你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Microsoft.StorageAccounts 2021-02-01
- 最新
- 2023-05-01
- 2023-04-01
- 2023-01-01
- 2022-09-01
- 2022-05-01
- 2021-09-01
- 2021-08-01
- 2021-06-01
- 2021-04-01
- 2021-02-01
- 2021-01-01
- 2020-08-01-preview
- 2019-06-01
- 2019-04-01
- 2018-11-01
- 2018-07-01
- 2018-03-01-preview
- 2018-02-01
- 2017-10-01
- 2017-06-01
- 2016-12-01
- 2016-05-01
- 2016-01-01
- 2015-06-15
- 2015-05-01-preview
Bicep 资源定义
可以使用目标操作部署 storageAccounts 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Storage/storageAccounts 资源,请将以下 Bicep 添加到模板。
resource symbolicname 'Microsoft.Storage/storageAccounts@2021-02-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
kind: 'string'
location: 'string'
name: 'string'
properties: {
accessTier: 'string'
allowBlobPublicAccess: bool
allowSharedKeyAccess: bool
azureFilesIdentityBasedAuthentication: {
activeDirectoryProperties: {
azureStorageSid: 'string'
domainGuid: 'string'
domainName: 'string'
domainSid: 'string'
forestName: 'string'
netBiosDomainName: 'string'
}
directoryServiceOptions: 'string'
}
customDomain: {
name: 'string'
useSubDomainName: bool
}
encryption: {
identity: {
userAssignedIdentity: 'string'
}
keySource: 'string'
keyvaultproperties: {
keyname: 'string'
keyvaulturi: 'string'
keyversion: 'string'
}
requireInfrastructureEncryption: bool
services: {
blob: {
enabled: bool
keyType: 'string'
}
file: {
enabled: bool
keyType: 'string'
}
queue: {
enabled: bool
keyType: 'string'
}
table: {
enabled: bool
keyType: 'string'
}
}
}
isHnsEnabled: bool
isNfsV3Enabled: bool
keyPolicy: {
keyExpirationPeriodInDays: int
}
largeFileSharesState: 'string'
minimumTlsVersion: 'string'
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
action: 'Allow'
value: 'string'
}
]
resourceAccessRules: [
{
resourceId: 'string'
tenantId: 'string'
}
]
virtualNetworkRules: [
{
action: 'Allow'
id: 'string'
state: 'string'
}
]
}
routingPreference: {
publishInternetEndpoints: bool
publishMicrosoftEndpoints: bool
routingChoice: 'string'
}
sasPolicy: {
expirationAction: 'string'
sasExpirationPeriod: 'string'
}
supportsHttpsTrafficOnly: bool
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
}
属性值
ActiveDirectoryProperties
名字 | 描述 | 价值 |
---|---|---|
azureStorageSid | 指定 Azure 存储的安全标识符(SID)。 | string (必需) |
domainGuid | 指定域 GUID。 | string (必需) |
domainName | 指定 AD DNS 服务器权威的主域。 | string (必需) |
domainSid | 指定安全标识符(SID)。 | string (必需) |
forestName | 指定要获取的 Active Directory 林。 | string (必需) |
netBiosDomainName | 指定 NetBIOS 域名。 | string (必需) |
AzureFilesIdentityBasedAuthentication
名字 | 描述 | 价值 |
---|---|---|
activeDirectoryProperties | 如果选择 AD,则为必需。 | ActiveDirectoryProperties |
directoryServiceOptions | 指示使用的目录服务。 | “AADDS” “AD” “无”(必需) |
CustomDomain
名字 | 描述 | 价值 |
---|---|---|
名字 | 获取或设置分配给存储帐户的自定义域名。 名称是 CNAME 源。 | string (必需) |
useSubDomainName | 指示是否启用了间接 CName 验证。 默认值为 false。 这应仅在更新时设置。 | bool |
加密
名字 | 描述 | 价值 |
---|---|---|
身份 | 要用于静态服务端加密的标识。 | EncryptionIdentity |
keySource | 加密密钥来源(提供程序)。 可能的值(不区分大小写):Microsoft.Storage、Microsoft.Keyvault | “Microsoft.Keyvault” “Microsoft.Storage”(必需) |
keyvaultproperties | 密钥保管库提供的属性。 | KeyVaultProperties |
requireInfrastructureEncryption | 一个布尔值,指示服务是否使用平台托管密钥对静态数据应用辅助加密层。 | bool |
服务业 | 支持加密的服务列表。 | EncryptionServices |
EncryptionIdentity
名字 | 描述 | 价值 |
---|---|---|
userAssignedIdentity | 要与存储帐户上的服务器端加密关联的 UserAssigned 标识的资源标识符。 | 字符串 |
EncryptionService
名字 | 描述 | 价值 |
---|---|---|
启用 | 一个布尔值,指示服务是否在存储数据时对数据进行加密。 | bool |
keyType | 要用于加密服务的加密密钥类型。 “Account”密钥类型意味着将使用帐户范围的加密密钥。 “服务”密钥类型意味着使用默认服务密钥。 | “Account” “Service” |
EncryptionServices
名字 | 描述 | 价值 |
---|---|---|
blob | Blob 存储服务的加密功能。 | EncryptionService |
文件 | 文件存储服务的加密功能。 | EncryptionService |
队列 | 队列存储服务的加密功能。 | EncryptionService |
桌子 | 表存储服务的加密功能。 | EncryptionService |
ExtendedLocation
名字 | 描述 | 价值 |
---|---|---|
名字 | 扩展位置的名称。 | 字符串 |
类型 | 扩展位置的类型。 | “EdgeZone” |
身份
名字 | 描述 | 价值 |
---|---|---|
类型 | 标识类型。 | “None” “SystemAssigned” “SystemAssigned,UserAssigned” “UserAssigned”(必需) |
userAssignedIdentities | 获取或设置一个键值对列表,这些键值对描述将用于此存储帐户的用户分配标识集。 密钥是标识的 ARM 资源标识符。 此处仅允许 1 个用户分配的标识。 | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
名字 | 描述 | 价值 |
---|
IPRule
名字 | 描述 | 价值 |
---|---|---|
行动 | IP ACL 规则的操作。 | “允许” |
价值 | 以 CIDR 格式指定 IP 或 IP 范围。 仅允许 IPV4 地址。 | string (必需) |
KeyPolicy
名字 | 描述 | 价值 |
---|---|---|
keyExpirationPeriodInDays | 密钥过期期限(以天为单位)。 | int (必需) |
KeyVaultProperties
名字 | 描述 | 价值 |
---|---|---|
keyname | KeyVault 密钥的名称。 | 字符串 |
keyvaulturi | KeyVault 的 URI。 | 字符串 |
keyversion | KeyVault 密钥的版本。 | 字符串 |
Microsoft.Storage/storageAccounts
名字 | 描述 | 价值 |
---|---|---|
extendedLocation | 自选。 设置资源的扩展位置。 如果未设置,将在 Azure 主区域中创建存储帐户。 否则,它将在指定的扩展位置创建 | ExtendedLocation |
身份 | 资源的标识。 | 标识 |
类 | 必填。 指示存储帐户的类型。 | “BlobStorage” “BlockBlobStorage” “FileStorage” “存储” “StorageV2”(必需) |
位置 | 必填。 获取或设置资源的位置。 这是受支持和注册的 Azure 地理区域之一(例如美国西部、美国东部、东南亚等)。 创建资源后,无法更改资源的地理区域,但如果更新时指定了相同的地理区域,请求将成功。 | string (必需) |
名字 | 资源名称 | 字符串 约束: 最小长度 = 3 最大长度 = 3 (必需) |
性能 | 用于创建存储帐户的参数。 | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
sku | 必填。 获取或设置 SKU 名称。 | Sku(必需) |
标签 | 资源标记 | 标记名称和值的字典。 请参阅模板 中的 |
NetworkRuleSet
名字 | 描述 | 价值 | ||
---|---|---|---|---|
旁路 | 指定是否为日志记录/指标/AzureServices 绕过流量。 可能的值是日志记录的任意组合 | 指标 | AzureServices(例如,“日志记录、指标”)或“无”以绕过这些流量。 | “AzureServices” “Logging” “指标” “None” |
defaultAction | 指定其他规则匹配时允许或拒绝的默认操作。 | “允许” “拒绝”(必需) |
||
ipRules | 设置 IP ACL 规则 | IPRule[] | ||
resourceAccessRules | 设置资源访问规则 | ResourceAccessRule[] | ||
virtualNetworkRules | 设置虚拟网络规则 | VirtualNetworkRule[] |
ResourceAccessRule
名字 | 描述 | 价值 |
---|---|---|
resourceId | 资源 ID | 字符串 |
tenantId | 租户 ID | 字符串 |
RoutingPreference
名字 | 描述 | 价值 |
---|---|---|
publishInternetEndpoints | 一个布尔标志,指示是否发布 Internet 路由存储终结点 | bool |
publishMicrosoftEndpoints | 一个布尔标志,指示是否发布 Microsoft 路由存储终结点 | bool |
routingChoice | 路由选择定义用户选择的网络路由类型。 | “InternetRouting” “MicrosoftRouting” |
SasPolicy
名字 | 描述 | 价值 |
---|---|---|
expirationAction | SAS 过期操作。 只能是日志。 | “Log”(必需) |
sasExpirationPeriod | SAS 到期期限:DD.HH:MM:SS。 | string (必需) |
Sku
名字 | 描述 | 价值 |
---|---|---|
名字 | SKU 名称。 创建帐户时需要;可选,用于更新。 请注意,在旧版本中,SKU 名称称为 accountType。 | “Premium_LRS” “Premium_ZRS” “Standard_GRS” “Standard_GZRS” “Standard_LRS” “Standard_RAGRS” “Standard_RAGZRS” “Standard_ZRS”(必需) |
StorageAccountCreateParametersTags
名字 | 描述 | 价值 |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
名字 | 描述 | 价值 |
---|---|---|
accessTier | 类型 = BlobStorage 的存储帐户是必需的。 用于计费的访问层。 | “Cool” “Hot” |
allowBlobPublicAccess | 允许或禁止公共访问存储帐户中的所有 Blob 或容器。 此属性的默认解释为 true。 | bool |
allowSharedKeyAccess | 指示存储帐户是否允许通过共享密钥通过帐户访问密钥授权请求。 如果为 false,则必须使用 Azure Active Directory(Azure AD)授权所有请求(包括共享访问签名)。 默认值为 null,等效于 true。 | bool |
azureFilesIdentityBasedAuthentication | 为 Azure 文件存储提供基于标识的身份验证设置。 | AzureFilesIdentityBasedAuthentication |
customDomain | 分配给存储帐户的用户域。 名称是 CNAME 源。 目前每个存储帐户仅支持一个自定义域。 若要清除现有的自定义域,请使用自定义域名属性的空字符串。 | CustomDomain |
加密 | 不適用。 为所有存储帐户启用了 Azure 存储加密,无法禁用。 | 加密 |
isHnsEnabled | 如果设置为 true,则启用 Account HierarchicalNamespace。 | bool |
isNfsV3Enabled | 如果设置为 true,则启用 NFS 3.0 协议支持。 | bool |
keyPolicy | 分配给存储帐户的 KeyPolicy。 | KeyPolicy |
largeFileSharesState | 如果设置为“已启用”,则允许大型文件共享。 启用后,无法禁用它。 | “Disabled” “Enabled” |
minimumTlsVersion | 设置对存储的请求允许的最低 TLS 版本。 对于此属性,默认解释为 TLS 1.0。 | “TLS1_0” “TLS1_1” “TLS1_2” |
networkAcls | 网络规则集 | NetworkRuleSet |
routingPreference | 维护用户选择的网络路由选择的信息进行数据传输 | RoutingPreference |
sasPolicy | 分配给存储帐户的 SasPolicy。 | SasPolicy |
supportsHttpsTrafficOnly | 仅当设置为 true 时,才允许 https 流量发到存储服务。 自 API 版本 2019-04-01 起,默认值为 true。 | bool |
UserAssignedIdentity
名字 | 描述 | 价值 |
---|
VirtualNetworkRule
名字 | 描述 | 价值 |
---|---|---|
行动 | 虚拟网络规则的操作。 | “允许” |
id | 子网的资源 ID,例如:/subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}。 | string (必需) |
州 | 获取虚拟网络规则的状态。 | “取消预配” “failed” “networkSourceDeleted” “provisioning” “succeeded” |
快速入门示例
以下快速入门示例部署此资源类型。
Bicep 文件 | 描述 |
---|---|
101-1vm-2nics-2subnets-1vnet | 创建一个新的 VM,其中包含两个 NIC,这些 NIC 连接到同一 VNet 中的两个不同的子网。 |
VNET 中的 2 个 VM - 内部负载均衡器和 LB 规则 | 此模板允许在 VNET 和内部负载均衡器下创建 2 个虚拟机,并在端口 80 上配置负载均衡规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、可用性集和网络接口。 |
使用 NAT 网关和应用程序网关 |
此示例演示如何使用 NAT 网关部署 AKS 群集进行出站连接,以及如何为入站连接部署应用程序网关。 |
使用应用程序网关入口控制器 |
此示例演示如何使用应用程序网关、应用程序网关入口控制器、Azure 容器注册表、Log Analytics 和 Key Vault 部署 AKS 群集 |
Azure AI Studio 基本设置 | 此模板集演示如何使用基本设置设置设置 Azure AI Studio,这意味着启用了公共 Internet 访问、Microsoft托管密钥进行加密和 AI 资源的Microsoft托管标识配置。 |
Azure AI Studio 基本设置 | 此模板集演示如何使用基本设置设置设置 Azure AI Studio,这意味着启用了公共 Internet 访问、Microsoft托管密钥进行加密和 AI 资源的Microsoft托管标识配置。 |
Azure AI Studio 基本设置 | 此模板集演示如何使用基本设置设置设置 Azure AI Studio,这意味着启用了公共 Internet 访问、Microsoft托管密钥进行加密和 AI 资源的Microsoft托管标识配置。 |
Azure AI Studio 网络受限 | 此模板集演示如何使用禁用专用链接和出口设置 Azure AI Studio,并使用Microsoft托管密钥进行加密和 AI 资源的Microsoft托管标识配置。 |
Azure AI Studio 网络受限 | 此模板集演示如何使用禁用专用链接和出口设置 Azure AI Studio,并使用Microsoft托管密钥进行加密和 AI 资源的Microsoft托管标识配置。 |
使用 Microsoft Entra ID 身份验证 |
此模板集演示如何为依赖资源(例如 Azure AI 服务和 Azure 存储)设置具有 Microsoft Entra ID 身份验证的 Azure AI Studio。 |
使用函数和专用链接服务 Azure 数字孪生 | 此模板创建一个配置有虚拟网络连接的 Azure 函数的 Azure 数字孪生服务,该服务可以通过专用链接终结点与数字孪生进行通信。 它还创建专用 DNS 区域,以允许从虚拟网络到专用终结点内部子网 IP 地址的数字孪生终结点无缝主机名解析。 主机名存储为名为“ADT_ENDPOINT”的 Azure 函数的设置。 |
Azure 函数应用和 HTTP 触发的函数 | 此示例在模板中部署 Azure 函数应用和 HTTP 触发的函数内联。 它还部署 Key Vault,并使用函数应用的主机密钥填充机密。 |
Linux 消耗计划上托管的 Azure Function App | 此模板在 Linux 消耗计划(动态托管计划)上预配函数应用。 应用按需运行,并且按执行计费,且没有持续的资源承诺。 |
使用部署槽位 |
此模板使用生产槽和其他部署槽在高级计划上预配函数应用。 |
使用事件中心和托管标识 |
他的模板在 Linux 消耗计划上预配 Azure 函数应用,以及事件中心、Azure 存储和 Application Insights。 函数应用能够使用托管标识连接到事件中心和存储帐户 |
使用虚拟网络集成 |
此模板在启用了区域虚拟网络集成的高级计划上预配函数应用, |
Azure 机器学习端到端安全设置 | 此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) | 此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
使用客户管理的密钥 |
此模板部署一个存储帐户,其中包含客户管理的密钥,用于加密,该密钥生成并放置在 Key Vault 中。 |
使用模板创建 Batch 帐户 | 此模板创建 Batch 帐户和存储帐户。 |
为数据工厂复制数据工具创建 blob 快速入门 | 此模板创建 Blob 存储并上传复制数据工具快速入门的文件 |
创建 CDN 配置文件、终结点和存储帐户 | 此模板创建 CDN 配置文件和源为存储帐户的 CDN 终结点。 请注意,用户需要在存储帐户中创建公共容器,以便 CDN 终结点提供存储帐户中的内容。 |
从存储帐户创建数据共享 | 此模板从存储帐户创建数据共享 |
使用模板 创建媒体服务帐户 | 此模板使用其存储帐户创建 Azure 媒体服务帐户。 |
创建专用 AKS 群集 | 此示例演示如何在虚拟网络中创建专用 AKS 群集以及 jumpbox 虚拟机。 |
使用 Linux VM 创建 Azure 防火墙的沙盒设置 | 此模板创建包含 3 个子网的虚拟网络(服务器子网、jumpbox 子集和 AzureFirewall 子网)、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由以指向服务器子网的 Azure 防火墙和具有 1 个或多个公共 IP 地址的 Azure 防火墙、1 个示例应用程序规则、1 个示例网络规则和默认专用范围 |
使用区域 创建 Azure 防火墙的沙盒设置 | 此模板创建包含三个子网(服务器子网、jumpbox 子网和 Azure 防火墙子网)的虚拟网络、具有公共 IP 的 jumpbox VM、A 服务器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火墙、一个具有一个或多个公共 IP 地址的 Azure 防火墙、一个示例应用程序规则,以及可用性区域 1 中的一个示例网络规则和 Azure 防火墙, 2 和 3。 |
创建标准内部负载均衡器 | 此模板使用规则负载均衡端口 80 创建标准内部 Azure 负载均衡器 |
创建标准存储帐户 | 此模板创建标准存储帐户 |
使用文件共享创建存储帐户 | 此模板创建 Azure 存储帐户和文件共享。 |
创建包含多个 Blob 容器的存储帐户 | 创建一个 Azure 存储帐户和多个 Blob 容器。 |
创建具有多个文件共享的存储帐户 | 创建一个 Azure 存储帐户和多个文件共享。 |
使用 SSE 创建存储帐户 | 此模板创建具有静态数据的存储服务加密的存储帐户 |
创建订阅、resourceGroup 和 storageAccount | 此模板是一个管理组模板,用于在同一模板中创建订阅、resourceGroup 和 storageAccount。 它只能用于企业协议计费模式。 官方文档显示其他类型的帐户所需的修改。 |
创建 V2 数据工厂 | 此模板创建一个 V2 数据工厂,用于将数据从 Azure Blob 存储中的文件夹复制到存储中的另一个文件夹。 |
创建具有多个 NIC 和 RDP 可访问的 VM | 使用此模板可以创建具有多个(2)网络接口(NIC)的虚拟机,并使用配置的负载均衡器和入站 NAT 规则创建 RDP 可连接。 可以使用此模板轻松添加更多 NIC。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和 2 个网络接口(前端和后端)。 |
创建 WordPress 网站 | 此模板在容器实例上创建 WordPress 站点 |
创建具有专用 IP 地址的 AKS 计算目标 | 此模板使用专用 IP 地址在给定的 Azure 机器学习服务工作区中创建 AKS 计算目标。 |
使用 IpGroups 创建 Azure 防火墙 | 此模板创建一个 Azure 防火墙,其中包含引用 IP 组的应用程序和网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
创建 Azure 机器学习服务工作区 | 此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了开始使用 Azure 机器学习所需的最少资源集。 |
创建 Azure 机器学习服务工作区(CMK) | 此部署模板指定如何使用加密密钥创建具有服务端加密的 Azure 机器学习工作区。 |
创建 Azure 机器学习服务工作区(CMK) | 此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 该示例演示如何使用客户管理的加密密钥配置 Azure 机器学习进行加密。 |
创建 Azure 机器学习服务工作区(旧版) | 此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
创建 Azure 机器学习服务工作区(vnet) | 此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
在 Azure 上创建 Azure 存储帐户和 Blob 容器 | 此模板创建 Azure 存储帐户和 Blob 容器。 |
创建具有持久性存储 的按需 SFTP 服务器 | 此模板演示使用 Azure 容器实例(ACI)的按需 SFTP 服务器。 |
创建 Ubuntu GNOME 桌面 | 此模板创建 ubuntu 桌面计算机。 这非常适合用作 NAT 后面的跳转盒。 |
创建 Blob 存储和事件网格订阅到 Blob | 创建 Azure Blob 存储帐户,然后创建该 Blob 的事件网格订阅。 |
创建 Function App 和专用终结点保护的存储 | 使用此模板,可以部署通过专用终结点与 Azure 存储通信的 Azure Function App。 |
创建启用了日志记录的 Key Vault | 此模板创建用于日志记录的 Azure Key Vault 和 Azure 存储帐户。 它可以选择创建资源锁来保护 Key Vault 和存储资源。 |
使用 Puppet 代理预填充的新 Ubuntu VM | 此模板创建 Ubuntu VM,并使用 CustomScript 扩展将 Puppet 代理安装到其中。 |
创建恢复服务保管库并启用诊断 | 此模板创建恢复服务保管库,并为 Azure 备份启用诊断。 这还会部署存储帐户和 oms 工作区。 |
创建存储帐户 & 通过备份保管库 启用保护 | 用于创建存储帐户并通过备份保管库启用操作备份和保管库备份的模板 |
创建启用了 SFTP 的存储帐户 | 创建可以使用 SFTP 协议访问的 Azure 存储帐户和 Blob 容器。 访问权限可以是基于密码或公钥。 |
使用容器应用创建 Dapr 微服务应用 | 使用容器应用创建 Dapr 微服务应用。 |
使用容器应用创建 Dapr pub-sub servicebus 应用 | 使用容器应用创建 Dapr pub-sub servicebus 应用。 |
部署 5 节点安全群集 | 使用此模板,可以在Standard_D2_v2大小 VMSS 上部署运行 Windows Server 2019 Datacenter 的安全 5 节点 Service Fabric 群集。 |
使用 MSI 部署 Linux 或 Windows VM | 使用此模板,可以使用托管服务标识部署 Linux 或 Windows VM。 |
在 HDInsight 中部署基于 Linux 的 HBase 群集 | 此模板允许在 Azure HDInsight 中创建基于 Linux 的 HBase 群集。 |
部署 Nextflow 基因组学群集 | 此模板使用 Jumpbox、n 群集节点、docker 支持和共享存储部署可缩放的 Nextflow 群集。 |
部署简单的 Windows VM | 使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署简单的 Windows VM。 这会在资源组位置部署 A2 大小的 VM,并返回 VM 的 FQDN。 |
部署带有标记的简单 Windows VM | 此模板将部署D2_v3 Windows VM、NIC、存储帐户、虚拟网络、公共 IP 地址和网络安全组。 标记对象在变量中创建,并将应用于所有资源(如果适用)。 |
在 Azure HDInsight 中部署 Spark 群集 | 使用此模板可以在 Azure HDInsight 中创建 Spark 群集。 |
部署 Ubuntu Linux DataScience VM 18.04 | 此模板使用一些用于数据科学的工具部署 Ubuntu Server。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用自定义数据部署虚拟机 | 此模板允许创建一个虚拟机,其中包含传递到 VM 的自定义数据。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
部署 Windows VM 并使用 Azure 备份 启用备份 | 使用此模板,可以部署使用 DefaultPolicy 进行保护配置的 Windows VM 和恢复服务保管库。 |
使用 Windows Admin Center 扩展部署 Windows VM | 使用此模板,可以使用 Windows Admin Center 扩展部署 Windows VM,以便直接从 Azure 门户管理 VM。 |
部署已启用 AZ 的 Azure Function Premium 计划 | 此模板允许部署具有可用性区域支持的 Azure Function Premium 计划,包括已启用可用性区域的可用性存储帐户。 |
使用 vnet 集成部署 Azure Function Premium 计划 | 此模板允许你将启用了区域虚拟网络集成的 Azure Function Premium 计划部署到新创建的虚拟网络。 |
在 HDInsight 中部署交互 Hive 群集 | 此模板允许在 HDInsight 和依赖的 Azure 存储帐户中创建 Interative Hive (LLAP) 群集。 群集的 SSH 身份验证方法是用户名和密码。 有关使用 SSH 公钥身份验证的模板,请参阅 /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
使用事件网格连接部署 Azure 数据资源管理器数据库 | 使用事件网格连接部署 Azure 数据资源管理器数据库。 |
使用存储和 SSH 密码 部署 HDInsight 群集 | 此模板允许在 HDInsight 和依赖的 Azure 存储帐户中创建基于 Linux 的 Hadoop 群集。 群集的 SSH 身份验证方法是用户名和密码。 有关使用 SSH 公钥身份验证的模板,请参阅 /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
在虚拟网络中部署 Kafka on HDInsight | 此模板允许在虚拟网络中创建 Azure 虚拟网络和 Kafka on HDInsight 群集。 群集的 SSH 身份验证方法是用户名和密码。 有关使用 SSH 公钥身份验证的模板,请参阅 /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
使用托管虚拟网络部署安全 Azure AI Studio | 此模板创建一个安全的 Azure AI Studio 环境,其中包含可靠的网络和标识安全限制。 |
在 Azure 体系结构 上部署体育分析 | 创建启用了 ADLS Gen 2 的 Azure 存储帐户、存储帐户的链接服务的 Azure 数据工厂实例(如果已部署的 Azure SQL 数据库)和 Azure Databricks 实例。 将为部署模板的用户的 AAD 标识以及 ADF 实例的托管标识授予存储帐户上的存储 Blob 数据参与者角色。 还有一些选项可用于部署 Azure Key Vault 实例、Azure SQL 数据库和 Azure 事件中心(用于流式处理用例)。 部署 Azure Key Vault 后,将为部署模板的用户提供数据工厂托管标识和 AAD 标识,并被授予 Key Vault 机密用户角色。 |
部署静态网站 | 使用支持存储帐户部署静态网站 |
Dokku 实例 | Dokku 是单个 VM 上的迷你式 PaaS。 |
启用 NSG 流日志 | 此模板创建 NSG 流日志资源 |
FinOps 中心 | 此模板创建新的 FinOps 中心实例,包括 Data Lake 存储和数据工厂。 |
使用 blob 源和专用链接 |
此模板创建 Front Door Premium 和 Azure 存储 Blob 容器,并使用 Front Door 的专用终结点将流量发送到存储帐户。 |
使用 Azure Functions 源 |
此模板创建 Front Door 标准版/高级版、Azure Functions 应用,并配置函数应用以验证流量是否通过 Front Door 源。 |
使用静态网站源 Front Door 标准版/高级版 | 此模板创建 Front Door 标准版/高级版和 Azure 存储静态网站,并将 Front Door 配置为将流量发送到静态网站。 |
函数应用 | 此模板部署空的 Function App 和托管计划。 |
受 Azure Frontdoor 保护的 |
此模板允许部署受 Azure Frontdoor 高级版保护并发布的 Azure 高级函数。 Azure Frontdoor 和 Azure Functions 之间的连接受 Azure 专用链接的保护。 |
RHEL 上的 JBoss EAP (群集、多 VM) | 此模板允许创建多个运行 JBoss EAP 7.4 群集的 RHEL 8.6 VM,并部署名为 eap-session-replication 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
将 VM 加入现有域 | 此模板演示在云中加入专用 AD 域。 |
Moesif API 分析和货币化 | 该模板会将来自 Azure API 管理的 API 调用记录到 Moesif API 分析和盈利平台 |
可以使用 Azure 数据工厂 更多 - 单击一次尝试 Azure 数据工厂 | 此模板为从 Azure Blob 复制到另一个 Azure Blob 中的复制活动创建数据工厂管道 |
使用托管磁盘 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在单个可用性集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
专用函数应用和专用终结点保护的存储 | 此模板在具有专用终结点的 Premium 计划中预配函数应用,并通过专用终结点与 Azure 存储通信。 |
在消耗计划上预配函数应用 | 此模板在消耗计划(动态托管计划)上预配函数应用。 应用按需运行,并且按执行计费,且没有持续的资源承诺。 还有其他模板可用于在专用托管计划中进行预配。 |
预配在应用服务计划上运行的函数应用 | 此模板在专用托管计划中预配函数应用,这意味着它将像任何应用服务站点一样运行和计费。 |
使用部署槽位 |
此模板在消耗计划(动态托管计划)上预配函数应用。 应用按需运行,并且按执行计费,且没有持续的资源承诺。 还有其他模板可用于在专用托管计划中进行预配。 |
检索 ARM 模板 中的 Azure 存储访问密钥 | 此模板将创建一个存储帐户,之后它将通过动态检索存储帐户的主密钥来创建 API 连接。 然后,在逻辑应用中使用 API 连接作为 Blob 更改的触发器轮询。 |
AKS 上的 SQL Server 可用性组 | 这会创建新的 AKS 群集,然后使用使用 Duffle 和 ACI 部署的 CNAB 包将 SQL Server 可用性组部署到其中 |
使用高级威胁防护 |
使用此模板,可以部署启用了高级威胁防护的 Azure 存储帐户。 |
使用 SSE 和 blob 删除保留策略 存储帐户 | 此模板使用存储服务加密和 Blob 删除保留策略创建存储帐户 |
使用 ARM 模板创建 IoT 中心、路由和查看消息 | 使用此模板部署 IoT 中心和存储帐户。 运行应用以将消息发送到路由到存储的中心,然后查看结果。 |
使用 Azure 防火墙作为中心 & 辐射型拓扑中的 DNS 代理 | 此示例演示如何使用 Azure 防火墙在 Azure 中部署中心辐射型拓扑。 中心虚拟网络充当通过虚拟网络对等互连连接到中心虚拟网络的许多辐射虚拟网络的中心点。 |
使用 RDP 端口 |
创建虚拟机,并为负载均衡器中的 VM 创建 RDP 的 NAT 规则 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
使用负载均衡器和 NAT 在可用性区域中 |
使用此模板,可以使用负载均衡器创建跨可用性区域分布的虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
安装了 Portainer 和 Traefik 的 Windows Docker 主机 | 预安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
使用 SSH |
部署启用了开放 SSH 的单个 Windows VM,以便可以使用基于密钥的身份验证通过 SSH 进行连接。 |
ARM 模板资源定义
可以使用目标操作部署 storageAccounts 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Storage/storageAccounts 资源,请将以下 JSON 添加到模板。
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2021-02-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"kind": "string",
"location": "string",
"properties": {
"accessTier": "string",
"allowBlobPublicAccess": "bool",
"allowSharedKeyAccess": "bool",
"azureFilesIdentityBasedAuthentication": {
"activeDirectoryProperties": {
"azureStorageSid": "string",
"domainGuid": "string",
"domainName": "string",
"domainSid": "string",
"forestName": "string",
"netBiosDomainName": "string"
},
"directoryServiceOptions": "string"
},
"customDomain": {
"name": "string",
"useSubDomainName": "bool"
},
"encryption": {
"identity": {
"userAssignedIdentity": "string"
},
"keySource": "string",
"keyvaultproperties": {
"keyname": "string",
"keyvaulturi": "string",
"keyversion": "string"
},
"requireInfrastructureEncryption": "bool",
"services": {
"blob": {
"enabled": "bool",
"keyType": "string"
},
"file": {
"enabled": "bool",
"keyType": "string"
},
"queue": {
"enabled": "bool",
"keyType": "string"
},
"table": {
"enabled": "bool",
"keyType": "string"
}
}
},
"isHnsEnabled": "bool",
"isNfsV3Enabled": "bool",
"keyPolicy": {
"keyExpirationPeriodInDays": "int"
},
"largeFileSharesState": "string",
"minimumTlsVersion": "string",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"action": "Allow",
"value": "string"
}
],
"resourceAccessRules": [
{
"resourceId": "string",
"tenantId": "string"
}
],
"virtualNetworkRules": [
{
"action": "Allow",
"id": "string",
"state": "string"
}
]
},
"routingPreference": {
"publishInternetEndpoints": "bool",
"publishMicrosoftEndpoints": "bool",
"routingChoice": "string"
},
"sasPolicy": {
"expirationAction": "string",
"sasExpirationPeriod": "string"
},
"supportsHttpsTrafficOnly": "bool"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
}
}
属性值
ActiveDirectoryProperties
名字 | 描述 | 价值 |
---|---|---|
azureStorageSid | 指定 Azure 存储的安全标识符(SID)。 | string (必需) |
domainGuid | 指定域 GUID。 | string (必需) |
domainName | 指定 AD DNS 服务器权威的主域。 | string (必需) |
domainSid | 指定安全标识符(SID)。 | string (必需) |
forestName | 指定要获取的 Active Directory 林。 | string (必需) |
netBiosDomainName | 指定 NetBIOS 域名。 | string (必需) |
AzureFilesIdentityBasedAuthentication
名字 | 描述 | 价值 |
---|---|---|
activeDirectoryProperties | 如果选择 AD,则为必需。 | ActiveDirectoryProperties |
directoryServiceOptions | 指示使用的目录服务。 | “AADDS” “AD” “无”(必需) |
CustomDomain
名字 | 描述 | 价值 |
---|---|---|
名字 | 获取或设置分配给存储帐户的自定义域名。 名称是 CNAME 源。 | string (必需) |
useSubDomainName | 指示是否启用了间接 CName 验证。 默认值为 false。 这应仅在更新时设置。 | bool |
加密
名字 | 描述 | 价值 |
---|---|---|
身份 | 要用于静态服务端加密的标识。 | EncryptionIdentity |
keySource | 加密密钥来源(提供程序)。 可能的值(不区分大小写):Microsoft.Storage、Microsoft.Keyvault | “Microsoft.Keyvault” “Microsoft.Storage”(必需) |
keyvaultproperties | 密钥保管库提供的属性。 | KeyVaultProperties |
requireInfrastructureEncryption | 一个布尔值,指示服务是否使用平台托管密钥对静态数据应用辅助加密层。 | bool |
服务业 | 支持加密的服务列表。 | EncryptionServices |
EncryptionIdentity
名字 | 描述 | 价值 |
---|---|---|
userAssignedIdentity | 要与存储帐户上的服务器端加密关联的 UserAssigned 标识的资源标识符。 | 字符串 |
EncryptionService
名字 | 描述 | 价值 |
---|---|---|
启用 | 一个布尔值,指示服务是否在存储数据时对数据进行加密。 | bool |
keyType | 要用于加密服务的加密密钥类型。 “Account”密钥类型意味着将使用帐户范围的加密密钥。 “服务”密钥类型意味着使用默认服务密钥。 | “Account” “Service” |
EncryptionServices
名字 | 描述 | 价值 |
---|---|---|
blob | Blob 存储服务的加密功能。 | EncryptionService |
文件 | 文件存储服务的加密功能。 | EncryptionService |
队列 | 队列存储服务的加密功能。 | EncryptionService |
桌子 | 表存储服务的加密功能。 | EncryptionService |
ExtendedLocation
名字 | 描述 | 价值 |
---|---|---|
名字 | 扩展位置的名称。 | 字符串 |
类型 | 扩展位置的类型。 | “EdgeZone” |
身份
名字 | 描述 | 价值 |
---|---|---|
类型 | 标识类型。 | “None” “SystemAssigned” “SystemAssigned,UserAssigned” “UserAssigned”(必需) |
userAssignedIdentities | 获取或设置一个键值对列表,这些键值对描述将用于此存储帐户的用户分配标识集。 密钥是标识的 ARM 资源标识符。 此处仅允许 1 个用户分配的标识。 | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
名字 | 描述 | 价值 |
---|
IPRule
名字 | 描述 | 价值 |
---|---|---|
行动 | IP ACL 规则的操作。 | “允许” |
价值 | 以 CIDR 格式指定 IP 或 IP 范围。 仅允许 IPV4 地址。 | string (必需) |
KeyPolicy
名字 | 描述 | 价值 |
---|---|---|
keyExpirationPeriodInDays | 密钥过期期限(以天为单位)。 | int (必需) |
KeyVaultProperties
名字 | 描述 | 价值 |
---|---|---|
keyname | KeyVault 密钥的名称。 | 字符串 |
keyvaulturi | KeyVault 的 URI。 | 字符串 |
keyversion | KeyVault 密钥的版本。 | 字符串 |
Microsoft.Storage/storageAccounts
名字 | 描述 | 价值 |
---|---|---|
apiVersion | API 版本 | '2021-02-01' |
extendedLocation | 自选。 设置资源的扩展位置。 如果未设置,将在 Azure 主区域中创建存储帐户。 否则,它将在指定的扩展位置创建 | ExtendedLocation |
身份 | 资源的标识。 | 标识 |
类 | 必填。 指示存储帐户的类型。 | “BlobStorage” “BlockBlobStorage” “FileStorage” “存储” “StorageV2”(必需) |
位置 | 必填。 获取或设置资源的位置。 这是受支持和注册的 Azure 地理区域之一(例如美国西部、美国东部、东南亚等)。 创建资源后,无法更改资源的地理区域,但如果更新时指定了相同的地理区域,请求将成功。 | string (必需) |
名字 | 资源名称 | 字符串 约束: 最小长度 = 3 最大长度 = 3 (必需) |
性能 | 用于创建存储帐户的参数。 | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
sku | 必填。 获取或设置 SKU 名称。 | Sku(必需) |
标签 | 资源标记 | 标记名称和值的字典。 请参阅模板 中的 |
类型 | 资源类型 | “Microsoft.Storage/storageAccounts” |
NetworkRuleSet
名字 | 描述 | 价值 | ||
---|---|---|---|---|
旁路 | 指定是否为日志记录/指标/AzureServices 绕过流量。 可能的值是日志记录的任意组合 | 指标 | AzureServices(例如,“日志记录、指标”)或“无”以绕过这些流量。 | “AzureServices” “Logging” “指标” “None” |
defaultAction | 指定其他规则匹配时允许或拒绝的默认操作。 | “允许” “拒绝”(必需) |
||
ipRules | 设置 IP ACL 规则 | IPRule[] | ||
resourceAccessRules | 设置资源访问规则 | ResourceAccessRule[] | ||
virtualNetworkRules | 设置虚拟网络规则 | VirtualNetworkRule[] |
ResourceAccessRule
名字 | 描述 | 价值 |
---|---|---|
resourceId | 资源 ID | 字符串 |
tenantId | 租户 ID | 字符串 |
RoutingPreference
名字 | 描述 | 价值 |
---|---|---|
publishInternetEndpoints | 一个布尔标志,指示是否发布 Internet 路由存储终结点 | bool |
publishMicrosoftEndpoints | 一个布尔标志,指示是否发布 Microsoft 路由存储终结点 | bool |
routingChoice | 路由选择定义用户选择的网络路由类型。 | “InternetRouting” “MicrosoftRouting” |
SasPolicy
名字 | 描述 | 价值 |
---|---|---|
expirationAction | SAS 过期操作。 只能是日志。 | “Log”(必需) |
sasExpirationPeriod | SAS 到期期限:DD.HH:MM:SS。 | string (必需) |
Sku
名字 | 描述 | 价值 |
---|---|---|
名字 | SKU 名称。 创建帐户时需要;可选,用于更新。 请注意,在旧版本中,SKU 名称称为 accountType。 | “Premium_LRS” “Premium_ZRS” “Standard_GRS” “Standard_GZRS” “Standard_LRS” “Standard_RAGRS” “Standard_RAGZRS” “Standard_ZRS”(必需) |
StorageAccountCreateParametersTags
名字 | 描述 | 价值 |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
名字 | 描述 | 价值 |
---|---|---|
accessTier | 类型 = BlobStorage 的存储帐户是必需的。 用于计费的访问层。 | “Cool” “Hot” |
allowBlobPublicAccess | 允许或禁止公共访问存储帐户中的所有 Blob 或容器。 此属性的默认解释为 true。 | bool |
allowSharedKeyAccess | 指示存储帐户是否允许通过共享密钥通过帐户访问密钥授权请求。 如果为 false,则必须使用 Azure Active Directory(Azure AD)授权所有请求(包括共享访问签名)。 默认值为 null,等效于 true。 | bool |
azureFilesIdentityBasedAuthentication | 为 Azure 文件存储提供基于标识的身份验证设置。 | AzureFilesIdentityBasedAuthentication |
customDomain | 分配给存储帐户的用户域。 名称是 CNAME 源。 目前每个存储帐户仅支持一个自定义域。 若要清除现有的自定义域,请使用自定义域名属性的空字符串。 | CustomDomain |
加密 | 不適用。 为所有存储帐户启用了 Azure 存储加密,无法禁用。 | 加密 |
isHnsEnabled | 如果设置为 true,则启用 Account HierarchicalNamespace。 | bool |
isNfsV3Enabled | 如果设置为 true,则启用 NFS 3.0 协议支持。 | bool |
keyPolicy | 分配给存储帐户的 KeyPolicy。 | KeyPolicy |
largeFileSharesState | 如果设置为“已启用”,则允许大型文件共享。 启用后,无法禁用它。 | “Disabled” “Enabled” |
minimumTlsVersion | 设置对存储的请求允许的最低 TLS 版本。 对于此属性,默认解释为 TLS 1.0。 | “TLS1_0” “TLS1_1” “TLS1_2” |
networkAcls | 网络规则集 | NetworkRuleSet |
routingPreference | 维护用户选择的网络路由选择的信息进行数据传输 | RoutingPreference |
sasPolicy | 分配给存储帐户的 SasPolicy。 | SasPolicy |
supportsHttpsTrafficOnly | 仅当设置为 true 时,才允许 https 流量发到存储服务。 自 API 版本 2019-04-01 起,默认值为 true。 | bool |
UserAssignedIdentity
名字 | 描述 | 价值 |
---|
VirtualNetworkRule
名字 | 描述 | 价值 |
---|---|---|
行动 | 虚拟网络规则的操作。 | “允许” |
id | 子网的资源 ID,例如:/subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}。 | string (必需) |
州 | 获取虚拟网络规则的状态。 | “取消预配” “failed” “networkSourceDeleted” “provisioning” “succeeded” |
快速入门模板
以下快速入门模板部署此资源类型。
模板 | 描述 |
---|---|
Ubuntu 上的 |
此模板在 Ubuntu 虚拟机上部署 Ethereum 客户端 |
在 vNet 中 1 个 VM - 多个数据磁盘 |
此模板创建一个运行 Windows Server 2016 且附加了多个数据磁盘的 VM。 |
101-1vm-2nics-2subnets-1vnet |
创建一个新的 VM,其中包含两个 NIC,这些 NIC 连接到同一 VNet 中的两个不同的子网。 |
在负载均衡器中 2 个 VM,并在 LB 上配置 NAT 规则 |
此模板允许在可用性集中创建 2 个虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
负载均衡器中的 2 个 VM 和负载均衡规则 |
此模板允许在负载均衡器下创建 2 个虚拟机,并在端口 80 上配置负载均衡规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、可用性集和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
VNET 中的 2 个 VM - 内部负载均衡器和 LB 规则 |
此模板允许在 VNET 和内部负载均衡器下创建 2 个虚拟机,并在端口 80 上配置负载均衡规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、可用性集和网络接口。 |
201-vnet-2subnets-service-endpoints-storage-integration |
在同一 VNet 中的两个不同的子网中,分别创建 2 个具有 NIC 的新 VM。 在某个子网上设置服务终结点,并将存储帐户安全到该子网。 |
使用 NAT 网关和应用程序网关 |
此示例演示如何使用 NAT 网关部署 AKS 群集进行出站连接,以及如何为入站连接部署应用程序网关。 |
使用应用程序网关入口控制器 |
此示例演示如何使用应用程序网关、应用程序网关入口控制器、Azure 容器注册表、Log Analytics 和 Key Vault 部署 AKS 群集 |
Ubuntu VM 上的 Apache Webserver |
此模板使用 Azure Linux CustomScript 扩展部署 Apache Web 服务器。 部署模板创建 Ubuntu VM,安装 Apache2 并创建一个简单的 HTML 文件。 转到。。/demo.html 查看已部署的页面。 |
使用 VM |
此模板引用现有配置存储中的现有键值配置,并使用检索的值设置模板创建的资源的属性。 |
使用 Azure SQL 后端 |
此模板创建具有 Azure SQL 后端的应用服务环境以及专用终结点以及通常用于专用/隔离环境中的关联资源。 |
Azure AI Studio 基本设置 |
此模板集演示如何使用基本设置设置设置 Azure AI Studio,这意味着启用了公共 Internet 访问、Microsoft托管密钥进行加密和 AI 资源的Microsoft托管标识配置。 |
Azure AI Studio 基本设置 |
此模板集演示如何使用基本设置设置设置 Azure AI Studio,这意味着启用了公共 Internet 访问、Microsoft托管密钥进行加密和 AI 资源的Microsoft托管标识配置。 |
Azure AI Studio 基本设置 |
此模板集演示如何使用基本设置设置设置 Azure AI Studio,这意味着启用了公共 Internet 访问、Microsoft托管密钥进行加密和 AI 资源的Microsoft托管标识配置。 |
Azure AI Studio 网络受限 |
此模板集演示如何使用禁用专用链接和出口设置 Azure AI Studio,并使用Microsoft托管密钥进行加密和 AI 资源的Microsoft托管标识配置。 |
Azure AI Studio 网络受限 |
此模板集演示如何使用禁用专用链接和出口设置 Azure AI Studio,并使用Microsoft托管密钥进行加密和 AI 资源的Microsoft托管标识配置。 |
使用 Microsoft Entra ID 身份验证 |
此模板集演示如何为依赖资源(例如 Azure AI 服务和 Azure 存储)设置具有 Microsoft Entra ID 身份验证的 Azure AI Studio。 |
Azure Cloud Shell - VNet 存储 |
此模板将 Azure Cloud Shell 存储部署到 Azure 虚拟网络。 |
使用函数和专用链接服务 Azure 数字孪生 |
此模板创建一个配置有虚拟网络连接的 Azure 函数的 Azure 数字孪生服务,该服务可以通过专用链接终结点与数字孪生进行通信。 它还创建专用 DNS 区域,以允许从虚拟网络到专用终结点内部子网 IP 地址的数字孪生终结点无缝主机名解析。 主机名存储为名为“ADT_ENDPOINT”的 Azure 函数的设置。 |
Azure 函数应用和 HTTP 触发的函数 |
此示例在模板中部署 Azure 函数应用和 HTTP 触发的函数内联。 它还部署 Key Vault,并使用函数应用的主机密钥填充机密。 |
托管在专用计划 上的 Azure Function App |
此模板在专用托管计划中预配函数应用,这意味着它将像任何应用服务站点一样运行和计费。 |
Linux 消耗计划上托管的 Azure Function App |
此模板在 Linux 消耗计划(动态托管计划)上预配函数应用。 应用按需运行,并且按执行计费,且没有持续的资源承诺。 |
托管在高级计划上的 Azure Function App |
此模板在高级计划上预配函数应用。 |
Windows 消耗计划上托管的 Azure 函数应用 |
此模板在 Windows 消耗计划(动态托管计划)上预配函数应用。 应用按需运行,并且按执行计费,且没有持续的资源承诺。 |
使用部署槽位 |
此模板使用生产槽和其他部署槽在高级计划上预配函数应用。 |
使用事件中心和托管标识 |
他的模板在 Linux 消耗计划上预配 Azure 函数应用,以及事件中心、Azure 存储和 Application Insights。 函数应用能够使用托管标识连接到事件中心和存储帐户 |
使用虚拟网络集成 |
此模板在启用了区域虚拟网络集成的高级计划上预配函数应用, |
使用 Function |
此模板使用逻辑应用和 Functions 在 Azure 中创建无服务器应用。 逻辑应用在 HTTP POST 上触发,调用 Azure 函数并返回响应。 |
Azure 机器学习端到端安全设置 |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习工作区 |
此模板创建新的 Azure 机器学习工作区,以及加密的存储帐户、KeyVault 和 Applications Insights 日志记录 |
Azure 托管磁盘性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行托管磁盘性能测试。 |
Azure 托管磁盘 RAID 性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行托管磁盘 RAID 性能测试。 |
Azure SQL Server,其中审核写入 Blob 存储 |
使用此模板可以部署启用了审核的 Azure SQL Server,以便将审核日志写入 Blob 存储 |
使用客户管理的密钥 |
此模板部署一个存储帐户,其中包含客户管理的密钥,用于加密,该密钥生成并放置在 Key Vault 中。 |
Azure Synapse 概念证明 |
此模板为 Azure Synapse 创建概念证明环境,包括 SQL 池和可选的 Apache Spark 池 |
Azure sysbench CPU 性能计量 |
使用此模板,可以使用 sysbench 实用工具运行 CPU 性能测试。 |
Azure VM-to-VM 多线程吞吐量计量 |
使用此模板,可以使用 NTttcp 实用工具运行 VM-to-VM 吞吐量测试。 |
使用后端 IIS 服务器 |
此 Azure 快速入门模板在 Azure 上部署一个 Barracuda Web 应用程序防火墙解决方案,其中包含所需的后端 Windows 2012 基于 IIS 的 IIS Web Server.Templates 包括最新的 Barracuda WAF,其中包含即用即付许可证和最新的 Windows 2012 R2 Azure 映像 for IIS。Barracuda Web 应用程序防火墙检查入站 Web 流量并阻止 SQL 注入、跨站点脚本、恶意软件上传 & 应用程序 DDoS 和其他针对 Web 应用程序的攻击。 使用 NAT 规则部署了一个外部 LB,使远程桌面能够访问后端 Web 服务器。 请遵循 GitHub 模板目录中提供的部署后配置指南,详细了解与 Barracuda Web 应用程序防火墙和 Web 应用程序发布相关的部署后步骤。 |
基本 RDS 场部署 |
此模板创建基本的 RDS 场部署 |
在 CentOS VM 上为比特币 |
此模板使用 Azure Linux CustomScript 扩展通过完整的比特币实用工具集部署 Bitcore Node 实例。 部署模板创建 CentOS VM,安装 Bitcore 并提供简单的比特可执行文件。 使用此模板,你将在比特币网络上运行一个完整的节点,以及一个名为 Insight 的块资源管理器。 |
BOSH CF 跨区域 |
此模板可帮助你设置在 Azure 上跨两个区域部署 BOSH 和 Cloud Foundry 所需的资源。 |
Chef 后端 High-Availability 群集 |
此模板创建附加了前端节点的 chef-backend 群集 |
在 Ubuntu/Centos 上使用 JSON 参数 |
使用 JSON 参数部署 Ubuntu/Centos VM |
Classroom Linux JupyterHub |
此模板为最多 100 个用户的教室部署 Jupyter 服务器。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用 Moloch 示例 CloudLens |
此模板演示如何使用 CloudLens 代理在 Azure 公有云中设置网络可见性,以点击一个 VM 上的流量,并将其转发到存储 & 索引工具的网络数据包,在本例中为 Moloch。 |
使用 Suricata IDS 示例 CloudLens |
此模板演示如何使用 CloudLens 代理在公有云中设置网络可见性,以点击一个 VM 上的流量并将其转发到 IDS,在本例中为 Suricata。 |
Concourse CI |
Concourse 是由简单的工具和想法组成的 CI 系统。 它可以表示整个管道,与任意资源集成,或者可用于在本地或另一个 CI 系统中执行一次性任务。 此模板可帮助准备必要的 Azure 资源来设置此类 CI 系统,并使设置更加简单。 |
通过专用终结点连接到事件中心命名空间 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问事件中心命名空间。 |
通过专用终结点连接到 Key Vault |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问 Key Vault。 |
通过专用终结点连接到服务总线命名空间 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问服务总线命名空间。 |
通过专用终结点从 VM 连接到存储帐户 |
此示例演示如何使用连接虚拟网络通过专用终结点访问 Blob 存储帐户。 |
通过专用终结点连接到 Azure 文件共享 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问 Azure 文件共享。 |
使用 NSG 在 LB 中创建 2 个 VM 和 SQL Server VM |
此模板在可用性集中创建 2 个 Windows VM(可用作 Web FE),并使用端口 80 打开的负载均衡器。 可以在端口 6001 和 6002 上使用 RDP 访问这两个 VM。 此模板还会创建可以通过网络安全组中定义的 RDP 连接访问的 SQL Server 2014 VM。 |
使用 LB 和具有 SSD 的 SQL Server VM 创建 2 个 VM |
此模板在可用性集中创建 2 个 Linux VM(可用作 Web FE),并使用端口 80 打开的负载均衡器。 可以使用端口 6001 和 6002 上的 SSH 访问这两个 VM。 此模板还会创建可以通过网络安全组中定义的 RDP 连接访问的 SQL Server 2014 VM。 所有 VM 存储都可以使用高级存储(SSD),可以选择创建具有所有 DS 大小的 VM |
使用模板创建 Batch 帐户 |
此模板创建 Batch 帐户和存储帐户。 |
为数据工厂复制数据工具创建 blob 快速入门 |
此模板创建 Blob 存储并上传复制数据工具快速入门的文件 |
创建 CDN 配置文件、终结点和存储帐户 |
此模板创建 CDN 配置文件和源为存储帐户的 CDN 终结点。 请注意,用户需要在存储帐户中创建公共容器,以便 CDN 终结点提供存储帐户中的内容。 |
创建数据管理网关并在 Azure VM 上安装 |
此模板部署虚拟机并创建可行的数据管理网关 |
从存储帐户创建数据共享 |
此模板从存储帐户创建数据共享 |
使用 P2S VPN 和 IIS 创建开发测试环境 |
此模板在 Windows 服务器上创建具有点到站点 VPN 和 IIS 的简单开发测试环境,这是入门的好方法。 |
使用 FirewallPolicy 和 IpGroups 创建防火墙 |
此模板创建一个包含 FirewalllPolicy 的 Azure 防火墙,该防火墙引用了 IpGroups 的网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
使用显式代理创建防火墙、FirewallPolicy |
此模板使用 IpGroups 的显式代理和网络规则创建 Azure 防火墙、FirewalllPolicy。 此外,还包括 Linux Jumpbox vm 设置 |
创建函数应用并使用自定义资源 调用它 |
此模板创建用作模板部署中自定义资源提供程序的工作负荷的函数应用。 |
使用模板 创建媒体服务帐户 |
此模板使用其存储帐户创建 Azure 媒体服务帐户。 |
使用 IoT 中心创建即用即付(PAYG)环境 |
使用此模板,可以部署配置为使用 IoT 中心的事件的即用即付(PAYG)时序见解环境。 |
创建专用 AKS 群集 |
此示例演示如何在虚拟网络中创建专用 AKS 群集以及 jumpbox 虚拟机。 |
使用公共 DNS 区域创建专用 AKS 群集 |
此示例演示如何使用公共 DNS 区域部署专用 AKS 群集。 |
使用 Linux VM 创建 Azure 防火墙的沙盒设置 |
此模板创建包含 3 个子网的虚拟网络(服务器子网、jumpbox 子集和 AzureFirewall 子网)、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由以指向服务器子网的 Azure 防火墙和具有 1 个或多个公共 IP 地址的 Azure 防火墙、1 个示例应用程序规则、1 个示例网络规则和默认专用范围 |
使用区域 创建 Azure 防火墙的沙盒设置 |
此模板创建包含三个子网(服务器子网、jumpbox 子网和 Azure 防火墙子网)的虚拟网络、具有公共 IP 的 jumpbox VM、A 服务器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火墙、一个具有一个或多个公共 IP 地址的 Azure 防火墙、一个示例应用程序规则,以及可用性区域 1 中的一个示例网络规则和 Azure 防火墙, 2 和 3。 |
使用防火墙策略 创建沙盒设置 |
此模板创建包含 3 个子网(服务器子网、jumpbox 子集和 AzureFirewall 子网)的虚拟网络、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由,以指向服务器子网的 Azure 防火墙以及具有 1 个或多个公共 IP 地址的 Azure 防火墙。 此外,还创建包含 1 个示例应用程序规则、1 个示例网络规则和默认专用范围的防火墙策略 |
创建标准内部负载均衡器 |
此模板使用规则负载均衡端口 80 创建标准内部 Azure 负载均衡器 |
创建标准存储帐户 |
此模板创建标准存储帐户 |
创建存储帐户 |
此模块允许你创建 storageAccount。 |
通过容器创建存储帐户文件共享 |
此模板通过容器实例中的 azure-cli 创建存储帐户和文件共享 |
使用文件共享创建存储帐户 |
此模板创建 Azure 存储帐户和文件共享。 |
创建包含多个 Blob 容器的存储帐户 |
创建一个 Azure 存储帐户和多个 Blob 容器。 |
创建具有多个文件共享的存储帐户 |
创建一个 Azure 存储帐户和多个文件共享。 |
使用 SSE 创建存储帐户 |
此模板创建具有静态数据的存储服务加密的存储帐户 |
创建订阅、resourceGroup 和 storageAccount |
此模板是一个管理组模板,用于在同一模板中创建订阅、resourceGroup 和 storageAccount。 它只能用于企业协议计费模式。 官方文档显示其他类型的帐户所需的修改。 |
创建两个 VM SQL Server Reporting Services 部署 |
此模板创建两个新的 Azure VM,每个 VM 都有一个公共 IP 地址,它将一个 VM 配置为 SSRS 服务器,一个 VM 与 SQL 代理启动的 SSRS 目录使用 SQL Server 混合身份验证。 所有 VM 都启用了面向公众的 RDP 和诊断,诊断存储在与 VM 磁盘不同的合并诊断存储帐户中 |
创建 V2 数据工厂 |
此模板创建一个 V2 数据工厂,用于将数据从 Azure Blob 存储中的文件夹复制到存储中的另一个文件夹。 |
从 EfficientIP VHD 创建 VM |
此模板从 EfficientIP VHD 创建 VM,并允许将其连接到可以驻留在另一个资源组中的现有 VNET,然后连接到虚拟机 |
使用 4 个空数据磁盘的 Windows 映像创建 VM |
使用此模板,可以从指定的映像创建 Windows 虚拟机。 它还附加 4 个空数据磁盘。 请注意,可以指定空数据磁盘的大小。 |
从用户映像 创建 VM |
使用此模板,可以从用户映像创建虚拟机。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 |
从自定义 VHD 在新的或现有 vnet 中创建 VM |
此模板从专用 VHD 创建一个 VM,并使你能够将其连接到一个新的或现有的 VNET,该 VNET 可以驻留在另一个资源组中,而不是虚拟机 |
从通用 VHD 在新的或现有 vnet 中创建 VM |
此模板从通用 VHD 创建一个 VM,并使你能够将其连接到可以驻留在另一个资源组中的新 VNET 或现有 VNET,而不是虚拟机 |
在不同资源组的 VNET 中创建 VM |
此模板在 VNET 中创建位于不同资源组中的 VM |
创建具有动态选择的数据磁盘的 VM |
此模板允许用户选择要添加到 VM 的数据磁盘数。 |
创建具有多个 NIC 和 RDP 可访问的 VM |
使用此模板可以创建具有多个(2)网络接口(NIC)的虚拟机,并使用配置的负载均衡器和入站 NAT 规则创建 RDP 可连接。 可以使用此模板轻松添加更多 NIC。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和 2 个网络接口(前端和后端)。 |
创建 WordPress 网站 |
此模板在容器实例上创建 WordPress 站点 |
在虚拟网络中创建 WordPress 站点 |
此模板在虚拟网络中的容器实例上创建 WordPress 站点。 并输出可访问 WordPress 站点的公共站点 FQDN。 |
创建包含多个数据集的 AML 工作区 & 数据存储 |
此模板创建包含多个数据集 & 数据存储的 Azure 机器学习工作区。 |
创建具有专用 IP 地址的 AKS 计算目标 |
此模板使用专用 IP 地址在给定的 Azure 机器学习服务工作区中创建 AKS 计算目标。 |
创建具有强制隧道 的 Azure 防火墙沙盒 |
此模板创建一个 Azure 防火墙沙盒(Linux),其中一个防火墙强制通过对等互连 VNET 中的另一个防火墙进行隧道传输 |
使用 IpGroups 创建 Azure 防火墙 |
此模板创建一个 Azure 防火墙,其中包含引用 IP 组的应用程序和网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
创建 Azure 机器学习服务工作区 |
此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了开始使用 Azure 机器学习所需的最少资源集。 |
创建 Azure 机器学习服务工作区(CMK) |
此部署模板指定如何使用加密密钥创建具有服务端加密的 Azure 机器学习工作区。 |
创建 Azure 机器学习服务工作区(CMK) |
此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 该示例演示如何使用客户管理的加密密钥配置 Azure 机器学习进行加密。 |
创建 Azure 机器学习服务工作区(旧版) |
此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
创建 Azure 机器学习服务工作区(vnet) |
此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
在 Azure 上创建 Azure 存储帐户和 Blob 容器 |
此模板创建 Azure 存储帐户和 Blob 容器。 |
创建具有持久性存储 的按需 SFTP 服务器 |
此模板演示使用 Azure 容器实例(ACI)的按需 SFTP 服务器。 |
创建 Ubuntu GNOME 桌面 |
此模板创建 ubuntu 桌面计算机。 这非常适合用作 NAT 后面的跳转盒。 |
使用 jumpbox 创建和加密新的 Linux VMSS |
此模板使用最新的 Linux 映像部署 Linux VMSS,添加数据卷,然后加密每个 Linux VMSS 实例的数据卷。 它还在与具有专用 IP 地址的 Linux VMSS 实例相同的虚拟网络中部署具有公共 IP 地址的 jumpbox。 这允许通过其公共 IP 地址连接到 jumpbox,然后通过专用 IP 地址连接到 Linux VMSS 实例。 |
使用 jumpbox 创建和加密新的 Windows VMSS |
使用此模板,可以使用服务器 Windows 版本的最新修补版本部署简单的 Windows VM 规模集。 此模板还会在同一虚拟网络中部署具有公共 IP 地址的 jumpbox。 可以通过此公共 IP 地址连接到 jumpbox,然后通过专用 IP 地址从那里连接到规模集中的 VM。此模板在 WINDOWS VM 的 VM 规模集上启用加密。 |
创建 Blob 存储和事件网格订阅到 Blob |
创建 Azure Blob 存储帐户,然后创建该 Blob 的事件网格订阅。 |
创建 Function App 和专用终结点保护的存储 |
使用此模板,可以部署通过专用终结点与 Azure 存储通信的 Azure Function App。 |
创建 HA 数据管理网关并在 Azure VM 上安装 |
此模板使用可行的 HA 数据管理网关部署多个虚拟机 |
创建 HDInsight Linux 群集并运行脚本操作 |
模板在虚拟网络中创建 HDInsight Linux 群集,然后在每个节点上运行自定义脚本操作并设置环境 var。 |
创建启用了日志记录的 Key Vault |
此模板创建用于日志记录的 Azure Key Vault 和 Azure 存储帐户。 它可以选择创建资源锁来保护 Key Vault 和存储资源。 |
使用 Puppet 代理预填充的新 Ubuntu VM |
此模板创建 Ubuntu VM,并使用 CustomScript 扩展将 Puppet 代理安装到其中。 |
创建恢复服务保管库并启用诊断 |
此模板创建恢复服务保管库,并为 Azure 备份启用诊断。 这还会部署存储帐户和 oms 工作区。 |
创建配置了日志和指标发送的 SQL MI |
使用此模板可以部署用于存储日志和指标的 SQL MI 和其他资源(诊断工作区、存储帐户、事件中心)。 |
创建存储帐户 & 通过备份保管库 启用保护 |
用于创建存储帐户并通过备份保管库启用操作备份和保管库备份的模板 |
创建启用了 SFTP 的存储帐户 |
创建可以使用 SFTP 协议访问的 Azure 存储帐户和 Blob 容器。 访问权限可以是基于密码或公钥。 |
创建 Ubuntu vm 数据磁盘 raid0 |
此模板创建附加了多个磁盘的虚拟机。 脚本对 raid0 数组中的磁盘进行分区和格式化。 |
从现有 VHD 创建 VM 并将其连接到现有 VNET |
此模板从 VHD(OS + 数据磁盘)创建 VM,并让你将其连接到可以驻留在另一个资源组中的现有 VNET,然后虚拟机 |
使用容器应用创建 Dapr 微服务应用 |
使用容器应用创建 Dapr 微服务应用。 |
使用容器应用创建 Dapr pub-sub servicebus 应用 |
使用容器应用创建 Dapr pub-sub servicebus 应用。 |
使用托管服务标识创建函数应用 |
使用为日志和指标设置的 Application Insights 创建启用了托管服务标识的函数应用。 |
创建 Azure Stack HCI 23H2 群集 |
此模板使用 ARM 模板(使用自定义存储 IP)创建 Azure Stack HCI 23H2 群集 |
创建 Azure Stack HCI 23H2 群集 |
此模板使用 ARM 模板创建 Azure Stack HCI 23H2 群集。 |
在无交换机-双链路网络模式下创建 Azure Stack HCI 23H2 群集 |
此模板使用 ARM 模板创建 Azure Stack HCI 23H2 群集。 |
在 Switchless-SingleLink 网络模式下创建 Azure Stack HCI 23H2 群集 |
此模板使用 ARM 模板创建 Azure Stack HCI 23H2 群集。 |
创建运行 ADAM 的 HDInsight 群集 |
创建运行基因组学分析平台 ADAM 的 HDInsight linux 群集 |
创建运行 Apache Spark 1.4.1 的 HDInsight 群集 |
创建运行 Apache Spark 1.4.1 的 HDInsight linux 群集。 |
部署启用了 NSG 的 3 Nodetype 安全群集 |
此模板允许在Standard_D2大小 VM 上部署运行 Windows Server 2016 数据中心的安全 3 节点类型 Service Fabric 群集。 使用此模板,可以使用网络安全组控制入站和出站网络流量。 |
部署 5 节点安全群集 |
使用此模板,可以在Standard_D2_v2大小 VMSS 上部署运行 Windows Server 2019 Datacenter 的安全 5 节点 Service Fabric 群集。 |
部署 5 节点 Ubuntu Service Fabric 群集 |
此模板允许在Standard_D2_V2大小 VMSS 上部署运行 Ubuntu 的安全 5 节点 Service Fabric 群集。 |
部署 Django 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 此示例创建 Ubuntu VM,执行 Python、Django 和 Apache 的无提示安装,然后创建简单的 Django 应用 |
部署 HDInsight 群集和 SQL 数据库 |
使用此模板可以创建 HDInsight 群集和用于测试 Sqoop 的 SQL 数据库。 |
使用边缘节点 部署 HDInsight 群集 |
使用此模板可以创建运行 Linux 的 HDInsight 群集,其中包含空边缘节点。 有关详细信息,请参阅 /azure/hdinsight/hdinsight-apps-use-edge-node |
部署中心辐射型拓扑沙盒 |
此模板创建基本的中心辐射型拓扑设置。 它创建包含外围网络、管理、共享和网关(可选)子网的中心 VNet,其中两个辐射 VNet(开发和生产)包含每个子网的工作负荷子网。 它还在 HUB 的管理子网上部署 Windows Jump-Host,并在中心与两个辐射之间建立 VNet 对等互连。 |
使用 Docker 部署 Kibana 仪表板 |
使用此模板,可以部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和创建并配置为提供分析仪表板的 Kibana/Elasticsearch 容器。 |
部署 LAMP 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 它创建 Ubuntu VM,执行 MySQL、Apache 和 PHP 的无提示安装,然后创建一个简单的 PHP 脚本。 |
使用 MSI 部署 Linux 或 Windows VM |
使用此模板,可以使用托管服务标识部署 Linux 或 Windows VM。 |
使用 MSI 部署 Linux 或 Windows VMSS |
使用此模板,可以使用托管服务标识部署 Linux 或 Windows 虚拟机规模集。 然后,该标识用于访问 Azure 服务。 |
部署具有多个 NIC 的 Linux VM (Ubuntu), |
此模板创建包含多个子网的 VNet,并部署具有多个 NIC 的 Ubuntu VM |
使用 Azul Zulu OpenJDK JVM 部署 Linux VM |
使用此模板,可以使用 Azul Zulu OpenJDK JVM 创建 Linux VM。 |
在 HDInsight 中部署基于 Linux 的 HBase 群集 |
此模板允许在 Azure HDInsight 中创建基于 Linux 的 HBase 群集。 |
部署 MySQL 服务器 |
此模板使用 Azure Linux CustomScript 扩展部署 MySQL 服务器。 它创建 Ubuntu VM,执行 MySQL 服务器的无提示安装版本:5.6 |
部署 Nextflow 基因组学群集 |
此模板使用 Jumpbox、n 群集节点、docker 支持和共享存储部署可缩放的 Nextflow 群集。 |
部署高级 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署高级 Windows VM。 |
使用诊断 部署高级 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署高级 Windows VM。 |
在 VNet 中部署安全的 VNet 和 HDInsight 群集 |
通过此模板,可以创建在 VNet 中运行 Linux 的 Azure VNet 和 HDInsight Hadoop 群集。 |
在资源组位置部署简单的 FreeBSD VM |
通过此模板,可以使用几个不同选项(使用最新修补的版本)部署简单的 FreeBSD VM。 这将部署在 D1 VM 大小的资源组位置。 |
使用加速网络 部署简单的 Linux VM |
使用此模板,可以使用具有最新修补版本的 Ubuntu 版本 18.04-LTS 部署具有加速网络的简单 Linux VM。 这会在资源组位置部署D3_v2大小的 VM,并返回 VM 的 FQDN。 |
使用 Linux VM 和 Jumpbox 部署简单的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 部署简单的 VM 规模集。 还有一个 jumpbox,用于启用 VM 位于 VNet 外部的连接。 |
使用 Windows VM 部署简单的 VM 规模集 |
使用此模板,可以使用各种 Windows 版本的最新修补版本部署简单的 Windows VM 规模集。 这些 VM 位于负载均衡器后面,其中包含用于 rdp 连接的 NAT 规则。 |
使用 Windows VM 和 Jumpbox 部署简单的 VM 规模集 |
使用此模板,可以使用服务器 Windows 版本的最新修补版本部署简单的 Windows VM 规模集。 此模板还会在同一虚拟网络中部署具有公共 IP 地址的 jumpbox。 可以通过此公共 IP 地址连接到 jumpbox,然后通过专用 IP 地址从那里连接到规模集中的 VM。 |
部署简单的 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署简单的 Windows VM。 这会在资源组位置部署 A2 大小的 VM,并返回 VM 的 FQDN。 |
部署带有标记的简单 Windows VM |
此模板将部署D2_v3 Windows VM、NIC、存储帐户、虚拟网络、公共 IP 地址和网络安全组。 标记对象在变量中创建,并将应用于所有资源(如果适用)。 |
在 VNet 中部署 Spark 群集 |
此模板允许在 VNet 中创建 Azure VNet 和 HDInsight Spark 群集。 |
在 Azure HDInsight 中部署 Spark 群集 |
使用此模板可以在 Azure HDInsight 中创建 Spark 群集。 |
为 SAP ILM 存储 部署存储帐户 |
Microsoft Azure 存储帐户现在可用作 ILM 存储,用于保存 SAP ILM 系统中的存档文件和附件。 ILM 存储是满足 SAP ILM 兼容存储系统要求的组件。 可以使用 WebDAV 接口标准将存档文件存储在存储介质中,同时使用 SAP ILM 保留管理规则。 有关 SAP ILM 存储的详细信息,请参阅 <href='https://www.sap.com'> SAP 帮助门户 </a>。 |
部署 Ubuntu Linux DataScience VM 18.04 |
此模板使用一些用于数据科学的工具部署 Ubuntu Server。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用 OMS 扩展 部署 Ubuntu VM |
使用此模板,可以部署安装了 OMS 扩展并载入到指定工作区的 Ubuntu VM |
使用自定义数据部署虚拟机 |
此模板允许创建一个虚拟机,其中包含传递到 VM 的自定义数据。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
在 ILB 后面部署具有 Linux VM 的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 部署 VM 规模集。 这些 VM 位于内部负载均衡器后面,其中包含 SSH 连接的 NAT 规则。 |
在 VNet 中部署 VNet 和 HBase 群集 |
通过此模板,可以创建在 VNet 中运行 Linux 的 Azure VNet 和 HDInsight HBase 群集。 |
部署 Windows VM 并使用 Azure 备份 启用备份 |
使用此模板,可以部署使用 DefaultPolicy 进行保护配置的 Windows VM 和恢复服务保管库。 |
使用 Azul Zulu OpenJDK JVM 部署 Windows VM |
使用此模板,可以使用 Azul Zulu OpenJDK JVM 创建 Windows VM |
使用 OMS 扩展 部署 Windows VM |
使用此模板,可以部署安装了 OMS 扩展并载入到指定工作区的 Windows VM |
使用 Windows Admin Center 扩展部署 Windows VM |
使用此模板,可以使用 Windows Admin Center 扩展部署 Windows VM,以便直接从 Azure 门户管理 VM。 |
使用 Docker 部署 WordPress 博客 |
使用此模板,可以部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和创建并配置为提供博客服务器的 WordPress/MySQL 容器。 |
部署已启用 AZ 的 Azure Function Premium 计划 |
此模板允许部署具有可用性区域支持的 Azure Function Premium 计划,包括已启用可用性区域的可用性存储帐户。 |
使用 vnet 集成部署 Azure Function Premium 计划 |
此模板允许你将启用了区域虚拟网络集成的 Azure Function Premium 计划部署到新创建的虚拟网络。 |
在 VNet 中部署 Azure VNet 和两个 HBase 群集 |
使用此模板,可以在 VNet 中配置具有两个 HBase 群集的 HBase 环境,以便配置 HBase 复制。 |
在 HDInsight 中部署交互 Hive 群集 |
此模板允许在 HDInsight 和依赖的 Azure 存储帐户中创建 Interative Hive (LLAP) 群集。 群集的 SSH 身份验证方法是用户名和密码。 有关使用 SSH 公钥身份验证的模板,请参阅 /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
使用 Docker 部署 Open-Source 分析服务器 |
使用此模板,可以部署已安装 Docker 的 Ubuntu VM(使用 Docker 扩展)和已创建并配置为替换(现在日落)分析服务的开放源代码分析服务器容器。 |
部署 R-server HDInsight 群集 |
使用此模板,可以使用 R Server for HDInsight 创建运行 Linux 的 HDInsight 群集。 此模板还会创建 Azure 存储帐户。 群集的 SSH 身份验证方法是用户名/密码。 |
使用事件网格连接部署 Azure 数据资源管理器数据库 |
使用事件网格连接部署 Azure 数据资源管理器数据库。 |
部署 CKAN |
此模板使用 Apache Solr(搜索)和 PostgreSQL(数据库)在 Ubuntu VM 上部署 CKAN。 CKAN、Solr 和 PostgreSQL 部署为 VM 上的单个 Docker 容器。 |
部署 Darktrace 自动缩放 vSensors |
此模板允许你部署 Darktrace vSensors 的自动自动缩放部署 |
使用 VM 规模集、Azure 文件和 Mysql 部署 Drupal |
在负载均衡器/NAT 后面部署 VM 规模集,& 运行 Drupal(Apache/PHP)的每个 VM。 所有节点共享创建的 Azure 文件共享存储和 MySQL 数据库 |
在一个区域中部署具有两个 VNet 的 HBase 复制 |
使用此模板,可以在同一区域中的两个 VNet 中配置具有两个 HBase 群集的一个 HBase 环境,以便配置 HBase 复制。 |
部署 HDInsight 群集 + Confluent 架构注册表节点 |
使用此模板,可以使用架构注册表边缘节点创建运行 Linux 的 HDInsight 群集。 有关详细信息,请参阅 /azure/hdinsight/hdinsight-apps-use-edge-node |
使用现有链接存储部署 HDInsight 群集 |
此模板允许在 HDInsight 中创建 Hadoop 群集和依赖的默认存储帐户。 该模板还会链接现有存储帐户。 链接的存储帐户通常包含业务数据。 |
使用存储和 SSH 密码 部署 HDInsight 群集 |
此模板允许在 HDInsight 和依赖的 Azure 存储帐户中创建基于 Linux 的 Hadoop 群集。 群集的 SSH 身份验证方法是用户名和密码。 有关使用 SSH 公钥身份验证的模板,请参阅 /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
在 Linux 上部署 HDInsight (w/ Azure 存储, SSH 密钥) |
使用此模板可以创建运行 Linux 的 HDInsight 群集。 此模板还会创建 Azure 存储帐户。 群集的 SSH 身份验证方法是用户名/公钥。 |
在新的 Data Lake Store 和存储 上部署 HDInsight |
使用此模板,可以使用新的 Data Lake Store 和存储帐户部署新的 Linux HDInsight 群集。 |
在 Ubuntu 上部署 IOMAD 群集 |
此模板将 IOMAD 部署为 Ubuntu 上的 LAMP 应用程序。 它为前端创建一个或多个 Ubuntu VM,并为后端创建单个 VM。 它在后端 VM 上的前端 VM 和 MySQL 上执行 Apache 和 PHP 的无提示安装。 然后,它会在群集上部署 IOMAD。 它将负载均衡器配置为将请求定向到前端 VM。 它还配置 NAT 规则,以允许管理员访问每个 VM。 它还使用在 VM 之间共享的文件存储来设置 moodledata 数据目录。 部署成功后,可以转到每个前端 VM 上的 /iomad(使用 Web 管理员访问权限)开始配置 IOMAD。 |
单个 VM 上的 Ubuntu 上部署 IOMAD |
此模板将 IOMAD 部署为 Ubuntu 上的 LAMP 应用程序。 它创建单个 Ubuntu VM,在它上执行 MySQL、Apache 和 PHP 的无提示安装,然后在该 VM 上部署 IOMAD。 部署成功后,可以转到 /iomad 开始连接 IOMAD。 |
在虚拟网络中部署 Kafka on HDInsight |
此模板允许在虚拟网络中创建 Azure 虚拟网络和 Kafka on HDInsight 群集。 群集的 SSH 身份验证方法是用户名和密码。 有关使用 SSH 公钥身份验证的模板,请参阅 /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
在 HDInsight 中部署具有增强写入的 Linux HBase 群集 |
通过此模板,可以在 Azure HDInsight 中创建基于 Linux 的 HBase 群集并增强写入。 |
在 Docker 中部署 Neo4J,并在外部磁盘上部署数据 |
此模板允许部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和 Neo4J 容器,该容器使用外部磁盘来存储其数据。 |
使用试用许可证部署 Octopus Deploy 3.0 |
使用此模板,可以使用试用许可证部署单个 Octopus Deploy 3.0 服务器。 这将在单个 Windows Server 2012R2 VM(标准 D2)和 SQL DB (S1 层)上部署到为资源组指定的位置。 |
通过导师 |
此模板创建单个 Ubuntu VM,并通过导师部署 Open edX。 |
部署 Open edX Dogwood (多 VM) |
此模板创建一个 Ubuntu VM 网络,并在其中部署 Open edX Dogwood。 部署支持 1-9 个应用程序 VM 和后端 Mongo 和 MySQL VM。 |
在单个 Ubuntu VM 上部署 Open edX fullstack (Ficus) |
此模板创建单个 Ubuntu VM,并在其上部署 Open edX fullstack (Ficus)。 |
在 Ubuntu 上部署 OpenLDAP 群集 |
此模板在 Ubuntu 上部署 OpenLDAP 群集。 它创建多个 Ubuntu VM(最多可以增加 5 个,但很容易增加),并在它们上执行 OpenLDAP 的无提示安装。 然后,它会在它们上设置 N 向多主数据库复制。 部署成功后,可以转到 /phpldapadmin 以启动 congfiguring OpenLDAP。 |
在单个 VM 上的 Ubuntu 上部署 OpenLDAP |
此模板在 Ubuntu 上部署 OpenLDAP。 它创建单个 Ubuntu VM,并在其上执行 OpenLDAP 的无提示安装。 部署成功后,可以转到 /phpldapadmin 以启动 congfiguring OpenLDAP。 |
在 Ubuntu 上部署 OpenSIS Community Edition 群集 |
此模板将 OpenSIS Community Edition 部署为 Ubuntu 上的 LAMP 应用程序。 它为前端创建一个或多个 Ubuntu VM,并为后端创建单个 VM。 它在后端 VM 上的前端 VM 和 MySQL 上执行 Apache 和 PHP 的无提示安装。 然后,它会在群集上部署 OpenSIS Community Edition。 部署成功后,可以在每个前端 VM(使用 Web 管理员访问权限)上转到 /opensis-ce,以启动 congfiguring OpenSIS。 |
在单个 VM 上的 Ubuntu 上部署 OpenSIS Community Edition |
此模板将 OpenSIS Community Edition 部署为 Ubuntu 上的 LAMP 应用程序。 它创建单个 Ubuntu VM,在它上执行 MySQL、Apache 和 PHP 的无提示安装,然后部署 OpenSIS Community Edition。 部署成功后,可以转到 /opensis-ce 开始连接 OpenSIS。 |
使用托管虚拟网络部署安全 Azure AI Studio |
此模板创建一个安全的 Azure AI Studio 环境,其中包含可靠的网络和标识安全限制。 |
在 Ubuntu 上部署 Shibboleth 标识提供者群集 |
此模板在群集配置中在 Ubuntu 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/Status(记下端口号)检查成功。 |
在单个 VM 上的 Ubuntu 上部署 Shibboleth 标识提供者 |
此模板在 Ubuntu 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
在 Windows 上部署 Shibboleth 标识提供者(单个 VM) |
此模板在 Windows 上部署 Shibboleth 标识提供者。 它创建单个 Windows VM,安装 JDK 和 Apache Tomcat,部署 Shibboleth 标识提供者,然后配置所有用于 SSL 访问 Shibboleth IDP 的所有内容。 部署成功后,可以转到 https://your-server:8443/idp/profile/status 以检查成功。 |
使用现有 SQL 虚拟机 部署 SQL Always ON 设置 |
使用现有 SQL 虚拟机部署 SQL Always ON 安装程序。 虚拟机应已加入现有域,并且必须运行 SQL Server 的企业版本。 |
在 Azure 体系结构 上部署体育分析 |
创建启用了 ADLS Gen 2 的 Azure 存储帐户、存储帐户的链接服务的 Azure 数据工厂实例(如果已部署的 Azure SQL 数据库)和 Azure Databricks 实例。 将为部署模板的用户的 AAD 标识以及 ADF 实例的托管标识授予存储帐户上的存储 Blob 数据参与者角色。 还有一些选项可用于部署 Azure Key Vault 实例、Azure SQL 数据库和 Azure 事件中心(用于流式处理用例)。 部署 Azure Key Vault 后,将为部署模板的用户提供数据工厂托管标识和 AAD 标识,并被授予 Key Vault 机密用户角色。 |
部署 3 节点 Consul 群集 |
此模板部署 3 节点 Consul 群集,并通过 Atlas 自动加入节点。 Consul 是一种用于服务发现、分布式键/值存储和其他一系列冷事物的工具。 Atlas 由 Hashicorp (Consul 制造商)提供,作为快速创建 Consul 群集的方法,无需手动加入每个节点 |
部署 N 节点 CentOS 群集 |
此模板部署包含 2 个网络的 2-10 节点 CentOS 群集。 |
部署静态网站 |
使用支持存储帐户部署静态网站 |
适用于 AZ-400 Labs 的 开发环境 |
适用于 AZ-400 (Azure DevOps) 实验室的 VS2017 社区、Docker 桌面、Git 和 VSCode 的 VM |
使用事件中心和 ELK |
此模板部署 Elasticsearch 群集和 Kibana 和 Logstash VM。 Logstash 配置为使用输入插件从事件中心拉取诊断数据。 |
动态发现专用 IP |
使用此模板可以动态发现 NIC 的专用 IP。 它使用自定义脚本扩展将 NIC0 的专用 IP 传递给 VM1,该扩展将其写入 VM1 上的文件。 |
使用 SQL 数据库 Django 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 此示例创建 Ubuntu VM,执行 Python、Django 和 Apache 的无提示安装,然后创建简单的 Django 应用。 该模板还创建一个 SQL 数据库,其中包含一些示例数据,这些示例数据使用查询在 Web 浏览器中显示 |
DNS 转发器 VM |
此模板演示如何创建将查询转发到 Azure 内部 DNS 服务器的 DNS 服务器。 这对于在虚拟网络之间设置 DNS 结果非常有用(如 https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/中所述)。 |
在 Ubuntu 上 |
启动 Ubuntu 14.04 服务器并安装 .NET 执行上下文(DNX)和示例应用程序 |
Docker Swarm 群集 |
此模板创建高可用性 Docker Swarm 群集 |
Dokku 实例 |
Dokku 是单个 VM 上的迷你式 PaaS。 |
Ubuntu VM 上的无人机 |
此模板使用 Docker 扩展和无人机 CI 包预配 Ubuntu 14.04 LTS 的实例。 |
Elasticsearch 群集、Kibana 和 Logstash for Diagnostics |
此模板部署 Elasticsearch 群集和 Kibana 和 Logstash VM。 Logstash 配置为使用输入插件从现有 Azure 存储表拉取诊断数据。 |
启用 NSG 流日志 |
此模板创建 NSG 流日志资源 |
在 Azure 中 |
使用此模板,可以在 Azure 中创建 EpiServerCMS 部署所需的资源 |
使用 ILB ASE |
应用服务环境是 Azure 应用服务的高级服务计划选项,它提供完全隔离和专用的环境,用于大规模安全地运行 Azure 应用服务应用,包括 Web 应用、移动应用和 API 应用。 |
FinOps 中心 |
此模板创建新的 FinOps 中心实例,包括 Data Lake 存储和数据工厂。 |
使用 blob 源和专用链接 |
此模板创建 Front Door Premium 和 Azure 存储 Blob 容器,并使用 Front Door 的专用终结点将流量发送到存储帐户。 |
使用 Azure Functions 源 |
此模板创建 Front Door 标准版/高级版、Azure Functions 应用,并配置函数应用以验证流量是否通过 Front Door 源。 |
使用静态网站源 Front Door 标准版/高级版 |
此模板创建 Front Door 标准版/高级版和 Azure 存储静态网站,并将 Front Door 配置为将流量发送到静态网站。 |
函数应用 |
此模板部署空的 Function App 和托管计划。 |
使用远程生成 的 Linux 消耗计划上的 |
此模板在 Linux 消耗计划上预配函数应用,并在代码部署期间执行远程生成。 应用按需运行,并且按执行计费,且没有持续的资源承诺。 |
受 Azure Frontdoor 保护的 |
此模板允许部署受 Azure Frontdoor 高级版保护并发布的 Azure 高级函数。 Azure Frontdoor 和 Azure Functions 之间的连接受 Azure 专用链接的保护。 |
GitHub Enterprise Server |
GitHub Enterprise Server 是将在 Azure 订阅中的 VM 上运行的 GitHub.com 的专用版本。 这使得企业软件开发团队能够轻松地进行协作编码。 |
SUSE 上的 |
此模板部署负载均衡的 GlassFish (v3 或 v4) 群集,其中包含用户定义的 SUSE(OpenSUSE 或 SLES) VM 数。 |
Ubuntu 上的 |
此模板在 Ubuntu 虚拟机上部署 Go Expanse 客户端 |
使用基于负载的自动缩放启用 |
使用此模板可以创建启用了基于负载的自动缩放的 HDInsight Spark 群集。 |
使用基于计划的自动缩放启用 |
使用此模板,可以创建启用了基于计划的自动缩放的 HDInsight Spark 群集。 |
Ibm Cloud Pak for Data on Azure |
此模板在 Azure 上部署一个 Openshift 群集,其中包含所有必需的资源、基础结构,然后部署 IBM Cloud Pak for Data 以及用户选择的加载项。 |
在 Ubuntu VM 上安装 Phabricator |
此模板在 Ubuntu 虚拟机上部署 Phabricator。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用自定义脚本 Linux 扩展在 Ubuntu 上安装剪贴 |
此模板在 Ubuntu 虚拟机上部署 Scrapy。 用户可以上传蜘蛛以开始爬网。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用 CentOS 库映像 Intel Lustre 客户端 |
此模板使用 Azure 库 OpenLogic CentOS 6.6 或 7.0 映像创建多个 Intel Lustre 2.7 客户端虚拟机,并装载现有的 Intel Lustre 文件系统 |
Azure 虚拟网络 (VNET) 中的 IPv6 |
创建具有 2 个 VM 的双堆栈 IPv4/IPv6 VNET。 |
使用 Jenkins 和 Azure Web 应用 Java CI/CD |
这是使用 Jenkins 和 Azure Web 应用进行 Java CI/CD 的示例。 |
RHEL 上的 JBoss EAP (群集、多 VM) |
此模板允许创建多个运行 JBoss EAP 7.4 群集的 RHEL 8.6 VM,并部署名为 eap-session-replication 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
RHEL 上的 JBoss EAP (群集 VMSS) |
此模板允许创建运行 JBoss EAP 7.4 群集的 RHEL 8.6 VMSS 实例,并部署名为 eap-session-replication 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
RHEL 上的 JBoss EAP(独立 VM) |
此模板允许创建运行 JBoss EAP 7.4 的 RHEL 8.6 VM,并在 Azure 上部署名为 JBoss-EAP 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
JBoss EAP 服务器运行名为杜克 的测试应用程序 |
使用此模板可以创建运行 JBoss EAP 7 的 Red Hat VM,并部署名为杜克的 Web 应用程序,可以使用部署时配置的用户和密码登录到管理控制台。 |
使用 Windows & Linux 辅助角色 |
具有 1 个 Linux 节点和 1 个 Windows 节点的 Jenkins 主节点 |
Elasticsearch 的 |
此模板将 JMeter 环境部署到现有虚拟网络中。 一个主节点和多个从属节点部署到新的 jmeter 子网中。 此模板与 Elasticsearch 快速入门模板结合使用。 |
将 VM 加入现有域 |
此模板演示在云中加入专用 AD 域。 |
KEMP LoadMaster HA 对 |
此模板部署 KEMP LoadMaster HA 对 |
使用串行输出 |
此模板创建一个简单的 Linux VM,其中包含最少的参数和配置为输出到存储的串行/控制台 |
Lustre HPC 客户端和服务器节点 |
此模板创建 Lustre 客户端和服务器节点 VM 以及 VNET 等相关基础结构 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
Windows VM 上的 McAfee Endpoint Security (试用许可证) |
此模板创建 Windows VM 并设置 McAfee Endpoint Security 的试用版 |
使用多个 Ubuntu VM Memcached 服务群集 |
此模板在专用子网中的 Ubuntu 14.04 VM 上创建一个或多个 memcached 服务。 它还使用 PHP 测试页创建一个可公开访问的 Apache VM,以确认已安装并可访问 memcached。 |
使用 Azure DMS 迁移到 Azure SQL 数据库 |
Azure 数据库迁移服务(DMS)旨在简化将本地数据库迁移到 Azure 的过程。 DMS 将简化将现有本地 SQL Server 和 Oracle 数据库迁移到 Azure SQL 数据库、Azure SQL 托管实例或 Azure 虚拟机中Microsoft SQL Server。 此模板将部署一个 Azure 数据库迁移服务的实例,一个安装了 SQL Server 的 Azure VM,它将充当源服务器,其中包含预先创建的数据库,目标 Azure SQL DB 服务器将具有要从源服务器迁移到目标服务器的预先创建的数据库架构。 该模板还将部署所需的资源,例如 NIC、vnet 等,以支持源 VM、DMS 服务和目标服务器。 |
min.io Azure 网关 |
完全专用 min.io Azure 网关部署,以提供受 Blob 存储支持的符合 S3 的存储 API |
Moesif API 分析和货币化 |
该模板会将来自 Azure API 管理的 API 调用记录到 Moesif API 分析和盈利平台 |
可以使用 Azure 数据工厂 更多 - 单击一次尝试 Azure 数据工厂 |
此模板为从 Azure Blob 复制到另一个 Azure Blob 中的复制活动创建数据工厂管道 |
使用 NSG、ILB、AppGateway |
此模板部署虚拟网络,通过子网隔离网络,部署 VM 并配置负载均衡 |
多层流量管理器、L4 ILB、L7 AppGateway |
此模板部署虚拟网络,通过子网隔离网络,部署 VM 并配置负载均衡 |
使用托管磁盘 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在单个可用性集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
多客户端 VNS3 网络设备 |
VNS3 是仅限软件的虚拟设备,它提供云应用程序边缘的安全设备、应用程序传送控制器和统一威胁管理设备的组合特性和功能。 关键优势:在云网络之上,始终在端到端加密、联合数据中心、云区域、云提供商和/或容器上,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、VPN 集中器、多播分发服务器以及 WAF、NIDS、缓存、代理负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
使用自定义脚本 |
选择自定义脚本的多个 Windows VM。 |
debian 上的 |
此模板在 Debian VM 上安装并配置 Nylas N1 开源同步引擎。 |
Openshift 容器平台 4.3 |
Openshift 容器平台 4.3 |
Orchard CMS 视频门户 Web 应用 |
此模板提供了在已启用和配置 Azure 媒体服务模块的 Azure 应用服务 Web 应用上部署 Orchard CMS 的简单方法。 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 OSPatching 扩展 |
专用函数应用和专用终结点保护的存储 |
此模板在具有专用终结点的 Premium 计划中预配函数应用,并通过专用终结点与 Azure 存储通信。 |
在消耗计划上预配函数应用 |
此模板在消耗计划(动态托管计划)上预配函数应用。 应用按需运行,并且按执行计费,且没有持续的资源承诺。 还有其他模板可用于在专用托管计划中进行预配。 |
预配在应用服务计划上运行的函数应用 |
此模板在专用托管计划中预配函数应用,这意味着它将像任何应用服务站点一样运行和计费。 |
预配从 GitHub 部署的源的函数应用 |
此模板部署在新专用应用服务计划中托管的函数应用。 Function App 具有一个子资源,用于实现连续集成并从 GitHub 存储库部署函数代码。 |
使用部署槽位 |
此模板在消耗计划(动态托管计划)上预配函数应用。 应用按需运行,并且按执行计费,且没有持续的资源承诺。 还有其他模板可用于在专用托管计划中进行预配。 |
使用自定义脚本 Linux 扩展 在 Ubuntu 上 |
此模板在 Ubuntu 虚拟机上部署 Python 代理。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
Qlik Sense Enterprise 单节点 |
此模板预配单个节点 Qlik Sense Enterprise 站点。 自带许可证。 |
Red Hat Enterprise Linux VM (RHEL 7.8 非托管) |
此模板将使用“即用即付”RHEL VM 映像(RHEL 7.8)为所选版本的标准You-Go A1_v2 VM 部署 Red Hat Enterprise Linux VM(RHEL 7.8),该映像位于所选资源组的位置,并附加了附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
使用 Team Services 代理 |
使用此模板,可以使用一整套跨平台 SDK 和 Visual Studio Team Services Linux 生成代理创建 Red Hat VM。 成功预配 VM 后,可以通过在代理池下的 Team Services 帐户设置下查看来验证 Team Services 生成代理安装。 支持的语言/工具:OpenJDK Java 6、7 和 8;蚂蚁、Maven 和 Gradle;npm 和 nodeJS;格罗夫和古尔普;Gnu C 和 C++ 以及 make;Perl、Python、Ruby 和 Ruby on Rails;.NET Core;Docker 引擎和 Compose;and go |
在 Azure 上 |
使用此模板,可以使用“Red Hat Enterprise Linux 7.3”虚拟机部署 3 层体系结构。 体系结构包括虚拟网络、外部和内部负载均衡器、跳转 VM、NSG 等以及每个层中的多个 RHEL 虚拟机 |
Red Hat Tomcat 服务器,用于 Team Services 部署 |
使用此模板可以创建运行 Apache2 和 Tomcat7 的 Red Hat VM,并启用它以支持 Visual Studio Team Services Apache Tomcat 部署任务、通过 SSH 任务的复制文件以及 FTP 上传任务(使用 ftps)来启用 Web 应用程序的部署。 |
使用 Azure 负载均衡器和浮动 IP |
此模板创建冗余 haproxy 设置,其中 2 个 Ubuntu VM 在启用了浮动 IP 的 Azure 负载均衡器后面配置。 每个 Ubuntu VM 运行 haproxy 以对其他应用程序 VM 的请求进行负载均衡(在本例中运行 Apache)。 Keepalived 通过将浮动 IP 分配给 MASTER 并阻止 BACKUP 上的负载均衡器探测,为 haproxy VM 启用冗余。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、网络接口。 |
具有高可用性的远程桌面服务 |
此 ARM 模板示例代码将部署具有高可用性的 远程桌面服务 2019 会话集合 实验室。 目标是使用 Windows Server 2019 为远程桌面服务部署完全冗余且高度可用的解决方案。 |
检索 ARM 模板 中的 Azure 存储访问密钥 |
此模板将创建一个存储帐户,之后它将通过动态检索存储帐户的主密钥来创建 API 连接。 然后,在逻辑应用中使用 API 连接作为 Blob 更改的触发器轮询。 |
使用 Windows VM 在 Azure 上 |
此模板创建 Windows VM 并使用 CustomScript 扩展将 ROS 安装到其中。 |
SAP NW 2 层兼容的市场映像 |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
可缩放的 Umbraco CMS Web 应用 |
此模板提供了在 Azure 应用服务 Web 应用上部署 umbraco CMS Web 应用的简单方法。 |
Secure Ubuntu by Trailbot |
此模板提供一个 Ubuntu VM,其中包含一个名为 Trailbot 观察程序的特殊演示,用于监视系统文件和日志、修改后触发智能策略,并生成 区块链锚定,不可变的审核线索 发生的所有操作。 |
使用 Key Vault |
此模板允许通过检索存储在 Key Vault 中的密码来部署简单的 Windows VM。 因此,密码永远不会在模板参数文件中以纯文本形式输入 |
简单的 Umbraco CMS Web 应用 |
此模板提供了在 Azure 应用服务 Web 应用上部署 umbraco CMS Web 应用的简单方法。 |
旋转力群集 |
模板启动一个扭力群集。 |
SQL 预配 CSP |
Microsoft Azure 具有新的订阅产品/服务 CSP 订阅。 CSP 订阅尚不支持 SQL VM 部署的某些方面。 这包括 SQL IaaS 代理扩展,这是 SQL 自动备份和 SQL 自动修补等功能所必需的。 |
启用了 SQL Server 2014 SP1 Enterprise 的所有 SQL VM 功能 |
此模板将创建启用了自动修补、自动备份和 Azure Key Vault 集成功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用自动修补 |
此模板将创建启用了自动修补功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用自动备份 |
此模板将创建启用了自动备份功能的 SQL Server 2014 SP2 Enterprise 版本 |
AKS 上的 SQL Server 可用性组 |
这会创建新的 AKS 群集,然后使用使用 Duffle 和 ACI 部署的 CNAB 包将 SQL Server 可用性组部署到其中 |
独立 Ethereum Studio |
此模板在 Ubuntu 上部署一个 Docker,其中包含 Ethereum Studio 的独立版本。 |
使用高级威胁防护 |
使用此模板,可以部署启用了高级威胁防护的 Azure 存储帐户。 |
使用 SSE 和 blob 删除保留策略 存储帐户 |
此模板使用存储服务加密和 Blob 删除保留策略创建存储帐户 |
SUSE Linux Enterprise Server VM (SLES 12) |
通过此模板,可以使用标准 D1 VM 上所选版本的 SLES VM 映像在所选资源组的位置部署 SUSE Linux Enterprise Server VM(SLES 1You-Go 2),并附加附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
在 Windows VM 上 |
此模板创建 Windows VM 并设置 Symantec Endpoint Protection 的试用版 |
Telegraf-InfluxDB-Grafana |
此模板允许在 Linux Ubuntu 14.04 LTS VM 上部署 Telegraf-InfluxDB-Grafana 实例。 这将在资源组位置部署 VM,并返回 VM 的 FQDN,并安装 Telegraf、InfluxDB 和 Grafana 的组件。 该模板为 telegraf 提供配置,并启用了 Docker、容器主机指标的插件。 |
在 Azure 上 |
此模板允许将 Terraform 工作站部署为具有 MSI 的 Linux VM。 |
将两层应用迁移到 Azure 容器和 PaaS 数据库。 | |
使用请求的测试页 Ubuntu Apache2 Web 服务器 |
使用此模板,可以使用定义为参数的测试页内容快速创建运行 Apache2 的 Ubuntu VM。 这对于快速验证/演示/原型制作非常有用。 |
使用 Team Services 代理 |
使用此模板,可以使用一整套跨平台 SDK 和 Visual Studio Team Services Linux 生成代理创建 Ubuntu VM。 成功预配 VM 后,可以通过在代理池下的 Team Services 帐户设置下查看来验证 Team Services 生成代理安装。 支持的语言/工具:OpenJDK Java 7 和 8;蚂蚁、Maven 和 Gradle;npm 和 nodeJS;格罗夫和古尔普;Gnu C 和 C++ 以及 make;Perl、Python、Ruby 和 Ruby on Rails;.NET;and go |
使用 OpenJDK 7/8、Maven 和 Team Services 代理 Ubuntu VM |
使用此模板,可以使用 OpenJDK 7 和 8、Maven(以及 Ant)和 Visual Studio Team Services Linux 生成代理创建 Ubuntu VM 软件生成计算机。 成功预配 VM 后,可以通过在代理池下查看 Team Services 帐户设置来验证 Team Services 生成代理安装 |
将 Azure Stack HCI 22H2 群集升级到 23H2 群集 |
此模板使用 ARM 模板将 Azure Stack HCI 22H2 群集升级到 23H2 群集。 |
使用 ARM 模板创建 IoT 中心、路由和查看消息 |
使用此模板部署 IoT 中心和存储帐户。 运行应用以将消息发送到路由到存储的中心,然后查看结果。 |
使用 Azure 防火墙作为中心 & 辐射型拓扑中的 DNS 代理 |
此示例演示如何使用 Azure 防火墙在 Azure 中部署中心辐射型拓扑。 中心虚拟网络充当通过虚拟网络对等互连连接到中心虚拟网络的许多辐射虚拟网络的中心点。 |
部署 期间使用自定义脚本扩展的输出 |
这对于 VM 的计算在部署期间执行 Azure 资源管理器不提供的某些任务非常有用。 然后,可以在部署中的其他位置利用该计算(脚本)的输出。 如果部署中需要计算资源(例如 jumpbox、DC 等),则此资源会浪费一点(如果不是)。 |
Ubuntu VM 上的 Vert.x、OpenJDK、Apache 和 MySQL Server |
此模板使用 Azure Linux CustomScript 扩展在 Ubuntu 14.04 LTS 上部署 Vert.x、OpenJDK、Apache 和 MySQL 服务器。 |
使用 RDP 端口 |
创建虚拟机,并为负载均衡器中的 VM 创建 RDP 的 NAT 规则 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
使用 Docker Desktop |
使用 Visual Studio 2019 CE 和 Docker Desktop 进行容器开发 |
Visual Studio 和 Visual Studio Team Services 生成代理 VM |
此模板扩展 Visual Studio Dev VM 模板。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM,然后安装 Visual Studio Team Services 生成代理。 |
VM 启动工作负荷模板 |
此模板创建请求的 VM 数量,并同时启动它们以计算平均 VM 启动时间 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 VMAccess 扩展 |
使用负载均衡器和 NAT 在可用性区域中 |
使用此模板,可以使用负载均衡器创建跨可用性区域分布的虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
VNS3 网络设备进行云连接和安全 |
VNS3 是仅提供安全设备、应用程序传送控制器和云应用程序边缘统一威胁管理设备的组合特性和功能的软件。 关键优势,在云网络之上,始终以端到端加密、联合数据中心、云区域、云提供商和/或容器为基础,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、vpn 集中器、多播分发服务器,以及 WAF、NIDS、缓存、代理、负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
使用 SQL 数据库、Azure Cosmos DB、Azure 搜索 |
此模板预配 Web 应用、SQL 数据库、Azure Cosmos DB、Azure 搜索和 Application Insights。 |
使用诊断日志记录 Web 应用到 Blob 容器 |
将启用了诊断日志记录的 Web 应用部署到已启用存储帐户 Blob 容器。 |
CentOS 8(独立 VM)上的 WildFly 18 |
此模板允许创建运行 WildFly 18.0.1.Final 的 CentOS 8 VM,并在 Azure 上部署名为 JBoss-EAP 的 Web 应用程序,可以使用部署时配置的 Wildfly 用户名和密码登录到管理控制台。 |
安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
预安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
使用 SSH |
部署启用了开放 SSH 的单个 Windows VM,以便可以使用基于密钥的身份验证通过 SSH 进行连接。 |
Terraform (AzAPI 提供程序)资源定义
可以使用目标操作部署 storageAccounts 资源类型:
- 资源组
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Storage/storageAccounts 资源,请将以下 Terraform 添加到模板。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Storage/storageAccounts@2021-02-01"
name = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
kind = "string"
location = "string"
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
body = jsonencode({
extendedLocation = {
name = "string"
type = "string"
}
properties = {
accessTier = "string"
allowBlobPublicAccess = bool
allowSharedKeyAccess = bool
azureFilesIdentityBasedAuthentication = {
activeDirectoryProperties = {
azureStorageSid = "string"
domainGuid = "string"
domainName = "string"
domainSid = "string"
forestName = "string"
netBiosDomainName = "string"
}
directoryServiceOptions = "string"
}
customDomain = {
name = "string"
useSubDomainName = bool
}
encryption = {
identity = {
userAssignedIdentity = "string"
}
keySource = "string"
keyvaultproperties = {
keyname = "string"
keyvaulturi = "string"
keyversion = "string"
}
requireInfrastructureEncryption = bool
services = {
blob = {
enabled = bool
keyType = "string"
}
file = {
enabled = bool
keyType = "string"
}
queue = {
enabled = bool
keyType = "string"
}
table = {
enabled = bool
keyType = "string"
}
}
}
isHnsEnabled = bool
isNfsV3Enabled = bool
keyPolicy = {
keyExpirationPeriodInDays = int
}
largeFileSharesState = "string"
minimumTlsVersion = "string"
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
action = "Allow"
value = "string"
}
]
resourceAccessRules = [
{
resourceId = "string"
tenantId = "string"
}
]
virtualNetworkRules = [
{
action = "Allow"
id = "string"
state = "string"
}
]
}
routingPreference = {
publishInternetEndpoints = bool
publishMicrosoftEndpoints = bool
routingChoice = "string"
}
sasPolicy = {
expirationAction = "string"
sasExpirationPeriod = "string"
}
supportsHttpsTrafficOnly = bool
}
})
}
属性值
ActiveDirectoryProperties
名字 | 描述 | 价值 |
---|---|---|
azureStorageSid | 指定 Azure 存储的安全标识符(SID)。 | string (必需) |
domainGuid | 指定域 GUID。 | string (必需) |
domainName | 指定 AD DNS 服务器权威的主域。 | string (必需) |
domainSid | 指定安全标识符(SID)。 | string (必需) |
forestName | 指定要获取的 Active Directory 林。 | string (必需) |
netBiosDomainName | 指定 NetBIOS 域名。 | string (必需) |
AzureFilesIdentityBasedAuthentication
名字 | 描述 | 价值 |
---|---|---|
activeDirectoryProperties | 如果选择 AD,则为必需。 | ActiveDirectoryProperties |
directoryServiceOptions | 指示使用的目录服务。 | “AADDS” “AD” “无”(必需) |
CustomDomain
名字 | 描述 | 价值 |
---|---|---|
名字 | 获取或设置分配给存储帐户的自定义域名。 名称是 CNAME 源。 | string (必需) |
useSubDomainName | 指示是否启用了间接 CName 验证。 默认值为 false。 这应仅在更新时设置。 | bool |
加密
名字 | 描述 | 价值 |
---|---|---|
身份 | 要用于静态服务端加密的标识。 | EncryptionIdentity |
keySource | 加密密钥来源(提供程序)。 可能的值(不区分大小写):Microsoft.Storage、Microsoft.Keyvault | “Microsoft.Keyvault” “Microsoft.Storage”(必需) |
keyvaultproperties | 密钥保管库提供的属性。 | KeyVaultProperties |
requireInfrastructureEncryption | 一个布尔值,指示服务是否使用平台托管密钥对静态数据应用辅助加密层。 | bool |
服务业 | 支持加密的服务列表。 | EncryptionServices |
EncryptionIdentity
名字 | 描述 | 价值 |
---|---|---|
userAssignedIdentity | 要与存储帐户上的服务器端加密关联的 UserAssigned 标识的资源标识符。 | 字符串 |
EncryptionService
名字 | 描述 | 价值 |
---|---|---|
启用 | 一个布尔值,指示服务是否在存储数据时对数据进行加密。 | bool |
keyType | 要用于加密服务的加密密钥类型。 “Account”密钥类型意味着将使用帐户范围的加密密钥。 “服务”密钥类型意味着使用默认服务密钥。 | “Account” “Service” |
EncryptionServices
名字 | 描述 | 价值 |
---|---|---|
blob | Blob 存储服务的加密功能。 | EncryptionService |
文件 | 文件存储服务的加密功能。 | EncryptionService |
队列 | 队列存储服务的加密功能。 | EncryptionService |
桌子 | 表存储服务的加密功能。 | EncryptionService |
ExtendedLocation
名字 | 描述 | 价值 |
---|---|---|
名字 | 扩展位置的名称。 | 字符串 |
类型 | 扩展位置的类型。 | “EdgeZone” |
身份
名字 | 描述 | 价值 |
---|---|---|
类型 | 标识类型。 | “None” “SystemAssigned” “SystemAssigned,UserAssigned” “UserAssigned”(必需) |
userAssignedIdentities | 获取或设置一个键值对列表,这些键值对描述将用于此存储帐户的用户分配标识集。 密钥是标识的 ARM 资源标识符。 此处仅允许 1 个用户分配的标识。 | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
名字 | 描述 | 价值 |
---|
IPRule
名字 | 描述 | 价值 |
---|---|---|
行动 | IP ACL 规则的操作。 | “允许” |
价值 | 以 CIDR 格式指定 IP 或 IP 范围。 仅允许 IPV4 地址。 | string (必需) |
KeyPolicy
名字 | 描述 | 价值 |
---|---|---|
keyExpirationPeriodInDays | 密钥过期期限(以天为单位)。 | int (必需) |
KeyVaultProperties
名字 | 描述 | 价值 |
---|---|---|
keyname | KeyVault 密钥的名称。 | 字符串 |
keyvaulturi | KeyVault 的 URI。 | 字符串 |
keyversion | KeyVault 密钥的版本。 | 字符串 |
Microsoft.Storage/storageAccounts
名字 | 描述 | 价值 |
---|---|---|
extendedLocation | 自选。 设置资源的扩展位置。 如果未设置,将在 Azure 主区域中创建存储帐户。 否则,它将在指定的扩展位置创建 | ExtendedLocation |
身份 | 资源的标识。 | 标识 |
类 | 必填。 指示存储帐户的类型。 | “BlobStorage” “BlockBlobStorage” “FileStorage” “存储” “StorageV2”(必需) |
位置 | 必填。 获取或设置资源的位置。 这是受支持和注册的 Azure 地理区域之一(例如美国西部、美国东部、东南亚等)。 创建资源后,无法更改资源的地理区域,但如果更新时指定了相同的地理区域,请求将成功。 | string (必需) |
名字 | 资源名称 | 字符串 约束: 最小长度 = 3 最大长度 = 3 (必需) |
性能 | 用于创建存储帐户的参数。 | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
sku | 必填。 获取或设置 SKU 名称。 | Sku(必需) |
标签 | 资源标记 | 标记名称和值的字典。 |
类型 | 资源类型 | “Microsoft.Storage/storageAccounts@2021-02-01” |
NetworkRuleSet
名字 | 描述 | 价值 | ||
---|---|---|---|---|
旁路 | 指定是否为日志记录/指标/AzureServices 绕过流量。 可能的值是日志记录的任意组合 | 指标 | AzureServices(例如,“日志记录、指标”)或“无”以绕过这些流量。 | “AzureServices” “Logging” “指标” “None” |
defaultAction | 指定其他规则匹配时允许或拒绝的默认操作。 | “允许” “拒绝”(必需) |
||
ipRules | 设置 IP ACL 规则 | IPRule[] | ||
resourceAccessRules | 设置资源访问规则 | ResourceAccessRule[] | ||
virtualNetworkRules | 设置虚拟网络规则 | VirtualNetworkRule[] |
ResourceAccessRule
名字 | 描述 | 价值 |
---|---|---|
resourceId | 资源 ID | 字符串 |
tenantId | 租户 ID | 字符串 |
RoutingPreference
名字 | 描述 | 价值 |
---|---|---|
publishInternetEndpoints | 一个布尔标志,指示是否发布 Internet 路由存储终结点 | bool |
publishMicrosoftEndpoints | 一个布尔标志,指示是否发布 Microsoft 路由存储终结点 | bool |
routingChoice | 路由选择定义用户选择的网络路由类型。 | “InternetRouting” “MicrosoftRouting” |
SasPolicy
名字 | 描述 | 价值 |
---|---|---|
expirationAction | SAS 过期操作。 只能是日志。 | “Log”(必需) |
sasExpirationPeriod | SAS 到期期限:DD.HH:MM:SS。 | string (必需) |
Sku
名字 | 描述 | 价值 |
---|---|---|
名字 | SKU 名称。 创建帐户时需要;可选,用于更新。 请注意,在旧版本中,SKU 名称称为 accountType。 | “Premium_LRS” “Premium_ZRS” “Standard_GRS” “Standard_GZRS” “Standard_LRS” “Standard_RAGRS” “Standard_RAGZRS” “Standard_ZRS”(必需) |
StorageAccountCreateParametersTags
名字 | 描述 | 价值 |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
名字 | 描述 | 价值 |
---|---|---|
accessTier | 类型 = BlobStorage 的存储帐户是必需的。 用于计费的访问层。 | “Cool” “Hot” |
allowBlobPublicAccess | 允许或禁止公共访问存储帐户中的所有 Blob 或容器。 此属性的默认解释为 true。 | bool |
allowSharedKeyAccess | 指示存储帐户是否允许通过共享密钥通过帐户访问密钥授权请求。 如果为 false,则必须使用 Azure Active Directory(Azure AD)授权所有请求(包括共享访问签名)。 默认值为 null,等效于 true。 | bool |
azureFilesIdentityBasedAuthentication | 为 Azure 文件存储提供基于标识的身份验证设置。 | AzureFilesIdentityBasedAuthentication |
customDomain | 分配给存储帐户的用户域。 名称是 CNAME 源。 目前每个存储帐户仅支持一个自定义域。 若要清除现有的自定义域,请使用自定义域名属性的空字符串。 | CustomDomain |
加密 | 不適用。 为所有存储帐户启用了 Azure 存储加密,无法禁用。 | 加密 |
isHnsEnabled | 如果设置为 true,则启用 Account HierarchicalNamespace。 | bool |
isNfsV3Enabled | 如果设置为 true,则启用 NFS 3.0 协议支持。 | bool |
keyPolicy | 分配给存储帐户的 KeyPolicy。 | KeyPolicy |
largeFileSharesState | 如果设置为“已启用”,则允许大型文件共享。 启用后,无法禁用它。 | “Disabled” “Enabled” |
minimumTlsVersion | 设置对存储的请求允许的最低 TLS 版本。 对于此属性,默认解释为 TLS 1.0。 | “TLS1_0” “TLS1_1” “TLS1_2” |
networkAcls | 网络规则集 | NetworkRuleSet |
routingPreference | 维护用户选择的网络路由选择的信息进行数据传输 | RoutingPreference |
sasPolicy | 分配给存储帐户的 SasPolicy。 | SasPolicy |
supportsHttpsTrafficOnly | 仅当设置为 true 时,才允许 https 流量发到存储服务。 自 API 版本 2019-04-01 起,默认值为 true。 | bool |
UserAssignedIdentity
名字 | 描述 | 价值 |
---|
VirtualNetworkRule
名字 | 描述 | 价值 |
---|---|---|
行动 | 虚拟网络规则的操作。 | “允许” |
id | 子网的资源 ID,例如:/subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}。 | string (必需) |
州 | 获取虚拟网络规则的状态。 | “取消预配” “failed” “networkSourceDeleted” “provisioning” “succeeded” |