a extensão CustomScript. |
criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico |
Esse modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
Criar MI do SQL com o envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
criar conta de armazenamento & habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria uma conta de armazenamento e habilita o backup operacional e abobadado por meio do Cofre de Backup |
criar conta de armazenamento com o SFTP habilitado |
Cria uma conta de Armazenamento do Azure e um contêiner de blob que pode ser acessado usando o protocolo SFTP. O acesso pode ser baseado em senha ou chave pública. |
Criar raid0 de disco de dados de VM do Ubuntu |
Esse modelo cria uma máquina virtual com vários discos anexados. Um script particiona e formata os discos na matriz raid0. |
Criar VM com base em VHDs existentes e conectá-la a existentes da VNET |
Esse modelo cria uma VM com base em VHDs (SO + disco de dados) e permite conectá-la a uma VNET existente que pode residir em outro Grupo de Recursos e, em seguida, na máquina virtual |
cria um aplicativo de microsserviços da Dapr usando aplicativos de contêiner |
Crie um aplicativo de microsserviços Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo dapr pub-sub servicebus usando aplicativos de contêiner |
Crie um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner. |
Cria um aplicativo de funções com de identidade de serviço gerenciado |
Cria um aplicativo de funções com a identidade de serviço gerenciada habilitada com o Application Insights configurado para logs e métricas. |
cria um cluster do Azure Stack HCI 23H2 |
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM usando o IP de armazenamento personalizado |
cria um cluster do Azure Stack HCI 23H2 |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
cria um cluster do Azure Stack HCI 23H2 no modo de rede de link duplo sem alternância |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
cria um cluster do Azure Stack HCI 23H2 no modo de rede Switchless-SingleLink |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
Cria um cluster HDInsight executando o ADAM |
Cria um cluster linux HDInsight executando a plataforma de análise de genômica ADAM |
Cria um cluster HDInsight executando o Apache Spark 1.4.1 |
Cria um cluster linux HDInsight executando o Apache Spark 1.4.1. |
implantar um cluster seguro nodetype 3 com NSGs habilitados |
Esse modelo permite que você implante um Cluster seguro de malha do Serviço de 3 nós executando o Windows Server 2016 Data center em uma Standard_D2 VMs de tamanho. Usar esse modelo permite que você controle o tráfego de rede de entrada e saída usando Grupos de Segurança de Rede. |
implantar um cluster seguro de 5 nós |
Esse modelo permite que você implante um Cluster do Service Fabric de 5 nós seguro executando o Windows Server 2019 Datacenter em uma VMSS de tamanho Standard_D2_v2. |
implantar um cluster do Ubuntu Service Fabric de 5 nós |
Esse modelo permite que você implante um Cluster seguro do Service Fabric de 5 nós executando o Ubuntu em uma VMSS de tamanho Standard_D2_V2. |
implantar um aplicativo Django |
Esse modelo usa a extensão CustomScript do Linux do Azure para implantar um aplicativo. Este exemplo cria uma VM do Ubuntu, faz uma instalação silenciosa de Python, Django e Apache e cria um aplicativo Django simples |
implantar um cluster HDInsight e um banco de dados SQL |
Esse modelo permite que você crie um cluster HDInsight e um Banco de Dados SQL para testar o Sqoop. |
implantar um cluster HDInsight com um nó de borda |
Esse modelo permite que você crie um cluster HDInsight executando o Linux com um nó de borda vazio. Para obter mais informações, consulte /azure/hdinsight/hdinsight-apps-use-edge-node |
implantar uma área restrita de topologia hub e spoke |
Esse modelo cria uma configuração básica de topologia hub-and-spoke. Ele cria uma VNet do Hub com sub-redes DMZ, Gerenciamento, Compartilhado e Gateway (opcionalmente), com duas VNets Spoke (desenvolvimento e produção) contendo uma sub-rede de carga de trabalho cada uma. Ele também implanta um Windows Jump-Host na sub-rede gerenciamento do HUB e estabelece emparelhamentos de VNet entre o Hub e os dois spokes. |
implantar um painel do Kibana com o Docker |
Esse modelo permite implantar uma VM do Ubuntu com o Docker instalado (usando a Extensão do Docker) e contêineres kibana/Elasticsearch criados e configurados para atender a um painel analítico. |
implantar um aplicativo LAMP |
Esse modelo usa a extensão CustomScript do Linux do Azure para implantar um aplicativo. Ele cria uma VM do Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP e cria um script PHP simples. |
implantar uma VM Linux ou Windows com msi |
Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada. |
implantar um VMSS linux ou Windows com o MSI |
Esse modelo permite implantar um Conjunto de Dimensionamento de Máquinas Virtuais do Linux ou do Windows com uma Identidade de Serviço Gerenciada. Essa identidade é usada para acessar os serviços do Azure. |
implantar uma VM linux (Ubuntu) com várias NICs |
Esse modelo cria uma VNet com várias sub-redes e implanta uma VM do Ubuntu com várias NICs |
implantar uma VM linux com a JVM do OpenJDK do Azul Zulu |
Esse modelo permite que você crie uma VM linux com a JVM Do OpenJDK do Azul Zulu. |
implantar um cluster HBase baseado em Linux no HDInsight |
Esse modelo permite que você crie um cluster HBase baseado em Linux no Azure HDInsight. |
implantar um servidor MySQL |
Esse modelo usa a extensão CustomScript do Linux do Azure para implantar um servidor MySQL. Ele cria uma VM do Ubuntu, faz uma instalação silenciosa do servidor MySQL, versão:5.6 |
implantar um cluster de genômica nextflow |
Este modelo implanta um cluster nextflow escalonável com um Jumpbox, n nós de cluster, suporte do Docker e armazenamento compartilhado. |
implantar uma VM Premium do Windows |
Esse modelo permite implantar uma VM Premium do Windows usando algumas opções diferentes para a versão do Windows, usando a versão mais recente com patch. |
implantar uma VM Premium do Windows com de diagnóstico |
Esse modelo permite implantar uma VM Premium do Windows usando algumas opções diferentes para a versão do Windows, usando a versão mais recente com patch. |
implantar uma VNet segura e um cluster HDInsight na VNet |
Esse modelo permite que você crie uma VNet do Azure e um cluster Hadoop HDInsight executando o Linux na VNet. |
implantar uma VM FreeBSD simples no local do grupo de recursos |
Esse modelo permite implantar uma VM FreeBSD simples usando algumas opções diferentes para a versão do FreeBSD, usando a versão mais recente com patch. Isso será implantado no local do grupo de recursos em um tamanho de VM D1. |
implantar uma VM linux simples com de rede acelerada |
Esse modelo permite implantar uma VM linux simples com Rede Acelerada usando o Ubuntu versão 18.04-LTS com a versão mais recente corrigida. Isso implantará uma VM de tamanho D3_v2 no local do grupo de recursos e retornará o FQDN da VM. |
implantar um conjunto de dimensionamento de VM simples com VMs linux e um jumpbox |
Esse modelo permite implantar um conjunto de dimensionamento de VM simples de VMs Linux usando a versão mais recente corrigida do Ubuntu Linux 15.10 ou 14.04.4-LTS. Há também um jumpbox para habilitar conexões de fora da VNet em que as VMs estão. |
implantar um conjunto de dimensionamento de VM simples com VMs do Windows |
Esse modelo permite implantar um conjunto de dimensionamento de VM simples de VMs do Windows usando a última versão corrigida de várias versões do Windows. Essas VMs estão por trás de um balanceador de carga com regras NAT para conexões rdp. |
implantar um conjunto de dimensionamento de VM simples com VMs do Windows e um jumpbox |
Esse modelo permite implantar um conjunto de dimensionamento de VM simples de VMs do Windows usando a versão mais recente corrigida das versões do Windows serveral. Esse modelo também implanta um jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar ao jumpbox por meio desse endereço IP público e, em seguida, conectar-se a ela a VMs no conjunto de dimensionamento por meio de endereços IP privados. |
implantar um de VM do Windows simples |
Esse modelo permite implantar uma VM simples do Windows usando algumas opções diferentes para a versão do Windows, usando a versão mais recente corrigida. Isso implantará uma VM de tamanho A2 no local do grupo de recursos e retornará o FQDN da VM. |
Implantar uma VM do Windows simples com marcas |
Esse modelo implantará uma VM do Windows D2_v3, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto de marca é criado nas variáveis e será aplicado em todos os recursos, quando aplicável. |
implantar um cluster Spark em uma VNet |
Esse modelo permite que você crie uma VNet do Azure e um cluster SPARK do HDInsight dentro da VNet. |
implantar um cluster Spark no do Azure HDInsight |
Esse modelo permite que você crie um cluster Spark no Azure HDInsight. |
implantar uma conta de armazenamento para o repositório SAP ILM |
A Conta de Armazenamento do Microsoft Azure agora pode ser usada como um Repositório ILM para persistir os arquivos e anexos de arquivos de um sistema SAP ILM. Um IlM Store é um componente que atende aos requisitos de sistemas de armazenamento compatíveis com SAP ILM. É possível armazenar arquivos de arquivos em uma mídia de armazenamento usando padrões de interface WebDAV ao usar regras de Gerenciamento de Retenção do SAP ILM. Para obter mais informações sobre o SAP ILM Store, consulte o <a href='https://www.sap.com'> SAP Help Portal </a>. |
implantar uma VM do Ubuntu Linux DataScience 18.04 |
Este modelo implanta um servidor Ubuntu com algumas ferramentas para Ciência de Dados. Você pode fornecer o nome de usuário, a senha, o nome da máquina virtual e selecionar entre a computação de CPU ou GPU. |
implantar uma VM do Ubuntu com a extensão do OMS |
Esse modelo permite implantar uma VM do Ubuntu com a extensão do OMS instalada e integrada a um workspace especificado |
implantar uma máquina virtual com de dados personalizados |
Esse modelo permite que você crie uma Máquina Virtual com Dados Personalizados passados para a VM. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede. |
implantar um conjunto de dimensionamento de VMs com VMs Linux por trás de ILB |
Este modelo permite implantar um Conjunto de Dimensionamento de VMs do Linux usando a versão mais recente corrigida do Ubuntu Linux 15.10 ou 14.04.4-LTS. Essas VMs estão por trás de um balanceador de carga interno com regras NAT para conexões ssh. |
implantar uma VNet e um cluster HBase na VNet |
Esse modelo permite que você crie uma VNet do Azure e um cluster HBase HDInsight executando o Linux na VNet. |
implantar uma VM do Windows e habilitar o backup usando o Backup do Azure |
Esse modelo permite implantar uma VM do Windows e um Cofre dos Serviços de Recuperação configurados com o DefaultPolicy for Protection. |
implantar uma VM do Windows com a JVM do OpenJDK do Azul Zulu |
Este modelo permite que você crie uma VM do Windows com a JVM do OpenJDK do Azul Zulu |
implantar uma VM do Windows com a extensão do OMS |
Esse modelo permite implantar uma VM do Windows com a extensão do OMS instalada e integrada a um workspace especificado |
implantar uma VM do Windows com a extensão do Windows Admin Center |
Esse modelo permite implantar uma VM do Windows com a extensão do Windows Admin Center para gerenciar a VM diretamente do Portal do Azure. |
implantar um blog do WordPress com o Docker |
Esse modelo permite implantar uma VM do Ubuntu com o Docker instalado (usando a Extensão do Docker) e contêineres do WordPress/MySQL criados e configurados para atender a um servidor de blog. |
implantar um plano do Azure Function Premium habilitado para AZ |
Esse modelo permite implantar um plano Azure Function Premium com suporte a zonas de disponibilidade, incluindo uma conta de armazenamento habilitada para zonas de disponibilidade. |
implantar um plano premium de funções do Azure com de integração de vnet |
Esse modelo permite que você implante um plano Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
implantar uma VNet do Azure e dois clusters HBase na VNet |
Esse modelo permite que você configure um ambiente HBase com dois clusters HBase em uma VNet para configurar a replicação do HBase. |
implantar um cluster de Hive Interativo no HDInsight |
Esse modelo permite que você crie um cluster do HIVe Interativo (LLAP) no HDInsight e a conta de Armazenamento do Azure dependente. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando a autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
implantar um servidor de análise de Open-Source com o Docker |
Esse modelo permite implantar uma VM do Ubuntu com o Docker instalado (usando a Extensão do Docker) e um contêiner do Servidor de Análise de Software Livre criado e configurado para substituir o serviço de Análise (agora ao pôr do sol). |
implantar um cluster HDInsight do servidor R |
Esse modelo permite que você crie um cluster HDInsight executando o Linux com o R Server para HDInsight. Esse modelo também cria uma conta de Armazenamento do Azure. O método de autenticação SSH para o cluster é nome de usuário/senha. |
implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos |
Implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos. |
implantar CKAN |
Esse modelo implanta o CKAN usando o Apache Solr (para pesquisa) e o PostgreSQL (banco de dados) em uma VM do Ubuntu. CKAN, Solr e PostgreSQL são implantados como contêineres individuais do Docker na VM. |
implantar o dimensionamento automático do Darktrace vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace |
implantar o Drupal com o Conjunto de Dimensionamento de VMs, os Arquivos do Azure e o Mysql |
Implante um Conjunto de Dimensionamento de VMs por trás de um balanceador de carga/NAT & cada VM executando o Drupal (Apache/PHP). Todos os nós compartilham o armazenamento de compartilhamento de arquivos do Azure criado e o banco de dados MySQL |
implantar a replicação do HBase com duas VNets em uma região |
Esse modelo permite que você configure um ambiente HBase de AN com dois clusters HBase em duas VNets na mesma região para configurar a replicação do HBase. |
Implantar cluster HDInsight + nó do Registro de Esquema de Configuração |
Esse modelo permite que você crie um cluster HDInsight executando o Linux com um nó de borda do registro de esquema. Para obter mais informações, consulte /azure/hdinsight/hdinsight-apps-use-edge-node |
implantar cluster HDInsight com de armazenamento vinculado existentes |
Esse modelo permite que você crie um cluster Hadoop no HDInsight e a conta de armazenamento padrão dependente. O modelo também vincula uma conta de armazenamento existente. A conta de armazenamento vinculada geralmente contém os dados comerciais. |
implantar cluster HDInsight com de armazenamento e senha SSH |
Esse modelo permite que você crie um cluster Hadoop baseado em Linux no HDInsight e a conta de Armazenamento do Azure dependente. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando a autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
implantar o HDInsight no Linux (w/ Armazenamento do Azure, chave SSH) |
Esse modelo permite que você crie um cluster HDInsight executando o Linux. Esse modelo também cria uma conta de Armazenamento do Azure. O método de autenticação SSH para o cluster é nome de usuário/chave pública. |
implantar o HDInsight em novos de Armazenamento e Armazenamento do Data Lake |
Esse modelo permite que você implante um novo cluster HDInsight linux com novas contas de Armazenamento e Armazenamento do Data Lake. |
implantar cluster IOMAD no Ubuntu |
Esse modelo implanta o IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e do PHP nas VMs front-end e mySQL na VM de back-end. Em seguida, ele implanta o IOMAD no cluster. Ele configura um balanceador de carga para direcionar solicitações para as VMs de front-end. Ele também configura regras NAT para permitir o acesso de administrador a cada uma das VMs. Ele também configura um diretório de dados moodledata usando o armazenamento de arquivos compartilhado entre as VMs. Depois que a implantação for bem-sucedida, você poderá acessar /iomad em cada VM de front-end (usando o acesso de administrador da Web) para começar a configurar o IOMAD. |
implantar iOMAD no Ubuntu em uma única VM |
Esse modelo implanta o IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma única VM do Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP nela e implanta o IOMAD nele. Depois que a implantação for bem-sucedida, você poderá acessar /iomad para começar a congfigurar iOMAD. |
implantar o Kafka no HDInsight em uma rede virtual |
Esse modelo permite que você crie uma Rede Virtual do Azure e um Kafka no cluster HDInsight na rede virtual. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando a autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
implantar o cluster HBase do Linux com gravações aprimoradas no HDInsight |
Esse modelo permite que você crie um cluster HBase baseado em Linux com gravações aprimoradas no Azure HDInsight. |
implantar o Neo4J no Docker e dados em de disco externo |
Esse modelo permite implantar uma VM do Ubuntu com o Docker instalado (usando a Extensão do Docker) e um contêiner Neo4J que usa um disco externo para armazenar seus dados. |
implantar o Octopus Deploy 3.0 com uma licença de avaliação |
Esse modelo permite que você implante um único servidor Octopus Deploy 3.0 com uma licença de avaliação. Isso será implantado em uma única VM do Windows Server 2012R2 (Standard D2) e no BD SQL (camada S1) no local especificado para o Grupo de Recursos. |
Implantar o Open edX (versão lilás) por meio do tutor |
Esse modelo cria uma única VM do Ubuntu e implanta o Open edX por meio do tutor neles. |
implantar o dogwood edX aberto (várias VMs) |
Esse modelo cria uma rede de VMs do Ubuntu e implanta o Open edX Dogwood neles. A implantação dá suporte a VMs de aplicativo 1 a 9 e VMs do Mongo e MySQL de back-end. |
Implantar o Pacote Completo Do Open edX (Ficus) em uma única VM do Ubuntu |
Esse modelo cria uma única VM do Ubuntu e implanta o Open edX fullstack (Ficus) nele. |
implantar cluster OpenLDAP no Ubuntu |
Este modelo implanta um cluster OpenLDAP no Ubuntu. Ele cria várias VMs do Ubuntu (até 5, mas pode ser facilmente aumentada) e faz uma instalação silenciosa do OpenLDAP neles. Em seguida, ele configura a replicação multi-mestre N-way neles. Depois que a implantação for bem-sucedida, você poderá ir para /phpldapadmin para começar a congfigurar OpenLDAP. |
implantar o OpenLDAP no Ubuntu em uma única VM |
Este modelo implanta o OpenLDAP no Ubuntu. Ele cria uma única VM do Ubuntu e faz uma instalação silenciosa do OpenLDAP nela. Depois que a implantação for bem-sucedida, você poderá ir para /phpldapadmin para começar a congfigurar OpenLDAP. |
implantar o cluster OpenSIS Community Edition no Ubuntu |
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e do PHP nas VMs front-end e mySQL na VM de back-end. Em seguida, ele implanta o OpenSIS Community Edition no cluster. Depois que a implantação for bem-sucedida, você poderá acessar /opensis-ce em cada uma das VMs front-end (usando o acesso de administrador web) para começar a congfigurar o OpenSIS. |
implantar o OpenSIS Community Edition no Ubuntu em uma única VM |
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma única VM do Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP nela e implanta o OpenSIS Community Edition. Depois que a implantação for bem-sucedida, você poderá acessar /opensis-ce para começar a congfiguting OpenSIS. |
implantar o Azure AI Studio seguro com uma rede virtual gerenciada |
Esse modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de identidade e de rede. |
implantar o cluster do Provedor de Identidade Shibboleth no Ubuntu |
Esse modelo implanta o Provedor de Identidade Shibboleth no Ubuntu em uma configuração clusterizado. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/Status (anotar número da porta) para verificar o êxito. |
implantar o Provedor de Identidade Shibboleth no Ubuntu em uma única VM |
Este modelo implanta o Provedor de Identidade Shibboleth no Ubuntu. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (anotar número da porta) para verificar o êxito. |
implantar o Provedor de Identidade Shibboleth no Windows (VM única) |
Este modelo implanta o Provedor de Identidade Shibboleth no Windows. Ele cria uma única VM do Windows, instala o JDK e o Apache Tomcat, implanta o Shibboleth Identity Provider e configura tudo para acesso SSL ao IDP shibboleth. Depois que a implantação for bem-sucedida, você poderá ir para https://your-server:8443/idp/profile/status para verificar o êxito. |
implantar a instalação always on do SQL com máquinas virtuais sql existentes |
Implante a instalação do SQL Always ON com máquinas virtuais SQL existentes. As máquinas virtuais já devem ser unidas a um domínio existente e devem estar executando a versão corporativa do SQL Server. |
implantar a Análise Esportiva no de Arquitetura do Azure |
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função de Usuário de Segredos do Key Vault. |
implanta um cluster do Cônsul de 3 nós |
Esse modelo implanta um cluster do Consul de três nós e une automaticamente os nós por meio do Atlas. O Consul é uma ferramenta de descoberta de serviço, repositório de chave/valor distribuído e um monte de outras coisas interessantes. O Atlas é fornecido pela Hashicorp (fabricantes de Consul) como uma maneira de criar rapidamente clusters do Consul sem precisar ingressar manualmente em cada nó |
implanta um cluster N-node CentOS |
Esse modelo implanta um cluster CentOS de 2 a 10 nós com 2 redes. |
implanta um site estático |
Implanta um site estático com uma conta de armazenamento de backup |
ambiente de desenvolvimento para o AZ-400 Labs |
VM com laboratórios do VS2017 Community, Docker-desktop, Git e VSCode para AZ-400 (Azure DevOps) |
Diagnóstico de com o Hub de Eventos e ELK |
Este modelo implanta um cluster Elasticsearch e VMs Kibana e Logstash. O Logstash é configurado com um plug-in de entrada para efetuar pull de dados de diagnóstico do Hub de Eventos. |
descobrir IP privado dinamicamente |
Esse modelo permite que você descubra um IP privado para uma NIC dinamicamente. Ele passa o IP privado da NIC0 para a VM1 usando extensões de script personalizadas que o gravam em um arquivo na VM1. |
aplicativo Django com bancos de dados SQL |
Esse modelo usa a extensão CustomScript do Linux do Azure para implantar um aplicativo. Este exemplo cria uma VM do Ubuntu, faz uma instalação silenciosa de Python, Django e Apache e cria um aplicativo Django simples. O modelo também cria um Banco de Dados SQL, com uma tabela de exemplo com alguns dados de exemplo exibidos no navegador da Web usando uma consulta |
de VM do encaminhador DNS |
Este modelo mostra como criar um servidor DNS que encaminha consultas para os servidores DNS internos do Azure. Isso é útil para configurar a resultação de DNS entre redes virtuais (conforme descrito em https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX no Ubuntu |
Cria um servidor Ubuntu 14.04 e instala o DNX (contexto de execução do .NET) mais um aplicativo de exemplo |
cluster do Docker Swarm |
Este modelo cria um cluster do Docker Swarm de alta disponibilidade |
da Instância do Dokku |
Dokku é um PaaS no estilo mini-heroku em uma única VM. |
Drone na VM do Ubuntu |
Esse modelo provisiona uma instância do Ubuntu 14.04 LTS com o pacote ci de extensão e drone do Docker. |
cluster Elasticsearch, Kibana e Logstash for Diagnostics |
Este modelo implanta um cluster Elasticsearch e VMs Kibana e Logstash. O Logstash é configurado com um plug-in de entrada para efetuar pull de dados de diagnóstico das Tabelas de Armazenamento do Azure existentes. |
habilitar logs de fluxo do NSG |
Este modelo cria um recurso de Logs de Fluxo do NSG |
EPiserverCMS no Azure |
Esse modelo permite que você crie recursos necessários para a implantação do EpiServerCMS no Azure |
site do eShop com ase do ILB |
Um Ambiente do Serviço de Aplicativo é uma opção de plano de serviço Premium do Serviço de Aplicativo do Azure que fornece um ambiente totalmente isolado e dedicado para executar com segurança aplicativos do Serviço de Aplicativo do Azure em alta escala, incluindo Aplicativos Web, Aplicativos Móveis e Aplicativos de API. |
do hub FinOps |
Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory. |
Front Door Premium com origem de blob e link privado |
Esse modelo cria um contêiner de blob do Armazenamento do Azure e Um Front Door Premium e usa um ponto de extremidade privado para o Front Door para enviar tráfego para a conta de armazenamento. |
Front Door Standard/Premium com origem do Azure Functions |
Esse modelo cria um Front Door Standard/Premium, um aplicativo do Azure Functions, e configura o aplicativo de funções para validar se o tráfego passou pela origem do Front Door. |
Front Door Standard/Premium com origem estática do site |
Esse modelo cria um site estático do Front Door Standard/Premium e um Site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático. |
Aplicativo de Funções |
Este modelo implanta um aplicativo de funções vazio e um plano de hospedagem. |
Aplicativo de Funções no Plano de Consumo do Linux com de Build Remoto |
Esse modelo provisiona um aplicativo de funções em um plano de consumo do Linux e executa o build remoto durante a implantação de código. O aplicativo é executado sob demanda e você é cobrado por execução, sem nenhum compromisso de recurso permanente. |
Aplicativo de Funções protegido pelo Frontdoor do Azure |
Esse modelo permite implantar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conação entre o Azure Frontdoor e o Azure Functions é protegida pelo Link Privado do Azure. |
do GitHub Enterprise Server |
O GitHub Enterprise Server é a versão privada do GitHub.com que será executada em uma VM em sua assinatura do Azure. Isso torna a codificação colaborativa possível e agradável para as equipes de desenvolvimento de software corporativo. |
GlassFish no SUSE |
Este modelo implanta um cluster GlassFish com balanceamento de carga (v3 ou v4), que consiste em um número definido pelo usuário de VMs SUSE (OpenSUSE ou SLES). |
Go Expanse no Ubuntu |
Este modelo implanta um cliente Go Expanse em máquinas virtuais do Ubuntu |
HDInsight com o dimensionamento automático baseado em carga habilitado |
Esse modelo permite que você crie um cluster SPARK do HDInsight com o Dimensionamento Automático baseado em carga habilitado. |
HDInsight com habilitado para Dimensionamento Automático baseado em agendamento |
Esse modelo permite que você crie um cluster SPARK do HDInsight com o Dimensionamento Automático baseado em agendamento habilitado. |
IBM Cloud Pak for Data no Azure |
Esse modelo implanta um cluster Openshift no Azure com todos os recursos necessários, infraestrutura e, em seguida, implanta o IBM Cloud Pak for Data, juntamente com os complementos escolhidos pelo usuário. |
instalar o Phabricator em uma VM do Ubuntu |
Este modelo implanta o Phabricator em uma Máquina Virtual do Ubuntu. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede. |
instalar o Scrapy no Ubuntu usando de extensão linux de script personalizado |
Este modelo implanta o Scrapy em uma Máquina Virtual do Ubuntu. O usuário pode carregar uma aranha para começar a rastrear. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede. |
clientes Intel Lustre usando de imagem da galeria CentOS |
Este modelo cria várias máquinas virtuais cliente Intel Lustre 2.7 usando a galeria do Azure OpenLogic CentOS 6.6 ou 7.0 imagens e monta um sistema de arquivos Intel Lustre existente |
IPv6 na VNET (Rede Virtual) do Azure |
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs. |
CI/CD Java usando o Jenkins e os Aplicativos Web do Azure |
Este é um exemplo de CI/CD Java usando o Jenkins e os Aplicativos Web do Azure. |
JBoss EAP no RHEL (clusterizado, várias VMs) |
Esse modelo permite que você crie várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer logon no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
JBoss EAP no RHEL (clusterizado, VMSS) |
Esse modelo permite criar instâncias de VMSS do RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer logon no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
EAP do JBoss no RHEL (VM autônoma) |
Esse modelo permite criar uma VM RHEL 8.6 executando o JBoss EAP 7.4 e também implanta um aplicativo Web chamado JBoss-EAP no Azure, você pode fazer logon no console de administração usando o nome de usuário EAP do JBoss e a senha configurados no momento da implantação. |
servidor JBoss EAP executando um aplicativo de teste chamado dukes |
Esse modelo permite criar uma VM do Red Hat executando o JBoss EAP 7 e, além de implantar um aplicativo Web chamado dukes, você pode fazer logon no console de administração usando o usuário e a senha configurados no momento da implantação. |
Cluster Jenkins com o Windows & Linux Worker |
1 Mestre Jenkins com 1 nó Linux e 1 nó do Windows |
ambiente JMeter para do Elasticsearch |
Esse modelo implantará um ambiente JMeter em uma rede virtual existente. Um nó mestre e vários nós subordinados são implantados em uma nova sub-rede jmeter. Esse modelo funciona em conjunto com o modelo de início rápido do Elasticsearch. |
ingressar uma VM em um domínio existente |
Este modelo demonstra a junção de domínio a um domínio privado do AD na nuvem. |
par de HA kemp loadmaster |
Este modelo implanta um par de HA kemp loadmaster |
VM linux com de saída serial |
Este modelo cria uma VM linux simples com parâmetros mínimos e serial/console configurados para saída para armazenamento |
de cliente e servidor do Lustre HPC |
Esse modelo cria VMs de nó de servidor e cliente Lustre e infraestrutura relacionada, como VNETs |
VM de exemplo do Marketplace com recursos condicionais |
Esse modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre autenticação de SSH e senha. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas. |
McAfee Endpoint Security (licença de avaliação) na VM do Windows |
Este modelo cria uma VM do Windows e configura uma versão de avaliação do McAfee Endpoint Security |
cluster de serviços Memcached usando várias VMs do Ubuntu |
Este modelo cria um ou mais serviços memcached em VMs do Ubuntu 14.04 em uma sub-rede privada. Ele também cria uma VM Apache acessível publicamente com uma página de teste do PHP para confirmar se o memcached está instalado e acessível. |
Migrar para o Banco de Dados SQL do Azure usando o DMS do Azure |
O DMS (Serviço de Migração de Banco de Dados do Azure) foi projetado para simplificar o processo de migração de bancos de dados locais para o Azure. O DMS simplificará a migração de bancos de dados SQL Server e Oracle locais existentes para o Banco de Dados SQL do Azure, a Instância Gerenciada de SQL do Azure ou o Microsoft SQL Server em uma Máquina Virtual do Azure. Esse modelo implantaria uma instância do serviço de Migração de Banco de Dados do Azure, uma VM do Azure com o SQL Server instalado nele, que atuará como um servidor de origem com banco de dados pré-criado e um servidor sql DB do Azure de destino que terá um esquema pré-criado do banco de dados a ser migrado do servidor de origem para o servidor de destino. O modelo também implantará os recursos necessários, como NIC, vnet etc, para dar suporte à VM de origem, ao serviço DMS e ao servidor de destino. |
min.io do Gateway do Azure |
Implantação do Gateway do Azure totalmente privada min.io para fornecer uma API de armazenamento compatível com S3 apoiada pelo armazenamento de blobs |
de Análise e Monetização da API moesif |
O modelo registrará chamadas de API do Gerenciamento de API do Azure para a plataforma de análise e monetização da API moesif |
Mais é possível com o Azure Data Factory – um clique para experimentar o Azure Data Factory |
Esse modelo cria um pipeline de data factory para uma atividade de cópia do Blob do Azure em outro Blob do Azure |
aplicativo de várias camadas com NSG, ILB, AppGateway |
Esse modelo implanta uma Rede Virtual, separa a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga |
gerenciador de tráfego de várias camadas, L4 ILB, AppGateway L7 |
Esse modelo implanta uma Rede Virtual, separa a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga |
modelo de várias VMs com de Disco Gerenciado |
Esse modelo criará N número de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um único Conjunto de Disponibilidade. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação |
dispositivo de rede VNS3 multi-cliente |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de Gerenciamento Unificado de Ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criando um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolamento de aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, Cache, Proxy Load Balancers e outras funções de rede de Camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, portanto, você pode se integrar aos equipamentos de rede existentes. |
vários Windows-VM com de script personalizado |
Várias VMs do Windows com script personalizado de escolha. |
mecanismo de sincronização de email do Nylas N1 no Debian |
Este modelo instala e configura o mecanismo de sincronização de software livre do Nylas N1 em uma VM Debian. |
plataforma de contêiner openshift 4.3 |
Plataforma de Contêiner do Openshift 4.3 |
de Aplicativo Web do Portal de Vídeo do CMS do |
Este modelo fornece uma maneira fácil de implantar o CmS do Pomar nos Aplicativos Web do Serviço de Aplicativo do Azure com o módulo dos Serviços de Mídia do Azure habilitado e configurado. |
extensão de patch do sistema operacional em uma VM do Ubuntu |
Este modelo cria uma VM do Ubuntu e instala a extensão OSPatching |
aplicativo de funções privadas e de armazenamento privado protegido por ponto de extremidade |
Esse modelo provisiona um aplicativo de funções em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
Provisionar um aplicativo de funções em um plano de consumo |
Esse modelo provisiona um aplicativo de funções em um plano de consumo, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem nenhum compromisso de recurso permanente. Há outros modelos disponíveis para provisionamento em um plano de hospedagem dedicado. |
Provisionar um aplicativo de funções em execução em um plano do Serviço de Aplicativo |
Esse modelo provisiona um aplicativo de funções em um plano de hospedagem dedicado, o que significa que ele será executado e cobrado como qualquer site do Serviço de Aplicativo. |
Provisionar um aplicativo de funções com origem implantada do GitHub |
Este modelo implanta um Aplicativo de Funções hospedado em um novo Plano de Serviço de Aplicativo dedicado. O Aplicativo de Funções tem um recurso filho que habilita a integração contínua e implanta o código de função de um repositório GitHub. |
função de plano de consumo de provisionamento de com um slot de implantação |
Esse modelo provisiona um aplicativo de funções em um plano de consumo, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem nenhum compromisso de recurso permanente. Há outros modelos disponíveis para provisionamento em um plano de hospedagem dedicado. |
Proxy python no Ubuntu usando de extensão linux de script personalizado |
Este modelo implanta o Proxy do Python em uma Máquina Virtual do Ubuntu. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereços IP públicos e uma interface de rede. |
nó único do Qlik Sense Enterprise |
Esse modelo provisiona um único site do Qlik Sense Enterprise no nó. Traga sua própria licença. |
VM do Red Hat Enterprise Linux (RHEL 7.8 não gerenciada) |
Este modelo implantará uma VM Red Hat Enterprise Linux (RHEL 7.8), usando a imagem de VM RHELYou-Go pagamento para a versão selecionada na VM do Standard A1_v2 no local do grupo de recursos escolhido com mais 100 discos de dados GiB anexados à VM. Encargos adicionais se aplicam a essa imagem – consulte a página preços da VM do Azure para obter detalhes. |
caixa de desenvolvimento multiplataforma completa do Red Hat com o agente do Team Services |
Esse modelo permite que você crie uma VM do Red Hat com um conjunto completo de SDKs multiplataforma e agente de build do Linux do Visual Studio Team Services. Depois que a VM for provisionada com êxito, a instalação do agente de build do Team Services poderá ser verificada examinando as configurações de sua conta dos Serviços de Equipe em pools do Agente. Idiomas/Ferramentas com suporte: OpenJDK Java 6, 7 e 8; Formiga, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ junto com make; Perl, Python, Ruby e Ruby on Rails; .NET Core; Docker Engine e Compose; e ir |
solução de 3 camadas do Red Hat Linux no Azure |
Esse modelo permite implantar uma arquitetura de 3 camadas usando máquinas virtuais 'Red Hat Enterprise Linux 7.3'. A arquitetura inclui Rede Virtual, balanceadores de carga externos e internos, VM jump, NSGs etc. juntamente com várias máquinas virtuais RHEL em cada camada |
servidor Red Hat Tomcat para uso com implantações do Team Services |
Esse modelo permite criar uma VM do Red Hat executando o Apache2 e o Tomcat7 e habilitado para dar suporte à tarefa implantação do Apache Tomcat dos Serviços de Equipe do Visual Studio, à tarefa Copiar Arquivos por SSH e à tarefa de Carregamento ftp (usando ftps) para habilitar a implantação de aplicativos Web. |
haproxia redundante com balanceador de carga do Azure e IP flutuante |
Esse modelo cria uma configuração de haproxy redundante com 2 VMs Ubuntu configuradas por trás do balanceador de carga do Azure com IP flutuante habilitado. Cada uma das VMs do Ubuntu executa haproxy para balancear a carga de solicitações para outras VMs de aplicativo (executando o Apache nesse caso). Keepalived habilita a redundância para as VMs haproxy atribuindo o IP flutuante ao MASTER e bloqueando a investigação do balanceador de carga no BACKUP. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, interfaces de rede. |
Serviços de Área de Trabalho Remota com de Alta Disponibilidade |
Este código de exemplo do modelo arm implantará um laboratório de da Coleção de Sessão |
Recuperar chaves de acesso do Armazenamento do Azure no modelo do ARM |
Esse modelo criará uma conta de Armazenamento, após a qual criará uma conexão de API recuperando dinamicamente a chave primária da conta de Armazenamento. A conexão de API é usada em um Aplicativo Lógico como um gatilho de sondagem para alterações de blob. |
ROS no Azure com a VM do Windows |
Esse modelo cria uma VM do Windows e instala o ROS nele usando a extensão CustomScript. |
imagem compatível com o Marketplace de 2 camadas do SAP NW |
Esse modelo permite implantar uma VM usando um sistema operacional compatível com o SAP. |
aplicativo Web Umbraco CMS escalonável |
Este modelo fornece uma maneira fácil de implantar o aplicativo Web UMBRACO CMS nos Aplicativos Web do Serviço de Aplicativo do Azure. |
secure Ubuntu by Trailbot |
Este modelo fornece uma VM do Ubuntu que vem com um demônio especial chamado Trailbot Watcher que monitora arquivos e logs do sistema, dispara Políticas Inteligentes após a modificação e gera um ancorado em blockchain, trilha de auditoria imutável de tudo o que acontece com eles. |
senha de VM segura com o Key Vault |
Esse modelo permite que você implante uma VM simples do Windows recuperando a senha armazenada em um Key Vault. Portanto, a senha nunca é colocada em texto sem formatação no arquivo de parâmetro de modelo |
simples de aplicativo Web umbraco CMS |
Este modelo fornece uma maneira fácil de implantar o aplicativo Web UMBRACO CMS nos Aplicativos Web do Serviço de Aplicativo do Azure. |
criar um cluster de Torque |
O modelo gira um cluster de Torque. |
do CSP de Provisionamento de SQL |
O Microsoft Azure tem uma nova oferta de assinatura, assinaturas CSP. Alguns aspectos da implantação da VM do SQL ainda não têm suporte em assinaturas CSP. Isso inclui a Extensão do Agente IaaS do SQL, que é necessária para recursos como Backup Automatizado de SQL e Aplicação de Patch Automatizada de SQL. |
SQL Server 2014 SP1 Enterprise todos os recursos de VM do SQL habilitados |
Esse modelo criará uma edição enterprise do SQL Server 2014 SP1 com a aplicação automática de patch, backup automático e recursos de integração do Azure Key Vault habilitados. |
SQL Server 2014 SP1 Enterprise com de aplicação de patch automático |
Esse modelo criará uma edição enterprise do SQL Server 2014 SP1 com o recurso de aplicação de patch automático habilitado. |
SQL Server 2014 SP2 Enterprise com backup automático |
Este modelo criará uma edição do SQL Server 2014 SP2 Enterprise com o recurso de Backup Automático habilitado |
grupo de disponibilidade do SQL Server em do AKS |
Isso cria um novo cluster do AKS e implanta grupos de disponibilidade do SQL Server nele usando um pacote CNAB implantado usando o Duffle e a ACI |
autônomo do Ethereum Studio |
Este modelo implanta um docker com uma versão autônoma do Ethereum Studio no Ubuntu. |
conta de armazenamento com proteção avançada contra ameaças |
Esse modelo permite implantar uma conta de Armazenamento do Azure com a Proteção Avançada contra Ameaças habilitada. |
Conta de Armazenamento com política de retenção de exclusão de blobs e SSE |
Este modelo cria uma conta de armazenamento com Criptografia do Serviço de Armazenamento e uma política de retenção de exclusão de blobs |
SUSE Linux Enterprise Server VM (SLES 12) |
Esse modelo permitirá que você implante uma VM SUSE Linux Enterprise Server (SLES 12), usando a imagem de VM SLESYou-Go SLES para a versão selecionada na VM D1 Padrão no local do grupo de recursos escolhido com mais 100 discos de dados GiB anexados à VM. Encargos adicionais se aplicam a essa imagem – consulte a página preços da VM do Azure para obter detalhes. |
avaliação da extensão do Symantec Endpoint Protection na VM do Windows |
Este modelo cria uma VM do Windows e configura uma versão de avaliação do Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana |
Esse modelo permite implantar uma instância do Telegraf-InfluxDB-Grafana em uma VM Ubuntu 14.04 LTS do Linux. Isso implantará uma VM no local do grupo de recursos e retornará o FQDN da VM e instalará os componentes de Telegraf, InfluxDB e Grafana. O modelo fornece configuração para telegraf com plug-ins habilitados para docker, métricas de host de contêiner. |
Terraform no Azure |
Esse modelo permite implantar uma estação de trabalho do Terraform como uma VM linux com MSI. |
nodejsapp-migration-to-containers-on-Azure |
Migração de aplicativo de duas camadas para contêineres do Azure e banco de dados PaaS. |
servidor Web Ubuntu Apache2 com a página de teste solicitada |
Esse modelo permite que você crie rapidamente uma VM do Ubuntu executando o Apache2 com o conteúdo da página de teste que você define como um parâmetro. Isso pode ser útil para validação rápida/demonstração/protótipo. |
caixa de desenvolvimento multiplataforma completa do Ubuntu com o agente do Team Services |
Esse modelo permite que você crie uma VM do Ubuntu com um conjunto completo de SDKs multiplataforma e agente de build do Linux do Visual Studio Team Services. Depois que a VM for provisionada com êxito, a instalação do agente de build do Team Services poderá ser verificada examinando as configurações de sua conta dos Serviços de Equipe em pools do Agente. Idiomas/Ferramentas com suporte: OpenJDK Java 7 e 8; Formiga, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ junto com make; Perl, Python, Ruby e Ruby on Rails; .NET; e ir |
VM do Ubuntu com o OpenJDK 7/8, o agente do Maven e do Team Services |
Esse modelo permite que você crie um computador de build de software de VM do Ubuntu com o OpenJDK 7 e 8, o Maven (e, portanto, o Ant) e o agente de build linux do Visual Studio Team Services. Depois que a VM for provisionada com êxito, a instalação do agente de build do Team Services poderá ser verificada examinando as configurações de sua conta dos Serviços de Equipe em pools do Agente |
atualiza um cluster do Azure Stack HCI 22H2 para um cluster 23H2 |
Esse modelo atualiza um cluster Azure Stack HCI 22H2 para um cluster 23H2 usando um modelo do ARM. |
usar o modelo do ARM para criar o Hub IoT, rotear e exibir mensagens |
Use este modelo para implantar um Hub IoT e uma conta de armazenamento. Execute um aplicativo para enviar mensagens para o hub que são roteadas para o armazenamento e, em seguida, exiba os resultados. |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Usar a saída de uma extensão de script personalizado durante a implantação |
Isso é útil para a computação da VM executar alguma tarefa durante a implantação que o Azure Resource Manager não fornece. A saída dessa computação (script) pode ser aproveitada em outro lugar na implantação. Isso será útil se o recurso de computação for necessário na implantação (por exemplo, um jumpbox, DC etc), um pouco desperdiçado se não for. |
Vert.x, OpenJDK, Apache e MySQL Server na VM do Ubuntu |
Este modelo usa a extensão CustomScript do Linux do Azure para implantar Vert.x, OpenJDK, Apache e MySQL Server no Ubuntu 14.04 LTS. |
máquina virtual com uma porta RDP |
Cria uma máquina virtual e cria uma regra NAT para RDP para a VM no balanceador de carga |
máquina virtual com recursos condicionais |
Esse modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre autenticação de SSH e senha. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas. |
Visual Studio 2019 CE com o Docker Desktop |
Desenvolvimento de contêiner com o Visual Studio 2019 CE com o Docker Desktop |
VM do Agente de Build do Visual Studio e do Visual Studio Team Services |
Este modelo expande o modelo de VM de Desenvolvimento do Visual Studio. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação e instala o agente de build do Visual Studio Team Services. |
modelo de carga de trabalho de bootstorm de VM |
Esse modelo cria um número solicitado de VMs e inicializa-as simultaneamente para calcular o tempo médio de inicialização da VM |
extensão VMAccess em uma VM do Ubuntu |
Este modelo cria uma VM do Ubuntu e instala a extensão VMAccess |
VMs em Zonas de Disponibilidade com um Load Balancer e nat |
Esse modelo permite que você crie Máquinas Virtuais distribuídas entre Zonas de Disponibilidade com um Load Balancer e configure regras NAT por meio do balanceador de carga. Esse modelo também implanta uma Rede Virtual, um endereço IP público e interfaces de rede. Neste modelo, usamos a funcionalidade de loops de recursos para criar as interfaces de rede e as máquinas virtuais |
dispositivo de rede VNS3 para de segurança e conectividade de nuvem |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, um controlador de entrega de aplicativos e um dispositivo de gerenciamento unificado de ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criando um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolar aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamentos para implementar, portanto, você pode se integrar aos equipamentos de rede existentes. |
Aplicativo Web com um Banco de Dados SQL, Azure Cosmos DB, Azure Search |
Esse modelo provisiona um Aplicativo Web, um Banco de Dados SQL, o Azure Cosmos DB, o Azure Search e o Application Insights. |
Aplicativo Web com log de diagnóstico no Contêiner de Blobs |
Implantar um aplicativo Web com o log de diagnóstico no Contêiner de Blobs da Conta de Armazenamento habilitado. |
WildFly 18 no CentOS 8 (VM autônoma) |
Esse modelo permite que você crie uma VM CentOS 8 executando o WildFly 18.0.1.Final e também implante um aplicativo Web chamado JBoss-EAP no Azure, você pode fazer logon no Console de Administração usando o nome de usuário e a senha do Wildfly configurados no momento da implantação. |
Host do Docker do Windows com o Portainer e o Traefik pré-instalados |
Host do Windows Docker com Portainer e Traefik pré-instalados |
VM do Windows Server com SSH |
Implante uma única VM do Windows com o Open SSH habilitado para que você possa se conectar por meio do SSH usando a autenticação baseada em chave. |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso storageAccounts pode ser implantado com operações de destino:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Storage/storageAccounts, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Storage/storageAccounts@2023-05-01"
name = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
kind = "string"
location = "string"
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
body = jsonencode({
extendedLocation = {
name = "string"
type = "string"
}
properties = {
accessTier = "string"
allowBlobPublicAccess = bool
allowCrossTenantReplication = bool
allowedCopyScope = "string"
allowSharedKeyAccess = bool
azureFilesIdentityBasedAuthentication = {
activeDirectoryProperties = {
accountType = "string"
azureStorageSid = "string"
domainGuid = "string"
domainName = "string"
domainSid = "string"
forestName = "string"
netBiosDomainName = "string"
samAccountName = "string"
}
defaultSharePermission = "string"
directoryServiceOptions = "string"
}
customDomain = {
name = "string"
useSubDomainName = bool
}
defaultToOAuthAuthentication = bool
dnsEndpointType = "string"
enableExtendedGroups = bool
encryption = {
identity = {
federatedIdentityClientId = "string"
userAssignedIdentity = "string"
}
keySource = "string"
keyvaultproperties = {
keyname = "string"
keyvaulturi = "string"
keyversion = "string"
}
requireInfrastructureEncryption = bool
services = {
blob = {
enabled = bool
keyType = "string"
}
file = {
enabled = bool
keyType = "string"
}
queue = {
enabled = bool
keyType = "string"
}
table = {
enabled = bool
keyType = "string"
}
}
}
immutableStorageWithVersioning = {
enabled = bool
immutabilityPolicy = {
allowProtectedAppendWrites = bool
immutabilityPeriodSinceCreationInDays = int
state = "string"
}
}
isHnsEnabled = bool
isLocalUserEnabled = bool
isNfsV3Enabled = bool
isSftpEnabled = bool
keyPolicy = {
keyExpirationPeriodInDays = int
}
largeFileSharesState = "string"
minimumTlsVersion = "string"
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
action = "Allow"
value = "string"
}
]
resourceAccessRules = [
{
resourceId = "string"
tenantId = "string"
}
]
virtualNetworkRules = [
{
action = "Allow"
id = "string"
state = "string"
}
]
}
publicNetworkAccess = "string"
routingPreference = {
publishInternetEndpoints = bool
publishMicrosoftEndpoints = bool
routingChoice = "string"
}
sasPolicy = {
expirationAction = "string"
sasExpirationPeriod = "string"
}
supportsHttpsTrafficOnly = bool
}
})
}
Valores de propriedade
AccountImmutabilityPolicyProperties
Nome | Descrição | Valor |
---|---|---|
allowProtectedAppendWrites | Essa propriedade só pode ser alterada para políticas de retenção baseadas em tempo desabilitadas e desbloqueadas. Quando habilitados, novos blocos podem ser gravados em um blob de acréscimo, mantendo a proteção e a conformidade da imutabilidade. Somente novos blocos podem ser adicionados e todos os blocos existentes não podem ser modificados ou excluídos. | Bool |
immutabilityPeriodSinceCreationInDays | O período de imutabilidade dos blobs no contêiner desde a criação da política, em dias. | int Restrições: Valor mínimo = 1 Valor máximo = 146000 |
estado | O estado ImmutabilityPolicy define o modo da política. O estado desabilitado desabilita a política, o estado desbloqueado permite aumentar e diminuir o tempo de retenção de imutabilidade e também permite a agregação da propriedade allowProtectedAppendWrites, o estado Bloqueado permite apenas o aumento do tempo de retenção de imutabilidade. Uma política só pode ser criada em um estado desabilitado ou desbloqueado e pode ser alternada entre os dois estados. Somente uma política em um estado desbloqueado pode fazer a transição para um estado bloqueado que não pode ser revertido. | 'Desabilitado' 'Bloqueado' 'Desbloqueado' |
ActiveDirectoryProperties
Nome | Descrição | Valor |
---|---|---|
accountType | Especifica o tipo de conta do Active Directory para o Armazenamento do Azure. | 'Computador' 'User' |
azureStorageSid | Especifica o SID (identificador de segurança) para o Armazenamento do Azure. | corda |
domainGuid | Especifica o GUID de domínio. | cadeia de caracteres (obrigatório) |
domainName | Especifica o domínio primário para o qual o servidor DNS do AD é autoritativo. | cadeia de caracteres (obrigatório) |
domainSid | Especifica o SID (identificador de segurança). | corda |
forestName | Especifica a floresta do Active Directory a ser acessada. | corda |
netBiosDomainName | Especifica o nome de domínio NetBIOS. | corda |
samAccountName | Especifica o SAMAccountName do Active Directory para o Armazenamento do Azure. | corda |
AzureFilesIdentityBasedAuthentication
Nome | Descrição | Valor |
---|---|---|
activeDirectoryProperties | Obrigatório se directoryServiceOptions for AD, opcional se forem AADKERB. | |
defaultSharePermission | Permissão de compartilhamento padrão para usuários que usam a autenticação Kerberos se a função RBAC não for atribuída. | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indica o serviço de diretório usado. Observe que essa enumeração pode ser estendida no futuro. | 'AADDS' 'AADKERB' 'AD' 'None' (obrigatório) |
CustomDomain
Nome | Descrição | Valor |
---|---|---|
nome | Obtém ou define o nome de domínio personalizado atribuído à conta de armazenamento. O nome é a origem CNAME. | cadeia de caracteres (obrigatório) |
useSubDomainName | Indica se a validação indireta do CName está habilitada. O valor padrão é falso. Isso só deve ser definido em atualizações. | Bool |
Encriptação
EncryptionIdentity
Nome | Descrição | Valor |
---|---|---|
federatedIdentityClientId | ClientId do aplicativo multilocatário a ser usado em conjunto com a identidade atribuída pelo usuário para criptografia do lado do servidor de chaves gerenciadas pelo cliente entre locatários na conta de armazenamento. | corda |
userAssignedIdentity | Identificador de recurso da identidade UserAssigned a ser associada à criptografia do lado do servidor na conta de armazenamento. | corda |
EncryptionService
Nome | Descrição | Valor |
---|---|---|
Habilitado | Um booliano que indica se o serviço criptografa ou não os dados conforme eles são armazenados. A criptografia em repouso está habilitada por padrão hoje e não pode ser desabilitada. | Bool |
keyType | Tipo de chave de criptografia a ser usado para o serviço de criptografia. O tipo de chave 'Account' implica que uma chave de criptografia com escopo de conta será usada. O tipo de chave 'Service' implica que uma chave de serviço padrão é usada. | 'Conta' 'Serviço' |
EncryptionServices
Nome | Descrição | Valor |
---|---|---|
BLOB | A função de criptografia do serviço de armazenamento de blobs. | do |
arquivo | A função de criptografia do serviço de armazenamento de arquivos. | do |
fila | A função de criptografia do serviço de armazenamento de filas. | do |
mesa | A função de criptografia do serviço de armazenamento de tabelas. | do |
ExtendedLocation
Nome | Descrição | Valor |
---|---|---|
nome | O nome do local estendido. | corda |
tipo | O tipo do local estendido. | 'EdgeZone' |
Identidade
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de identidade. | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obrigatório) |
userAssignedIdentities | Obtém ou define uma lista de pares de valores de chave que descrevem o conjunto de identidades atribuídas pelo usuário que serão usadas com essa conta de armazenamento. A chave é o identificador de recurso do ARM da identidade. Somente uma identidade atribuída pelo usuário é permitida aqui. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrição | Valor |
---|
ImmutableStorageAccount
Nome | Descrição | Valor |
---|---|---|
Habilitado | Um sinalizador booliano que permite a imutabilidade no nível da conta. Todos os contêineres em tal conta têm imutabilidade no nível do objeto habilitada por padrão. | Bool |
immutabilityPolicy | Especifica a política de imutabilidade de nível de conta padrão herdada e aplicada a objetos que não possuem uma política de imutabilidade explícita no nível do objeto. A política de imutabilidade no nível do objeto tem precedência maior do que a política de imutabilidade no nível do contêiner, que tem uma precedência maior do que a política de imutabilidade no nível da conta. | AccountImmutabilityPolicyProperties |
IPRule
Nome | Descrição | Valor |
---|---|---|
ação | A ação da regra de ACL de IP. | 'Permitir' |
valor | Especifica o intervalo de IP ou IP no formato CIDR. Somente o endereço IPV4 é permitido. | cadeia de caracteres (obrigatório) |
KeyPolicy
Nome | Descrição | Valor |
---|---|---|
keyExpirationPeriodInDays | O período de expiração da chave em dias. | int (obrigatório) |
KeyVaultProperties
Nome | Descrição | Valor |
---|---|---|
nome-chave | O nome da chave KeyVault. | corda |
keyvaulturi | O Uri de KeyVault. | corda |
keyversion | A versão da chave KeyVault. | corda |
Microsoft.Storage/storageAccounts
Nome | Descrição | Valor |
---|---|---|
extendedLocation | Opcional. Defina o local estendido do recurso. Se não for definido, a conta de armazenamento será criada na região principal do Azure. Caso contrário, ele será criado no local estendido especificado | ExtendedLocation |
identidade | A identidade do recurso. | Identity |
tipo | Necessário. Indica o tipo de conta de armazenamento. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Armazenamento' 'StorageV2' (obrigatório) |
localização | Necessário. Obtém ou define o local do recurso. Esta será uma das Regiões Geográficas do Azure com suporte e registradas (por exemplo, Oeste dos EUA, Leste dos EUA, Sudeste Asiático, etc.). A região geográfica de um recurso não pode ser alterada depois de criada, mas se uma região geográfica idêntica for especificada na atualização, a solicitação terá êxito. | cadeia de caracteres (obrigatório) |
nome | O nome do recurso | corda Restrições: Comprimento mínimo = 3 Comprimento máximo = 3 Padrão = ^[a-z0-9]+$ (obrigatório) |
Propriedades | Os parâmetros usados para criar a conta de armazenamento. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
Sku | Necessário. Obtém ou define o nome do SKU. | de SKU (obrigatório) |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. |
tipo | O tipo de recurso | "Microsoft.Storage/storageAccounts@2023-05-01" |
NetworkRuleSet
Nome | Descrição | Valor | ||
---|---|---|---|---|
contornar | Especifica se o tráfego é ignorado para registro em log/métricas/AzureServices. Os valores possíveis são qualquer combinação de registro em log | Métricas | AzureServices (por exemplo, "Log, Métricas" ou Nenhum para ignorar nenhum desses tráfegos. | 'AzureServices' 'Registro em log' 'Métricas' 'None' |
defaultAction | Especifica a ação padrão de permitir ou negar quando nenhuma outra regra corresponder. | 'Permitir' 'Deny' (obrigatório) |
||
ipRules | Define as regras de ACL de IP | IPRule [] | ||
resourceAccessRules | Define as regras de acesso a recursos | ResourceAccessRule [] | ||
virtualNetworkRules | Define as regras de rede virtual | VirtualNetworkRule[] |
ResourceAccessRule
Nome | Descrição | Valor |
---|---|---|
resourceId | ID do recurso | corda |
tenantId | ID do locatário | corda |
RoutingPreference
Nome | Descrição | Valor |
---|---|---|
publishInternetEndpoints | Um sinalizador booliano que indica se os pontos de extremidade de armazenamento de roteamento da Internet devem ser publicados | Bool |
publishMicrosoftEndpoints | Um sinalizador booliano que indica se os pontos de extremidade de armazenamento de roteamento da Microsoft devem ser publicados | Bool |
routingChoice | A Opção de Roteamento define o tipo de roteamento de rede optado pelo usuário. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Nome | Descrição | Valor |
---|---|---|
expirationAction | A Ação de Expiração sas define a ação a ser executada quando sasPolicy.sasExpirationPeriod é violada. A ação 'Log' pode ser usada para fins de auditoria e a ação 'Bloquear' pode ser usada para bloquear e negar o uso de tokens SAS que não aderem ao período de expiração da política sas. | 'Bloquear' 'Log' (obrigatório) |
sasExpirationPeriod | O período de expiração de SAS, DD.HH:MM:SS. | cadeia de caracteres (obrigatório) |
Sku
Nome | Descrição | Valor |
---|---|---|
nome | O nome da SKU. Necessário para a criação da conta; opcional para atualização. Observe que, em versões mais antigas, o nome da SKU era chamado accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (obrigatório) |
StorageAccountCreateParametersTags
Nome | Descrição | Valor |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Nome | Descrição | Valor |
---|---|---|
accessTier | Necessário para contas de armazenamento em que tipo = BlobStorage. A camada de acesso é usada para cobrança. A camada de acesso 'Premium' é o valor padrão para o tipo de conta de armazenamento de blobs de blocos premium e não pode ser alterada para o tipo de conta de armazenamento de blobs de blocos premium. | 'Frio' 'Cool' 'Quente' 'Premium' |
allowBlobPublicAccess | Permitir ou desautorizar o acesso público a todos os blobs ou contêineres na conta de armazenamento. A interpretação padrão é falsa para essa propriedade. | Bool |
allowCrossTenantReplication | Permitir ou desabilitar a replicação entre objetos de locatário do AAD. Defina essa propriedade como true para contas novas ou existentes somente se as políticas de replicação de objeto envolverem contas de armazenamento em diferentes locatários do AAD. A interpretação padrão é falsa para que novas contas sigam as melhores práticas de segurança por padrão. | Bool |
allowedCopyScope | Restrinja a cópia de e para contas de armazenamento em um locatário do AAD ou com links privados para a mesma VNet. | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | Indica se a conta de armazenamento permite que as solicitações sejam autorizadas com a chave de acesso da conta por meio da Chave Compartilhada. Se for falso, todas as solicitações, incluindo assinaturas de acesso compartilhado, deverão ser autorizadas com o Azure AD (Azure Active Directory). O valor padrão é nulo, que é equivalente a true. | Bool |
azureFilesIdentityBasedAuthentication | Fornece as configurações de autenticação baseadas em identidade para arquivos do Azure. | AzureFilesIdentityBasedAuthentication |
customDomain | Domínio do usuário atribuído à conta de armazenamento. O nome é a origem CNAME. Somente um domínio personalizado tem suporte por conta de armazenamento no momento. Para limpar o domínio personalizado existente, use uma cadeia de caracteres vazia para a propriedade de nome de domínio personalizado. | CustomDomain |
defaultToOAuthAuthentication | Um sinalizador booliano que indica se a autenticação padrão é OAuth ou não. A interpretação padrão é falsa para essa propriedade. | Bool |
dnsEndpointType | Permite que você especifique o tipo de ponto de extremidade. Defina isso como AzureDNSZone para criar um grande número de contas em uma única assinatura, o que cria contas em uma Zona DNS do Azure e a URL do ponto de extremidade terá um identificador de zona DNS alfanumérica. | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | Habilita o suporte de grupo estendido com o recurso de usuários locais, se definido como true | Bool |
encriptação | Configurações de criptografia a serem usadas para criptografia do lado do servidor para a conta de armazenamento. | Encryption |
immutableStorageWithVersioning | A propriedade é imutável e só pode ser definida como true no momento da criação da conta. Quando definido como true, ele habilita a imutabilidade no nível do objeto para todos os novos contêineres na conta por padrão. | ImmutableStorageAccount |
isHnsEnabled | Conta HierarchicalNamespace habilitada se for definida como true. | Bool |
isLocalUserEnabled | Habilita o recurso usuários locais, se definido como true | Bool |
isNfsV3Enabled | Suporte ao protocolo NFS 3.0 habilitado se definido como true. | Bool |
isSftpEnabled | Habilita o Protocolo de Transferência de Arquivo Seguro, se definido como true | Bool |
keyPolicy | KeyPolicy atribuído à conta de armazenamento. | |
largeFileSharesState | Permitir compartilhamentos de arquivos grandes se os conjuntos estiverem habilitados. Ele não pode ser desabilitado depois de habilitado. | 'Desabilitado' 'Habilitado' |
minimumTlsVersion | Defina a versão mínima do TLS para ser permitida em solicitações de armazenamento. A interpretação padrão é TLS 1.0 para essa propriedade. | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | Conjunto de regras de rede | |
publicNetworkAccess | Permitir, não permitir ou permitir que a configuração do Perímetro de Segurança de Rede avalie o acesso de rede pública à Conta de Armazenamento. O valor é opcional, mas se passado, deve ser "Habilitado", "Desabilitado" ou "SecuredByPerimeter". | 'Desabilitado' 'Habilitado' 'SecuredByPerimeter' |
routingPreference | Mantém informações sobre a opção de roteamento de rede aceita pelo usuário para transferência de dados | RoutingPreference |
sasPolicy | SasPolicy atribuído à conta de armazenamento. | SasPolicy |
supportsHttpsTrafficOnly | Permite o tráfego https somente para o serviço de armazenamento se for configurado como true. O valor padrão é verdadeiro desde a versão da API 2019-04-01. | Bool |
UserAssignedIdentity
Nome | Descrição | Valor |
---|
VirtualNetworkRule
Nome | Descrição | Valor |
---|---|---|
ação | A ação da regra de rede virtual. | 'Permitir' |
id | ID de recurso de uma sub-rede, por exemplo: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | cadeia de caracteres (obrigatório) |
estado | Obtém o estado da regra de rede virtual. | 'Desprovisionamento' 'Falha' 'NetworkSourceDeleted' 'Provisionamento' 'Bem-sucedido' |