Partilhar via


Microsoft.Network virtualNetworks 2019-08-01

Comentários

Para obter orientação sobre como criar redes virtuais e sub-redes, consulte Criar recursos de rede virtual usando o Bicep.

Definição de recursos do bíceps

O tipo de recurso virtualNetworks pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/virtualNetworks, adicione o seguinte Bíceps ao seu modelo.

resource symbolicname 'Microsoft.Network/virtualNetworks@2019-08-01' = {
  etag: 'string'
  location: 'string'
  name: 'string'
  properties: {
    addressSpace: {
      addressPrefixes: [
        'string'
      ]
    }
    bgpCommunities: {
      virtualNetworkCommunity: 'string'
    }
    ddosProtectionPlan: {
      id: 'string'
    }
    dhcpOptions: {
      dnsServers: [
        'string'
      ]
    }
    enableDdosProtection: bool
    enableVmProtection: bool
    resourceGuid: 'string'
    subnets: [
      {
        etag: 'string'
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          addressPrefixes: [
            'string'
          ]
          delegations: [
            {
              etag: 'string'
              id: 'string'
              name: 'string'
              properties: {
                actions: [
                  'string'
                ]
                serviceName: 'string'
              }
            }
          ]
          natGateway: {
            id: 'string'
          }
          networkSecurityGroup: {
            etag: 'string'
            id: 'string'
            location: 'string'
            properties: {
              defaultSecurityRules: [
                {
                  etag: 'string'
                  id: 'string'
                  name: 'string'
                  properties: {
                    access: 'string'
                    description: 'string'
                    destinationAddressPrefix: 'string'
                    destinationAddressPrefixes: [
                      'string'
                    ]
                    destinationApplicationSecurityGroups: [
                      {
                        id: 'string'
                        location: 'string'
                        properties: {}
                        tags: {
                          {customized property}: 'string'
                        }
                      }
                    ]
                    destinationPortRange: 'string'
                    destinationPortRanges: [
                      'string'
                    ]
                    direction: 'string'
                    priority: int
                    protocol: 'string'
                    sourceAddressPrefix: 'string'
                    sourceAddressPrefixes: [
                      'string'
                    ]
                    sourceApplicationSecurityGroups: [
                      {
                        id: 'string'
                        location: 'string'
                        properties: {}
                        tags: {
                          {customized property}: 'string'
                        }
                      }
                    ]
                    sourcePortRange: 'string'
                    sourcePortRanges: [
                      'string'
                    ]
                  }
                }
              ]
              resourceGuid: 'string'
              securityRules: [
                {
                  etag: 'string'
                  id: 'string'
                  name: 'string'
                  properties: {
                    access: 'string'
                    description: 'string'
                    destinationAddressPrefix: 'string'
                    destinationAddressPrefixes: [
                      'string'
                    ]
                    destinationApplicationSecurityGroups: [
                      {
                        id: 'string'
                        location: 'string'
                        properties: {}
                        tags: {
                          {customized property}: 'string'
                        }
                      }
                    ]
                    destinationPortRange: 'string'
                    destinationPortRanges: [
                      'string'
                    ]
                    direction: 'string'
                    priority: int
                    protocol: 'string'
                    sourceAddressPrefix: 'string'
                    sourceAddressPrefixes: [
                      'string'
                    ]
                    sourceApplicationSecurityGroups: [
                      {
                        id: 'string'
                        location: 'string'
                        properties: {}
                        tags: {
                          {customized property}: 'string'
                        }
                      }
                    ]
                    sourcePortRange: 'string'
                    sourcePortRanges: [
                      'string'
                    ]
                  }
                }
              ]
            }
            tags: {
              {customized property}: 'string'
            }
          }
          privateEndpointNetworkPolicies: 'string'
          privateLinkServiceNetworkPolicies: 'string'
          resourceNavigationLinks: [
            {
              id: 'string'
              name: 'string'
              properties: {
                link: 'string'
                linkedResourceType: 'string'
              }
            }
          ]
          routeTable: {
            etag: 'string'
            id: 'string'
            location: 'string'
            properties: {
              disableBgpRoutePropagation: bool
              routes: [
                {
                  etag: 'string'
                  id: 'string'
                  name: 'string'
                  properties: {
                    addressPrefix: 'string'
                    nextHopIpAddress: 'string'
                    nextHopType: 'string'
                  }
                }
              ]
            }
            tags: {
              {customized property}: 'string'
            }
          }
          serviceAssociationLinks: [
            {
              id: 'string'
              name: 'string'
              properties: {
                allowDelete: bool
                link: 'string'
                linkedResourceType: 'string'
                locations: [
                  'string'
                ]
              }
              type: 'string'
            }
          ]
          serviceEndpointPolicies: [
            {
              etag: 'string'
              id: 'string'
              location: 'string'
              properties: {
                serviceEndpointPolicyDefinitions: [
                  {
                    etag: 'string'
                    id: 'string'
                    name: 'string'
                    properties: {
                      description: 'string'
                      service: 'string'
                      serviceResources: [
                        'string'
                      ]
                    }
                  }
                ]
              }
              tags: {
                {customized property}: 'string'
              }
            }
          ]
          serviceEndpoints: [
            {
              locations: [
                'string'
              ]
              service: 'string'
            }
          ]
        }
      }
    ]
    virtualNetworkPeerings: [
      {
        etag: 'string'
        id: 'string'
        name: 'string'
        properties: {
          allowForwardedTraffic: bool
          allowGatewayTransit: bool
          allowVirtualNetworkAccess: bool
          peeringState: 'string'
          remoteAddressSpace: {
            addressPrefixes: [
              'string'
            ]
          }
          remoteVirtualNetwork: {
            id: 'string'
          }
          useRemoteGateways: bool
        }
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

Valores de propriedade

EndereçoEspaço

Designação Descrição Valor
addressPrefixes Uma lista de blocos de endereços reservados para esta rede virtual na notação CIDR. string[]

ApplicationSecurityGroup

Designação Descrição Valor
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
Etiquetas Tags de recursos. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Designação Descrição Valor

Delegação

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de uma sub-rede. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da sub-rede. ServiceDelegationPropertiesFormat

DhcpOptions

Designação Descrição Valor
dnsServers A lista de endereços IP de servidores DNS. string[]

Microsoft.Network/virtualNetworks

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
Localização Localização do recurso. string
Designação O nome do recurso string (obrigatório)
propriedades Propriedades da rede virtual. VirtualNetworkPropertiesFormat
Etiquetas Tags de recursos Dicionário de nomes e valores de tags. Consulte Tags em modelos

NetworkSecurityGroup

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat
Etiquetas Tags de recursos. ResourceTags

NetworkSecurityGroupPropertiesFormat

Designação Descrição Valor
defaultSecurityRules As regras de segurança padrão do grupo de segurança de rede. SecurityRule[]
resourceGuid A propriedade GUID do recurso do grupo de segurança de rede. string
segurançaRegras Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]
Designação Descrição Valor
ID ID do recurso. string
Designação Nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Formato das propriedades do link de navegação de recursos. ResourceNavigationLinkFormat

ResourceNavigationLinkFormat

Designação Descrição Valor
ligação Link para o recurso externo. string
linkedResourceType Tipo de recurso do recurso vinculado. string

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Percurso

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da rota. RoutePropertiesFormat

RoutePropertiesFormat

Designação Descrição Valor
endereçoPrefixo O CIDR de destino ao qual a rota se aplica. string
próximoHopIpAddress Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. string
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'Nenhuma'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

Tabela de Rotas

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Etiquetas Tags de recursos. ResourceTags

RouteTablePropertiesFormat

Designação Descrição Valor
disableBgpRoutePropagation Se as rotas aprendidas pelo BGP devem ser desabilitadas nessa tabela de rotas. Verdadeiro significa incapacitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. Rota[]

Regra de Segurança

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da regra de segurança. SecurityRulePropertiesFormat

SecurityRulePropertiesFormat

Designação Descrição Valor
Acesso O tráfego de rede é permitido ou negado. 'Permitir'
'Negar' (obrigatório)
Descrição Uma descrição para esta regra. Restrito a 140 caracteres. string
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. string
destinationAddressPrefixes Os prefixos de endereço de destino. CIDR ou intervalos de IP de destino. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup []
destinationPortRange A porta ou intervalo de destino. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. string
destinationPortRanges A porta de destino varia. string[]
Direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. 'Entrada'
'Saída' (obrigatório)
prioridade A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra da coleção. Quanto menor o número de prioridade, maior a prioridade da regra. Int
protocolo Protocolo de rede ao qual esta regra se aplica. '*'
'Ah'
'Esp'
'ICMP'
«Tcp»
'Udp' (obrigatório)
sourceAddressPrefix O CIDR ou intervalo de IP de origem. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se esta for uma regra de entrada, especifica de onde vem o tráfego de rede. string
sourceAddressPrefixes Os intervalos CIDR ou IP de origem. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup []
fontePortRange A porta ou intervalo de origem. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. string
sourcePortRanges A porta de origem varia. string[]
Designação Descrição Valor
ID ID do recurso. string
Designação Nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Formato das propriedades do link de navegação de recursos. ServiceAssociationLinkPropertiesFormat
tipo Tipo de recurso. string

ServiceAssociationLinkPropertiesFormat

Designação Descrição Valor
permitirExcluir Se verdadeiro, o recurso pode ser excluído. Bool
ligação Link para o recurso externo. string
linkedResourceType Tipo de recurso do recurso vinculado. string
Locais Uma lista de locais. string[]

ServiceDelegationPropertiesFormat

Designação Descrição Valor
ações Descreve as ações permitidas ao serviço após a delegação. string[]
nome_do_serviço O nome do serviço ao qual a sub-rede deve ser delegada (por exemplo, Microsoft.Sql/servers). string

ServiceEndpointPolicy

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades da política de ponto de extremidade do serviço. ServiceEndpointPolicyPropertiesFormat
Etiquetas Tags de recursos. ResourceTags

ServiceEndpointPolicyDefinition

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da definição da política de ponto de extremidade do serviço. ServiceEndpointPolicyDefinitionPropertiesFormat

ServiceEndpointPolicyDefinitionPropertiesFormat

Designação Descrição Valor
Descrição Uma descrição para esta regra. Restrito a 140 caracteres. string
serviço Nome do ponto de extremidade do serviço. string
serviçosRecursos Uma lista de recursos de serviço. string[]

ServiceEndpointPolicyPropertiesFormat

Designação Descrição Valor
serviceEndpointPolicyDefinitions Uma coleção de definições de política de ponto de extremidade de serviço da política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Designação Descrição Valor
Locais Uma lista de locais. string[]
serviço O tipo do serviço de ponto de extremidade. string

Sub-rede

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da sub-rede. SubnetPropertiesFormat

SubnetPropertiesFormat

Designação Descrição Valor
endereçoPrefixo O prefixo de endereço para a sub-rede. string
addressPrefixes Lista de prefixos de endereço para a sub-rede. string[]
delegações Uma série de referências às delegações na sub-rede. Delegação[]
natGateway [en] Gateway Nat associado a esta sub-rede. SubResource
networkSecurityGroup A referência do recurso NetworkSecurityGroup. NetworkSecurityGroup
privateEndpointNetworkPolicies Habilitar ou Desabilitar a aplicação de diretivas de rede no ponto final privado na sub-rede. string
privateLinkServiceNetworkPolicies Habilitar ou Desabilitar a aplicação de políticas de rede no serviço de link privado na sub-rede. string
resourceNavigationLinks Uma matriz de referências aos recursos externos usando sub-rede. ResourceNavigationLink []
routeTable A referência do recurso RouteTable. RouteTable
serviceAssociationLinks Uma matriz de referências a serviços injetados nessa sub-rede. ServiceAssociationLink[]
serviceEndpointPolicies Uma matriz de políticas de ponto de extremidade de serviço. ServiceEndpointPolicy[]
serviceEndpoints Uma matriz de pontos de extremidade de serviço. ServiceEndpointPropertiesFormat[]

Subrecurso

Designação Descrição Valor
ID ID do recurso. string

VirtualNetworkBgpCommunities

Designação Descrição Valor
Comunidade virtualNetworkCommunity A comunidade BGP associada à rede virtual string (obrigatório)

VirtualNetworkPeering

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades do emparelhamento de rede virtual. VirtualNetworkPeeringPropertiesFormat

VirtualNetworkPeeringPropertiesFormat

Designação Descrição Valor
allowForwardedTraffic Se o tráfego encaminhado das VMs na rede virtual local será permitido/não permitido na rede virtual remota. Bool
allowGatewayTransit Se os links de gateway podem ser usados em rede virtual remota para vincular a essa rede virtual. Bool
allowVirtualNetworkAccess Se as VMs no espaço de rede virtual local seriam capazes de acessar as VMs no espaço de rede virtual remota. Bool
emparelhamentoEstado O status do emparelhamento de rede virtual. 'Conectado'
'Desconectado'
'Iniciado'
remoteAddressSpace [en] A referência do espaço de endereçamento da rede virtual remota. AddressSpace
remoteVirtualNetwork A referência da rede virtual remota. A rede virtual remota pode estar na mesma região ou em regiões diferentes (visualização). Consulte aqui para se registar para a pré-visualização e saber mais (/azure/virtual-network/virtual-network-create-peering). SubResource
useRemoteGateways Se gateways remotos podem ser usados nesta rede virtual. Se o sinalizador estiver definido como true e allowGatewayTransit no emparelhamento remoto também for true, a rede virtual usará gateways de rede virtual remota para trânsito. Apenas um emparelhamento pode ter esse sinalizador definido como true. Esse sinalizador não pode ser definido se a rede virtual já tiver um gateway. Bool

VirtualNetworkPropertiesFormat

Designação Descrição Valor
endereçoEspaço O AddressSpace que contém uma matriz de intervalos de endereços IP que podem ser usados por sub-redes. AddressSpace
bgpComunidades Comunidades Bgp enviadas pela Rota Expressa com cada rota correspondendo a um prefixo nesta VNET. VirtualNetworkBgpCommunities
ddosProtectionPlan O plano de proteção contra DDoS associado à rede virtual. SubResource
dhcpOptions O dhcpOptions que contém uma matriz de servidores DNS disponíveis para VMs implantadas na rede virtual. DhcpOptions
enableDdosProtection Indica se a proteção contra DDoS está habilitada para todos os recursos protegidos na rede virtual. Requer um plano de proteção contra DDoS associado ao recurso. Bool
enableVmProtection Indica se a proteção de VM está habilitada para todas as sub-redes na rede virtual. Bool
resourceGuid A propriedade resourceGuid do recurso Rede Virtual. string
sub-redes Uma lista de sub-redes em uma rede virtual. Sub-rede[]
virtualNetworkPeerings Uma lista de emparelhamentos em uma Rede Virtual. VirtualNetworkPeering []

Exemplos de início rápido

Os exemplos de início rápido a seguir implantam esse tipo de recurso.

Arquivo Bicep Descrição
101-1vm-2nics-2subnets-1vnet Cria uma nova VM com duas NICs que se conectam a duas sub-redes diferentes dentro da mesma VNet.
2 VMs em VNET - Balanceador de Carga Interno e regras LB Este modelo permite criar 2 máquinas virtuais em uma VNET e sob um balanceador de carga interno e configurar uma regra de balanceamento de carga na porta 80. Este modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede.
Cluster AKS com um gateway NAT e um gateway de aplicativo Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada.
cluster AKS com o Application Gateway Ingress Controller Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault
Application Gateway com gerenciamento interno de API e de aplicativos Web Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure.
Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess Este modelo usa a extensão Azure Linux CustomScript para implantar um Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess. O modelo de implantação cria uma VM do Ubuntu, instala o Processador de Log do Gateway de Aplicativo, o GoAccess, o Apache WebServer e o configura para analisar os logs de acesso do Gateway de Aplicativo do Azure.
do Azure Bastion as a Service Este modelo provisiona o Azure Bastion em uma Rede Virtual
o Azure Bastion as a Service com o NSG Este modelo provisiona o Azure Bastion em uma Rede Virtual
pool de lotes do Azure sem endereços IP públicos Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos.
Instâncias de Contêiner do Azure - VNet Implante uma instância de contêiner em uma rede virtual do Azure.
Templat Templat tudo-em-um do Azure Databricks VNetInjection-Pvtendpt Este modelo permite criar um grupo de segurança de rede, uma rede virtual e um espaço de trabalho do Azure Databricks com a rede virtual e o Ponto de Extremidade Privado.
Modelo All-in-one do Azure Databricks para de injeção de VNet Este modelo permite criar um grupo de segurança de rede, uma rede virtual, um gateway NAT e um espaço de trabalho do Azure Databricks com a rede virtual.
Gêmeos Digitais do Azure com função e serviço de link privado Este modelo cria um serviço de Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um Ponto de Extremidade de Link Privado para Gêmeos Digitais. Ele também cria uma Zona DNS Privada para permitir a resolução perfeita do nome de host do Ponto de Extremidade Digital da Rede Virtual para o endereço IP da sub-rede interna do Ponto Final Privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'.
do Resolvedor Privado de DNS do Azure Este modelo provisiona o Resolvedor Privado de DNS do Azure em uma rede virtual com o conjunto de regras e regras de encaminhamento necessários. Ele cria uma nova rede virtual com duas sub-redes e implanta o Resolvedor Privado de DNS do Azure nesta VNET.
Aplicativo Azure Function com de Integração de Rede Virtual Este modelo provisiona um aplicativo de função em um plano Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada.
Máquina Virtual do Desenvolvedor de Jogos do Azure A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como o Unreal.
Conjunto de Dimensionamento de Máquina Virtual do Desenvolvedor de Jogos do Azure O Conjunto de Escala de Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como Unreal.
configuração segura completa do Azure Machine Learning Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
Exemplo de hospedagem de domínio DNS privado do Azure Este modelo mostra como criar uma zona DNS privada e, opcionalmente, habilitar o registro de VM
exemplo de VM do Azure Traffic Manager Este modelo mostra como criar um balanceamento de carga de perfil do Azure Traffic Manager em várias máquinas virtuais.
modelo AzureDatabricks para de firewall de armazenamento padrão Este modelo permite criar um grupo de segurança de rede, uma rede virtual, um ponto de extremidade privado e um espaço de trabalho do Azure Databricks habilitado para firewall de armazenamento padrão com a rede virtual e o conector de acesso atribuído pelo sistema.
modelo AzureDatabricks para injeção de rede virtual com gateway NAT Este modelo permite criar um gateway NAT, um grupo de segurança de rede, uma rede virtual e um espaço de trabalho do Azure Databricks com a rede virtual.
modelo AzureDatabricks para VNetInjection e Load Balancer Este modelo permite criar um balanceador de carga, um grupo de segurança de rede, uma rede virtual e um espaço de trabalho do Azure Databricks com a rede virtual.
Rede Virtual AzureDatabricks - Gateway NAT de injeção de VNet Este modelo permite criar uma Rede Virtual para injeção de VNet do Azure Databricks com natgateway.
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) Este é um modelo comum para criar instância única CentOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS com número configurável de discos de dados (tamanhos configuráveis). O máximo de 16 discos pode ser mencionado nos parâmetros do portal e o tamanho máximo de cada disco deve ser inferior a 1023 GB. O MDADM RAID0 Array é montado automaticamente e sobrevive a reinicializações. Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 está disponível para uso do usuário azure-cli é executado automaticamente como um contêiner docker. Este modelo de instância única é um desdobramento do modelo de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench
Configurar o serviço Caixa de Desenvolvimento Este modelo criaria todos os recursos de administração da Caixa de Desenvolvimento de acordo com o guia de início rápido da Caixa de Desenvolvimento (/azure/dev-box/quickstart-create-dev-box). Você pode visualizar todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento.
Criar um de conexão BGP VNET para VNET Este modelo permite conectar duas VNETs usando Gateways de Rede Virtual e BGP
Criar um balanceador de carga entre regiões Este modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Criar um Firewall e uma Política de Firewall com Regras e Ipgroups Este modelo implanta um Firewall do Azure com Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a Grupos IP em regras de aplicativo e rede.
Criar um gateway ponto a site com o Azure AD Este modelo implanta um Gateway de Rede Virtual VPN configurado com uma conexão Ponto a Site do Azure Ative Directory
Criar um cluster AKS privado Este exemplo mostra como criar um cluster AKS privado em uma rede virtual junto com uma máquina virtual jumpbox.
Criar um servidor de rotas em uma nova sub-rede Este modelo implanta um Route Server em uma sub-rede chamada RouteServerSubnet.
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com Zonas Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e o Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3.
Criar um namespace do Service Bus de regra de Rede Virtual Este modelo permite implantar um namespace Premium do Service Bus com a regra de Rede Virtual
Criar um balanceador de carga interno padrão Este modelo cria um Balanceador de Carga do Azure interno padrão com uma porta 80 de balanceamento de carga de regra
Criar um de balanceador de carga padrão Este modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante.
Criar uma rede virtual com duas sub-redes Este modelo permite criar uma Rede Virtual com duas sub-redes.
Criar uma VM com vários discos de dados StandardSSD_LRS vazios Este modelo permite que você crie uma máquina virtual do Windows a partir de uma imagem especificada. Ele também anexa vários discos de dados StandardSSD vazios por padrão. Observe que você pode especificar o tamanho e o tipo de armazenamento (Standard_LRS, StandardSSD_LRS e Premium_LRS) dos discos de dados vazios.
Criar uma VM com várias NICs e RDP acessível Este modelo permite criar máquinas virtuais com várias (2) interfaces de rede (NICs) e RDP conectável com um balanceador de carga configurado e uma regra NAT de entrada. Mais NICs podem ser facilmente adicionadas com este modelo. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público e 2 Interfaces de Rede (front-end e back-end).
Criar uma conexão vNet para vNet usando o emparelhamento vNet Este modelo permite que você conecte duas vNets usando vNet Peering
Criar um aplicativo Web, PE e Application Gateway v2 Este modelo cria um Aplicativo Web do Azure com ponto de extremidade Privado na Sub-rede de Rede Virtual do Azure , um Gateway de Aplicativo v2. O Application Gateway é implantado em uma vNet (sub-rede). O Web App restringe o acesso ao tráfego da sub-rede usando ponto de extremidade privado
Crie AKS com Prometheus e Grafana com link privae Isso criará um Azure grafana, AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alerta de código aberto, em um cluster do Serviço Kubernetes do Azure (AKS). Em seguida, você usa o ponto de extremidade privado gerenciado do Azure Managed Grafana para se conectar a esse servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana
Criar um serviço de Gerenciamento de API com um ponto de extremidade privado Este modelo criará um serviço de Gerenciamento de API, uma rede virtual e um ponto de extremidade privado expondo o serviço de Gerenciamento de API à rede virtual.
Criar um do Application Gateway v2 Este modelo cria um gateway de aplicativo v2 em uma rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com frontend público
Criar um AppServicePlan e um aplicativo em um ASEv3 Criar um AppServicePlan e um aplicativo em um ASEv3
Criar um do Azure Application Gateway v2 Este modelo cria um Gateway de Aplicativo do Azure com dois servidores Windows Server 2016 no pool de back-end
Criar uma conta do Azure Cosmos DB com um ponto de extremidade privado Este modelo criará uma conta Cosmos, uma rede virtual e um ponto de extremidade privado expondo a conta Cosmos à rede virtual.
Criar um Firewall do Azure com IpGroups Este modelo cria um Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de vm Linux Jumpbox
Criar um Firewall do Azure com vários endereços públicos IP Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado) Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet) Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
Criar um Gerenciador de Rede Virtual do Azure e exemplos de VNETs Este modelo implanta um Gerenciador de Rede Virtual do Azure e redes virtuais de exemplo no grupo de recursos nomeado. Ele suporta várias topologias de conectividade e tipos de associação de grupo de rede.
Criar uma VM do Azure com uma nova de Floresta do AD Este modelo cria uma nova VM do Azure, configura a VM para ser um AD DC para uma nova Floresta
Criar um WAF do Azure v2 no Azure Application Gateway Este modelo cria um Firewall de Aplicativo Web do Azure v2 no Gateway de Aplicativo do Azure com dois servidores Windows Server 2016 no pool de back-end
Criar um desktop Ubuntu GNOME Este modelo cria uma máquina desktop ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT.
Criar e ativar um plano de proteção contra DDoS Este modelo cria um plano de proteção contra DDoS e uma rede virtual. Ele também habilita o plano de proteção contra DDoS para a rede virtual.
Criar gerenciamento de API em rede virtual interna com do App Gateway Este modelo demonstra como Criar uma instância do Gerenciamento de API do Azure em uma rede privada protegida pelo Gateway de Aplicativo do Azure.
Criar gateway de aplicativo com certificados Este modelo mostra como gerar certificados autoassinados do Cofre da Chave e, em seguida, fazer referência do Application Gateway.
Criar aplicativo de função e de armazenamento protegido por endpoint privado Este modelo permite implantar um Aplicativo de Função do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados.
Crie uma nova VM do Ubuntu pré-preenchida com o Puppet Agent Este modelo cria uma VM do Ubuntu e instala o Puppet Agent nela usando a extensão CustomScript.
Criar área restrita do Firewall do Azure, VM cliente e VM do servidor Este modelo cria uma rede virtual com 2 sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através do firewall.
Criar SQL MI dentro da nova rede virtual Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) dentro da nova Rede Virtual.
Cria um recurso de ponto de extremidade privado entre locatários Este modelo permite que você crie o recurso Priavate Endpoint dentro do mesmo ambiente ou entre locatários e adicione a configuração da zona dns.
Cria um ambiente de aplicativo de contêiner externo com uma VNET Cria um ambiente de aplicativo de contêiner externo com uma VNET.
Cria um ambiente interno de aplicativo de contêiner com uma VNET Cria um ambiente interno de Aplicativo de Contêiner com uma VNET.
cria o AVD com o Microsoft Entra ID Join Este modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, espaço de trabalho, um host de sessão de teste e suas extensões com a associação do Microsoft Entra ID
extensão de script personalizado em um Ubuntu VM Este modelo cria uma VM Ubuntu e instala a extensão CustomScript
implantar um de cluster seguro de 5 nós Este modelo permite implantar um cluster seguro de 5 nós do Service Fabric executando o Windows Server 2019 Datacenter em um VMSS de tamanho Standard_D2_v2.
Implantar um host Bastion em um hub de Rede Virtual Este modelo cria duas vNets com pares, um host Bastion no Hub vNet e uma VM Linux no spoke vNet
Implantar uma VM Linux ou Windows com MSI Este modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciado.
Implantar um cluster de genômica Nextflow Este modelo implanta um cluster Nextflow escalável com um Jumpbox, n nós de cluster, suporte a docker e armazenamento compartilhado.
Implante um simples Ubuntu Linux VM 20.04-LTS Este modelo implanta um Ubuntu Server com algumas opções para a VM. Você pode fornecer o nome da VM, a versão do sistema operacional, o tamanho da VM e o nome de usuário e senha do administrador. Como padrão, o tamanho da VM é Standard_D2s_v3 e a versão do sistema operacional é 20.04-LTS.
implantar uma simples de VM do Windows Este modelo permite que você implante uma VM simples do Windows usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A2 no local do grupo de recursos e retornará o FQDN da VM.
Implantar uma VM simples do Windows com tags Este modelo implantará um D2_v3 VM do Windows, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto tag é criado nas variáveis e será aplicado em todos os recursos, quando aplicável.
Implante uma máquina virtual Linux com capacidade de inicialização confiável Este modelo permite que você implante uma máquina virtual Linux confiável com capacidade de inicialização usando algumas opções diferentes para a versão Linux, usando a versão corrigida mais recente. Se você habilitar o Secureboot e o vTPM, a extensão Atestado de convidado será instalada em sua VM. Esta extensão realizará o atestado de remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual.
Implantar uma máquina virtual Windows com capacidade de inicialização confiável Este modelo permite que você implante uma máquina virtual Windows com capacidade de inicialização confiável usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. Se você habilitar o Secureboot e o vTPM, a extensão Atestado de convidado será instalada em sua VM. Esta extensão realizará o atestado de remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual.
Implantar um conjunto de dimensionamento de VM do Windows com capacidade de inicialização confiável Este modelo permite implantar um Conjunto de VMs do Windows com capacidade de inicialização confiável usando a versão corrigida mais recente do Windows Server 2016, Windows Server 2019 ou Windows Server 2022 Azure Edition. Essas VMs estão atrás de um balanceador de carga com regras NAT para conexões RDP. Se você habilitar o Secureboot e o vTPM, a extensão Guest Attestation será instalada no seu VMSS. Esta extensão realizará o atestado de remoto pela nuvem.
Implantar uma VM Ubuntu Linux DataScience 18.04 Este modelo implanta um Ubuntu Server com algumas ferramentas para Ciência de Dados. Você pode fornecer o nome de usuário, senha, nome da máquina virtual e selecionar entre computação de CPU ou GPU.
implantar uma máquina virtual com dados personalizados Este modelo permite que você crie uma máquina virtual com dados personalizados passados para a VM. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede.
Implantar um conjunto de dimensionamento de VM com VMs do Windows e de dimensionamento automático Este modelo permite implantar um conjunto de VMs simples de escala de VM do Windows usando a versão corrigida mais recente do Windows 2008-R2-SP1, 2012-Datacenter ou 2012-R2-Datacenter. Essas VMs estão atrás de um balanceador de carga com regras NAT para conexões RDP. Eles também têm Auto Scale integrado
Implantar um VMSS que conecta cada VM a um compartilhamento do Azure Files Este modelo implanta um Conjunto de Escala de Máquina Virtual do Ubuntu e usa uma extensão de script personalizada para conectar cada VM a um compartilhamento de Arquivos do Azure
Implantar uma VM do Windows e habilitar o backup usando o Backup do Azure Este modelo permite implantar uma VM do Windows e um Cofre dos Serviços de Recuperação configurados com a Política Padrão para Proteção.
Implantar um conjunto de escala de VM do Windows com o Gateway de Aplicativo do Azure Este modelo permite implantar um Conjunto de Escala de VM do Windows simples integrado ao Gateway de Aplicativo do Azure e dá suporte a até 1000 VMs
Implantar uma VM do Windows com a extensão do Windows Admin Center Este modelo permite implantar uma VM do Windows com a extensão do Windows Admin Center para gerenciar a VM diretamente do Portal do Azure.
Implantar um serviço de aplicativo com integração regional de redes virtuais Este modelo permite implantar um plano de serviço de aplicativo e um aplicativo Web básico do Windows, com integração de rede virtual regional habilitada para uma rede virtual recém-criada
Implantar um plano do Azure Function Premium com integração vnet Este modelo permite implantar um plano do Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada.
implantar o Anbox Cloud Este modelo implanta o Anbox Cloud em uma VM do Ubuntu. A conclusão da instalação do Anbox Cloud requer a interação do usuário após a implantação; consulte o LEIA-ME para obter instruções. O modelo suporta o lançamento de uma VM a partir de uma imagem do Ubuntu Pro e a associação de um token do Ubuntu Pro com uma VM iniciada a partir de uma imagem não-Pro. O primeiro é o comportamento padrão; os usuários que procuram anexar um token a uma VM iniciada a partir de uma imagem não-Pro devem substituir os argumentos padrão para os parâmetros ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. O modelo também é paramétrico no tamanho da VM e nos tamanhos do disco. Os valores de argumento não padrão para esses parâmetros devem estar em conformidade com https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
Implantar o Gerenciamento de API em VNet externa com IP público Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure na camada Premium dentro da sub-rede da sua rede virtual no modo externo e configurar regras NSG recomendadas na sub-rede. A instância é implantada em duas zonas de disponibilidade. O modelo também configura um endereço IP público da sua assinatura.
Implantar o Gerenciamento de API em VNet interna com IP público Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure na camada Premium dentro da sub-rede da sua rede virtual no modo interno e configurar regras NSG recomendadas na sub-rede. A instância é implantada em duas zonas de disponibilidade. O modelo também configura um endereço IP público da sua assinatura.
Implantar o Banco de Dados do Azure para MySQL com o VNet Este modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração VNet.
Implantar o Banco de Dados do Azure para PostgreSQL (flexível) com VNet Este modelo fornece uma maneira de implantar um banco de dados flexível do Azure Server para PostgreSQL com integração VNet.
Implantar o Banco de Dados do Azure para PostgreSQL com VNet Este modelo fornece uma maneira de implantar um banco de dados do Azure para PostgreSQL com integração VNet.
Implantar o Serviço de Migração de Banco de Dados do Azure (DMS) O Serviço de Migração de Banco de Dados do Azure é um serviço totalmente gerenciado projetado para permitir migrações contínuas de várias fontes de banco de dados para plataformas de dados do Azure com tempo de inatividade mínimo (migrações online).
Implantar o Dev Box Service com de imagem interna Este modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna.
implantar o MySQL Flexible Server com o Private Endpoint Este modelo fornece uma maneira de implantar um Banco de Dados do Azure para o Servidor Flexível MySQL com Ponto de Extremidade Privado.
Implantar o MySQL Flexible Server com de integração Vnet Este modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível MySQL com Integração VNet.
Implantar o Secure Azure AI Studio com uma rede virtual gerenciada Este modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de rede e identidade.
implantar o cluster Shibboleth Identity Provider no Windows Este modelo implanta o Shibboleth Identity Provider no Windows em uma configuração clusterizada. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (número da porta de observação) para verificar o sucesso.
Implantar a VM do Ubuntu com o Open JDK e o Tomcat Este modelo permite que você crie uma VM Ubuntu com OpenJDK e Tomcat. Atualmente, o arquivo de script personalizado é extraído temporariamente do link https no raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Depois que a VM for provisionada com êxito, a instalação do tomcat poderá ser verificada acessando o link http [nome FQDN ou IP público]:8080/
Implantar o conjunto de escala de VM com o servidor Python Bottle & o AutoScale Implante um conjunto de escala de VM atrás de um balanceador de carga/NAT & cada VM executando um aplicativo Python Bottle simples que funcione. Com o Autoscale configurado, o Scale set expandirá & conforme necessário
Instância Dokku Dokku é um PaaS estilo mini-heroku em uma única VM.
circuito de Rota Expressa com emparelhamento privado e de VNet do Azure Este modelo configura o emparelhamento Microsoft da Rota Expressa, implanta uma VNet do Azure com gateway de Rota Expressa e vincula a VNet ao circuito da Rota Expressa
Front Door Premium com VM e serviço Private Link Este modelo cria um Front Door Premium e uma máquina virtual configurada como um servidor Web. O Front Door usa um ponto de extremidade privado com o serviço Private Link para enviar tráfego para a VM.
Porta Frontal Standard/Premium com origem API Management Este modelo cria um Front Door Premium e uma instância de Gerenciamento de API, e usa uma política NSG e global de Gerenciamento de API para validar que o tráfego passou pela origem do Front Door.
Porta da frente Standard/Premium com origem no Application Gateway Este modelo cria uma instância do Front Door Standard/Premium e do Application Gateway e usa uma política NSG e WAF para validar que o tráfego passou pela origem do Front Door.
porta de entrada com instâncias de contêiner e do Application Gateway Este modelo cria um Front Door Standard/Premium com um grupo de contêineres e Application Gateway.
Function App protegido pelo Azure Frontdoor Este modelo permite implantar uma função azure premium protegida e publicada pelo Azure Frontdoor premium. A conexão entre o Azure Frontdoor e o Azure Functions é protegida pelo Azure Private Link.
GitLab Omnibus Este modelo simplifica a implantação do GitLab Omnibus em uma máquina virtual com um DNS público, aproveitando o DNS do IP público. Ele utiliza o tamanho da instância Standard_F8s_v2, que se alinha com a arquitetura de referência e suporta até 1000 usuários (20 RPS). A instância é pré-configurada para usar HTTPS com um certificado Let's Encrypt para conexões seguras.
Hazelcast Cluster Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicações de dados. Este modelo implantará qualquer número de nós Hazelcast e eles se descobrirão automaticamente.
Hyper-V máquina virtual de host com VMs aninhadas Implanta uma máquina virtual por um host de Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
servidor IIS usando a extensão DSC em um de VM do Windows Este modelo cria uma VM do Windows e configura um servidor IIS usando a extensão DSC. Observe que o módulo de configuração DSC precisa de um token SAS para ser passado se você estiver usando o Armazenamento do Azure. Para o link do módulo DSC do GitHub (padrão neste modelo), isso não é necessário.
VMs do IIS & de VM do SQL Server 2014 Crie 1 ou 2 servidores Web IIS Windows 2012 R2 e um SQL Server 2014 back-end na VNET.
JBoss EAP em RHEL (clusterizado, multi-VM) Este modelo permite criar várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação.
VM Linux com Gnome Desktop, RDP, VSCode e Azure CLI Este modelo implanta uma VM do Ubuntu Server e, em seguida, usa a extensão Linux CustomScript para instalar o Ubuntu Gnome Desktop e suporte de Área de Trabalho Remota (via xrdp). O Ubuntu VM provisionado final suporta conexões remotas através de RDP.
VM Linux com MSI acessando de armazenamento Este modelo implanta uma VM linux com uma identidade gerenciada atribuída ao sistema que tem acesso a uma conta de armazenamento em um grupo de recursos diferente.
Serviços de Domínio Ative Directory do Azure Gerenciado Este modelo implanta um Serviço de Domínio Ative Directory do Azure Gerenciado com as configurações de VNet e NSG necessárias.
modelo de várias VMs com de disco gerenciado Este modelo criará um número N de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um único Conjunto de Disponibilidade. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação
OpenScholar Este modelo implanta um OpenScholar para o ubuntu VM 16.04
Exemplo de Ponto Final Privado Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure
Private Function App e de armazenamento privado protegido por endpoints Este modelo provisiona um aplicativo de função em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure por meio de pontos de extremidade privados.
Exemplo de serviço Private Link Este modelo mostra como criar um serviço de link privado
Balanceador de Carga Público encadeado a um Gateway Load Balancer Este modelo permite implantar um Balanceador de Carga Padrão Público encadeado a um Balanceador de Carga de Gateway. O tráfego recebido da Internet é roteado para o Balanceador de Carga de Gateway com VMs linux (NVAs) no pool de back-end.
Enviar um certificado para uma VM do Windows Envie um certificado para uma VM do Windows. Crie o Cofre da Chave usando o modelo em http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
Secure N-tier Web App Este modelo permite que você crie uma solução segura de ponta a ponta com dois aplicativos Web com slots de preparação, front-end e back-end, o front-end consumirá com segurança a parte traseira através da injeção de VNet e Private Endpoint
Hubs virtuais seguros Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet.
SharePoint Subscription / 2019 / 2016 totalmente configurado Crie um DC, um SQL Server 2022 e de 1 a 5 servidor(es) hospedando um farm de Assinatura do SharePoint / 2019 / 2016 com uma configuração extensa, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma relação de confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. As máquinas SharePoint têm ajustes finos adicionais para torná-las imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos, etc...).
VPN Site a Site com Gateways VPN ativos-ativos com BGP Este modelo permite implantar uma VPN site a site entre duas VNets com Gateways VPN em configuração ativo-ativo com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade.
SonarQube on Web App com integração PostgreSQL e VNet Este modelo fornece fácil de implantar SonarQube para Web App no Linux com PostgreSQL Flexible Server, integração VNet e DNS privado.
Ambiente de teste para o Azure Firewall Premium Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web
Ubuntu Mate Desktop VM com VSCode Este modelo permite que você implante uma VM Linux simples usando algumas opções diferentes para a versão do Ubuntu, usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A1 no local do grupo de recursos e retornará o FQDN da VM.
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Máquina virtual com uma porta RDP Cria uma máquina virtual e cria uma regra NAT para RDP para a VM no balanceador de carga
máquina virtual com recursos condicionais Este modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre SSH e senha autenticar. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas.
Rede Virtual NAT Implantar um gateway NAT e uma rede virtual
NAT de rede virtual com VM Implantar um gateway NAT e uma máquina virtual
Rede Virtual com logs de diagnóstico Este modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede
conjunto de dimensionamento de VM com dimensionamento automático executando um WebApp do IIS Implanta um Conjunto de Escala de VM do Windows executando o IIS e um aplicativo Web .NET MVC muito básico. A Extensão DSC do PowerShell VMSS é aproveitada para fazer a instalação do IIS e a implantação do pacote WebDeploy.
VM usando identidade gerenciada para de download de artefato Este modelo mostra como usar uma identidade gerenciada para baixar artefatos para a extensão de script personalizada da máquina virtual.
VMs em zonas de disponibilidade com um balanceador de carga e NAT Este modelo permite criar Máquinas Virtuais distribuídas entre Zonas de Disponibilidade com um Balanceador de Carga e configurar regras NAT através do balanceador de carga. Este modelo também implanta uma Rede Virtual, Endereço IP Público e Interfaces de Rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais
VMSS Modo de orquestração flexível Quickstart Linux Este modelo implanta um Conjunto de Escala de VM simples com instâncias por trás de um Balanceador de Carga do Azure. O conjunto de Escala de VM está no Modo de Orquestração Flexível. Use o parâmetro os para escolher a implantação do Linux (Ubuntu) ou do Windows (Windows Server Datacenter 2019). NOTA: Este modelo de início rápido permite o acesso de rede a portas de gestão de VM (SSH, RDP) a partir de qualquer endereço Internet e não deve ser utilizado para implementações de produção.
VMSS com de prefixo IP público Modelo para implantar VMSS com prefixo IP público
Web App com injeção de rede virtual e de ponto final privado Este modelo permite que você crie uma solução segura de ponta a ponta com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança a parte traseira através da injeção de VNet e Private Endpoint
Windows Docker Host com Portainer e Traefik pré-instalados Windows Docker Host com Portainer e Traefik pré-instalados
VM do Windows Server com SSH Implante uma única VM do Windows com Open SSH habilitado para que você possa se conectar por meio de SSH usando autenticação baseada em chave.
VM do Windows com de linha de base segura do Azure O modelo cria uma máquina virtual executando o Windows Server em uma nova rede virtual, com um endereço IP público. Depois que a máquina for implantada, a extensão de configuração de convidado será instalada e a linha de base segura do Azure para Windows Server será aplicada. Se a configuração das máquinas se desviar, você poderá reaplicar as configurações implantando o modelo novamente.
VM do Windows com o O365 pré-instalado Este modelo cria uma VM baseada no Windows. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação.

Definição de recurso de modelo ARM

O tipo de recurso virtualNetworks pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/virtualNetworks, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Network/virtualNetworks",
  "apiVersion": "2019-08-01",
  "name": "string",
  "etag": "string",
  "location": "string",
  "properties": {
    "addressSpace": {
      "addressPrefixes": [ "string" ]
    },
    "bgpCommunities": {
      "virtualNetworkCommunity": "string"
    },
    "ddosProtectionPlan": {
      "id": "string"
    },
    "dhcpOptions": {
      "dnsServers": [ "string" ]
    },
    "enableDdosProtection": "bool",
    "enableVmProtection": "bool",
    "resourceGuid": "string",
    "subnets": [
      {
        "etag": "string",
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "addressPrefixes": [ "string" ],
          "delegations": [
            {
              "etag": "string",
              "id": "string",
              "name": "string",
              "properties": {
                "actions": [ "string" ],
                "serviceName": "string"
              }
            }
          ],
          "natGateway": {
            "id": "string"
          },
          "networkSecurityGroup": {
            "etag": "string",
            "id": "string",
            "location": "string",
            "properties": {
              "defaultSecurityRules": [
                {
                  "etag": "string",
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "access": "string",
                    "description": "string",
                    "destinationAddressPrefix": "string",
                    "destinationAddressPrefixes": [ "string" ],
                    "destinationApplicationSecurityGroups": [
                      {
                        "id": "string",
                        "location": "string",
                        "properties": {
                        },
                        "tags": {
                          "{customized property}": "string"
                        }
                      }
                    ],
                    "destinationPortRange": "string",
                    "destinationPortRanges": [ "string" ],
                    "direction": "string",
                    "priority": "int",
                    "protocol": "string",
                    "sourceAddressPrefix": "string",
                    "sourceAddressPrefixes": [ "string" ],
                    "sourceApplicationSecurityGroups": [
                      {
                        "id": "string",
                        "location": "string",
                        "properties": {
                        },
                        "tags": {
                          "{customized property}": "string"
                        }
                      }
                    ],
                    "sourcePortRange": "string",
                    "sourcePortRanges": [ "string" ]
                  }
                }
              ],
              "resourceGuid": "string",
              "securityRules": [
                {
                  "etag": "string",
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "access": "string",
                    "description": "string",
                    "destinationAddressPrefix": "string",
                    "destinationAddressPrefixes": [ "string" ],
                    "destinationApplicationSecurityGroups": [
                      {
                        "id": "string",
                        "location": "string",
                        "properties": {
                        },
                        "tags": {
                          "{customized property}": "string"
                        }
                      }
                    ],
                    "destinationPortRange": "string",
                    "destinationPortRanges": [ "string" ],
                    "direction": "string",
                    "priority": "int",
                    "protocol": "string",
                    "sourceAddressPrefix": "string",
                    "sourceAddressPrefixes": [ "string" ],
                    "sourceApplicationSecurityGroups": [
                      {
                        "id": "string",
                        "location": "string",
                        "properties": {
                        },
                        "tags": {
                          "{customized property}": "string"
                        }
                      }
                    ],
                    "sourcePortRange": "string",
                    "sourcePortRanges": [ "string" ]
                  }
                }
              ]
            },
            "tags": {
              "{customized property}": "string"
            }
          },
          "privateEndpointNetworkPolicies": "string",
          "privateLinkServiceNetworkPolicies": "string",
          "resourceNavigationLinks": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "link": "string",
                "linkedResourceType": "string"
              }
            }
          ],
          "routeTable": {
            "etag": "string",
            "id": "string",
            "location": "string",
            "properties": {
              "disableBgpRoutePropagation": "bool",
              "routes": [
                {
                  "etag": "string",
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "addressPrefix": "string",
                    "nextHopIpAddress": "string",
                    "nextHopType": "string"
                  }
                }
              ]
            },
            "tags": {
              "{customized property}": "string"
            }
          },
          "serviceAssociationLinks": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "allowDelete": "bool",
                "link": "string",
                "linkedResourceType": "string",
                "locations": [ "string" ]
              },
              "type": "string"
            }
          ],
          "serviceEndpointPolicies": [
            {
              "etag": "string",
              "id": "string",
              "location": "string",
              "properties": {
                "serviceEndpointPolicyDefinitions": [
                  {
                    "etag": "string",
                    "id": "string",
                    "name": "string",
                    "properties": {
                      "description": "string",
                      "service": "string",
                      "serviceResources": [ "string" ]
                    }
                  }
                ]
              },
              "tags": {
                "{customized property}": "string"
              }
            }
          ],
          "serviceEndpoints": [
            {
              "locations": [ "string" ],
              "service": "string"
            }
          ]
        }
      }
    ],
    "virtualNetworkPeerings": [
      {
        "etag": "string",
        "id": "string",
        "name": "string",
        "properties": {
          "allowForwardedTraffic": "bool",
          "allowGatewayTransit": "bool",
          "allowVirtualNetworkAccess": "bool",
          "peeringState": "string",
          "remoteAddressSpace": {
            "addressPrefixes": [ "string" ]
          },
          "remoteVirtualNetwork": {
            "id": "string"
          },
          "useRemoteGateways": "bool"
        }
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valores de propriedade

EndereçoEspaço

Designação Descrição Valor
addressPrefixes Uma lista de blocos de endereços reservados para esta rede virtual na notação CIDR. string[]

ApplicationSecurityGroup

Designação Descrição Valor
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
Etiquetas Tags de recursos. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Designação Descrição Valor

Delegação

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de uma sub-rede. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da sub-rede. ServiceDelegationPropertiesFormat

DhcpOptions

Designação Descrição Valor
dnsServers A lista de endereços IP de servidores DNS. string[]

Microsoft.Network/virtualNetworks

Designação Descrição Valor
apiVersion A versão api '2019-08-01'
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
Localização Localização do recurso. string
Designação O nome do recurso string (obrigatório)
propriedades Propriedades da rede virtual. VirtualNetworkPropertiesFormat
Etiquetas Tags de recursos Dicionário de nomes e valores de tags. Consulte Tags em modelos
tipo O tipo de recurso 'Microsoft.Network/virtualNetworks'

NetworkSecurityGroup

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat
Etiquetas Tags de recursos. ResourceTags

NetworkSecurityGroupPropertiesFormat

Designação Descrição Valor
defaultSecurityRules As regras de segurança padrão do grupo de segurança de rede. SecurityRule[]
resourceGuid A propriedade GUID do recurso do grupo de segurança de rede. string
segurançaRegras Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]
Designação Descrição Valor
ID ID do recurso. string
Designação Nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Formato das propriedades do link de navegação de recursos. ResourceNavigationLinkFormat

ResourceNavigationLinkFormat

Designação Descrição Valor
ligação Link para o recurso externo. string
linkedResourceType Tipo de recurso do recurso vinculado. string

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Percurso

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da rota. RoutePropertiesFormat

RoutePropertiesFormat

Designação Descrição Valor
endereçoPrefixo O CIDR de destino ao qual a rota se aplica. string
próximoHopIpAddress Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. string
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'Nenhuma'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

Tabela de Rotas

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Etiquetas Tags de recursos. ResourceTags

RouteTablePropertiesFormat

Designação Descrição Valor
disableBgpRoutePropagation Se as rotas aprendidas pelo BGP devem ser desabilitadas nessa tabela de rotas. Verdadeiro significa incapacitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. Rota[]

Regra de Segurança

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da regra de segurança. SecurityRulePropertiesFormat

SecurityRulePropertiesFormat

Designação Descrição Valor
Acesso O tráfego de rede é permitido ou negado. 'Permitir'
'Negar' (obrigatório)
Descrição Uma descrição para esta regra. Restrito a 140 caracteres. string
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. string
destinationAddressPrefixes Os prefixos de endereço de destino. CIDR ou intervalos de IP de destino. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup []
destinationPortRange A porta ou intervalo de destino. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. string
destinationPortRanges A porta de destino varia. string[]
Direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. 'Entrada'
'Saída' (obrigatório)
prioridade A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra da coleção. Quanto menor o número de prioridade, maior a prioridade da regra. Int
protocolo Protocolo de rede ao qual esta regra se aplica. '*'
'Ah'
'Esp'
'ICMP'
«Tcp»
'Udp' (obrigatório)
sourceAddressPrefix O CIDR ou intervalo de IP de origem. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se esta for uma regra de entrada, especifica de onde vem o tráfego de rede. string
sourceAddressPrefixes Os intervalos CIDR ou IP de origem. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup []
fontePortRange A porta ou intervalo de origem. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. string
sourcePortRanges A porta de origem varia. string[]
Designação Descrição Valor
ID ID do recurso. string
Designação Nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Formato das propriedades do link de navegação de recursos. ServiceAssociationLinkPropertiesFormat
tipo Tipo de recurso. string

ServiceAssociationLinkPropertiesFormat

Designação Descrição Valor
permitirExcluir Se verdadeiro, o recurso pode ser excluído. Bool
ligação Link para o recurso externo. string
linkedResourceType Tipo de recurso do recurso vinculado. string
Locais Uma lista de locais. string[]

ServiceDelegationPropertiesFormat

Designação Descrição Valor
ações Descreve as ações permitidas ao serviço após a delegação. string[]
nome_do_serviço O nome do serviço ao qual a sub-rede deve ser delegada (por exemplo, Microsoft.Sql/servers). string

ServiceEndpointPolicy

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades da política de ponto de extremidade do serviço. ServiceEndpointPolicyPropertiesFormat
Etiquetas Tags de recursos. ResourceTags

ServiceEndpointPolicyDefinition

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da definição da política de ponto de extremidade do serviço. ServiceEndpointPolicyDefinitionPropertiesFormat

ServiceEndpointPolicyDefinitionPropertiesFormat

Designação Descrição Valor
Descrição Uma descrição para esta regra. Restrito a 140 caracteres. string
serviço Nome do ponto de extremidade do serviço. string
serviçosRecursos Uma lista de recursos de serviço. string[]

ServiceEndpointPolicyPropertiesFormat

Designação Descrição Valor
serviceEndpointPolicyDefinitions Uma coleção de definições de política de ponto de extremidade de serviço da política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Designação Descrição Valor
Locais Uma lista de locais. string[]
serviço O tipo do serviço de ponto de extremidade. string

Sub-rede

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da sub-rede. SubnetPropertiesFormat

SubnetPropertiesFormat

Designação Descrição Valor
endereçoPrefixo O prefixo de endereço para a sub-rede. string
addressPrefixes Lista de prefixos de endereço para a sub-rede. string[]
delegações Uma série de referências às delegações na sub-rede. Delegação[]
natGateway [en] Gateway Nat associado a esta sub-rede. SubResource
networkSecurityGroup A referência do recurso NetworkSecurityGroup. NetworkSecurityGroup
privateEndpointNetworkPolicies Habilitar ou Desabilitar a aplicação de diretivas de rede no ponto final privado na sub-rede. string
privateLinkServiceNetworkPolicies Habilitar ou Desabilitar a aplicação de políticas de rede no serviço de link privado na sub-rede. string
resourceNavigationLinks Uma matriz de referências aos recursos externos usando sub-rede. ResourceNavigationLink []
routeTable A referência do recurso RouteTable. RouteTable
serviceAssociationLinks Uma matriz de referências a serviços injetados nessa sub-rede. ServiceAssociationLink[]
serviceEndpointPolicies Uma matriz de políticas de ponto de extremidade de serviço. ServiceEndpointPolicy[]
serviceEndpoints Uma matriz de pontos de extremidade de serviço. ServiceEndpointPropertiesFormat[]

Subrecurso

Designação Descrição Valor
ID ID do recurso. string

VirtualNetworkBgpCommunities

Designação Descrição Valor
Comunidade virtualNetworkCommunity A comunidade BGP associada à rede virtual string (obrigatório)

VirtualNetworkPeering

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades do emparelhamento de rede virtual. VirtualNetworkPeeringPropertiesFormat

VirtualNetworkPeeringPropertiesFormat

Designação Descrição Valor
allowForwardedTraffic Se o tráfego encaminhado das VMs na rede virtual local será permitido/não permitido na rede virtual remota. Bool
allowGatewayTransit Se os links de gateway podem ser usados em rede virtual remota para vincular a essa rede virtual. Bool
allowVirtualNetworkAccess Se as VMs no espaço de rede virtual local seriam capazes de acessar as VMs no espaço de rede virtual remota. Bool
emparelhamentoEstado O status do emparelhamento de rede virtual. 'Conectado'
'Desconectado'
'Iniciado'
remoteAddressSpace [en] A referência do espaço de endereçamento da rede virtual remota. AddressSpace
remoteVirtualNetwork A referência da rede virtual remota. A rede virtual remota pode estar na mesma região ou em regiões diferentes (visualização). Consulte aqui para se registar para a pré-visualização e saber mais (/azure/virtual-network/virtual-network-create-peering). SubResource
useRemoteGateways Se gateways remotos podem ser usados nesta rede virtual. Se o sinalizador estiver definido como true e allowGatewayTransit no emparelhamento remoto também for true, a rede virtual usará gateways de rede virtual remota para trânsito. Apenas um emparelhamento pode ter esse sinalizador definido como true. Esse sinalizador não pode ser definido se a rede virtual já tiver um gateway. Bool

VirtualNetworkPropertiesFormat

Designação Descrição Valor
endereçoEspaço O AddressSpace que contém uma matriz de intervalos de endereços IP que podem ser usados por sub-redes. AddressSpace
bgpComunidades Comunidades Bgp enviadas pela Rota Expressa com cada rota correspondendo a um prefixo nesta VNET. VirtualNetworkBgpCommunities
ddosProtectionPlan O plano de proteção contra DDoS associado à rede virtual. SubResource
dhcpOptions O dhcpOptions que contém uma matriz de servidores DNS disponíveis para VMs implantadas na rede virtual. DhcpOptions
enableDdosProtection Indica se a proteção contra DDoS está habilitada para todos os recursos protegidos na rede virtual. Requer um plano de proteção contra DDoS associado ao recurso. Bool
enableVmProtection Indica se a proteção de VM está habilitada para todas as sub-redes na rede virtual. Bool
resourceGuid A propriedade resourceGuid do recurso Rede Virtual. string
sub-redes Uma lista de sub-redes em uma rede virtual. Sub-rede[]
virtualNetworkPeerings Uma lista de emparelhamentos em uma Rede Virtual. VirtualNetworkPeering []

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
(++)Ethereum no Ubuntu

Implantar no Azure
Este modelo implanta um cliente (++)Ethereum em máquinas virtuais Ubuntu
1 VM em vNet - Vários discos de dados

Implantar no Azure
Este modelo cria uma única VM executando o Windows Server 2016 com vários discos de dados anexados.
101-1vm-2nics-2subnets-1vnet

Implantar no Azure
Cria uma nova VM com duas NICs que se conectam a duas sub-redes diferentes dentro da mesma VNet.
2 VMs em um balanceador de carga e configure regras NAT no LB

Implantar no Azure
Este modelo permite criar 2 máquinas virtuais em um conjunto de disponibilidade e configurar regras NAT através do balanceador de carga. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público e Interfaces de Rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais
2 VMs em um Load Balancer e regras de balanceamento de carga

Implantar no Azure
Este modelo permite criar 2 máquinas virtuais sob um balanceador de carga e configurar uma regra de balanceamento de carga na porta 80. Este modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais
2 VMs em VNET - Balanceador de Carga Interno e regras LB

Implantar no Azure
Este modelo permite criar 2 máquinas virtuais em uma VNET e sob um balanceador de carga interno e configurar uma regra de balanceamento de carga na porta 80. Este modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede.
201-vnet-2subnets-service-endpoints-storage-integration

Implantar no Azure
Cria 2 novas VMs com uma NIC cada, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade do serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede.
Adicionar várias VMs a um Conjunto de Dimensionamento de Máquina Virtual

Implantar no Azure
Este modelo criará um número N de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um conjunto de escala de máquina virtual no modo de orquestração flexível. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação
Cluster AKS com um gateway NAT e um gateway de aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada.
cluster AKS com o Application Gateway Ingress Controller

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault
proxy Alsid Syslog/Sentinel

Implantar no Azure
Este modelo cria e configura um servidor Syslog com um Agente Sentinel do Azure integrado para um espaço de trabalho especificado.
servidor web Apache no Ubuntu VM

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar um servidor Web Apache. O modelo de implantação cria uma VM do Ubuntu, instala o Apache2 e cria um arquivo HTML simples. Ir para.. /demo.html para ver a página implantada.
Configuração do aplicativo com VM

Implantar no Azure
Este modelo faz referência a configurações de chave-valor existentes de um repositório de configuração existente e usa valores recuperados para definir propriedades dos recursos criados pelo modelo.
App Gateway com redirecionamento WAF, SSL, IIS e HTTPS

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e redirecionamento HTTP para HTTPS nos servidores IIS.
Ambiente do Serviço de Aplicativo com back-end SQL do Azure

Implantar no Azure
Este modelo cria um Ambiente do Serviço de Aplicativo com um back-end SQL do Azure junto com pontos de extremidade privados junto com recursos associados normalmente usados em um ambiente privado/isolado.
Application Gateway para um aplicativo Web com restrição de IP

Implantar no Azure
Este modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web.
Application Gateway para de hospedagem múltipla

Implantar no Azure
Este modelo cria um Application Gateway e o configura para Multi Hosting na porta 443.
Application Gateway para roteamento baseado em caminho de url

Implantar no Azure
Este modelo cria um Gateway de Aplicativo e o configura para Roteamento Baseado em Caminho de URL.
Application Gateway com gerenciamento interno de API e de aplicativos Web

Implantar no Azure
Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure.
de grupos de segurança de aplicativos

Implantar no Azure
Este modelo mostra como montar as peças para proteger cargas de trabalho usando NSGs com grupos de segurança de aplicativos. Ele implantará uma VM Linux executando NGINX e, através do uso de Applicaton Security Groups em Network Security Groups, permitiremos o acesso às portas 22 e 80 para uma VM atribuída ao Application Security Group chamada webServersAsg.
Autoscale LANSA Windows VM ScaleSet com o Banco de Dados SQL do Azure

Implantar no Azure
O modelo implanta um VMSS do Windows com uma contagem desejada de VMs no conjunto de escala e um MSI LANSA para instalar em cada VM. Depois que o VM Scale set é implantado, uma extensão de script personalizada é usada para instalar o LANSA MSI)
de Instalação de Demonstração do Gateway de Aplicativo do Azure

Implantar no Azure
Este modelo permite que você implante rapidamente a demonstração do Gateway de Aplicativo do Azure para testar o balanceamento de carga com ou sem afinidade baseada em cookie.
Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar um Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess. O modelo de implantação cria uma VM do Ubuntu, instala o Processador de Log do Gateway de Aplicativo, o GoAccess, o Apache WebServer e o configura para analisar os logs de acesso do Gateway de Aplicativo do Azure.
do Azure Bastion as a Service

Implantar no Azure
Este modelo provisiona o Azure Bastion em uma Rede Virtual
o Azure Bastion as a Service com o NSG

Implantar no Azure
Este modelo provisiona o Azure Bastion em uma Rede Virtual
pool de lotes do Azure sem endereços IP públicos

Implantar no Azure
Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos.
serviço de Pesquisa Cognitiva do Azure com de ponto de extremidade privado

Implantar no Azure
Este modelo cria um serviço de Pesquisa Cognitiva do Azure com um ponto de extremidade privado.
Instâncias de Contêiner do Azure - VNet

Implantar no Azure
Implante uma instância de contêiner em uma rede virtual do Azure.
Azure Container Service Engine (acs-engine) - Modo Enxame

Implantar no Azure
O Mecanismo de Serviço de Contêiner do Azure (acs-engine) gera modelos ARM (Azure Resource Manager) para clusters habilitados para Docker no Microsoft Azure com sua escolha de DC/OS, Kubernetes, Modo Swarm ou orquestradores do Swarm. A entrada para a ferramenta é uma definição de cluster. A definição de cluster é muito semelhante (em muitos casos a mesma que) a sintaxe do modelo ARM usada para implantar um cluster do Serviço de Contêiner do Microsoft Azure.
do medidor de desempenho do disco de dados do Azure

Implantar no Azure
Este modelo permite que você execute um teste de desempenho de disco de dados para diferentes tipos de carga de trabalho usando o utilitário fio.
Templat Templat tudo-em-um do Azure Databricks VNetInjection-Pvtendpt

Implantar no Azure
Este modelo permite criar um grupo de segurança de rede, uma rede virtual e um espaço de trabalho do Azure Databricks com a rede virtual e o Ponto de Extremidade Privado.
Modelo All-in-one do Azure Databricks para de injeção de VNet

Implantar no Azure
Este modelo permite criar um grupo de segurança de rede, uma rede virtual, um gateway NAT e um espaço de trabalho do Azure Databricks com a rede virtual.
Rede Virtual do Azure Databricks para de injeção de VNet

Implantar no Azure
Este modelo permite criar uma Rede Virtual para injeção de VNet do Azure Databricks.
Gêmeos Digitais do Azure com função e serviço de link privado

Implantar no Azure
Este modelo cria um serviço de Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um Ponto de Extremidade de Link Privado para Gêmeos Digitais. Ele também cria uma Zona DNS Privada para permitir a resolução perfeita do nome de host do Ponto de Extremidade Digital da Rede Virtual para o endereço IP da sub-rede interna do Ponto Final Privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'.
do Resolvedor Privado de DNS do Azure

Implantar no Azure
Este modelo provisiona o Resolvedor Privado de DNS do Azure em uma rede virtual com o conjunto de regras e regras de encaminhamento necessários. Ele cria uma nova rede virtual com duas sub-redes e implanta o Resolvedor Privado de DNS do Azure nesta VNET.
Aplicativo Azure Function com de Integração de Rede Virtual

Implantar no Azure
Este modelo provisiona um aplicativo de função em um plano Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada.
Máquina Virtual do Desenvolvedor de Jogos do Azure

Implantar no Azure
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como o Unreal.
Conjunto de Dimensionamento de Máquina Virtual do Desenvolvedor de Jogos do Azure

Implantar no Azure
O Conjunto de Escala de Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como Unreal.
configuração segura completa do Azure Machine Learning

Implantar no Azure
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure

Implantar no Azure
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
do medidor de desempenho de disco gerenciado do Azure

Implantar no Azure
Este modelo permite que você execute um teste de desempenho de disco gerenciado para diferentes tipos de carga de trabalho usando o utilitário fio.
do medidor de desempenho RAID de disco gerenciado do Azure

Implantar no Azure
Este modelo permite que você execute um teste de desempenho RAID de disco gerenciado para diferentes tipos de carga de trabalho usando o utilitário fio.
Exemplo de hospedagem de domínio DNS privado do Azure

Implantar no Azure
Este modelo mostra como criar uma zona DNS privada e, opcionalmente, habilitar o registro de VM
Servidor de Rotas do Azure no emparelhamento BGP com o Quagga

Implantar no Azure
Este modelo implanta um servidor roteador e Ubuntu VM com Quagga. Duas sessões BGP externas são estabelecidas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux
do medidor de desempenho da CPU sysbench do Azure

Implantar no Azure
Este modelo permite que você execute um teste de desempenho da CPU usando o utilitário sysbench.
Configuração de demonstração do Azure Traffic Manager + Application Gateways

Implantar no Azure
Este modelo permite que você implante rapidamente o Gerenciador de Tráfego do Azure sobre a demonstração dos Gateways de Aplicativo para testar a distribuição de tráfego entre diferentes regiões.
exemplo de VM do Azure Traffic Manager

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Azure Traffic Manager em várias máquinas virtuais.
exemplo de VM do Azure Traffic Manager com zonas de disponibilidade

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Azure Traffic Manager em várias máquinas virtuais colocadas em zonas de disponibilidade.
de Implantação Multihub da WAN Virtual do Azure (vWAN)

Implantar no Azure
Este modelo permite criar uma implantação multihub da WAN Virtual do Azure (vWAN), incluindo todos os gateways e conexões VNET.
conjunto de escala de VM do Azure como clientes do Intel Lustre

Implantar no Azure
Este modelo cria um conjunto de clientes Intel Lustre 2.7 usando os Conjuntos de Escala de VM do Azure e imagens OpenLogic CentOS 6.6 ou 7.0 da galeria do Azure e monta um sistema de arquivos Intel Lustre existente
do medidor de largura de banda do Azure VM -to-VM

Implantar no Azure
Este modelo permite que você execute o teste de largura de bandato-VM VM com o utilitário PsPing.
do medidor de taxa de transferência multithreadedto-VM VM do Azure

Implantar no Azure
Este modelo permite que você execute o teste de taxa de transferênciato-VM VM com o utilitário NTttcp.
Implantação Multihub vWAN do Azure com tabelas de roteamento personalizadas

Implantar no Azure
Este modelo permite criar uma implantação multihub da WAN Virtual do Azure (vWAN), incluindo todos os gateways e conexões VNET, e demonstrar o uso de Tabelas de Rotas para roteamento personalizado.
modelo AzureDatabricks para de firewall de armazenamento padrão

Implantar no Azure
Este modelo permite criar um grupo de segurança de rede, uma rede virtual, um ponto de extremidade privado e um espaço de trabalho do Azure Databricks habilitado para firewall de armazenamento padrão com a rede virtual e o conector de acesso atribuído pelo sistema.
modelo AzureDatabricks para injeção de rede virtual com gateway NAT

Implantar no Azure
Este modelo permite criar um gateway NAT, um grupo de segurança de rede, uma rede virtual e um espaço de trabalho do Azure Databricks com a rede virtual.
modelo AzureDatabricks para VNetInjection e Load Balancer

Implantar no Azure
Este modelo permite criar um balanceador de carga, um grupo de segurança de rede, uma rede virtual e um espaço de trabalho do Azure Databricks com a rede virtual.
modelo AzureDatabricks com firewall de armazenamento padrão

Implantar no Azure
Este modelo permite que você crie um espaço de trabalho do Azure Databricks habilitado para Firewall de Armazenamento Padrão com Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector.
Rede Virtual AzureDatabricks - Gateway NAT de injeção de VNet

Implantar no Azure
Este modelo permite criar uma Rede Virtual para injeção de VNet do Azure Databricks com natgateway.
Barracuda Web Application Firewall com servidores IIS de back-end

Implantar no Azure
Este modelo de início rápido do Azure implanta uma Solução de Firewall de Aplicativo Web Barracuda no Azure com o número necessário de Servidores Web IIS baseados no Windows 2012.Templates inclui o Barracuda WAF mais recente com licença Pay as you go e o Windows 2012 R2 Azure Image for IIS mais recente. O Barracuda Web Application Firewall inspeciona o tráfego de entrada da Web e bloqueia injeções de SQL, scripts entre sites, uploads de malware & DDoS de aplicativos e outros ataques direcionados aos seus aplicativos da Web. Um LB externo é implantado com regras NAT para habilitar o acesso à área de trabalho remota para servidores Web de back-end. Siga o guia de configuração pós-implantação disponível no diretório de modelos do GitHub para saber mais sobre as etapas de pós-implantação relacionadas ao firewall de aplicativos da Web Barracuda e à publicação de aplicativos da Web.
de implantação básica do farm RDS

Implantar no Azure
Este modelo cria uma implantação básica de farm RDS
Nó Bitcore e Utilitários para Bitcoin no CentOS VM

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar uma instância do Nó Bitcore com o conjunto completo de utilitários Bitcoin. O modelo de implantação cria uma VM CentOS, instala o Bitcore e fornece um executável bitcored simples. Com este modelo, você estará executando um nó completo na rede Bitcoin, bem como um explorador de blocos chamado Insight.
Modelo de Blockchain

Implantar no Azure
Implante uma VM com o Groestlcoin Core instalado.
BOSH CF Cross Region

Implantar no Azure
Este modelo ajuda você a configurar os recursos necessários para implantar o BOSH e o Cloud Foundry em duas regiões no Azure.
de configuração do BOSH

Implantar no Azure
Este modelo ajuda você a configurar um ambiente de desenvolvimento onde você pode implantar o BOSH e o Cloud Foundry.
BrowserBox Azure Edition

Implantar no Azure
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7.
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs)

Implantar no Azure
Este é um modelo comum para criar instância única CentOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS com número configurável de discos de dados (tamanhos configuráveis). O máximo de 16 discos pode ser mencionado nos parâmetros do portal e o tamanho máximo de cada disco deve ser inferior a 1023 GB. O MDADM RAID0 Array é montado automaticamente e sobrevive a reinicializações. Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 está disponível para uso do usuário azure-cli é executado automaticamente como um contêiner docker. Este modelo de instância única é um desdobramento do modelo de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench
Chef Backend High-Availability Cluster

Implantar no Azure
Este modelo cria um cluster chef-backend com nós front-end conectados
Chef com parâmetros JSON no Ubuntu / Centos

Implantar no Azure
Implantar uma VM do Ubuntu/Centos com o Chef com parâmetros JSON
CI/CD usando Jenkins no do Serviço de Contêiner do Azure (AKS)

Implantar no Azure
Os contêineres facilitam muito a criação e a implantação contínuas de seus aplicativos. Ao orquestrar a implantação desses contêineres usando o Kubernetes no Serviço de Contêiner do Azure, você pode obter clusters de contêineres replicáveis e gerenciáveis. Ao configurar uma compilação contínua para produzir suas imagens de contêiner e orquestração, você pode aumentar a velocidade e a confiabilidade de sua implantação.
Sala de aula Linux JupyterHub

Implantar no Azure
Este modelo implanta um Jupyter Server para uma sala de aula de até 100 usuários. Você pode fornecer o nome de usuário, senha, nome da máquina virtual e selecionar entre computação de CPU ou GPU.
exemplo do CloudLens com Moloch

Implantar no Azure
Este modelo mostra como configurar a visibilidade da rede na nuvem pública do Azure usando o agente do CloudLens para tocar no tráfego em uma vm e encaminhá-lo para um pacote de rede que armazena & ferramenta de indexação, neste caso o Moloch.
exemplo do CloudLens com Suricata IDS

Implantar no Azure
Este modelo mostra como configurar a visibilidade da rede na nuvem pública usando o agente CloudLens para tocar no tráfego em uma vm e encaminhá-lo para o IDS, neste caso o Suricata.
Concourse CI

Implantar no Azure
Concourse é um sistema de IC composto por ferramentas e ideias simples. Ele pode expressar pipelines inteiros, integrando-se com recursos arbitrários, ou pode ser usado para executar tarefas únicas, localmente ou em outro sistema de CI. Este modelo pode ajudar a preparar os recursos necessários do Azure para configurar esse sistema de CI e tornar a configuração mais simples.
conjunto de escala de VM confidencial com criptografia de disco confidencial

Implantar no Azure
Este modelo permite que você implante um conjunto de escala de VM confidencial com criptografia de disco confidencial do sistema operacional habilitada usando a versão corrigida mais recente de várias versões de imagem do Windows e Linux.
Configurar o serviço Caixa de Desenvolvimento

Implantar no Azure
Este modelo criaria todos os recursos de administração da Caixa de Desenvolvimento de acordo com o guia de início rápido da Caixa de Desenvolvimento (/azure/dev-box/quickstart-create-dev-box). Você pode visualizar todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento.
conectar um circuito de Rota Expressa a uma VNET

Implantar no Azure
Este modelo cria uma VNET, um ExpresRoute Gateway e uma conexão com um circuito ExpressRoute provisionado e habilitado com AzurePrivatePeering configurado.
Conectar-se a um namespace de Hubs de Eventos por meio de de ponto de extremidade privado

Implantar no Azure
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um namespace de Hubs de Eventos por meio de um ponto de extremidade privado.
Conecte-se a um Cofre de Chaves por meio de de ponto final privado

Implantar no Azure
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado.
Conectar-se a um namespace do Service Bus por meio de de ponto de extremidade privado

Implantar no Azure
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um namespace do Service Bus por meio do ponto de extremidade privado.
Conectar-se a uma conta de armazenamento a partir de uma VM via de ponto de extremidade privado

Implantar no Azure
Este exemplo mostra como usar conectar uma rede virtual para acessar uma conta de armazenamento de blob por meio de um ponto de extremidade privado.
conectar-se a um compartilhamento de arquivos do Azure por meio de um ponto de extremidade privado

Implantar no Azure
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado.
Couchbase Enterprise

Implantar no Azure
Modelos do Azure Resource Manager (ARM) para instalar o Couchbase Enterprise
Criar 2 VMs no LB e uma VM do SQL Server com NSG

Implantar no Azure
Este modelo cria 2 VMs do Windows (que podem ser usadas como FE da Web) com um Conjunto de Disponibilidade e um Balanceador de Carga com a porta 80 aberta. As duas VMs podem ser acessadas usando RDP nas portas 6001 e 6002. Este modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede.
Criar 2 VMs Linux com LB e SQL Server VM com SSD

Implantar no Azure
Este modelo cria 2 VMs Linux (que podem ser usadas como FE web) com um Conjunto de Disponibilidade e um Balanceador de Carga com a porta 80 aberta. As duas VMs podem ser acessadas usando SSH nas portas 6001 e 6002. Este modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede. Todo o armazenamento de VMs pode usar o Armazenamento Premium (SSD) e você pode optar por criar VMs com todos os tamanhos DS
Criar um de conexão BGP VNET para VNET

Implantar no Azure
Este modelo permite conectar duas VNETs usando Gateways de Rede Virtual e BGP
Criar um balanceador de carga entre regiões

Implantar no Azure
Este modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Criar um ambiente DevTest com VPN P2S e IIS

Implantar no Azure
Este modelo cria um ambiente DevTest simples com uma VPN Ponto a Site e IIS em um servidor Windows, o que é uma ótima maneira de começar.
Regra Criar um namespace de Hubs de Eventos Rede Virtual

Implantar no Azure
Este modelo permite implantar um namespace padrão de Hubs de Eventos com a regra de Rede Virtual
Criar um Firewall e uma Política de Firewall com Regras e Ipgroups

Implantar no Azure
Este modelo implanta um Firewall do Azure com Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a Grupos IP em regras de aplicativo e rede.
Criar um firewall com FirewallPolicy e IpGroups

Implantar no Azure
Este modelo cria um Firewall do Azure com FirewalllPolicy fazendo referência a Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox
Criar um firewall, FirewallPolicy com proxy explícito

Implantar no Azure
Este modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox
Criar um balanceador de carga com um endereço IPv6 público

Implantar no Azure
Este modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end.
Criar um grupo de segurança de rede

Implantar no Azure
Este modelo cria um Grupo de Segurança de Rede
Criar uma nova VM do Windows criptografada a partir da imagem da galeria

Implantar no Azure
Este modelo cria uma nova vm criptografada do Windows usando a imagem da galeria do servidor 2k12.
criar um gateway ponto a site

Implantar no Azure
Este modelo permite que você crie uma conexão Ponto a Site usando VirtualNetworkGateways
Criar um gateway ponto a site com o Azure AD

Implantar no Azure
Este modelo implanta um Gateway de Rede Virtual VPN configurado com uma conexão Ponto a Site do Azure Ative Directory
Criar um cluster AKS privado

Implantar no Azure
Este exemplo mostra como criar um cluster AKS privado em uma rede virtual junto com uma máquina virtual jumpbox.
Criar um cluster AKS privado com uma zona DNS pública

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS privado com uma zona DNS pública.
Criar um servidor de rotas em uma nova sub-rede

Implantar no Azure
Este modelo implanta um Route Server em uma sub-rede chamada RouteServerSubnet.
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux

Implantar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com Zonas

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e o Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3.
Criar uma configuração de área restrita com a Diretiva de Firewall

Implantar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar um namespace do Service Bus de regra de Rede Virtual

Implantar no Azure
Este modelo permite implantar um namespace Premium do Service Bus com a regra de Rede Virtual
criar uma conexão VPN site a site

Implantar no Azure
Este modelo permite que você crie uma conexão VPN site a site usando gateways de rede virtual
Criar uma conexão VPN site a site com VM

Implantar no Azure
Este modelo permite que você crie uma conexão VPN site a site usando gateways de rede virtual
Criar um balanceador de carga interno padrão

Implantar no Azure
Este modelo cria um Balanceador de Carga do Azure interno padrão com uma porta 80 de balanceamento de carga de regra
Crie um balanceador de carga interno padrão com portas HA

Implantar no Azure
Este modelo cria um Balanceador de Carga interno padrão do Azure com uma regra de balanceamento de carga de portas HA
Criar um de balanceador de carga padrão

Implantar no Azure
Este modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante.
Criar um de implantação de duas VMs do SQL Server Reporting Services

Implantar no Azure
Este modelo cria duas novas VMs do Azure, cada uma com um endereço IP público, ele configura uma VM para ser um Servidor SSRS, uma com autenticação mista do SQL Server para o Catálogo do SSRS com o SQL Agent Started. Todas as VMs têm RDP voltado para público e diagnósticos habilitados, o diagnóstico é armazenado em uma conta de armazenamento de diagnóstico consolidada diferente do disco vm
Criar uma máquina virtual em uma de Zona Estendida

Implantar no Azure
Este modelo cria uma máquina virtual em uma Zona Estendida
Criar uma rede virtual com duas sub-redes

Implantar no Azure
Este modelo permite criar uma Rede Virtual com duas sub-redes.
Criar uma VM a partir de uma imagem do Windows com 4 discos de dados vazios

Implantar no Azure
Este modelo permite que você crie uma máquina virtual do Windows a partir de uma imagem especificada. Ele também anexa 4 discos de dados vazios. Observe que você pode especificar o tamanho dos discos de dados vazios.
Criar uma VM a partir do de Imagem de Usuário

Implantar no Azure
Este modelo permite que você crie máquinas virtuais a partir de uma imagem de usuário. Este modelo também implanta uma Rede Virtual, endereços IP públicos e uma Interface de Rede.
Criar uma VM em uma vnet nova ou existente a partir de uma VHD personalizada

Implantar no Azure
Este modelo cria uma VM a partir de um VHD especializado e permite conectá-la a uma VNET nova ou existente que pode residir em outro Grupo de Recursos que não a máquina virtual
Criar uma VM em uma vnet nova ou existente a partir de um VHD generalizado

Implantar no Azure
Este modelo cria uma VM a partir de um VHD generalizado e permite conectá-la a uma VNET nova ou existente que pode residir em outro Grupo de Recursos que não a máquina virtual
Criar uma VM com uma seleção dinâmica de discos de dados

Implantar no Azure
Esse modelo permite que o usuário selecione o número de discos de dados que deseja adicionar à VM.
Criar uma VM com vários discos de dados StandardSSD_LRS vazios

Implantar no Azure
Este modelo permite que você crie uma máquina virtual do Windows a partir de uma imagem especificada. Ele também anexa vários discos de dados StandardSSD vazios por padrão. Observe que você pode especificar o tamanho e o tipo de armazenamento (Standard_LRS, StandardSSD_LRS e Premium_LRS) dos discos de dados vazios.
Criar uma VM com várias NICs e RDP acessível

Implantar no Azure
Este modelo permite criar máquinas virtuais com várias (2) interfaces de rede (NICs) e RDP conectável com um balanceador de carga configurado e uma regra NAT de entrada. Mais NICs podem ser facilmente adicionadas com este modelo. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público e 2 Interfaces de Rede (front-end e back-end).
Criar uma conexão VNET para VNET em duas regiões

Implantar no Azure
Este modelo permite conectar duas VNETs em regiões diferentes usando Gateways de Rede Virtual
Criar uma conexão vNet para vNet usando o emparelhamento vNet

Implantar no Azure
Este modelo permite que você conecte duas vNets usando vNet Peering
Criar um aplicativo Web protegido pelo Application Gateway v2

Implantar no Azure
Este modelo cria um Aplicativo Web do Azure com Restrição de Acesso para um Gateway de Aplicativo v2. O Application Gateway é implantado em uma vNet (sub-rede) que tem um ponto de extremidade de serviço 'Microsoft.Web' habilitado. O Web App restringe o acesso ao tráfego da sub-rede.
Criar um aplicativo Web, PE e Application Gateway v2

Implantar no Azure
Este modelo cria um Aplicativo Web do Azure com ponto de extremidade Privado na Sub-rede de Rede Virtual do Azure , um Gateway de Aplicativo v2. O Application Gateway é implantado em uma vNet (sub-rede). O Web App restringe o acesso ao tráfego da sub-rede usando ponto de extremidade privado
Criar uma VM do Windows com a extensão Antimalware ativada

Implantar no Azure
Este modelo cria uma VM do Windows e configura a proteção Antimalware
Criar um site WordPress em uma rede virtual

Implantar no Azure
Este modelo cria um site WordPress na instância de contêiner em uma rede virtual. E saída de um site público FQDN que poderia acessar o site WordPress.
Crie AKS com Prometheus e Grafana com link privae

Implantar no Azure
Isso criará um Azure grafana, AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alerta de código aberto, em um cluster do Serviço Kubernetes do Azure (AKS). Em seguida, você usa o ponto de extremidade privado gerenciado do Azure Managed Grafana para se conectar a esse servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana
Criar um serviço de Gerenciamento de API com um ponto de extremidade privado

Implantar no Azure
Este modelo criará um serviço de Gerenciamento de API, uma rede virtual e um ponto de extremidade privado expondo o serviço de Gerenciamento de API à rede virtual.
Criar um de gateway de aplicativo

Implantar no Azure
Este modelo cria um gateway de aplicativo em uma rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais
Criar um gateway de aplicativo (SSL personalizado)

Implantar no Azure
Este modelo implanta um Application Gateway configurado com uma política ssl personalizada.
Criar um gateway de aplicativo (política SSL)

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo configurado com uma política ssl predefinida.
Criar um gateway de aplicativo (WAF)

Implantar no Azure
Este modelo cria um gateway de aplicativo com a funcionalidade Web Application Firewall em uma rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais
Criar um gateway de aplicativo para WebApps

Implantar no Azure
Este modelo cria um gateway de aplicativo na frente de dois Aplicativos Web do Azure com uma investigação personalizada habilitada.
Criar um do Application Gateway v2

Implantar no Azure
Este modelo cria um gateway de aplicativo v2 em uma rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com frontend público
Criar um Application Gateway V2 com o Key Vault

Implantar no Azure
Este modelo implanta um Application Gateway V2 em uma rede virtual, uma identidade definida pelo usuário, o Cofre da Chave, um segredo (dados cert) e uma política de acesso no Cofre da Chave e no Application Gateway.
Criar um gateway de aplicativo com substituição de caminho

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo e mostra o uso do recurso de substituição de caminho para um pool de endereços de back-end.
Criar um gateway de aplicativo com de investigação

Implantar no Azure
Este modelo implanta um Application Gateway com funcionalidade de teste aprimorada.
Criar um gateway de aplicativo com IP público

Implantar no Azure
Este modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Application Gateway para balanceamento de carga Http com dois servidores back-end. Observe que você precisa especificar IPs válidos para servidores back-end.
Criar um gateway de aplicativo com IP público (descarga)

Implantar no Azure
Este modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Application Gateway para descarregamento de SSL e balanceamento de carga com dois servidores back-end. Observe que você precisa especificar IPs válidos para servidores back-end.
Criar um gateway de aplicativo com de redirecionamento

Implantar no Azure
Este modelo cria um gateway de aplicativo com funcionalidades de Redirecionamento em uma rede virtual e configura regras de balanceamento de carga e redirecionamento (básicas e baseadas em caminhos)
Criar um gateway de aplicativo com o Rewrite

Implantar no Azure
Este modelo cria um gateway de aplicativo com funcionalidades Rewrite em uma rede virtual e configura balanceamento de carga, regras de reescrita
Criar um AppServicePlan e um aplicativo em um ASEv3

Implantar no Azure
Criar um AppServicePlan e um aplicativo em um ASEv3
Criar um do Azure Application Gateway v2

Implantar no Azure
Este modelo cria um Gateway de Aplicativo do Azure com dois servidores Windows Server 2016 no pool de back-end
Criar uma conta do Azure Cosmos DB com um ponto de extremidade privado

Implantar no Azure
Este modelo criará uma conta Cosmos, uma rede virtual e um ponto de extremidade privado expondo a conta Cosmos à rede virtual.
Criar uma área restrita do Firewall do Azure com de encapsulamento forçado

Implantar no Azure
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall encapsulada por outro firewall em uma VNET emparelhada
Criar um Firewall do Azure com zonas de disponibilidade

Implantar no Azure
Este modelo cria um Firewall do Azure com zonas de disponibilidade e qualquer número de IPs públicos em uma rede virtual e configura 1 regra de aplicativo de exemplo e 1 regra de rede de exemplo
Criar um Firewall do Azure com IpGroups

Implantar no Azure
Este modelo cria um Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de vm Linux Jumpbox
Criar um Firewall do Azure com vários endereços públicos IP

Implantar no Azure
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
Criar um HSM de pagamento do Azure

Implantar no Azure
Este modelo cria um HSM de Pagamento do Azure para fornecer operações de chave criptográfica para transações de pagamento críticas em tempo real na nuvem do Azure.
Criar um Gerenciador de Rede Virtual do Azure e exemplos de VNETs

Implantar no Azure
Este modelo implanta um Gerenciador de Rede Virtual do Azure e redes virtuais de exemplo no grupo de recursos nomeado. Ele suporta várias topologias de conectividade e tipos de associação de grupo de rede.
Criar uma VM do Azure com uma nova de Floresta do AD

Implantar no Azure
Este modelo cria uma nova VM do Azure, configura a VM para ser um AD DC para uma nova Floresta
Criar um WAF do Azure v2 no Azure Application Gateway

Implantar no Azure
Este modelo cria um Firewall de Aplicativo Web do Azure v2 no Gateway de Aplicativo do Azure com dois servidores Windows Server 2016 no pool de back-end
Crie um Hub IOT e um simulador de borda do Ubuntu

Implantar no Azure
Este modelo cria um Hub IOT e um simulador de borda Ubuntu de máquina virtual.
Criar um gateway de aplicativo IPv6

Implantar no Azure
Este modelo cria um gateway de aplicativo com um frontend IPv6 em uma rede virtual de pilha dupla.
Criar um desktop Ubuntu GNOME

Implantar no Azure
Este modelo cria uma máquina desktop ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT.
Criar e ativar um plano de proteção contra DDoS

Implantar no Azure
Este modelo cria um plano de proteção contra DDoS e uma rede virtual. Ele também habilita o plano de proteção contra DDoS para a rede virtual.
Crie e criptografe um novo VMSS Linux com jumpbox

Implantar no Azure
Este modelo implanta um VMSS Linux usando a imagem Linux mais recente, adiciona volumes de dados e, em seguida, criptografa os volumes de dados de cada instância VMSS do Linux. Ele também implanta um jumpbox com um endereço IP público na mesma rede virtual que as instâncias VMSS do Linux com endereços IP privados. Isso permite se conectar ao jumpbox por meio de seu endereço IP público e, em seguida, conectar-se às instâncias VMSS do Linux por meio de endereços IP privados.
Criar e criptografar um novo VMSS do Windows com jumpbox

Implantar no Azure
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida das versões serveral do Windows. Este modelo também implanta uma jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar à jumpbox por meio desse endereço IP público e, em seguida, conectar-se a partir daí a VMs na escala definida por meio de endereços IP privados. Este modelo permite a criptografia no Conjunto de Escala de VMs do Windows.
Criar gerenciamento de API em rede virtual interna com do App Gateway

Implantar no Azure
Este modelo demonstra como Criar uma instância do Gerenciamento de API do Azure em uma rede privada protegida pelo Gateway de Aplicativo do Azure.
Criar gateway de aplicativo com certificados

Implantar no Azure
Este modelo mostra como gerar certificados autoassinados do Cofre da Chave e, em seguida, fazer referência do Application Gateway.
Criar ambiente do Serviço de Aplicativo do Azure com um aplicativo Web adicionado

Implantar no Azure
Cria um Ambiente do Serviço de Aplicativo do Azure dentro de uma sub-rede de rede virtual. Este modelo também adiciona um Aplicativo Web do Azure dentro do Ambiente do Serviço de Aplicativo. Modelo originalmente criado por Callum Brankin da PixelPin
Criar a Porta da Frente do Azure em frente ao de Gerenciamento de API do Azure

Implantar no Azure
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Gerenciamento de API do Azure.
Criar aplicativo de função e de armazenamento protegido por endpoint privado

Implantar no Azure
Este modelo permite implantar um Aplicativo de Função do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados.
Criar cluster Linux do HDInsight e executar uma ação de script

Implantar no Azure
O modelo cria um cluster Linux HDInsight em uma rede virtual e, em seguida, executa uma ação de script personalizada em cada nó e define o ambiente var.
Criar novo recurso ANF com de volume NFSV3/NFSv4.1

Implantar no Azure
Este modelo permite criar um novo recurso de Arquivos NetApp do Azure com um único pool de Capacidade e um único volume configurado com o protocolo NFSV3 ou NFSv4.1. Todos eles são implantados junto com a Rede Virtual do Azure e a sub-rede delegada que são necessárias para qualquer volume a ser criado
Criar novos discos geridos encriptados win-vm a partir da imagem da galeria

Implantar no Azure
Este modelo cria uma nova vm windows de discos gerenciados criptografados usando a imagem da galeria do servidor 2k12.
Crie uma nova VM do Ubuntu pré-preenchida com o Puppet Agent

Implantar no Azure
Este modelo cria uma VM do Ubuntu e instala o Puppet Agent nela usando a extensão CustomScript.
Criar área restrita do Firewall do Azure, VM cliente e VM do servidor

Implantar no Azure
Este modelo cria uma rede virtual com 2 sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através do firewall.
Criar SQL MI dentro da nova rede virtual

Implantar no Azure
Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) dentro da nova Rede Virtual.
Criar SQL MI com envio configurado de logs e métricas

Implantar no Azure
Este modelo permite implantar o SQL MI e recursos adicionais usados para armazenar logs e métricas (espaço de trabalho de diagnóstico, conta de armazenamento, hub de eventos).
Criar SQL MI com jumpbox dentro de novas de rede virtual

Implantar no Azure
Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) e o JumpBox com o SSMS dentro da nova Rede Virtual.
Criar SQL MI com conexão ponto a site configurada

Implantar no Azure
Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) e o gateway de rede virtual configurado para conexão ponto a site dentro da nova rede virtual.
Crie três vNets para demonstrar conexões BGP transitivas

Implantar no Azure
Este modelo implanta três vNets conectados usando gateways de rede virtual e conexões habilitadas para BGP
Criar Ubuntu vm disco de dados raid0

Implantar no Azure
Este modelo cria uma máquina virtual com vários discos anexados. Um script particiona e formata os discos na matriz raid0.
Criar VMs em conjuntos de disponibilidade usando loops de recursos

Implantar no Azure
Crie de 2 a 5 VMs em conjuntos de disponibilidade usando loops de recursos. As VMs podem ser Unbuntu ou Windows com um máximo de 5 VMs, uma vez que este exemplo usa uma única storageAccount
Criar rede virtual com duas sub-redes, rede local e gateway

Implantar no Azure
Este modelo cria uma rede virtual, 2 sub-redes e um gateway
Criar, configurar e implantar Aplicativo Web em uma de VM do Azure

Implantar no Azure
Criar e configurar uma VM do Windows com banco de dados do SQL Azure e implantar aplicativo Web no ambiente usando o PowerShell DSC
Cria um recurso de ponto de extremidade privado entre locatários

Implantar no Azure
Este modelo permite que você crie o recurso Priavate Endpoint dentro do mesmo ambiente ou entre locatários e adicione a configuração da zona dns.
Cria um ambiente de aplicativo de contêiner externo com uma VNET

Implantar no Azure
Cria um ambiente de aplicativo de contêiner externo com uma VNET.
Cria um cluster HDInsight executando o ADAM

Implantar no Azure
Cria um cluster linux HDInsight executando a plataforma de análise genômica ADAM
Cria um cluster HDInsight executando o Apache Spark 1.4.1

Implantar no Azure
Cria um cluster linux do HDInsight executando o Apache Spark 1.4.1.
Cria um ambiente interno de aplicativo de contêiner com uma VNET

Implantar no Azure
Cria um ambiente interno de Aplicativo de Contêiner com uma VNET.
cria o AVD com o Microsoft Entra ID Join

Implantar no Azure
Este modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, espaço de trabalho, um host de sessão de teste e suas extensões com a associação do Microsoft Entra ID
extensão de script personalizado em um Ubuntu VM

Implantar no Azure
Este modelo cria uma VM Ubuntu e instala a extensão CustomScript
DataStax Enterprise

Implantar no Azure
Modelos do Azure Resource Manager para DataStax Enterprise
Implantar um cluster Percona XtraDB de 3 nós em zonas de disponibilidade

Implantar no Azure
Este modelo implanta um cluster de alta disponibilidade MySQL de 3 nós no CentOS 6.5 ou Ubuntu 12.04
Implantar um cluster seguro de 3 tipos de nós com NSGs habilitados

Implantar no Azure
Este modelo permite implantar um cluster seguro de 3 nós do Service Fabric executando o Windows Server 2016 Data center em VMs de tamanho Standard_D2. O uso deste modelo permite controlar o tráfego de rede de entrada e saída usando os Grupos de Segurança de Rede.
implantar um de cluster seguro de 5 nós

Implantar no Azure
Este modelo permite implantar um cluster seguro de 5 nós do Service Fabric executando o Windows Server 2019 Datacenter em um VMSS de tamanho Standard_D2_v2.
implantar um cluster de 5 nós do Ubuntu Service Fabric

Implantar no Azure
Este modelo permite que você implante um cluster seguro de 5 nós do Service Fabric executando o Ubuntu em um VMSS de tamanho Standard_D2_V2.
Implantar um host Bastion em um hub de Rede Virtual

Implantar no Azure
Este modelo cria duas vNets com pares, um host Bastion no Hub vNet e uma VM Linux no spoke vNet
Implantar um aplicativo Django

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar um aplicativo. Este exemplo cria uma VM Ubuntu, faz uma instalação silenciosa de Python, Django e Apache, em seguida, cria um aplicativo Django simples
Implantar uma área restrita de topologia Hub e Spoke

Implantar no Azure
Este modelo cria uma configuração básica de topologia hub-and-spoke. Ele cria uma VNet Hub com sub-redes DMZ, Management, Shared e Gateway (opcionalmente), com duas VNets Spoke (desenvolvimento e produção) contendo uma sub-rede de carga de trabalho cada. Ele também implanta um Jump-Host Windows na sub-rede Gerenciamento do HUB e estabelece emparelhamentos VNet entre o Hub e os dois raios.
Implantar um painel do Kibana com o Docker

Implantar no Azure
Este modelo permite que você implante uma VM do Ubuntu com o Docker instalado (usando a Extensão Docker) e contêineres Kibana/Elasticsearch criados e configurados para servir um painel analítico.
Implantar um aplicativo LAMP

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar um aplicativo. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP, em seguida, cria um script PHP simples.
Implantar uma VM Linux ou Windows com MSI

Implantar no Azure
Este modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciado.
Implantar um VMSS Linux ou Windows com MSI

Implantar no Azure
Este modelo permite implantar um Conjunto de Dimensionamento de Máquina Virtual Linux ou Windows com uma Identidade de Serviço Gerenciado. Essa identidade é usada para acessar os serviços do Azure.
Implantar uma VM Linux (Ubuntu) com várias NICs

Implantar no Azure
Este modelo cria uma VNet com várias sub-redes e implanta uma VM do Ubuntu com várias NICs
Implantar uma VM Linux com o Azul Zulu OpenJDK JVM

Implantar no Azure
Este modelo permite que você crie uma VM Linux com a Azul Zulu OpenJDK JVM.
Implantar um VMSS Linux com arquitetura primária/secundária

Implantar no Azure
Este modelo permite implantar um VMSS Linux com uma extensão de script personalizada na arquitetura secundária primária
implantar um servidor MySQL

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar um servidor MySQL. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do servidor MySQL, versão:5.6
Implantar um cluster de genômica Nextflow

Implantar no Azure
Este modelo implanta um cluster Nextflow escalável com um Jumpbox, n nós de cluster, suporte a docker e armazenamento compartilhado.
implantar um servidor PostgreSQL no Ubuntu Virtual Machine

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar um servidor postgresql. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do servidor MySQL, versão:9.3.5
implantar uma VM Premium do Windows

Implantar no Azure
Este modelo permite que você implante uma VM Premium do Windows usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente.
implantar uma VM Premium do Windows com de diagnóstico

Implantar no Azure
Este modelo permite que você implante uma VM Premium do Windows usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente.
Implantar uma VNet segura e um cluster HDInsight no de VNet

Implantar no Azure
Este modelo permite criar uma VNet do Azure e um cluster Hadoop HDInsight executando Linux na VNet.
Implante uma VM simples do FreeBSD no local do grupo de recursos

Implantar no Azure
Este modelo permite que você implante uma VM simples do FreeBSD usando algumas opções diferentes para a versão do FreeBSD, usando a última versão corrigida. Isso será implantado no local do grupo de recursos em um tamanho de VM D1.
Implante uma VM Linux simples e atualize o IP privado para estáticos

Implantar no Azure
Este modelo permite que você implante uma VM Linux simples usando o Ubuntu do mercado. Isso implantará uma VNET, uma sub-rede e uma VM de tamanho A1 no local do grupo de recursos com um endereço IP atribuído dinamicamente e, em seguida, o converterá em IP estático.
Implante uma VM Linux simples com de rede acelerada

Implantar no Azure
Este modelo permite que você implante uma VM Linux simples com rede acelerada usando a versão do Ubuntu 18.04-LTS com a última versão corrigida. Isso implantará uma VM de tamanho D3_v2 no local do grupo de recursos e retornará o FQDN da VM.
Implante um simples Ubuntu Linux VM 20.04-LTS

Implantar no Azure
Este modelo implanta um Ubuntu Server com algumas opções para a VM. Você pode fornecer o nome da VM, a versão do sistema operacional, o tamanho da VM e o nome de usuário e senha do administrador. Como padrão, o tamanho da VM é Standard_D2s_v3 e a versão do sistema operacional é 20.04-LTS.
Implante um conjunto de escala de VM simples com VMs Linux

Implantar no Azure
Este modelo permite que você implante um simples VM Scale set de VMs Linux usando a última versão corrigida do Ubuntu Linux 14.04.4-LTS ou 16.04-LTS. Essas VMs estão atrás de um balanceador de carga com regras NAT para conexões ssh.
Implante um conjunto de escala de VM simples com VMs Linux e um Jumpbox

Implantar no Azure
Este modelo permite que você implante um simples VM Scale set de VMs Linux usando a última versão corrigida do Ubuntu Linux 15.10 ou 14.04.4-LTS. Há também uma jumpbox para habilitar conexões de fora da VNet em que as VMs estão.
Implantar um conjunto de escala de VM simples com VMs do Windows

Implantar no Azure
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida de várias versões do Windows. Essas VMs estão atrás de um balanceador de carga com regras NAT para conexões rdp.
Implantar um conjunto de escala de VM simples com VMs do Windows e um Jumpbox

Implantar no Azure
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida das versões serveral do Windows. Este modelo também implanta uma jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar à jumpbox por meio desse endereço IP público e, em seguida, conectar-se a partir daí a VMs na escala definida por meio de endereços IP privados.
implantar uma simples de VM do Windows

Implantar no Azure
Este modelo permite que você implante uma VM simples do Windows usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A2 no local do grupo de recursos e retornará o FQDN da VM.
Implante uma VM simples do Windows com monitoramento e diagnóstico

Implantar no Azure
Este modelo permite implantar uma VM simples do Windows junto com a extensão de diagnóstico que permite o monitoramento e o diagnóstico para a VM
Implantar uma VM simples do Windows com tags

Implantar no Azure
Este modelo implantará um D2_v3 VM do Windows, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto tag é criado nas variáveis e será aplicado em todos os recursos, quando aplicável.
Implantar um WordPress de VM única no Azure

Implantar no Azure
Este modelo implanta uma pilha LAMP completa, em seguida, instala e inicializa o WordPress. Quando a implantação estiver concluída, você precisa ir para http://fqdn.of.your.vm/wordpress/ para concluir a configuração, criar uma conta e começar a usar o WordPress.
implantar um cluster do Spark em uma de rede virtual

Implantar no Azure
Este modelo permite criar uma VNet do Azure e um cluster HDInsight Spark dentro da VNet.
Implante uma máquina virtual Linux com capacidade de inicialização confiável

Implantar no Azure
Este modelo permite que você implante uma máquina virtual Linux confiável com capacidade de inicialização usando algumas opções diferentes para a versão Linux, usando a versão corrigida mais recente. Se você habilitar o Secureboot e o vTPM, a extensão Atestado de convidado será instalada em sua VM. Esta extensão realizará o atestado de remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual.
Implantar uma máquina virtual Windows com capacidade de inicialização confiável

Implantar no Azure
Este modelo permite que você implante uma máquina virtual Windows com capacidade de inicialização confiável usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. Se você habilitar o Secureboot e o vTPM, a extensão Atestado de convidado será instalada em sua VM. Esta extensão realizará o atestado de remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual.
Implantar um conjunto de dimensionamento de VM do Windows com capacidade de inicialização confiável

Implantar no Azure
Este modelo permite implantar um Conjunto de VMs do Windows com capacidade de inicialização confiável usando a versão corrigida mais recente do Windows Server 2016, Windows Server 2019 ou Windows Server 2022 Azure Edition. Essas VMs estão atrás de um balanceador de carga com regras NAT para conexões RDP. Se você habilitar o Secureboot e o vTPM, a extensão Guest Attestation será instalada no seu VMSS. Esta extensão realizará o atestado de remoto pela nuvem.
Implantar uma VM Ubuntu Linux DataScience 18.04

Implantar no Azure
Este modelo implanta um Ubuntu Server com algumas ferramentas para Ciência de Dados. Você pode fornecer o nome de usuário, senha, nome da máquina virtual e selecionar entre computação de CPU ou GPU.
Implantar uma VM do Ubuntu com a extensão OMS

Implantar no Azure
Este modelo permite que você implante uma VM do Ubuntu com a extensão OMS instalada e integrada a um espaço de trabalho especificado
implantar uma máquina virtual com dados personalizados

Implantar no Azure
Este modelo permite que você crie uma máquina virtual com dados personalizados passados para a VM. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede.
Implantar uma máquina virtual com chave pública RSA SSH

Implantar no Azure
Este modelo permite que você crie uma máquina virtual com chave pública RSA SSH
implantar uma máquina virtual com dados do usuário

Implantar no Azure
Este modelo permite que você crie uma máquina virtual com dados do usuário passados para a VM. Este modelo também implanta uma Rede Virtual, endereços IP públicos e uma Interface de Rede.
implantar uma VM em uma zona de disponibilidade

Implantar no Azure
Este modelo permite que você implante uma VM simples (Windows ou Ubuntu), usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A2_v2 no local especificado e retornará o FQDN da VM.
implantar um conjunto de escala de VM a partir do de VM de Ciência de Dados do Azure

Implantar no Azure
Esses modelos implantam conjuntos de escala de VM, usando as VMs de Ciência de Dados do Azure como uma imagem de origem.
Implantar um conjunto de escala de VM com uma imagem personalizada do Linux

Implantar no Azure
Este modelo permite implantar uma imagem personalizada do Linux da VM dentro de um Conjunto de Escala. Essas VMs estão atrás de um balanceador de carga com balanceamento de carga HTTP (por padrão na porta 80). O exemplo usa um script personalizado para fazer a implantação e atualização do aplicativo, talvez seja necessário fornecer seu script personalizado para seu próprio procedimento de atualização. Você terá que fornecer uma imagem generalizada da sua VM na mesma assinatura e região onde você cria o VMSS.
implantar um conjunto de escala de VM com uma imagem personalizada do Windows

Implantar no Azure
Este modelo permite implantar um conjunto de escala de VM simples usando uma imagem personalizada do Windows. Essas VMs estão atrás de um balanceador de carga com balanceamento de carga HTTP (por padrão na porta 80)
Implantar um conjunto de dimensionamento de VM com VMs Linux e de dimensionamento automático

Implantar no Azure
Este modelo permite que você implante um simples VM Scale set de VMs Linux usando a última versão corrigida do Ubuntu Linux 15.04 ou 14.04.4-LTS. Essas VMs estão atrás de um balanceador de carga com regras NAT para conexões ssh. Eles também têm Auto Scale integrado
Implantar um conjunto de escala de VM com VMs Linux por trás do ILB

Implantar no Azure
Este modelo permite que você implante um conjunto de VMs em escala de VMs Linux usando a versão corrigida mais recente do Ubuntu Linux 15.10 ou 14.04.4-LTS. Essas VMs estão atrás de um balanceador de carga interno com regras NAT para conexões ssh.
Implantar um conjunto de escala de VM com VMs Linux em zonas de disponibilidade

Implantar no Azure
Este modelo permite que você implante um simples VM Scale set de VMs Linux usando a última versão corrigida do Ubuntu Linux 14.04.4-LTS ou 16.04-LTS. Essas VMs estão atrás de um balanceador de carga com regras NAT para conexões ssh.
Implantar um conjunto de dimensionamento de VM com VMs do Windows e de dimensionamento automático

Implantar no Azure
Este modelo permite implantar um conjunto de VMs simples de escala de VM do Windows usando a versão corrigida mais recente do Windows 2008-R2-SP1, 2012-Datacenter ou 2012-R2-Datacenter. Essas VMs estão atrás de um balanceador de carga com regras NAT para conexões RDP. Eles também têm Auto Scale integrado
implantar um conjunto de dimensionamento de VM com VMs do Windows em zonas de disponibilidade

Implantar no Azure
Este modelo permite que você implante um conjunto de escala de VM de VMs do Windows usando a última versão corrigida de várias versões do Windows. Essas VMs estão atrás de um balanceador de carga com regras NAT para conexões rdp.
Implantar uma VM com vários IPs

Implantar no Azure
Este modelo permite implantar uma VM com 3 configurações de IP. Este modelo implementará uma VM Linux/Windows chamada myVM1 com 3 configurações de IP: IPConfig-1, IPConfig-2 e IPConfig-3, respectivamente.
Implantar um VMSS que conecta cada VM a um compartilhamento do Azure Files

Implantar no Azure
Este modelo implanta um Conjunto de Escala de Máquina Virtual do Ubuntu e usa uma extensão de script personalizada para conectar cada VM a um compartilhamento de Arquivos do Azure
Implantar uma VNet e um cluster HBase dentro da VNet

Implantar no Azure
Este modelo permite criar uma VNet do Azure e um cluster HBase do HDInsight executando Linux na VNet.
implantar uma VM do Windows Server com o Visual Studio

Implantar no Azure
Este modelo implanta uma VM do Windows Server com o Visual Code Studio Community 2019, com algumas opções para a VM. Você pode fornecer o nome da VM, o nome de usuário admin e a senha de administrador.
Implantar uma VM do Windows e configurar o ouvinte https do WinRM

Implantar no Azure
Este modelo permite implantar uma VM simples do Windows usando algumas opções diferentes para a versão do Windows. Isso configurará um ouvinte https do WinRM. O usuário precisa fornecer o valor do parâmetro 'hostNameScriptArgument', que é o fqdn da VM. Exemplo: testvm.westus.cloupdapp.azure.com ou *.westus.cloupdapp.azure.com
Implantar uma VM do Windows e habilitar o backup usando o Backup do Azure

Implantar no Azure
Este modelo permite implantar uma VM do Windows e um Cofre dos Serviços de Recuperação configurados com a Política Padrão para Proteção.
implantar um conjunto de escala de VM do Windows com uma extensão de script personalizada

Implantar no Azure
Este modelo permite que você implante um conjunto de escala de VM de VMs do Windows usando a última versão corrigida de várias versões do Windows. Essas VMs têm uma extensão de script personalizada para personalização e estão atrás de um balanceador de carga com regras NAT para conexões rdp.
Implantar um conjunto de escala de VM do Windows com o Gateway de Aplicativo do Azure

Implantar no Azure
Este modelo permite implantar um Conjunto de Escala de VM do Windows simples integrado ao Gateway de Aplicativo do Azure e dá suporte a até 1000 VMs
Implantar uma VM do Windows com um número variável de discos de dados

Implantar no Azure
Este modelo permite implantar uma VM simples e especificar o número de discos de dados no momento da implantação usando um parâmetro. Observe que o número e o tamanho dos discos de dados estão vinculados ao tamanho da VM. O tamanho da VM para este exemplo é Standard_DS4_v2 com um padrão de 16 discos de dados.
Implantar uma VM do Windows com a JVM OpenJDK do Azul Zulu

Implantar no Azure
Este modelo permite que você crie uma VM do Windows com a JVM OpenJDK Azul Zulu
implantar uma VM do Windows com a extensão OMS

Implantar no Azure
Este modelo permite implantar uma VM do Windows com a extensão do OMS instalada e integrada a um espaço de trabalho especificado
Implantar uma VM do Windows com a extensão do Windows Admin Center

Implantar no Azure
Este modelo permite implantar uma VM do Windows com a extensão do Windows Admin Center para gerenciar a VM diretamente do Portal do Azure.
Implantar um blog WordPress com o Docker

Implantar no Azure
Este modelo permite que você implante uma VM Ubuntu com o Docker instalado (usando a extensão Docker) e contêineres WordPress / MySQL criados e configurados para servir um servidor de blog.
Implantar um serviço de aplicativo com integração regional de redes virtuais

Implantar no Azure
Este modelo permite implantar um plano de serviço de aplicativo e um aplicativo Web básico do Windows, com integração de rede virtual regional habilitada para uma rede virtual recém-criada
implantar uma configuração de dimensionamento automático para o ScaleSet da máquina virtual

Implantar no Azure
Este modelo permite implantar uma política de dimensionamento automático para o recurso Virtual Machine ScaleSet.
Implantar um espaço de trabalho do Azure Databricks com PE,CMK todos os formulários

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS.
Implantar um plano do Azure Function Premium com integração vnet

Implantar no Azure
Este modelo permite implantar um plano do Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada.
Implantar uma VNet do Azure e dois clusters HBase no de VNet

Implantar no Azure
Este modelo permite configurar um ambiente HBase com dois clusters HBase dentro de uma VNet para configurar a replicação do HBase.
implantar um Open-Source Parse Server com o Docker

Implantar no Azure
Este modelo permite que você implante uma VM Ubuntu com o Docker instalado (usando a Extensão Docker) e um contêiner Open Source Parse Server criado e configurado para substituir o serviço de Análise (agora pôr do sol).
implantar um servidor de acesso Openvpn

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar um servidor de acesso openvpn. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do servidor de acesso openvpn e, em seguida, faz as configurações básicas de rede do servidor: defina o nome do host do servidor VPN para ser o nome DNS do IP público da VM
Implantar um conjunto de escala de VM do Ubuntu com o Azure Application Gateway

Implantar no Azure
Este modelo permite que você implante um conjunto de escala de VM simples do Ubuntu integrado ao Azure Application Gateway e suporta até 1000 VMs
Implantar uma VM do Ubuntu com o Docker Engine

Implantar no Azure
Este modelo permite que você implante uma VM do Ubuntu com o Docker (usando a Extensão Docker). Mais tarde, você pode SSH na VM e executar contêineres do Docker.
implantar o Anbox Cloud

Implantar no Azure
Este modelo implanta o Anbox Cloud em uma VM do Ubuntu. A conclusão da instalação do Anbox Cloud requer a interação do usuário após a implantação; consulte o LEIA-ME para obter instruções. O modelo suporta o lançamento de uma VM a partir de uma imagem do Ubuntu Pro e a associação de um token do Ubuntu Pro com uma VM iniciada a partir de uma imagem não-Pro. O primeiro é o comportamento padrão; os usuários que procuram anexar um token a uma VM iniciada a partir de uma imagem não-Pro devem substituir os argumentos padrão para os parâmetros ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. O modelo também é paramétrico no tamanho da VM e nos tamanhos do disco. Os valores de argumento não padrão para esses parâmetros devem estar em conformidade com https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
Implantar o Gerenciamento de API em VNet externa com IP público

Implantar no Azure
Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure na camada Premium dentro da sub-rede da sua rede virtual no modo externo e configurar regras NSG recomendadas na sub-rede. A instância é implantada em duas zonas de disponibilidade. O modelo também configura um endereço IP público da sua assinatura.
Implantar o Gerenciamento de API em VNet interna com IP público

Implantar no Azure
Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure na camada Premium dentro da sub-rede da sua rede virtual no modo interno e configurar regras NSG recomendadas na sub-rede. A instância é implantada em duas zonas de disponibilidade. O modelo também configura um endereço IP público da sua assinatura.
Implantar o cluster do Azure Data Explorer em seu de rede virtual

Implantar no Azure
Este modelo permite implantar um cluster em sua rede virtual.
Implantar o Banco de Dados do Azure para MySQL com o VNet

Implantar no Azure
Este modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração VNet.
Implantar o Banco de Dados do Azure para PostgreSQL (flexível) com VNet

Implantar no Azure
Este modelo fornece uma maneira de implantar um banco de dados flexível do Azure Server para PostgreSQL com integração VNet.
Implantar o Banco de Dados do Azure para PostgreSQL com VNet

Implantar no Azure
Este modelo fornece uma maneira de implantar um banco de dados do Azure para PostgreSQL com integração VNet.
Implantar o Serviço de Migração de Banco de Dados do Azure (DMS)

Implantar no Azure
O Serviço de Migração de Banco de Dados do Azure é um serviço totalmente gerenciado projetado para permitir migrações contínuas de várias fontes de banco de dados para plataformas de dados do Azure com tempo de inatividade mínimo (migrações online).
Implantar o CKAN

Implantar no Azure
Este modelo implanta CKAN usando Apache Solr (para pesquisa) e PostgreSQL (banco de dados) em uma VM Ubuntu. CKAN, Solr e PostgreSQL são implantados como contêineres individuais do Docker na VM.
Implantar o Dev Box Service com de imagem interna

Implantar no Azure
Este modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna.
Implantar de replicação geográfica do HBase

Implantar no Azure
Este modelo permite configurar um ambiente do Azure para replicação do HBase em duas regiões diferentes com conexão VPN vnet-to-vnet.
Implantar a replicação do HBase com duas VNets em uma região

Implantar no Azure
Este modelo permite configurar o ambiente aN HBase com dois clusters HBase dentro de duas VNets na mesma região para configurar a replicação do HBase.
Implantar cluster IOMAD no Ubuntu

Implantar no Azure
Este modelo implanta IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e PHP na VM front-end e MySQL na VM backend. Em seguida, ele implanta o IOMAD no cluster. Ele configura um balanceador de carga para direcionar solicitações para as VMs front-end. Ele também configura regras NAT para permitir acesso de administrador a cada uma das VMs. Ele também configura um diretório de dados moodledata usando o armazenamento de arquivos compartilhados entre as VMs. Depois que a implantação for bem-sucedida, você poderá ir para /iomad em cada VM frontend (usando o acesso de administrador da Web) para começar a configurar o IOMAD.
Implantar IOMAD no Ubuntu em uma única VM

Implantar no Azure
Este modelo implanta IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma única VM Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP nela e, em seguida, implanta IOMAD nela. Depois que a implantação for bem-sucedida, você poderá ir para /iomad para começar a configurar o IOMAD.
Implantar vários conjuntos de VMs em escala de VMs Linux

Implantar no Azure
Este modelo permite que você implante vários conjuntos de VMs em escala de VMs Linux.
Implantar vários conjuntos de VMs em escala de VMs do Windows

Implantar no Azure
Este modelo permite implantar vários conjuntos de VM em escala de VMs do Windows.
implantar o MySQL Flexible Server com o Private Endpoint

Implantar no Azure
Este modelo fornece uma maneira de implantar um Banco de Dados do Azure para o Servidor Flexível MySQL com Ponto de Extremidade Privado.
Implantar o MySQL Flexible Server com de integração Vnet

Implantar no Azure
Este modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível MySQL com Integração VNet.
Implantar Neo4J no Docker e dados em disco externo

Implantar no Azure
Este modelo permite que você implante uma VM Ubuntu com o Docker instalado (usando a extensão Docker) e um contêiner Neo4J que usa um disco externo para armazenar seus dados.
Implantar Neo4J no Ubuntu VM

Implantar no Azure
Este modelo permite que você implante uma VM do Ubuntu com binários Neo4J e execute Neo4J em suas portas designadas.
Implantar Net Disk contra o Ubuntu

Implantar no Azure
Este modelo permite implantar o servidor seafile 6.1.1 na VM do Azure Ubuntu
Implantar o Octopus Deploy 3.0 com uma licença de avaliação

Implantar no Azure
Este modelo permite implantar um único servidor Octopus Deploy 3.0 com uma licença de avaliação. Isso será implantado em uma única VM do Windows Server 2012R2 (Standard D2) e SQL DB (camada S1) no local especificado para o Grupo de Recursos.
Implantar o Open edX (versão lilás) através do tutor

Implantar no Azure
Este modelo cria uma única VM do Ubuntu e implanta o Open edX através do tutor nelas.
Implante o devstack Open edX em uma única VM do Ubuntu

Implantar no Azure
Este modelo cria uma única VM do Ubuntu e implanta o Open edX devstack nele.
implantar o Open edX Dogwood (Multi-VM)

Implantar no Azure
Este modelo cria uma rede de VMs do Ubuntu e implanta o Open edX Dogwood nelas. A implantação suporta 1-9 VMs de aplicativos e VMs Mongo e MySQL de back-end.
Implante o Open edX fullstack (Ficus) em uma única VM do Ubuntu

Implantar no Azure
Este modelo cria uma única VM do Ubuntu e implanta o Open edX fullstack (Ficus) nele.
Implantar cluster OpenLDAP no Ubuntu

Implantar no Azure
Este modelo implanta um cluster OpenLDAP no Ubuntu. Ele cria várias VMs do Ubuntu (até 5, mas pode ser facilmente aumentada) e faz uma instalação silenciosa do OpenLDAP nelas. Em seguida, ele configura a replicação multimestre N-way neles. Depois que a implantação for bem-sucedida, você pode ir para /phpldapadmin para começar a congfiguring OpenLDAP.
Implantar o OpenLDAP no Ubuntu em uma única VM

Implantar no Azure
Este modelo implanta o OpenLDAP no Ubuntu. Ele cria uma única VM Ubuntu e faz uma instalação silenciosa do OpenLDAP nela. Depois que a implantação for bem-sucedida, você pode ir para /phpldapadmin para começar a congfiguring OpenLDAP.
Implantar o cluster OpenSIS Community Edition no Ubuntu

Implantar no Azure
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e PHP na VM front-end e MySQL na VM backend. Em seguida, ele implanta o OpenSIS Community Edition no cluster. Depois que a implantação for bem-sucedida, você poderá ir para /opensis-ce em cada uma das VMs front-end (usando o acesso de administrador da Web) para começar a configurar o OpenSIS.
Implante o OpenSIS Community Edition no Ubuntu em uma única VM

Implantar no Azure
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma única VM do Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP nela e, em seguida, implanta o OpenSIS Community Edition. Depois que a implantação for bem-sucedida, você pode ir para /opensis-ce para começar a congfiguting OpenSIS.
Implantar o Secure Azure AI Studio com uma rede virtual gerenciada

Implantar no Azure
Este modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de rede e identidade.
Implantar o cluster Shibboleth Identity Provider no Ubuntu

Implantar no Azure
Este modelo implanta o Shibboleth Identity Provider no Ubuntu em uma configuração clusterizada. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/Status (número da porta de observação) para verificar o sucesso.
implantar o cluster Shibboleth Identity Provider no Windows

Implantar no Azure
Este modelo implanta o Shibboleth Identity Provider no Windows em uma configuração clusterizada. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (número da porta de observação) para verificar o sucesso.
Implantar o Shibboleth Identity Provider no Ubuntu em uma única VM

Implantar no Azure
Este modelo implanta o Shibboleth Identity Provider no Ubuntu. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (número da porta de observação) para verificar o sucesso.
Implantar o Shibboleth Identity Provider no Windows (VM única)

Implantar no Azure
Este modelo implanta o Shibboleth Identity Provider no Windows. Ele cria uma única VM do Windows, instala o JDK e o Apache Tomcat, implanta o Shibboleth Identity Provider e, em seguida, configura tudo para acesso SSL ao Shibboleth IDP. Depois que a implantação for bem-sucedida, você poderá ir para https://your-server:8443/idp/profile/status para verificar o sucesso.
Implantar o agente de mensagens Solace PubSub+ no(s) Azure(s) VM(s) Linux

Implantar no Azure
Este modelo permite implantar um agente de mensagens Solace PubSub+ autônomo ou um cluster de alta disponibilidade de três nós de agentes de mensagens Solace PubSub+ em VMs Linux do Azure.
Implantar a plataforma CoScale em uma única VM

Implantar no Azure
O CoScale é uma solução de monitoramento full-stack adaptada para ambientes de produção que executam microsserviços, consulte https://www.coscale.com/ para obter mais informações. Este modelo instala a plataforma CoScale em uma única VM e só deve ser usado para ambientes deOf-Concept de prova.
Implantar a VM do Ubuntu com o Open JDK e o Tomcat

Implantar no Azure
Este modelo permite que você crie uma VM Ubuntu com OpenJDK e Tomcat. Atualmente, o arquivo de script personalizado é extraído temporariamente do link https no raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Depois que a VM for provisionada com êxito, a instalação do tomcat poderá ser verificada acessando o link http [nome FQDN ou IP público]:8080/
Implante o conjunto de escala de VM com sonda LB e reparos automáticos

Implantar no Azure
Este modelo permite implantar um conjunto de VMs Linux em escala de VM atrás de um balanceador de carga com a sonda de integridade configurada. O conjunto de dimensionamento também tem a política de reparos automáticos de instâncias habilitada com um período de carência de 30 minutos.
Implantar o conjunto de escala de VM com o servidor Python Bottle & o AutoScale

Implantar no Azure
Implante um conjunto de escala de VM atrás de um balanceador de carga/NAT & cada VM executando um aplicativo Python Bottle simples que funcione. Com o Autoscale configurado, o Scale set expandirá & conforme necessário
Implantar VM do Windows Configurar Windows featurtes SSL DSC

Implantar no Azure
Este modelo permite implantar uma VM do Windows, configurar recursos do Windows, como IIS/Web Role, .Net, loggin personalizado, windows auth, inicialização de aplicativos, baixar pacotes de implantação de aplicativos, reescrever URL & configuração SSL usando DSC e Azure Key Vault
Implantar o Windows VMSS configurar o Windows featurtes SSL DSC

Implantar no Azure
Este modelo permite implantar dois VMSS do Windows, configurar recursos do Windows como IIS/Web Role, .Net Framework 4.5, windows auth, inicialização de aplicativos, baixar pacotes de implantação de aplicativos, reescrever URL & configuração SSL usando DSC e Azure Key Vault
implantar o Xfce Desktop

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar o Xfce Desktop na VM. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do desktop Xfce e xrdp
Implanta um cluster de replicação MySQL mestre/escravo de 2 nós

Implantar no Azure
Este modelo implanta um cluster de replicação MySQL mestre/escravo de 2 nós no CentOS 6.5 ou 6.6
implanta um cluster Consul de 3 nós

Implantar no Azure
Este modelo implanta um cluster Consul de 3 nós e une automaticamente os nós via Atlas. Consul é uma ferramenta para descoberta de serviços, armazenamento de chave/valor distribuído e um monte de outras coisas legais. O Atlas é fornecido pela Hashicorp (criadora do Consul) como uma forma de criar rapidamente clusters Consul sem ter que se juntar manualmente a cada nó
implanta um cluster Percona XtraDB de 3 nós

Implantar no Azure
Este modelo implanta um cluster de alta disponibilidade MySQL de 3 nós no CentOS 6.5 ou Ubuntu 12.04
implanta um nó N Gluster File System

Implantar no Azure
Este modelo implanta um sistema de arquivos Gluster de 2, 4, 6 ou 8 nós com 2 réplicas no Ubuntu
implanta um cluster CentOS de nó N

Implantar no Azure
Este modelo implanta um cluster CentOS de 2 a 10 nós com 2 redes.
implanta VMs do Windows em LB, configura o WinRM Https

Implantar no Azure
Este modelo permite que você implante VMs do Windows usando algumas opções diferentes para a versão do Windows. Este modelo também configura um ouvinte https do WinRM em VMs
Ambiente de desenvolvimento para AZ-400 Labs

Implantar no Azure
VM com Comunidade VS2017, Docker-desktop, Git e VSCode para AZ-400 (Azure DevOps) Labs
Descubra IP privado dinamicamente

Implantar no Azure
Este modelo permite que você descubra um IP privado para uma NIC dinamicamente. Ele passa o IP privado da NIC0 para VM1 usando extensões de script personalizadas que o gravam em um arquivo no VM1.
aplicativo Django com bancos de dados SQL

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar um aplicativo. Este exemplo cria uma VM do Ubuntu, faz uma instalação silenciosa do Python, Django e Apache e, em seguida, cria um aplicativo Django simples. O modelo também cria um Banco de Dados SQL, com uma tabela de exemplo com alguns dados de exemplo que são exibidos no navegador da Web usando uma consulta
de implantação do DLWorkspace

Implantar no Azure
Implantar o cluster DLWorkspace no Azure
DMZ com NSG

Implantar no Azure
Este exemplo criará uma DMZ simples com quatro servidores Windows, uma VNet com duas sub-redes e um Grupo de Segurança de Rede.
VM do Encaminhador DNS

Implantar no Azure
Este modelo mostra como criar um servidor DNS que encaminha consultas para os servidores DNS internos do Azure. Isso é útil para configurar a saída de DNS entre redes virtuais (conforme descrito em https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/).
DNX no Ubuntu

Implantar no Azure
Gira um servidor Ubuntu 14.04 e instala o contexto de execução .NET (DNX) mais um aplicativo de exemplo
do Docker Swarm Cluster

Implantar no Azure
Este modelo cria um cluster Docker Swarm de alta disponibilidade
Instância Dokku

Implantar no Azure
Dokku é um PaaS estilo mini-heroku em uma única VM.
Drone no Ubuntu VM

Implantar no Azure
Este modelo provisiona uma instância do Ubuntu 14.04 LTS com o pacote Docker Extension e Drone CI.
Ambiente necessário para implantar a Instância Gerenciada SQL do Azure

Implantar no Azure
Este modelo permite criar um ambiente necessário para implantar a Instância Gerenciada SQL do Azure - Rede Virtual com duas sub-redes.
Extensão ESET VM

Implantar no Azure
Cria uma VM com extensão ESET
exemplo de implantação parametrizada com modelos vinculados

Implantar no Azure
Este modelo de exemplo implantará várias camadas de recursos em um Grupo de Recursos do Azure. Cada camada tem elementos configuráveis, para mostrar como você pode expor a parametrização para o usuário final.
circuito de Rota Expressa com emparelhamento privado e de VNet do Azure

Implantar no Azure
Este modelo configura o emparelhamento Microsoft da Rota Expressa, implanta uma VNet do Azure com gateway de Rota Expressa e vincula a VNet ao circuito da Rota Expressa
Estender uma VNET do Azure existente para uma configuração Multi-VNET

Implantar no Azure
Este modelo permite estender um único ambiente VNET existente para um ambiente Multi-VNET que se estende por duas regiões de datacenter usando gateways VNET para VNET
do site baseado em PHP do FreeBSD

Implantar no Azure
Este modelo implantará quatro VMs do FreeBSD para o site baseado em PHP
Front Door Premium com VM e serviço Private Link

Implantar no Azure
Este modelo cria um Front Door Premium e uma máquina virtual configurada como um servidor Web. O Front Door usa um ponto de extremidade privado com o serviço Private Link para enviar tráfego para a VM.
Porta Frontal Standard/Premium com origem API Management

Implantar no Azure
Este modelo cria um Front Door Premium e uma instância de Gerenciamento de API, e usa uma política NSG e global de Gerenciamento de API para validar que o tráfego passou pela origem do Front Door.
Porta da frente Standard/Premium com origem no Application Gateway

Implantar no Azure
Este modelo cria uma instância do Front Door Standard/Premium e do Application Gateway e usa uma política NSG e WAF para validar que o tráfego passou pela origem do Front Door.
porta de entrada com instâncias de contêiner e do Application Gateway

Implantar no Azure
Este modelo cria um Front Door Standard/Premium com um grupo de contêineres e Application Gateway.
Function App protegido pelo Azure Frontdoor

Implantar no Azure
Este modelo permite implantar uma função azure premium protegida e publicada pelo Azure Frontdoor premium. A conexão entre o Azure Frontdoor e o Azure Functions é protegida pelo Azure Private Link.
do GitHub Enterprise Server

Implantar no Azure
O GitHub Enterprise Server é a versão privada do GitHub.com que será executado em uma VM em sua assinatura do Azure. Torna a codificação colaborativa possível e agradável para as equipas de desenvolvimento de software empresarial.
GitLab Omnibus

Implantar no Azure
Este modelo simplifica a implantação do GitLab Omnibus em uma máquina virtual com um DNS público, aproveitando o DNS do IP público. Ele utiliza o tamanho da instância Standard_F8s_v2, que se alinha com a arquitetura de referência e suporta até 1000 usuários (20 RPS). A instância é pré-configurada para usar HTTPS com um certificado Let's Encrypt para conexões seguras.
GlassFish no SUSE

Implantar no Azure
Este modelo implanta um cluster GlassFish (v3 ou v4) com balanceamento de carga, consistindo em um número definido pelo usuário de VMs SUSE (OpenSUSE ou SLES).
Go Ethereum no Ubuntu

Implantar no Azure
Este modelo implanta um cliente Go Ethereum junto com um bloco de gênese em máquinas virtuais Ubuntu
Go Expanse no Ubuntu

Implantar no Azure
Este modelo implanta um cliente Go Expanse em máquinas virtuais Ubuntu
GPU Vm com OBS-Studio, Skype MS-Teams para streaming de eventos

Implantar no Azure
Este modelo cria uma GPU Vm com OBS-Studio, Skype MS-Teams para streaming de eventos. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação. Todo o processo de instalação baseado no gerenciador de pacotes Chocolately
Hazelcast Cluster

Implantar no Azure
Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicações de dados. Este modelo implantará qualquer número de nós Hazelcast e eles se descobrirão automaticamente.
High IOPS 32 Data Disk storage pool Standard D14 VM

Implantar no Azure
Este modelo cria uma VM D14 padrão com 32 discos de dados anexados. Usando DSC, eles são automaticamente distribuídos de acordo com as práticas recomendadas para obter o máximo de IOPS e formatados em um único volume.
Hyper-V máquina virtual de host com VMs aninhadas

Implantar no Azure
Implanta uma máquina virtual por um host de Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
IBM Cloud Pak for Data no Azure

Implantar no Azure
Este modelo implementa um cluster Openshift no Azure com todos os recursos e infraestrutura necessários e, em seguida, implementa o IBM Cloud Pak for Data juntamente com os complementos que o usuário escolher.
servidor IIS usando a extensão DSC em um de VM do Windows

Implantar no Azure
Este modelo cria uma VM do Windows e configura um servidor IIS usando a extensão DSC. Observe que o módulo de configuração DSC precisa de um token SAS para ser passado se você estiver usando o Armazenamento do Azure. Para o link do módulo DSC do GitHub (padrão neste modelo), isso não é necessário.
VMs do IIS & de VM do SQL Server 2014

Implantar no Azure
Crie 1 ou 2 servidores Web IIS Windows 2012 R2 e um SQL Server 2014 back-end na VNET.
Instalar um arquivo em uma de VM do Windows

Implantar no Azure
Este modelo permite implantar uma VM do Windows e executar um script personalizado do PowerShell para instalar um arquivo nessa VM.
Instalar um servidor Minecraft em uma VM Ubuntu

Implantar no Azure
Este modelo implanta e configura um servidor Minecraft personalizado em uma máquina virtual Ubuntu.
Instalar a ramificação atual do Configuration Manager no Azure

Implantar no Azure
Este modelo cria novas VMs do Azure com base na configuração escolhida. Ele configura um novo controlador de domínio do AD, uma nova hierarquia/bancada autônoma com o SQL Server, um servidor de sistema de site remoto com Ponto de Gerenciamento e Ponto de Distribuição e clientes.
Instalar o Configuration Manager Tech Preview Lab no Azure

Implantar no Azure
Este modelo cria novas VMs do Azure. Ele configura um novo controlador de domínio do AD, um novo site primário autônomo com o SQL Server, um servidor do sistema de site remoto com Ponto de Gerenciamento e Ponto de Distribuição e client(options).
Instalar o cluster Elasticsearch em um conjunto de dimensionamento de máquina virtual

Implantar no Azure
Este modelo implanta um cluster do Elasticsearch em um conjunto de escala de máquina virtual. O modelo provisiona 3 nós mestres dedicados, com um número opcional de nós de dados, que são executados em discos gerenciados.
Instale o MongoDB em uma VM Ubuntu usando o Script Personalizado LinuxExt

Implantar no Azure
Este modelo implanta o Mongo DB em uma máquina virtual do Ubuntu. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede.
Instale o MongoDB no CentOS com o Custom Script Linux Extension

Implantar no Azure
Este modelo implanta o Mongo DB em uma máquina virtual CentOS. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede.
instalar vários agentes do Visual Studio Team Services (VSTS)

Implantar no Azure
Este modelo cria uma máquina virtual e recursos de suporte com o Visual Studio 2017 instalado. Ele também instala e configura até 4 agentes de compilação VSTS e os vincula a um pool VSTS
Instalar Phabricator em um Ubuntu VM

Implantar no Azure
Este modelo implanta Phabricator em uma máquina virtual Ubuntu. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede.
Instale o Scrapy no Ubuntu usando o Custom Script Linux Extension

Implantar no Azure
Este modelo implanta o Scrapy em uma máquina virtual do Ubuntu. O usuário pode carregar um spider para começar a rastrear. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede.
Modelo de ambiente do Integration Service

Implantar no Azure
Modelo que cria uma rede virtual, 4 sub-redes e, em seguida, um ISE (Integration Service Environment), incluindo conectores não nativos. Use como base para modelos que exigem um ISE de aplicativos lógicos.
IPv6 na Rede Virtual do Azure (VNET)

Implantar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs.
IPv6 na Rede Virtual do Azure (VNET) com o Std LB

Implantar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e um balanceador de carga padrão voltado para a Internet.
JBoss EAP em RHEL (clusterizado, multi-VM)

Implantar no Azure
Este modelo permite criar várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação.
JBoss EAP no RHEL (clusterizado, VMSS)

Implantar no Azure
Este modelo permite criar instâncias do RHEL 8.6 VMSS executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação.
JBoss EAP em RHEL (VM independente)

Implantar no Azure
Este modelo permite criar uma VM RHEL 8.6 executando o JBoss EAP 7.4 e também implanta um aplicativo Web chamado JBoss-EAP no Azure, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação.
servidor JBoss EAP executando um aplicativo de teste chamado dukes

Implantar no Azure
Este modelo permite que você crie uma Red Hat VM executando o JBoss EAP 7 e também implante um aplicativo Web chamado dukes, você pode fazer login no console de administração usando o usuário e a senha configurados no momento da implantação.
Jenkins Cluster com Windows & Linux Worker

Implantar no Azure
1 Jenkins master com 1 nó Linux e 1 nó Windows
KEMP LoadMaster HA Pair

Implantar no Azure
Este modelo implanta um par HA KEMP LoadMaster
cluster Kubernetes com VMSS Cluster Autoscaler

Implantar no Azure
Este modelo implanta um cluster kubernetes vanilla inicializado usando kubeadm. Ele implanta um nó mestre configurado com um autoscaler de cluster. Um VMSS (Virtual Machine Scale set) pré-configurado também é implantado e anexado automaticamente ao cluster. O autoscaler do cluster pode, então, aumentar ou reduzir automaticamente o cluster, dependendo da carga de trabalho do cluster.
VM Linux com Gnome Desktop, RDP, VSCode e Azure CLI

Implantar no Azure
Este modelo implanta uma VM do Ubuntu Server e, em seguida, usa a extensão Linux CustomScript para instalar o Ubuntu Gnome Desktop e suporte de Área de Trabalho Remota (via xrdp). O Ubuntu VM provisionado final suporta conexões remotas através de RDP.
VM Linux com MSI acessando de armazenamento

Implantar no Azure
Este modelo implanta uma VM linux com uma identidade gerenciada atribuída ao sistema que tem acesso a uma conta de armazenamento em um grupo de recursos diferente.
VM Linux com saída serial

Implantar no Azure
Este modelo cria uma VM Linux simples com parâmetros mínimos e serial/console configurado para saída para armazenamento
Listar chaves de conta de armazenamento - Extensão de script personalizado do Windows

Implantar no Azure
Este modelo cria uma VM do Windows Server 2012 R2 e executa um script do PowerShell usando a extensão de script personalizada. Ele também usa a função listKeys para obter as chaves da Conta de Armazenamento do Azure. O script do PowerShell para este exemplo deve ser hospedado em uma conta de Armazenamento do Azure. (Nota: Para outros exemplos, o script personalizado também pode ser hospedado no GitHub)
Load Balancer com 2 VIPs, cada um com uma regra LB

Implantar no Azure
Este modelo permite criar um Balanceador de Carga, 2 endereços IP Públicos para o Balanceador de Carga (multivip), Rede Virtual, Interface de Rede na Rede Virtual & uma Regra LB no Balanceador de Carga que é usado pela Interface de Rede.
balanceador de carga com regra NAT de entrada

Implantar no Azure
Este modelo permite criar um Balanceador de Carga, endereço IP público para o Balanceador de Carga, Rede Virtual, Interface de Rede na Rede Virtual & uma Regra NAT no Balanceador de Carga usado pela Interface de Rede.
Serviços de Domínio Ative Directory do Azure Gerenciado

Implantar no Azure
Este modelo implanta um Serviço de Domínio Ative Directory do Azure Gerenciado com as configurações de VNet e NSG necessárias.
VM de exemplo do Marketplace com recursos condicionais

Implantar no Azure
Este modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre SSH e senha autenticar. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas.
McAfee Endpoint Security (licença de avaliação) no Windows VM

Implantar no Azure
Este modelo cria uma VM do Windows e configura uma versão de avaliação do McAfee Endpoint Security
cluster de serviço Memcached usando várias VMs do Ubuntu

Implantar no Azure
Este modelo cria um ou mais serviços memcached em VMs do Ubuntu 14.04 em uma sub-rede privada. Ele também cria uma VM Apache acessível publicamente com uma página de teste PHP para confirmar que o memcached está instalado e acessível.
Migrar para o banco de dados SQL do Azure usando o Azure DMS

Implantar no Azure
O Serviço de Migração de Banco de Dados do Azure (DMS) foi projetado para simplificar o processo de migração de bancos de dados locais para o Azure. O DMS simplificará a migração de bancos de dados SQL Server e Oracle locais existentes para o Banco de Dados SQL do Azure, a Instância Gerenciada SQL do Azure ou o Microsoft SQL Server em uma Máquina Virtual do Azure. Esse modelo implantaria uma instância do serviço de Migração de Banco de Dados do Azure, uma VM do Azure com o SQL Server instalado nela que atuará como um servidor de Origem com banco de dados pré-criado e um servidor de Banco de Dados SQL do Azure de destino que terá um esquema pré-criado do banco de dados a ser migrado do servidor de Origem para o de Destino. O modelo também implantará os recursos necessários, como NIC, vnet, etc, para suportar a VM de origem, o serviço DMS e o servidor de destino.
min.io Azure Gateway

Implantar no Azure
Implantação totalmente privada min.io Gateway do Azure para fornecer uma API de armazenamento compatível com o S3 apoiada por armazenamento de blob
aplicativo multicamadas com NSG, ILB, AppGateway

Implantar no Azure
Este modelo implanta uma rede virtual, segrega a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga
Gerenciador de tráfego multicamadas, L4 ILB, L7 AppGateway

Implantar no Azure
Este modelo implanta uma rede virtual, segrega a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga
VNet multicamadas com NSGs e DMZ

Implantar no Azure
Este modelo implanta uma Rede Virtual com 3 sub-redes, 3 Grupos de Segurança de Rede e regras de segurança apropriadas para tornar a sub-rede FrontEnd uma DMZ
modelo de várias VMs com de disco gerenciado

Implantar no Azure
Este modelo criará um número N de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um único Conjunto de Disponibilidade. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação
Dispositivo de rede VNS3 multicliente

Implantar no Azure
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de gerenciamento unificado de ameaças na borda do aplicativo na nuvem. Principais benefícios, Além da rede na nuvem, criptografia sempre de ponta a ponta, federar data centers, regiões de nuvem, provedores de nuvem e/ou contêineres, criar um espaço de endereçamento unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolar aplicativos sensíveis (segmentação de rede rápida e de baixo custo), segmentação dentro de aplicativos, análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, switch, firewall, concentrador vpn, distribuidor multicast, com plugins para WAF, NIDS, Caching, Proxy Load Balancers e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, para que você possa integrar com equipamentos de rede existentes.
modelo de várias VM com extensão do Chef

Implantar no Azure
Implanta um número especificado de VMs do Ubuntu configuradas com o Chef Client
Vários Windows-VM com de script personalizado

Implantar no Azure
Várias VMs do Windows com script personalizado de escolha.
Nagios Core no Ubuntu VMs

Implantar no Azure
Este modelo instala e configura o Nagios Core, o sistema de monitoramento de TI Open Source padrão do setor que permite que as organizações identifiquem e resolvam problemas de infraestrutura de TI antes que eles afetem processos críticos de negócios
Interface de rede com endereço IP público

Implantar no Azure
Este modelo permite que você crie um Network Inerface em uma Rede Virtual fazendo referência a um Endereço IP Público.
Nylas N1 mecanismo de sincronização de e-mail no Debian

Implantar no Azure
Este modelo instala e configura o mecanismo de sincronização de código aberto Nylas N1 em uma VM Debian.
OpenCanvas-LMS

Implantar no Azure
Este modelo implanta OpenCanvas no Ubuntu 16.04
OpenScholar

Implantar no Azure
Este modelo implanta um OpenScholar para o ubuntu VM 16.04
Openshift Container Platform 4.3

Implantar no Azure
Plataforma de contêiner Openshift 4.3
extensão de aplicação de patches do sistema operacional em um de VM do Ubuntu

Implantar no Azure
Este modelo cria uma VM Ubuntu e instala a extensão OSPatching
de instância única do Perforce Helix Core Linux

Implantar no Azure
Este modelo implanta uma nova instância do Perforce Helix Core Server em um servidor CentOS, RHEL ou Ubuntu no Azure, juntamente com todos os elementos de infraestrutura necessários. A instalação é feita com SDP (Server Deployment Package). Perforce Helix Core é um sistema de controle de versão líder da indústria amplamente utilizado no desenvolvimento de jogos e muitas outras indústrias.
Exemplo de Ponto Final Privado

Implantar no Azure
Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure
Private Function App e de armazenamento privado protegido por endpoints

Implantar no Azure
Este modelo provisiona um aplicativo de função em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure por meio de pontos de extremidade privados.
Exemplo de serviço Private Link

Implantar no Azure
Este modelo mostra como criar um serviço de link privado
Balanceador de Carga Público encadeado a um Gateway Load Balancer

Implantar no Azure
Este modelo permite implantar um Balanceador de Carga Padrão Público encadeado a um Balanceador de Carga de Gateway. O tráfego recebido da Internet é roteado para o Balanceador de Carga de Gateway com VMs linux (NVAs) no pool de back-end.
agente do Puppet no de VM do Windows

Implantar no Azure
Implantar uma VM do Windows com o Puppet Agent
Enviar um certificado para uma VM do Windows

Implantar no Azure
Envie um certificado para uma VM do Windows. Crie o Cofre da Chave usando o modelo em http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
Python Proxy no Ubuntu usando Custom Script Linux Extension

Implantar no Azure
Este modelo implanta Python Proxy em uma máquina virtual Ubuntu. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede.
de nó único do Qlik Sense Enterprise

Implantar no Azure
Este modelo provisiona um único nó do site do Qlik Sense Enterprise. Traga a sua própria licença.
Red Hat Enterprise Linux VM (RHEL 7.8 não gerenciado)

Implantar no Azure
Este modelo implantará uma VM Red Hat Enterprise Linux (RHEL 7.8), usando a imagem de VM RHEL Pay-As-You-Go para a versão selecionada na VM Standard A1_v2 no local do grupo de recursos escolhido com um disco de dados adicional de 100 GiB conectado à VM. Aplicam-se taxas adicionais a esta imagem - consulte a página de Preços da VM do Azure para obter detalhes.
Red Hat Enterprise Linux VM (RHEL 7.8)

Implantar no Azure
Este modelo implantará uma VM Red Hat Enterprise Linux (RHEL 7.8), usando a imagem de VM RHEL Pay-As-You-Go para a versão selecionada na VM Standard D1 no local do grupo de recursos escolhido com um disco de dados adicional de 100 GiB conectado à VM. Aplicam-se taxas adicionais a esta imagem - consulte a página de Preços da VM do Azure para obter detalhes.
caixa de desenvolvimento multiplataforma completa da Red Hat com o agente do Team Services

Implantar no Azure
Este modelo permite que você crie uma VM Red Hat com um conjunto completo de SDKs de plataforma cruzada e agente de compilação do Visual Studio Team Services Linux. Depois que a VM for provisionada com êxito, a instalação do agente de compilação do Team Services poderá ser verificada examinando as configurações da conta do Team Services em Pools de agentes. Linguagens/Ferramentas suportadas: OpenJDK Java 6, 7 e 8; Formiga, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ junto com make; Perl, Python, Ruby e Ruby on Rails; .NET Core; Docker Engine e Compose; e vá
Solução Red Hat Linux de 3 camadas no Azure

Implantar no Azure
Este modelo permite que você implante uma arquitetura de 3 camadas usando máquinas virtuais 'Red Hat Enterprise Linux 7.3'. A arquitetura inclui rede virtual, balanceadores de carga externos e internos, Jump VM, NSGs, etc., juntamente com várias máquinas virtuais RHEL em cada camada
servidor Red Hat Tomcat para uso com implantações do Team Services

Implantar no Azure
Este modelo permite que você crie uma VM Red Hat executando o Apache2 e o Tomcat7 e habilitada para dar suporte à tarefa de implantação do Apache Tomcat do Visual Studio Team Services, à tarefa Copiar arquivos sobre SSH e à tarefa de carregamento de FTP (usando ftps) para habilitar a implantação de aplicativos Web.
Haproxy redundante com balanceador de carga do Azure e IP flutuante

Implantar no Azure
Este modelo cria uma configuração haproxy redundante com 2 VMs do Ubuntu configuradas atrás do balanceador de carga do Azure com IP flutuante habilitado. Cada uma das VMs do Ubuntu executa haproxy para balancear a carga de solicitações para outras VMs de aplicativo (executando o Apache neste caso). O Keepalived permite redundância para as VMs haproxy atribuindo o IP flutuante ao MASTER e bloqueando a sonda do balanceador de carga no BACKUP. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público, Interfaces de Rede.
Serviços de Área de Trabalho Remota com Alta Disponibilidade

Implantar no Azure
Este código de exemplo de modelo ARM implantará um laboratório Coleção de Sessões dos Serviços de Área de Trabalho Remota 2019 com alta disponibilidade. O objetivo é implantar uma solução totalmente redundante e altamente disponível para os Serviços de Área de Trabalho Remota, usando o Windows Server 2019.
ROS no Azure com de VM Linux

Implantar no Azure
Este modelo cria uma VM Linux e instala o ROS nela usando a extensão CustomScript.
ROS no Azure com de VM do Windows

Implantar no Azure
Este modelo cria uma VM do Windows e instala o ROS nela usando a extensão CustomScript.
modelo SAP LaMa para o servidor de aplicativos SAP NetWeaver

Implantar no Azure
Este modelo implanta uma máquina virtual e instala os aplicativos necessários para usar essa máquina virtual para SAP LaMa. O modelo também cria o layout de disco necessário. Para obter mais informações sobre como gerenciar máquinas virtuais do Azure com o SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation.
modelo SAP LaMa para SAP NetWeaver ASCS

Implantar no Azure
Este modelo implanta uma máquina virtual e instala os aplicativos necessários para usar essa máquina virtual para SAP LaMa. O modelo também cria o layout de disco necessário. Para obter mais informações sobre como gerenciar máquinas virtuais do Azure com o SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation.
modelo SAP LaMa para o servidor de banco de dados SAP NetWeaver

Implantar no Azure
Este modelo implanta uma máquina virtual e instala os aplicativos necessários para usar essa máquina virtual para SAP LaMa. O modelo também cria o layout de disco necessário. Para obter mais informações sobre como gerenciar máquinas virtuais do Azure com o SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation.
SAP NetWeaver de 2 camadas (disco gerenciado)

Implantar no Azure
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP e Managed Disks.
SAP NetWeaver de 3 camadas (disco gerenciado)

Implantar no Azure
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP e Managed Disks.
SAP NetWeaver de 3 camadas multi SID (A)SCS (discos gerenciados)

Implantar no Azure
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP.
SAP NetWeaver de 3 camadas multi SID AS (discos gerenciados)

Implantar no Azure
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP.
SAP NetWeaver banco de dados multi-SID de 3 camadas (discos gerenciados)

Implantar no Azure
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP.
servidor de arquivos SAP NetWeaver (disco gerenciado)

Implantar no Azure
Este modelo permite implantar um servidor de arquivos que pode ser usado como armazenamento compartilhado para o SAP NetWeaver.
Secure N-tier Web App

Implantar no Azure
Este modelo permite que você crie uma solução segura de ponta a ponta com dois aplicativos Web com slots de preparação, front-end e back-end, o front-end consumirá com segurança a parte traseira através da injeção de VNet e Private Endpoint
Secure Ubuntu por Trailbot

Implantar no Azure
Este modelo fornece uma VM do Ubuntu que vem com um demônio especial chamado Trailbot Watcher que monitora arquivos e logs do sistema, aciona Políticas Inteligentes após a modificação e gera umaancorada em blockchain trilha de auditoria imutável de tudo o que acontece com eles.
senha de VM segura com o Cofre de Chaves

Implantar no Azure
Este modelo permite implantar uma VM simples do Windows recuperando a senha armazenada em um Cofre de Chaves. Portanto, a senha nunca é colocada em texto sem formatação no arquivo de parâmetro do modelo
Hubs virtuais seguros

Implantar no Azure
Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet.
SharePoint Subscription / 2019 / 2016 totalmente configurado

Implantar no Azure
Crie um DC, um SQL Server 2022 e de 1 a 5 servidor(es) hospedando um farm de Assinatura do SharePoint / 2019 / 2016 com uma configuração extensa, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma relação de confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. As máquinas SharePoint têm ajustes finos adicionais para torná-las imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos, etc...).
Servidor de Pull DSC Simples

Implantar no Azure
Este exemplo permite implantar um servidor pull de configuração de estado desejado do powershell.
Conjunto de escala de VM simples com VMs Linux e IPv4 público por de VM

Implantar no Azure
Este modelo demonstra a implantação de um conjunto de escala simples com balanceador de carga, regras NAT de entrada e IP público por VM.
VPN Site a Site com Gateways VPN ativos-ativos com BGP

Implantar no Azure
Este modelo permite implantar uma VPN site a site entre duas VNets com Gateways VPN em configuração ativo-ativo com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade.
SonarQube on Web App com integração PostgreSQL e VNet

Implantar no Azure
Este modelo fornece fácil de implantar SonarQube para Web App no Linux com PostgreSQL Flexible Server, integração VNet e DNS privado.
SonarQube no Windows com o Banco de Dados SQL do Azure

Implantar no Azure
Implante uma VM do Windows com o SonarQube instalado e configurado em um Banco de Dados SQL do Azure.
Gire um cluster de torque

Implantar no Azure
O modelo gira um cluster de torque.
CSP de provisionamento SQL

Implantar no Azure
O Microsoft Azure tem uma nova oferta de assinatura, CSP Subscriptions. Alguns aspetos da implantação de VM SQL ainda não são suportados em assinaturas CSP. Isso inclui a extensão do SQL IaaS Agent, que é necessária para recursos como o Backup Automatizado SQL e o SQL Automated Patching.
SQL Server 2014 SP1 Enterprise todos os recursos de VM SQL habilitados

Implantar no Azure
Este modelo criará uma edição do SQL Server 2014 SP1 Enterprise com os recursos de Correção Automática, Backup Automático e Integração do Cofre de Chaves do Azure habilitados.
SQL Server 2014 SP1 Enterprise com de aplicação automática de patches

Implantar no Azure
Este modelo criará uma edição Enterprise do SQL Server 2014 SP1 com o recurso Auto Patching habilitado.
SQL Server 2014 SP1 Enterprise com o Azure Key Vault

Implantar no Azure
Este modelo criará uma edição do SQL Server 2014 SP1 Enterprise com o recurso de Integração do Cofre da Chave do Azure habilitado.
SQL Server 2014 SP2 Enterprise com de Backup Automático

Implantar no Azure
Este modelo criará uma edição Enterprise do SQL Server 2014 SP2 com o recurso Backup Automático habilitado
Conjunto de Dimensionamento de VM habilitado para SSL

Implantar no Azure
Implanta servidores Web configurados com certificados SSL implantados com segurança no Azure Key Vault
Estúdio Ethereum Autônomo

Implantar no Azure
Este modelo implanta um docker com versão autônoma do Ethereum Studio no Ubuntu.
Balanceador de carga padrão com pool de back-end por endereços IP

Implantar no Azure
Este modelo é usado para demonstrar como os Modelos ARM podem ser usados para configurar o Pool de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gerenciamento do Pool de Back-end .
da VM do SUSE Linux Enterprise Server (SLES 12)

Implantar no Azure
Este modelo permitirá que você implante uma VM do SUSE Linux Enterprise Server (SLES 12), usando a imagem da VM SLES Pay-As-You-Go para a versão selecionada na VM Standard D1 no local do grupo de recursos escolhido com um disco de dados adicional de 100 GiB conectado à VM. Aplicam-se taxas adicionais a esta imagem - consulte a página de Preços da VM do Azure para obter detalhes.
versão de avaliação da extensão do Symantec Endpoint Protection no Windows VM

Implantar no Azure
Este modelo cria uma VM do Windows e configura uma versão de avaliação do Symantec Endpoint Protection
Telegraf-InfluxDB-Grafana

Implantar no Azure
Este modelo permite que você implante uma instância do Telegraf-InfluxDB-Grafana em uma VM Linux Ubuntu 14.04 LTS. Isso implantará uma VM no local do grupo de recursos e retornará o FQDN da VM e instalará os componentes do Telegraf, InfluxDB e Grafana. O modelo fornece configuração para telegraf com plugins habilitados para Docker, métricas de host de contêiner.
Terraform no Azure

Implantar no Azure
Este modelo permite que você implante uma estação de trabalho Terraform como uma VM Linux com MSI.
Ambiente de teste para o Azure Firewall Premium

Implantar no Azure
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web
de implantação básica de domínio do TFS

Implantar no Azure
Este modelo cria uma implantação única independente do TFS de VM, incluindo TFS, SQL Express e um Controlador de Domínio. Ele deve ser usado para avaliar o TFS no Azure, não como uma implantação de produção.
de implantação do grupo de trabalho do TFS

Implantar no Azure
Este modelo cria uma implantação de grupo de trabalho do TFS de VM única independente, incluindo o TFS e o SQL Express. Ele deve ser usado para avaliar o TFS no Azure, não como uma implantação de produção.
Two-Tier-nodejsapp-migration-to-containers-on-Azure

Implantar no Azure
Migração de aplicativo de duas camadas para contêineres azure e banco de dados PaaS.
Ubuntu Apache2 servidor Web com página de teste solicitada

Implantar no Azure
Este modelo permite que você crie rapidamente uma VM Ubuntu executando o Apache2 com o conteúdo da página de teste que você define como um parâmetro. Isso pode ser útil para validação rápida/demonstração/prototipagem.
caixa de desenvolvimento multiplataforma completa do Ubuntu com o agente do Team Services

Implantar no Azure
Este modelo permite que você crie uma VM do Ubuntu com um conjunto completo de SDKs de plataforma cruzada e agente de compilação do Visual Studio Team Services Linux. Depois que a VM for provisionada com êxito, a instalação do agente de compilação do Team Services poderá ser verificada examinando as configurações da conta do Team Services em Pools de agentes. Linguagens/Ferramentas suportadas: OpenJDK Java 7 e 8; Formiga, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ junto com make; Perl, Python, Ruby e Ruby on Rails; .NET; e vá
Ubuntu Mate Desktop VM com VSCode

Implantar no Azure
Este modelo permite que você implante uma VM Linux simples usando algumas opções diferentes para a versão do Ubuntu, usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A1 no local do grupo de recursos e retornará o FQDN da VM.
servidor Ubuntu Tomcat para uso com implantações do Team Services

Implantar no Azure
Este modelo permite que você crie uma VM Ubuntu executando Apache2 e Tomcat7 e habilitado para suportar a tarefa de implantação do Apache Tomcat do Visual Studio Team Services, a tarefa Copiar arquivos sobre SSH e a tarefa de upload de FTP (usando ftps) para habilitar a implantação de aplicativos da web.
Ubuntu VM com OpenJDK 7/8, Maven e agente do Team Services

Implantar no Azure
Este modelo permite que você crie uma máquina de compilação de software Ubuntu VM com OpenJDK 7 e 8, Maven (e, portanto, Ant) e agente de compilação Linux do Visual Studio Team Services. Depois que a VM for provisionada com êxito, a instalação do agente de compilação do Team Services poderá ser verificada examinando as configurações da conta do Team Services em Pools de agentes
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Usar a saída de uma extensão de script personalizada durante a implantação

Implantar no Azure
Isso é útil para a computação da VM executar alguma tarefa durante a implantação que o Azure Resource Manager não fornece. A saída dessa computação (script) pode então ser aproveitada em outro lugar na implantação. Isso é útil se o recurso de computação for necessário na implantação (por exemplo, um jumpbox, DC, etc), um pouco desperdiçado se não for.
Use extensões de script para instalar o Mongo DB no Ubuntu VM

Implantar no Azure
Este modelo implanta Configura e Instala o Mongo DB em uma Máquina Virtual Ubuntu em dois scripts separados. Este modelo é um bom exemplo que mostra como expressar dependências entre dois scripts em execução na mesma máquina virtual. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede.
Rotas definidas pelo usuário e do Appliance

Implantar no Azure
Este modelo implanta uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para o dispositivo
Vert.x, OpenJDK, Apache e MySQL Server no Ubuntu VM

Implantar no Azure
Este modelo usa a extensão Azure Linux CustomScript para implantar Vert.x, OpenJDK, Apache e MySQL Server no Ubuntu 14.04 LTS.
exemplo de Scaleset de máquina virtual usando zonas de disponibilidade

Implantar no Azure
Este modelo cria um VMSS colocado em zonas de disponibilidade separadas com um balanceador de carga.
Máquina virtual com uma porta RDP

Implantar no Azure
Cria uma máquina virtual e cria uma regra NAT para RDP para a VM no balanceador de carga
máquina virtual com recursos condicionais

Implantar no Azure
Este modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre SSH e senha autenticar. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas.
Rede Virtual NAT

Implantar no Azure
Implantar um gateway NAT e uma rede virtual
NAT de rede virtual com VM

Implantar no Azure
Implantar um gateway NAT e uma máquina virtual
Rede Virtual com logs de diagnóstico

Implantar no Azure
Este modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede
Visual Studio 2019 CE com Docker Desktop

Implantar no Azure
Desenvolvimento de contêiner com Visual Studio 2019 CE com Docker Desktop
de VM do Visual Studio e do Visual Studio Team Services Build Agent

Implantar no Azure
Este modelo expande o modelo de VM de desenvolvimento do Visual Studio. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação e, em seguida, instala o agente de compilação do Visual Studio Team Services.
VM de desenvolvimento do Visual Studio

Implantar no Azure
Este modelo cria uma VM do Visual Studio 2015 ou Dev15 a partir das imagens de VM da galeria base disponíveis. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação.
VM de desenvolvimento do Visual Studio com pacotes Chocolatey

Implantar no Azure
Este modelo cria uma VM do Visual Studio 2013 ou 2015 a partir das imagens de VM da galeria base disponíveis. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação.
VM de desenvolvimento do Visual Studio com o O365 pré-instalado

Implantar no Azure
Este modelo cria uma VM do Visual Studio 2015 a partir das imagens de VM da galeria base disponíveis. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação.
modelo de carga de trabalho de bootstorm de VM

Implantar no Azure
Este modelo cria o número solicitado de VMs e as inicializa simultaneamente para calcular o tempo médio de inicialização da VM
conjunto de dimensionamento de VM com dimensionamento automático executando um WebApp do IIS

Implantar no Azure
Implanta um Conjunto de Escala de VM do Windows executando o IIS e um aplicativo Web .NET MVC muito básico. A Extensão DSC do PowerShell VMSS é aproveitada para fazer a instalação do IIS e a implantação do pacote WebDeploy.
VM usando identidade gerenciada para de download de artefato

Implantar no Azure
Este modelo mostra como usar uma identidade gerenciada para baixar artefatos para a extensão de script personalizada da máquina virtual.
extensão VMAccess em um Ubuntu VM

Implantar no Azure
Este modelo cria uma VM Ubuntu e instala a extensão VMAccess
VMs em zonas de disponibilidade com um balanceador de carga e NAT

Implantar no Azure
Este modelo permite criar Máquinas Virtuais distribuídas entre Zonas de Disponibilidade com um Balanceador de Carga e configurar regras NAT através do balanceador de carga. Este modelo também implanta uma Rede Virtual, Endereço IP Público e Interfaces de Rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais
implantação VMSS do IPv6 na Rede Virtual do Azure (VNET)

Implantar no Azure
Crie um conjunto de escala de VM com VNET IPv4/IPv6 de pilha dupla e balanceador de carga Std.
VMSS Modo de orquestração flexível Quickstart Linux

Implantar no Azure
Este modelo implanta um Conjunto de Escala de VM simples com instâncias por trás de um Balanceador de Carga do Azure. O conjunto de Escala de VM está no Modo de Orquestração Flexível. Use o parâmetro os para escolher a implantação do Linux (Ubuntu) ou do Windows (Windows Server Datacenter 2019). NOTA: Este modelo de início rápido permite o acesso de rede a portas de gestão de VM (SSH, RDP) a partir de qualquer endereço Internet e não deve ser utilizado para implementações de produção.
VMSS com de prefixo IP público

Implantar no Azure
Modelo para implantar VMSS com prefixo IP público
dispositivo de rede VNS3 para conectividade na nuvem e segurança

Implantar no Azure
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo unificado de gerenciamento de ameaças na borda do aplicativo em nuvem. Principais benefícios, além da rede em nuvem, criptografia sempre de ponta a ponta, federar data centers, regiões de nuvem, provedores de nuvem e/ou contêineres, criar um espaço de endereçamento unificado, controle atestado sobre chaves de criptografia, rede entrelaçada gerenciável em escala, HA confiável na nuvem, isolar aplicativos sensíveis (segmentação de rede rápida e de baixo custo), segmentação dentro de aplicativos, análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, switch, firewall, concentrador vpn, distribuidor multicast, com plugins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, para que você possa integrar com equipamentos de rede existentes.
implantação do vWAN P2S com pool de vários endereços e grupos de usuários

Implantar no Azure
Este modelo implanta a WAN Virtual do Azure (vWAN) com um P2S configurado com vários pools de endereços e grupos de usuários
Web App com Private Endpoint

Implantar no Azure
Este modelo permite-lhe criar uma Aplicação Web e expô-la através do Ponto de Extremidade Privado
Web App com injeção de rede virtual e de ponto final privado

Implantar no Azure
Este modelo permite que você crie uma solução segura de ponta a ponta com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança a parte traseira através da injeção de VNet e Private Endpoint
WebApp consumindo um de Ponto de Extremidade Privado do SQL do Azure

Implantar no Azure
Este modelo mostra como criar um aplicativo Web que consome um ponto de extremidade privado apontando para o SQL Server do Azure
WildFly 18 no CentOS 8 (VM independente)

Implantar no Azure
Este modelo permite que você crie uma VM do CentOS 8 executando o WildFly 18.0.1.Final e também implante um aplicativo Web chamado JBoss-EAP no Azure, você pode fazer login no Admin Console usando o nome de usuário e a senha do Wildfly configurados no momento da implantação.
Windows Docker Host com Portainer e Traefik pré-instalados

Implantar no Azure
Windows Docker Host com Portainer e Traefik pré-instalados
VM do Windows Server com SSH

Implantar no Azure
Implante uma única VM do Windows com Open SSH habilitado para que você possa se conectar por meio de SSH usando autenticação baseada em chave.
VM do Windows com de linha de base segura do Azure

Implantar no Azure
O modelo cria uma máquina virtual executando o Windows Server em uma nova rede virtual, com um endereço IP público. Depois que a máquina for implantada, a extensão de configuração de convidado será instalada e a linha de base segura do Azure para Windows Server será aplicada. Se a configuração das máquinas se desviar, você poderá reaplicar as configurações implantando o modelo novamente.
VM do Windows com o O365 pré-instalado

Implantar no Azure
Este modelo cria uma VM baseada no Windows. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação.
WinRM em uma de VM do Windows

Implantar no Azure
Este modelo instala um certificado do Cofre de Chaves do Azure em uma Máquina Virtual e abre ouvintes HTTP e HTTPS do WinRM. Pré-requisito: um certificado carregado no Cofre da Chave do Azure. Crie o Cofre da Chave usando o modelo em http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
cluster do Zookeeper em VMs do Ubuntu

Implantar no Azure
Este modelo cria um cluster Zookeper de nó 'n' em VMs do Ubuntu. Use o parâmetro scaleNumber para especificar o número de nós neste cluster

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso virtualNetworks pode ser implantado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/virtualNetworks, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/virtualNetworks@2019-08-01"
  name = "string"
  etag = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    properties = {
      addressSpace = {
        addressPrefixes = [
          "string"
        ]
      }
      bgpCommunities = {
        virtualNetworkCommunity = "string"
      }
      ddosProtectionPlan = {
        id = "string"
      }
      dhcpOptions = {
        dnsServers = [
          "string"
        ]
      }
      enableDdosProtection = bool
      enableVmProtection = bool
      resourceGuid = "string"
      subnets = [
        {
          etag = "string"
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            addressPrefixes = [
              "string"
            ]
            delegations = [
              {
                etag = "string"
                id = "string"
                name = "string"
                properties = {
                  actions = [
                    "string"
                  ]
                  serviceName = "string"
                }
              }
            ]
            natGateway = {
              id = "string"
            }
            networkSecurityGroup = {
              etag = "string"
              id = "string"
              location = "string"
              properties = {
                defaultSecurityRules = [
                  {
                    etag = "string"
                    id = "string"
                    name = "string"
                    properties = {
                      access = "string"
                      description = "string"
                      destinationAddressPrefix = "string"
                      destinationAddressPrefixes = [
                        "string"
                      ]
                      destinationApplicationSecurityGroups = [
                        {
                          id = "string"
                          location = "string"
                          properties = {
                          }
                          tags = {
                            {customized property} = "string"
                          }
                        }
                      ]
                      destinationPortRange = "string"
                      destinationPortRanges = [
                        "string"
                      ]
                      direction = "string"
                      priority = int
                      protocol = "string"
                      sourceAddressPrefix = "string"
                      sourceAddressPrefixes = [
                        "string"
                      ]
                      sourceApplicationSecurityGroups = [
                        {
                          id = "string"
                          location = "string"
                          properties = {
                          }
                          tags = {
                            {customized property} = "string"
                          }
                        }
                      ]
                      sourcePortRange = "string"
                      sourcePortRanges = [
                        "string"
                      ]
                    }
                  }
                ]
                resourceGuid = "string"
                securityRules = [
                  {
                    etag = "string"
                    id = "string"
                    name = "string"
                    properties = {
                      access = "string"
                      description = "string"
                      destinationAddressPrefix = "string"
                      destinationAddressPrefixes = [
                        "string"
                      ]
                      destinationApplicationSecurityGroups = [
                        {
                          id = "string"
                          location = "string"
                          properties = {
                          }
                          tags = {
                            {customized property} = "string"
                          }
                        }
                      ]
                      destinationPortRange = "string"
                      destinationPortRanges = [
                        "string"
                      ]
                      direction = "string"
                      priority = int
                      protocol = "string"
                      sourceAddressPrefix = "string"
                      sourceAddressPrefixes = [
                        "string"
                      ]
                      sourceApplicationSecurityGroups = [
                        {
                          id = "string"
                          location = "string"
                          properties = {
                          }
                          tags = {
                            {customized property} = "string"
                          }
                        }
                      ]
                      sourcePortRange = "string"
                      sourcePortRanges = [
                        "string"
                      ]
                    }
                  }
                ]
              }
              tags = {
                {customized property} = "string"
              }
            }
            privateEndpointNetworkPolicies = "string"
            privateLinkServiceNetworkPolicies = "string"
            resourceNavigationLinks = [
              {
                id = "string"
                name = "string"
                properties = {
                  link = "string"
                  linkedResourceType = "string"
                }
              }
            ]
            routeTable = {
              etag = "string"
              id = "string"
              location = "string"
              properties = {
                disableBgpRoutePropagation = bool
                routes = [
                  {
                    etag = "string"
                    id = "string"
                    name = "string"
                    properties = {
                      addressPrefix = "string"
                      nextHopIpAddress = "string"
                      nextHopType = "string"
                    }
                  }
                ]
              }
              tags = {
                {customized property} = "string"
              }
            }
            serviceAssociationLinks = [
              {
                id = "string"
                name = "string"
                properties = {
                  allowDelete = bool
                  link = "string"
                  linkedResourceType = "string"
                  locations = [
                    "string"
                  ]
                }
                type = "string"
              }
            ]
            serviceEndpointPolicies = [
              {
                etag = "string"
                id = "string"
                location = "string"
                properties = {
                  serviceEndpointPolicyDefinitions = [
                    {
                      etag = "string"
                      id = "string"
                      name = "string"
                      properties = {
                        description = "string"
                        service = "string"
                        serviceResources = [
                          "string"
                        ]
                      }
                    }
                  ]
                }
                tags = {
                  {customized property} = "string"
                }
              }
            ]
            serviceEndpoints = [
              {
                locations = [
                  "string"
                ]
                service = "string"
              }
            ]
          }
        }
      ]
      virtualNetworkPeerings = [
        {
          etag = "string"
          id = "string"
          name = "string"
          properties = {
            allowForwardedTraffic = bool
            allowGatewayTransit = bool
            allowVirtualNetworkAccess = bool
            peeringState = "string"
            remoteAddressSpace = {
              addressPrefixes = [
                "string"
              ]
            }
            remoteVirtualNetwork = {
              id = "string"
            }
            useRemoteGateways = bool
          }
        }
      ]
    }
  })
}

Valores de propriedade

EndereçoEspaço

Designação Descrição Valor
addressPrefixes Uma lista de blocos de endereços reservados para esta rede virtual na notação CIDR. string[]

ApplicationSecurityGroup

Designação Descrição Valor
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
Etiquetas Tags de recursos. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Designação Descrição Valor

Delegação

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de uma sub-rede. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da sub-rede. ServiceDelegationPropertiesFormat

DhcpOptions

Designação Descrição Valor
dnsServers A lista de endereços IP de servidores DNS. string[]

Microsoft.Network/virtualNetworks

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
Localização Localização do recurso. string
Designação O nome do recurso string (obrigatório)
propriedades Propriedades da rede virtual. VirtualNetworkPropertiesFormat
Etiquetas Tags de recursos Dicionário de nomes e valores de tags.
tipo O tipo de recurso "Microsoft.Network/virtualNetworks@2019-08-01"

NetworkSecurityGroup

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat
Etiquetas Tags de recursos. ResourceTags

NetworkSecurityGroupPropertiesFormat

Designação Descrição Valor
defaultSecurityRules As regras de segurança padrão do grupo de segurança de rede. SecurityRule[]
resourceGuid A propriedade GUID do recurso do grupo de segurança de rede. string
segurançaRegras Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]
Designação Descrição Valor
ID ID do recurso. string
Designação Nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Formato das propriedades do link de navegação de recursos. ResourceNavigationLinkFormat

ResourceNavigationLinkFormat

Designação Descrição Valor
ligação Link para o recurso externo. string
linkedResourceType Tipo de recurso do recurso vinculado. string

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Tags de Recursos

Designação Descrição Valor

Percurso

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da rota. RoutePropertiesFormat

RoutePropertiesFormat

Designação Descrição Valor
endereçoPrefixo O CIDR de destino ao qual a rota se aplica. string
próximoHopIpAddress Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. string
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'Nenhuma'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

Tabela de Rotas

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Etiquetas Tags de recursos. ResourceTags

RouteTablePropertiesFormat

Designação Descrição Valor
disableBgpRoutePropagation Se as rotas aprendidas pelo BGP devem ser desabilitadas nessa tabela de rotas. Verdadeiro significa incapacitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. Rota[]

Regra de Segurança

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da regra de segurança. SecurityRulePropertiesFormat

SecurityRulePropertiesFormat

Designação Descrição Valor
Acesso O tráfego de rede é permitido ou negado. 'Permitir'
'Negar' (obrigatório)
Descrição Uma descrição para esta regra. Restrito a 140 caracteres. string
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. string
destinationAddressPrefixes Os prefixos de endereço de destino. CIDR ou intervalos de IP de destino. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup []
destinationPortRange A porta ou intervalo de destino. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. string
destinationPortRanges A porta de destino varia. string[]
Direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. 'Entrada'
'Saída' (obrigatório)
prioridade A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra da coleção. Quanto menor o número de prioridade, maior a prioridade da regra. Int
protocolo Protocolo de rede ao qual esta regra se aplica. '*'
'Ah'
'Esp'
'ICMP'
«Tcp»
'Udp' (obrigatório)
sourceAddressPrefix O CIDR ou intervalo de IP de origem. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se esta for uma regra de entrada, especifica de onde vem o tráfego de rede. string
sourceAddressPrefixes Os intervalos CIDR ou IP de origem. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup []
fontePortRange A porta ou intervalo de origem. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. string
sourcePortRanges A porta de origem varia. string[]
Designação Descrição Valor
ID ID do recurso. string
Designação Nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Formato das propriedades do link de navegação de recursos. ServiceAssociationLinkPropertiesFormat
tipo Tipo de recurso. string

ServiceAssociationLinkPropertiesFormat

Designação Descrição Valor
permitirExcluir Se verdadeiro, o recurso pode ser excluído. Bool
ligação Link para o recurso externo. string
linkedResourceType Tipo de recurso do recurso vinculado. string
Locais Uma lista de locais. string[]

ServiceDelegationPropertiesFormat

Designação Descrição Valor
ações Descreve as ações permitidas ao serviço após a delegação. string[]
nome_do_serviço O nome do serviço ao qual a sub-rede deve ser delegada (por exemplo, Microsoft.Sql/servers). string

ServiceEndpointPolicy

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Localização Localização do recurso. string
propriedades Propriedades da política de ponto de extremidade do serviço. ServiceEndpointPolicyPropertiesFormat
Etiquetas Tags de recursos. ResourceTags

ServiceEndpointPolicyDefinition

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da definição da política de ponto de extremidade do serviço. ServiceEndpointPolicyDefinitionPropertiesFormat

ServiceEndpointPolicyDefinitionPropertiesFormat

Designação Descrição Valor
Descrição Uma descrição para esta regra. Restrito a 140 caracteres. string
serviço Nome do ponto de extremidade do serviço. string
serviçosRecursos Uma lista de recursos de serviço. string[]

ServiceEndpointPolicyPropertiesFormat

Designação Descrição Valor
serviceEndpointPolicyDefinitions Uma coleção de definições de política de ponto de extremidade de serviço da política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Designação Descrição Valor
Locais Uma lista de locais. string[]
serviço O tipo do serviço de ponto de extremidade. string

Sub-rede

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da sub-rede. SubnetPropertiesFormat

SubnetPropertiesFormat

Designação Descrição Valor
endereçoPrefixo O prefixo de endereço para a sub-rede. string
addressPrefixes Lista de prefixos de endereço para a sub-rede. string[]
delegações Uma série de referências às delegações na sub-rede. Delegação[]
natGateway [en] Gateway Nat associado a esta sub-rede. SubResource
networkSecurityGroup A referência do recurso NetworkSecurityGroup. NetworkSecurityGroup
privateEndpointNetworkPolicies Habilitar ou Desabilitar a aplicação de diretivas de rede no ponto final privado na sub-rede. string
privateLinkServiceNetworkPolicies Habilitar ou Desabilitar a aplicação de políticas de rede no serviço de link privado na sub-rede. string
resourceNavigationLinks Uma matriz de referências aos recursos externos usando sub-rede. ResourceNavigationLink []
routeTable A referência do recurso RouteTable. RouteTable
serviceAssociationLinks Uma matriz de referências a serviços injetados nessa sub-rede. ServiceAssociationLink[]
serviceEndpointPolicies Uma matriz de políticas de ponto de extremidade de serviço. ServiceEndpointPolicy[]
serviceEndpoints Uma matriz de pontos de extremidade de serviço. ServiceEndpointPropertiesFormat[]

Subrecurso

Designação Descrição Valor
ID ID do recurso. string

VirtualNetworkBgpCommunities

Designação Descrição Valor
Comunidade virtualNetworkCommunity A comunidade BGP associada à rede virtual string (obrigatório)

VirtualNetworkPeering

Designação Descrição Valor
etag Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. string
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades do emparelhamento de rede virtual. VirtualNetworkPeeringPropertiesFormat

VirtualNetworkPeeringPropertiesFormat

Designação Descrição Valor
allowForwardedTraffic Se o tráfego encaminhado das VMs na rede virtual local será permitido/não permitido na rede virtual remota. Bool
allowGatewayTransit Se os links de gateway podem ser usados em rede virtual remota para vincular a essa rede virtual. Bool
allowVirtualNetworkAccess Se as VMs no espaço de rede virtual local seriam capazes de acessar as VMs no espaço de rede virtual remota. Bool
emparelhamentoEstado O status do emparelhamento de rede virtual. 'Conectado'
'Desconectado'
'Iniciado'
remoteAddressSpace [en] A referência do espaço de endereçamento da rede virtual remota. AddressSpace
remoteVirtualNetwork A referência da rede virtual remota. A rede virtual remota pode estar na mesma região ou em regiões diferentes (visualização). Consulte aqui para se registar para a pré-visualização e saber mais (/azure/virtual-network/virtual-network-create-peering). SubResource
useRemoteGateways Se gateways remotos podem ser usados nesta rede virtual. Se o sinalizador estiver definido como true e allowGatewayTransit no emparelhamento remoto também for true, a rede virtual usará gateways de rede virtual remota para trânsito. Apenas um emparelhamento pode ter esse sinalizador definido como true. Esse sinalizador não pode ser definido se a rede virtual já tiver um gateway. Bool

VirtualNetworkPropertiesFormat

Designação Descrição Valor
endereçoEspaço O AddressSpace que contém uma matriz de intervalos de endereços IP que podem ser usados por sub-redes. AddressSpace
bgpComunidades Comunidades Bgp enviadas pela Rota Expressa com cada rota correspondendo a um prefixo nesta VNET. VirtualNetworkBgpCommunities
ddosProtectionPlan O plano de proteção contra DDoS associado à rede virtual. SubResource
dhcpOptions O dhcpOptions que contém uma matriz de servidores DNS disponíveis para VMs implantadas na rede virtual. DhcpOptions
enableDdosProtection Indica se a proteção contra DDoS está habilitada para todos os recursos protegidos na rede virtual. Requer um plano de proteção contra DDoS associado ao recurso. Bool
enableVmProtection Indica se a proteção de VM está habilitada para todas as sub-redes na rede virtual. Bool
resourceGuid A propriedade resourceGuid do recurso Rede Virtual. string
sub-redes Uma lista de sub-redes em uma rede virtual. Sub-rede[]
virtualNetworkPeerings Uma lista de emparelhamentos em uma Rede Virtual. VirtualNetworkPeering []