你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Microsoft.Compute virtualMachines/extensions 2015-06-15
Bicep 资源定义
可以使用目标操作部署 virtualMachines/extensions 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Compute/virtualMachines/extensions 资源,请将以下 Bicep 添加到模板。
resource symbolicname 'Microsoft.Compute/virtualMachines/extensions@2015-06-15' = {
parent: resourceSymbolicName
location: 'string'
name: 'string'
properties: {
autoUpgradeMinorVersion: bool
forceUpdateTag: 'string'
instanceView: {
name: 'string'
statuses: [
{
code: 'string'
displayStatus: 'string'
level: 'string'
message: 'string'
time: 'string'
}
]
substatuses: [
{
code: 'string'
displayStatus: 'string'
level: 'string'
message: 'string'
time: 'string'
}
]
type: 'string'
typeHandlerVersion: 'string'
}
protectedSettings: any(Azure.Bicep.Types.Concrete.AnyType)
publisher: 'string'
settings: any(Azure.Bicep.Types.Concrete.AnyType)
type: 'string'
typeHandlerVersion: 'string'
}
tags: {
{customized property}: 'string'
}
}
属性值
InstanceViewStatus
名字 | 描述 | 价值 |
---|---|---|
法典 | 状态代码。 | 字符串 |
displayStatus | 状态的简短可本地化标签。 | 字符串 |
水平 | 级别代码。 | “Error” “Info” “Warning” |
消息 | 详细状态消息,包括警报和错误消息。 | 字符串 |
时间 | 状态的时间。 | 字符串 |
Microsoft.Compute/virtualMachines/extensions
名字 | 描述 | 价值 |
---|---|---|
位置 | 资源位置 | string (必需) |
名字 | 资源名称 | string (必需) |
父母 | 在 Bicep 中,可以为子资源指定父资源。 仅当子资源在父资源外部声明时,才需要添加此属性。 有关详细信息,请参阅 父资源外部的子资源。 |
类型资源的符号名称:virtualMachines |
性能 | 描述虚拟机扩展的属性。 | VirtualMachineExtensionProperties |
标签 | 资源标记 | 标记名称和值的字典。 请参阅模板 中的 |
ResourceTags
名字 | 描述 | 价值 |
---|
VirtualMachineExtensionInstanceView
名字 | 描述 | 价值 |
---|---|---|
名字 | 虚拟机扩展名称。 | 字符串 |
状态 | 资源状态信息。 | InstanceViewStatus[] |
substatuses | 资源状态信息。 | InstanceViewStatus[] |
类型 | 指定扩展的类型;例如“CustomScriptExtension”。 | 字符串 |
typeHandlerVersion | 指定脚本处理程序的版本。 | 字符串 |
VirtualMachineExtensionProperties
名字 | 描述 | 价值 |
---|---|---|
autoUpgradeMinorVersion | 指示扩展是否应在部署时使用较新的次要版本。 但是,部署后,除非重新部署,否则扩展不会升级次要版本,即使此属性设置为 true 也是如此。 | bool |
forceUpdateTag | 即使扩展配置未更改,扩展处理程序也应强制更新。 | 字符串 |
instanceView | 虚拟机扩展实例视图。 | VirtualMachineExtensionInstanceView |
protectedSettings | 该扩展可以包含 protectedSettings 或 protectedSettingsFromKeyVault,或者根本不包含受保护的设置。 | 任何 |
发行人 | 扩展处理程序发布者的名称。 | 字符串 |
设置 | 扩展的 Json 格式公共设置。 | 任何 |
类型 | 指定扩展的类型;例如“CustomScriptExtension”。 | 字符串 |
typeHandlerVersion | 指定脚本处理程序的版本。 | 字符串 |
快速入门示例
以下快速入门示例部署此资源类型。
Bicep 文件 | 描述 |
---|---|
使用 NAT 网关和应用程序网关 |
此示例演示如何使用 NAT 网关部署 AKS 群集进行出站连接,以及如何为入站连接部署应用程序网关。 |
使用应用程序网关入口控制器 |
此示例演示如何使用应用程序网关、应用程序网关入口控制器、Azure 容器注册表、Log Analytics 和 Key Vault 部署 AKS 群集 |
使用 GoAccess |
此模板使用 Azure Linux CustomScript 扩展通过 GoAccess 部署 Azure 应用程序网关日志分析器。 部署模板创建 Ubuntu VM,安装应用程序网关日志处理器、GoAccess、Apache WebServer 并将其配置为分析 Azure 应用程序网关访问日志。 |
Azure Game Developer Virtual Machine | Azure 游戏开发人员虚拟机包括 Unreal 等授权引擎。 |
Azure 机器学习端到端安全设置 | 此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) | 此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 流量管理器 VM 示例 | 此模板演示如何跨多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
CentOS/UbuntuServer 自动动态磁盘 & Docker 1.12(cs) | 这是用于创建单个实例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常见模板,其中包含可配置的数据磁盘数(可配置大小)。 门户参数中可以提及最多 16 个磁盘,每个磁盘的最大大小应小于 1023 GB。 MDADM RAID0 阵列是自动装载的,在重启后幸存下来。 最新的 Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 可用于从用户 azure-cli 自动作为 docker 容器运行。 此单实例模板是 HPC/GPU 群集模板 @ https://github.com/azurebigcompute/BigComputeBench |
创建跨区域负载均衡器 | 此模板创建包含两个区域负载均衡器的后端池的跨区域负载均衡器。 跨区域负载均衡器目前在有限的区域中可用。 跨区域负载均衡器后面的区域负载均衡器可以位于任何区域中。 |
创建专用 AKS 群集 | 此示例演示如何在虚拟网络中创建专用 AKS 群集以及 jumpbox 虚拟机。 |
使用 Linux VM 创建 Azure 防火墙的沙盒设置 | 此模板创建包含 3 个子网的虚拟网络(服务器子网、jumpbox 子集和 AzureFirewall 子网)、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由以指向服务器子网的 Azure 防火墙和具有 1 个或多个公共 IP 地址的 Azure 防火墙、1 个示例应用程序规则、1 个示例网络规则和默认专用范围 |
创建标准负载均衡器 | 此模板为后端池创建面向 Internet 的负载均衡器、负载均衡规则和三个 VM,并在冗余区域中为每个 VM 创建一个 VM。 |
创建具有多个 NIC 和 RDP 可访问的 VM | 使用此模板可以创建具有多个(2)网络接口(NIC)的虚拟机,并使用配置的负载均衡器和入站 NAT 规则创建 RDP 可连接。 可以使用此模板轻松添加更多 NIC。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和 2 个网络接口(前端和后端)。 |
创建 Azure 应用程序网关 v2 | 此模板在后端池中创建包含两台 Windows Server 2016 服务器的 Azure 应用程序网关 |
使用新的 AD 林创建 Azure VM | 此模板创建新的 Azure VM,它将 VM 配置为新林的 AD DC |
在 Azure 应用程序网关上创建 Azure WAF v2 | 此模板在 Azure 应用程序网关上创建一个 Azure Web 应用程序防火墙 v2,并在后端池中使用两台 Windows Server 2016 服务器 |
创建 Ubuntu GNOME 桌面 | 此模板创建 ubuntu 桌面计算机。 这非常适合用作 NAT 后面的跳转盒。 |
使用 Puppet 代理预填充的新 Ubuntu VM | 此模板创建 Ubuntu VM,并使用 CustomScript 扩展将 Puppet 代理安装到其中。 |
使用 Microsoft Entra ID 联接创建 AVD | 通过此模板,可以创建 Azure 虚拟桌面资源,例如主机池、应用程序组、工作区、测试会话主机及其扩展,Microsoft Entra ID 联接 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 CustomScript 扩展 |
使用 MSI 部署 Linux 或 Windows VM | 使用此模板,可以使用托管服务标识部署 Linux 或 Windows VM。 |
部署 Nextflow 基因组学群集 | 此模板使用 Jumpbox、n 群集节点、docker 支持和共享存储部署可缩放的 Nextflow 群集。 |
部署简单的 Ubuntu Linux VM 20.04-LTS | 此模板部署一个 Ubuntu Server,其中包含一些 VM 选项。 可以提供 VM 名称、OS 版本、VM 大小以及管理员用户名和密码。 默认情况下,VM 大小为Standard_D2s_v3,OS 版本为 20.04-LTS。 |
部署简单的 Windows VM | 使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署简单的 Windows VM。 这会在资源组位置部署 A2 大小的 VM,并返回 VM 的 FQDN。 |
部署支持受信任的启动的 Linux 虚拟机 | 使用此模板,可以使用 Linux 版本的几个不同选项(使用最新的修补版本)部署支持受信任的启动的 Linux 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署支持受信任启动的 Windows 虚拟机 | 使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署支持受信任的启动的 Windows 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
使用 Windows Admin Center 扩展部署 Windows VM | 使用此模板,可以使用 Windows Admin Center 扩展部署 Windows VM,以便直接从 Azure 门户管理 VM。 |
使用托管虚拟网络部署安全 Azure AI Studio | 此模板创建一个安全的 Azure AI Studio 环境,其中包含可靠的网络和标识安全限制。 |
在 Windows 上部署 Shibboleth 标识提供者群集 | 此模板在群集配置中在 Windows 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM | 使用此模板,可以使用 OpenJDK 和 Tomcat 创建 Ubuntu VM。 当前,自定义脚本文件是从 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 https 链接暂时拉取的。成功预配 VM 后,可以通过访问 http 链接 [FQDN 名称或公共 IP]:8080/ 来验证 tomcat 安装 |
在现有 VNET & AD 上部署 SQL Server 2014 AG | 此模板在现有 VNET 上创建三个新的 Azure VM:两个 VM 配置为 SQL Server 2014 可用性组副本节点,一个 VM 配置为用于自动群集故障转移的文件共享见证。 除了这些 VM,还配置了以下其他 Azure 资源:内部负载均衡器、存储帐户。 若要在每个 VM 中配置群集、SQL Server 和可用性组,将利用 PowerShell DSC。 对于 Active Directory 支持,应已在现有 VNET 上部署现有的 Active Directory 域控制器。 |
Dokku 实例 | Dokku 是单个 VM 上的迷你式 PaaS。 |
使用 VM 和专用链接服务 Front Door Premium | 此模板创建 Front Door Premium 和配置为 Web 服务器的虚拟机。 Front Door 使用专用终结点和专用链接服务将流量发送到 VM。 |
Hazelcast 群集 | Hazelcast 是一个内存中数据平台,可用于各种数据应用程序。 此模板将部署任意数量的 Hazelcast 节点,它们将自动发现彼此。 |
Hyper-V 包含嵌套 VM 的主机虚拟机 | 将虚拟机部署到 Hyper-V 主机和所有依赖资源,包括虚拟网络、公共 IP 地址和路由表。 |
在 Windows VM 上使用 DSC 扩展 |
此模板创建 Windows VM,并使用 DSC 扩展设置 IIS 服务器。 请注意,如果使用的是 Azure 存储,DSC 配置模块需要传入 SAS 令牌。 对于 GitHub 中的 DSC 模块链接(此模板中的默认值),无需这样做。 |
SQL Server 2014 VM & IIS VM | 在 VNET 中创建 1 或 2 个 IIS Windows 2012 R2 Web 服务器和一个后端 SQL Server 2014。 |
RHEL 上的 JBoss EAP (群集、多 VM) | 此模板允许创建多个运行 JBoss EAP 7.4 群集的 RHEL 8.6 VM,并部署名为 eap-session-replication 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
将 VM 加入现有域 | 此模板演示在云中加入专用 AD 域。 |
使用 Gnome 桌面 RDP VSCode 和 Azure CLI |
此模板部署 Ubuntu Server VM,然后使用 Linux CustomScript 扩展(通过 xrdp)安装 Ubuntu Gnome 桌面和远程桌面支持。 最终预配的 Ubuntu VM 支持通过 RDP 进行远程连接。 |
使用 MSI 访问存储 |
此模板部署具有系统分配的托管标识的 Linux VM,该标识有权访问其他资源组中的存储帐户。 |
OpenScholar | 此模板将 OpenScholar 部署到 ubuntu VM 16.04 |
专用链接服务示例 | 此模板演示如何创建专用链接服务 |
链接到网关负载均衡器的公共负载均衡器 | 此模板允许你将链接的公共标准负载均衡器部署到网关负载均衡器。 从 Internet 传入的流量通过后端池中的 linux VM(NVA)路由到网关负载均衡器。 |
将证书推送到 Windows VM | 将证书推送到 Windows VM。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
SAP 2 层 S/4HANA 完全激活的设备 | 此模板部署 SAP S/4HANA 完全激活的设备系统。 |
Azure VM 上的自承载集成运行时 | 此模板创建自承载集成运行时并在 Azure 虚拟机上注册它 |
SharePoint 订阅/ 2019 / 2016 完全配置 | 创建 DC、SQL Server 2022 和从 1 到 5 个服务器(s)托管 SharePoint 订阅/2019 / 2016 场,其中包含大量配置,包括受信任的身份验证、具有个人网站的用户配置文件、OAuth 信任(使用证书)、用于托管高信任外接程序的专用 IIS 站点,等等。已安装最新版本的密钥软件(包括 Fiddler、vscode、np++、7zip、ULS 查看器)。 SharePoint 计算机具有其他微调功能,使它们立即可用(远程管理工具、Edge 和 Chrome 的自定义策略、快捷方式等)。 |
具有性能优化存储设置的 SQL Server VM | 在 PremiumSSD 上创建具有性能优化存储设置的 SQL Server 虚拟机 |
Azure 防火墙高级版 的 |
此模板创建具有高级功能(例如入侵检查检测(IDPS)、TLS 检查和 Web 类别筛选等高级功能的 Azure 防火墙高级和防火墙策略 |
使用 VSCode |
使用此模板,可以使用 Ubuntu 版本的几个不同选项(使用最新修补的版本)部署简单的 Linux VM。 这会在资源组位置部署 A1 大小的 VM,并返回 VM 的 FQDN。 |
使用 Azure 防火墙作为中心 & 辐射型拓扑中的 DNS 代理 | 此示例演示如何使用 Azure 防火墙在 Azure 中部署中心辐射型拓扑。 中心虚拟网络充当通过虚拟网络对等互连连接到中心虚拟网络的许多辐射虚拟网络的中心点。 |
使用 RDP 端口 |
创建虚拟机,并为负载均衡器中的 VM 创建 RDP 的 NAT 规则 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
使用用于项目下载的托管标识 VM | 此模板演示如何使用托管标识为虚拟机的自定义脚本扩展下载项目。 |
使用负载均衡器和 NAT 在可用性区域中 |
使用此模板,可以使用负载均衡器创建跨可用性区域分布的虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
安装了 Portainer 和 Traefik 的 Windows Docker 主机 | 预安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
使用 SSH |
部署启用了开放 SSH 的单个 Windows VM,以便可以使用基于密钥的身份验证通过 SSH 进行连接。 |
使用 Azure 安全基线 |
该模板使用公共 IP 地址在新虚拟网络中创建运行 Windows Server 的虚拟机。 部署计算机后,将安装来宾配置扩展,并应用 Windows Server 的 Azure 安全基线。 如果计算机配置偏移,可以通过再次部署模板来重新应用设置。 |
预装了 O365 的 Windows VM | 此模板创建基于 Windows 的 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
ARM 模板资源定义
可以使用目标操作部署 virtualMachines/extensions 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Compute/virtualMachines/extensions 资源,请将以下 JSON 添加到模板。
{
"type": "Microsoft.Compute/virtualMachines/extensions",
"apiVersion": "2015-06-15",
"name": "string",
"location": "string",
"properties": {
"autoUpgradeMinorVersion": "bool",
"forceUpdateTag": "string",
"instanceView": {
"name": "string",
"statuses": [
{
"code": "string",
"displayStatus": "string",
"level": "string",
"message": "string",
"time": "string"
}
],
"substatuses": [
{
"code": "string",
"displayStatus": "string",
"level": "string",
"message": "string",
"time": "string"
}
],
"type": "string",
"typeHandlerVersion": "string"
},
"protectedSettings": {},
"publisher": "string",
"settings": {},
"type": "string",
"typeHandlerVersion": "string"
},
"tags": {
"{customized property}": "string"
}
}
属性值
InstanceViewStatus
名字 | 描述 | 价值 |
---|---|---|
法典 | 状态代码。 | 字符串 |
displayStatus | 状态的简短可本地化标签。 | 字符串 |
水平 | 级别代码。 | “Error” “Info” “Warning” |
消息 | 详细状态消息,包括警报和错误消息。 | 字符串 |
时间 | 状态的时间。 | 字符串 |
Microsoft.Compute/virtualMachines/extensions
名字 | 描述 | 价值 |
---|---|---|
apiVersion | API 版本 | '2015-06-15' |
位置 | 资源位置 | string (必需) |
名字 | 资源名称 | string (必需) |
性能 | 描述虚拟机扩展的属性。 | VirtualMachineExtensionProperties |
标签 | 资源标记 | 标记名称和值的字典。 请参阅模板 中的 |
类型 | 资源类型 | “Microsoft.Compute/virtualMachines/extensions” |
ResourceTags
名字 | 描述 | 价值 |
---|
VirtualMachineExtensionInstanceView
名字 | 描述 | 价值 |
---|---|---|
名字 | 虚拟机扩展名称。 | 字符串 |
状态 | 资源状态信息。 | InstanceViewStatus[] |
substatuses | 资源状态信息。 | InstanceViewStatus[] |
类型 | 指定扩展的类型;例如“CustomScriptExtension”。 | 字符串 |
typeHandlerVersion | 指定脚本处理程序的版本。 | 字符串 |
VirtualMachineExtensionProperties
名字 | 描述 | 价值 |
---|---|---|
autoUpgradeMinorVersion | 指示扩展是否应在部署时使用较新的次要版本。 但是,部署后,除非重新部署,否则扩展不会升级次要版本,即使此属性设置为 true 也是如此。 | bool |
forceUpdateTag | 即使扩展配置未更改,扩展处理程序也应强制更新。 | 字符串 |
instanceView | 虚拟机扩展实例视图。 | VirtualMachineExtensionInstanceView |
protectedSettings | 该扩展可以包含 protectedSettings 或 protectedSettingsFromKeyVault,或者根本不包含受保护的设置。 | 任何 |
发行人 | 扩展处理程序发布者的名称。 | 字符串 |
设置 | 扩展的 Json 格式公共设置。 | 任何 |
类型 | 指定扩展的类型;例如“CustomScriptExtension”。 | 字符串 |
typeHandlerVersion | 指定脚本处理程序的版本。 | 字符串 |
快速入门模板
以下快速入门模板部署此资源类型。
模板 | 描述 |
---|---|
Ubuntu 上的 |
此模板在 Ubuntu 虚拟机上部署 Ethereum 客户端 |
使用 NAT 网关和应用程序网关 |
此示例演示如何使用 NAT 网关部署 AKS 群集进行出站连接,以及如何为入站连接部署应用程序网关。 |
使用应用程序网关入口控制器 |
此示例演示如何使用应用程序网关、应用程序网关入口控制器、Azure 容器注册表、Log Analytics 和 Key Vault 部署 AKS 群集 |
Ubuntu VM 上的 Apache Webserver |
此模板使用 Azure Linux CustomScript 扩展部署 Apache Web 服务器。 部署模板创建 Ubuntu VM,安装 Apache2 并创建一个简单的 HTML 文件。 转到。。/demo.html 查看已部署的页面。 |
应用程序安全组 |
此模板演示如何组合使用 NSG 和应用程序安全组来保护工作负荷。 它将部署运行 NGINX 的 Linux VM,并通过在网络安全组中使用应用程序安全组,允许访问分配给名为 webServersAsg 的应用程序安全组的 VM 的端口 22 和 80。 |
使用 GoAccess |
此模板使用 Azure Linux CustomScript 扩展通过 GoAccess 部署 Azure 应用程序网关日志分析器。 部署模板创建 Ubuntu VM,安装应用程序网关日志处理器、GoAccess、Apache WebServer 并将其配置为分析 Azure 应用程序网关访问日志。 |
Azure 容器服务引擎 (acs-engine) - 群模式 |
Azure 容器服务引擎(acs-engine)使用你选择的 DC/OS、Kubernetes、Swarm 模式或 Swarm 业务流程协调程序,为 Microsoft Azure 上启用了 Docker 的群集生成 ARM(Azure 资源管理器)模板。 该工具的输入是群集定义。 群集定义与用于部署 Microsoft Azure 容器服务群集的 ARM 模板语法非常相似(在许多情况下相同)。 |
Azure Game Developer Virtual Machine |
Azure 游戏开发人员虚拟机包括 Unreal 等授权引擎。 |
Azure 机器学习端到端安全设置 |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
使用 Quagga 在 BGP 对等互连中 |
此模板使用 Quagga 部署路由器服务器和 Ubuntu VM。 路由器服务器和 Quagga 之间建立了两个外部 BGP 会话。 Quagga 的安装和配置由适用于 linux 的 Azure 自定义脚本扩展执行 |
Azure 流量管理器 VM 示例 |
此模板演示如何跨多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
Azure VM-to-VM 带宽计量 |
使用此模板,可以使用 PsPing 实用工具运行 VM-to-VM 带宽测试。 |
基本 RDS 场部署 |
此模板创建基本的 RDS 场部署 |
在 CentOS VM 上为比特币 |
此模板使用 Azure Linux CustomScript 扩展通过完整的比特币实用工具集部署 Bitcore Node 实例。 部署模板创建 CentOS VM,安装 Bitcore 并提供简单的比特可执行文件。 使用此模板,你将在比特币网络上运行一个完整的节点,以及一个名为 Insight 的块资源管理器。 |
区块链模板 |
部署安装了 Groestl 毫升核心的 VM。 |
BOSH CF 跨区域 |
此模板可帮助你设置在 Azure 上跨两个区域部署 BOSH 和 Cloud Foundry 所需的资源。 |
BOSH 设置 |
此模板可帮助你设置可在其中部署 BOSH 和 Cloud Foundry 的开发环境。 |
BrowserBox Azure Edition |
此模板在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
CentOS/UbuntuServer 自动动态磁盘 & Docker 1.12(cs) |
这是用于创建单个实例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常见模板,其中包含可配置的数据磁盘数(可配置大小)。 门户参数中可以提及最多 16 个磁盘,每个磁盘的最大大小应小于 1023 GB。 MDADM RAID0 阵列是自动装载的,在重启后幸存下来。 最新的 Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 可用于从用户 azure-cli 自动作为 docker 容器运行。 此单实例模板是 HPC/GPU 群集模板 @ https://github.com/azurebigcompute/BigComputeBench |
在 Ubuntu/Centos 上使用 JSON 参数 |
使用 JSON 参数部署 Ubuntu/Centos VM |
使用 Moloch 示例 CloudLens |
此模板演示如何使用 CloudLens 代理在 Azure 公有云中设置网络可见性,以点击一个 VM 上的流量,并将其转发到存储 & 索引工具的网络数据包,在本例中为 Moloch。 |
使用 Suricata IDS 示例 CloudLens |
此模板演示如何使用 CloudLens 代理在公有云中设置网络可见性,以点击一个 VM 上的流量并将其转发到 IDS,在本例中为 Suricata。 |
Concourse CI |
Concourse 是由简单的工具和想法组成的 CI 系统。 它可以表示整个管道,与任意资源集成,或者可用于在本地或另一个 CI 系统中执行一次性任务。 此模板可帮助准备必要的 Azure 资源来设置此类 CI 系统,并使设置更加简单。 |
通过专用终结点连接到事件中心命名空间 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问事件中心命名空间。 |
通过专用终结点连接到 Key Vault |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问 Key Vault。 |
通过专用终结点连接到服务总线命名空间 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问服务总线命名空间。 |
通过专用终结点从 VM 连接到存储帐户 |
此示例演示如何使用连接虚拟网络通过专用终结点访问 Blob 存储帐户。 |
通过专用终结点连接到 Azure 文件共享 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问 Azure 文件共享。 |
创建跨区域负载均衡器 |
此模板创建包含两个区域负载均衡器的后端池的跨区域负载均衡器。 跨区域负载均衡器目前在有限的区域中可用。 跨区域负载均衡器后面的区域负载均衡器可以位于任何区域中。 |
使用 P2S VPN 和 IIS 创建开发测试环境 |
此模板在 Windows 服务器上创建具有点到站点 VPN 和 IIS 的简单开发测试环境,这是入门的好方法。 |
使用可用性区域创建包含 2 个 DC 的新 AD 域 |
此模板在单独的可用性区域中创建 2 个 VM,作为新林和域的 AD DC(主 VM 和备份) |
从库映像 创建新的加密 Windows vm |
此模板使用服务器 2k12 库映像创建新的加密 Windows VM。 |
创建专用 AKS 群集 |
此示例演示如何在虚拟网络中创建专用 AKS 群集以及 jumpbox 虚拟机。 |
使用公共 DNS 区域创建专用 AKS 群集 |
此示例演示如何使用公共 DNS 区域部署专用 AKS 群集。 |
使用 Linux VM 创建 Azure 防火墙的沙盒设置 |
此模板创建包含 3 个子网的虚拟网络(服务器子网、jumpbox 子集和 AzureFirewall 子网)、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由以指向服务器子网的 Azure 防火墙和具有 1 个或多个公共 IP 地址的 Azure 防火墙、1 个示例应用程序规则、1 个示例网络规则和默认专用范围 |
创建标准负载均衡器 |
此模板为后端池创建面向 Internet 的负载均衡器、负载均衡规则和三个 VM,并在冗余区域中为每个 VM 创建一个 VM。 |
创建具有多个 NIC 和 RDP 可访问的 VM |
使用此模板可以创建具有多个(2)网络接口(NIC)的虚拟机,并使用配置的负载均衡器和入站 NAT 规则创建 RDP 可连接。 可以使用此模板轻松添加更多 NIC。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和 2 个网络接口(前端和后端)。 |
创建启用了反恶意软件扩展的 Windows VM |
此模板创建 Windows VM 并设置反恶意软件防护 |
创建 Azure 应用程序网关 v2 |
此模板在后端池中创建包含两台 Windows Server 2016 服务器的 Azure 应用程序网关 |
使用新的 AD 林创建 Azure VM |
此模板创建新的 Azure VM,它将 VM 配置为新林的 AD DC |
在 Azure 应用程序网关上创建 Azure WAF v2 |
此模板在 Azure 应用程序网关上创建一个 Azure Web 应用程序防火墙 v2,并在后端池中使用两台 Windows Server 2016 服务器 |
创建 IPv6 应用程序网关 |
此模板在双堆栈虚拟网络中创建具有 IPv6 前端的应用程序网关。 |
创建具有 2 个域控制器的新 AD 域 |
此模板为新的林和域创建 2 个新 VM 作为 AD DC(主 VM 和备份) |
创建 Ubuntu GNOME 桌面 |
此模板创建 ubuntu 桌面计算机。 这非常适合用作 NAT 后面的跳转盒。 |
从库映像创建新的加密托管磁盘 win-vm |
此模板使用服务器 2k12 库映像创建新的加密托管磁盘 Windows VM。 |
使用 Puppet 代理预填充的新 Ubuntu VM |
此模板创建 Ubuntu VM,并使用 CustomScript 扩展将 Puppet 代理安装到其中。 |
使用 Microsoft Entra ID 联接创建 AVD |
通过此模板,可以创建 Azure 虚拟桌面资源,例如主机池、应用程序组、工作区、测试会话主机及其扩展,Microsoft Entra ID 联接 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 CustomScript 扩展 |
对虚拟机 |
这将部署虚拟机、OMS 和其他网络资源。 按照 guidleine 执行 DDoS 攻击,并执行用于检测 DDoS 攻击的方案。 |
部署 Django 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 此示例创建 Ubuntu VM,执行 Python、Django 和 Apache 的无提示安装,然后创建简单的 Django 应用 |
使用 Docker 部署 Kibana 仪表板 |
使用此模板,可以部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和创建并配置为提供分析仪表板的 Kibana/Elasticsearch 容器。 |
部署 LAMP 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 它创建 Ubuntu VM,执行 MySQL、Apache 和 PHP 的无提示安装,然后创建一个简单的 PHP 脚本。 |
使用 MSI 部署 Linux 或 Windows VM |
使用此模板,可以使用托管服务标识部署 Linux 或 Windows VM。 |
部署 MySQL 服务器 |
此模板使用 Azure Linux CustomScript 扩展部署 MySQL 服务器。 它创建 Ubuntu VM,执行 MySQL 服务器的无提示安装版本:5.6 |
部署 Nextflow 基因组学群集 |
此模板使用 Jumpbox、n 群集节点、docker 支持和共享存储部署可缩放的 Nextflow 群集。 |
在 Ubuntu 虚拟机上部署 PostgreSQL 服务器 |
此模板使用 Azure Linux CustomScript 扩展部署 postgresql 服务器。 它创建 Ubuntu VM,执行 MySQL 服务器的无提示安装版本:9.3.5 |
部署简单的 Ubuntu Linux VM 20.04-LTS |
此模板部署一个 Ubuntu Server,其中包含一些 VM 选项。 可以提供 VM 名称、OS 版本、VM 大小以及管理员用户名和密码。 默认情况下,VM 大小为Standard_D2s_v3,OS 版本为 20.04-LTS。 |
部署简单的 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署简单的 Windows VM。 这会在资源组位置部署 A2 大小的 VM,并返回 VM 的 FQDN。 |
将单 VM WordPress 部署到 Azure |
此模板部署完整的 LAMP 堆栈,然后安装和初始化 WordPress。 部署完成后,需要转到 http://fqdn.of.your.vm/wordpress/ 完成配置、创建帐户以及开始使用 WordPress。 |
部署支持受信任的启动的 Linux 虚拟机 |
使用此模板,可以使用 Linux 版本的几个不同选项(使用最新的修补版本)部署支持受信任的启动的 Linux 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署支持受信任启动的 Windows 虚拟机 |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署支持受信任的启动的 Windows 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
使用 OMS 扩展 部署 Ubuntu VM |
使用此模板,可以部署安装了 OMS 扩展并载入到指定工作区的 Ubuntu VM |
使用 Windows Admin Center 扩展部署 Windows VM |
使用此模板,可以使用 Windows Admin Center 扩展部署 Windows VM,以便直接从 Azure 门户管理 VM。 |
使用 Docker 部署 WordPress 博客 |
使用此模板,可以部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和创建并配置为提供博客服务器的 WordPress/MySQL 容器。 |
使用 Docker 部署 Open-Source 分析服务器 |
使用此模板,可以部署已安装 Docker 的 Ubuntu VM(使用 Docker 扩展)和已创建并配置为替换(现在日落)分析服务的开放源代码分析服务器容器。 |
部署 Openvpn Access Server |
此模板使用 Azure Linux CustomScript 扩展部署 openvpn 访问服务器。 它创建 Ubuntu VM,执行 openvpn 访问服务器的无提示安装,然后进行基本服务器网络设置:将 VPN 服务器主机名定义为 VM 的公共 IP 的 DNS 名称 |
使用 Docker 引擎 部署 Ubuntu VM |
此模板允许使用 Docker 部署 Ubuntu VM(使用 Docker 扩展)。 以后可以通过 SSH 连接到 VM 并运行 Docker 容器。 |
部署 CKAN |
此模板使用 Apache Solr(搜索)和 PostgreSQL(数据库)在 Ubuntu VM 上部署 CKAN。 CKAN、Solr 和 PostgreSQL 部署为 VM 上的单个 Docker 容器。 |
在 Ubuntu 上部署 IOMAD 群集 |
此模板将 IOMAD 部署为 Ubuntu 上的 LAMP 应用程序。 它为前端创建一个或多个 Ubuntu VM,并为后端创建单个 VM。 它在后端 VM 上的前端 VM 和 MySQL 上执行 Apache 和 PHP 的无提示安装。 然后,它会在群集上部署 IOMAD。 它将负载均衡器配置为将请求定向到前端 VM。 它还配置 NAT 规则,以允许管理员访问每个 VM。 它还使用在 VM 之间共享的文件存储来设置 moodledata 数据目录。 部署成功后,可以转到每个前端 VM 上的 /iomad(使用 Web 管理员访问权限)开始配置 IOMAD。 |
单个 VM 上的 Ubuntu 上部署 IOMAD |
此模板将 IOMAD 部署为 Ubuntu 上的 LAMP 应用程序。 它创建单个 Ubuntu VM,在它上执行 MySQL、Apache 和 PHP 的无提示安装,然后在该 VM 上部署 IOMAD。 部署成功后,可以转到 /iomad 开始连接 IOMAD。 |
在 Docker 中部署 Neo4J,并在外部磁盘上部署数据 |
此模板允许部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和 Neo4J 容器,该容器使用外部磁盘来存储其数据。 |
针对 Ubuntu 部署 Net Disk |
此模板允许在 Azure Ubuntu VM 上部署 seafile 服务器 6.1.1 |
使用试用许可证部署 Octopus Deploy 3.0 |
使用此模板,可以使用试用许可证部署单个 Octopus Deploy 3.0 服务器。 这将在单个 Windows Server 2012R2 VM(标准 D2)和 SQL DB (S1 层)上部署到为资源组指定的位置。 |
通过导师 |
此模板创建单个 Ubuntu VM,并通过导师部署 Open edX。 |
在单个 Ubuntu VM 上部署 Open edX 开发堆栈 |
此模板创建单个 Ubuntu VM,并在其上部署 Open edX devstack。 |
部署 Open edX Dogwood (多 VM) |
此模板创建一个 Ubuntu VM 网络,并在其中部署 Open edX Dogwood。 部署支持 1-9 个应用程序 VM 和后端 Mongo 和 MySQL VM。 |
在单个 Ubuntu VM 上部署 Open edX fullstack (Ficus) |
此模板创建单个 Ubuntu VM,并在其上部署 Open edX fullstack (Ficus)。 |
在 Ubuntu 上部署 OpenLDAP 群集 |
此模板在 Ubuntu 上部署 OpenLDAP 群集。 它创建多个 Ubuntu VM(最多可以增加 5 个,但很容易增加),并在它们上执行 OpenLDAP 的无提示安装。 然后,它会在它们上设置 N 向多主数据库复制。 部署成功后,可以转到 /phpldapadmin 以启动 congfiguring OpenLDAP。 |
在单个 VM 上的 Ubuntu 上部署 OpenLDAP |
此模板在 Ubuntu 上部署 OpenLDAP。 它创建单个 Ubuntu VM,并在其上执行 OpenLDAP 的无提示安装。 部署成功后,可以转到 /phpldapadmin 以启动 congfiguring OpenLDAP。 |
在 Ubuntu 上部署 OpenSIS Community Edition 群集 |
此模板将 OpenSIS Community Edition 部署为 Ubuntu 上的 LAMP 应用程序。 它为前端创建一个或多个 Ubuntu VM,并为后端创建单个 VM。 它在后端 VM 上的前端 VM 和 MySQL 上执行 Apache 和 PHP 的无提示安装。 然后,它会在群集上部署 OpenSIS Community Edition。 部署成功后,可以在每个前端 VM(使用 Web 管理员访问权限)上转到 /opensis-ce,以启动 congfiguring OpenSIS。 |
在单个 VM 上的 Ubuntu 上部署 OpenSIS Community Edition |
此模板将 OpenSIS Community Edition 部署为 Ubuntu 上的 LAMP 应用程序。 它创建单个 Ubuntu VM,在它上执行 MySQL、Apache 和 PHP 的无提示安装,然后部署 OpenSIS Community Edition。 部署成功后,可以转到 /opensis-ce 开始连接 OpenSIS。 |
使用托管虚拟网络部署安全 Azure AI Studio |
此模板创建一个安全的 Azure AI Studio 环境,其中包含可靠的网络和标识安全限制。 |
在 Ubuntu 上部署 Shibboleth 标识提供者群集 |
此模板在群集配置中在 Ubuntu 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/Status(记下端口号)检查成功。 |
在 Windows 上部署 Shibboleth 标识提供者群集 |
此模板在群集配置中在 Windows 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
在单个 VM 上的 Ubuntu 上部署 Shibboleth 标识提供者 |
此模板在 Ubuntu 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
在 Windows 上部署 Shibboleth 标识提供者(单个 VM) |
此模板在 Windows 上部署 Shibboleth 标识提供者。 它创建单个 Windows VM,安装 JDK 和 Apache Tomcat,部署 Shibboleth 标识提供者,然后配置所有用于 SSL 访问 Shibboleth IDP 的所有内容。 部署成功后,可以转到 https://your-server:8443/idp/profile/status 以检查成功。 |
将 Solace PubSub+ 消息代理部署到 Azure Linux VM(s) |
此模板允许将独立 Solace PubSub+ 消息代理或 Solace PubSub+ 消息代理的三节点高可用性群集部署到 Azure Linux VM(s)。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM |
使用此模板,可以使用 OpenJDK 和 Tomcat 创建 Ubuntu VM。 当前,自定义脚本文件是从 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 https 链接暂时拉取的。成功预配 VM 后,可以通过访问 http 链接 [FQDN 名称或公共 IP]:8080/ 来验证 tomcat 安装 |
部署 Xfce 桌面 |
此模板使用 Azure Linux CustomScript 扩展在 VM 上部署 Xfce Desktop。 它创建 Ubuntu VM,执行 Xfce 桌面和 xrdp 的无提示安装 |
部署 2 节点主/从属 MySQL 复制群集 |
此模板在 CentOS 6.5 或 6.6 上部署 2 节点主/从属 MySQL 复制群集 |
部署 3 节点 Consul 群集 |
此模板部署 3 节点 Consul 群集,并通过 Atlas 自动加入节点。 Consul 是一种用于服务发现、分布式键/值存储和其他一系列冷事物的工具。 Atlas 由 Hashicorp (Consul 制造商)提供,作为快速创建 Consul 群集的方法,无需手动加入每个节点 |
部署 3 节点 Percona XtraDB 群集 |
此模板在 CentOS 6.5 或 Ubuntu 12.04 上部署 3 节点 MySQL 高可用性群集 |
部署 N 节点 CentOS 群集 |
此模板部署包含 2 个网络的 2-10 节点 CentOS 群集。 |
在现有 VNET & AD 上部署 SQL Server 2014 AG |
此模板在现有 VNET 上创建三个新的 Azure VM:两个 VM 配置为 SQL Server 2014 可用性组副本节点,一个 VM 配置为用于自动群集故障转移的文件共享见证。 除了这些 VM,还配置了以下其他 Azure 资源:内部负载均衡器、存储帐户。 若要在每个 VM 中配置群集、SQL Server 和可用性组,将利用 PowerShell DSC。 对于 Active Directory 支持,应已在现有 VNET 上部署现有的 Active Directory 域控制器。 |
适用于 AZ-400 Labs 的 开发环境 |
适用于 AZ-400 (Azure DevOps) 实验室的 VS2017 社区、Docker 桌面、Git 和 VSCode 的 VM |
使用事件中心和 ELK |
此模板部署 Elasticsearch 群集和 Kibana 和 Logstash VM。 Logstash 配置为使用输入插件从事件中心拉取诊断数据。 |
在没有 AAD 的情况下在 Linux VM 上禁用数据磁盘加密 |
此模板在未使用 AAD 加密的正在运行的 Linux 上禁用数据磁盘加密 |
禁用正在运行的 Linux VM 上的加密 |
此模板在正在运行的 Linux VM 上禁用加密 |
禁用正在运行的 Windows VM 上的加密 |
此模板在正在运行的 Windows VM 上禁用加密 |
禁用在没有 AAD 的情况下加密的 Windows VM 上的加密 |
此模板在未使用 AAD 应用程序的情况下加密的正在运行的 Windows VM 上禁用加密 |
动态发现专用 IP |
使用此模板可以动态发现 NIC 的专用 IP。 它使用自定义脚本扩展将 NIC0 的专用 IP 传递给 VM1,该扩展将其写入 VM1 上的文件。 |
使用 SQL 数据库 Django 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 此示例创建 Ubuntu VM,执行 Python、Django 和 Apache 的无提示安装,然后创建简单的 Django 应用。 该模板还创建一个 SQL 数据库,其中包含一些示例数据,这些示例数据使用查询在 Web 浏览器中显示 |
DLWorkspace 部署 |
在 Azure 上部署 DLWorkspace 群集 |
DNS 转发器 VM |
此模板演示如何创建将查询转发到 Azure 内部 DNS 服务器的 DNS 服务器。 这对于在虚拟网络之间设置 DNS 结果非常有用(如 https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/中所述)。 |
Docker Swarm 群集 |
此模板创建高可用性 Docker Swarm 群集 |
Dokku 实例 |
Dokku 是单个 VM 上的迷你式 PaaS。 |
Ubuntu VM 上的无人机 |
此模板使用 Docker 扩展和无人机 CI 包预配 Ubuntu 14.04 LTS 的实例。 |
Elasticsearch 群集、Kibana 和 Logstash for Diagnostics |
此模板部署 Elasticsearch 群集和 Kibana 和 Logstash VM。 Logstash 配置为使用输入插件从现有 Azure 存储表拉取诊断数据。 |
在正在运行的 Linux VM 上启用加密 |
此模板使用 AAD 客户端机密在正在运行的 Linux VM 上启用加密。 |
在没有 AAD 的情况下在正在运行的 Linux VM 上启用加密 |
此模板在正在运行的 Linux VM 上启用加密,而无需 AAD 应用程序详细信息 |
在正在运行的 Windows VM 上启用加密 |
此模板在正在运行的 Windows VM 上启用加密。 |
在正在运行的 Windows VM & AAD 上启用加密 |
此模板使用 AAD 客户端证书指纹在正在运行的 Windows VM 上启用加密。 证书应已早部署到 VM |
在没有 AAD 的情况下在正在运行的 Windows VM 上启用加密 |
此模板在正在运行的 Windows VM 上启用加密,而无需 AAD 应用程序详细信息 |
ESET VM 扩展 |
使用 ESET 扩展创建 VM |
现有 SQL Server 自动备份设置 |
使用自动备份配置在 Azure 上的现有 SQL Server 虚拟机上设置或更新此模板 |
现有 SQL Server 自动修补设置 |
使用自动修补配置在 Azure 上的现有 SQL Server 虚拟机上设置或更新此模板 |
使用 Azure Key Vault 设置现有 SQL Server 凭据 |
此模板使用 Azure Key Vault 保护的凭据在 Azure 上的现有 SQL Server 虚拟机上设置或更新 |
基于 FreeBSD PHP 的网站 |
此模板将部署四个基于 PHP 的 FreeBSD VM 网站 |
使用 VM 和专用链接服务 Front Door Premium |
此模板创建 Front Door Premium 和配置为 Web 服务器的虚拟机。 Front Door 使用专用终结点和专用链接服务将流量发送到 VM。 |
在 Ubuntu 上 |
此模板在 Ubuntu 虚拟机上部署 Go Ethereum 客户端和起源块 |
Ubuntu 上的 |
此模板在 Ubuntu 虚拟机上部署 Go Expanse 客户端 |
使用 OBS-Studio、Skype、MS-Teams GPU Vm 进行事件流式处理 |
此模板使用 OBS-Studio、Skype MS-Teams 创建 GPU Vm 进行事件流式处理。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 基于 Chocolately 包管理器的所有安装过程 |
Hazelcast 群集 |
Hazelcast 是一个内存中数据平台,可用于各种数据应用程序。 此模板将部署任意数量的 Hazelcast 节点,它们将自动发现彼此。 |
高 IOPS 32 数据磁盘存储池标准 D14 VM |
此模板创建附加了 32 个数据磁盘的标准 D14 VM。 使用 DSC 时,它们根据最佳做法自动进行条带化,以获取最大 IOPS 并格式化为单个卷。 |
Hyper-V 包含嵌套 VM 的主机虚拟机 |
将虚拟机部署到 Hyper-V 主机和所有依赖资源,包括虚拟网络、公共 IP 地址和路由表。 |
Ibm Cloud Pak for Data on Azure |
此模板在 Azure 上部署一个 Openshift 群集,其中包含所有必需的资源、基础结构,然后部署 IBM Cloud Pak for Data 以及用户选择的加载项。 |
在 Windows VM 上使用 DSC 扩展 |
此模板创建 Windows VM,并使用 DSC 扩展设置 IIS 服务器。 请注意,如果使用的是 Azure 存储,DSC 配置模块需要传入 SAS 令牌。 对于 GitHub 中的 DSC 模块链接(此模板中的默认值),无需这样做。 |
SQL Server 2014 VM & IIS VM |
在 VNET 中创建 1 或 2 个 IIS Windows 2012 R2 Web 服务器和一个后端 SQL Server 2014。 |
在 Ubuntu VM 上安装 Minecraft Server |
此模板在 Ubuntu 虚拟机上部署和设置自定义的 Minecraft 服务器。 |
在 Azure 中安装 Configuration Manager Current Branch |
此模板基于选择的配置创建新的 Azure VM。 它配置新的 AD 域控制程序、具有 SQL Server 的新层次结构/独立板凳、具有管理点和分发点和客户端的远程站点系统服务器。 |
在 Azure 中安装 Configuration Manager 技术预览版实验室 |
此模板创建新的 Azure VM。 它配置新的 AD 域控制程序、具有 SQL Server 的新独立主站点、具有管理点和分发点和客户端的远程站点系统服务器(选项)。 |
使用自定义脚本 LinuxExt 在 Ubuntu VM 上安装 MongoDB |
此模板在 Ubuntu 虚拟机上部署 Mongo DB。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用自定义脚本 Linux 扩展在 CentOS 上安装 MongoDB |
此模板在 CentOS 虚拟机上部署 Mongo DB。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
在 Ubuntu VM 上安装 Phabricator |
此模板在 Ubuntu 虚拟机上部署 Phabricator。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用自定义脚本 Linux 扩展在 Ubuntu 上安装剪贴 |
此模板在 Ubuntu 虚拟机上部署 Scrapy。 用户可以上传蜘蛛以开始爬网。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用 CentOS 库映像 Intel Lustre 客户端 |
此模板使用 Azure 库 OpenLogic CentOS 6.6 或 7.0 映像创建多个 Intel Lustre 2.7 客户端虚拟机,并装载现有的 Intel Lustre 文件系统 |
RHEL 上的 JBoss EAP (群集、多 VM) |
此模板允许创建多个运行 JBoss EAP 7.4 群集的 RHEL 8.6 VM,并部署名为 eap-session-replication 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
RHEL 上的 JBoss EAP(独立 VM) |
此模板允许创建运行 JBoss EAP 7.4 的 RHEL 8.6 VM,并在 Azure 上部署名为 JBoss-EAP 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
JBoss EAP 服务器运行名为杜克 的测试应用程序 |
使用此模板可以创建运行 JBoss EAP 7 的 Red Hat VM,并部署名为杜克的 Web 应用程序,可以使用部署时配置的用户和密码登录到管理控制台。 |
使用 Windows & Linux 辅助角色 |
具有 1 个 Linux 节点和 1 个 Windows 节点的 Jenkins 主节点 |
将 VM 加入现有域 |
此模板演示在云中加入专用 AD 域。 |
将现有 Windows VM 加入 AD 域 |
使用此模板可将已退出的 Windows 虚拟机加入到现有的 Active Directory 域中。 若要使此模板正常工作,需要现有虚拟机、AD 域和与此虚拟机和 DNS 设置通信的域控制器,该设置将允许此虚拟机解析域 DNS 名称。 |
使用 VMSS 群集自动缩放程序 |
此模板部署使用 kubeadm 初始化的 vanilla kubernetes 群集。 它使用群集自动缩放程序部署配置的主节点。 预配置的虚拟机规模集(VMSS)也会部署并自动附加到群集。 然后,群集自动缩放程序可以根据群集的工作负荷自动纵向扩展/缩减群集。 |
使用 Gnome 桌面 RDP VSCode 和 Azure CLI |
此模板部署 Ubuntu Server VM,然后使用 Linux CustomScript 扩展(通过 xrdp)安装 Ubuntu Gnome 桌面和远程桌面支持。 最终预配的 Ubuntu VM 支持通过 RDP 进行远程连接。 |
使用 MSI 访问存储 |
此模板部署具有系统分配的托管标识的 Linux VM,该标识有权访问其他资源组中的存储帐户。 |
Lustre HPC 客户端和服务器节点 |
此模板创建 Lustre 客户端和服务器节点 VM 以及 VNET 等相关基础结构 |
Windows VM 上的 McAfee Endpoint Security (试用许可证) |
此模板创建 Windows VM 并设置 McAfee Endpoint Security 的试用版 |
使用多个 Ubuntu VM Memcached 服务群集 |
此模板在专用子网中的 Ubuntu 14.04 VM 上创建一个或多个 memcached 服务。 它还使用 PHP 测试页创建一个可公开访问的 Apache VM,以确认已安装并可访问 memcached。 |
多客户端 VNS3 网络设备 |
VNS3 是仅限软件的虚拟设备,它提供云应用程序边缘的安全设备、应用程序传送控制器和统一威胁管理设备的组合特性和功能。 关键优势:在云网络之上,始终在端到端加密、联合数据中心、云区域、云提供商和/或容器上,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、VPN 集中器、多播分发服务器以及 WAF、NIDS、缓存、代理负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
使用 Chef 扩展 多个 VM 模板 |
部署使用 Chef 客户端配置的指定数量的 Ubuntu VM |
使用自定义脚本 |
选择自定义脚本的多个 Windows VM。 |
Ubuntu VM 上的 Nagios Core |
此模板安装和配置 Nagios Core(行业标准开源 IT 监视系统),使组织能够在影响关键业务流程之前识别和解决 IT 基础结构问题 |
debian 上的 |
此模板在 Debian VM 上安装并配置 Nylas N1 开源同步引擎。 |
OpenCanvas-LMS |
此模板在 Ubuntu 16.04 上部署 OpenCanvas |
OpenScholar |
此模板将 OpenScholar 部署到 ubuntu VM 16.04 |
Openshift 容器平台 4.3 |
Openshift 容器平台 4.3 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 OSPatching 扩展 |
专用链接服务示例 |
此模板演示如何创建专用链接服务 |
在 Ubuntu 虚拟机上预配 Kafka 群集 |
此模板在 Ubuntu 虚拟机映像上创建 Kafka 群集,启用持久性(默认情况下),并应用所有已知的优化和最佳做法 |
在 Ubuntu 虚拟机上预配 Spark 群集 |
此模板在 Ubuntu 虚拟机映像上创建 Spark 群集,启用持久性(默认情况下),并应用所有已知的优化和最佳做法 |
链接到网关负载均衡器的公共负载均衡器 |
此模板允许你将链接的公共标准负载均衡器部署到网关负载均衡器。 从 Internet 传入的流量通过后端池中的 linux VM(NVA)路由到网关负载均衡器。 |
Windows VM 上的 |
使用 Puppet 代理部署 Windows VM |
将证书推送到 Windows VM |
将证书推送到 Windows VM。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
使用自定义脚本 Linux 扩展 在 Ubuntu 上 |
此模板在 Ubuntu 虚拟机上部署 Python 代理。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用现有 Active Directory |
此模板使用同一资源组中的现有 Active Directory 创建 RDS 场部署 |
Red Hat Tomcat 服务器,用于 Team Services 部署 |
使用此模板可以创建运行 Apache2 和 Tomcat7 的 Red Hat VM,并启用它以支持 Visual Studio Team Services Apache Tomcat 部署任务、通过 SSH 任务的复制文件以及 FTP 上传任务(使用 ftps)来启用 Web 应用程序的部署。 |
使用 Azure 负载均衡器和浮动 IP |
此模板创建冗余 haproxy 设置,其中 2 个 Ubuntu VM 在启用了浮动 IP 的 Azure 负载均衡器后面配置。 每个 Ubuntu VM 运行 haproxy 以对其他应用程序 VM 的请求进行负载均衡(在本例中运行 Apache)。 Keepalived 通过将浮动 IP 分配给 MASTER 并阻止 BACKUP 上的负载均衡器探测,为 haproxy VM 启用冗余。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、网络接口。 |
SAP 2 层 S/4HANA 完全激活的设备 |
此模板部署 SAP S/4HANA 完全激活的设备系统。 |
SAP NetWeaver 应用程序服务器的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver ASCS 的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 数据库服务器的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 2 层(托管磁盘) |
使用此模板,可以使用 SAP 和托管磁盘支持的操作系统部署 VM。 |
SAP NetWeaver 3 层(托管磁盘) |
使用此模板,可以使用 SAP 和托管磁盘支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID AS(托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID DB (托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 文件服务器(托管磁盘) |
此模板允许部署可用作 SAP NetWeaver 共享存储的文件服务器。 |
SAP NW 2 层兼容的市场映像 |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
Secure Ubuntu by Trailbot |
此模板提供一个 Ubuntu VM,其中包含一个名为 Trailbot 观察程序的特殊演示,用于监视系统文件和日志、修改后触发智能策略,并生成 区块链锚定,不可变的审核线索 发生的所有操作。 |
Azure VM 上的自承载集成运行时 |
此模板创建自承载集成运行时并在 Azure 虚拟机上注册它 |
SharePoint 订阅/ 2019 / 2016 完全配置 |
创建 DC、SQL Server 2022 和从 1 到 5 个服务器(s)托管 SharePoint 订阅/2019 / 2016 场,其中包含大量配置,包括受信任的身份验证、具有个人网站的用户配置文件、OAuth 信任(使用证书)、用于托管高信任外接程序的专用 IIS 站点,等等。已安装最新版本的密钥软件(包括 Fiddler、vscode、np++、7zip、ULS 查看器)。 SharePoint 计算机具有其他微调功能,使它们立即可用(远程管理工具、Edge 和 Chrome 的自定义策略、快捷方式等)。 |
旋转力群集 |
模板启动一个扭力群集。 |
启用了 SQL Server 2014 SP1 Enterprise 的所有 SQL VM 功能 |
此模板将创建启用了自动修补、自动备份和 Azure Key Vault 集成功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用自动修补 |
此模板将创建启用了自动修补功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用 Azure Key Vault |
此模板将创建启用了 Azure Key Vault 集成功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用自动备份 |
此模板将创建启用了自动备份功能的 SQL Server 2014 SP2 Enterprise 版本 |
具有性能优化存储设置的 SQL Server VM |
在 PremiumSSD 上创建具有性能优化存储设置的 SQL Server 虚拟机 |
独立 Ethereum Studio |
此模板在 Ubuntu 上部署一个 Docker,其中包含 Ethereum Studio 的独立版本。 |
按 IP 地址按 IP 地址 标准负载均衡器 |
此模板用于演示如何使用 ARM 模板按 IP 地址配置负载均衡器的后端池,如 后端池管理 文档中所述。 |
在 Windows VM 上 |
此模板创建 Windows VM 并设置 Symantec Endpoint Protection 的试用版 |
在 Azure 上 |
此模板允许将 Terraform 工作站部署为具有 MSI 的 Linux VM。 |
Azure 防火墙高级版 的 |
此模板创建具有高级功能(例如入侵检查检测(IDPS)、TLS 检查和 Web 类别筛选等高级功能的 Azure 防火墙高级和防火墙策略 |
TFS 基本域部署 |
此模板创建一个独立 VM TFS 部署,包括 TFS、SQL Express 和域控制器。 它用于评估 Azure 中的 TFS,而不是作为生产部署。 |
TFS 工作组部署 |
此模板创建自包含的单个 VM TFS 工作组部署,包括 TFS 和 SQL Express。 它用于评估 Azure 中的 TFS,而不是作为生产部署。 |
使用 Team Services 代理 |
使用此模板,可以使用一整套跨平台 SDK 和 Visual Studio Team Services Linux 生成代理创建 Ubuntu VM。 成功预配 VM 后,可以通过在代理池下的 Team Services 帐户设置下查看来验证 Team Services 生成代理安装。 支持的语言/工具:OpenJDK Java 7 和 8;蚂蚁、Maven 和 Gradle;npm 和 nodeJS;格罗夫和古尔普;Gnu C 和 C++ 以及 make;Perl、Python、Ruby 和 Ruby on Rails;.NET;and go |
使用 VSCode |
使用此模板,可以使用 Ubuntu 版本的几个不同选项(使用最新修补的版本)部署简单的 Linux VM。 这会在资源组位置部署 A1 大小的 VM,并返回 VM 的 FQDN。 |
Ubuntu Tomcat 服务器用于 Team Services 部署 |
此模板允许你创建运行 Apache2 和 Tomcat7 的 Ubuntu VM,并启用它以支持 Visual Studio Team Services Apache Tomcat 部署任务、通过 SSH 任务的复制文件以及 FTP 上传任务(使用 ftps)来启用 Web 应用程序的部署。 |
使用 OpenJDK 7/8、Maven 和 Team Services 代理 Ubuntu VM |
使用此模板,可以使用 OpenJDK 7 和 8、Maven(以及 Ant)和 Visual Studio Team Services Linux 生成代理创建 Ubuntu VM 软件生成计算机。 成功预配 VM 后,可以通过在代理池下查看 Team Services 帐户设置来验证 Team Services 生成代理安装 |
更新 RDS 证书模板 |
此模板在 RDS 部署中配置证书 |
使用 Azure 防火墙作为中心 & 辐射型拓扑中的 DNS 代理 |
此示例演示如何使用 Azure 防火墙在 Azure 中部署中心辐射型拓扑。 中心虚拟网络充当通过虚拟网络对等互连连接到中心虚拟网络的许多辐射虚拟网络的中心点。 |
使用脚本扩展在 Ubuntu VM 上安装 Mongo DB |
此模板在两个单独的脚本中在 Ubuntu 虚拟机上部署配置和安装 Mongo DB。 此模板是一个很好的示例,演示如何表达在同一虚拟机上运行的两个脚本之间的依赖关系。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
Ubuntu VM 上的 Vert.x、OpenJDK、Apache 和 MySQL Server |
此模板使用 Azure Linux CustomScript 扩展在 Ubuntu 14.04 LTS 上部署 Vert.x、OpenJDK、Apache 和 MySQL 服务器。 |
使用 RDP 端口 |
创建虚拟机,并为负载均衡器中的 VM 创建 RDP 的 NAT 规则 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
虚拟机方案中的病毒攻击 |
这将部署 2 个虚拟机、OMS 和其他网络资源。 一个没有终结点保护的虚拟机,另一个虚拟机安装了 enpoint protection。 按照准则执行病毒攻击,并执行缓解和预防病毒攻击的方案。 |
使用 Docker Desktop |
使用 Visual Studio 2019 CE 和 Docker Desktop 进行容器开发 |
VM 启动工作负荷模板 |
此模板创建请求的 VM 数量,并同时启动它们以计算平均 VM 启动时间 |
使用用于项目下载的托管标识 VM |
此模板演示如何使用托管标识为虚拟机的自定义脚本扩展下载项目。 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 VMAccess 扩展 |
使用负载均衡器和 NAT 在可用性区域中 |
使用此模板,可以使用负载均衡器创建跨可用性区域分布的虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
VNS3 网络设备进行云连接和安全 |
VNS3 是仅提供安全设备、应用程序传送控制器和云应用程序边缘统一威胁管理设备的组合特性和功能的软件。 关键优势,在云网络之上,始终以端到端加密、联合数据中心、云区域、云提供商和/或容器为基础,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、vpn 集中器、多播分发服务器,以及 WAF、NIDS、缓存、代理、负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
CentOS 8(独立 VM)上的 WildFly 18 |
此模板允许创建运行 WildFly 18.0.1.Final 的 CentOS 8 VM,并在 Azure 上部署名为 JBoss-EAP 的 Web 应用程序,可以使用部署时配置的 Wildfly 用户名和密码登录到管理控制台。 |
安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
预安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
使用 SSH |
部署启用了开放 SSH 的单个 Windows VM,以便可以使用基于密钥的身份验证通过 SSH 进行连接。 |
使用 Azure 安全基线 |
该模板使用公共 IP 地址在新虚拟网络中创建运行 Windows Server 的虚拟机。 部署计算机后,将安装来宾配置扩展,并应用 Windows Server 的 Azure 安全基线。 如果计算机配置偏移,可以通过再次部署模板来重新应用设置。 |
预装了 O365 的 Windows VM |
此模板创建基于 Windows 的 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
Ubuntu VM 上的 Zookeeper 群集 |
此模板在 Ubuntu VM 上创建一个“n”节点 Zookeper 群集。 使用 scaleNumber 参数指定此群集中的节点数 |
Terraform (AzAPI 提供程序)资源定义
可以使用目标操作部署 virtualMachines/extensions 资源类型:
- 资源组
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Compute/virtualMachines/extensions 资源,请将以下 Terraform 添加到模板。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Compute/virtualMachines/extensions@2015-06-15"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
autoUpgradeMinorVersion = bool
forceUpdateTag = "string"
instanceView = {
name = "string"
statuses = [
{
code = "string"
displayStatus = "string"
level = "string"
message = "string"
time = "string"
}
]
substatuses = [
{
code = "string"
displayStatus = "string"
level = "string"
message = "string"
time = "string"
}
]
type = "string"
typeHandlerVersion = "string"
}
protectedSettings = ?
publisher = "string"
settings = ?
type = "string"
typeHandlerVersion = "string"
}
})
}
属性值
InstanceViewStatus
名字 | 描述 | 价值 |
---|---|---|
法典 | 状态代码。 | 字符串 |
displayStatus | 状态的简短可本地化标签。 | 字符串 |
水平 | 级别代码。 | “Error” “Info” “Warning” |
消息 | 详细状态消息,包括警报和错误消息。 | 字符串 |
时间 | 状态的时间。 | 字符串 |
Microsoft.Compute/virtualMachines/extensions
名字 | 描述 | 价值 |
---|---|---|
位置 | 资源位置 | string (必需) |
名字 | 资源名称 | string (必需) |
parent_id | 此资源的父资源的 ID。 | 类型资源的 ID:virtualMachines |
性能 | 描述虚拟机扩展的属性。 | VirtualMachineExtensionProperties |
标签 | 资源标记 | 标记名称和值的字典。 |
类型 | 资源类型 | “Microsoft.Compute/virtualMachines/extensions@2015-06-15” |
ResourceTags
名字 | 描述 | 价值 |
---|
VirtualMachineExtensionInstanceView
名字 | 描述 | 价值 |
---|---|---|
名字 | 虚拟机扩展名称。 | 字符串 |
状态 | 资源状态信息。 | InstanceViewStatus[] |
substatuses | 资源状态信息。 | InstanceViewStatus[] |
类型 | 指定扩展的类型;例如“CustomScriptExtension”。 | 字符串 |
typeHandlerVersion | 指定脚本处理程序的版本。 | 字符串 |
VirtualMachineExtensionProperties
名字 | 描述 | 价值 |
---|---|---|
autoUpgradeMinorVersion | 指示扩展是否应在部署时使用较新的次要版本。 但是,部署后,除非重新部署,否则扩展不会升级次要版本,即使此属性设置为 true 也是如此。 | bool |
forceUpdateTag | 即使扩展配置未更改,扩展处理程序也应强制更新。 | 字符串 |
instanceView | 虚拟机扩展实例视图。 | VirtualMachineExtensionInstanceView |
protectedSettings | 该扩展可以包含 protectedSettings 或 protectedSettingsFromKeyVault,或者根本不包含受保护的设置。 | 任何 |
发行人 | 扩展处理程序发布者的名称。 | 字符串 |
设置 | 扩展的 Json 格式公共设置。 | 任何 |
类型 | 指定扩展的类型;例如“CustomScriptExtension”。 | 字符串 |
typeHandlerVersion | 指定脚本处理程序的版本。 | 字符串 |