你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Microsoft.Compute virtualMachines 2016-04-30-preview
Bicep 资源定义
可以使用目标操作部署 virtualMachines 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Compute/virtualMachines 资源,请将以下 Bicep 添加到模板。
resource symbolicname 'Microsoft.Compute/virtualMachines@2016-04-30-preview' = {
identity: {
type: 'SystemAssigned'
}
location: 'string'
name: 'string'
plan: {
name: 'string'
product: 'string'
promotionCode: 'string'
publisher: 'string'
}
properties: {
availabilitySet: {
id: 'string'
}
diagnosticsProfile: {
bootDiagnostics: {
enabled: bool
storageUri: 'string'
}
}
hardwareProfile: {
vmSize: 'string'
}
licenseType: 'string'
networkProfile: {
networkInterfaces: [
{
id: 'string'
properties: {
primary: bool
}
}
]
}
osProfile: {
adminPassword: 'string'
adminUsername: 'string'
computerName: 'string'
customData: 'string'
linuxConfiguration: {
disablePasswordAuthentication: bool
ssh: {
publicKeys: [
{
keyData: 'string'
path: 'string'
}
]
}
}
secrets: [
{
sourceVault: {
id: 'string'
}
vaultCertificates: [
{
certificateStore: 'string'
certificateUrl: 'string'
}
]
}
]
windowsConfiguration: {
additionalUnattendContent: [
{
componentName: 'Microsoft-Windows-Shell-Setup'
content: 'string'
passName: 'OobeSystem'
settingName: 'string'
}
]
enableAutomaticUpdates: bool
provisionVMAgent: bool
timeZone: 'string'
winRM: {
listeners: [
{
certificateUrl: 'string'
protocol: 'string'
}
]
}
}
}
storageProfile: {
dataDisks: [
{
caching: 'string'
createOption: 'string'
diskSizeGB: int
image: {
uri: 'string'
}
lun: int
managedDisk: {
id: 'string'
storageAccountType: 'string'
}
name: 'string'
vhd: {
uri: 'string'
}
}
]
imageReference: {
id: 'string'
offer: 'string'
publisher: 'string'
sku: 'string'
version: 'string'
}
osDisk: {
caching: 'string'
createOption: 'string'
diskSizeGB: int
encryptionSettings: {
diskEncryptionKey: {
secretUrl: 'string'
sourceVault: {
id: 'string'
}
}
enabled: bool
keyEncryptionKey: {
keyUrl: 'string'
sourceVault: {
id: 'string'
}
}
}
image: {
uri: 'string'
}
managedDisk: {
id: 'string'
storageAccountType: 'string'
}
name: 'string'
osType: 'string'
vhd: {
uri: 'string'
}
}
}
}
tags: {
{customized property}: 'string'
}
}
属性值
AdditionalUnattendContent
名字 | 描述 | 价值 |
---|---|---|
componentName | 组件名称。 目前,唯一允许的值是Microsoft-Windows-Shell-Setup。 | “Microsoft-Windows-Shell-Setup” |
内容 | 指定为指定路径和组件添加到 unattend.xml 文件的 XML 格式化内容。 XML 必须小于 4KB,并且必须包含要插入的设置或功能的根元素。 | 字符串 |
passName | 传递名称。 目前,唯一允许的值是 OobeSystem。 | “OobeSystem” |
settingName | 指定内容应用到的设置的名称。 可能的值包括:FirstLogonCommands 和 AutoLogon。 | “AutoLogon” “FirstLogonCommands” |
BootDiagnostics
名字 | 描述 | 价值 |
---|---|---|
启用 | 是否应在虚拟机上启用启动诊断。 | bool |
storageUri | 用于放置控制台输出和屏幕截图的存储帐户的 URI。 | 字符串 |
DataDisk
名字 | 描述 | 价值 |
---|---|---|
缓存 | 指定缓存要求。 可能的值包括: 无 ReadOnly ReadWrite 默认值:标准存储 None。高级存储的 ReadOnly |
“None” “ReadOnly” “ReadWrite” |
createOption | 指定应如何创建虚拟机。 可能的值包括: 附加 \u2013 使用专用磁盘创建虚拟机时,将使用此值。 FromImage \u2013 使用映像创建虚拟机时使用此值。 如果使用平台映像,则还使用上述 imageReference 元素。 如果使用市场映像,则还会使用前面所述的计划元素。 |
“Attach” “Empty” “FromImage”(必需) |
diskSizeGB | 指定空数据磁盘的大小(以 GB 为单位)。 此元素可用于覆盖虚拟机映像中的磁盘大小。 此值不能大于 1023 GB |
int |
图像 | 源用户映像虚拟硬盘。 在附加到虚拟机之前,将复制虚拟硬盘。 如果提供了 SourceImage,则目标虚拟硬盘驱动器不得存在。 | VirtualHardDisk |
伦 | 指定数据磁盘的逻辑单元号。 此值用于标识 VM 中的数据磁盘,因此对于附加到 VM 的每个数据磁盘必须是唯一的。 | int (必需) |
managedDisk | 托管磁盘参数。 | ManagedDiskParameters |
名字 | 磁盘名称。 | 字符串 |
vhd | 虚拟硬盘。 | VirtualHardDisk |
DiagnosticsProfile
名字 | 描述 | 价值 |
---|---|---|
bootDiagnostics | 启动诊断是一项调试功能,可用于查看控制台输出和屏幕截图来诊断 VM 状态。 可以轻松查看控制台日志的输出。 通过 Azure,还可以从虚拟机监控程序查看 VM 的屏幕截图。 |
BootDiagnostics |
DiskEncryptionSettings
名字 | 描述 | 价值 |
---|---|---|
diskEncryptionKey | 指定磁盘加密密钥的位置,该密钥是 Key Vault 机密。 | KeyVaultSecretReference |
启用 | 指定是否应在虚拟机上启用磁盘加密。 | bool |
keyEncryptionKey | 指定 Key Vault 中密钥加密密钥的位置。 | KeyVaultKeyReference |
HardwareProfile
名字 | 描述 | 价值 |
---|---|---|
vmSize | 指定虚拟机的大小。 有关虚拟机大小的详细信息,请参阅虚拟机 可用的 VM 大小取决于区域和可用性集。 有关可用大小的列表,请使用以下 API: 列出可用性集中的所有可用虚拟机大小 列出区域中所有可用的虚拟机大小 列出用于调整大小 的所有可用虚拟机大小 |
“Basic_A0” “Basic_A1” “Basic_A2” “Basic_A3” “Basic_A4” “Standard_A0” “Standard_A1” “Standard_A10” “Standard_A11” “Standard_A2” “Standard_A3” “Standard_A4” “Standard_A5” “Standard_A6” “Standard_A7” “Standard_A8” “Standard_A9” “Standard_D1” “Standard_D11” “Standard_D11_v2” “Standard_D12” “Standard_D12_v2” “Standard_D13” “Standard_D13_v2” “Standard_D14” “Standard_D14_v2” “Standard_D15_v2” “Standard_D1_v2” “Standard_D2” “Standard_D2_v2” “Standard_D3” “Standard_D3_v2” “Standard_D4” “Standard_D4_v2” “Standard_D5_v2” “Standard_DS1” “Standard_DS11” “Standard_DS11_v2” “Standard_DS12” “Standard_DS12_v2” “Standard_DS13” “Standard_DS13_v2” “Standard_DS14” “Standard_DS14_v2” “Standard_DS15_v2” “Standard_DS1_v2” “Standard_DS2” “Standard_DS2_v2” “Standard_DS3” “Standard_DS3_v2” “Standard_DS4” “Standard_DS4_v2” “Standard_DS5_v2” “Standard_G1” “Standard_G2” “Standard_G3” “Standard_G4” “Standard_G5” “Standard_GS1” “Standard_GS2” “Standard_GS3” “Standard_GS4” “Standard_GS5” |
ImageReference
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
提供 | 指定用于创建虚拟机的平台映像或市场映像的产品/服务。 | 字符串 |
发行人 | 映像发布者。 | 字符串 |
sku | 映像 SKU。 | 字符串 |
版本 | 指定用于创建虚拟机的平台映像或市场映像的版本。 允许的格式为 Major.Minor.Build 或“latest”。 主要、次要和生成是十进制数。 指定“latest”以在部署时使用可用映像的最新版本。 即使使用“最新”,即使新版本可用,VM 映像也不会在部署后自动更新。 | 字符串 |
KeyVaultKeyReference
名字 | 描述 | 价值 |
---|---|---|
keyUrl | 引用 Key Vault 中的密钥加密密钥的 URL。 | string (必需) |
sourceVault | 包含密钥的 Key Vault 的相对 URL。 | SubResource (必需) |
KeyVaultSecretReference
名字 | 描述 | 价值 |
---|---|---|
secretUrl | 引用 Key Vault 中的机密的 URL。 | string (必需) |
sourceVault | 包含机密的 Key Vault 的相对 URL。 | SubResource (必需) |
LinuxConfiguration
名字 | 描述 | 价值 |
---|---|---|
disablePasswordAuthentication | 指定是否应禁用密码身份验证。 | bool |
ssh | 指定 Linux OS 的 ssh 密钥配置。 | SshConfiguration |
ManagedDiskParameters
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
storageAccountType | 指定托管磁盘的存储帐户类型。 可能的值为:Standard_LRS或Premium_LRS。 | “Premium_LRS” “Standard_LRS” |
Microsoft.Compute/virtualMachines
名字 | 描述 | 价值 |
---|---|---|
身份 | 虚拟机的标识(如果已配置)。 | VirtualMachineIdentity |
位置 | 资源位置 | string (必需) |
名字 | 资源名称 | string (必需) |
计划 | 指定有关用于创建虚拟机的市场映像的信息。 此元素仅用于市场映像。 必须先启用映像以编程方式使用映像,然后才能从 API 使用市场映像。 在 Azure 门户中,找到要使用的市场映像,然后单击 想要以编程方式部署,开始使用 ->。 输入任何必需的信息,然后单击“保存 |
计划 |
性能 | 描述虚拟机的属性。 | VirtualMachineProperties |
标签 | 资源标记 | 标记名称和值的字典。 请参阅模板 中的 |
NetworkInterfaceReference
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
性能 | 描述网络接口引用属性。 | NetworkInterfaceReferenceProperties |
NetworkInterfaceReferenceProperties
名字 | 描述 | 价值 |
---|---|---|
主要 | 指定主网络接口,以防虚拟机具有 1 个以上的网络接口。 | bool |
NetworkProfile
名字 | 描述 | 价值 |
---|---|---|
networkInterfaces | 指定与虚拟机关联的网络接口的资源 ID 列表。 | NetworkInterfaceReference[] |
OSDisk
名字 | 描述 | 价值 |
---|---|---|
缓存 | 指定缓存要求。 可能的值包括: 无 ReadOnly ReadWrite 默认值:标准存储 None。高级存储的 ReadOnly |
“None” “ReadOnly” “ReadWrite” |
createOption | 指定应如何创建虚拟机。 可能的值包括: 附加 \u2013 使用专用磁盘创建虚拟机时,将使用此值。 FromImage \u2013 使用映像创建虚拟机时使用此值。 如果使用平台映像,则还使用上述 imageReference 元素。 如果使用市场映像,则还会使用前面所述的计划元素。 |
“Attach” “Empty” “FromImage”(必需) |
diskSizeGB | 指定空数据磁盘的大小(以 GB 为单位)。 此元素可用于覆盖虚拟机映像中的磁盘大小。 此值不能大于 1023 GB |
int |
encryptionSettings | 指定 OS 磁盘的加密设置。 最低 API 版本:2015-06-15 |
DiskEncryptionSettings |
图像 | 源用户映像虚拟硬盘。 在附加到虚拟机之前,将复制虚拟硬盘。 如果提供了 SourceImage,则目标虚拟硬盘驱动器不得存在。 | VirtualHardDisk |
managedDisk | 托管磁盘参数。 | ManagedDiskParameters |
名字 | 磁盘名称。 | 字符串 |
osType | 此属性允许指定从用户映像或专用 VHD 创建 VM 时磁盘中包含的 OS 类型。 可能的值包括: Windows Linux |
“Linux” “Windows” |
vhd | 虚拟硬盘。 | VirtualHardDisk |
OSProfile
名字 | 描述 | 价值 |
---|---|---|
adminPassword | 指定管理员帐户的密码。 最小长度(Windows): 8 个字符 最小长度(Linux): 6 个字符 最大长度(Windows): 123 个字符 最大长度(Linux): 72 个字符 复杂性要求:需要满足以下 4 个条件中的 3 个 字符数较低 具有大写字符 包含数字 具有特殊字符(正则表达式匹配 [\W_]) 不允许的值:“abc@123”、“P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!” 若要重置密码,请参阅 如何在 Windows VM 中重置远程桌面服务或其登录密码 有关重置根密码,请参阅 使用 VMAccess 扩展 管理用户、SSH 并检查或修复 Azure Linux VM 上的磁盘 |
字符串 |
adminUsername | 指定管理员帐户的名称。 仅限 Windows 的限制: 不能以“.” 结尾。 不允许的值:“administrator”、“admin”、“user”、“user1”、“test”、“user2”、“test1”、“user3”、“admin1”、“1”, “123”、“a”、“actuser”、“adm”、“admin2”、“aspnet”、“backup”、“console”、“david”、“guest”、“john”、“owner”、“root”、“server”、“sql”、“support”、“support_388945a0”、“sys”、“test2”、“test3”、“user4”、“user5”。 最小长度(Linux): 1 个字符 最大长度(Linux): 64 个字符 最大长度(Windows): 20 个字符 <li> 有关对 Linux VM 的根访问权限,请参阅 使用 Azure 中的 Linux 虚拟机上的根权限 <li> 有关不应在此字段中使用的 Linux 上的内置系统用户的列表,请参阅 在 Azure 上为 Linux 选择用户名 |
字符串 |
computerName | 指定虚拟机的主机 OS 名称。 创建 VM 后,无法更新此名称。 最大长度(Windows): 15 个字符 最大长度(Linux): 64 个字符。 有关命名约定和限制,请参阅 Azure 基础结构服务实现指南。 |
字符串 |
customData | 指定自定义数据的 base-64 编码字符串。 base-64 编码字符串将解码为作为虚拟机上的文件保存的二进制数组。 二进制数组的最大长度为 65535 字节。 有关为 VM 使用 cloud-init,请参阅 使用 cloud-init 在创建期间自定义 Linux VM |
字符串 |
linuxConfiguration | 指定虚拟机上的 Linux 操作系统设置。 有关受支持的 Linux 分发版的列表,请参阅 Azure-Endorsed 分发版上的 Linux 有关运行非认可的分发版,请参阅 有关非认可分发的信息。 |
LinuxConfiguration |
秘密 | 指定应安装在虚拟机上的证书集。 | VaultSecretGroup[] |
windowsConfiguration | 指定虚拟机上的 Windows 操作系统设置。 | WindowsConfiguration |
计划
名字 | 描述 | 价值 |
---|---|---|
名字 | 计划 ID。 | 字符串 |
产品 | 指定来自市场的映像的产品。 此值与 imageReference 元素下的 Offer 相同。 | 字符串 |
promotionCode | 促销代码。 | 字符串 |
发行人 | 发布者 ID。 | 字符串 |
ResourceTags
名字 | 描述 | 价值 |
---|
SshConfiguration
名字 | 描述 | 价值 |
---|---|---|
publicKeys | 用于通过基于 Linux 的 VM 进行身份验证的 SSH 公钥列表。 | SshPublicKey[] |
SshPublicKey
名字 | 描述 | 价值 |
---|---|---|
keyData | 用于通过 ssh 向 VM 进行身份验证的 SSH 公钥证书。 密钥必须至少为 2048 位且采用 ssh-rsa 格式。 有关创建 ssh 密钥,请参阅 在 Azure中的 Linux 和 Mac 上为 Linux VM 创建 SSH 密钥。 |
字符串 |
路径 | 指定存储 ssh 公钥的已创建 VM 上的完整路径。 如果文件已存在,则指定的键将追加到该文件中。 示例:/home/user/.ssh/authorized_keys | 字符串 |
StorageProfile
名字 | 描述 | 价值 |
---|---|---|
dataDisks | 指定用于向虚拟机添加数据磁盘的参数。 有关磁盘的详细信息,请参阅 关于 Azure 虚拟机的磁盘和 VHD。 |
DataDisk[] |
imageReference | 指定要使用的图像的信息。 可以指定有关平台映像、市场映像或虚拟机映像的信息。 若要使用平台映像、市场映像或虚拟机映像,但不在其他创建操作中使用,则需要此元素。 | ImageReference |
osDisk | 指定有关虚拟机使用的操作系统磁盘的信息。 有关磁盘的详细信息,请参阅 关于 Azure 虚拟机的磁盘和 VHD。 |
OSDisk |
SubResource
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
VaultCertificate
名字 | 描述 | 价值 |
---|---|---|
certificateStore | 对于 Windows VM,指定应向其添加证书的虚拟机上的证书存储。 指定的证书存储隐式位于 LocalMachine 帐户中。 对于 Linux VM,证书文件位于 /var/lib/waagent 目录下,文件名为 X509 证书文件 <大写Thumbprint>.crt,<用于私钥的 uppercaseThumbprint>.prv。 这两个文件都是 .pem 格式的。 |
字符串 |
certificateUrl | 这是已作为机密上传到 Key Vault 的证书的 URL。 若要将机密添加到 Key Vault,请参阅 向密钥保管库添加密钥或机密。 在这种情况下,证书必须是以下 JSON 对象的 Base64 编码,该对象在 UTF-8 中编码: { “data”:“<Base64 编码的证书>”, “dataType”:“pfx”, “password”:“<pfx-file-password>” } |
字符串 |
VaultSecretGroup
名字 | 描述 | 价值 |
---|---|---|
sourceVault | Key Vault 的相对 URL,其中包含 VaultCertificates 中的所有证书。 | SubResource |
vaultCertificates | SourceVault 中包含证书的密钥保管库引用列表。 | VaultCertificate[] |
VirtualHardDisk
名字 | 描述 | 价值 |
---|---|---|
uri | 指定虚拟硬盘的 URI。 | 字符串 |
VirtualMachineIdentity
名字 | 描述 | 价值 |
---|---|---|
类型 | 用于虚拟机的标识类型。 目前,唯一受支持的类型是“SystemAssigned”,它隐式创建标识。 | “SystemAssigned” |
VirtualMachineProperties
名字 | 描述 | 价值 |
---|---|---|
availabilitySet | 指定应将虚拟机分配到的可用性集的相关信息。 在同一可用性集中指定的虚拟机分配给不同的节点,以最大程度地提高可用性。 有关可用性集的详细信息,请参阅 管理虚拟机的可用性。 有关 Azure 计划内维护的详细信息,请参阅 Azure 中虚拟机的计划内维护 目前,只能在创建时将 VM 添加到可用性集。 无法将现有 VM 添加到可用性集。 |
SubResource |
diagnosticsProfile | 指定启动诊断设置状态。 最低 API 版本:2015-06-15。 |
DiagnosticsProfile |
hardwareProfile | 指定虚拟机的硬件设置。 | HardwareProfile |
licenseType | 指定正在使用的映像或磁盘在本地获得许可。 此元素仅用于包含 Windows Server 操作系统的映像。 可能的值包括: Windows_Client Windows_Server 如果此元素包含在更新请求中,则该值必须与初始值匹配。 此值无法更新。 有关详细信息,请参阅 Windows Server 的 Azure 混合使用权益 最低 API 版本:2015-06-15 |
字符串 |
networkProfile | 指定虚拟机的网络接口。 | NetworkProfile |
osProfile | 指定虚拟机的操作系统设置。 | OSProfile |
storageProfile | 指定虚拟机磁盘的存储设置。 | StorageProfile |
WindowsConfiguration
名字 | 描述 | 价值 |
---|---|---|
additionalUnattendContent | 指定其他 base-64 编码的 XML 格式信息,这些信息可以包含在 Windows 安装程序使用的 Unattend.xml 文件中。 | AdditionalUnattendContent[] |
enableAutomaticUpdates | 指示是否为自动更新启用虚拟机。 | bool |
provisionVMAgent | 指示是否应在虚拟机上预配虚拟机代理。 如果未在请求正文中指定此属性,则默认行为是将其设置为 true。 这将确保 VM 代理安装在 VM 上,以便以后可以向 VM 添加扩展。 |
bool |
timeZone | 指定虚拟机的时区。 例如“太平洋标准时间” | 字符串 |
winRM | 指定 Windows 远程管理侦听器。 这将启用远程 Windows PowerShell。 | WinRMConfiguration |
WinRMConfiguration
名字 | 描述 | 价值 |
---|---|---|
听众 | Windows 远程管理侦听器列表 | WinRMListener[] |
WinRMListener
名字 | 描述 | 价值 |
---|---|---|
certificateUrl | 这是已作为机密上传到 Key Vault 的证书的 URL。 若要将机密添加到 Key Vault,请参阅 向密钥保管库添加密钥或机密。 在这种情况下,证书必须是以下 JSON 对象的 Base64 编码,该对象在 UTF-8 中编码: { “data”:“<Base64 编码的证书>”, “dataType”:“pfx”, “password”:“<pfx-file-password>” } |
字符串 |
协议 | 指定侦听器的协议。 可能的值包括: http https |
“Http” “Https” |
快速入门示例
以下快速入门示例部署此资源类型。
Bicep 文件 | 描述 |
---|---|
101-1vm-2nics-2subnets-1vnet | 创建一个新的 VM,其中包含两个 NIC,这些 NIC 连接到同一 VNet 中的两个不同的子网。 |
VNET 中的 2 个 VM - 内部负载均衡器和 LB 规则 | 此模板允许在 VNET 和内部负载均衡器下创建 2 个虚拟机,并在端口 80 上配置负载均衡规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、可用性集和网络接口。 |
使用 NAT 网关和应用程序网关 |
此示例演示如何使用 NAT 网关部署 AKS 群集进行出站连接,以及如何为入站连接部署应用程序网关。 |
使用应用程序网关入口控制器 |
此示例演示如何使用应用程序网关、应用程序网关入口控制器、Azure 容器注册表、Log Analytics 和 Key Vault 部署 AKS 群集 |
使用 GoAccess |
此模板使用 Azure Linux CustomScript 扩展通过 GoAccess 部署 Azure 应用程序网关日志分析器。 部署模板创建 Ubuntu VM,安装应用程序网关日志处理器、GoAccess、Apache WebServer 并将其配置为分析 Azure 应用程序网关访问日志。 |
Azure Game Developer Virtual Machine | Azure 游戏开发人员虚拟机包括 Unreal 等授权引擎。 |
Azure 机器学习端到端安全设置 | 此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) | 此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 流量管理器 VM 示例 | 此模板演示如何跨多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
CentOS/UbuntuServer 自动动态磁盘 & Docker 1.12(cs) | 这是用于创建单个实例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常见模板,其中包含可配置的数据磁盘数(可配置大小)。 门户参数中可以提及最多 16 个磁盘,每个磁盘的最大大小应小于 1023 GB。 MDADM RAID0 阵列是自动装载的,在重启后幸存下来。 最新的 Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 可用于从用户 azure-cli 自动作为 docker 容器运行。 此单实例模板是 HPC/GPU 群集模板 @ https://github.com/azurebigcompute/BigComputeBench |
创建跨区域负载均衡器 | 此模板创建包含两个区域负载均衡器的后端池的跨区域负载均衡器。 跨区域负载均衡器目前在有限的区域中可用。 跨区域负载均衡器后面的区域负载均衡器可以位于任何区域中。 |
创建专用 AKS 群集 | 此示例演示如何在虚拟网络中创建专用 AKS 群集以及 jumpbox 虚拟机。 |
使用 Linux VM 创建 Azure 防火墙的沙盒设置 | 此模板创建包含 3 个子网的虚拟网络(服务器子网、jumpbox 子集和 AzureFirewall 子网)、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由以指向服务器子网的 Azure 防火墙和具有 1 个或多个公共 IP 地址的 Azure 防火墙、1 个示例应用程序规则、1 个示例网络规则和默认专用范围 |
使用区域 创建 Azure 防火墙的沙盒设置 | 此模板创建包含三个子网(服务器子网、jumpbox 子网和 Azure 防火墙子网)的虚拟网络、具有公共 IP 的 jumpbox VM、A 服务器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火墙、一个具有一个或多个公共 IP 地址的 Azure 防火墙、一个示例应用程序规则,以及可用性区域 1 中的一个示例网络规则和 Azure 防火墙, 2 和 3。 |
创建标准内部负载均衡器 | 此模板使用规则负载均衡端口 80 创建标准内部 Azure 负载均衡器 |
创建标准负载均衡器 | 此模板为后端池创建面向 Internet 的负载均衡器、负载均衡规则和三个 VM,并在冗余区域中为每个 VM 创建一个 VM。 |
创建具有多个空StandardSSD_LRS数据磁盘的 VM | 使用此模板,可以从指定的映像创建 Windows 虚拟机。 默认情况下,它还附加多个空的 StandardSSD 数据磁盘。 请注意,可以指定空数据磁盘的大小和存储类型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。 |
创建具有多个 NIC 和 RDP 可访问的 VM | 使用此模板可以创建具有多个(2)网络接口(NIC)的虚拟机,并使用配置的负载均衡器和入站 NAT 规则创建 RDP 可连接。 可以使用此模板轻松添加更多 NIC。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和 2 个网络接口(前端和后端)。 |
创建 Azure 应用程序网关 v2 | 此模板在后端池中创建包含两台 Windows Server 2016 服务器的 Azure 应用程序网关 |
使用 IpGroups 创建 Azure 防火墙 | 此模板创建一个 Azure 防火墙,其中包含引用 IP 组的应用程序和网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
创建具有多个 IP 公共地址的 Azure 防火墙 | 此模板创建一个 Azure 防火墙,其中包含两个公共 IP 地址和两台要测试的 Windows Server 2019 服务器。 |
使用新的 AD 林创建 Azure VM | 此模板创建新的 Azure VM,它将 VM 配置为新林的 AD DC |
在 Azure 应用程序网关上创建 Azure WAF v2 | 此模板在 Azure 应用程序网关上创建一个 Azure Web 应用程序防火墙 v2,并在后端池中使用两台 Windows Server 2016 服务器 |
创建 Ubuntu GNOME 桌面 | 此模板创建 ubuntu 桌面计算机。 这非常适合用作 NAT 后面的跳转盒。 |
使用 Puppet 代理预填充的新 Ubuntu VM | 此模板创建 Ubuntu VM,并使用 CustomScript 扩展将 Puppet 代理安装到其中。 |
创建 Azure 防火墙、客户端 VM 和服务器 VM 的沙盒 | 此模板创建一个虚拟网络,其中包含 2 个子网(服务器子网和 AzureFirewall 子网)、服务器 VM、客户端 VM、每个 VM 的公共 IP 地址,以及一个路由表,用于通过防火墙在 VM 之间发送流量。 |
使用 Microsoft Entra ID 联接创建 AVD | 通过此模板,可以创建 Azure 虚拟桌面资源,例如主机池、应用程序组、工作区、测试会话主机及其扩展,Microsoft Entra ID 联接 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 CustomScript 扩展 |
在中心虚拟网络 部署 Bastion 主机 | 此模板创建两个具有对等互连的 vNet:中心 vNet 中的 Bastion 主机和辐射 vNet 中的 Linux VM |
使用 MSI 部署 Linux 或 Windows VM | 使用此模板,可以使用托管服务标识部署 Linux 或 Windows VM。 |
部署 Nextflow 基因组学群集 | 此模板使用 Jumpbox、n 群集节点、docker 支持和共享存储部署可缩放的 Nextflow 群集。 |
部署简单的 Ubuntu Linux VM 20.04-LTS | 此模板部署一个 Ubuntu Server,其中包含一些 VM 选项。 可以提供 VM 名称、OS 版本、VM 大小以及管理员用户名和密码。 默认情况下,VM 大小为Standard_D2s_v3,OS 版本为 20.04-LTS。 |
部署简单的 Windows VM | 使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署简单的 Windows VM。 这会在资源组位置部署 A2 大小的 VM,并返回 VM 的 FQDN。 |
部署带有标记的简单 Windows VM | 此模板将部署D2_v3 Windows VM、NIC、存储帐户、虚拟网络、公共 IP 地址和网络安全组。 标记对象在变量中创建,并将应用于所有资源(如果适用)。 |
部署支持受信任的启动的 Linux 虚拟机 | 使用此模板,可以使用 Linux 版本的几个不同选项(使用最新的修补版本)部署支持受信任的启动的 Linux 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署支持受信任启动的 Windows 虚拟机 | 使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署支持受信任的启动的 Windows 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署 Ubuntu Linux DataScience VM 18.04 | 此模板使用一些用于数据科学的工具部署 Ubuntu Server。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用自定义数据部署虚拟机 | 此模板允许创建一个虚拟机,其中包含传递到 VM 的自定义数据。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
部署 Windows VM 并使用 Azure 备份 启用备份 | 使用此模板,可以部署使用 DefaultPolicy 进行保护配置的 Windows VM 和恢复服务保管库。 |
使用 Windows Admin Center 扩展部署 Windows VM | 使用此模板,可以使用 Windows Admin Center 扩展部署 Windows VM,以便直接从 Azure 门户管理 VM。 |
部署 Anbox Cloud | 此模板在 Ubuntu VM 上部署 Anbox Cloud。 完成 Anbox Cloud 的安装需要在部署后进行用户交互;有关说明,请参阅自述文件。 该模板支持从 Ubuntu Pro 映像启动 VM,以及 Ubuntu Pro 令牌与从非专业映像启动的 VM 的关联。 前者是默认行为:试图将令牌附加到从非 Pro 映像启动的 VM 的用户必须替代 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 参数的默认参数。 该模板也是 VM 大小和磁盘大小的参数。 这些参数的非默认参数值必须符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4。 |
部署 Darktrace vSensors | 使用此模板可以部署一个或多个独立 Darktrace vSensors |
使用专用终结点部署 MySQL 灵活服务器 | 此模板提供了使用专用终结点部署 Azure Database for MySQL 灵活服务器的方法。 |
使用托管虚拟网络部署安全 Azure AI Studio | 此模板创建一个安全的 Azure AI Studio 环境,其中包含可靠的网络和标识安全限制。 |
在 Windows 上部署 Shibboleth 标识提供者群集 | 此模板在群集配置中在 Windows 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM | 使用此模板,可以使用 OpenJDK 和 Tomcat 创建 Ubuntu VM。 当前,自定义脚本文件是从 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 https 链接暂时拉取的。成功预配 VM 后,可以通过访问 http 链接 [FQDN 名称或公共 IP]:8080/ 来验证 tomcat 安装 |
在现有 VNET & AD 上部署 SQL Server 2014 AG | 此模板在现有 VNET 上创建三个新的 Azure VM:两个 VM 配置为 SQL Server 2014 可用性组副本节点,一个 VM 配置为用于自动群集故障转移的文件共享见证。 除了这些 VM,还配置了以下其他 Azure 资源:内部负载均衡器、存储帐户。 若要在每个 VM 中配置群集、SQL Server 和可用性组,将利用 PowerShell DSC。 对于 Active Directory 支持,应已在现有 VNET 上部署现有的 Active Directory 域控制器。 |
Dokku 实例 | Dokku 是单个 VM 上的迷你式 PaaS。 |
使用 VM 和专用链接服务 Front Door Premium | 此模板创建 Front Door Premium 和配置为 Web 服务器的虚拟机。 Front Door 使用专用终结点和专用链接服务将流量发送到 VM。 |
GitLab Omnibus | 此模板简化了使用公共 DNS 在虚拟机上部署 GitLab Omnibus,并利用公共 IP 的 DNS。 它利用Standard_F8s_v2实例大小,该大小与参考体系结构保持一致,支持多达 1000 个用户(20 RPS)。 该实例已预先配置为将 HTTPS 与 Let's Encrypt 证书配合使用,以便进行安全连接。 |
Hazelcast 群集 | Hazelcast 是一个内存中数据平台,可用于各种数据应用程序。 此模板将部署任意数量的 Hazelcast 节点,它们将自动发现彼此。 |
Hyper-V 包含嵌套 VM 的主机虚拟机 | 将虚拟机部署到 Hyper-V 主机和所有依赖资源,包括虚拟网络、公共 IP 地址和路由表。 |
在 Windows VM 上使用 DSC 扩展 |
此模板创建 Windows VM,并使用 DSC 扩展设置 IIS 服务器。 请注意,如果使用的是 Azure 存储,DSC 配置模块需要传入 SAS 令牌。 对于 GitHub 中的 DSC 模块链接(此模板中的默认值),无需这样做。 |
SQL Server 2014 VM & IIS VM | 在 VNET 中创建 1 或 2 个 IIS Windows 2012 R2 Web 服务器和一个后端 SQL Server 2014。 |
RHEL 上的 JBoss EAP (群集、多 VM) | 此模板允许创建多个运行 JBoss EAP 7.4 群集的 RHEL 8.6 VM,并部署名为 eap-session-replication 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
将 VM 加入现有域 | 此模板演示在云中加入专用 AD 域。 |
使用 Gnome 桌面 RDP VSCode 和 Azure CLI |
此模板部署 Ubuntu Server VM,然后使用 Linux CustomScript 扩展(通过 xrdp)安装 Ubuntu Gnome 桌面和远程桌面支持。 最终预配的 Ubuntu VM 支持通过 RDP 进行远程连接。 |
使用 MSI 访问存储 |
此模板部署具有系统分配的托管标识的 Linux VM,该标识有权访问其他资源组中的存储帐户。 |
使用托管磁盘 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在单个可用性集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
OpenScholar | 此模板将 OpenScholar 部署到 ubuntu VM 16.04 |
专用终结点示例 | 此模板演示如何创建指向 Azure SQL Server 的专用终结点 |
专用链接服务示例 | 此模板演示如何创建专用链接服务 |
链接到网关负载均衡器的公共负载均衡器 | 此模板允许你将链接的公共标准负载均衡器部署到网关负载均衡器。 从 Internet 传入的流量通过后端池中的 linux VM(NVA)路由到网关负载均衡器。 |
将证书推送到 Windows VM | 将证书推送到 Windows VM。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
SAP 2 层 S/4HANA 完全激活的设备 | 此模板部署 SAP S/4HANA 完全激活的设备系统。 |
安全虚拟中心 | 此模板使用 Azure 防火墙创建安全的虚拟中心,以保护发往 Internet 的云网络流量。 |
Azure VM 上的自承载集成运行时 | 此模板创建自承载集成运行时并在 Azure 虚拟机上注册它 |
SharePoint 订阅/ 2019 / 2016 完全配置 | 创建 DC、SQL Server 2022 和从 1 到 5 个服务器(s)托管 SharePoint 订阅/2019 / 2016 场,其中包含大量配置,包括受信任的身份验证、具有个人网站的用户配置文件、OAuth 信任(使用证书)、用于托管高信任外接程序的专用 IIS 站点,等等。已安装最新版本的密钥软件(包括 Fiddler、vscode、np++、7zip、ULS 查看器)。 SharePoint 计算机具有其他微调功能,使它们立即可用(远程管理工具、Edge 和 Chrome 的自定义策略、快捷方式等)。 |
使用具有 BGP 的主动-主动 VPN 网关 |
通过此模板,可以使用 BGP 在配置主动-主动的两个 VNet 之间部署站点到站点 VPN VPN。 每个 Azure VPN 网关解析远程对等方的 FQDN,以确定远程 VPN 网关的公共 IP。 模板在具有可用性区域的 Azure 区域中按预期运行。 |
具有性能优化存储设置的 SQL Server VM | 在 PremiumSSD 上创建具有性能优化存储设置的 SQL Server 虚拟机 |
Azure 防火墙高级版 的 |
此模板创建具有高级功能(例如入侵检查检测(IDPS)、TLS 检查和 Web 类别筛选等高级功能的 Azure 防火墙高级和防火墙策略 |
使用 VSCode |
使用此模板,可以使用 Ubuntu 版本的几个不同选项(使用最新修补的版本)部署简单的 Linux VM。 这会在资源组位置部署 A1 大小的 VM,并返回 VM 的 FQDN。 |
使用 Azure 防火墙作为中心 & 辐射型拓扑中的 DNS 代理 | 此示例演示如何使用 Azure 防火墙在 Azure 中部署中心辐射型拓扑。 中心虚拟网络充当通过虚拟网络对等互连连接到中心虚拟网络的许多辐射虚拟网络的中心点。 |
使用 RDP 端口 |
创建虚拟机,并为负载均衡器中的 VM 创建 RDP 的 NAT 规则 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
使用 VM |
部署 NAT 网关和虚拟机 |
使用用于项目下载的托管标识 VM | 此模板演示如何使用托管标识为虚拟机的自定义脚本扩展下载项目。 |
使用负载均衡器和 NAT 在可用性区域中 |
使用此模板,可以使用负载均衡器创建跨可用性区域分布的虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
安装了 Portainer 和 Traefik 的 Windows Docker 主机 | 预安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
使用 SSH |
部署启用了开放 SSH 的单个 Windows VM,以便可以使用基于密钥的身份验证通过 SSH 进行连接。 |
使用 Azure 安全基线 |
该模板使用公共 IP 地址在新虚拟网络中创建运行 Windows Server 的虚拟机。 部署计算机后,将安装来宾配置扩展,并应用 Windows Server 的 Azure 安全基线。 如果计算机配置偏移,可以通过再次部署模板来重新应用设置。 |
预装了 O365 的 Windows VM | 此模板创建基于 Windows 的 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
ARM 模板资源定义
可以使用目标操作部署 virtualMachines 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Compute/virtualMachines 资源,请将以下 JSON 添加到模板。
{
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2016-04-30-preview",
"name": "string",
"identity": {
"type": "SystemAssigned"
},
"location": "string",
"plan": {
"name": "string",
"product": "string",
"promotionCode": "string",
"publisher": "string"
},
"properties": {
"availabilitySet": {
"id": "string"
},
"diagnosticsProfile": {
"bootDiagnostics": {
"enabled": "bool",
"storageUri": "string"
}
},
"hardwareProfile": {
"vmSize": "string"
},
"licenseType": "string",
"networkProfile": {
"networkInterfaces": [
{
"id": "string",
"properties": {
"primary": "bool"
}
}
]
},
"osProfile": {
"adminPassword": "string",
"adminUsername": "string",
"computerName": "string",
"customData": "string",
"linuxConfiguration": {
"disablePasswordAuthentication": "bool",
"ssh": {
"publicKeys": [
{
"keyData": "string",
"path": "string"
}
]
}
},
"secrets": [
{
"sourceVault": {
"id": "string"
},
"vaultCertificates": [
{
"certificateStore": "string",
"certificateUrl": "string"
}
]
}
],
"windowsConfiguration": {
"additionalUnattendContent": [
{
"componentName": "Microsoft-Windows-Shell-Setup",
"content": "string",
"passName": "OobeSystem",
"settingName": "string"
}
],
"enableAutomaticUpdates": "bool",
"provisionVMAgent": "bool",
"timeZone": "string",
"winRM": {
"listeners": [
{
"certificateUrl": "string",
"protocol": "string"
}
]
}
}
},
"storageProfile": {
"dataDisks": [
{
"caching": "string",
"createOption": "string",
"diskSizeGB": "int",
"image": {
"uri": "string"
},
"lun": "int",
"managedDisk": {
"id": "string",
"storageAccountType": "string"
},
"name": "string",
"vhd": {
"uri": "string"
}
}
],
"imageReference": {
"id": "string",
"offer": "string",
"publisher": "string",
"sku": "string",
"version": "string"
},
"osDisk": {
"caching": "string",
"createOption": "string",
"diskSizeGB": "int",
"encryptionSettings": {
"diskEncryptionKey": {
"secretUrl": "string",
"sourceVault": {
"id": "string"
}
},
"enabled": "bool",
"keyEncryptionKey": {
"keyUrl": "string",
"sourceVault": {
"id": "string"
}
}
},
"image": {
"uri": "string"
},
"managedDisk": {
"id": "string",
"storageAccountType": "string"
},
"name": "string",
"osType": "string",
"vhd": {
"uri": "string"
}
}
}
},
"tags": {
"{customized property}": "string"
}
}
属性值
AdditionalUnattendContent
名字 | 描述 | 价值 |
---|---|---|
componentName | 组件名称。 目前,唯一允许的值是Microsoft-Windows-Shell-Setup。 | “Microsoft-Windows-Shell-Setup” |
内容 | 指定为指定路径和组件添加到 unattend.xml 文件的 XML 格式化内容。 XML 必须小于 4KB,并且必须包含要插入的设置或功能的根元素。 | 字符串 |
passName | 传递名称。 目前,唯一允许的值是 OobeSystem。 | “OobeSystem” |
settingName | 指定内容应用到的设置的名称。 可能的值包括:FirstLogonCommands 和 AutoLogon。 | “AutoLogon” “FirstLogonCommands” |
BootDiagnostics
名字 | 描述 | 价值 |
---|---|---|
启用 | 是否应在虚拟机上启用启动诊断。 | bool |
storageUri | 用于放置控制台输出和屏幕截图的存储帐户的 URI。 | 字符串 |
DataDisk
名字 | 描述 | 价值 |
---|---|---|
缓存 | 指定缓存要求。 可能的值包括: 无 ReadOnly ReadWrite 默认值:标准存储 None。高级存储的 ReadOnly |
“None” “ReadOnly” “ReadWrite” |
createOption | 指定应如何创建虚拟机。 可能的值包括: 附加 \u2013 使用专用磁盘创建虚拟机时,将使用此值。 FromImage \u2013 使用映像创建虚拟机时使用此值。 如果使用平台映像,则还使用上述 imageReference 元素。 如果使用市场映像,则还会使用前面所述的计划元素。 |
“Attach” “Empty” “FromImage”(必需) |
diskSizeGB | 指定空数据磁盘的大小(以 GB 为单位)。 此元素可用于覆盖虚拟机映像中的磁盘大小。 此值不能大于 1023 GB |
int |
图像 | 源用户映像虚拟硬盘。 在附加到虚拟机之前,将复制虚拟硬盘。 如果提供了 SourceImage,则目标虚拟硬盘驱动器不得存在。 | VirtualHardDisk |
伦 | 指定数据磁盘的逻辑单元号。 此值用于标识 VM 中的数据磁盘,因此对于附加到 VM 的每个数据磁盘必须是唯一的。 | int (必需) |
managedDisk | 托管磁盘参数。 | ManagedDiskParameters |
名字 | 磁盘名称。 | 字符串 |
vhd | 虚拟硬盘。 | VirtualHardDisk |
DiagnosticsProfile
名字 | 描述 | 价值 |
---|---|---|
bootDiagnostics | 启动诊断是一项调试功能,可用于查看控制台输出和屏幕截图来诊断 VM 状态。 可以轻松查看控制台日志的输出。 通过 Azure,还可以从虚拟机监控程序查看 VM 的屏幕截图。 |
BootDiagnostics |
DiskEncryptionSettings
名字 | 描述 | 价值 |
---|---|---|
diskEncryptionKey | 指定磁盘加密密钥的位置,该密钥是 Key Vault 机密。 | KeyVaultSecretReference |
启用 | 指定是否应在虚拟机上启用磁盘加密。 | bool |
keyEncryptionKey | 指定 Key Vault 中密钥加密密钥的位置。 | KeyVaultKeyReference |
HardwareProfile
名字 | 描述 | 价值 |
---|---|---|
vmSize | 指定虚拟机的大小。 有关虚拟机大小的详细信息,请参阅虚拟机 可用的 VM 大小取决于区域和可用性集。 有关可用大小的列表,请使用以下 API: 列出可用性集中的所有可用虚拟机大小 列出区域中所有可用的虚拟机大小 列出用于调整大小 的所有可用虚拟机大小 |
“Basic_A0” “Basic_A1” “Basic_A2” “Basic_A3” “Basic_A4” “Standard_A0” “Standard_A1” “Standard_A10” “Standard_A11” “Standard_A2” “Standard_A3” “Standard_A4” “Standard_A5” “Standard_A6” “Standard_A7” “Standard_A8” “Standard_A9” “Standard_D1” “Standard_D11” “Standard_D11_v2” “Standard_D12” “Standard_D12_v2” “Standard_D13” “Standard_D13_v2” “Standard_D14” “Standard_D14_v2” “Standard_D15_v2” “Standard_D1_v2” “Standard_D2” “Standard_D2_v2” “Standard_D3” “Standard_D3_v2” “Standard_D4” “Standard_D4_v2” “Standard_D5_v2” “Standard_DS1” “Standard_DS11” “Standard_DS11_v2” “Standard_DS12” “Standard_DS12_v2” “Standard_DS13” “Standard_DS13_v2” “Standard_DS14” “Standard_DS14_v2” “Standard_DS15_v2” “Standard_DS1_v2” “Standard_DS2” “Standard_DS2_v2” “Standard_DS3” “Standard_DS3_v2” “Standard_DS4” “Standard_DS4_v2” “Standard_DS5_v2” “Standard_G1” “Standard_G2” “Standard_G3” “Standard_G4” “Standard_G5” “Standard_GS1” “Standard_GS2” “Standard_GS3” “Standard_GS4” “Standard_GS5” |
ImageReference
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
提供 | 指定用于创建虚拟机的平台映像或市场映像的产品/服务。 | 字符串 |
发行人 | 映像发布者。 | 字符串 |
sku | 映像 SKU。 | 字符串 |
版本 | 指定用于创建虚拟机的平台映像或市场映像的版本。 允许的格式为 Major.Minor.Build 或“latest”。 主要、次要和生成是十进制数。 指定“latest”以在部署时使用可用映像的最新版本。 即使使用“最新”,即使新版本可用,VM 映像也不会在部署后自动更新。 | 字符串 |
KeyVaultKeyReference
名字 | 描述 | 价值 |
---|---|---|
keyUrl | 引用 Key Vault 中的密钥加密密钥的 URL。 | string (必需) |
sourceVault | 包含密钥的 Key Vault 的相对 URL。 | SubResource (必需) |
KeyVaultSecretReference
名字 | 描述 | 价值 |
---|---|---|
secretUrl | 引用 Key Vault 中的机密的 URL。 | string (必需) |
sourceVault | 包含机密的 Key Vault 的相对 URL。 | SubResource (必需) |
LinuxConfiguration
名字 | 描述 | 价值 |
---|---|---|
disablePasswordAuthentication | 指定是否应禁用密码身份验证。 | bool |
ssh | 指定 Linux OS 的 ssh 密钥配置。 | SshConfiguration |
ManagedDiskParameters
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
storageAccountType | 指定托管磁盘的存储帐户类型。 可能的值为:Standard_LRS或Premium_LRS。 | “Premium_LRS” “Standard_LRS” |
Microsoft.Compute/virtualMachines
名字 | 描述 | 价值 |
---|---|---|
apiVersion | API 版本 | '2016-04-30-preview' |
身份 | 虚拟机的标识(如果已配置)。 | VirtualMachineIdentity |
位置 | 资源位置 | string (必需) |
名字 | 资源名称 | string (必需) |
计划 | 指定有关用于创建虚拟机的市场映像的信息。 此元素仅用于市场映像。 必须先启用映像以编程方式使用映像,然后才能从 API 使用市场映像。 在 Azure 门户中,找到要使用的市场映像,然后单击 想要以编程方式部署,开始使用 ->。 输入任何必需的信息,然后单击“保存 |
计划 |
性能 | 描述虚拟机的属性。 | VirtualMachineProperties |
标签 | 资源标记 | 标记名称和值的字典。 请参阅模板 中的 |
类型 | 资源类型 | “Microsoft.Compute/virtualMachines” |
NetworkInterfaceReference
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
性能 | 描述网络接口引用属性。 | NetworkInterfaceReferenceProperties |
NetworkInterfaceReferenceProperties
名字 | 描述 | 价值 |
---|---|---|
主要 | 指定主网络接口,以防虚拟机具有 1 个以上的网络接口。 | bool |
NetworkProfile
名字 | 描述 | 价值 |
---|---|---|
networkInterfaces | 指定与虚拟机关联的网络接口的资源 ID 列表。 | NetworkInterfaceReference[] |
OSDisk
名字 | 描述 | 价值 |
---|---|---|
缓存 | 指定缓存要求。 可能的值包括: 无 ReadOnly ReadWrite 默认值:标准存储 None。高级存储的 ReadOnly |
“None” “ReadOnly” “ReadWrite” |
createOption | 指定应如何创建虚拟机。 可能的值包括: 附加 \u2013 使用专用磁盘创建虚拟机时,将使用此值。 FromImage \u2013 使用映像创建虚拟机时使用此值。 如果使用平台映像,则还使用上述 imageReference 元素。 如果使用市场映像,则还会使用前面所述的计划元素。 |
“Attach” “Empty” “FromImage”(必需) |
diskSizeGB | 指定空数据磁盘的大小(以 GB 为单位)。 此元素可用于覆盖虚拟机映像中的磁盘大小。 此值不能大于 1023 GB |
int |
encryptionSettings | 指定 OS 磁盘的加密设置。 最低 API 版本:2015-06-15 |
DiskEncryptionSettings |
图像 | 源用户映像虚拟硬盘。 在附加到虚拟机之前,将复制虚拟硬盘。 如果提供了 SourceImage,则目标虚拟硬盘驱动器不得存在。 | VirtualHardDisk |
managedDisk | 托管磁盘参数。 | ManagedDiskParameters |
名字 | 磁盘名称。 | 字符串 |
osType | 此属性允许指定从用户映像或专用 VHD 创建 VM 时磁盘中包含的 OS 类型。 可能的值包括: Windows Linux |
“Linux” “Windows” |
vhd | 虚拟硬盘。 | VirtualHardDisk |
OSProfile
名字 | 描述 | 价值 |
---|---|---|
adminPassword | 指定管理员帐户的密码。 最小长度(Windows): 8 个字符 最小长度(Linux): 6 个字符 最大长度(Windows): 123 个字符 最大长度(Linux): 72 个字符 复杂性要求:需要满足以下 4 个条件中的 3 个 字符数较低 具有大写字符 包含数字 具有特殊字符(正则表达式匹配 [\W_]) 不允许的值:“abc@123”、“P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!” 若要重置密码,请参阅 如何在 Windows VM 中重置远程桌面服务或其登录密码 有关重置根密码,请参阅 使用 VMAccess 扩展 管理用户、SSH 并检查或修复 Azure Linux VM 上的磁盘 |
字符串 |
adminUsername | 指定管理员帐户的名称。 仅限 Windows 的限制: 不能以“.” 结尾。 不允许的值:“administrator”、“admin”、“user”、“user1”、“test”、“user2”、“test1”、“user3”、“admin1”、“1”, “123”、“a”、“actuser”、“adm”、“admin2”、“aspnet”、“backup”、“console”、“david”、“guest”、“john”、“owner”、“root”、“server”、“sql”、“support”、“support_388945a0”、“sys”、“test2”、“test3”、“user4”、“user5”。 最小长度(Linux): 1 个字符 最大长度(Linux): 64 个字符 最大长度(Windows): 20 个字符 <li> 有关对 Linux VM 的根访问权限,请参阅 使用 Azure 中的 Linux 虚拟机上的根权限 <li> 有关不应在此字段中使用的 Linux 上的内置系统用户的列表,请参阅 在 Azure 上为 Linux 选择用户名 |
字符串 |
computerName | 指定虚拟机的主机 OS 名称。 创建 VM 后,无法更新此名称。 最大长度(Windows): 15 个字符 最大长度(Linux): 64 个字符。 有关命名约定和限制,请参阅 Azure 基础结构服务实现指南。 |
字符串 |
customData | 指定自定义数据的 base-64 编码字符串。 base-64 编码字符串将解码为作为虚拟机上的文件保存的二进制数组。 二进制数组的最大长度为 65535 字节。 有关为 VM 使用 cloud-init,请参阅 使用 cloud-init 在创建期间自定义 Linux VM |
字符串 |
linuxConfiguration | 指定虚拟机上的 Linux 操作系统设置。 有关受支持的 Linux 分发版的列表,请参阅 Azure-Endorsed 分发版上的 Linux 有关运行非认可的分发版,请参阅 有关非认可分发的信息。 |
LinuxConfiguration |
秘密 | 指定应安装在虚拟机上的证书集。 | VaultSecretGroup[] |
windowsConfiguration | 指定虚拟机上的 Windows 操作系统设置。 | WindowsConfiguration |
计划
名字 | 描述 | 价值 |
---|---|---|
名字 | 计划 ID。 | 字符串 |
产品 | 指定来自市场的映像的产品。 此值与 imageReference 元素下的 Offer 相同。 | 字符串 |
promotionCode | 促销代码。 | 字符串 |
发行人 | 发布者 ID。 | 字符串 |
ResourceTags
名字 | 描述 | 价值 |
---|
SshConfiguration
名字 | 描述 | 价值 |
---|---|---|
publicKeys | 用于通过基于 Linux 的 VM 进行身份验证的 SSH 公钥列表。 | SshPublicKey[] |
SshPublicKey
名字 | 描述 | 价值 |
---|---|---|
keyData | 用于通过 ssh 向 VM 进行身份验证的 SSH 公钥证书。 密钥必须至少为 2048 位且采用 ssh-rsa 格式。 有关创建 ssh 密钥,请参阅 在 Azure中的 Linux 和 Mac 上为 Linux VM 创建 SSH 密钥。 |
字符串 |
路径 | 指定存储 ssh 公钥的已创建 VM 上的完整路径。 如果文件已存在,则指定的键将追加到该文件中。 示例:/home/user/.ssh/authorized_keys | 字符串 |
StorageProfile
名字 | 描述 | 价值 |
---|---|---|
dataDisks | 指定用于向虚拟机添加数据磁盘的参数。 有关磁盘的详细信息,请参阅 关于 Azure 虚拟机的磁盘和 VHD。 |
DataDisk[] |
imageReference | 指定要使用的图像的信息。 可以指定有关平台映像、市场映像或虚拟机映像的信息。 若要使用平台映像、市场映像或虚拟机映像,但不在其他创建操作中使用,则需要此元素。 | ImageReference |
osDisk | 指定有关虚拟机使用的操作系统磁盘的信息。 有关磁盘的详细信息,请参阅 关于 Azure 虚拟机的磁盘和 VHD。 |
OSDisk |
SubResource
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
VaultCertificate
名字 | 描述 | 价值 |
---|---|---|
certificateStore | 对于 Windows VM,指定应向其添加证书的虚拟机上的证书存储。 指定的证书存储隐式位于 LocalMachine 帐户中。 对于 Linux VM,证书文件位于 /var/lib/waagent 目录下,文件名为 X509 证书文件 <大写Thumbprint>.crt,<用于私钥的 uppercaseThumbprint>.prv。 这两个文件都是 .pem 格式的。 |
字符串 |
certificateUrl | 这是已作为机密上传到 Key Vault 的证书的 URL。 若要将机密添加到 Key Vault,请参阅 向密钥保管库添加密钥或机密。 在这种情况下,证书必须是以下 JSON 对象的 Base64 编码,该对象在 UTF-8 中编码: { “data”:“<Base64 编码的证书>”, “dataType”:“pfx”, “password”:“<pfx-file-password>” } |
字符串 |
VaultSecretGroup
名字 | 描述 | 价值 |
---|---|---|
sourceVault | Key Vault 的相对 URL,其中包含 VaultCertificates 中的所有证书。 | SubResource |
vaultCertificates | SourceVault 中包含证书的密钥保管库引用列表。 | VaultCertificate[] |
VirtualHardDisk
名字 | 描述 | 价值 |
---|---|---|
uri | 指定虚拟硬盘的 URI。 | 字符串 |
VirtualMachineIdentity
名字 | 描述 | 价值 |
---|---|---|
类型 | 用于虚拟机的标识类型。 目前,唯一受支持的类型是“SystemAssigned”,它隐式创建标识。 | “SystemAssigned” |
VirtualMachineProperties
名字 | 描述 | 价值 |
---|---|---|
availabilitySet | 指定应将虚拟机分配到的可用性集的相关信息。 在同一可用性集中指定的虚拟机分配给不同的节点,以最大程度地提高可用性。 有关可用性集的详细信息,请参阅 管理虚拟机的可用性。 有关 Azure 计划内维护的详细信息,请参阅 Azure 中虚拟机的计划内维护 目前,只能在创建时将 VM 添加到可用性集。 无法将现有 VM 添加到可用性集。 |
SubResource |
diagnosticsProfile | 指定启动诊断设置状态。 最低 API 版本:2015-06-15。 |
DiagnosticsProfile |
hardwareProfile | 指定虚拟机的硬件设置。 | HardwareProfile |
licenseType | 指定正在使用的映像或磁盘在本地获得许可。 此元素仅用于包含 Windows Server 操作系统的映像。 可能的值包括: Windows_Client Windows_Server 如果此元素包含在更新请求中,则该值必须与初始值匹配。 此值无法更新。 有关详细信息,请参阅 Windows Server 的 Azure 混合使用权益 最低 API 版本:2015-06-15 |
字符串 |
networkProfile | 指定虚拟机的网络接口。 | NetworkProfile |
osProfile | 指定虚拟机的操作系统设置。 | OSProfile |
storageProfile | 指定虚拟机磁盘的存储设置。 | StorageProfile |
WindowsConfiguration
名字 | 描述 | 价值 |
---|---|---|
additionalUnattendContent | 指定其他 base-64 编码的 XML 格式信息,这些信息可以包含在 Windows 安装程序使用的 Unattend.xml 文件中。 | AdditionalUnattendContent[] |
enableAutomaticUpdates | 指示是否为自动更新启用虚拟机。 | bool |
provisionVMAgent | 指示是否应在虚拟机上预配虚拟机代理。 如果未在请求正文中指定此属性,则默认行为是将其设置为 true。 这将确保 VM 代理安装在 VM 上,以便以后可以向 VM 添加扩展。 |
bool |
timeZone | 指定虚拟机的时区。 例如“太平洋标准时间” | 字符串 |
winRM | 指定 Windows 远程管理侦听器。 这将启用远程 Windows PowerShell。 | WinRMConfiguration |
WinRMConfiguration
名字 | 描述 | 价值 |
---|---|---|
听众 | Windows 远程管理侦听器列表 | WinRMListener[] |
WinRMListener
名字 | 描述 | 价值 |
---|---|---|
certificateUrl | 这是已作为机密上传到 Key Vault 的证书的 URL。 若要将机密添加到 Key Vault,请参阅 向密钥保管库添加密钥或机密。 在这种情况下,证书必须是以下 JSON 对象的 Base64 编码,该对象在 UTF-8 中编码: { “data”:“<Base64 编码的证书>”, “dataType”:“pfx”, “password”:“<pfx-file-password>” } |
字符串 |
协议 | 指定侦听器的协议。 可能的值包括: http https |
“Http” “Https” |
快速入门模板
以下快速入门模板部署此资源类型。
模板 | 描述 |
---|---|
Ubuntu 上的 |
此模板在 Ubuntu 虚拟机上部署 Ethereum 客户端 |
在 vNet 中 1 个 VM - 多个数据磁盘 |
此模板创建一个运行 Windows Server 2016 且附加了多个数据磁盘的 VM。 |
101-1vm-2nics-2subnets-1vnet |
创建一个新的 VM,其中包含两个 NIC,这些 NIC 连接到同一 VNet 中的两个不同的子网。 |
在负载均衡器中 2 个 VM,并在 LB 上配置 NAT 规则 |
此模板允许在可用性集中创建 2 个虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
负载均衡器中的 2 个 VM 和负载均衡规则 |
此模板允许在负载均衡器下创建 2 个虚拟机,并在端口 80 上配置负载均衡规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、可用性集和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
VNET 中的 2 个 VM - 内部负载均衡器和 LB 规则 |
此模板允许在 VNET 和内部负载均衡器下创建 2 个虚拟机,并在端口 80 上配置负载均衡规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、可用性集和网络接口。 |
201-vnet-2subnets-service-endpoints-storage-integration |
在同一 VNet 中的两个不同的子网中,分别创建 2 个具有 NIC 的新 VM。 在某个子网上设置服务终结点,并将存储帐户安全到该子网。 |
将多个 VM 添加到虚拟机规模集 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在灵活业务流程模式下在虚拟机规模集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
使用 NAT 网关和应用程序网关 |
此示例演示如何使用 NAT 网关部署 AKS 群集进行出站连接,以及如何为入站连接部署应用程序网关。 |
使用应用程序网关入口控制器 |
此示例演示如何使用应用程序网关、应用程序网关入口控制器、Azure 容器注册表、Log Analytics 和 Key Vault 部署 AKS 群集 |
Alsid Syslog/Sentinel 代理 |
此模板使用已载入的 Azure Sentinel 代理为指定的工作区创建和配置 Syslog 服务器。 |
Ubuntu VM 上的 Apache Webserver |
此模板使用 Azure Linux CustomScript 扩展部署 Apache Web 服务器。 部署模板创建 Ubuntu VM,安装 Apache2 并创建一个简单的 HTML 文件。 转到。。/demo.html 查看已部署的页面。 |
使用 VM |
此模板引用现有配置存储中的现有键值配置,并使用检索的值设置模板创建的资源的属性。 |
使用 WAF、SSL、IIS 和 HTTPS 重定向 |
此模板使用 WAF 部署应用程序网关、端到端 SSL 和 HTTP 到 IIS 服务器上的 HTTPS 重定向。 |
使用 Azure SQL 后端 |
此模板创建具有 Azure SQL 后端的应用服务环境以及专用终结点以及通常用于专用/隔离环境中的关联资源。 |
应用程序安全组 |
此模板演示如何组合使用 NSG 和应用程序安全组来保护工作负荷。 它将部署运行 NGINX 的 Linux VM,并通过在网络安全组中使用应用程序安全组,允许访问分配给名为 webServersAsg 的应用程序安全组的 VM 的端口 22 和 80。 |
使用 GoAccess |
此模板使用 Azure Linux CustomScript 扩展通过 GoAccess 部署 Azure 应用程序网关日志分析器。 部署模板创建 Ubuntu VM,安装应用程序网关日志处理器、GoAccess、Apache WebServer 并将其配置为分析 Azure 应用程序网关访问日志。 |
Azure 容器服务引擎 (acs-engine) - 群模式 |
Azure 容器服务引擎(acs-engine)使用你选择的 DC/OS、Kubernetes、Swarm 模式或 Swarm 业务流程协调程序,为 Microsoft Azure 上启用了 Docker 的群集生成 ARM(Azure 资源管理器)模板。 该工具的输入是群集定义。 群集定义与用于部署 Microsoft Azure 容器服务群集的 ARM 模板语法非常相似(在许多情况下相同)。 |
Azure 数据磁盘性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行数据磁盘性能测试。 |
Azure Game Developer Virtual Machine |
Azure 游戏开发人员虚拟机包括 Unreal 等授权引擎。 |
Azure 机器学习端到端安全设置 |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 托管磁盘性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行托管磁盘性能测试。 |
Azure 托管磁盘 RAID 性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行托管磁盘 RAID 性能测试。 |
使用 Quagga 在 BGP 对等互连中 |
此模板使用 Quagga 部署路由器服务器和 Ubuntu VM。 路由器服务器和 Quagga 之间建立了两个外部 BGP 会话。 Quagga 的安装和配置由适用于 linux 的 Azure 自定义脚本扩展执行 |
Azure sysbench CPU 性能计量 |
使用此模板,可以使用 sysbench 实用工具运行 CPU 性能测试。 |
Azure 流量管理器 VM 示例 |
此模板演示如何跨多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
使用可用性区域 |
此模板演示如何跨位于可用性区域中的多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
Azure VM-to-VM 带宽计量 |
使用此模板,可以使用 PsPing 实用工具运行 VM-to-VM 带宽测试。 |
Azure VM-to-VM 多线程吞吐量计量 |
使用此模板,可以使用 NTttcp 实用工具运行 VM-to-VM 吞吐量测试。 |
使用后端 IIS 服务器 |
此 Azure 快速入门模板在 Azure 上部署一个 Barracuda Web 应用程序防火墙解决方案,其中包含所需的后端 Windows 2012 基于 IIS 的 IIS Web Server.Templates 包括最新的 Barracuda WAF,其中包含即用即付许可证和最新的 Windows 2012 R2 Azure 映像 for IIS。Barracuda Web 应用程序防火墙检查入站 Web 流量并阻止 SQL 注入、跨站点脚本、恶意软件上传 & 应用程序 DDoS 和其他针对 Web 应用程序的攻击。 使用 NAT 规则部署了一个外部 LB,使远程桌面能够访问后端 Web 服务器。 请遵循 GitHub 模板目录中提供的部署后配置指南,详细了解与 Barracuda Web 应用程序防火墙和 Web 应用程序发布相关的部署后步骤。 |
基本 RDS 场部署 |
此模板创建基本的 RDS 场部署 |
在 CentOS VM 上为比特币 |
此模板使用 Azure Linux CustomScript 扩展通过完整的比特币实用工具集部署 Bitcore Node 实例。 部署模板创建 CentOS VM,安装 Bitcore 并提供简单的比特可执行文件。 使用此模板,你将在比特币网络上运行一个完整的节点,以及一个名为 Insight 的块资源管理器。 |
区块链模板 |
部署安装了 Groestl 毫升核心的 VM。 |
BOSH CF 跨区域 |
此模板可帮助你设置在 Azure 上跨两个区域部署 BOSH 和 Cloud Foundry 所需的资源。 |
BOSH 设置 |
此模板可帮助你设置可在其中部署 BOSH 和 Cloud Foundry 的开发环境。 |
BrowserBox Azure Edition |
此模板在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
CentOS/UbuntuServer 自动动态磁盘 & Docker 1.12(cs) |
这是用于创建单个实例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常见模板,其中包含可配置的数据磁盘数(可配置大小)。 门户参数中可以提及最多 16 个磁盘,每个磁盘的最大大小应小于 1023 GB。 MDADM RAID0 阵列是自动装载的,在重启后幸存下来。 最新的 Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 可用于从用户 azure-cli 自动作为 docker 容器运行。 此单实例模板是 HPC/GPU 群集模板 @ https://github.com/azurebigcompute/BigComputeBench |
Chef 后端 High-Availability 群集 |
此模板创建附加了前端节点的 chef-backend 群集 |
在 Ubuntu/Centos 上使用 JSON 参数 |
使用 JSON 参数部署 Ubuntu/Centos VM |
Classroom Linux JupyterHub |
此模板为最多 100 个用户的教室部署 Jupyter 服务器。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用 Moloch 示例 CloudLens |
此模板演示如何使用 CloudLens 代理在 Azure 公有云中设置网络可见性,以点击一个 VM 上的流量,并将其转发到存储 & 索引工具的网络数据包,在本例中为 Moloch。 |
使用 Suricata IDS 示例 CloudLens |
此模板演示如何使用 CloudLens 代理在公有云中设置网络可见性,以点击一个 VM 上的流量并将其转发到 IDS,在本例中为 Suricata。 |
Concourse CI |
Concourse 是由简单的工具和想法组成的 CI 系统。 它可以表示整个管道,与任意资源集成,或者可用于在本地或另一个 CI 系统中执行一次性任务。 此模板可帮助准备必要的 Azure 资源来设置此类 CI 系统,并使设置更加简单。 |
通过专用终结点连接到事件中心命名空间 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问事件中心命名空间。 |
通过专用终结点连接到 Key Vault |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问 Key Vault。 |
通过专用终结点连接到服务总线命名空间 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问服务总线命名空间。 |
通过专用终结点从 VM 连接到存储帐户 |
此示例演示如何使用连接虚拟网络通过专用终结点访问 Blob 存储帐户。 |
通过专用终结点连接到 Azure 文件共享 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问 Azure 文件共享。 |
使用 NSG 在 LB 中创建 2 个 VM 和 SQL Server VM |
此模板在可用性集中创建 2 个 Windows VM(可用作 Web FE),并使用端口 80 打开的负载均衡器。 可以在端口 6001 和 6002 上使用 RDP 访问这两个 VM。 此模板还会创建可以通过网络安全组中定义的 RDP 连接访问的 SQL Server 2014 VM。 |
使用 LB 和具有 SSD 的 SQL Server VM 创建 2 个 VM |
此模板在可用性集中创建 2 个 Linux VM(可用作 Web FE),并使用端口 80 打开的负载均衡器。 可以使用端口 6001 和 6002 上的 SSH 访问这两个 VM。 此模板还会创建可以通过网络安全组中定义的 RDP 连接访问的 SQL Server 2014 VM。 所有 VM 存储都可以使用高级存储(SSD),可以选择创建具有所有 DS 大小的 VM |
创建跨区域负载均衡器 |
此模板创建包含两个区域负载均衡器的后端池的跨区域负载均衡器。 跨区域负载均衡器目前在有限的区域中可用。 跨区域负载均衡器后面的区域负载均衡器可以位于任何区域中。 |
创建数据管理网关并在 Azure VM 上安装 |
此模板部署虚拟机并创建可行的数据管理网关 |
使用 P2S VPN 和 IIS 创建开发测试环境 |
此模板在 Windows 服务器上创建具有点到站点 VPN 和 IIS 的简单开发测试环境,这是入门的好方法。 |
使用 FirewallPolicy 和 IpGroups 创建防火墙 |
此模板创建一个包含 FirewalllPolicy 的 Azure 防火墙,该防火墙引用了 IpGroups 的网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
使用显式代理创建防火墙、FirewallPolicy |
此模板使用 IpGroups 的显式代理和网络规则创建 Azure 防火墙、FirewalllPolicy。 此外,还包括 Linux Jumpbox vm 设置 |
创建具有公共 IPv6 地址的负载均衡器 |
此模板为后端池创建一个面向 Internet 的负载均衡器,其中包含公共 IPv6 地址、负载均衡规则和两个 VM。 |
使用可用性区域创建包含 2 个 DC 的新 AD 域 |
此模板在单独的可用性区域中创建 2 个 VM,作为新林和域的 AD DC(主 VM 和备份) |
从库映像 创建新的加密 Windows vm |
此模板使用服务器 2k12 库映像创建新的加密 Windows VM。 |
创建专用 AKS 群集 |
此示例演示如何在虚拟网络中创建专用 AKS 群集以及 jumpbox 虚拟机。 |
使用公共 DNS 区域创建专用 AKS 群集 |
此示例演示如何使用公共 DNS 区域部署专用 AKS 群集。 |
使用 Linux VM 创建 Azure 防火墙的沙盒设置 |
此模板创建包含 3 个子网的虚拟网络(服务器子网、jumpbox 子集和 AzureFirewall 子网)、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由以指向服务器子网的 Azure 防火墙和具有 1 个或多个公共 IP 地址的 Azure 防火墙、1 个示例应用程序规则、1 个示例网络规则和默认专用范围 |
使用区域 创建 Azure 防火墙的沙盒设置 |
此模板创建包含三个子网(服务器子网、jumpbox 子网和 Azure 防火墙子网)的虚拟网络、具有公共 IP 的 jumpbox VM、A 服务器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火墙、一个具有一个或多个公共 IP 地址的 Azure 防火墙、一个示例应用程序规则,以及可用性区域 1 中的一个示例网络规则和 Azure 防火墙, 2 和 3。 |
使用防火墙策略 创建沙盒设置 |
此模板创建包含 3 个子网(服务器子网、jumpbox 子集和 AzureFirewall 子网)的虚拟网络、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由,以指向服务器子网的 Azure 防火墙以及具有 1 个或多个公共 IP 地址的 Azure 防火墙。 此外,还创建包含 1 个示例应用程序规则、1 个示例网络规则和默认专用范围的防火墙策略 |
使用 VM 创建站点到站点 VPN 连接 |
使用此模板,可以使用虚拟网络网关创建站点到站点 VPN 连接 |
创建标准内部负载均衡器 |
此模板使用规则负载均衡端口 80 创建标准内部 Azure 负载均衡器 |
创建标准负载均衡器 |
此模板为后端池创建面向 Internet 的负载均衡器、负载均衡规则和三个 VM,并在冗余区域中为每个 VM 创建一个 VM。 |
创建两个 VM SQL Server Reporting Services 部署 |
此模板创建两个新的 Azure VM,每个 VM 都有一个公共 IP 地址,它将一个 VM 配置为 SSRS 服务器,一个 VM 与 SQL 代理启动的 SSRS 目录使用 SQL Server 混合身份验证。 所有 VM 都启用了面向公众的 RDP 和诊断,诊断存储在与 VM 磁盘不同的合并诊断存储帐户中 |
在扩展区域中创建虚拟机 |
此模板在扩展区域中创建虚拟机 |
从 EfficientIP VHD 创建 VM |
此模板从 EfficientIP VHD 创建 VM,并允许将其连接到可以驻留在另一个资源组中的现有 VNET,然后连接到虚拟机 |
使用 4 个空数据磁盘的 Windows 映像创建 VM |
使用此模板,可以从指定的映像创建 Windows 虚拟机。 它还附加 4 个空数据磁盘。 请注意,可以指定空数据磁盘的大小。 |
从用户映像 创建 VM |
使用此模板,可以从用户映像创建虚拟机。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 |
从自定义 VHD 在新的或现有 vnet 中创建 VM |
此模板从专用 VHD 创建一个 VM,并使你能够将其连接到一个新的或现有的 VNET,该 VNET 可以驻留在另一个资源组中,而不是虚拟机 |
从通用 VHD 在新的或现有 vnet 中创建 VM |
此模板从通用 VHD 创建一个 VM,并使你能够将其连接到可以驻留在另一个资源组中的新 VNET 或现有 VNET,而不是虚拟机 |
在不同资源组的 VNET 中创建 VM |
此模板在 VNET 中创建位于不同资源组中的 VM |
创建具有动态选择的数据磁盘的 VM |
此模板允许用户选择要添加到 VM 的数据磁盘数。 |
创建具有多个空StandardSSD_LRS数据磁盘的 VM |
使用此模板,可以从指定的映像创建 Windows 虚拟机。 默认情况下,它还附加多个空的 StandardSSD 数据磁盘。 请注意,可以指定空数据磁盘的大小和存储类型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。 |
创建具有多个 NIC 和 RDP 可访问的 VM |
使用此模板可以创建具有多个(2)网络接口(NIC)的虚拟机,并使用配置的负载均衡器和入站 NAT 规则创建 RDP 可连接。 可以使用此模板轻松添加更多 NIC。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和 2 个网络接口(前端和后端)。 |
创建启用了反恶意软件扩展的 Windows VM |
此模板创建 Windows VM 并设置反恶意软件防护 |
创建 Azure 应用程序网关 v2 |
此模板在后端池中创建包含两台 Windows Server 2016 服务器的 Azure 应用程序网关 |
创建具有强制隧道 的 Azure 防火墙沙盒 |
此模板创建一个 Azure 防火墙沙盒(Linux),其中一个防火墙强制通过对等互连 VNET 中的另一个防火墙进行隧道传输 |
使用 IpGroups 创建 Azure 防火墙 |
此模板创建一个 Azure 防火墙,其中包含引用 IP 组的应用程序和网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
创建具有多个 IP 公共地址的 Azure 防火墙 |
此模板创建一个 Azure 防火墙,其中包含两个公共 IP 地址和两台要测试的 Windows Server 2019 服务器。 |
使用新的 Active Directory 林 创建 Azure VM |
此模板创建新的 Azure VM,它将 VM 配置为新林的 Active Directory 域控制器 |
使用新的 AD 林创建 Azure VM |
此模板创建新的 Azure VM,它将 VM 配置为新林的 AD DC |
在 Azure 应用程序网关上创建 Azure WAF v2 |
此模板在 Azure 应用程序网关上创建一个 Azure Web 应用程序防火墙 v2,并在后端池中使用两台 Windows Server 2016 服务器 |
创建 IOT 中心和 Ubuntu 边缘模拟器 |
此模板创建 IOT 中心和虚拟机 Ubuntu 边缘模拟器。 |
创建 IPv6 应用程序网关 |
此模板在双堆栈虚拟网络中创建具有 IPv6 前端的应用程序网关。 |
创建具有 2 个域控制器的新 AD 域 |
此模板为新的林和域创建 2 个新 VM 作为 AD DC(主 VM 和备份) |
创建 Ubuntu GNOME 桌面 |
此模板创建 ubuntu 桌面计算机。 这非常适合用作 NAT 后面的跳转盒。 |
使用 jumpbox 创建和加密新的 Linux VMSS |
此模板使用最新的 Linux 映像部署 Linux VMSS,添加数据卷,然后加密每个 Linux VMSS 实例的数据卷。 它还在与具有专用 IP 地址的 Linux VMSS 实例相同的虚拟网络中部署具有公共 IP 地址的 jumpbox。 这允许通过其公共 IP 地址连接到 jumpbox,然后通过专用 IP 地址连接到 Linux VMSS 实例。 |
使用 jumpbox 创建和加密新的 Windows VMSS |
使用此模板,可以使用服务器 Windows 版本的最新修补版本部署简单的 Windows VM 规模集。 此模板还会在同一虚拟网络中部署具有公共 IP 地址的 jumpbox。 可以通过此公共 IP 地址连接到 jumpbox,然后通过专用 IP 地址从那里连接到规模集中的 VM。此模板在 WINDOWS VM 的 VM 规模集上启用加密。 |
从库映像创建新的加密托管磁盘 win-vm |
此模板使用服务器 2k12 库映像创建新的加密托管磁盘 Windows VM。 |
使用 Puppet 代理预填充的新 Ubuntu VM |
此模板创建 Ubuntu VM,并使用 CustomScript 扩展将 Puppet 代理安装到其中。 |
创建 Azure 防火墙、客户端 VM 和服务器 VM 的沙盒 |
此模板创建一个虚拟网络,其中包含 2 个子网(服务器子网和 AzureFirewall 子网)、服务器 VM、客户端 VM、每个 VM 的公共 IP 地址,以及一个路由表,用于通过防火墙在 VM 之间发送流量。 |
在新虚拟网络中创建包含 jumpbox 的 SQL MI |
在新虚拟网络中使用 SSMS 部署 Azure Sql 数据库托管实例(SQL MI)和 JumpBox。 |
创建 Ubuntu vm 数据磁盘 raid0 |
此模板创建附加了多个磁盘的虚拟机。 脚本对 raid0 数组中的磁盘进行分区和格式化。 |
从现有 VHD 创建 VM 并将其连接到现有 VNET |
此模板从 VHD(OS + 数据磁盘)创建 VM,并让你将其连接到可以驻留在另一个资源组中的现有 VNET,然后虚拟机 |
使用资源循环在可用性集中创建 VM |
使用资源循环在可用性集中创建 2-5 个 VM。 VM 可以是 Unbuntu 或 Windows,最多包含 5 个 VM,因为此示例使用单个 storageAccount |
创建、配置 Web 应用程序并将其部署到 Azure VM |
使用 SQL Azure 数据库创建和配置 Windows VM,并使用 PowerShell DSC 将 Web 应用程序部署到环境 |
使用 Microsoft Entra ID 联接创建 AVD |
通过此模板,可以创建 Azure 虚拟桌面资源,例如主机池、应用程序组、工作区、测试会话主机及其扩展,Microsoft Entra ID 联接 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 CustomScript 扩展 |
在可用性区域中部署 3 节点 Percona XtraDB 群集 |
此模板在 CentOS 6.5 或 Ubuntu 12.04 上部署 3 节点 MySQL 高可用性群集 |
在中心虚拟网络 部署 Bastion 主机 |
此模板创建两个具有对等互连的 vNet:中心 vNet 中的 Bastion 主机和辐射 vNet 中的 Linux VM |
部署 Django 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 此示例创建 Ubuntu VM,执行 Python、Django 和 Apache 的无提示安装,然后创建简单的 Django 应用 |
部署中心辐射型拓扑沙盒 |
此模板创建基本的中心辐射型拓扑设置。 它创建包含外围网络、管理、共享和网关(可选)子网的中心 VNet,其中两个辐射 VNet(开发和生产)包含每个子网的工作负荷子网。 它还在 HUB 的管理子网上部署 Windows Jump-Host,并在中心与两个辐射之间建立 VNet 对等互连。 |
使用 Docker 部署 Kibana 仪表板 |
使用此模板,可以部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和创建并配置为提供分析仪表板的 Kibana/Elasticsearch 容器。 |
部署 LAMP 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 它创建 Ubuntu VM,执行 MySQL、Apache 和 PHP 的无提示安装,然后创建一个简单的 PHP 脚本。 |
使用 MSI 部署 Linux 或 Windows VM |
使用此模板,可以使用托管服务标识部署 Linux 或 Windows VM。 |
部署具有多个 NIC 的 Linux VM (Ubuntu), |
此模板创建包含多个子网的 VNet,并部署具有多个 NIC 的 Ubuntu VM |
使用 Azul Zulu OpenJDK JVM 部署 Linux VM |
使用此模板,可以使用 Azul Zulu OpenJDK JVM 创建 Linux VM。 |
部署 MySQL 服务器 |
此模板使用 Azure Linux CustomScript 扩展部署 MySQL 服务器。 它创建 Ubuntu VM,执行 MySQL 服务器的无提示安装版本:5.6 |
部署 Nextflow 基因组学群集 |
此模板使用 Jumpbox、n 群集节点、docker 支持和共享存储部署可缩放的 Nextflow 群集。 |
在 Ubuntu 虚拟机上部署 PostgreSQL 服务器 |
此模板使用 Azure Linux CustomScript 扩展部署 postgresql 服务器。 它创建 Ubuntu VM,执行 MySQL 服务器的无提示安装版本:9.3.5 |
部署高级 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署高级 Windows VM。 |
使用诊断 部署高级 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署高级 Windows VM。 |
在资源组位置部署简单的 FreeBSD VM |
通过此模板,可以使用几个不同选项(使用最新修补的版本)部署简单的 FreeBSD VM。 这将部署在 D1 VM 大小的资源组位置。 |
部署简单的 Linux VM 并将专用 IP 更新为静态 |
通过此模板,可以从市场使用 Ubuntu 部署简单的 Linux VM。 这会在资源组位置部署 VNET、子网和 A1 大小的 VM,该 VM 具有动态分配的 IP 地址,然后将其转换为静态 IP。 |
使用加速网络 部署简单的 Linux VM |
使用此模板,可以使用具有最新修补版本的 Ubuntu 版本 18.04-LTS 部署具有加速网络的简单 Linux VM。 这会在资源组位置部署D3_v2大小的 VM,并返回 VM 的 FQDN。 |
部署简单的 Ubuntu Linux VM 20.04-LTS |
此模板部署一个 Ubuntu Server,其中包含一些 VM 选项。 可以提供 VM 名称、OS 版本、VM 大小以及管理员用户名和密码。 默认情况下,VM 大小为Standard_D2s_v3,OS 版本为 20.04-LTS。 |
使用 Linux VM 和 Jumpbox 部署简单的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 部署简单的 VM 规模集。 还有一个 jumpbox,用于启用 VM 位于 VNet 外部的连接。 |
使用 Windows VM 和 Jumpbox 部署简单的 VM 规模集 |
使用此模板,可以使用服务器 Windows 版本的最新修补版本部署简单的 Windows VM 规模集。 此模板还会在同一虚拟网络中部署具有公共 IP 地址的 jumpbox。 可以通过此公共 IP 地址连接到 jumpbox,然后通过专用 IP 地址从那里连接到规模集中的 VM。 |
部署简单的 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署简单的 Windows VM。 这会在资源组位置部署 A2 大小的 VM,并返回 VM 的 FQDN。 |
部署具有监视和诊断 的简单 Windows VM |
使用此模板可以部署简单的 Windows VM 以及诊断扩展,以便为 VM 启用监视和诊断 |
部署带有标记的简单 Windows VM |
此模板将部署D2_v3 Windows VM、NIC、存储帐户、虚拟网络、公共 IP 地址和网络安全组。 标记对象在变量中创建,并将应用于所有资源(如果适用)。 |
将单 VM WordPress 部署到 Azure |
此模板部署完整的 LAMP 堆栈,然后安装和初始化 WordPress。 部署完成后,需要转到 http://fqdn.of.your.vm/wordpress/ 完成配置、创建帐户以及开始使用 WordPress。 |
部署支持受信任的启动的 Linux 虚拟机 |
使用此模板,可以使用 Linux 版本的几个不同选项(使用最新的修补版本)部署支持受信任的启动的 Linux 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署支持受信任启动的 Windows 虚拟机 |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署支持受信任的启动的 Windows 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署 Ubuntu Linux DataScience VM 18.04 |
此模板使用一些用于数据科学的工具部署 Ubuntu Server。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用 OMS 扩展 部署 Ubuntu VM |
使用此模板,可以部署安装了 OMS 扩展并载入到指定工作区的 Ubuntu VM |
使用自定义数据部署虚拟机 |
此模板允许创建一个虚拟机,其中包含传递到 VM 的自定义数据。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用 SSH rsa 公钥部署虚拟机 |
使用此模板,可以使用 SSH rsa 公钥创建虚拟机 |
使用用户数据 部署虚拟机 |
使用此模板可以创建一个虚拟机,其中用户数据传递到 VM。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 |
将 VM 部署到可用性区域 |
使用此模板,可以使用最新的修补版本部署简单的 VM(Windows 或 Ubuntu)。 这将在指定的位置部署A2_v2大小的 VM,并返回 VM 的 FQDN。 |
在 ILB 后面部署具有 Linux VM 的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 部署 VM 规模集。 这些 VM 位于内部负载均衡器后面,其中包含 SSH 连接的 NAT 规则。 |
部署具有多个 IP 的 VM |
此模板允许部署具有 3 个 IP 配置的 VM。 此模板将部署名为 myVM1 的 Linux/Windows VM,其中包含 3 个 IP 配置:IPConfig-1、IPConfig-2 和 IPConfig-3。 |
使用 Visual Studio 部署 Windows Server VM |
此模板使用 Visual Code Studio Community 2019 部署 Windows Server VM,并提供了一些 VM 选项。 可以提供 VM 的名称、管理员用户名和密码。 |
部署 Windows VM 并配置 WinRM https 侦听器 |
使用此模板,可以使用 Windows 版本的几个不同选项部署简单的 Windows VM。 然后,这将配置 WinRM https 侦听器。 用户需要提供参数“hostNameScriptArgument”的值,该参数是 VM 的 fqdn。 示例:testvm.westus.cloupdapp.azure.com 或 *.westus.cloupdapp.azure.com |
部署 Windows VM 并使用 Azure 备份 启用备份 |
使用此模板,可以部署使用 DefaultPolicy 进行保护配置的 Windows VM 和恢复服务保管库。 |
部署具有可变数据磁盘数的 Windows VM |
使用此模板可以部署简单的 VM,并使用参数在部署时指定数据磁盘数。 请注意,数据磁盘的数量和大小受 VM 大小的约束。 此示例的 VM 大小Standard_DS4_v2默认为 16 个数据磁盘。 |
使用 Azul Zulu OpenJDK JVM 部署 Windows VM |
使用此模板,可以使用 Azul Zulu OpenJDK JVM 创建 Windows VM |
使用 OMS 扩展 部署 Windows VM |
使用此模板,可以部署安装了 OMS 扩展并载入到指定工作区的 Windows VM |
使用 Windows Admin Center 扩展部署 Windows VM |
使用此模板,可以使用 Windows Admin Center 扩展部署 Windows VM,以便直接从 Azure 门户管理 VM。 |
使用 Docker 部署 WordPress 博客 |
使用此模板,可以部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和创建并配置为提供博客服务器的 WordPress/MySQL 容器。 |
使用 Docker 部署 Open-Source 分析服务器 |
使用此模板,可以部署已安装 Docker 的 Ubuntu VM(使用 Docker 扩展)和已创建并配置为替换(现在日落)分析服务的开放源代码分析服务器容器。 |
部署 Openvpn Access Server |
此模板使用 Azure Linux CustomScript 扩展部署 openvpn 访问服务器。 它创建 Ubuntu VM,执行 openvpn 访问服务器的无提示安装,然后进行基本服务器网络设置:将 VPN 服务器主机名定义为 VM 的公共 IP 的 DNS 名称 |
使用 Docker 引擎 部署 Ubuntu VM |
此模板允许使用 Docker 部署 Ubuntu VM(使用 Docker 扩展)。 以后可以通过 SSH 连接到 VM 并运行 Docker 容器。 |
部署 Anbox Cloud |
此模板在 Ubuntu VM 上部署 Anbox Cloud。 完成 Anbox Cloud 的安装需要在部署后进行用户交互;有关说明,请参阅自述文件。 该模板支持从 Ubuntu Pro 映像启动 VM,以及 Ubuntu Pro 令牌与从非专业映像启动的 VM 的关联。 前者是默认行为:试图将令牌附加到从非 Pro 映像启动的 VM 的用户必须替代 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 参数的默认参数。 该模板也是 VM 大小和磁盘大小的参数。 这些参数的非默认参数值必须符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4。 |
部署 CKAN |
此模板使用 Apache Solr(搜索)和 PostgreSQL(数据库)在 Ubuntu VM 上部署 CKAN。 CKAN、Solr 和 PostgreSQL 部署为 VM 上的单个 Docker 容器。 |
部署 Darktrace vSensors |
使用此模板可以部署一个或多个独立 Darktrace vSensors |
部署 HBase 异地复制 |
通过此模板,可以使用 VPN vnet 到 vnet 连接跨两个不同的区域配置用于 HBase 复制的 Azure 环境。 |
在 Ubuntu 上部署 IOMAD 群集 |
此模板将 IOMAD 部署为 Ubuntu 上的 LAMP 应用程序。 它为前端创建一个或多个 Ubuntu VM,并为后端创建单个 VM。 它在后端 VM 上的前端 VM 和 MySQL 上执行 Apache 和 PHP 的无提示安装。 然后,它会在群集上部署 IOMAD。 它将负载均衡器配置为将请求定向到前端 VM。 它还配置 NAT 规则,以允许管理员访问每个 VM。 它还使用在 VM 之间共享的文件存储来设置 moodledata 数据目录。 部署成功后,可以转到每个前端 VM 上的 /iomad(使用 Web 管理员访问权限)开始配置 IOMAD。 |
单个 VM 上的 Ubuntu 上部署 IOMAD |
此模板将 IOMAD 部署为 Ubuntu 上的 LAMP 应用程序。 它创建单个 Ubuntu VM,在它上执行 MySQL、Apache 和 PHP 的无提示安装,然后在该 VM 上部署 IOMAD。 部署成功后,可以转到 /iomad 开始连接 IOMAD。 |
使用专用终结点部署 MySQL 灵活服务器 |
此模板提供了使用专用终结点部署 Azure Database for MySQL 灵活服务器的方法。 |
在 Docker 中部署 Neo4J,并在外部磁盘上部署数据 |
此模板允许部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和 Neo4J 容器,该容器使用外部磁盘来存储其数据。 |
在 Ubuntu VM 中部署 Neo4J |
此模板允许使用 Neo4J 二进制文件部署 Ubuntu VM,并在指定的端口上运行 Neo4J。 |
针对 Ubuntu 部署 Net Disk |
此模板允许在 Azure Ubuntu VM 上部署 seafile 服务器 6.1.1 |
使用试用许可证部署 Octopus Deploy 3.0 |
使用此模板,可以使用试用许可证部署单个 Octopus Deploy 3.0 服务器。 这将在单个 Windows Server 2012R2 VM(标准 D2)和 SQL DB (S1 层)上部署到为资源组指定的位置。 |
通过导师 |
此模板创建单个 Ubuntu VM,并通过导师部署 Open edX。 |
在单个 Ubuntu VM 上部署 Open edX 开发堆栈 |
此模板创建单个 Ubuntu VM,并在其上部署 Open edX devstack。 |
部署 Open edX Dogwood (多 VM) |
此模板创建一个 Ubuntu VM 网络,并在其中部署 Open edX Dogwood。 部署支持 1-9 个应用程序 VM 和后端 Mongo 和 MySQL VM。 |
在单个 Ubuntu VM 上部署 Open edX fullstack (Ficus) |
此模板创建单个 Ubuntu VM,并在其上部署 Open edX fullstack (Ficus)。 |
在 Ubuntu 上部署 OpenLDAP 群集 |
此模板在 Ubuntu 上部署 OpenLDAP 群集。 它创建多个 Ubuntu VM(最多可以增加 5 个,但很容易增加),并在它们上执行 OpenLDAP 的无提示安装。 然后,它会在它们上设置 N 向多主数据库复制。 部署成功后,可以转到 /phpldapadmin 以启动 congfiguring OpenLDAP。 |
在单个 VM 上的 Ubuntu 上部署 OpenLDAP |
此模板在 Ubuntu 上部署 OpenLDAP。 它创建单个 Ubuntu VM,并在其上执行 OpenLDAP 的无提示安装。 部署成功后,可以转到 /phpldapadmin 以启动 congfiguring OpenLDAP。 |
在 Ubuntu 上部署 OpenSIS Community Edition 群集 |
此模板将 OpenSIS Community Edition 部署为 Ubuntu 上的 LAMP 应用程序。 它为前端创建一个或多个 Ubuntu VM,并为后端创建单个 VM。 它在后端 VM 上的前端 VM 和 MySQL 上执行 Apache 和 PHP 的无提示安装。 然后,它会在群集上部署 OpenSIS Community Edition。 部署成功后,可以在每个前端 VM(使用 Web 管理员访问权限)上转到 /opensis-ce,以启动 congfiguring OpenSIS。 |
在单个 VM 上的 Ubuntu 上部署 OpenSIS Community Edition |
此模板将 OpenSIS Community Edition 部署为 Ubuntu 上的 LAMP 应用程序。 它创建单个 Ubuntu VM,在它上执行 MySQL、Apache 和 PHP 的无提示安装,然后部署 OpenSIS Community Edition。 部署成功后,可以转到 /opensis-ce 开始连接 OpenSIS。 |
使用托管虚拟网络部署安全 Azure AI Studio |
此模板创建一个安全的 Azure AI Studio 环境,其中包含可靠的网络和标识安全限制。 |
在 Ubuntu 上部署 Shibboleth 标识提供者群集 |
此模板在群集配置中在 Ubuntu 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/Status(记下端口号)检查成功。 |
在 Windows 上部署 Shibboleth 标识提供者群集 |
此模板在群集配置中在 Windows 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
在单个 VM 上的 Ubuntu 上部署 Shibboleth 标识提供者 |
此模板在 Ubuntu 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
在 Windows 上部署 Shibboleth 标识提供者(单个 VM) |
此模板在 Windows 上部署 Shibboleth 标识提供者。 它创建单个 Windows VM,安装 JDK 和 Apache Tomcat,部署 Shibboleth 标识提供者,然后配置所有用于 SSL 访问 Shibboleth IDP 的所有内容。 部署成功后,可以转到 https://your-server:8443/idp/profile/status 以检查成功。 |
将 Solace PubSub+ 消息代理部署到 Azure Linux VM(s) |
此模板允许将独立 Solace PubSub+ 消息代理或 Solace PubSub+ 消息代理的三节点高可用性群集部署到 Azure Linux VM(s)。 |
在单个 VM 上部署 CoScale 平台 |
CoScale 是专为运行微服务的生产环境定制的全堆栈监视解决方案,有关详细信息,请参阅 https://www.coscale.com/。 此模板在单个 VM 上安装 CoScale 平台,并且只能用于 Proof-Of-Concept 环境。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM |
使用此模板,可以使用 OpenJDK 和 Tomcat 创建 Ubuntu VM。 当前,自定义脚本文件是从 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 https 链接暂时拉取的。成功预配 VM 后,可以通过访问 http 链接 [FQDN 名称或公共 IP]:8080/ 来验证 tomcat 安装 |
部署 Windows VM 配置 Windows 特征的 SSL DSC |
此模板允许你部署 Windows VM,配置 WINDOWS 功能,如 IIS/Web 角色、.Net、自定义记录、windows 身份验证、应用程序初始化、下载应用程序部署包、URL 重写 & SSL 配置(使用 DSC 和 Azure Key Vault) |
部署 Xfce 桌面 |
此模板使用 Azure Linux CustomScript 扩展在 VM 上部署 Xfce Desktop。 它创建 Ubuntu VM,执行 Xfce 桌面和 xrdp 的无提示安装 |
部署 2 节点主/从属 MySQL 复制群集 |
此模板在 CentOS 6.5 或 6.6 上部署 2 节点主/从属 MySQL 复制群集 |
部署 3 节点 Consul 群集 |
此模板部署 3 节点 Consul 群集,并通过 Atlas 自动加入节点。 Consul 是一种用于服务发现、分布式键/值存储和其他一系列冷事物的工具。 Atlas 由 Hashicorp (Consul 制造商)提供,作为快速创建 Consul 群集的方法,无需手动加入每个节点 |
部署 3 节点 Percona XtraDB 群集 |
此模板在 CentOS 6.5 或 Ubuntu 12.04 上部署 3 节点 MySQL 高可用性群集 |
部署 N 节点 Gluster 文件系统 |
此模板在 Ubuntu 上部署具有 2 个副本的 2、4、6 或 8 节点 Gluster 文件系统 |
部署 N 节点 CentOS 群集 |
此模板部署包含 2 个网络的 2-10 节点 CentOS 群集。 |
在现有 VNET & AD 上部署 SQL Server 2014 AG |
此模板在现有 VNET 上创建三个新的 Azure VM:两个 VM 配置为 SQL Server 2014 可用性组副本节点,一个 VM 配置为用于自动群集故障转移的文件共享见证。 除了这些 VM,还配置了以下其他 Azure 资源:内部负载均衡器、存储帐户。 若要在每个 VM 中配置群集、SQL Server 和可用性组,将利用 PowerShell DSC。 对于 Active Directory 支持,应已在现有 VNET 上部署现有的 Active Directory 域控制器。 |
在 LB 下部署 Windows VM,配置 WinRM Https |
通过此模板,可以使用 Windows 版本的几个不同选项部署 Windows VM。 此模板还会在 VM 上配置 WinRM https 侦听器 |
适用于 AZ-400 Labs 的 开发环境 |
适用于 AZ-400 (Azure DevOps) 实验室的 VS2017 社区、Docker 桌面、Git 和 VSCode 的 VM |
使用事件中心和 ELK |
此模板部署 Elasticsearch 群集和 Kibana 和 Logstash VM。 Logstash 配置为使用输入插件从事件中心拉取诊断数据。 |
动态发现专用 IP |
使用此模板可以动态发现 NIC 的专用 IP。 它使用自定义脚本扩展将 NIC0 的专用 IP 传递给 VM1,该扩展将其写入 VM1 上的文件。 |
使用 SQL 数据库 Django 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 此示例创建 Ubuntu VM,执行 Python、Django 和 Apache 的无提示安装,然后创建简单的 Django 应用。 该模板还创建一个 SQL 数据库,其中包含一些示例数据,这些示例数据使用查询在 Web 浏览器中显示 |
DLWorkspace 部署 |
在 Azure 上部署 DLWorkspace 群集 |
使用 NSG |
此示例将创建一个简单的外围网络,其中包含四个 Windows 服务器、一个包含两个子网的 VNet 和一个网络安全组。 |
DNS 转发器 VM |
此模板演示如何创建将查询转发到 Azure 内部 DNS 服务器的 DNS 服务器。 这对于在虚拟网络之间设置 DNS 结果非常有用(如 https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/中所述)。 |
在 Ubuntu 上 |
启动 Ubuntu 14.04 服务器并安装 .NET 执行上下文(DNX)和示例应用程序 |
Docker Swarm 群集 |
此模板创建高可用性 Docker Swarm 群集 |
Dokku 实例 |
Dokku 是单个 VM 上的迷你式 PaaS。 |
Ubuntu VM 上的无人机 |
此模板使用 Docker 扩展和无人机 CI 包预配 Ubuntu 14.04 LTS 的实例。 |
Elasticsearch 群集、Kibana 和 Logstash for Diagnostics |
此模板部署 Elasticsearch 群集和 Kibana 和 Logstash VM。 Logstash 配置为使用输入插件从现有 Azure 存储表拉取诊断数据。 |
ESET VM 扩展 |
使用 ESET 扩展创建 VM |
基于 FreeBSD PHP 的网站 |
此模板将部署四个基于 PHP 的 FreeBSD VM 网站 |
使用 VM 和专用链接服务 Front Door Premium |
此模板创建 Front Door Premium 和配置为 Web 服务器的虚拟机。 Front Door 使用专用终结点和专用链接服务将流量发送到 VM。 |
GitHub Enterprise Server |
GitHub Enterprise Server 是将在 Azure 订阅中的 VM 上运行的 GitHub.com 的专用版本。 这使得企业软件开发团队能够轻松地进行协作编码。 |
GitLab Omnibus |
此模板简化了使用公共 DNS 在虚拟机上部署 GitLab Omnibus,并利用公共 IP 的 DNS。 它利用Standard_F8s_v2实例大小,该大小与参考体系结构保持一致,支持多达 1000 个用户(20 RPS)。 该实例已预先配置为将 HTTPS 与 Let's Encrypt 证书配合使用,以便进行安全连接。 |
SUSE 上的 |
此模板部署负载均衡的 GlassFish (v3 或 v4) 群集,其中包含用户定义的 SUSE(OpenSUSE 或 SLES) VM 数。 |
在 Ubuntu 上 |
此模板在 Ubuntu 虚拟机上部署 Go Ethereum 客户端和起源块 |
Ubuntu 上的 |
此模板在 Ubuntu 虚拟机上部署 Go Expanse 客户端 |
使用 OBS-Studio、Skype、MS-Teams GPU Vm 进行事件流式处理 |
此模板使用 OBS-Studio、Skype MS-Teams 创建 GPU Vm 进行事件流式处理。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 基于 Chocolately 包管理器的所有安装过程 |
在现有 VNet 中 |
此模板使用 Guacamole(免费的开源 HTML5 RDP/VNC 代理)部署 VM。 使用此模板需要现有虚拟网络和子网。 基础映像是 CoreOS Stable,部署使用 Docker 容器。 |
Hazelcast 群集 |
Hazelcast 是一个内存中数据平台,可用于各种数据应用程序。 此模板将部署任意数量的 Hazelcast 节点,它们将自动发现彼此。 |
高 IOPS 32 数据磁盘存储池标准 D14 VM |
此模板创建附加了 32 个数据磁盘的标准 D14 VM。 使用 DSC 时,它们根据最佳做法自动进行条带化,以获取最大 IOPS 并格式化为单个卷。 |
Hyper-V 包含嵌套 VM 的主机虚拟机 |
将虚拟机部署到 Hyper-V 主机和所有依赖资源,包括虚拟网络、公共 IP 地址和路由表。 |
在 Windows VM 上使用 DSC 扩展 |
此模板创建 Windows VM,并使用 DSC 扩展设置 IIS 服务器。 请注意,如果使用的是 Azure 存储,DSC 配置模块需要传入 SAS 令牌。 对于 GitHub 中的 DSC 模块链接(此模板中的默认值),无需这样做。 |
SQL Server 2014 VM & IIS VM |
在 VNET 中创建 1 或 2 个 IIS Windows 2012 R2 Web 服务器和一个后端 SQL Server 2014。 |
在 Windows VM 上安装文件 |
使用此模板可以部署 Windows VM 并运行自定义 PowerShell 脚本,以在该 VM 上安装文件。 |
在 Ubuntu VM 上安装 Minecraft Server |
此模板在 Ubuntu 虚拟机上部署和设置自定义的 Minecraft 服务器。 |
在 Azure 中安装 Configuration Manager Current Branch |
此模板基于选择的配置创建新的 Azure VM。 它配置新的 AD 域控制程序、具有 SQL Server 的新层次结构/独立板凳、具有管理点和分发点和客户端的远程站点系统服务器。 |
在 Azure 中安装 Configuration Manager 技术预览版实验室 |
此模板创建新的 Azure VM。 它配置新的 AD 域控制程序、具有 SQL Server 的新独立主站点、具有管理点和分发点和客户端的远程站点系统服务器(选项)。 |
在虚拟机规模集上安装 Elasticsearch 群集 |
此模板在虚拟机规模集上部署 Elasticsearch 群集。 该模板预配 3 个专用主节点,其中包含在托管磁盘上运行的可选数据节点数。 |
使用自定义脚本 LinuxExt 在 Ubuntu VM 上安装 MongoDB |
此模板在 Ubuntu 虚拟机上部署 Mongo DB。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用自定义脚本 Linux 扩展在 CentOS 上安装 MongoDB |
此模板在 CentOS 虚拟机上部署 Mongo DB。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
安装多个 Visual Studio Team Services (VSTS) 代理 |
此模板生成虚拟机并支持安装了 Visual Studio 2017 的资源。 它还安装并配置最多 4 个 VSTS 生成代理,并将其链接到 VSTS 池 |
在 Ubuntu VM 上安装 Phabricator |
此模板在 Ubuntu 虚拟机上部署 Phabricator。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用自定义脚本 Linux 扩展在 Ubuntu 上安装剪贴 |
此模板在 Ubuntu 虚拟机上部署 Scrapy。 用户可以上传蜘蛛以开始爬网。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用 CentOS 库映像 Intel Lustre 客户端 |
此模板使用 Azure 库 OpenLogic CentOS 6.6 或 7.0 映像创建多个 Intel Lustre 2.7 客户端虚拟机,并装载现有的 Intel Lustre 文件系统 |
Azure 虚拟网络 (VNET) 中的 IPv6 |
创建具有 2 个 VM 的双堆栈 IPv4/IPv6 VNET。 |
使用 Std LB 在 Azure 虚拟网络(VNET)中 |
创建具有 2 个 VM 和面向 Internet 的标准负载均衡器的双堆栈 IPv4/IPv6 VNET。 |
RHEL 上的 JBoss EAP (群集、多 VM) |
此模板允许创建多个运行 JBoss EAP 7.4 群集的 RHEL 8.6 VM,并部署名为 eap-session-replication 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
RHEL 上的 JBoss EAP(独立 VM) |
此模板允许创建运行 JBoss EAP 7.4 的 RHEL 8.6 VM,并在 Azure 上部署名为 JBoss-EAP 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
JBoss EAP 服务器运行名为杜克 的测试应用程序 |
使用此模板可以创建运行 JBoss EAP 7 的 Red Hat VM,并部署名为杜克的 Web 应用程序,可以使用部署时配置的用户和密码登录到管理控制台。 |
使用 Windows & Linux 辅助角色 |
具有 1 个 Linux 节点和 1 个 Windows 节点的 Jenkins 主节点 |
Elasticsearch 的 |
此模板将 JMeter 环境部署到现有虚拟网络中。 一个主节点和多个从属节点部署到新的 jmeter 子网中。 此模板与 Elasticsearch 快速入门模板结合使用。 |
将 VM 加入现有域 |
此模板演示在云中加入专用 AD 域。 |
KEMP LoadMaster (MultiNIC) |
此模板创建一个 KEMP LoadMaster,其中包含两个接口到现有子网。 |
KEMP LoadMaster HA 对 |
此模板部署 KEMP LoadMaster HA 对 |
使用 VMSS 群集自动缩放程序 |
此模板部署使用 kubeadm 初始化的 vanilla kubernetes 群集。 它使用群集自动缩放程序部署配置的主节点。 预配置的虚拟机规模集(VMSS)也会部署并自动附加到群集。 然后,群集自动缩放程序可以根据群集的工作负荷自动纵向扩展/缩减群集。 |
使用 Gnome 桌面 RDP VSCode 和 Azure CLI |
此模板部署 Ubuntu Server VM,然后使用 Linux CustomScript 扩展(通过 xrdp)安装 Ubuntu Gnome 桌面和远程桌面支持。 最终预配的 Ubuntu VM 支持通过 RDP 进行远程连接。 |
使用 MSI 访问存储 |
此模板部署具有系统分配的托管标识的 Linux VM,该标识有权访问其他资源组中的存储帐户。 |
使用串行输出 |
此模板创建一个简单的 Linux VM,其中包含最少的参数和配置为输出到存储的串行/控制台 |
列出存储帐户密钥-Windows 自定义脚本扩展 |
此模板创建 Windows Server 2012 R2 VM,并使用自定义脚本扩展运行 PowerShell 脚本。 它还使用 listKeys 函数获取 Azure 存储帐户密钥。 此示例的 PowerShell 脚本必须托管在 Azure 存储帐户中。 (注意:对于其他示例,自定义脚本也可以托管在 GitHub 中) |
Lustre HPC 客户端和服务器节点 |
此模板创建 Lustre 客户端和服务器节点 VM 以及 VNET 等相关基础结构 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
Windows VM 上的 McAfee Endpoint Security (试用许可证) |
此模板创建 Windows VM 并设置 McAfee Endpoint Security 的试用版 |
使用多个 Ubuntu VM Memcached 服务群集 |
此模板在专用子网中的 Ubuntu 14.04 VM 上创建一个或多个 memcached 服务。 它还使用 PHP 测试页创建一个可公开访问的 Apache VM,以确认已安装并可访问 memcached。 |
使用 Azure DMS 迁移到 Azure SQL 数据库 |
Azure 数据库迁移服务(DMS)旨在简化将本地数据库迁移到 Azure 的过程。 DMS 将简化将现有本地 SQL Server 和 Oracle 数据库迁移到 Azure SQL 数据库、Azure SQL 托管实例或 Azure 虚拟机中Microsoft SQL Server。 此模板将部署一个 Azure 数据库迁移服务的实例,一个安装了 SQL Server 的 Azure VM,它将充当源服务器,其中包含预先创建的数据库,目标 Azure SQL DB 服务器将具有要从源服务器迁移到目标服务器的预先创建的数据库架构。 该模板还将部署所需的资源,例如 NIC、vnet 等,以支持源 VM、DMS 服务和目标服务器。 |
使用 NSG、ILB、AppGateway |
此模板部署虚拟网络,通过子网隔离网络,部署 VM 并配置负载均衡 |
多层流量管理器、L4 ILB、L7 AppGateway |
此模板部署虚拟网络,通过子网隔离网络,部署 VM 并配置负载均衡 |
使用托管磁盘 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在单个可用性集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
多客户端 VNS3 网络设备 |
VNS3 是仅限软件的虚拟设备,它提供云应用程序边缘的安全设备、应用程序传送控制器和统一威胁管理设备的组合特性和功能。 关键优势:在云网络之上,始终在端到端加密、联合数据中心、云区域、云提供商和/或容器上,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、VPN 集中器、多播分发服务器以及 WAF、NIDS、缓存、代理负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
使用 Chef 扩展 多个 VM 模板 |
部署使用 Chef 客户端配置的指定数量的 Ubuntu VM |
使用自定义脚本 |
选择自定义脚本的多个 Windows VM。 |
Ubuntu VM 上的 Nagios Core |
此模板安装和配置 Nagios Core(行业标准开源 IT 监视系统),使组织能够在影响关键业务流程之前识别和解决 IT 基础结构问题 |
debian 上的 |
此模板在 Debian VM 上安装并配置 Nylas N1 开源同步引擎。 |
OpenCanvas-LMS |
此模板在 Ubuntu 16.04 上部署 OpenCanvas |
OpenScholar |
此模板将 OpenScholar 部署到 ubuntu VM 16.04 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 OSPatching 扩展 |
Perforce Helix Core Linux 单实例 |
此模板在 Azure 中的 CentOS、RHEL 或 Ubuntu 服务器上部署 Perforce Helix Core Server 的新实例以及所有必需的基础结构元素。 安装是使用 SDP(服务器部署包)完成的。 Perforce Helix Core 是游戏开发和其他许多行业广泛使用的行业领先的版本控制系统。 |
专用终结点示例 |
此模板演示如何创建指向 Azure SQL Server 的专用终结点 |
专用链接服务示例 |
此模板演示如何创建专用链接服务 |
在 Ubuntu 虚拟机上预配 Kafka 群集 |
此模板在 Ubuntu 虚拟机映像上创建 Kafka 群集,启用持久性(默认情况下),并应用所有已知的优化和最佳做法 |
在 Ubuntu 虚拟机上预配 Spark 群集 |
此模板在 Ubuntu 虚拟机映像上创建 Spark 群集,启用持久性(默认情况下),并应用所有已知的优化和最佳做法 |
链接到网关负载均衡器的公共负载均衡器 |
此模板允许你将链接的公共标准负载均衡器部署到网关负载均衡器。 从 Internet 传入的流量通过后端池中的 linux VM(NVA)路由到网关负载均衡器。 |
Windows VM 上的 |
使用 Puppet 代理部署 Windows VM |
将证书推送到 Windows VM |
将证书推送到 Windows VM。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
使用自定义脚本 Linux 扩展 在 Ubuntu 上 |
此模板在 Ubuntu 虚拟机上部署 Python 代理。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
Qlik Sense Enterprise 单节点 |
此模板预配单个节点 Qlik Sense Enterprise 站点。 自带许可证。 |
使用现有 Active Directory |
此模板使用同一资源组中的现有 Active Directory 创建 RDS 场部署 |
RDS 网关高可用性部署 |
此模板为现有 RDS 部署中的 RD 网关和 RD Web 访问服务器提供高可用性 |
Red Hat Enterprise Linux VM (RHEL 7.8 非托管) |
此模板将使用“即用即付”RHEL VM 映像(RHEL 7.8)为所选版本的标准You-Go A1_v2 VM 部署 Red Hat Enterprise Linux VM(RHEL 7.8),该映像位于所选资源组的位置,并附加了附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
Red Hat Enterprise Linux VM (RHEL 7.8) |
此模板将使用标准 D1 VM 上所选版本的You-Go Red Hat Enterprise Linux VM(RHEL 7.8)部署 Red Hat Enterprise Linux VM(RHEL 7.8),并在所选资源组的位置附加附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
使用 Team Services 代理 |
使用此模板,可以使用一整套跨平台 SDK 和 Visual Studio Team Services Linux 生成代理创建 Red Hat VM。 成功预配 VM 后,可以通过在代理池下的 Team Services 帐户设置下查看来验证 Team Services 生成代理安装。 支持的语言/工具:OpenJDK Java 6、7 和 8;蚂蚁、Maven 和 Gradle;npm 和 nodeJS;格罗夫和古尔普;Gnu C 和 C++ 以及 make;Perl、Python、Ruby 和 Ruby on Rails;.NET Core;Docker 引擎和 Compose;and go |
在 Azure 上 |
使用此模板,可以使用“Red Hat Enterprise Linux 7.3”虚拟机部署 3 层体系结构。 体系结构包括虚拟网络、外部和内部负载均衡器、跳转 VM、NSG 等以及每个层中的多个 RHEL 虚拟机 |
Red Hat Tomcat 服务器,用于 Team Services 部署 |
使用此模板可以创建运行 Apache2 和 Tomcat7 的 Red Hat VM,并启用它以支持 Visual Studio Team Services Apache Tomcat 部署任务、通过 SSH 任务的复制文件以及 FTP 上传任务(使用 ftps)来启用 Web 应用程序的部署。 |
使用 Azure 负载均衡器和浮动 IP |
此模板创建冗余 haproxy 设置,其中 2 个 Ubuntu VM 在启用了浮动 IP 的 Azure 负载均衡器后面配置。 每个 Ubuntu VM 运行 haproxy 以对其他应用程序 VM 的请求进行负载均衡(在本例中运行 Apache)。 Keepalived 通过将浮动 IP 分配给 MASTER 并阻止 BACKUP 上的负载均衡器探测,为 haproxy VM 启用冗余。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、网络接口。 |
具有高可用性的远程桌面服务 |
此 ARM 模板示例代码将部署具有高可用性的 远程桌面服务 2019 会话集合 实验室。 目标是使用 Windows Server 2019 为远程桌面服务部署完全冗余且高度可用的解决方案。 |
使用 Linux VM 在 Azure 上 |
此模板创建 Linux VM 并使用 CustomScript 扩展将 ROS 安装到其中。 |
使用 Windows VM 在 Azure 上 |
此模板创建 Windows VM 并使用 CustomScript 扩展将 ROS 安装到其中。 |
SAP 2 层 S/4HANA 完全激活的设备 |
此模板部署 SAP S/4HANA 完全激活的设备系统。 |
SAP NetWeaver 应用程序服务器的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver ASCS 的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 数据库服务器的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 2 层(托管磁盘) |
使用此模板,可以使用 SAP 和托管磁盘支持的操作系统部署 VM。 |
SAP NetWeaver 3 层(托管磁盘) |
使用此模板,可以使用 SAP 和托管磁盘支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID (A)SCS (托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID AS(托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID DB (托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 文件服务器(托管磁盘) |
此模板允许部署可用作 SAP NetWeaver 共享存储的文件服务器。 |
Secure Ubuntu by Trailbot |
此模板提供一个 Ubuntu VM,其中包含一个名为 Trailbot 观察程序的特殊演示,用于监视系统文件和日志、修改后触发智能策略,并生成 区块链锚定,不可变的审核线索 发生的所有操作。 |
使用 Key Vault |
此模板允许通过检索存储在 Key Vault 中的密码来部署简单的 Windows VM。 因此,密码永远不会在模板参数文件中以纯文本形式输入 |
安全虚拟中心 |
此模板使用 Azure 防火墙创建安全的虚拟中心,以保护发往 Internet 的云网络流量。 |
Azure VM 上的自承载集成运行时 |
此模板创建自承载集成运行时并在 Azure 虚拟机上注册它 |
SharePoint 订阅/ 2019 / 2016 完全配置 |
创建 DC、SQL Server 2022 和从 1 到 5 个服务器(s)托管 SharePoint 订阅/2019 / 2016 场,其中包含大量配置,包括受信任的身份验证、具有个人网站的用户配置文件、OAuth 信任(使用证书)、用于托管高信任外接程序的专用 IIS 站点,等等。已安装最新版本的密钥软件(包括 Fiddler、vscode、np++、7zip、ULS 查看器)。 SharePoint 计算机具有其他微调功能,使它们立即可用(远程管理工具、Edge 和 Chrome 的自定义策略、快捷方式等)。 |
简单的 DSC 请求服务器 |
此示例允许你部署 powershell 所需状态配置请求服务器。 |
使用具有 BGP 的主动-主动 VPN 网关 |
通过此模板,可以使用 BGP 在配置主动-主动的两个 VNet 之间部署站点到站点 VPN VPN。 每个 Azure VPN 网关解析远程对等方的 FQDN,以确定远程 VPN 网关的公共 IP。 模板在具有可用性区域的 Azure 区域中按预期运行。 |
使用 Azure SQL 数据库 在 Windows 上 |
部署安装了 SonarQube 并针对 Azure SQL 数据库配置的 Windows VM。 |
旋转力群集 |
模板启动一个扭力群集。 |
SQL 预配 CSP |
Microsoft Azure 具有新的订阅产品/服务 CSP 订阅。 CSP 订阅尚不支持 SQL VM 部署的某些方面。 这包括 SQL IaaS 代理扩展,这是 SQL 自动备份和 SQL 自动修补等功能所必需的。 |
启用了 SQL Server 2014 SP1 Enterprise 的所有 SQL VM 功能 |
此模板将创建启用了自动修补、自动备份和 Azure Key Vault 集成功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用自动修补 |
此模板将创建启用了自动修补功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用 Azure Key Vault |
此模板将创建启用了 Azure Key Vault 集成功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用自动备份 |
此模板将创建启用了自动备份功能的 SQL Server 2014 SP2 Enterprise 版本 |
具有性能优化存储设置的 SQL Server VM |
在 PremiumSSD 上创建具有性能优化存储设置的 SQL Server 虚拟机 |
在 UltraSSD 上 |
使用 UltraSSD for SQL 日志文件创建具有性能优化存储设置的 SQL Server 虚拟机 |
独立 Ethereum Studio |
此模板在 Ubuntu 上部署一个 Docker,其中包含 Ethereum Studio 的独立版本。 |
按 IP 地址按 IP 地址 标准负载均衡器 |
此模板用于演示如何使用 ARM 模板按 IP 地址配置负载均衡器的后端池,如 后端池管理 文档中所述。 |
SUSE Linux Enterprise Server VM (SLES 12) |
通过此模板,可以使用标准 D1 VM 上所选版本的 SLES VM 映像在所选资源组的位置部署 SUSE Linux Enterprise Server VM(SLES 1You-Go 2),并附加附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
在 Windows VM 上 |
此模板创建 Windows VM 并设置 Symantec Endpoint Protection 的试用版 |
Telegraf-InfluxDB-Grafana |
此模板允许在 Linux Ubuntu 14.04 LTS VM 上部署 Telegraf-InfluxDB-Grafana 实例。 这将在资源组位置部署 VM,并返回 VM 的 FQDN,并安装 Telegraf、InfluxDB 和 Grafana 的组件。 该模板为 telegraf 提供配置,并启用了 Docker、容器主机指标的插件。 |
在 Azure 上 |
此模板允许将 Terraform 工作站部署为具有 MSI 的 Linux VM。 |
Azure 防火墙高级版 的 |
此模板创建具有高级功能(例如入侵检查检测(IDPS)、TLS 检查和 Web 类别筛选等高级功能的 Azure 防火墙高级和防火墙策略 |
TFS 基本域部署 |
此模板创建一个独立 VM TFS 部署,包括 TFS、SQL Express 和域控制器。 它用于评估 Azure 中的 TFS,而不是作为生产部署。 |
TFS 工作组部署 |
此模板创建自包含的单个 VM TFS 工作组部署,包括 TFS 和 SQL Express。 它用于评估 Azure 中的 TFS,而不是作为生产部署。 |
将两层应用迁移到 Azure 容器和 PaaS 数据库。 | |
使用请求的测试页 Ubuntu Apache2 Web 服务器 |
使用此模板,可以使用定义为参数的测试页内容快速创建运行 Apache2 的 Ubuntu VM。 这对于快速验证/演示/原型制作非常有用。 |
使用 Team Services 代理 |
使用此模板,可以使用一整套跨平台 SDK 和 Visual Studio Team Services Linux 生成代理创建 Ubuntu VM。 成功预配 VM 后,可以通过在代理池下的 Team Services 帐户设置下查看来验证 Team Services 生成代理安装。 支持的语言/工具:OpenJDK Java 7 和 8;蚂蚁、Maven 和 Gradle;npm 和 nodeJS;格罗夫和古尔普;Gnu C 和 C++ 以及 make;Perl、Python、Ruby 和 Ruby on Rails;.NET;and go |
使用 VSCode |
使用此模板,可以使用 Ubuntu 版本的几个不同选项(使用最新修补的版本)部署简单的 Linux VM。 这会在资源组位置部署 A1 大小的 VM,并返回 VM 的 FQDN。 |
Ubuntu Tomcat 服务器用于 Team Services 部署 |
此模板允许你创建运行 Apache2 和 Tomcat7 的 Ubuntu VM,并启用它以支持 Visual Studio Team Services Apache Tomcat 部署任务、通过 SSH 任务的复制文件以及 FTP 上传任务(使用 ftps)来启用 Web 应用程序的部署。 |
使用 OpenJDK 7/8、Maven 和 Team Services 代理 Ubuntu VM |
使用此模板,可以使用 OpenJDK 7 和 8、Maven(以及 Ant)和 Visual Studio Team Services Linux 生成代理创建 Ubuntu VM 软件生成计算机。 成功预配 VM 后,可以通过在代理池下查看 Team Services 帐户设置来验证 Team Services 生成代理安装 |
使用 Azure 防火墙作为中心 & 辐射型拓扑中的 DNS 代理 |
此示例演示如何使用 Azure 防火墙在 Azure 中部署中心辐射型拓扑。 中心虚拟网络充当通过虚拟网络对等互连连接到中心虚拟网络的许多辐射虚拟网络的中心点。 |
使用脚本扩展在 Ubuntu VM 上安装 Mongo DB |
此模板在两个单独的脚本中在 Ubuntu 虚拟机上部署配置和安装 Mongo DB。 此模板是一个很好的示例,演示如何表达在同一虚拟机上运行的两个脚本之间的依赖关系。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
用户定义的路由和设备 |
此模板部署虚拟网络、相应子网中的 VM 和路由,以将流量定向到设备 |
Ubuntu VM 上的 Vert.x、OpenJDK、Apache 和 MySQL Server |
此模板使用 Azure Linux CustomScript 扩展在 Ubuntu 14.04 LTS 上部署 Vert.x、OpenJDK、Apache 和 MySQL 服务器。 |
使用 RDP 端口 |
创建虚拟机,并为负载均衡器中的 VM 创建 RDP 的 NAT 规则 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
使用 VM |
部署 NAT 网关和虚拟机 |
使用 Docker Desktop |
使用 Visual Studio 2019 CE 和 Docker Desktop 进行容器开发 |
Visual Studio 和 Visual Studio Team Services 生成代理 VM |
此模板扩展 Visual Studio Dev VM 模板。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM,然后安装 Visual Studio Team Services 生成代理。 |
Visual Studio 开发 VM |
此模板从可用的基本库 VM 映像创建 Visual Studio 2015 或 Dev15 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
使用 Chocolatey 包 Visual Studio 开发 VM |
此模板从可用的基本库 VM 映像创建 Visual Studio 2013 或 2015 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
预安装的 O365 Visual Studio 开发 VM |
此模板从可用的基本库 VM 映像创建 Visual Studio 2015 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
VM 启动工作负荷模板 |
此模板创建请求的 VM 数量,并同时启动它们以计算平均 VM 启动时间 |
使用用于项目下载的托管标识 VM |
此模板演示如何使用托管标识为虚拟机的自定义脚本扩展下载项目。 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 VMAccess 扩展 |
使用负载均衡器和 NAT 在可用性区域中 |
使用此模板,可以使用负载均衡器创建跨可用性区域分布的虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
VNS3 网络设备进行云连接和安全 |
VNS3 是仅提供安全设备、应用程序传送控制器和云应用程序边缘统一威胁管理设备的组合特性和功能的软件。 关键优势,在云网络之上,始终以端到端加密、联合数据中心、云区域、云提供商和/或容器为基础,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、vpn 集中器、多播分发服务器,以及 WAF、NIDS、缓存、代理、负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
CentOS 8(独立 VM)上的 WildFly 18 |
此模板允许创建运行 WildFly 18.0.1.Final 的 CentOS 8 VM,并在 Azure 上部署名为 JBoss-EAP 的 Web 应用程序,可以使用部署时配置的 Wildfly 用户名和密码登录到管理控制台。 |
安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
预安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
使用 SSH |
部署启用了开放 SSH 的单个 Windows VM,以便可以使用基于密钥的身份验证通过 SSH 进行连接。 |
使用 Azure 安全基线 |
该模板使用公共 IP 地址在新虚拟网络中创建运行 Windows Server 的虚拟机。 部署计算机后,将安装来宾配置扩展,并应用 Windows Server 的 Azure 安全基线。 如果计算机配置偏移,可以通过再次部署模板来重新应用设置。 |
预装了 O365 的 Windows VM |
此模板创建基于 Windows 的 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
在 Windows VM 上 |
此模板在虚拟机上安装 Azure Key Vault 中的证书,并打开 WinRM HTTP 和 HTTPS 侦听器。 先决条件:上传到 Azure Key Vault 的证书。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
Ubuntu VM 上的 Zookeeper 群集 |
此模板在 Ubuntu VM 上创建一个“n”节点 Zookeper 群集。 使用 scaleNumber 参数指定此群集中的节点数 |
Terraform (AzAPI 提供程序)资源定义
可以使用目标操作部署 virtualMachines 资源类型:
- 资源组
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Compute/virtualMachines 资源,请将以下 Terraform 添加到模板。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Compute/virtualMachines@2016-04-30-preview"
name = "string"
identity = {
type = "SystemAssigned"
}
location = "string"
plan = {
name = "string"
product = "string"
promotionCode = "string"
publisher = "string"
}
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
availabilitySet = {
id = "string"
}
diagnosticsProfile = {
bootDiagnostics = {
enabled = bool
storageUri = "string"
}
}
hardwareProfile = {
vmSize = "string"
}
licenseType = "string"
networkProfile = {
networkInterfaces = [
{
id = "string"
properties = {
primary = bool
}
}
]
}
osProfile = {
adminPassword = "string"
adminUsername = "string"
computerName = "string"
customData = "string"
linuxConfiguration = {
disablePasswordAuthentication = bool
ssh = {
publicKeys = [
{
keyData = "string"
path = "string"
}
]
}
}
secrets = [
{
sourceVault = {
id = "string"
}
vaultCertificates = [
{
certificateStore = "string"
certificateUrl = "string"
}
]
}
]
windowsConfiguration = {
additionalUnattendContent = [
{
componentName = "Microsoft-Windows-Shell-Setup"
content = "string"
passName = "OobeSystem"
settingName = "string"
}
]
enableAutomaticUpdates = bool
provisionVMAgent = bool
timeZone = "string"
winRM = {
listeners = [
{
certificateUrl = "string"
protocol = "string"
}
]
}
}
}
storageProfile = {
dataDisks = [
{
caching = "string"
createOption = "string"
diskSizeGB = int
image = {
uri = "string"
}
lun = int
managedDisk = {
id = "string"
storageAccountType = "string"
}
name = "string"
vhd = {
uri = "string"
}
}
]
imageReference = {
id = "string"
offer = "string"
publisher = "string"
sku = "string"
version = "string"
}
osDisk = {
caching = "string"
createOption = "string"
diskSizeGB = int
encryptionSettings = {
diskEncryptionKey = {
secretUrl = "string"
sourceVault = {
id = "string"
}
}
enabled = bool
keyEncryptionKey = {
keyUrl = "string"
sourceVault = {
id = "string"
}
}
}
image = {
uri = "string"
}
managedDisk = {
id = "string"
storageAccountType = "string"
}
name = "string"
osType = "string"
vhd = {
uri = "string"
}
}
}
}
})
}
属性值
AdditionalUnattendContent
名字 | 描述 | 价值 |
---|---|---|
componentName | 组件名称。 目前,唯一允许的值是Microsoft-Windows-Shell-Setup。 | “Microsoft-Windows-Shell-Setup” |
内容 | 指定为指定路径和组件添加到 unattend.xml 文件的 XML 格式化内容。 XML 必须小于 4KB,并且必须包含要插入的设置或功能的根元素。 | 字符串 |
passName | 传递名称。 目前,唯一允许的值是 OobeSystem。 | “OobeSystem” |
settingName | 指定内容应用到的设置的名称。 可能的值包括:FirstLogonCommands 和 AutoLogon。 | “AutoLogon” “FirstLogonCommands” |
BootDiagnostics
名字 | 描述 | 价值 |
---|---|---|
启用 | 是否应在虚拟机上启用启动诊断。 | bool |
storageUri | 用于放置控制台输出和屏幕截图的存储帐户的 URI。 | 字符串 |
DataDisk
名字 | 描述 | 价值 |
---|---|---|
缓存 | 指定缓存要求。 可能的值包括: 无 ReadOnly ReadWrite 默认值:标准存储 None。高级存储的 ReadOnly |
“None” “ReadOnly” “ReadWrite” |
createOption | 指定应如何创建虚拟机。 可能的值包括: 附加 \u2013 使用专用磁盘创建虚拟机时,将使用此值。 FromImage \u2013 使用映像创建虚拟机时使用此值。 如果使用平台映像,则还使用上述 imageReference 元素。 如果使用市场映像,则还会使用前面所述的计划元素。 |
“Attach” “Empty” “FromImage”(必需) |
diskSizeGB | 指定空数据磁盘的大小(以 GB 为单位)。 此元素可用于覆盖虚拟机映像中的磁盘大小。 此值不能大于 1023 GB |
int |
图像 | 源用户映像虚拟硬盘。 在附加到虚拟机之前,将复制虚拟硬盘。 如果提供了 SourceImage,则目标虚拟硬盘驱动器不得存在。 | VirtualHardDisk |
伦 | 指定数据磁盘的逻辑单元号。 此值用于标识 VM 中的数据磁盘,因此对于附加到 VM 的每个数据磁盘必须是唯一的。 | int (必需) |
managedDisk | 托管磁盘参数。 | ManagedDiskParameters |
名字 | 磁盘名称。 | 字符串 |
vhd | 虚拟硬盘。 | VirtualHardDisk |
DiagnosticsProfile
名字 | 描述 | 价值 |
---|---|---|
bootDiagnostics | 启动诊断是一项调试功能,可用于查看控制台输出和屏幕截图来诊断 VM 状态。 可以轻松查看控制台日志的输出。 通过 Azure,还可以从虚拟机监控程序查看 VM 的屏幕截图。 |
BootDiagnostics |
DiskEncryptionSettings
名字 | 描述 | 价值 |
---|---|---|
diskEncryptionKey | 指定磁盘加密密钥的位置,该密钥是 Key Vault 机密。 | KeyVaultSecretReference |
启用 | 指定是否应在虚拟机上启用磁盘加密。 | bool |
keyEncryptionKey | 指定 Key Vault 中密钥加密密钥的位置。 | KeyVaultKeyReference |
HardwareProfile
名字 | 描述 | 价值 |
---|---|---|
vmSize | 指定虚拟机的大小。 有关虚拟机大小的详细信息,请参阅虚拟机 可用的 VM 大小取决于区域和可用性集。 有关可用大小的列表,请使用以下 API: 列出可用性集中的所有可用虚拟机大小 列出区域中所有可用的虚拟机大小 列出用于调整大小 的所有可用虚拟机大小 |
“Basic_A0” “Basic_A1” “Basic_A2” “Basic_A3” “Basic_A4” “Standard_A0” “Standard_A1” “Standard_A10” “Standard_A11” “Standard_A2” “Standard_A3” “Standard_A4” “Standard_A5” “Standard_A6” “Standard_A7” “Standard_A8” “Standard_A9” “Standard_D1” “Standard_D11” “Standard_D11_v2” “Standard_D12” “Standard_D12_v2” “Standard_D13” “Standard_D13_v2” “Standard_D14” “Standard_D14_v2” “Standard_D15_v2” “Standard_D1_v2” “Standard_D2” “Standard_D2_v2” “Standard_D3” “Standard_D3_v2” “Standard_D4” “Standard_D4_v2” “Standard_D5_v2” “Standard_DS1” “Standard_DS11” “Standard_DS11_v2” “Standard_DS12” “Standard_DS12_v2” “Standard_DS13” “Standard_DS13_v2” “Standard_DS14” “Standard_DS14_v2” “Standard_DS15_v2” “Standard_DS1_v2” “Standard_DS2” “Standard_DS2_v2” “Standard_DS3” “Standard_DS3_v2” “Standard_DS4” “Standard_DS4_v2” “Standard_DS5_v2” “Standard_G1” “Standard_G2” “Standard_G3” “Standard_G4” “Standard_G5” “Standard_GS1” “Standard_GS2” “Standard_GS3” “Standard_GS4” “Standard_GS5” |
ImageReference
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
提供 | 指定用于创建虚拟机的平台映像或市场映像的产品/服务。 | 字符串 |
发行人 | 映像发布者。 | 字符串 |
sku | 映像 SKU。 | 字符串 |
版本 | 指定用于创建虚拟机的平台映像或市场映像的版本。 允许的格式为 Major.Minor.Build 或“latest”。 主要、次要和生成是十进制数。 指定“latest”以在部署时使用可用映像的最新版本。 即使使用“最新”,即使新版本可用,VM 映像也不会在部署后自动更新。 | 字符串 |
KeyVaultKeyReference
名字 | 描述 | 价值 |
---|---|---|
keyUrl | 引用 Key Vault 中的密钥加密密钥的 URL。 | string (必需) |
sourceVault | 包含密钥的 Key Vault 的相对 URL。 | SubResource (必需) |
KeyVaultSecretReference
名字 | 描述 | 价值 |
---|---|---|
secretUrl | 引用 Key Vault 中的机密的 URL。 | string (必需) |
sourceVault | 包含机密的 Key Vault 的相对 URL。 | SubResource (必需) |
LinuxConfiguration
名字 | 描述 | 价值 |
---|---|---|
disablePasswordAuthentication | 指定是否应禁用密码身份验证。 | bool |
ssh | 指定 Linux OS 的 ssh 密钥配置。 | SshConfiguration |
ManagedDiskParameters
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
storageAccountType | 指定托管磁盘的存储帐户类型。 可能的值为:Standard_LRS或Premium_LRS。 | “Premium_LRS” “Standard_LRS” |
Microsoft.Compute/virtualMachines
名字 | 描述 | 价值 |
---|---|---|
身份 | 虚拟机的标识(如果已配置)。 | VirtualMachineIdentity |
位置 | 资源位置 | string (必需) |
名字 | 资源名称 | string (必需) |
计划 | 指定有关用于创建虚拟机的市场映像的信息。 此元素仅用于市场映像。 必须先启用映像以编程方式使用映像,然后才能从 API 使用市场映像。 在 Azure 门户中,找到要使用的市场映像,然后单击 想要以编程方式部署,开始使用 ->。 输入任何必需的信息,然后单击“保存 |
计划 |
性能 | 描述虚拟机的属性。 | VirtualMachineProperties |
标签 | 资源标记 | 标记名称和值的字典。 |
类型 | 资源类型 | “Microsoft.Compute/virtualMachines@2016-04-30-preview” |
NetworkInterfaceReference
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
性能 | 描述网络接口引用属性。 | NetworkInterfaceReferenceProperties |
NetworkInterfaceReferenceProperties
名字 | 描述 | 价值 |
---|---|---|
主要 | 指定主网络接口,以防虚拟机具有 1 个以上的网络接口。 | bool |
NetworkProfile
名字 | 描述 | 价值 |
---|---|---|
networkInterfaces | 指定与虚拟机关联的网络接口的资源 ID 列表。 | NetworkInterfaceReference[] |
OSDisk
名字 | 描述 | 价值 |
---|---|---|
缓存 | 指定缓存要求。 可能的值包括: 无 ReadOnly ReadWrite 默认值:标准存储 None。高级存储的 ReadOnly |
“None” “ReadOnly” “ReadWrite” |
createOption | 指定应如何创建虚拟机。 可能的值包括: 附加 \u2013 使用专用磁盘创建虚拟机时,将使用此值。 FromImage \u2013 使用映像创建虚拟机时使用此值。 如果使用平台映像,则还使用上述 imageReference 元素。 如果使用市场映像,则还会使用前面所述的计划元素。 |
“Attach” “Empty” “FromImage”(必需) |
diskSizeGB | 指定空数据磁盘的大小(以 GB 为单位)。 此元素可用于覆盖虚拟机映像中的磁盘大小。 此值不能大于 1023 GB |
int |
encryptionSettings | 指定 OS 磁盘的加密设置。 最低 API 版本:2015-06-15 |
DiskEncryptionSettings |
图像 | 源用户映像虚拟硬盘。 在附加到虚拟机之前,将复制虚拟硬盘。 如果提供了 SourceImage,则目标虚拟硬盘驱动器不得存在。 | VirtualHardDisk |
managedDisk | 托管磁盘参数。 | ManagedDiskParameters |
名字 | 磁盘名称。 | 字符串 |
osType | 此属性允许指定从用户映像或专用 VHD 创建 VM 时磁盘中包含的 OS 类型。 可能的值包括: Windows Linux |
“Linux” “Windows” |
vhd | 虚拟硬盘。 | VirtualHardDisk |
OSProfile
名字 | 描述 | 价值 |
---|---|---|
adminPassword | 指定管理员帐户的密码。 最小长度(Windows): 8 个字符 最小长度(Linux): 6 个字符 最大长度(Windows): 123 个字符 最大长度(Linux): 72 个字符 复杂性要求:需要满足以下 4 个条件中的 3 个 字符数较低 具有大写字符 包含数字 具有特殊字符(正则表达式匹配 [\W_]) 不允许的值:“abc@123”、“P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!” 若要重置密码,请参阅 如何在 Windows VM 中重置远程桌面服务或其登录密码 有关重置根密码,请参阅 使用 VMAccess 扩展 管理用户、SSH 并检查或修复 Azure Linux VM 上的磁盘 |
字符串 |
adminUsername | 指定管理员帐户的名称。 仅限 Windows 的限制: 不能以“.” 结尾。 不允许的值:“administrator”、“admin”、“user”、“user1”、“test”、“user2”、“test1”、“user3”、“admin1”、“1”, “123”、“a”、“actuser”、“adm”、“admin2”、“aspnet”、“backup”、“console”、“david”、“guest”、“john”、“owner”、“root”、“server”、“sql”、“support”、“support_388945a0”、“sys”、“test2”、“test3”、“user4”、“user5”。 最小长度(Linux): 1 个字符 最大长度(Linux): 64 个字符 最大长度(Windows): 20 个字符 <li> 有关对 Linux VM 的根访问权限,请参阅 使用 Azure 中的 Linux 虚拟机上的根权限 <li> 有关不应在此字段中使用的 Linux 上的内置系统用户的列表,请参阅 在 Azure 上为 Linux 选择用户名 |
字符串 |
computerName | 指定虚拟机的主机 OS 名称。 创建 VM 后,无法更新此名称。 最大长度(Windows): 15 个字符 最大长度(Linux): 64 个字符。 有关命名约定和限制,请参阅 Azure 基础结构服务实现指南。 |
字符串 |
customData | 指定自定义数据的 base-64 编码字符串。 base-64 编码字符串将解码为作为虚拟机上的文件保存的二进制数组。 二进制数组的最大长度为 65535 字节。 有关为 VM 使用 cloud-init,请参阅 使用 cloud-init 在创建期间自定义 Linux VM |
字符串 |
linuxConfiguration | 指定虚拟机上的 Linux 操作系统设置。 有关受支持的 Linux 分发版的列表,请参阅 Azure-Endorsed 分发版上的 Linux 有关运行非认可的分发版,请参阅 有关非认可分发的信息。 |
LinuxConfiguration |
秘密 | 指定应安装在虚拟机上的证书集。 | VaultSecretGroup[] |
windowsConfiguration | 指定虚拟机上的 Windows 操作系统设置。 | WindowsConfiguration |
计划
名字 | 描述 | 价值 |
---|---|---|
名字 | 计划 ID。 | 字符串 |
产品 | 指定来自市场的映像的产品。 此值与 imageReference 元素下的 Offer 相同。 | 字符串 |
promotionCode | 促销代码。 | 字符串 |
发行人 | 发布者 ID。 | 字符串 |
ResourceTags
名字 | 描述 | 价值 |
---|
SshConfiguration
名字 | 描述 | 价值 |
---|---|---|
publicKeys | 用于通过基于 Linux 的 VM 进行身份验证的 SSH 公钥列表。 | SshPublicKey[] |
SshPublicKey
名字 | 描述 | 价值 |
---|---|---|
keyData | 用于通过 ssh 向 VM 进行身份验证的 SSH 公钥证书。 密钥必须至少为 2048 位且采用 ssh-rsa 格式。 有关创建 ssh 密钥,请参阅 在 Azure中的 Linux 和 Mac 上为 Linux VM 创建 SSH 密钥。 |
字符串 |
路径 | 指定存储 ssh 公钥的已创建 VM 上的完整路径。 如果文件已存在,则指定的键将追加到该文件中。 示例:/home/user/.ssh/authorized_keys | 字符串 |
StorageProfile
名字 | 描述 | 价值 |
---|---|---|
dataDisks | 指定用于向虚拟机添加数据磁盘的参数。 有关磁盘的详细信息,请参阅 关于 Azure 虚拟机的磁盘和 VHD。 |
DataDisk[] |
imageReference | 指定要使用的图像的信息。 可以指定有关平台映像、市场映像或虚拟机映像的信息。 若要使用平台映像、市场映像或虚拟机映像,但不在其他创建操作中使用,则需要此元素。 | ImageReference |
osDisk | 指定有关虚拟机使用的操作系统磁盘的信息。 有关磁盘的详细信息,请参阅 关于 Azure 虚拟机的磁盘和 VHD。 |
OSDisk |
SubResource
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID | 字符串 |
VaultCertificate
名字 | 描述 | 价值 |
---|---|---|
certificateStore | 对于 Windows VM,指定应向其添加证书的虚拟机上的证书存储。 指定的证书存储隐式位于 LocalMachine 帐户中。 对于 Linux VM,证书文件位于 /var/lib/waagent 目录下,文件名为 X509 证书文件 <大写Thumbprint>.crt,<用于私钥的 uppercaseThumbprint>.prv。 这两个文件都是 .pem 格式的。 |
字符串 |
certificateUrl | 这是已作为机密上传到 Key Vault 的证书的 URL。 若要将机密添加到 Key Vault,请参阅 向密钥保管库添加密钥或机密。 在这种情况下,证书必须是以下 JSON 对象的 Base64 编码,该对象在 UTF-8 中编码: { “data”:“<Base64 编码的证书>”, “dataType”:“pfx”, “password”:“<pfx-file-password>” } |
字符串 |
VaultSecretGroup
名字 | 描述 | 价值 |
---|---|---|
sourceVault | Key Vault 的相对 URL,其中包含 VaultCertificates 中的所有证书。 | SubResource |
vaultCertificates | SourceVault 中包含证书的密钥保管库引用列表。 | VaultCertificate[] |
VirtualHardDisk
名字 | 描述 | 价值 |
---|---|---|
uri | 指定虚拟硬盘的 URI。 | 字符串 |
VirtualMachineIdentity
名字 | 描述 | 价值 |
---|---|---|
类型 | 用于虚拟机的标识类型。 目前,唯一受支持的类型是“SystemAssigned”,它隐式创建标识。 | “SystemAssigned” |
VirtualMachineProperties
名字 | 描述 | 价值 |
---|---|---|
availabilitySet | 指定应将虚拟机分配到的可用性集的相关信息。 在同一可用性集中指定的虚拟机分配给不同的节点,以最大程度地提高可用性。 有关可用性集的详细信息,请参阅 管理虚拟机的可用性。 有关 Azure 计划内维护的详细信息,请参阅 Azure 中虚拟机的计划内维护 目前,只能在创建时将 VM 添加到可用性集。 无法将现有 VM 添加到可用性集。 |
SubResource |
diagnosticsProfile | 指定启动诊断设置状态。 最低 API 版本:2015-06-15。 |
DiagnosticsProfile |
hardwareProfile | 指定虚拟机的硬件设置。 | HardwareProfile |
licenseType | 指定正在使用的映像或磁盘在本地获得许可。 此元素仅用于包含 Windows Server 操作系统的映像。 可能的值包括: Windows_Client Windows_Server 如果此元素包含在更新请求中,则该值必须与初始值匹配。 此值无法更新。 有关详细信息,请参阅 Windows Server 的 Azure 混合使用权益 最低 API 版本:2015-06-15 |
字符串 |
networkProfile | 指定虚拟机的网络接口。 | NetworkProfile |
osProfile | 指定虚拟机的操作系统设置。 | OSProfile |
storageProfile | 指定虚拟机磁盘的存储设置。 | StorageProfile |
WindowsConfiguration
名字 | 描述 | 价值 |
---|---|---|
additionalUnattendContent | 指定其他 base-64 编码的 XML 格式信息,这些信息可以包含在 Windows 安装程序使用的 Unattend.xml 文件中。 | AdditionalUnattendContent[] |
enableAutomaticUpdates | 指示是否为自动更新启用虚拟机。 | bool |
provisionVMAgent | 指示是否应在虚拟机上预配虚拟机代理。 如果未在请求正文中指定此属性,则默认行为是将其设置为 true。 这将确保 VM 代理安装在 VM 上,以便以后可以向 VM 添加扩展。 |
bool |
timeZone | 指定虚拟机的时区。 例如“太平洋标准时间” | 字符串 |
winRM | 指定 Windows 远程管理侦听器。 这将启用远程 Windows PowerShell。 | WinRMConfiguration |
WinRMConfiguration
名字 | 描述 | 价值 |
---|---|---|
听众 | Windows 远程管理侦听器列表 | WinRMListener[] |
WinRMListener
名字 | 描述 | 价值 |
---|---|---|
certificateUrl | 这是已作为机密上传到 Key Vault 的证书的 URL。 若要将机密添加到 Key Vault,请参阅 向密钥保管库添加密钥或机密。 在这种情况下,证书必须是以下 JSON 对象的 Base64 编码,该对象在 UTF-8 中编码: { “data”:“<Base64 编码的证书>”, “dataType”:“pfx”, “password”:“<pfx-file-password>” } |
字符串 |
协议 | 指定侦听器的协议。 可能的值包括: http https |
“Http” “Https” |