Microsoft.Compute virtualMachines/extensões 2024-07-01
Definição de recursos do bíceps
O tipo de recurso virtualMachines/extensions pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Compute/virtualMachines/extensions, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Compute/virtualMachines/extensions@2024-07-01' = {
parent: resourceSymbolicName
location: 'string'
name: 'string'
properties: {
autoUpgradeMinorVersion: bool
enableAutomaticUpgrade: bool
forceUpdateTag: 'string'
instanceView: {
name: 'string'
statuses: [
{
code: 'string'
displayStatus: 'string'
level: 'string'
message: 'string'
time: 'string'
}
]
substatuses: [
{
code: 'string'
displayStatus: 'string'
level: 'string'
message: 'string'
time: 'string'
}
]
type: 'string'
typeHandlerVersion: 'string'
}
protectedSettings: any(Azure.Bicep.Types.Concrete.AnyType)
protectedSettingsFromKeyVault: {
secretUrl: 'string'
sourceVault: {
id: 'string'
}
}
provisionAfterExtensions: [
'string'
]
publisher: 'string'
settings: any(Azure.Bicep.Types.Concrete.AnyType)
suppressFailures: bool
type: 'string'
typeHandlerVersion: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valores de propriedade
InstanceViewStatus
Designação | Descrição | Valor |
---|---|---|
código | O código de status. | string |
displayStatus | O rótulo curto localizável para o status. | string |
nível | O código de nível. | 'Erro' 'Informações' 'Atenção' |
Mensagem | A mensagem de status detalhada, inclusive para alertas e mensagens de erro. | string |
Hora | A hora do status. | string |
KeyVaultSecretReference
Microsoft.Compute/virtualMachines/extensões
Designação | Descrição | Valor |
---|---|---|
Localização | Localização do recurso | string |
Designação | O nome do recurso | string (obrigatório) |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para recurso do tipo: virtualMachines |
propriedades | Descreve as propriedades de uma extensão de máquina virtual. | VirtualMachineExtensionProperties |
Etiquetas | Tags de recursos | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
ResourceWithOptionalLocationTags
Designação | Descrição | Valor |
---|
Subrecurso
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso | string |
VirtualMachineExtensionInstanceView
VirtualMachineExtensionProperties
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
Cluster AKS com um gateway NAT e um gateway de aplicativo | Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada. |
cluster AKS com o Application Gateway Ingress Controller | Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault |
Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess | Este modelo usa a extensão Azure Linux CustomScript para implantar um Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess. O modelo de implantação cria uma VM do Ubuntu, instala o Processador de Log do Gateway de Aplicativo, o GoAccess, o Apache WebServer e o configura para analisar os logs de acesso do Gateway de Aplicativo do Azure. |
Máquina Virtual do Desenvolvedor de Jogos do Azure | A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como o Unreal. |
configuração segura completa do Azure Machine Learning | Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure | Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
exemplo de VM do Azure Traffic Manager | Este modelo mostra como criar um balanceamento de carga de perfil do Azure Traffic Manager em várias máquinas virtuais. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) | Este é um modelo comum para criar instância única CentOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS com número configurável de discos de dados (tamanhos configuráveis). O máximo de 16 discos pode ser mencionado nos parâmetros do portal e o tamanho máximo de cada disco deve ser inferior a 1023 GB. O MDADM RAID0 Array é montado automaticamente e sobrevive a reinicializações. Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 está disponível para uso do usuário azure-cli é executado automaticamente como um contêiner docker. Este modelo de instância única é um desdobramento do modelo de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Criar um balanceador de carga entre regiões | Este modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Criar um cluster AKS privado | Este exemplo mostra como criar um cluster AKS privado em uma rede virtual junto com uma máquina virtual jumpbox. |
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux | Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar um de balanceador de carga padrão | Este modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante. |
Criar uma VM com várias NICs e RDP acessível | Este modelo permite criar máquinas virtuais com várias (2) interfaces de rede (NICs) e RDP conectável com um balanceador de carga configurado e uma regra NAT de entrada. Mais NICs podem ser facilmente adicionadas com este modelo. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público e 2 Interfaces de Rede (front-end e back-end). |
Criar um do Azure Application Gateway v2 | Este modelo cria um Gateway de Aplicativo do Azure com dois servidores Windows Server 2016 no pool de back-end |
Criar uma VM do Azure com uma nova de Floresta do AD | Este modelo cria uma nova VM do Azure, configura a VM para ser um AD DC para uma nova Floresta |
Criar um WAF do Azure v2 no Azure Application Gateway | Este modelo cria um Firewall de Aplicativo Web do Azure v2 no Gateway de Aplicativo do Azure com dois servidores Windows Server 2016 no pool de back-end |
Criar um desktop Ubuntu GNOME | Este modelo cria uma máquina desktop ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT. |
Crie uma nova VM do Ubuntu pré-preenchida com o Puppet Agent | Este modelo cria uma VM do Ubuntu e instala o Puppet Agent nela usando a extensão CustomScript. |
cria o AVD com o Microsoft Entra ID Join | Este modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, espaço de trabalho, um host de sessão de teste e suas extensões com a associação do Microsoft Entra ID |
extensão de script personalizado em um Ubuntu VM | Este modelo cria uma VM Ubuntu e instala a extensão CustomScript |
Implantar uma VM Linux ou Windows com MSI | Este modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciado. |
Implantar um cluster de genômica Nextflow | Este modelo implanta um cluster Nextflow escalável com um Jumpbox, n nós de cluster, suporte a docker e armazenamento compartilhado. |
Implante um simples Ubuntu Linux VM 20.04-LTS | Este modelo implanta um Ubuntu Server com algumas opções para a VM. Você pode fornecer o nome da VM, a versão do sistema operacional, o tamanho da VM e o nome de usuário e senha do administrador. Como padrão, o tamanho da VM é Standard_D2s_v3 e a versão do sistema operacional é 20.04-LTS. |
implantar uma simples de VM do Windows | Este modelo permite que você implante uma VM simples do Windows usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A2 no local do grupo de recursos e retornará o FQDN da VM. |
Implante uma máquina virtual Linux com capacidade de inicialização confiável | Este modelo permite que você implante uma máquina virtual Linux confiável com capacidade de inicialização usando algumas opções diferentes para a versão Linux, usando a versão corrigida mais recente. Se você habilitar o Secureboot e o vTPM, a extensão Atestado de convidado será instalada em sua VM. Esta extensão realizará o atestado de remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual. |
Implantar uma máquina virtual Windows com capacidade de inicialização confiável | Este modelo permite que você implante uma máquina virtual Windows com capacidade de inicialização confiável usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. Se você habilitar o Secureboot e o vTPM, a extensão Atestado de convidado será instalada em sua VM. Esta extensão realizará o atestado de remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual. |
Implantar uma VM do Windows com a extensão do Windows Admin Center | Este modelo permite implantar uma VM do Windows com a extensão do Windows Admin Center para gerenciar a VM diretamente do Portal do Azure. |
Implantar o Secure Azure AI Studio com uma rede virtual gerenciada | Este modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de rede e identidade. |
implantar o cluster Shibboleth Identity Provider no Windows | Este modelo implanta o Shibboleth Identity Provider no Windows em uma configuração clusterizada. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (número da porta de observação) para verificar o sucesso. |
Implantar a VM do Ubuntu com o Open JDK e o Tomcat | Este modelo permite que você crie uma VM Ubuntu com OpenJDK e Tomcat. Atualmente, o arquivo de script personalizado é extraído temporariamente do link https no raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Depois que a VM for provisionada com êxito, a instalação do tomcat poderá ser verificada acessando o link http [nome FQDN ou IP público]:8080/ |
implanta o SQL Server 2014 AG em VNET & AD existentes | Este modelo cria três novas VMs do Azure em uma VNET existente: duas VMs são configuradas como nós de réplica do grupo de disponibilidade do SQL Server 2014 e uma VM é configurada como uma Testemunha de Compartilhamento de Arquivos para failover de cluster automatizado. Além dessas VMs, os seguintes recursos adicionais do Azure também são configurados: Balanceador de carga interno, Contas de armazenamento. Para configurar clustering, SQL Server e um grupo de disponibilidade em cada VM, o PowerShell DSC é aproveitado. Para suporte ao Ative Directory, os controladores de domínio do Ative Directory existentes já devem ser implantados na VNET existente. |
Instância Dokku | Dokku é um PaaS estilo mini-heroku em uma única VM. |
Front Door Premium com VM e serviço Private Link | Este modelo cria um Front Door Premium e uma máquina virtual configurada como um servidor Web. O Front Door usa um ponto de extremidade privado com o serviço Private Link para enviar tráfego para a VM. |
Hazelcast Cluster | Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicações de dados. Este modelo implantará qualquer número de nós Hazelcast e eles se descobrirão automaticamente. |
Hyper-V máquina virtual de host com VMs aninhadas | Implanta uma máquina virtual por um host de Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas. |
servidor IIS usando a extensão DSC em um de VM do Windows | Este modelo cria uma VM do Windows e configura um servidor IIS usando a extensão DSC. Observe que o módulo de configuração DSC precisa de um token SAS para ser passado se você estiver usando o Armazenamento do Azure. Para o link do módulo DSC do GitHub (padrão neste modelo), isso não é necessário. |
VMs do IIS & de VM do SQL Server 2014 | Crie 1 ou 2 servidores Web IIS Windows 2012 R2 e um SQL Server 2014 back-end na VNET. |
JBoss EAP em RHEL (clusterizado, multi-VM) | Este modelo permite criar várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
associar uma VM a um domínio existente | Este modelo demonstra a associação de domínio a um domínio privado do AD na nuvem. |
VM Linux com Gnome Desktop, RDP, VSCode e Azure CLI | Este modelo implanta uma VM do Ubuntu Server e, em seguida, usa a extensão Linux CustomScript para instalar o Ubuntu Gnome Desktop e suporte de Área de Trabalho Remota (via xrdp). O Ubuntu VM provisionado final suporta conexões remotas através de RDP. |
VM Linux com MSI acessando de armazenamento | Este modelo implanta uma VM linux com uma identidade gerenciada atribuída ao sistema que tem acesso a uma conta de armazenamento em um grupo de recursos diferente. |
OpenScholar | Este modelo implanta um OpenScholar para o ubuntu VM 16.04 |
Exemplo de serviço Private Link | Este modelo mostra como criar um serviço de link privado |
Balanceador de Carga Público encadeado a um Gateway Load Balancer | Este modelo permite implantar um Balanceador de Carga Padrão Público encadeado a um Balanceador de Carga de Gateway. O tráfego recebido da Internet é roteado para o Balanceador de Carga de Gateway com VMs linux (NVAs) no pool de back-end. |
Enviar um certificado para uma VM do Windows | Envie um certificado para uma VM do Windows. Crie o Cofre da Chave usando o modelo em http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Appliance totalmente ativado SAP S/4HANA de 2 camadas | Este modelo implanta um sistema SAP S/4HANA Fully Activated Appliance. |
Self-host Integration Runtime em VMs do Azure | Este modelo cria um tempo de execução de integração de autohost e o registra em máquinas virtuais do Azure |
SharePoint Subscription / 2019 / 2016 totalmente configurado | Crie um DC, um SQL Server 2022 e de 1 a 5 servidor(es) hospedando um farm de Assinatura do SharePoint / 2019 / 2016 com uma configuração extensa, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma relação de confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. As máquinas SharePoint têm ajustes finos adicionais para torná-las imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos, etc...). |
VM do SQL Server com configurações de armazenamento com desempenho otimizado | Crie uma máquina virtual do SQL Server com configurações de armazenamento de desempenho otimizado no PremiumSSD |
Ambiente de teste para o Azure Firewall Premium | Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web |
Ubuntu Mate Desktop VM com VSCode | Este modelo permite que você implante uma VM Linux simples usando algumas opções diferentes para a versão do Ubuntu, usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A1 no local do grupo de recursos e retornará o FQDN da VM. |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Máquina virtual com uma porta RDP | Cria uma máquina virtual e cria uma regra NAT para RDP para a VM no balanceador de carga |
máquina virtual com recursos condicionais | Este modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre SSH e senha autenticar. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas. |
VM usando identidade gerenciada para de download de artefato | Este modelo mostra como usar uma identidade gerenciada para baixar artefatos para a extensão de script personalizada da máquina virtual. |
VMs em zonas de disponibilidade com um balanceador de carga e NAT | Este modelo permite criar Máquinas Virtuais distribuídas entre Zonas de Disponibilidade com um Balanceador de Carga e configurar regras NAT através do balanceador de carga. Este modelo também implanta uma Rede Virtual, Endereço IP Público e Interfaces de Rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais |
Windows Docker Host com Portainer e Traefik pré-instalados | Windows Docker Host com Portainer e Traefik pré-instalados |
VM do Windows Server com SSH | Implante uma única VM do Windows com Open SSH habilitado para que você possa se conectar por meio de SSH usando autenticação baseada em chave. |
VM do Windows com de linha de base segura do Azure | O modelo cria uma máquina virtual executando o Windows Server em uma nova rede virtual, com um endereço IP público. Depois que a máquina for implantada, a extensão de configuração de convidado será instalada e a linha de base segura do Azure para Windows Server será aplicada. Se a configuração das máquinas se desviar, você poderá reaplicar as configurações implantando o modelo novamente. |
VM do Windows com o O365 pré-instalado | Este modelo cria uma VM baseada no Windows. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação. |
Definição de recurso de modelo ARM
O tipo de recurso virtualMachines/extensions pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Compute/virtualMachines/extensions, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Compute/virtualMachines/extensions",
"apiVersion": "2024-07-01",
"name": "string",
"location": "string",
"properties": {
"autoUpgradeMinorVersion": "bool",
"enableAutomaticUpgrade": "bool",
"forceUpdateTag": "string",
"instanceView": {
"name": "string",
"statuses": [
{
"code": "string",
"displayStatus": "string",
"level": "string",
"message": "string",
"time": "string"
}
],
"substatuses": [
{
"code": "string",
"displayStatus": "string",
"level": "string",
"message": "string",
"time": "string"
}
],
"type": "string",
"typeHandlerVersion": "string"
},
"protectedSettings": {},
"protectedSettingsFromKeyVault": {
"secretUrl": "string",
"sourceVault": {
"id": "string"
}
},
"provisionAfterExtensions": [ "string" ],
"publisher": "string",
"settings": {},
"suppressFailures": "bool",
"type": "string",
"typeHandlerVersion": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valores de propriedade
InstanceViewStatus
Designação | Descrição | Valor |
---|---|---|
código | O código de status. | string |
displayStatus | O rótulo curto localizável para o status. | string |
nível | O código de nível. | 'Erro' 'Informações' 'Atenção' |
Mensagem | A mensagem de status detalhada, inclusive para alertas e mensagens de erro. | string |
Hora | A hora do status. | string |
KeyVaultSecretReference
Microsoft.Compute/virtualMachines/extensões
Designação | Descrição | Valor |
---|---|---|
apiVersion | A versão api | '2024-07-01' |
Localização | Localização do recurso | string |
Designação | O nome do recurso | string (obrigatório) |
propriedades | Descreve as propriedades de uma extensão de máquina virtual. | VirtualMachineExtensionProperties |
Etiquetas | Tags de recursos | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
tipo | O tipo de recurso | 'Microsoft.Compute/virtualMachines/extensions' |
ResourceWithOptionalLocationTags
Designação | Descrição | Valor |
---|
Subrecurso
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso | string |
VirtualMachineExtensionInstanceView
VirtualMachineExtensionProperties
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
(++)Ethereum no Ubuntu |
Este modelo implanta um cliente (++)Ethereum em máquinas virtuais Ubuntu |
Cluster AKS com um gateway NAT e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada. |
cluster AKS com o Application Gateway Ingress Controller |
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault |
servidor web Apache no Ubuntu VM |
Este modelo usa a extensão Azure Linux CustomScript para implantar um servidor Web Apache. O modelo de implantação cria uma VM do Ubuntu, instala o Apache2 e cria um arquivo HTML simples. Ir para.. /demo.html para ver a página implantada. |
de grupos de segurança de aplicativos |
Este modelo mostra como montar as peças para proteger cargas de trabalho usando NSGs com grupos de segurança de aplicativos. Ele implantará uma VM Linux executando NGINX e, através do uso de Applicaton Security Groups em Network Security Groups, permitiremos o acesso às portas 22 e 80 para uma VM atribuída ao Application Security Group chamada webServersAsg. |
Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess |
Este modelo usa a extensão Azure Linux CustomScript para implantar um Analisador de Log do Gateway de Aplicativo do Azure usando o GoAccess. O modelo de implantação cria uma VM do Ubuntu, instala o Processador de Log do Gateway de Aplicativo, o GoAccess, o Apache WebServer e o configura para analisar os logs de acesso do Gateway de Aplicativo do Azure. |
Azure Container Service Engine (acs-engine) - Modo Enxame |
O Mecanismo de Serviço de Contêiner do Azure (acs-engine) gera modelos ARM (Azure Resource Manager) para clusters habilitados para Docker no Microsoft Azure com sua escolha de DC/OS, Kubernetes, Modo Swarm ou orquestradores do Swarm. A entrada para a ferramenta é uma definição de cluster. A definição de cluster é muito semelhante (em muitos casos a mesma que) a sintaxe do modelo ARM usada para implantar um cluster do Serviço de Contêiner do Microsoft Azure. |
Máquina Virtual do Desenvolvedor de Jogos do Azure |
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como o Unreal. |
configuração segura completa do Azure Machine Learning |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Servidor de Rotas do Azure no emparelhamento BGP com o Quagga |
Este modelo implanta um servidor roteador e Ubuntu VM com Quagga. Duas sessões BGP externas são estabelecidas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux |
exemplo de VM do Azure Traffic Manager |
Este modelo mostra como criar um balanceamento de carga de perfil do Azure Traffic Manager em várias máquinas virtuais. |
do medidor de largura de banda do Azure VM -to-VM |
Este modelo permite que você execute o teste de largura de bandato-VM VM com o utilitário PsPing. |
de implantação básica do farm RDS |
Este modelo cria uma implantação básica de farm RDS |
Nó Bitcore e Utilitários para Bitcoin no CentOS VM |
Este modelo usa a extensão Azure Linux CustomScript para implantar uma instância do Nó Bitcore com o conjunto completo de utilitários Bitcoin. O modelo de implantação cria uma VM CentOS, instala o Bitcore e fornece um executável bitcored simples. Com este modelo, você estará executando um nó completo na rede Bitcoin, bem como um explorador de blocos chamado Insight. |
Modelo de Blockchain |
Implante uma VM com o Groestlcoin Core instalado. |
BOSH CF Cross Region |
Este modelo ajuda você a configurar os recursos necessários para implantar o BOSH e o Cloud Foundry em duas regiões no Azure. |
de configuração do BOSH |
Este modelo ajuda você a configurar um ambiente de desenvolvimento onde você pode implantar o BOSH e o Cloud Foundry. |
BrowserBox Azure Edition |
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) |
Este é um modelo comum para criar instância única CentOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS com número configurável de discos de dados (tamanhos configuráveis). O máximo de 16 discos pode ser mencionado nos parâmetros do portal e o tamanho máximo de cada disco deve ser inferior a 1023 GB. O MDADM RAID0 Array é montado automaticamente e sobrevive a reinicializações. Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 está disponível para uso do usuário azure-cli é executado automaticamente como um contêiner docker. Este modelo de instância única é um desdobramento do modelo de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Chef com parâmetros JSON no Ubuntu / Centos |
Implantar uma VM do Ubuntu/Centos com o Chef com parâmetros JSON |
exemplo do CloudLens com Moloch |
Este modelo mostra como configurar a visibilidade da rede na nuvem pública do Azure usando o agente do CloudLens para tocar no tráfego em uma vm e encaminhá-lo para um pacote de rede que armazena & ferramenta de indexação, neste caso o Moloch. |
exemplo do CloudLens com Suricata IDS |
Este modelo mostra como configurar a visibilidade da rede na nuvem pública usando o agente CloudLens para tocar no tráfego em uma vm e encaminhá-lo para o IDS, neste caso o Suricata. |
Concourse CI |
Concourse é um sistema de IC composto por ferramentas e ideias simples. Ele pode expressar pipelines inteiros, integrando-se com recursos arbitrários, ou pode ser usado para executar tarefas únicas, localmente ou em outro sistema de CI. Este modelo pode ajudar a preparar os recursos necessários do Azure para configurar esse sistema de CI e tornar a configuração mais simples. |
Conectar-se a um namespace de Hubs de Eventos por meio de de ponto de extremidade privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um namespace de Hubs de Eventos por meio de um ponto de extremidade privado. |
Conecte-se a um Cofre de Chaves por meio de de ponto final privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado. |
Conectar-se a um namespace do Service Bus por meio de de ponto de extremidade privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um namespace do Service Bus por meio do ponto de extremidade privado. |
Conectar-se a uma conta de armazenamento a partir de uma VM via de ponto de extremidade privado |
Este exemplo mostra como usar conectar uma rede virtual para acessar uma conta de armazenamento de blob por meio de um ponto de extremidade privado. |
conectar-se a um compartilhamento de arquivos do Azure por meio de um ponto de extremidade privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado. |
Criar um balanceador de carga entre regiões |
Este modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Criar um ambiente DevTest com VPN P2S e IIS |
Este modelo cria um ambiente DevTest simples com uma VPN Ponto a Site e IIS em um servidor Windows, o que é uma ótima maneira de começar. |
Criar um novo domínio do AD com 2 DCs usando zonas de disponibilidade |
Este modelo cria 2 VMs em zonas de disponibilidade separadas para serem AD DCs (primário e de backup) para uma nova floresta e domínio |
Criar uma nova VM do Windows criptografada a partir da imagem da galeria |
Este modelo cria uma nova vm criptografada do Windows usando a imagem da galeria do servidor 2k12. |
Criar um cluster AKS privado |
Este exemplo mostra como criar um cluster AKS privado em uma rede virtual junto com uma máquina virtual jumpbox. |
Criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster AKS privado com uma zona DNS pública. |
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar um de balanceador de carga padrão |
Este modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante. |
Criar uma VM com várias NICs e RDP acessível |
Este modelo permite criar máquinas virtuais com várias (2) interfaces de rede (NICs) e RDP conectável com um balanceador de carga configurado e uma regra NAT de entrada. Mais NICs podem ser facilmente adicionadas com este modelo. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público e 2 Interfaces de Rede (front-end e back-end). |
Criar uma VM do Windows com a extensão Antimalware ativada |
Este modelo cria uma VM do Windows e configura a proteção Antimalware |
Criar um do Azure Application Gateway v2 |
Este modelo cria um Gateway de Aplicativo do Azure com dois servidores Windows Server 2016 no pool de back-end |
Criar uma VM do Azure com uma nova de Floresta do AD |
Este modelo cria uma nova VM do Azure, configura a VM para ser um AD DC para uma nova Floresta |
Criar um WAF do Azure v2 no Azure Application Gateway |
Este modelo cria um Firewall de Aplicativo Web do Azure v2 no Gateway de Aplicativo do Azure com dois servidores Windows Server 2016 no pool de back-end |
Criar um gateway de aplicativo IPv6 |
Este modelo cria um gateway de aplicativo com um frontend IPv6 em uma rede virtual de pilha dupla. |
Criar um novo domínio do AD com 2 controladores de domínio |
Este modelo cria 2 novas VMs para serem AD DCs (principal e backup) para uma nova Floresta e Domínio |
Criar um desktop Ubuntu GNOME |
Este modelo cria uma máquina desktop ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT. |
Criar novos discos geridos encriptados win-vm a partir da imagem da galeria |
Este modelo cria uma nova vm windows de discos gerenciados criptografados usando a imagem da galeria do servidor 2k12. |
Crie uma nova VM do Ubuntu pré-preenchida com o Puppet Agent |
Este modelo cria uma VM do Ubuntu e instala o Puppet Agent nela usando a extensão CustomScript. |
cria o AVD com o Microsoft Entra ID Join |
Este modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, espaço de trabalho, um host de sessão de teste e suas extensões com a associação do Microsoft Entra ID |
extensão de script personalizado em um Ubuntu VM |
Este modelo cria uma VM Ubuntu e instala a extensão CustomScript |
ataque DDoS em uma máquina virtual |
Isso implantará uma máquina virtual, OMS e outros recursos de rede. Execute o ataque DDoS seguindo os guidleines e execute o cenário para deteção de um ataque DDoS. |
Implantar um aplicativo Django |
Este modelo usa a extensão Azure Linux CustomScript para implantar um aplicativo. Este exemplo cria uma VM Ubuntu, faz uma instalação silenciosa de Python, Django e Apache, em seguida, cria um aplicativo Django simples |
Implantar um painel do Kibana com o Docker |
Este modelo permite que você implante uma VM do Ubuntu com o Docker instalado (usando a Extensão Docker) e contêineres Kibana/Elasticsearch criados e configurados para servir um painel analítico. |
Implantar um aplicativo LAMP |
Este modelo usa a extensão Azure Linux CustomScript para implantar um aplicativo. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP, em seguida, cria um script PHP simples. |
Implantar uma VM Linux ou Windows com MSI |
Este modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciado. |
implantar um servidor MySQL |
Este modelo usa a extensão Azure Linux CustomScript para implantar um servidor MySQL. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do servidor MySQL, versão:5.6 |
Implantar um cluster de genômica Nextflow |
Este modelo implanta um cluster Nextflow escalável com um Jumpbox, n nós de cluster, suporte a docker e armazenamento compartilhado. |
implantar um servidor PostgreSQL no Ubuntu Virtual Machine |
Este modelo usa a extensão Azure Linux CustomScript para implantar um servidor postgresql. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do servidor MySQL, versão:9.3.5 |
Implante um simples Ubuntu Linux VM 20.04-LTS |
Este modelo implanta um Ubuntu Server com algumas opções para a VM. Você pode fornecer o nome da VM, a versão do sistema operacional, o tamanho da VM e o nome de usuário e senha do administrador. Como padrão, o tamanho da VM é Standard_D2s_v3 e a versão do sistema operacional é 20.04-LTS. |
implantar uma simples de VM do Windows |
Este modelo permite que você implante uma VM simples do Windows usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A2 no local do grupo de recursos e retornará o FQDN da VM. |
Implantar um WordPress de VM única no Azure |
Este modelo implanta uma pilha LAMP completa, em seguida, instala e inicializa o WordPress. Quando a implantação estiver concluída, você precisa ir para http://fqdn.of.your.vm/wordpress/ para concluir a configuração, criar uma conta e começar a usar o WordPress. |
Implante uma máquina virtual Linux com capacidade de inicialização confiável |
Este modelo permite que você implante uma máquina virtual Linux confiável com capacidade de inicialização usando algumas opções diferentes para a versão Linux, usando a versão corrigida mais recente. Se você habilitar o Secureboot e o vTPM, a extensão Atestado de convidado será instalada em sua VM. Esta extensão realizará o atestado de remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual. |
Implantar uma máquina virtual Windows com capacidade de inicialização confiável |
Este modelo permite que você implante uma máquina virtual Windows com capacidade de inicialização confiável usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. Se você habilitar o Secureboot e o vTPM, a extensão Atestado de convidado será instalada em sua VM. Esta extensão realizará o atestado de remoto pela nuvem. Por padrão, isso implantará uma máquina virtual de tamanho Standard_D2_v3 no local do grupo de recursos e retornará o FQDN da máquina virtual. |
Implantar uma VM do Ubuntu com a extensão OMS |
Este modelo permite que você implante uma VM do Ubuntu com a extensão OMS instalada e integrada a um espaço de trabalho especificado |
Implantar uma VM do Windows com a extensão do Windows Admin Center |
Este modelo permite implantar uma VM do Windows com a extensão do Windows Admin Center para gerenciar a VM diretamente do Portal do Azure. |
Implantar um blog WordPress com o Docker |
Este modelo permite que você implante uma VM Ubuntu com o Docker instalado (usando a extensão Docker) e contêineres WordPress / MySQL criados e configurados para servir um servidor de blog. |
implantar um Open-Source Parse Server com o Docker |
Este modelo permite que você implante uma VM Ubuntu com o Docker instalado (usando a Extensão Docker) e um contêiner Open Source Parse Server criado e configurado para substituir o serviço de Análise (agora pôr do sol). |
implantar um servidor de acesso Openvpn |
Este modelo usa a extensão Azure Linux CustomScript para implantar um servidor de acesso openvpn. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do servidor de acesso openvpn e, em seguida, faz as configurações básicas de rede do servidor: defina o nome do host do servidor VPN para ser o nome DNS do IP público da VM |
Implantar uma VM do Ubuntu com o Docker Engine |
Este modelo permite que você implante uma VM do Ubuntu com o Docker (usando a Extensão Docker). Mais tarde, você pode SSH na VM e executar contêineres do Docker. |
Implantar o CKAN |
Este modelo implanta CKAN usando Apache Solr (para pesquisa) e PostgreSQL (banco de dados) em uma VM Ubuntu. CKAN, Solr e PostgreSQL são implantados como contêineres individuais do Docker na VM. |
Implantar cluster IOMAD no Ubuntu |
Este modelo implanta IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e PHP na VM front-end e MySQL na VM backend. Em seguida, ele implanta o IOMAD no cluster. Ele configura um balanceador de carga para direcionar solicitações para as VMs front-end. Ele também configura regras NAT para permitir acesso de administrador a cada uma das VMs. Ele também configura um diretório de dados moodledata usando o armazenamento de arquivos compartilhados entre as VMs. Depois que a implantação for bem-sucedida, você poderá ir para /iomad em cada VM frontend (usando o acesso de administrador da Web) para começar a configurar o IOMAD. |
Implantar IOMAD no Ubuntu em uma única VM |
Este modelo implanta IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma única VM Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP nela e, em seguida, implanta IOMAD nela. Depois que a implantação for bem-sucedida, você poderá ir para /iomad para começar a configurar o IOMAD. |
Implantar Neo4J no Docker e dados em disco externo |
Este modelo permite que você implante uma VM Ubuntu com o Docker instalado (usando a extensão Docker) e um contêiner Neo4J que usa um disco externo para armazenar seus dados. |
Implantar Net Disk contra o Ubuntu |
Este modelo permite implantar o servidor seafile 6.1.1 na VM do Azure Ubuntu |
Implantar o Octopus Deploy 3.0 com uma licença de avaliação |
Este modelo permite implantar um único servidor Octopus Deploy 3.0 com uma licença de avaliação. Isso será implantado em uma única VM do Windows Server 2012R2 (Standard D2) e SQL DB (camada S1) no local especificado para o Grupo de Recursos. |
Implantar o Open edX (versão lilás) através do tutor |
Este modelo cria uma única VM do Ubuntu e implanta o Open edX através do tutor nelas. |
Implante o devstack Open edX em uma única VM do Ubuntu |
Este modelo cria uma única VM do Ubuntu e implanta o Open edX devstack nele. |
implantar o Open edX Dogwood (Multi-VM) |
Este modelo cria uma rede de VMs do Ubuntu e implanta o Open edX Dogwood nelas. A implantação suporta 1-9 VMs de aplicativos e VMs Mongo e MySQL de back-end. |
Implante o Open edX fullstack (Ficus) em uma única VM do Ubuntu |
Este modelo cria uma única VM do Ubuntu e implanta o Open edX fullstack (Ficus) nele. |
Implantar cluster OpenLDAP no Ubuntu |
Este modelo implanta um cluster OpenLDAP no Ubuntu. Ele cria várias VMs do Ubuntu (até 5, mas pode ser facilmente aumentada) e faz uma instalação silenciosa do OpenLDAP nelas. Em seguida, ele configura a replicação multimestre N-way neles. Depois que a implantação for bem-sucedida, você pode ir para /phpldapadmin para começar a congfiguring OpenLDAP. |
Implantar o OpenLDAP no Ubuntu em uma única VM |
Este modelo implanta o OpenLDAP no Ubuntu. Ele cria uma única VM Ubuntu e faz uma instalação silenciosa do OpenLDAP nela. Depois que a implantação for bem-sucedida, você pode ir para /phpldapadmin para começar a congfiguring OpenLDAP. |
Implantar o cluster OpenSIS Community Edition no Ubuntu |
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e PHP na VM front-end e MySQL na VM backend. Em seguida, ele implanta o OpenSIS Community Edition no cluster. Depois que a implantação for bem-sucedida, você poderá ir para /opensis-ce em cada uma das VMs front-end (usando o acesso de administrador da Web) para começar a configurar o OpenSIS. |
Implante o OpenSIS Community Edition no Ubuntu em uma única VM |
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma única VM do Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP nela e, em seguida, implanta o OpenSIS Community Edition. Depois que a implantação for bem-sucedida, você pode ir para /opensis-ce para começar a congfiguting OpenSIS. |
Implantar o Secure Azure AI Studio com uma rede virtual gerenciada |
Este modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de rede e identidade. |
Implantar o cluster Shibboleth Identity Provider no Ubuntu |
Este modelo implanta o Shibboleth Identity Provider no Ubuntu em uma configuração clusterizada. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/Status (número da porta de observação) para verificar o sucesso. |
implantar o cluster Shibboleth Identity Provider no Windows |
Este modelo implanta o Shibboleth Identity Provider no Windows em uma configuração clusterizada. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (número da porta de observação) para verificar o sucesso. |
Implantar o Shibboleth Identity Provider no Ubuntu em uma única VM |
Este modelo implanta o Shibboleth Identity Provider no Ubuntu. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (número da porta de observação) para verificar o sucesso. |
Implantar o Shibboleth Identity Provider no Windows (VM única) |
Este modelo implanta o Shibboleth Identity Provider no Windows. Ele cria uma única VM do Windows, instala o JDK e o Apache Tomcat, implanta o Shibboleth Identity Provider e, em seguida, configura tudo para acesso SSL ao Shibboleth IDP. Depois que a implantação for bem-sucedida, você poderá ir para https://your-server:8443/idp/profile/status para verificar o sucesso. |
Implantar o agente de mensagens Solace PubSub+ no(s) Azure(s) VM(s) Linux |
Este modelo permite implantar um agente de mensagens Solace PubSub+ autônomo ou um cluster de alta disponibilidade de três nós de agentes de mensagens Solace PubSub+ em VMs Linux do Azure. |
Implantar a VM do Ubuntu com o Open JDK e o Tomcat |
Este modelo permite que você crie uma VM Ubuntu com OpenJDK e Tomcat. Atualmente, o arquivo de script personalizado é extraído temporariamente do link https no raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Depois que a VM for provisionada com êxito, a instalação do tomcat poderá ser verificada acessando o link http [nome FQDN ou IP público]:8080/ |
implantar o Xfce Desktop |
Este modelo usa a extensão Azure Linux CustomScript para implantar o Xfce Desktop na VM. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do desktop Xfce e xrdp |
Implanta um cluster de replicação MySQL mestre/escravo de 2 nós |
Este modelo implanta um cluster de replicação MySQL mestre/escravo de 2 nós no CentOS 6.5 ou 6.6 |
implanta um cluster Consul de 3 nós |
Este modelo implanta um cluster Consul de 3 nós e une automaticamente os nós via Atlas. Consul é uma ferramenta para descoberta de serviços, armazenamento de chave/valor distribuído e um monte de outras coisas legais. O Atlas é fornecido pela Hashicorp (criadora do Consul) como uma forma de criar rapidamente clusters Consul sem ter que se juntar manualmente a cada nó |
implanta um cluster Percona XtraDB de 3 nós |
Este modelo implanta um cluster de alta disponibilidade MySQL de 3 nós no CentOS 6.5 ou Ubuntu 12.04 |
implanta um cluster CentOS de nó N |
Este modelo implanta um cluster CentOS de 2 a 10 nós com 2 redes. |
implanta o SQL Server 2014 AG em VNET & AD existentes |
Este modelo cria três novas VMs do Azure em uma VNET existente: duas VMs são configuradas como nós de réplica do grupo de disponibilidade do SQL Server 2014 e uma VM é configurada como uma Testemunha de Compartilhamento de Arquivos para failover de cluster automatizado. Além dessas VMs, os seguintes recursos adicionais do Azure também são configurados: Balanceador de carga interno, Contas de armazenamento. Para configurar clustering, SQL Server e um grupo de disponibilidade em cada VM, o PowerShell DSC é aproveitado. Para suporte ao Ative Directory, os controladores de domínio do Ative Directory existentes já devem ser implantados na VNET existente. |
Ambiente de desenvolvimento para AZ-400 Labs |
VM com Comunidade VS2017, Docker-desktop, Git e VSCode para AZ-400 (Azure DevOps) Labs |
diagnósticos com o Hub de Eventos e o ELK |
Este modelo implanta um cluster do Elasticsearch e VMs Kibana e Logstash. O Logstash é configurado com um plug-in de entrada para extrair dados de diagnóstico do Hub de Eventos. |
Desative a criptografia de disco de dados em uma VM Linux sem o AAD |
Este modelo desativa a criptografia de disco de dados em um Linux em execução que foi criptografado sem AAD |
Desativar a criptografia em uma de VM Linux em execução |
Este modelo desativa a criptografia em uma vm Linux em execução |
Desabilitar a criptografia em um de VM do Windows em execução |
Este modelo desativa a criptografia em uma vm do Windows em execução |
Desabilitar a criptografia em VMs do Windows criptografadas sem do AAD |
Este modelo desativa a criptografia em uma VM do Windows em execução que foi criptografada sem usar o aplicativo AAD |
Descubra IP privado dinamicamente |
Este modelo permite que você descubra um IP privado para uma NIC dinamicamente. Ele passa o IP privado da NIC0 para VM1 usando extensões de script personalizadas que o gravam em um arquivo no VM1. |
aplicativo Django com bancos de dados SQL |
Este modelo usa a extensão Azure Linux CustomScript para implantar um aplicativo. Este exemplo cria uma VM do Ubuntu, faz uma instalação silenciosa do Python, Django e Apache e, em seguida, cria um aplicativo Django simples. O modelo também cria um Banco de Dados SQL, com uma tabela de exemplo com alguns dados de exemplo que são exibidos no navegador da Web usando uma consulta |
de implantação do DLWorkspace |
Implantar o cluster DLWorkspace no Azure |
VM do Encaminhador DNS |
Este modelo mostra como criar um servidor DNS que encaminha consultas para os servidores DNS internos do Azure. Isso é útil para configurar a saída de DNS entre redes virtuais (conforme descrito em https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
do Docker Swarm Cluster |
Este modelo cria um cluster Docker Swarm de alta disponibilidade |
Instância Dokku |
Dokku é um PaaS estilo mini-heroku em uma única VM. |
Drone no Ubuntu VM |
Este modelo provisiona uma instância do Ubuntu 14.04 LTS com o pacote Docker Extension e Drone CI. |
cluster Elasticsearch, Kibana e Logstash para de diagnóstico |
Este modelo implanta um cluster do Elasticsearch e VMs Kibana e Logstash. O Logstash é configurado com um plug-in de entrada para extrair dados de diagnóstico das Tabelas de Armazenamento do Azure existentes. |
Habilite a criptografia em uma de VM Linux em execução |
Este modelo permite a criptografia em uma vm linux em execução usando o segredo do cliente AAD. |
Habilite a criptografia em uma VM Linux em execução sem o AAD |
Este modelo permite a criptografia em uma VM Linux em execução sem precisar de detalhes do aplicativo AAD |
Habilitar a criptografia em um de VM do Windows em execução |
Este modelo permite a criptografia em uma vm do Windows em execução. |
Habilitar a criptografia em uma VM do Windows em execução & AAD |
Este modelo permite a criptografia em uma vm do Windows em execução usando a impressão digital cert do cliente AAD. O certificado deve ter sido implantado na VM anteriormente |
Habilite a criptografia em uma VM do Windows em execução sem o AAD |
Este modelo permite a criptografia em uma VM do Windows em execução sem precisar dos detalhes do aplicativo AAD |
Extensão ESET VM |
Cria uma VM com extensão ESET |
Configuração existente do Backup Automático do SQL Server |
Este modelo configura ou atualiza em uma Máquina Virtual do SQL Server existente no Azure com a Configuração de Backup Automático |
de instalação existente do SQL Server Auto Patching |
Este modelo configura ou atualiza em uma Máquina Virtual do SQL Server existente no Azure com a Configuração de Correção Automática |
Configuração de credenciais existentes do SQL Server com o Azure Key Vault |
Este modelo configura ou atualiza em uma Máquina Virtual do SQL Server existente no Azure com as credenciais protegidas pelo Cofre da Chave do Azure |
do site baseado em PHP do FreeBSD |
Este modelo implantará quatro VMs do FreeBSD para o site baseado em PHP |
Front Door Premium com VM e serviço Private Link |
Este modelo cria um Front Door Premium e uma máquina virtual configurada como um servidor Web. O Front Door usa um ponto de extremidade privado com o serviço Private Link para enviar tráfego para a VM. |
Go Ethereum no Ubuntu |
Este modelo implanta um cliente Go Ethereum junto com um bloco de gênese em máquinas virtuais Ubuntu |
Go Expanse no Ubuntu |
Este modelo implanta um cliente Go Expanse em máquinas virtuais Ubuntu |
GPU Vm com OBS-Studio, Skype MS-Teams para streaming de eventos |
Este modelo cria uma GPU Vm com OBS-Studio, Skype MS-Teams para streaming de eventos. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação. Todo o processo de instalação baseado no gerenciador de pacotes Chocolately |
Hazelcast Cluster |
Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicações de dados. Este modelo implantará qualquer número de nós Hazelcast e eles se descobrirão automaticamente. |
High IOPS 32 Data Disk storage pool Standard D14 VM |
Este modelo cria uma VM D14 padrão com 32 discos de dados anexados. Usando DSC, eles são automaticamente distribuídos de acordo com as práticas recomendadas para obter o máximo de IOPS e formatados em um único volume. |
Hyper-V máquina virtual de host com VMs aninhadas |
Implanta uma máquina virtual por um host de Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas. |
IBM Cloud Pak for Data no Azure |
Este modelo implementa um cluster Openshift no Azure com todos os recursos e infraestrutura necessários e, em seguida, implementa o IBM Cloud Pak for Data juntamente com os complementos que o usuário escolher. |
servidor IIS usando a extensão DSC em um de VM do Windows |
Este modelo cria uma VM do Windows e configura um servidor IIS usando a extensão DSC. Observe que o módulo de configuração DSC precisa de um token SAS para ser passado se você estiver usando o Armazenamento do Azure. Para o link do módulo DSC do GitHub (padrão neste modelo), isso não é necessário. |
VMs do IIS & de VM do SQL Server 2014 |
Crie 1 ou 2 servidores Web IIS Windows 2012 R2 e um SQL Server 2014 back-end na VNET. |
Instalar um servidor Minecraft em uma VM Ubuntu |
Este modelo implanta e configura um servidor Minecraft personalizado em uma máquina virtual Ubuntu. |
Instalar a ramificação atual do Configuration Manager no Azure |
Este modelo cria novas VMs do Azure com base na configuração escolhida. Ele configura um novo controlador de domínio do AD, uma nova hierarquia/bancada autônoma com o SQL Server, um servidor de sistema de site remoto com Ponto de Gerenciamento e Ponto de Distribuição e clientes. |
Instalar o Configuration Manager Tech Preview Lab no Azure |
Este modelo cria novas VMs do Azure. Ele configura um novo controlador de domínio do AD, um novo site primário autônomo com o SQL Server, um servidor do sistema de site remoto com Ponto de Gerenciamento e Ponto de Distribuição e client(options). |
Instale o MongoDB em uma VM Ubuntu usando o Script Personalizado LinuxExt |
Este modelo implanta o Mongo DB em uma máquina virtual do Ubuntu. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
Instale o MongoDB no CentOS com o Custom Script Linux Extension |
Este modelo implanta o Mongo DB em uma máquina virtual CentOS. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
Instalar Phabricator em um Ubuntu VM |
Este modelo implanta Phabricator em uma máquina virtual Ubuntu. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
Instale o Scrapy no Ubuntu usando o Custom Script Linux Extension |
Este modelo implanta o Scrapy em uma máquina virtual do Ubuntu. O usuário pode carregar um spider para começar a rastrear. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
clientes Intel Lustre usando a imagem da galeria do CentOS |
Este modelo cria várias máquinas virtuais cliente Intel Lustre 2.7 usando imagens OpenLogic CentOS 6.6 ou 7.0 da galeria do Azure e monta um sistema de arquivos Intel Lustre existente |
JBoss EAP em RHEL (clusterizado, multi-VM) |
Este modelo permite criar várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
JBoss EAP em RHEL (VM independente) |
Este modelo permite criar uma VM RHEL 8.6 executando o JBoss EAP 7.4 e também implanta um aplicativo Web chamado JBoss-EAP no Azure, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
servidor JBoss EAP executando um aplicativo de teste chamado dukes |
Este modelo permite que você crie uma Red Hat VM executando o JBoss EAP 7 e também implante um aplicativo Web chamado dukes, você pode fazer login no console de administração usando o usuário e a senha configurados no momento da implantação. |
Jenkins Cluster com Windows & Linux Worker |
1 Jenkins master com 1 nó Linux e 1 nó Windows |
associar uma VM a um domínio existente |
Este modelo demonstra a associação de domínio a um domínio privado do AD na nuvem. |
Associa uma VM do Windows existente ao de Domínio do AD |
Este modelo permite que você ingresse uma máquina virtual do Windows que já está saindo em um Domínio do Ative Directory existente. Para que este modelo funcione, você precisa de uma máquina virtual existente, um Domínio do AD e um Controlador de Domínio que tenha comunicação com essa máquina virtual e configurações de DNS que permitirão que essa máquina virtual resolva o nome DNS do Domínio. |
cluster Kubernetes com VMSS Cluster Autoscaler |
Este modelo implanta um cluster kubernetes vanilla inicializado usando kubeadm. Ele implanta um nó mestre configurado com um autoscaler de cluster. Um VMSS (Virtual Machine Scale set) pré-configurado também é implantado e anexado automaticamente ao cluster. O autoscaler do cluster pode, então, aumentar ou reduzir automaticamente o cluster, dependendo da carga de trabalho do cluster. |
VM Linux com Gnome Desktop, RDP, VSCode e Azure CLI |
Este modelo implanta uma VM do Ubuntu Server e, em seguida, usa a extensão Linux CustomScript para instalar o Ubuntu Gnome Desktop e suporte de Área de Trabalho Remota (via xrdp). O Ubuntu VM provisionado final suporta conexões remotas através de RDP. |
VM Linux com MSI acessando de armazenamento |
Este modelo implanta uma VM linux com uma identidade gerenciada atribuída ao sistema que tem acesso a uma conta de armazenamento em um grupo de recursos diferente. |
nós de cliente e servidor HPC Lustre |
Este modelo cria VMs de nó de cliente e servidor Lustre e infraestrutura relacionada, como VNETs |
McAfee Endpoint Security (licença de avaliação) no Windows VM |
Este modelo cria uma VM do Windows e configura uma versão de avaliação do McAfee Endpoint Security |
cluster de serviço Memcached usando várias VMs do Ubuntu |
Este modelo cria um ou mais serviços memcached em VMs do Ubuntu 14.04 em uma sub-rede privada. Ele também cria uma VM Apache acessível publicamente com uma página de teste PHP para confirmar que o memcached está instalado e acessível. |
Dispositivo de rede VNS3 multicliente |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de gerenciamento unificado de ameaças na borda do aplicativo na nuvem. Principais benefícios, Além da rede na nuvem, criptografia sempre de ponta a ponta, federar data centers, regiões de nuvem, provedores de nuvem e/ou contêineres, criar um espaço de endereçamento unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolar aplicativos sensíveis (segmentação de rede rápida e de baixo custo), segmentação dentro de aplicativos, análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, switch, firewall, concentrador vpn, distribuidor multicast, com plugins para WAF, NIDS, Caching, Proxy Load Balancers e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, para que você possa integrar com equipamentos de rede existentes. |
modelo de várias VM com extensão do Chef |
Implanta um número especificado de VMs do Ubuntu configuradas com o Chef Client |
Vários Windows-VM com de script personalizado |
Várias VMs do Windows com script personalizado de escolha. |
Nagios Core no Ubuntu VMs |
Este modelo instala e configura o Nagios Core, o sistema de monitoramento de TI Open Source padrão do setor que permite que as organizações identifiquem e resolvam problemas de infraestrutura de TI antes que eles afetem processos críticos de negócios |
Nylas N1 mecanismo de sincronização de e-mail no Debian |
Este modelo instala e configura o mecanismo de sincronização de código aberto Nylas N1 em uma VM Debian. |
OpenCanvas-LMS |
Este modelo implanta OpenCanvas no Ubuntu 16.04 |
OpenScholar |
Este modelo implanta um OpenScholar para o ubuntu VM 16.04 |
Openshift Container Platform 4.3 |
Plataforma de contêiner Openshift 4.3 |
extensão de aplicação de patches do sistema operacional em um de VM do Ubuntu |
Este modelo cria uma VM Ubuntu e instala a extensão OSPatching |
Exemplo de serviço Private Link |
Este modelo mostra como criar um serviço de link privado |
provisiona um cluster Kafka no Ubuntu Virtual Machines |
Este modelo cria um cluster Kafka na imagem da máquina virtual do Ubuntu, permite a persistência (por padrão) e aplica todas as otimizações e práticas recomendadas bem conhecidas |
provisiona um cluster Spark em máquinas virtuais Ubuntu |
Este modelo cria um cluster Spark na imagem da máquina virtual do Ubuntu, permite a persistência (por padrão) e aplica todas as otimizações e práticas recomendadas bem conhecidas |
Balanceador de Carga Público encadeado a um Gateway Load Balancer |
Este modelo permite implantar um Balanceador de Carga Padrão Público encadeado a um Balanceador de Carga de Gateway. O tráfego recebido da Internet é roteado para o Balanceador de Carga de Gateway com VMs linux (NVAs) no pool de back-end. |
agente do Puppet no de VM do Windows |
Implantar uma VM do Windows com o Puppet Agent |
Enviar um certificado para uma VM do Windows |
Envie um certificado para uma VM do Windows. Crie o Cofre da Chave usando o modelo em http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Python Proxy no Ubuntu usando Custom Script Linux Extension |
Este modelo implanta Python Proxy em uma máquina virtual Ubuntu. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
implantação do farm RDS usando o Ative Directory existente |
Este modelo cria uma implantação de farm RDS usando o Ative Directory existente no mesmo grupo de recursos |
servidor Red Hat Tomcat para uso com implantações do Team Services |
Este modelo permite que você crie uma VM Red Hat executando o Apache2 e o Tomcat7 e habilitada para dar suporte à tarefa de implantação do Apache Tomcat do Visual Studio Team Services, à tarefa Copiar arquivos sobre SSH e à tarefa de carregamento de FTP (usando ftps) para habilitar a implantação de aplicativos Web. |
Haproxy redundante com balanceador de carga do Azure e IP flutuante |
Este modelo cria uma configuração haproxy redundante com 2 VMs do Ubuntu configuradas atrás do balanceador de carga do Azure com IP flutuante habilitado. Cada uma das VMs do Ubuntu executa haproxy para balancear a carga de solicitações para outras VMs de aplicativo (executando o Apache neste caso). O Keepalived permite redundância para as VMs haproxy atribuindo o IP flutuante ao MASTER e bloqueando a sonda do balanceador de carga no BACKUP. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público, Interfaces de Rede. |
Appliance totalmente ativado SAP S/4HANA de 2 camadas |
Este modelo implanta um sistema SAP S/4HANA Fully Activated Appliance. |
modelo SAP LaMa para o servidor de aplicativos SAP NetWeaver |
Este modelo implanta uma máquina virtual e instala os aplicativos necessários para usar essa máquina virtual para SAP LaMa. O modelo também cria o layout de disco necessário. Para obter mais informações sobre como gerenciar máquinas virtuais do Azure com o SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation. |
modelo SAP LaMa para SAP NetWeaver ASCS |
Este modelo implanta uma máquina virtual e instala os aplicativos necessários para usar essa máquina virtual para SAP LaMa. O modelo também cria o layout de disco necessário. Para obter mais informações sobre como gerenciar máquinas virtuais do Azure com o SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation. |
modelo SAP LaMa para o servidor de banco de dados SAP NetWeaver |
Este modelo implanta uma máquina virtual e instala os aplicativos necessários para usar essa máquina virtual para SAP LaMa. O modelo também cria o layout de disco necessário. Para obter mais informações sobre como gerenciar máquinas virtuais do Azure com o SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation. |
SAP NetWeaver de 2 camadas (disco gerenciado) |
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP e Managed Disks. |
SAP NetWeaver de 3 camadas (disco gerenciado) |
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP e Managed Disks. |
SAP NetWeaver de 3 camadas multi SID AS (discos gerenciados) |
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP. |
SAP NetWeaver banco de dados multi-SID de 3 camadas (discos gerenciados) |
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP. |
servidor de arquivos SAP NetWeaver (disco gerenciado) |
Este modelo permite implantar um servidor de arquivos que pode ser usado como armazenamento compartilhado para o SAP NetWeaver. |
imagem do Marketplace compatível com SAP NW de 2 camadas |
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP. |
Secure Ubuntu por Trailbot |
Este modelo fornece uma VM do Ubuntu que vem com um demônio especial chamado Trailbot Watcher que monitora arquivos e logs do sistema, aciona Políticas Inteligentes após a modificação e gera uma |
Self-host Integration Runtime em VMs do Azure |
Este modelo cria um tempo de execução de integração de autohost e o registra em máquinas virtuais do Azure |
SharePoint Subscription / 2019 / 2016 totalmente configurado |
Crie um DC, um SQL Server 2022 e de 1 a 5 servidor(es) hospedando um farm de Assinatura do SharePoint / 2019 / 2016 com uma configuração extensa, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma relação de confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. As máquinas SharePoint têm ajustes finos adicionais para torná-las imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos, etc...). |
Gire um cluster de torque |
O modelo gira um cluster de torque. |
SQL Server 2014 SP1 Enterprise todos os recursos de VM SQL habilitados |
Este modelo criará uma edição do SQL Server 2014 SP1 Enterprise com os recursos de Correção Automática, Backup Automático e Integração do Cofre de Chaves do Azure habilitados. |
SQL Server 2014 SP1 Enterprise com de aplicação automática de patches |
Este modelo criará uma edição Enterprise do SQL Server 2014 SP1 com o recurso Auto Patching habilitado. |
SQL Server 2014 SP1 Enterprise com o Azure Key Vault |
Este modelo criará uma edição do SQL Server 2014 SP1 Enterprise com o recurso de Integração do Cofre da Chave do Azure habilitado. |
SQL Server 2014 SP2 Enterprise com de Backup Automático |
Este modelo criará uma edição Enterprise do SQL Server 2014 SP2 com o recurso Backup Automático habilitado |
VM do SQL Server com configurações de armazenamento com desempenho otimizado |
Crie uma máquina virtual do SQL Server com configurações de armazenamento de desempenho otimizado no PremiumSSD |
Estúdio Ethereum Autônomo |
Este modelo implanta um docker com versão autônoma do Ethereum Studio no Ubuntu. |
Balanceador de carga padrão com pool de back-end por endereços IP |
Este modelo é usado para demonstrar como os Modelos ARM podem ser usados para configurar o Pool de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gerenciamento do Pool de Back-end |
versão de avaliação da extensão do Symantec Endpoint Protection no Windows VM |
Este modelo cria uma VM do Windows e configura uma versão de avaliação do Symantec Endpoint Protection |
Terraform no Azure |
Este modelo permite que você implante uma estação de trabalho Terraform como uma VM Linux com MSI. |
Ambiente de teste para o Azure Firewall Premium |
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web |
de implantação básica de domínio do TFS |
Este modelo cria uma implantação única independente do TFS de VM, incluindo TFS, SQL Express e um Controlador de Domínio. Ele deve ser usado para avaliar o TFS no Azure, não como uma implantação de produção. |
de implantação do grupo de trabalho do TFS |
Este modelo cria uma implantação de grupo de trabalho do TFS de VM única independente, incluindo o TFS e o SQL Express. Ele deve ser usado para avaliar o TFS no Azure, não como uma implantação de produção. |
caixa de desenvolvimento multiplataforma completa do Ubuntu com o agente do Team Services |
Este modelo permite que você crie uma VM do Ubuntu com um conjunto completo de SDKs de plataforma cruzada e agente de compilação do Visual Studio Team Services Linux. Depois que a VM for provisionada com êxito, a instalação do agente de compilação do Team Services poderá ser verificada examinando as configurações da conta do Team Services em Pools de agentes. Linguagens/Ferramentas suportadas: OpenJDK Java 7 e 8; Formiga, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ junto com make; Perl, Python, Ruby e Ruby on Rails; .NET; e vá |
Ubuntu Mate Desktop VM com VSCode |
Este modelo permite que você implante uma VM Linux simples usando algumas opções diferentes para a versão do Ubuntu, usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A1 no local do grupo de recursos e retornará o FQDN da VM. |
servidor Ubuntu Tomcat para uso com implantações do Team Services |
Este modelo permite que você crie uma VM Ubuntu executando Apache2 e Tomcat7 e habilitado para suportar a tarefa de implantação do Apache Tomcat do Visual Studio Team Services, a tarefa Copiar arquivos sobre SSH e a tarefa de upload de FTP (usando ftps) para habilitar a implantação de aplicativos da web. |
Ubuntu VM com OpenJDK 7/8, Maven e agente do Team Services |
Este modelo permite que você crie uma máquina de compilação de software Ubuntu VM com OpenJDK 7 e 8, Maven (e, portanto, Ant) e agente de compilação Linux do Visual Studio Team Services. Depois que a VM for provisionada com êxito, a instalação do agente de compilação do Team Services poderá ser verificada examinando as configurações da conta do Team Services em Pools de agentes |
Atualizar modelo de certificados RDS |
Este modelo configura certificados na implantação do RDS |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Use extensões de script para instalar o Mongo DB no Ubuntu VM |
Este modelo implanta Configura e Instala o Mongo DB em uma Máquina Virtual Ubuntu em dois scripts separados. Este modelo é um bom exemplo que mostra como expressar dependências entre dois scripts em execução na mesma máquina virtual. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
Vert.x, OpenJDK, Apache e MySQL Server no Ubuntu VM |
Este modelo usa a extensão Azure Linux CustomScript para implantar Vert.x, OpenJDK, Apache e MySQL Server no Ubuntu 14.04 LTS. |
Máquina virtual com uma porta RDP |
Cria uma máquina virtual e cria uma regra NAT para RDP para a VM no balanceador de carga |
máquina virtual com recursos condicionais |
Este modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre SSH e senha autenticar. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas. |
Cenário de ataque de vírus em máquinas virtuais |
Isso implantará 2 máquinas virtuais, OMS e outros recursos de rede. Uma máquina virtual sem proteção de ponto de extremidade e outra com proteção de ponto instalada. Execute o ataque de vírus seguindo as diretrizes e execute o cenário para mitigação e prevenção de um ataque de vírus. |
Visual Studio 2019 CE com Docker Desktop |
Desenvolvimento de contêiner com Visual Studio 2019 CE com Docker Desktop |
modelo de carga de trabalho de bootstorm de VM |
Este modelo cria o número solicitado de VMs e as inicializa simultaneamente para calcular o tempo médio de inicialização da VM |
VM usando identidade gerenciada para de download de artefato |
Este modelo mostra como usar uma identidade gerenciada para baixar artefatos para a extensão de script personalizada da máquina virtual. |
extensão VMAccess em um Ubuntu VM |
Este modelo cria uma VM Ubuntu e instala a extensão VMAccess |
VMs em zonas de disponibilidade com um balanceador de carga e NAT |
Este modelo permite criar Máquinas Virtuais distribuídas entre Zonas de Disponibilidade com um Balanceador de Carga e configurar regras NAT através do balanceador de carga. Este modelo também implanta uma Rede Virtual, Endereço IP Público e Interfaces de Rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais |
dispositivo de rede VNS3 para conectividade na nuvem e segurança |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo unificado de gerenciamento de ameaças na borda do aplicativo em nuvem. Principais benefícios, além da rede em nuvem, criptografia sempre de ponta a ponta, federar data centers, regiões de nuvem, provedores de nuvem e/ou contêineres, criar um espaço de endereçamento unificado, controle atestado sobre chaves de criptografia, rede entrelaçada gerenciável em escala, HA confiável na nuvem, isolar aplicativos sensíveis (segmentação de rede rápida e de baixo custo), segmentação dentro de aplicativos, análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, switch, firewall, concentrador vpn, distribuidor multicast, com plugins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, para que você possa integrar com equipamentos de rede existentes. |
WildFly 18 no CentOS 8 (VM independente) |
Este modelo permite que você crie uma VM do CentOS 8 executando o WildFly 18.0.1.Final e também implante um aplicativo Web chamado JBoss-EAP no Azure, você pode fazer login no Admin Console usando o nome de usuário e a senha do Wildfly configurados no momento da implantação. |
Windows Docker Host com Portainer e Traefik pré-instalados |
Windows Docker Host com Portainer e Traefik pré-instalados |
VM do Windows Server com SSH |
Implante uma única VM do Windows com Open SSH habilitado para que você possa se conectar por meio de SSH usando autenticação baseada em chave. |
VM do Windows com de linha de base segura do Azure |
O modelo cria uma máquina virtual executando o Windows Server em uma nova rede virtual, com um endereço IP público. Depois que a máquina for implantada, a extensão de configuração de convidado será instalada e a linha de base segura do Azure para Windows Server será aplicada. Se a configuração das máquinas se desviar, você poderá reaplicar as configurações implantando o modelo novamente. |
VM do Windows com o O365 pré-instalado |
Este modelo cria uma VM baseada no Windows. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação. |
cluster do Zookeeper em VMs do Ubuntu |
Este modelo cria um cluster Zookeper de nó 'n' em VMs do Ubuntu. Use o parâmetro scaleNumber para especificar o número de nós neste cluster |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso virtualMachines/extensions pode ser implantado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Compute/virtualMachines/extensions, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Compute/virtualMachines/extensions@2024-07-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
autoUpgradeMinorVersion = bool
enableAutomaticUpgrade = bool
forceUpdateTag = "string"
instanceView = {
name = "string"
statuses = [
{
code = "string"
displayStatus = "string"
level = "string"
message = "string"
time = "string"
}
]
substatuses = [
{
code = "string"
displayStatus = "string"
level = "string"
message = "string"
time = "string"
}
]
type = "string"
typeHandlerVersion = "string"
}
protectedSettings = ?
protectedSettingsFromKeyVault = {
secretUrl = "string"
sourceVault = {
id = "string"
}
}
provisionAfterExtensions = [
"string"
]
publisher = "string"
settings = ?
suppressFailures = bool
type = "string"
typeHandlerVersion = "string"
}
})
}
Valores de propriedade
InstanceViewStatus
Designação | Descrição | Valor |
---|---|---|
código | O código de status. | string |
displayStatus | O rótulo curto localizável para o status. | string |
nível | O código de nível. | 'Erro' 'Informações' 'Atenção' |
Mensagem | A mensagem de status detalhada, inclusive para alertas e mensagens de erro. | string |
Hora | A hora do status. | string |
KeyVaultSecretReference
Microsoft.Compute/virtualMachines/extensões
Designação | Descrição | Valor |
---|---|---|
Localização | Localização do recurso | string |
Designação | O nome do recurso | string (obrigatório) |
parent_id | A ID do recurso que é o pai para este recurso. | ID do recurso do tipo: virtualMachines |
propriedades | Descreve as propriedades de uma extensão de máquina virtual. | VirtualMachineExtensionProperties |
Etiquetas | Tags de recursos | Dicionário de nomes e valores de tags. |
tipo | O tipo de recurso | "Microsoft.Compute/virtualMachines/extensions@2024-07-01" |
ResourceWithOptionalLocationTags
Designação | Descrição | Valor |
---|
Subrecurso
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso | string |