你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Microsoft.NetworkSecurityGroups 2021-02-01
- 最新
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
言论
有关创建网络安全组的指导,请参阅 使用 Bicep创建虚拟网络资源。
Bicep 资源定义
可以使用目标操作部署 networkSecurityGroups 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Network/networkSecurityGroups 资源,请将以下 Bicep 添加到模板。
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-02-01' = {
location: 'string'
name: 'string'
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
属性值
ApplicationSecurityGroup
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 应用程序安全组的属性。 | ApplicationSecurityGroupPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|
Microsoft.Network/networkSecurityGroups
名字 | 描述 | 价值 |
---|---|---|
位置 | 资源位置。 | 字符串 |
名字 | 资源名称 | string (必需) |
性能 | 网络安全组的属性。 | NetworkSecurityGroupPropertiesFormat |
标签 | 资源标记 | 标记名称和值的字典。 请参阅模板 中的 |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
securityRules | 网络安全组的安全规则集合。 | SecurityRule[] |
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
SecurityRule
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 安全规则的属性。 | SecurityRulePropertiesFormat |
类型 | 资源的类型。 | 字符串 |
SecurityRulePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
访问 | 允许或拒绝网络流量。 | “允许” “拒绝”(必需) |
描述 | 此规则的说明。 限制为 140 个字符。 | 字符串 |
destinationAddressPrefix | 目标地址前缀。 CIDR 或目标 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 | 字符串 |
destinationAddressPrefixes | 目标地址前缀。 CIDR 或目标 IP 范围。 | string[] |
destinationApplicationSecurityGroups | 指定为目标的应用程序安全组。 | ApplicationSecurityGroup[] |
destinationPortRange | 目标端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
destinationPortRanges | 目标端口范围。 | string[] |
方向 | 规则的方向。 该方向指定在传入或传出流量上是否评估规则。 | “Inbound” “出站”(必需) |
优先权 | 规则的优先级。 该值可以介于 100 和 4096 之间。 对于集合中的每个规则,优先级编号必须是唯一的。 优先级编号越低,规则优先级越高。 | int |
协议 | 此规则适用于的网络协议。 | '*' “Ah” “Esp” “Icmp” “Tcp” “Udp”(必需) |
sourceAddressPrefix | CIDR 或源 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 如果这是入口规则,则指定网络流量的来源。 | 字符串 |
sourceAddressPrefixes | CIDR 或源 IP 范围。 | string[] |
sourceApplicationSecurityGroups | 指定为源的应用程序安全组。 | ApplicationSecurityGroup[] |
sourcePortRange | 源端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
sourcePortRanges | 源端口范围。 | string[] |
快速入门示例
以下快速入门示例部署此资源类型。
Bicep 文件 | 描述 |
---|---|
101-1vm-2nics-2subnets-1vnet | 创建一个新的 VM,其中包含两个 NIC,这些 NIC 连接到同一 VNet 中的两个不同的子网。 |
使用 NAT 网关和应用程序网关 |
此示例演示如何使用 NAT 网关部署 AKS 群集进行出站连接,以及如何为入站连接部署应用程序网关。 |
使用应用程序网关入口控制器 |
此示例演示如何使用应用程序网关、应用程序网关入口控制器、Azure 容器注册表、Log Analytics 和 Key Vault 部署 AKS 群集 |
使用内部 API 管理和 Web 应用 |
应用程序网关将 Internet 流量路由到虚拟网络(内部模式)API 管理实例,该实例服务 Azure Web 应用中托管的 Web API。 |
使用 GoAccess |
此模板使用 Azure Linux CustomScript 扩展通过 GoAccess 部署 Azure 应用程序网关日志分析器。 部署模板创建 Ubuntu VM,安装应用程序网关日志处理器、GoAccess、Apache WebServer 并将其配置为分析 Azure 应用程序网关访问日志。 |
使用 NSG |
此模板在虚拟网络中预配 Azure Bastion |
不带公共 IP 地址的 Azure Batch 池 |
此模板创建没有公共 IP 地址的 Azure Batch 简化节点通信池。 |
Azure Cloud Shell - VNet | 此模板将 Azure Cloud Shell 资源部署到 Azure 虚拟网络。 |
Azure Databricks 一体式模板 VNetInjection-Pvtendpt | 使用此模板可以创建网络安全组、虚拟网络和包含虚拟网络的 Azure Databricks 工作区和专用终结点。 |
用于 VNet 注入的 Azure Databricks 一体式模板 | 使用此模板,可以使用虚拟网络创建网络安全组、虚拟网络、NAT 网关和 Azure Databricks 工作区。 |
Azure Game Developer Virtual Machine | Azure 游戏开发人员虚拟机包括 Unreal 等授权引擎。 |
Azure 游戏开发人员虚拟机规模集 | Azure 游戏开发人员虚拟机规模集包括 Unreal 等授权引擎。 |
Azure 机器学习端到端安全设置 | 此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) | 此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 流量管理器 VM 示例 | 此模板演示如何跨多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
默认存储防火墙 的 AzureDatabricks 模板 | 使用此模板,可以使用虚拟网络和系统分配的访问连接器创建网络安全组、虚拟网络、专用终结点和启用默认存储防火墙的 Azure Databricks 工作区。 |
使用 NAT 网关 |
使用此模板,可以使用虚拟网络创建 NAT 网关、网络安全组、虚拟网络和 Azure Databricks 工作区。 |
用于 VNetInjection 和负载均衡器的 AzureDatabricks 模板 | 使用此模板,可以使用虚拟网络创建负载均衡器、网络安全组、虚拟网络和 Azure Databricks 工作区。 |
CentOS/UbuntuServer 自动动态磁盘 & Docker 1.12(cs) | 这是用于创建单个实例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常见模板,其中包含可配置的数据磁盘数(可配置大小)。 门户参数中可以提及最多 16 个磁盘,每个磁盘的最大大小应小于 1023 GB。 MDADM RAID0 阵列是自动装载的,在重启后幸存下来。 最新的 Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 可用于从用户 azure-cli 自动作为 docker 容器运行。 此单实例模板是 HPC/GPU 群集模板 @ https://github.com/azurebigcompute/BigComputeBench |
创建跨区域负载均衡器 | 此模板创建包含两个区域负载均衡器的后端池的跨区域负载均衡器。 跨区域负载均衡器目前在有限的区域中可用。 跨区域负载均衡器后面的区域负载均衡器可以位于任何区域中。 |
创建专用 AKS 群集 | 此示例演示如何在虚拟网络中创建专用 AKS 群集以及 jumpbox 虚拟机。 |
使用 Linux VM 创建 Azure 防火墙的沙盒设置 | 此模板创建包含 3 个子网的虚拟网络(服务器子网、jumpbox 子集和 AzureFirewall 子网)、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由以指向服务器子网的 Azure 防火墙和具有 1 个或多个公共 IP 地址的 Azure 防火墙、1 个示例应用程序规则、1 个示例网络规则和默认专用范围 |
使用区域 创建 Azure 防火墙的沙盒设置 | 此模板创建包含三个子网(服务器子网、jumpbox 子网和 Azure 防火墙子网)的虚拟网络、具有公共 IP 的 jumpbox VM、A 服务器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火墙、一个具有一个或多个公共 IP 地址的 Azure 防火墙、一个示例应用程序规则,以及可用性区域 1 中的一个示例网络规则和 Azure 防火墙, 2 和 3。 |
创建标准负载均衡器 | 此模板为后端池创建面向 Internet 的负载均衡器、负载均衡规则和三个 VM,并在冗余区域中为每个 VM 创建一个 VM。 |
创建具有多个空StandardSSD_LRS数据磁盘的 VM | 使用此模板,可以从指定的映像创建 Windows 虚拟机。 默认情况下,它还附加多个空的 StandardSSD 数据磁盘。 请注意,可以指定空数据磁盘的大小和存储类型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。 |
创建具有多个 NIC 和 RDP 可访问的 VM | 使用此模板可以创建具有多个(2)网络接口(NIC)的虚拟机,并使用配置的负载均衡器和入站 NAT 规则创建 RDP 可连接。 可以使用此模板轻松添加更多 NIC。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和 2 个网络接口(前端和后端)。 |
ASEv3 中创建 AppServicePlan 和应用 | 在 ASEv3 中创建 AppServicePlan 和 App |
创建 Azure 应用程序网关 | 此模板在后端池中创建包含两台 Windows Server 2016 服务器的 Azure 应用程序网关 |
使用 IpGroups 创建 Azure 防火墙 | 此模板创建一个 Azure 防火墙,其中包含引用 IP 组的应用程序和网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
创建具有多个 IP 公共地址的 Azure 防火墙 | 此模板创建一个 Azure 防火墙,其中包含两个公共 IP 地址和两台要测试的 Windows Server 2019 服务器。 |
在 Azure 应用程序网关上创建 Azure WAF v2 | 此模板在 Azure 应用程序网关上创建一个 Azure Web 应用程序防火墙 v2,并在后端池中使用两台 Windows Server 2016 服务器 |
创建 Ubuntu GNOME 桌面 | 此模板创建 ubuntu 桌面计算机。 这非常适合用作 NAT 后面的跳转盒。 |
创建 Azure 防火墙、客户端 VM 和服务器 VM 的沙盒 | 此模板创建一个虚拟网络,其中包含 2 个子网(服务器子网和 AzureFirewall 子网)、服务器 VM、客户端 VM、每个 VM 的公共 IP 地址,以及一个路由表,用于通过防火墙在 VM 之间发送流量。 |
在新虚拟网络中创建 SQL MI | 在新虚拟网络中部署 Azure Sql 数据库托管实例(SQL MI)。 |
使用 MSI 部署 Linux 或 Windows VM | 使用此模板,可以使用托管服务标识部署 Linux 或 Windows VM。 |
部署 Nextflow 基因组学群集 | 此模板使用 Jumpbox、n 群集节点、docker 支持和共享存储部署可缩放的 Nextflow 群集。 |
部署简单的 Ubuntu Linux VM 20.04-LTS | 此模板部署一个 Ubuntu Server,其中包含一些 VM 选项。 可以提供 VM 名称、OS 版本、VM 大小以及管理员用户名和密码。 默认情况下,VM 大小为Standard_D2s_v3,OS 版本为 20.04-LTS。 |
部署简单的 Windows VM | 使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署简单的 Windows VM。 这会在资源组位置部署 A2 大小的 VM,并返回 VM 的 FQDN。 |
部署带有标记的简单 Windows VM | 此模板将部署D2_v3 Windows VM、NIC、存储帐户、虚拟网络、公共 IP 地址和网络安全组。 标记对象在变量中创建,并将应用于所有资源(如果适用)。 |
部署支持受信任的启动的 Linux 虚拟机 | 使用此模板,可以使用 Linux 版本的几个不同选项(使用最新的修补版本)部署支持受信任的启动的 Linux 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署支持受信任启动的 Windows 虚拟机 | 使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署支持受信任的启动的 Windows 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署 Ubuntu Linux DataScience VM 18.04 | 此模板使用一些用于数据科学的工具部署 Ubuntu Server。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用自定义数据部署虚拟机 | 此模板允许创建一个虚拟机,其中包含传递到 VM 的自定义数据。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
部署 Windows VM 并使用 Azure 备份 启用备份 | 使用此模板,可以部署使用 DefaultPolicy 进行保护配置的 Windows VM 和恢复服务保管库。 |
使用 Windows Admin Center 扩展部署 Windows VM | 使用此模板,可以使用 Windows Admin Center 扩展部署 Windows VM,以便直接从 Azure 门户管理 VM。 |
部署 Anbox Cloud | 此模板在 Ubuntu VM 上部署 Anbox Cloud。 完成 Anbox Cloud 的安装需要在部署后进行用户交互;有关说明,请参阅自述文件。 该模板支持从 Ubuntu Pro 映像启动 VM,以及 Ubuntu Pro 令牌与从非专业映像启动的 VM 的关联。 前者是默认行为:试图将令牌附加到从非 Pro 映像启动的 VM 的用户必须替代 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 参数的默认参数。 该模板也是 VM 大小和磁盘大小的参数。 这些参数的非默认参数值必须符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4。 |
使用公共 IP 在外部 VNet 中部署 API 管理 | 此模板演示如何在虚拟网络子网的外部模式下的高级层中创建 Azure API 管理的实例,并在子网上配置建议的 NSG 规则。 实例部署到两个可用性区域。 该模板还配置订阅中的公共 IP 地址。 |
使用公共 IP 在内部 VNet 中部署 API 管理 | 此模板演示如何在虚拟网络子网内部的高级层中创建 Azure API 管理的实例,并在子网上配置建议的 NSG 规则。 实例部署到两个可用性区域。 该模板还配置订阅中的公共 IP 地址。 |
部署 Darktrace vSensors | 使用此模板可以部署一个或多个独立 Darktrace vSensors |
使用托管虚拟网络部署安全 Azure AI Studio | 此模板创建一个安全的 Azure AI Studio 环境,其中包含可靠的网络和标识安全限制。 |
在 Windows 上部署 Shibboleth 标识提供者群集 | 此模板在群集配置中在 Windows 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM | 使用此模板,可以使用 OpenJDK 和 Tomcat 创建 Ubuntu VM。 当前,自定义脚本文件是从 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 https 链接暂时拉取的。成功预配 VM 后,可以通过访问 http 链接 [FQDN 名称或公共 IP]:8080/ 来验证 tomcat 安装 |
使用专用对等互连和 Azure VNet |
此模板配置 ExpressRoute Microsoft对等互连,部署包含 Expressroute 网关的 Azure VNet,并将 VNet 链接到 ExpressRoute 线路 |
使用 API 管理源 Front Door 标准版/高级版 | 此模板创建 Front Door Premium 和 API 管理实例,并使用 NSG 和全局 API 管理策略来验证流量是否通过 Front Door 源。 |
使用应用程序网关源 Front Door 标准版/高级版 | 此模板创建 Front Door 标准版/高级版和应用程序网关实例,并使用 NSG 和 WAF 策略来验证流量是否通过 Front Door 源。 |
使用容器实例和应用程序网关 |
此模板使用容器组和应用程序网关创建 Front Door 标准版/高级版。 |
GitLab Omnibus | 此模板简化了使用公共 DNS 在虚拟机上部署 GitLab Omnibus,并利用公共 IP 的 DNS。 它利用Standard_F8s_v2实例大小,该大小与参考体系结构保持一致,支持多达 1000 个用户(20 RPS)。 该实例已预先配置为将 HTTPS 与 Let's Encrypt 证书配合使用,以便进行安全连接。 |
Hyper-V 包含嵌套 VM 的主机虚拟机 | 将虚拟机部署到 Hyper-V 主机和所有依赖资源,包括虚拟网络、公共 IP 地址和路由表。 |
在 Windows VM 上使用 DSC 扩展 |
此模板创建 Windows VM,并使用 DSC 扩展设置 IIS 服务器。 请注意,如果使用的是 Azure 存储,DSC 配置模块需要传入 SAS 令牌。 对于 GitHub 中的 DSC 模块链接(此模板中的默认值),无需这样做。 |
SQL Server 2014 VM & IIS VM | 在 VNET 中创建 1 或 2 个 IIS Windows 2012 R2 Web 服务器和一个后端 SQL Server 2014。 |
使用 Gnome 桌面 RDP VSCode 和 Azure CLI |
此模板部署 Ubuntu Server VM,然后使用 Linux CustomScript 扩展(通过 xrdp)安装 Ubuntu Gnome 桌面和远程桌面支持。 最终预配的 Ubuntu VM 支持通过 RDP 进行远程连接。 |
使用 MSI 访问存储 |
此模板部署具有系统分配的托管标识的 Linux VM,该标识有权访问其他资源组中的存储帐户。 |
托管 Azure Active Directory 域服务 | 此模板部署具有所需 VNet 和 NSG 配置的托管 Azure Active Directory 域服务。 |
使用托管磁盘 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在单个可用性集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
使用诊断日志 |
此模板创建一个网络安全组,其中包含诊断日志和资源锁 |
OpenScholar | 此模板将 OpenScholar 部署到 ubuntu VM 16.04 |
链接到网关负载均衡器的公共负载均衡器 | 此模板允许你将链接的公共标准负载均衡器部署到网关负载均衡器。 从 Internet 传入的流量通过后端池中的 linux VM(NVA)路由到网关负载均衡器。 |
将证书推送到 Windows VM | 将证书推送到 Windows VM。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
安全虚拟中心 | 此模板使用 Azure 防火墙创建安全的虚拟中心,以保护发往 Internet 的云网络流量。 |
Azure VM 上的自承载集成运行时 | 此模板创建自承载集成运行时并在 Azure 虚拟机上注册它 |
SharePoint 订阅/ 2019 / 2016 完全配置 | 创建 DC、SQL Server 2022 和从 1 到 5 个服务器(s)托管 SharePoint 订阅/2019 / 2016 场,其中包含大量配置,包括受信任的身份验证、具有个人网站的用户配置文件、OAuth 信任(使用证书)、用于托管高信任外接程序的专用 IIS 站点,等等。已安装最新版本的密钥软件(包括 Fiddler、vscode、np++、7zip、ULS 查看器)。 SharePoint 计算机具有其他微调功能,使它们立即可用(远程管理工具、Edge 和 Chrome 的自定义策略、快捷方式等)。 |
使用具有 BGP 的主动-主动 VPN 网关 |
通过此模板,可以使用 BGP 在配置主动-主动的两个 VNet 之间部署站点到站点 VPN VPN。 每个 Azure VPN 网关解析远程对等方的 FQDN,以确定远程 VPN 网关的公共 IP。 模板在具有可用性区域的 Azure 区域中按预期运行。 |
具有性能优化存储设置的 SQL Server VM | 在 PremiumSSD 上创建具有性能优化存储设置的 SQL Server 虚拟机 |
使用 VSCode |
使用此模板,可以使用 Ubuntu 版本的几个不同选项(使用最新修补的版本)部署简单的 Linux VM。 这会在资源组位置部署 A1 大小的 VM,并返回 VM 的 FQDN。 |
使用 Azure 防火墙作为中心 & 辐射型拓扑中的 DNS 代理 | 此示例演示如何使用 Azure 防火墙在 Azure 中部署中心辐射型拓扑。 中心虚拟网络充当通过虚拟网络对等互连连接到中心虚拟网络的许多辐射虚拟网络的中心点。 |
使用 RDP 端口 |
创建虚拟机,并为负载均衡器中的 VM 创建 RDP 的 NAT 规则 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
使用 VM |
部署 NAT 网关和虚拟机 |
使用负载均衡器和 NAT 在可用性区域中 |
使用此模板,可以使用负载均衡器创建跨可用性区域分布的虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
VMSS 灵活业务流程模式快速入门 Linux | 此模板部署一个简单的 VM 规模集,其中包含 Azure 负载均衡器后面的实例。 VM 规模集处于灵活的业务流程模式。 使用 os 参数选择 Linux(Ubuntu)或 Windows(Windows Server Datacenter 2019)部署。 注意:本快速入门模板允许从任何 Internet 地址访问 VM 管理端口(SSH、RDP),并且不应用于生产部署。 |
安装了 Portainer 和 Traefik 的 Windows Docker 主机 | 预安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
使用 SSH |
部署启用了开放 SSH 的单个 Windows VM,以便可以使用基于密钥的身份验证通过 SSH 进行连接。 |
使用 Azure 安全基线 |
该模板使用公共 IP 地址在新虚拟网络中创建运行 Windows Server 的虚拟机。 部署计算机后,将安装来宾配置扩展,并应用 Windows Server 的 Azure 安全基线。 如果计算机配置偏移,可以通过再次部署模板来重新应用设置。 |
ARM 模板资源定义
可以使用目标操作部署 networkSecurityGroups 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Network/networkSecurityGroups 资源,请将以下 JSON 添加到模板。
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2021-02-01",
"name": "string",
"location": "string",
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
属性值
ApplicationSecurityGroup
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 应用程序安全组的属性。 | ApplicationSecurityGroupPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|
Microsoft.Network/networkSecurityGroups
名字 | 描述 | 价值 |
---|---|---|
apiVersion | API 版本 | '2021-02-01' |
位置 | 资源位置。 | 字符串 |
名字 | 资源名称 | string (必需) |
性能 | 网络安全组的属性。 | NetworkSecurityGroupPropertiesFormat |
标签 | 资源标记 | 标记名称和值的字典。 请参阅模板 中的 |
类型 | 资源类型 | “Microsoft.Network/networkSecurityGroups” |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
securityRules | 网络安全组的安全规则集合。 | SecurityRule[] |
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
SecurityRule
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 安全规则的属性。 | SecurityRulePropertiesFormat |
类型 | 资源的类型。 | 字符串 |
SecurityRulePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
访问 | 允许或拒绝网络流量。 | “允许” “拒绝”(必需) |
描述 | 此规则的说明。 限制为 140 个字符。 | 字符串 |
destinationAddressPrefix | 目标地址前缀。 CIDR 或目标 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 | 字符串 |
destinationAddressPrefixes | 目标地址前缀。 CIDR 或目标 IP 范围。 | string[] |
destinationApplicationSecurityGroups | 指定为目标的应用程序安全组。 | ApplicationSecurityGroup[] |
destinationPortRange | 目标端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
destinationPortRanges | 目标端口范围。 | string[] |
方向 | 规则的方向。 该方向指定在传入或传出流量上是否评估规则。 | “Inbound” “出站”(必需) |
优先权 | 规则的优先级。 该值可以介于 100 和 4096 之间。 对于集合中的每个规则,优先级编号必须是唯一的。 优先级编号越低,规则优先级越高。 | int |
协议 | 此规则适用于的网络协议。 | '*' “Ah” “Esp” “Icmp” “Tcp” “Udp”(必需) |
sourceAddressPrefix | CIDR 或源 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 如果这是入口规则,则指定网络流量的来源。 | 字符串 |
sourceAddressPrefixes | CIDR 或源 IP 范围。 | string[] |
sourceApplicationSecurityGroups | 指定为源的应用程序安全组。 | ApplicationSecurityGroup[] |
sourcePortRange | 源端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
sourcePortRanges | 源端口范围。 | string[] |
快速入门模板
以下快速入门模板部署此资源类型。
模板 | 描述 |
---|---|
在 vNet 中 1 个 VM - 多个数据磁盘 |
此模板创建一个运行 Windows Server 2016 且附加了多个数据磁盘的 VM。 |
101-1vm-2nics-2subnets-1vnet |
创建一个新的 VM,其中包含两个 NIC,这些 NIC 连接到同一 VNet 中的两个不同的子网。 |
在负载均衡器中 2 个 VM,并在 LB 上配置 NAT 规则 |
此模板允许在可用性集中创建 2 个虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
201-vnet-2subnets-service-endpoints-storage-integration |
在同一 VNet 中的两个不同的子网中,分别创建 2 个具有 NIC 的新 VM。 在某个子网上设置服务终结点,并将存储帐户安全到该子网。 |
将具有 Redis 安全规则的 NSG 添加到现有子网 |
此模板允许将具有预配置的 Azure Redis 缓存安全规则的 NSG 添加到 VNET 中的现有子网。 部署到现有 VNET 的资源组。 |
将多个 VM 添加到虚拟机规模集 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在灵活业务流程模式下在虚拟机规模集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
使用 NAT 网关和应用程序网关 |
此示例演示如何使用 NAT 网关部署 AKS 群集进行出站连接,以及如何为入站连接部署应用程序网关。 |
使用应用程序网关入口控制器 |
此示例演示如何使用应用程序网关、应用程序网关入口控制器、Azure 容器注册表、Log Analytics 和 Key Vault 部署 AKS 群集 |
Ubuntu VM 上的 Apache Webserver |
此模板使用 Azure Linux CustomScript 扩展部署 Apache Web 服务器。 部署模板创建 Ubuntu VM,安装 Apache2 并创建一个简单的 HTML 文件。 转到。。/demo.html 查看已部署的页面。 |
使用 WAF、SSL、IIS 和 HTTPS 重定向 |
此模板使用 WAF 部署应用程序网关、端到端 SSL 和 HTTP 到 IIS 服务器上的 HTTPS 重定向。 |
使用内部 API 管理和 Web 应用 |
应用程序网关将 Internet 流量路由到虚拟网络(内部模式)API 管理实例,该实例服务 Azure Web 应用中托管的 Web API。 |
应用程序安全组 |
此模板演示如何组合使用 NSG 和应用程序安全组来保护工作负荷。 它将部署运行 NGINX 的 Linux VM,并通过在网络安全组中使用应用程序安全组,允许访问分配给名为 webServersAsg 的应用程序安全组的 VM 的端口 22 和 80。 |
将 NSG 应用到现有子网 |
此模板将新创建的 NSG 应用到现有子网 |
使用 GoAccess |
此模板使用 Azure Linux CustomScript 扩展通过 GoAccess 部署 Azure 应用程序网关日志分析器。 部署模板创建 Ubuntu VM,安装应用程序网关日志处理器、GoAccess、Apache WebServer 并将其配置为分析 Azure 应用程序网关访问日志。 |
使用 NSG |
此模板在虚拟网络中预配 Azure Bastion |
不带公共 IP 地址的 Azure Batch 池 |
此模板创建没有公共 IP 地址的 Azure Batch 简化节点通信池。 |
Azure Cloud Shell - VNet |
此模板将 Azure Cloud Shell 资源部署到 Azure 虚拟网络。 |
Azure 数据磁盘性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行数据磁盘性能测试。 |
Azure Databricks 一体式模板 VNetInjection-Pvtendpt |
使用此模板可以创建网络安全组、虚拟网络和包含虚拟网络的 Azure Databricks 工作区和专用终结点。 |
用于 VNet 注入的 Azure Databricks 一体式模板 |
使用此模板,可以使用虚拟网络创建网络安全组、虚拟网络、NAT 网关和 Azure Databricks 工作区。 |
Azure Game Developer Virtual Machine |
Azure 游戏开发人员虚拟机包括 Unreal 等授权引擎。 |
Azure 游戏开发人员虚拟机规模集 |
Azure 游戏开发人员虚拟机规模集包括 Unreal 等授权引擎。 |
Azure 机器学习端到端安全设置 |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 托管磁盘性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行托管磁盘性能测试。 |
Azure 托管磁盘 RAID 性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行托管磁盘 RAID 性能测试。 |
使用 Quagga 在 BGP 对等互连中 |
此模板使用 Quagga 部署路由器服务器和 Ubuntu VM。 路由器服务器和 Quagga 之间建立了两个外部 BGP 会话。 Quagga 的安装和配置由适用于 linux 的 Azure 自定义脚本扩展执行 |
Azure sysbench CPU 性能计量 |
使用此模板,可以使用 sysbench 实用工具运行 CPU 性能测试。 |
Azure 流量管理器 VM 示例 |
此模板演示如何跨多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
使用可用性区域 |
此模板演示如何跨位于可用性区域中的多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
Azure VM-to-VM 带宽计量 |
使用此模板,可以使用 PsPing 实用工具运行 VM-to-VM 带宽测试。 |
Azure VM-to-VM 多线程吞吐量计量 |
使用此模板,可以使用 NTttcp 实用工具运行 VM-to-VM 吞吐量测试。 |
默认存储防火墙 的 AzureDatabricks 模板 |
使用此模板,可以使用虚拟网络和系统分配的访问连接器创建网络安全组、虚拟网络、专用终结点和启用默认存储防火墙的 Azure Databricks 工作区。 |
使用 NAT 网关 |
使用此模板,可以使用虚拟网络创建 NAT 网关、网络安全组、虚拟网络和 Azure Databricks 工作区。 |
用于 VNetInjection 和负载均衡器的 AzureDatabricks 模板 |
使用此模板,可以使用虚拟网络创建负载均衡器、网络安全组、虚拟网络和 Azure Databricks 工作区。 |
使用默认存储防火墙 |
使用此模板,可以使用 Privateendpoint、所有三种形式的 CMK 和 User-Assigned Access Connector 创建启用了默认存储防火墙的 Azure Databricks 工作区。 |
使用后端 IIS 服务器 |
此 Azure 快速入门模板在 Azure 上部署一个 Barracuda Web 应用程序防火墙解决方案,其中包含所需的后端 Windows 2012 基于 IIS 的 IIS Web Server.Templates 包括最新的 Barracuda WAF,其中包含即用即付许可证和最新的 Windows 2012 R2 Azure 映像 for IIS。Barracuda Web 应用程序防火墙检查入站 Web 流量并阻止 SQL 注入、跨站点脚本、恶意软件上传 & 应用程序 DDoS 和其他针对 Web 应用程序的攻击。 使用 NAT 规则部署了一个外部 LB,使远程桌面能够访问后端 Web 服务器。 请遵循 GitHub 模板目录中提供的部署后配置指南,详细了解与 Barracuda Web 应用程序防火墙和 Web 应用程序发布相关的部署后步骤。 |
基本 RDS 场部署 |
此模板创建基本的 RDS 场部署 |
在 CentOS VM 上为比特币 |
此模板使用 Azure Linux CustomScript 扩展通过完整的比特币实用工具集部署 Bitcore Node 实例。 部署模板创建 CentOS VM,安装 Bitcore 并提供简单的比特可执行文件。 使用此模板,你将在比特币网络上运行一个完整的节点,以及一个名为 Insight 的块资源管理器。 |
BOSH CF 跨区域 |
此模板可帮助你设置在 Azure 上跨两个区域部署 BOSH 和 Cloud Foundry 所需的资源。 |
BOSH 设置 |
此模板可帮助你设置可在其中部署 BOSH 和 Cloud Foundry 的开发环境。 |
BrowserBox Azure Edition |
此模板在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
CentOS/UbuntuServer 自动动态磁盘 & Docker 1.12(cs) |
这是用于创建单个实例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常见模板,其中包含可配置的数据磁盘数(可配置大小)。 门户参数中可以提及最多 16 个磁盘,每个磁盘的最大大小应小于 1023 GB。 MDADM RAID0 阵列是自动装载的,在重启后幸存下来。 最新的 Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 可用于从用户 azure-cli 自动作为 docker 容器运行。 此单实例模板是 HPC/GPU 群集模板 @ https://github.com/azurebigcompute/BigComputeBench |
在 Ubuntu/Centos 上使用 JSON 参数 |
使用 JSON 参数部署 Ubuntu/Centos VM |
Classroom Linux JupyterHub |
此模板为最多 100 个用户的教室部署 Jupyter 服务器。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用 Moloch 示例 CloudLens |
此模板演示如何使用 CloudLens 代理在 Azure 公有云中设置网络可见性,以点击一个 VM 上的流量,并将其转发到存储 & 索引工具的网络数据包,在本例中为 Moloch。 |
使用 Suricata IDS 示例 CloudLens |
此模板演示如何使用 CloudLens 代理在公有云中设置网络可见性,以点击一个 VM 上的流量并将其转发到 IDS,在本例中为 Suricata。 |
Concourse CI |
Concourse 是由简单的工具和想法组成的 CI 系统。 它可以表示整个管道,与任意资源集成,或者可用于在本地或另一个 CI 系统中执行一次性任务。 此模板可帮助准备必要的 Azure 资源来设置此类 CI 系统,并使设置更加简单。 |
使用机密磁盘加密 机密 VM 规模集 |
使用此模板,可以使用多个 Windows 和 Linux 映像版本的最新修补版本部署启用了机密 OS 磁盘加密的机密 VM 规模集。 |
通过专用终结点连接到事件中心命名空间 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问事件中心命名空间。 |
通过专用终结点连接到 Key Vault |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问 Key Vault。 |
通过专用终结点连接到服务总线命名空间 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问服务总线命名空间。 |
通过专用终结点从 VM 连接到存储帐户 |
此示例演示如何使用连接虚拟网络通过专用终结点访问 Blob 存储帐户。 |
通过专用终结点连接到 Azure 文件共享 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问 Azure 文件共享。 |
Couchbase Enterprise |
用于安装 Couchbase Enterprise 的 Azure 资源管理器 (ARM) 模板 |
使用 NSG 在 LB 中创建 2 个 VM 和 SQL Server VM |
此模板在可用性集中创建 2 个 Windows VM(可用作 Web FE),并使用端口 80 打开的负载均衡器。 可以在端口 6001 和 6002 上使用 RDP 访问这两个 VM。 此模板还会创建可以通过网络安全组中定义的 RDP 连接访问的 SQL Server 2014 VM。 |
使用 LB 和具有 SSD 的 SQL Server VM 创建 2 个 VM |
此模板在可用性集中创建 2 个 Linux VM(可用作 Web FE),并使用端口 80 打开的负载均衡器。 可以使用端口 6001 和 6002 上的 SSH 访问这两个 VM。 此模板还会创建可以通过网络安全组中定义的 RDP 连接访问的 SQL Server 2014 VM。 所有 VM 存储都可以使用高级存储(SSD),可以选择创建具有所有 DS 大小的 VM |
创建跨区域负载均衡器 |
此模板创建包含两个区域负载均衡器的后端池的跨区域负载均衡器。 跨区域负载均衡器目前在有限的区域中可用。 跨区域负载均衡器后面的区域负载均衡器可以位于任何区域中。 |
使用 FirewallPolicy 和 IpGroups 创建防火墙 |
此模板创建一个包含 FirewalllPolicy 的 Azure 防火墙,该防火墙引用了 IpGroups 的网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
使用显式代理创建防火墙、FirewallPolicy |
此模板使用 IpGroups 的显式代理和网络规则创建 Azure 防火墙、FirewalllPolicy。 此外,还包括 Linux Jumpbox vm 设置 |
创建具有公共 IPv6 地址的负载均衡器 |
此模板为后端池创建一个面向 Internet 的负载均衡器,其中包含公共 IPv6 地址、负载均衡规则和两个 VM。 |
创建网络安全组 |
此模板创建网络安全组 |
创建专用 AKS 群集 |
此示例演示如何在虚拟网络中创建专用 AKS 群集以及 jumpbox 虚拟机。 |
使用公共 DNS 区域创建专用 AKS 群集 |
此示例演示如何使用公共 DNS 区域部署专用 AKS 群集。 |
使用 Linux VM 创建 Azure 防火墙的沙盒设置 |
此模板创建包含 3 个子网的虚拟网络(服务器子网、jumpbox 子集和 AzureFirewall 子网)、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由以指向服务器子网的 Azure 防火墙和具有 1 个或多个公共 IP 地址的 Azure 防火墙、1 个示例应用程序规则、1 个示例网络规则和默认专用范围 |
使用区域 创建 Azure 防火墙的沙盒设置 |
此模板创建包含三个子网(服务器子网、jumpbox 子网和 Azure 防火墙子网)的虚拟网络、具有公共 IP 的 jumpbox VM、A 服务器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火墙、一个具有一个或多个公共 IP 地址的 Azure 防火墙、一个示例应用程序规则,以及可用性区域 1 中的一个示例网络规则和 Azure 防火墙, 2 和 3。 |
使用防火墙策略 创建沙盒设置 |
此模板创建包含 3 个子网(服务器子网、jumpbox 子集和 AzureFirewall 子网)的虚拟网络、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由,以指向服务器子网的 Azure 防火墙以及具有 1 个或多个公共 IP 地址的 Azure 防火墙。 此外,还创建包含 1 个示例应用程序规则、1 个示例网络规则和默认专用范围的防火墙策略 |
使用 VM 创建站点到站点 VPN 连接 |
使用此模板,可以使用虚拟网络网关创建站点到站点 VPN 连接 |
创建标准负载均衡器 |
此模板为后端池创建面向 Internet 的负载均衡器、负载均衡规则和三个 VM,并在冗余区域中为每个 VM 创建一个 VM。 |
在扩展区域中创建虚拟机 |
此模板在扩展区域中创建虚拟机 |
使用 4 个空数据磁盘的 Windows 映像创建 VM |
使用此模板,可以从指定的映像创建 Windows 虚拟机。 它还附加 4 个空数据磁盘。 请注意,可以指定空数据磁盘的大小。 |
从用户映像 创建 VM |
使用此模板,可以从用户映像创建虚拟机。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 |
创建具有多个空StandardSSD_LRS数据磁盘的 VM |
使用此模板,可以从指定的映像创建 Windows 虚拟机。 默认情况下,它还附加多个空的 StandardSSD 数据磁盘。 请注意,可以指定空数据磁盘的大小和存储类型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。 |
创建具有多个 NIC 和 RDP 可访问的 VM |
使用此模板可以创建具有多个(2)网络接口(NIC)的虚拟机,并使用配置的负载均衡器和入站 NAT 规则创建 RDP 可连接。 可以使用此模板轻松添加更多 NIC。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和 2 个网络接口(前端和后端)。 |
创建启用了反恶意软件扩展的 Windows VM |
此模板创建 Windows VM 并设置反恶意软件防护 |
ASEv3 中创建 AppServicePlan 和应用 |
在 ASEv3 中创建 AppServicePlan 和 App |
创建 Azure 应用程序网关 |
此模板在后端池中创建包含两台 Windows Server 2016 服务器的 Azure 应用程序网关 |
创建具有强制隧道 的 Azure 防火墙沙盒 |
此模板创建一个 Azure 防火墙沙盒(Linux),其中一个防火墙强制通过对等互连 VNET 中的另一个防火墙进行隧道传输 |
使用 IpGroups 创建 Azure 防火墙 |
此模板创建一个 Azure 防火墙,其中包含引用 IP 组的应用程序和网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
创建具有多个 IP 公共地址的 Azure 防火墙 |
此模板创建一个 Azure 防火墙,其中包含两个公共 IP 地址和两台要测试的 Windows Server 2019 服务器。 |
在 Azure 应用程序网关上创建 Azure WAF v2 |
此模板在 Azure 应用程序网关上创建一个 Azure Web 应用程序防火墙 v2,并在后端池中使用两台 Windows Server 2016 服务器 |
创建 IOT 中心和 Ubuntu 边缘模拟器 |
此模板创建 IOT 中心和虚拟机 Ubuntu 边缘模拟器。 |
创建 IPv6 应用程序网关 |
此模板在双堆栈虚拟网络中创建具有 IPv6 前端的应用程序网关。 |
创建 Ubuntu GNOME 桌面 |
此模板创建 ubuntu 桌面计算机。 这非常适合用作 NAT 后面的跳转盒。 |
在 Azure API 管理 前创建 Azure Front Door |
此示例演示如何在 Azure API 管理之前将 Azure Front Door 用作全局负载均衡器。 |
创建 HA 数据管理网关并在 Azure VM 上安装 |
此模板使用可行的 HA 数据管理网关部署多个虚拟机 |
使用可选子域创建新的 Active Directory 林 |
此模板创建一个新的 Active Directory 林,其中包含可选的子域。 可以选择每个域有一个或两个 DC。 网络配置高度可配置,使其适合现有环境。 VM 使用托管磁盘,并且不依赖于存储帐户。 作为操作系统,可以在 Windows Server 2016 和 Windows Server 2019 之间进行选择。 此模板说明了使用嵌套模板、Powershell DSC 和其他高级概念。 |
创建 Azure 防火墙、客户端 VM 和服务器 VM 的沙盒 |
此模板创建一个虚拟网络,其中包含 2 个子网(服务器子网和 AzureFirewall 子网)、服务器 VM、客户端 VM、每个 VM 的公共 IP 地址,以及一个路由表,用于通过防火墙在 VM 之间发送流量。 |
在新虚拟网络中创建 SQL MI |
在新虚拟网络中部署 Azure Sql 数据库托管实例(SQL MI)。 |
创建配置了日志和指标发送的 SQL MI |
使用此模板可以部署用于存储日志和指标的 SQL MI 和其他资源(诊断工作区、存储帐户、事件中心)。 |
在新虚拟网络中创建包含 jumpbox 的 SQL MI |
在新虚拟网络中使用 SSMS 部署 Azure Sql 数据库托管实例(SQL MI)和 JumpBox。 |
创建配置了点到站点连接的 SQL MI |
部署为新虚拟网络中的点到站点连接配置的 Azure Sql 数据库托管实例(SQL MI)和虚拟网络网关。 |
创建 Ubuntu vm 数据磁盘 raid0 |
此模板创建附加了多个磁盘的虚拟机。 脚本对 raid0 数组中的磁盘进行分区和格式化。 |
使用资源循环在可用性集中创建 VM |
使用资源循环在可用性集中创建 2-5 个 VM。 VM 可以是 Unbuntu 或 Windows,最多包含 5 个 VM,因为此示例使用单个 storageAccount |
创建、配置 Web 应用程序并将其部署到 Azure VM |
使用 SQL Azure 数据库创建和配置 Windows VM,并使用 PowerShell DSC 将 Web 应用程序部署到环境 |
部署启用了 NSG 的 3 Nodetype 安全群集 |
此模板允许在Standard_D2大小 VM 上部署运行 Windows Server 2016 数据中心的安全 3 节点类型 Service Fabric 群集。 使用此模板,可以使用网络安全组控制入站和出站网络流量。 |
部署中心辐射型拓扑沙盒 |
此模板创建基本的中心辐射型拓扑设置。 它创建包含外围网络、管理、共享和网关(可选)子网的中心 VNet,其中两个辐射 VNet(开发和生产)包含每个子网的工作负荷子网。 它还在 HUB 的管理子网上部署 Windows Jump-Host,并在中心与两个辐射之间建立 VNet 对等互连。 |
使用 Docker 部署 Kibana 仪表板 |
使用此模板,可以部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和创建并配置为提供分析仪表板的 Kibana/Elasticsearch 容器。 |
部署 LAMP 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 它创建 Ubuntu VM,执行 MySQL、Apache 和 PHP 的无提示安装,然后创建一个简单的 PHP 脚本。 |
使用 MSI 部署 Linux 或 Windows VM |
使用此模板,可以使用托管服务标识部署 Linux 或 Windows VM。 |
使用 MSI 部署 Linux 或 Windows VMSS |
使用此模板,可以使用托管服务标识部署 Linux 或 Windows 虚拟机规模集。 然后,该标识用于访问 Azure 服务。 |
部署具有多个 NIC 的 Linux VM (Ubuntu), |
此模板创建包含多个子网的 VNet,并部署具有多个 NIC 的 Ubuntu VM |
使用 Azul Zulu OpenJDK JVM 部署 Linux VM |
使用此模板,可以使用 Azul Zulu OpenJDK JVM 创建 Linux VM。 |
部署 Nextflow 基因组学群集 |
此模板使用 Jumpbox、n 群集节点、docker 支持和共享存储部署可缩放的 Nextflow 群集。 |
部署高级 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署高级 Windows VM。 |
在 VNet 中部署安全的 VNet 和 HDInsight 群集 |
通过此模板,可以创建在 VNet 中运行 Linux 的 Azure VNet 和 HDInsight Hadoop 群集。 |
在资源组位置部署简单的 FreeBSD VM |
通过此模板,可以使用几个不同选项(使用最新修补的版本)部署简单的 FreeBSD VM。 这将部署在 D1 VM 大小的资源组位置。 |
部署简单的 Linux VM 并将专用 IP 更新为静态 |
通过此模板,可以从市场使用 Ubuntu 部署简单的 Linux VM。 这会在资源组位置部署 VNET、子网和 A1 大小的 VM,该 VM 具有动态分配的 IP 地址,然后将其转换为静态 IP。 |
使用加速网络 部署简单的 Linux VM |
使用此模板,可以使用具有最新修补版本的 Ubuntu 版本 18.04-LTS 部署具有加速网络的简单 Linux VM。 这会在资源组位置部署D3_v2大小的 VM,并返回 VM 的 FQDN。 |
部署简单的 Ubuntu Linux VM 20.04-LTS |
此模板部署一个 Ubuntu Server,其中包含一些 VM 选项。 可以提供 VM 名称、OS 版本、VM 大小以及管理员用户名和密码。 默认情况下,VM 大小为Standard_D2s_v3,OS 版本为 20.04-LTS。 |
使用 Linux VM 和 Jumpbox 部署简单的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 部署简单的 VM 规模集。 还有一个 jumpbox,用于启用 VM 位于 VNet 外部的连接。 |
使用 Windows VM 和 Jumpbox 部署简单的 VM 规模集 |
使用此模板,可以使用服务器 Windows 版本的最新修补版本部署简单的 Windows VM 规模集。 此模板还会在同一虚拟网络中部署具有公共 IP 地址的 jumpbox。 可以通过此公共 IP 地址连接到 jumpbox,然后通过专用 IP 地址从那里连接到规模集中的 VM。 |
部署简单的 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署简单的 Windows VM。 这会在资源组位置部署 A2 大小的 VM,并返回 VM 的 FQDN。 |
部署具有监视和诊断 的简单 Windows VM |
使用此模板可以部署简单的 Windows VM 以及诊断扩展,以便为 VM 启用监视和诊断 |
部署带有标记的简单 Windows VM |
此模板将部署D2_v3 Windows VM、NIC、存储帐户、虚拟网络、公共 IP 地址和网络安全组。 标记对象在变量中创建,并将应用于所有资源(如果适用)。 |
将单 VM WordPress 部署到 Azure |
此模板部署完整的 LAMP 堆栈,然后安装和初始化 WordPress。 部署完成后,需要转到 http://fqdn.of.your.vm/wordpress/ 完成配置、创建帐户以及开始使用 WordPress。 |
部署支持受信任的启动的 Linux 虚拟机 |
使用此模板,可以使用 Linux 版本的几个不同选项(使用最新的修补版本)部署支持受信任的启动的 Linux 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署支持受信任启动的 Windows 虚拟机 |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署支持受信任的启动的 Windows 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署 Ubuntu Linux DataScience VM 18.04 |
此模板使用一些用于数据科学的工具部署 Ubuntu Server。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用 OMS 扩展 部署 Ubuntu VM |
使用此模板,可以部署安装了 OMS 扩展并载入到指定工作区的 Ubuntu VM |
使用自定义数据部署虚拟机 |
此模板允许创建一个虚拟机,其中包含传递到 VM 的自定义数据。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用 SSH rsa 公钥部署虚拟机 |
使用此模板,可以使用 SSH rsa 公钥创建虚拟机 |
使用用户数据 部署虚拟机 |
使用此模板可以创建一个虚拟机,其中用户数据传递到 VM。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 |
将 VM 部署到可用性区域 |
使用此模板,可以使用最新的修补版本部署简单的 VM(Windows 或 Ubuntu)。 这将在指定的位置部署A2_v2大小的 VM,并返回 VM 的 FQDN。 |
在 ILB 后面部署具有 Linux VM 的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 部署 VM 规模集。 这些 VM 位于内部负载均衡器后面,其中包含 SSH 连接的 NAT 规则。 |
在可用性区域中部署具有 Linux VM 的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 14.04.4-LTS 或 16.04-LTS 部署简单的 Linux VM 规模集。 这些 VM 位于具有 SSH 连接的 NAT 规则的负载均衡器后面。 |
在可用性区域中部署具有 Windows VM 的 VM 规模集 |
使用此模板,可以使用各种 Windows 版本的最新修补版本部署 Windows VM 的 VM 规模集。 这些 VM 位于负载均衡器后面,其中包含用于 rdp 连接的 NAT 规则。 |
部署具有多个 IP 的 VM |
此模板允许部署具有 3 个 IP 配置的 VM。 此模板将部署名为 myVM1 的 Linux/Windows VM,其中包含 3 个 IP 配置:IPConfig-1、IPConfig-2 和 IPConfig-3。 |
使用 Visual Studio 部署 Windows Server VM |
此模板使用 Visual Code Studio Community 2019 部署 Windows Server VM,并提供了一些 VM 选项。 可以提供 VM 的名称、管理员用户名和密码。 |
部署 Windows VM 并配置 WinRM https 侦听器 |
使用此模板,可以使用 Windows 版本的几个不同选项部署简单的 Windows VM。 然后,这将配置 WinRM https 侦听器。 用户需要提供参数“hostNameScriptArgument”的值,该参数是 VM 的 fqdn。 示例:testvm.westus.cloupdapp.azure.com 或 *.westus.cloupdapp.azure.com |
部署 Windows VM 并使用 Azure 备份 启用备份 |
使用此模板,可以部署使用 DefaultPolicy 进行保护配置的 Windows VM 和恢复服务保管库。 |
部署具有可变数据磁盘数的 Windows VM |
使用此模板可以部署简单的 VM,并使用参数在部署时指定数据磁盘数。 请注意,数据磁盘的数量和大小受 VM 大小的约束。 此示例的 VM 大小Standard_DS4_v2默认为 16 个数据磁盘。 |
使用 Azul Zulu OpenJDK JVM 部署 Windows VM |
使用此模板,可以使用 Azul Zulu OpenJDK JVM 创建 Windows VM |
使用 Windows Admin Center 扩展部署 Windows VM |
使用此模板,可以使用 Windows Admin Center 扩展部署 Windows VM,以便直接从 Azure 门户管理 VM。 |
使用 Docker 部署 WordPress 博客 |
使用此模板,可以部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和创建并配置为提供博客服务器的 WordPress/MySQL 容器。 |
使用 PE 部署 Azure Databricks 工作区,CMK 所有窗体 |
使用此模板,可以使用 PrivateEndpoint 和托管服务和 CMK 和 DBFS 加密创建 Azure Databricks 工作区。 |
使用 Docker 部署 Open-Source 分析服务器 |
使用此模板,可以部署已安装 Docker 的 Ubuntu VM(使用 Docker 扩展)和已创建并配置为替换(现在日落)分析服务的开放源代码分析服务器容器。 |
部署 Openvpn Access Server |
此模板使用 Azure Linux CustomScript 扩展部署 openvpn 访问服务器。 它创建 Ubuntu VM,执行 openvpn 访问服务器的无提示安装,然后进行基本服务器网络设置:将 VPN 服务器主机名定义为 VM 的公共 IP 的 DNS 名称 |
使用 Docker 引擎 部署 Ubuntu VM |
此模板允许使用 Docker 部署 Ubuntu VM(使用 Docker 扩展)。 以后可以通过 SSH 连接到 VM 并运行 Docker 容器。 |
部署 Anbox Cloud |
此模板在 Ubuntu VM 上部署 Anbox Cloud。 完成 Anbox Cloud 的安装需要在部署后进行用户交互;有关说明,请参阅自述文件。 该模板支持从 Ubuntu Pro 映像启动 VM,以及 Ubuntu Pro 令牌与从非专业映像启动的 VM 的关联。 前者是默认行为:试图将令牌附加到从非 Pro 映像启动的 VM 的用户必须替代 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 参数的默认参数。 该模板也是 VM 大小和磁盘大小的参数。 这些参数的非默认参数值必须符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4。 |
使用公共 IP 在外部 VNet 中部署 API 管理 |
此模板演示如何在虚拟网络子网的外部模式下的高级层中创建 Azure API 管理的实例,并在子网上配置建议的 NSG 规则。 实例部署到两个可用性区域。 该模板还配置订阅中的公共 IP 地址。 |
使用公共 IP 在内部 VNet 中部署 API 管理 |
此模板演示如何在虚拟网络子网内部的高级层中创建 Azure API 管理的实例,并在子网上配置建议的 NSG 规则。 实例部署到两个可用性区域。 该模板还配置订阅中的公共 IP 地址。 |
将 Azure 数据资源管理器群集部署到 VNet |
此模板允许将群集部署到 VNet。 |
部署 CKAN |
此模板使用 Apache Solr(搜索)和 PostgreSQL(数据库)在 Ubuntu VM 上部署 CKAN。 CKAN、Solr 和 PostgreSQL 部署为 VM 上的单个 Docker 容器。 |
部署 Darktrace 自动缩放 vSensors |
此模板允许你部署 Darktrace vSensors 的自动自动缩放部署 |
部署 Darktrace vSensors |
使用此模板可以部署一个或多个独立 Darktrace vSensors |
部署 HBase 异地复制 |
通过此模板,可以使用 VPN vnet 到 vnet 连接跨两个不同的区域配置用于 HBase 复制的 Azure 环境。 |
在 Docker 中部署 Neo4J,并在外部磁盘上部署数据 |
此模板允许部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和 Neo4J 容器,该容器使用外部磁盘来存储其数据。 |
在 Ubuntu VM 中部署 Neo4J |
此模板允许使用 Neo4J 二进制文件部署 Ubuntu VM,并在指定的端口上运行 Neo4J。 |
针对 Ubuntu 部署 Net Disk |
此模板允许在 Azure Ubuntu VM 上部署 seafile 服务器 6.1.1 |
通过导师 |
此模板创建单个 Ubuntu VM,并通过导师部署 Open edX。 |
在单个 Ubuntu VM 上部署 Open edX 开发堆栈 |
此模板创建单个 Ubuntu VM,并在其上部署 Open edX devstack。 |
部署 Open edX Dogwood (多 VM) |
此模板创建一个 Ubuntu VM 网络,并在其中部署 Open edX Dogwood。 部署支持 1-9 个应用程序 VM 和后端 Mongo 和 MySQL VM。 |
在单个 Ubuntu VM 上部署 Open edX fullstack (Ficus) |
此模板创建单个 Ubuntu VM,并在其上部署 Open edX fullstack (Ficus)。 |
在单个 VM 上的 Ubuntu 上部署 OpenSIS Community Edition |
此模板将 OpenSIS Community Edition 部署为 Ubuntu 上的 LAMP 应用程序。 它创建单个 Ubuntu VM,在它上执行 MySQL、Apache 和 PHP 的无提示安装,然后部署 OpenSIS Community Edition。 部署成功后,可以转到 /opensis-ce 开始连接 OpenSIS。 |
使用托管虚拟网络部署安全 Azure AI Studio |
此模板创建一个安全的 Azure AI Studio 环境,其中包含可靠的网络和标识安全限制。 |
在 Ubuntu 上部署 Shibboleth 标识提供者群集 |
此模板在群集配置中在 Ubuntu 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/Status(记下端口号)检查成功。 |
在 Windows 上部署 Shibboleth 标识提供者群集 |
此模板在群集配置中在 Windows 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
在单个 VM 上部署 CoScale 平台 |
CoScale 是专为运行微服务的生产环境定制的全堆栈监视解决方案,有关详细信息,请参阅 https://www.coscale.com/。 此模板在单个 VM 上安装 CoScale 平台,并且只能用于 Proof-Of-Concept 环境。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM |
使用此模板,可以使用 OpenJDK 和 Tomcat 创建 Ubuntu VM。 当前,自定义脚本文件是从 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 https 链接暂时拉取的。成功预配 VM 后,可以通过访问 http 链接 [FQDN 名称或公共 IP]:8080/ 来验证 tomcat 安装 |
部署 Windows VM 配置 Windows 特征的 SSL DSC |
此模板允许你部署 Windows VM,配置 WINDOWS 功能,如 IIS/Web 角色、.Net、自定义记录、windows 身份验证、应用程序初始化、下载应用程序部署包、URL 重写 & SSL 配置(使用 DSC 和 Azure Key Vault) |
部署 Windows VMSS 配置 Windows 特征 SSL DSC |
此模板允许你部署两个 Windows VMSS,配置 WINDOWS 功能,如 IIS/Web 角色、.Net Framework 4.5、windows 身份验证、应用程序初始化、下载应用程序部署包、URL 重写 & 使用 DSC 和 Azure Key Vault 的 SSL 配置 |
部署 Xfce 桌面 |
此模板使用 Azure Linux CustomScript 扩展在 VM 上部署 Xfce Desktop。 它创建 Ubuntu VM,执行 Xfce 桌面和 xrdp 的无提示安装 |
部署 3 节点 Consul 群集 |
此模板部署 3 节点 Consul 群集,并通过 Atlas 自动加入节点。 Consul 是一种用于服务发现、分布式键/值存储和其他一系列冷事物的工具。 Atlas 由 Hashicorp (Consul 制造商)提供,作为快速创建 Consul 群集的方法,无需手动加入每个节点 |
部署 N 节点 Gluster 文件系统 |
此模板在 Ubuntu 上部署具有 2 个副本的 2、4、6 或 8 节点 Gluster 文件系统 |
适用于 AZ-400 Labs 的 开发环境 |
适用于 AZ-400 (Azure DevOps) 实验室的 VS2017 社区、Docker 桌面、Git 和 VSCode 的 VM |
使用事件中心和 ELK |
此模板部署 Elasticsearch 群集和 Kibana 和 Logstash VM。 Logstash 配置为使用输入插件从事件中心拉取诊断数据。 |
动态发现专用 IP |
使用此模板可以动态发现 NIC 的专用 IP。 它使用自定义脚本扩展将 NIC0 的专用 IP 传递给 VM1,该扩展将其写入 VM1 上的文件。 |
DLWorkspace 部署 |
在 Azure 上部署 DLWorkspace 群集 |
使用 NSG |
此示例将创建一个简单的外围网络,其中包含四个 Windows 服务器、一个包含两个子网的 VNet 和一个网络安全组。 |
DNS 转发器 VM |
此模板演示如何创建将查询转发到 Azure 内部 DNS 服务器的 DNS 服务器。 这对于在虚拟网络之间设置 DNS 结果非常有用(如 https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/中所述)。 |
在 Ubuntu 上 |
启动 Ubuntu 14.04 服务器并安装 .NET 执行上下文(DNX)和示例应用程序 |
Docker Swarm 群集 |
此模板创建高可用性 Docker Swarm 群集 |
Ubuntu VM 上的无人机 |
此模板使用 Docker 扩展和无人机 CI 包预配 Ubuntu 14.04 LTS 的实例。 |
Elasticsearch 群集、Kibana 和 Logstash for Diagnostics |
此模板部署 Elasticsearch 群集和 Kibana 和 Logstash VM。 Logstash 配置为使用输入插件从现有 Azure 存储表拉取诊断数据。 |
部署 Azure SQL 托管实例 所需的 |
使用此模板可以创建部署 Azure SQL 托管实例 - 包含两个子网的虚拟网络所需的环境。 |
使用链接模板 |
此示例模板将多个资源层部署到 Azure 资源组。 每个层都有可配置的元素,以演示如何向最终用户公开参数化。 |
使用专用对等互连和 Azure VNet |
此模板配置 ExpressRoute Microsoft对等互连,部署包含 Expressroute 网关的 Azure VNet,并将 VNet 链接到 ExpressRoute 线路 |
使用 API 管理源 Front Door 标准版/高级版 |
此模板创建 Front Door Premium 和 API 管理实例,并使用 NSG 和全局 API 管理策略来验证流量是否通过 Front Door 源。 |
使用应用程序网关源 Front Door 标准版/高级版 |
此模板创建 Front Door 标准版/高级版和应用程序网关实例,并使用 NSG 和 WAF 策略来验证流量是否通过 Front Door 源。 |
使用容器实例和应用程序网关 |
此模板使用容器组和应用程序网关创建 Front Door 标准版/高级版。 |
GitHub Enterprise Server |
GitHub Enterprise Server 是将在 Azure 订阅中的 VM 上运行的 GitHub.com 的专用版本。 这使得企业软件开发团队能够轻松地进行协作编码。 |
GitLab Omnibus |
此模板简化了使用公共 DNS 在虚拟机上部署 GitLab Omnibus,并利用公共 IP 的 DNS。 它利用Standard_F8s_v2实例大小,该大小与参考体系结构保持一致,支持多达 1000 个用户(20 RPS)。 该实例已预先配置为将 HTTPS 与 Let's Encrypt 证书配合使用,以便进行安全连接。 |
SUSE 上的 |
此模板部署负载均衡的 GlassFish (v3 或 v4) 群集,其中包含用户定义的 SUSE(OpenSUSE 或 SLES) VM 数。 |
使用 OBS-Studio、Skype、事件流式处理 MS-Teams |
此模板使用 OBS-Studio Skype创建 GPU Vm,MS-Teams 用于事件流式处理。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 基于 Chocolately 包管理器的所有安装过程 |
在现有 VNet 中 |
此模板使用 Guacamole(免费的开源 HTML5 RDP/VNC 代理)部署 VM。 使用此模板需要现有虚拟网络和子网。 基础映像是 CoreOS Stable,部署使用 Docker 容器。 |
高 IOPS 32 数据磁盘存储池标准 D14 VM |
此模板创建附加了 32 个数据磁盘的标准 D14 VM。 使用 DSC 时,它们根据最佳做法自动进行条带化,以获取最大 IOPS 并格式化为单个卷。 |
Hyper-V 包含嵌套 VM 的主机虚拟机 |
将虚拟机部署到 Hyper-V 主机和所有依赖资源,包括虚拟网络、公共 IP 地址和路由表。 |
Ibm Cloud Pak for Data on Azure |
此模板在 Azure 上部署一个 Openshift 群集,其中包含所有必需的资源、基础结构,然后部署 IBM Cloud Pak for Data 以及用户选择的加载项。 |
在 Windows VM 上使用 DSC 扩展 |
此模板创建 Windows VM,并使用 DSC 扩展设置 IIS 服务器。 请注意,如果使用的是 Azure 存储,DSC 配置模块需要传入 SAS 令牌。 对于 GitHub 中的 DSC 模块链接(此模板中的默认值),无需这样做。 |
SQL Server 2014 VM & IIS VM |
在 VNET 中创建 1 或 2 个 IIS Windows 2012 R2 Web 服务器和一个后端 SQL Server 2014。 |
在 Windows VM 上安装文件 |
使用此模板可以部署 Windows VM 并运行自定义 PowerShell 脚本,以在该 VM 上安装文件。 |
在 Ubuntu VM 上安装 Minecraft Server |
此模板在 Ubuntu 虚拟机上部署和设置自定义的 Minecraft 服务器。 |
在 Azure 中安装 Configuration Manager Current Branch |
此模板基于选择的配置创建新的 Azure VM。 它配置新的 AD 域控制程序、具有 SQL Server 的新层次结构/独立板凳、具有管理点和分发点和客户端的远程站点系统服务器。 |
在 Azure 中安装 Configuration Manager 技术预览版实验室 |
此模板创建新的 Azure VM。 它配置新的 AD 域控制程序、具有 SQL Server 的新独立主站点、具有管理点和分发点和客户端的远程站点系统服务器(选项)。 |
在虚拟机规模集上安装 Elasticsearch 群集 |
此模板在虚拟机规模集上部署 Elasticsearch 群集。 该模板预配 3 个专用主节点,其中包含在托管磁盘上运行的可选数据节点数。 |
使用自定义脚本 LinuxExt 在 Ubuntu VM 上安装 MongoDB |
此模板在 Ubuntu 虚拟机上部署 Mongo DB。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
安装多个 Visual Studio Team Services (VSTS) 代理 |
此模板生成虚拟机并支持安装了 Visual Studio 2017 的资源。 它还安装并配置最多 4 个 VSTS 生成代理,并将其链接到 VSTS 池 |
在 Ubuntu VM 上安装 Phabricator |
此模板在 Ubuntu 虚拟机上部署 Phabricator。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
Azure 虚拟网络 (VNET) 中的 IPv6 |
创建具有 2 个 VM 的双堆栈 IPv4/IPv6 VNET。 |
使用 Std LB 在 Azure 虚拟网络(VNET)中 |
创建具有 2 个 VM 和面向 Internet 的标准负载均衡器的双堆栈 IPv4/IPv6 VNET。 |
JBoss EAP 服务器运行名为杜克 的测试应用程序 |
使用此模板可以创建运行 JBoss EAP 7 的 Red Hat VM,并部署名为杜克的 Web 应用程序,可以使用部署时配置的用户和密码登录到管理控制台。 |
使用 Windows & Linux 辅助角色 |
具有 1 个 Linux 节点和 1 个 Windows 节点的 Jenkins 主节点 |
Elasticsearch 的 |
此模板将 JMeter 环境部署到现有虚拟网络中。 一个主节点和多个从属节点部署到新的 jmeter 子网中。 此模板与 Elasticsearch 快速入门模板结合使用。 |
KEMP LoadMaster HA 对 |
此模板部署 KEMP LoadMaster HA 对 |
使用 Gnome 桌面 RDP VSCode 和 Azure CLI |
此模板部署 Ubuntu Server VM,然后使用 Linux CustomScript 扩展(通过 xrdp)安装 Ubuntu Gnome 桌面和远程桌面支持。 最终预配的 Ubuntu VM 支持通过 RDP 进行远程连接。 |
使用 MSI 访问存储 |
此模板部署具有系统分配的托管标识的 Linux VM,该标识有权访问其他资源组中的存储帐户。 |
使用串行输出 |
此模板创建一个简单的 Linux VM,其中包含最少的参数和配置为输出到存储的串行/控制台 |
列出存储帐户密钥-Windows 自定义脚本扩展 |
此模板创建 Windows Server 2012 R2 VM,并使用自定义脚本扩展运行 PowerShell 脚本。 它还使用 listKeys 函数获取 Azure 存储帐户密钥。 此示例的 PowerShell 脚本必须托管在 Azure 存储帐户中。 (注意:对于其他示例,自定义脚本也可以托管在 GitHub 中) |
托管 Azure Active Directory 域服务 |
此模板部署具有所需 VNet 和 NSG 配置的托管 Azure Active Directory 域服务。 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
使用 Azure DMS 迁移到 Azure SQL 数据库 |
Azure 数据库迁移服务(DMS)旨在简化将本地数据库迁移到 Azure 的过程。 DMS 将简化将现有本地 SQL Server 和 Oracle 数据库迁移到 Azure SQL 数据库、Azure SQL 托管实例或 Azure 虚拟机中Microsoft SQL Server。 此模板将部署一个 Azure 数据库迁移服务的实例,一个安装了 SQL Server 的 Azure VM,它将充当源服务器,其中包含预先创建的数据库,目标 Azure SQL DB 服务器将具有要从源服务器迁移到目标服务器的预先创建的数据库架构。 该模板还将部署所需的资源,例如 NIC、vnet 等,以支持源 VM、DMS 服务和目标服务器。 |
使用 NSG、ILB、AppGateway |
此模板部署虚拟网络,通过子网隔离网络,部署 VM 并配置负载均衡 |
多层流量管理器、L4 ILB、L7 AppGateway |
此模板部署虚拟网络,通过子网隔离网络,部署 VM 并配置负载均衡 |
使用 NSG 和外围网络 |
此模板部署包含 3 个子网、3 个网络安全组和适当的安全规则的虚拟网络,使前端子网成为外围网络 |
使用托管磁盘 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在单个可用性集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
多客户端 VNS3 网络设备 |
VNS3 是仅限软件的虚拟设备,它提供云应用程序边缘的安全设备、应用程序传送控制器和统一威胁管理设备的组合特性和功能。 关键优势:在云网络之上,始终在端到端加密、联合数据中心、云区域、云提供商和/或容器上,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、VPN 集中器、多播分发服务器以及 WAF、NIDS、缓存、代理负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
使用自定义脚本 |
选择自定义脚本的多个 Windows VM。 |
Ubuntu VM 上的 Nagios Core |
此模板安装和配置 Nagios Core(行业标准开源 IT 监视系统),使组织能够在影响关键业务流程之前识别和解决 IT 基础结构问题 |
使用诊断日志 |
此模板创建一个网络安全组,其中包含诊断日志和资源锁 |
debian 上的 |
此模板在 Debian VM 上安装并配置 Nylas N1 开源同步引擎。 |
OpenCanvas-LMS |
此模板在 Ubuntu 16.04 上部署 OpenCanvas |
OpenScholar |
此模板将 OpenScholar 部署到 ubuntu VM 16.04 |
Openshift 容器平台 4.3 |
Openshift 容器平台 4.3 |
Perforce Helix Core Linux 单实例 |
此模板在 Azure 中的 CentOS、RHEL 或 Ubuntu 服务器上部署 Perforce Helix Core Server 的新实例以及所有必需的基础结构元素。 安装是使用 SDP(服务器部署包)完成的。 Perforce Helix Core 是游戏开发和其他许多行业广泛使用的行业领先的版本控制系统。 |
链接到网关负载均衡器的公共负载均衡器 |
此模板允许你将链接的公共标准负载均衡器部署到网关负载均衡器。 从 Internet 传入的流量通过后端池中的 linux VM(NVA)路由到网关负载均衡器。 |
Windows VM 上的 |
使用 Puppet 代理部署 Windows VM |
将证书推送到 Windows VM |
将证书推送到 Windows VM。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
Qlik Sense Enterprise 单节点 |
此模板预配单个节点 Qlik Sense Enterprise 站点。 自带许可证。 |
Red Hat Enterprise Linux VM (RHEL 7.8 非托管) |
此模板将使用“即用即付”RHEL VM 映像(RHEL 7.8)为所选版本的标准You-Go A1_v2 VM 部署 Red Hat Enterprise Linux VM(RHEL 7.8),该映像位于所选资源组的位置,并附加了附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
Red Hat Enterprise Linux VM (RHEL 7.8) |
此模板将使用标准 D1 VM 上所选版本的You-Go Red Hat Enterprise Linux VM(RHEL 7.8)部署 Red Hat Enterprise Linux VM(RHEL 7.8),并在所选资源组的位置附加附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
在 Azure 上 |
使用此模板,可以使用“Red Hat Enterprise Linux 7.3”虚拟机部署 3 层体系结构。 体系结构包括虚拟网络、外部和内部负载均衡器、跳转 VM、NSG 等以及每个层中的多个 RHEL 虚拟机 |
Red Hat Tomcat 服务器,用于 Team Services 部署 |
使用此模板可以创建运行 Apache2 和 Tomcat7 的 Red Hat VM,并启用它以支持 Visual Studio Team Services Apache Tomcat 部署任务、通过 SSH 任务的复制文件以及 FTP 上传任务(使用 ftps)来启用 Web 应用程序的部署。 |
具有高可用性的远程桌面服务 |
此 ARM 模板示例代码将部署具有高可用性的 远程桌面服务 2019 会话集合 实验室。 目标是使用 Windows Server 2019 为远程桌面服务部署完全冗余且高度可用的解决方案。 |
使用 Linux VM 在 Azure 上 |
此模板创建 Linux VM 并使用 CustomScript 扩展将 ROS 安装到其中。 |
使用 Windows VM 在 Azure 上 |
此模板创建 Windows VM 并使用 CustomScript 扩展将 ROS 安装到其中。 |
SAP NetWeaver 应用程序服务器的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver ASCS 的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 数据库服务器的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 2 层(托管磁盘) |
使用此模板,可以使用 SAP 和托管磁盘支持的操作系统部署 VM。 |
SAP NetWeaver 3 层(托管磁盘) |
使用此模板,可以使用 SAP 和托管磁盘支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID (A)SCS (托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID AS(托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID DB (托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 文件服务器(托管磁盘) |
此模板允许部署可用作 SAP NetWeaver 共享存储的文件服务器。 |
Secure Ubuntu by Trailbot |
此模板提供一个 Ubuntu VM,其中包含一个名为 Trailbot 观察程序的特殊演示,用于监视系统文件和日志、修改后触发智能策略,并生成 区块链锚定,不可变的审核线索 发生的所有操作。 |
使用 Key Vault |
此模板允许通过检索存储在 Key Vault 中的密码来部署简单的 Windows VM。 因此,密码永远不会在模板参数文件中以纯文本形式输入 |
安全虚拟中心 |
此模板使用 Azure 防火墙创建安全的虚拟中心,以保护发往 Internet 的云网络流量。 |
Azure VM 上的自承载集成运行时 |
此模板创建自承载集成运行时并在 Azure 虚拟机上注册它 |
SharePoint 订阅/ 2019 / 2016 完全配置 |
创建 DC、SQL Server 2022 和从 1 到 5 个服务器(s)托管 SharePoint 订阅/2019 / 2016 场,其中包含大量配置,包括受信任的身份验证、具有个人网站的用户配置文件、OAuth 信任(使用证书)、用于托管高信任外接程序的专用 IIS 站点,等等。已安装最新版本的密钥软件(包括 Fiddler、vscode、np++、7zip、ULS 查看器)。 SharePoint 计算机具有其他微调功能,使它们立即可用(远程管理工具、Edge 和 Chrome 的自定义策略、快捷方式等)。 |
简单的 DSC 请求服务器 |
此示例允许你部署 powershell 所需状态配置请求服务器。 |
使用具有 BGP 的主动-主动 VPN 网关 |
通过此模板,可以使用 BGP 在配置主动-主动的两个 VNet 之间部署站点到站点 VPN VPN。 每个 Azure VPN 网关解析远程对等方的 FQDN,以确定远程 VPN 网关的公共 IP。 模板在具有可用性区域的 Azure 区域中按预期运行。 |
使用 Azure SQL 数据库 在 Windows 上 |
部署安装了 SonarQube 并针对 Azure SQL 数据库配置的 Windows VM。 |
SQL 预配 CSP |
Microsoft Azure 具有新的订阅产品/服务 CSP 订阅。 CSP 订阅尚不支持 SQL VM 部署的某些方面。 这包括 SQL IaaS 代理扩展,这是 SQL 自动备份和 SQL 自动修补等功能所必需的。 |
启用了 SQL Server 2014 SP1 Enterprise 的所有 SQL VM 功能 |
此模板将创建启用了自动修补、自动备份和 Azure Key Vault 集成功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用自动修补 |
此模板将创建启用了自动修补功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用 Azure Key Vault |
此模板将创建启用了 Azure Key Vault 集成功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用自动备份 |
此模板将创建启用了自动备份功能的 SQL Server 2014 SP2 Enterprise 版本 |
具有性能优化存储设置的 SQL Server VM |
在 PremiumSSD 上创建具有性能优化存储设置的 SQL Server 虚拟机 |
在 UltraSSD 上 |
使用 UltraSSD for SQL 日志文件创建具有性能优化存储设置的 SQL Server 虚拟机 |
独立 Ethereum Studio |
此模板在 Ubuntu 上部署一个 Docker,其中包含 Ethereum Studio 的独立版本。 |
按 IP 地址按 IP 地址 标准负载均衡器 |
此模板用于演示如何使用 ARM 模板按 IP 地址配置负载均衡器的后端池,如 后端池管理 文档中所述。 |
SUSE Linux Enterprise Server VM (SLES 12) |
通过此模板,可以使用标准 D1 VM 上所选版本的 SLES VM 映像在所选资源组的位置部署 SUSE Linux Enterprise Server VM(SLES 1You-Go 2),并附加附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
在 Windows VM 上 |
此模板创建 Windows VM 并设置 Symantec Endpoint Protection 的试用版 |
Telegraf-InfluxDB-Grafana |
此模板允许在 Linux Ubuntu 14.04 LTS VM 上部署 Telegraf-InfluxDB-Grafana 实例。 这将在资源组位置部署 VM,并返回 VM 的 FQDN,并安装 Telegraf、InfluxDB 和 Grafana 的组件。 该模板为 telegraf 提供配置,并启用了 Docker、容器主机指标的插件。 |
在 Azure 上 |
此模板允许将 Terraform 工作站部署为具有 MSI 的 Linux VM。 |
TFS 基本域部署 |
此模板创建一个独立 VM TFS 部署,包括 TFS、SQL Express 和域控制器。 它用于评估 Azure 中的 TFS,而不是作为生产部署。 |
TFS 工作组部署 |
此模板创建自包含的单个 VM TFS 工作组部署,包括 TFS 和 SQL Express。 它用于评估 Azure 中的 TFS,而不是作为生产部署。 |
将两层应用迁移到 Azure 容器和 PaaS 数据库。 | |
使用请求的测试页 Ubuntu Apache2 Web 服务器 |
使用此模板,可以使用定义为参数的测试页内容快速创建运行 Apache2 的 Ubuntu VM。 这对于快速验证/演示/原型制作非常有用。 |
使用 VSCode |
使用此模板,可以使用 Ubuntu 版本的几个不同选项(使用最新修补的版本)部署简单的 Linux VM。 这会在资源组位置部署 A1 大小的 VM,并返回 VM 的 FQDN。 |
Ubuntu Tomcat 服务器用于 Team Services 部署 |
此模板允许你创建运行 Apache2 和 Tomcat7 的 Ubuntu VM,并启用它以支持 Visual Studio Team Services Apache Tomcat 部署任务、通过 SSH 任务的复制文件以及 FTP 上传任务(使用 ftps)来启用 Web 应用程序的部署。 |
使用 Azure 防火墙作为中心 & 辐射型拓扑中的 DNS 代理 |
此示例演示如何使用 Azure 防火墙在 Azure 中部署中心辐射型拓扑。 中心虚拟网络充当通过虚拟网络对等互连连接到中心虚拟网络的许多辐射虚拟网络的中心点。 |
部署 期间使用自定义脚本扩展的输出 |
这对于 VM 的计算在部署期间执行 Azure 资源管理器不提供的某些任务非常有用。 然后,可以在部署中的其他位置利用该计算(脚本)的输出。 如果部署中需要计算资源(例如 jumpbox、DC 等),则此资源会浪费一点(如果不是)。 |
用户定义的路由和设备 |
此模板部署虚拟网络、相应子网中的 VM 和路由,以将流量定向到设备 |
Ubuntu VM 上的 Vert.x、OpenJDK、Apache 和 MySQL Server |
此模板使用 Azure Linux CustomScript 扩展在 Ubuntu 14.04 LTS 上部署 Vert.x、OpenJDK、Apache 和 MySQL 服务器。 |
使用可用性区域 虚拟机规模集示例 |
此模板创建一个 VMSS,该 VMSS 放置在具有负载均衡器的单独可用性区域中。 |
使用 RDP 端口 |
创建虚拟机,并为负载均衡器中的 VM 创建 RDP 的 NAT 规则 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
使用 VM |
部署 NAT 网关和虚拟机 |
使用 Docker Desktop |
使用 Visual Studio 2019 CE 和 Docker Desktop 进行容器开发 |
Visual Studio 开发 VM |
此模板从可用的基本库 VM 映像创建 Visual Studio 2015 或 Dev15 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
使用 Chocolatey 包 Visual Studio 开发 VM |
此模板从可用的基本库 VM 映像创建 Visual Studio 2013 或 2015 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
预安装的 O365 Visual Studio 开发 VM |
此模板从可用的基本库 VM 映像创建 Visual Studio 2015 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
VM 启动工作负荷模板 |
此模板创建请求的 VM 数量,并同时启动它们以计算平均 VM 启动时间 |
使用负载均衡器和 NAT 在可用性区域中 |
使用此模板,可以使用负载均衡器创建跨可用性区域分布的虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
Azure 虚拟网络(VNET)中 IPv6 的 VMSS 部署 |
使用双堆栈 IPv4/IPv6 VNET 和 Std 负载均衡器创建 VM 规模集。 |
VMSS 灵活业务流程模式快速入门 Linux |
此模板部署一个简单的 VM 规模集,其中包含 Azure 负载均衡器后面的实例。 VM 规模集处于灵活的业务流程模式。 使用 os 参数选择 Linux(Ubuntu)或 Windows(Windows Server Datacenter 2019)部署。 注意:本快速入门模板允许从任何 Internet 地址访问 VM 管理端口(SSH、RDP),并且不应用于生产部署。 |
VNS3 网络设备进行云连接和安全 |
VNS3 是仅提供安全设备、应用程序传送控制器和云应用程序边缘统一威胁管理设备的组合特性和功能的软件。 关键优势,在云网络之上,始终以端到端加密、联合数据中心、云区域、云提供商和/或容器为基础,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、vpn 集中器、多播分发服务器,以及 WAF、NIDS、缓存、代理、负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
预安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
使用 SSH |
部署启用了开放 SSH 的单个 Windows VM,以便可以使用基于密钥的身份验证通过 SSH 进行连接。 |
使用 Azure 安全基线 |
该模板使用公共 IP 地址在新虚拟网络中创建运行 Windows Server 的虚拟机。 部署计算机后,将安装来宾配置扩展,并应用 Windows Server 的 Azure 安全基线。 如果计算机配置偏移,可以通过再次部署模板来重新应用设置。 |
在 Windows VM 上 |
此模板在虚拟机上安装 Azure Key Vault 中的证书,并打开 WinRM HTTP 和 HTTPS 侦听器。 先决条件:上传到 Azure Key Vault 的证书。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
Terraform (AzAPI 提供程序)资源定义
可以使用目标操作部署 networkSecurityGroups 资源类型:
- 资源组
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Network/networkSecurityGroups 资源,请将以下 Terraform 添加到模板。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2021-02-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
属性值
ApplicationSecurityGroup
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 应用程序安全组的属性。 | ApplicationSecurityGroupPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|
Microsoft.Network/networkSecurityGroups
名字 | 描述 | 价值 |
---|---|---|
位置 | 资源位置。 | 字符串 |
名字 | 资源名称 | string (必需) |
性能 | 网络安全组的属性。 | NetworkSecurityGroupPropertiesFormat |
标签 | 资源标记 | 标记名称和值的字典。 |
类型 | 资源类型 | “Microsoft.Network/networkSecurityGroups@2021-02-01” |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
securityRules | 网络安全组的安全规则集合。 | SecurityRule[] |
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
SecurityRule
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 安全规则的属性。 | SecurityRulePropertiesFormat |
类型 | 资源的类型。 | 字符串 |
SecurityRulePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
访问 | 允许或拒绝网络流量。 | “允许” “拒绝”(必需) |
描述 | 此规则的说明。 限制为 140 个字符。 | 字符串 |
destinationAddressPrefix | 目标地址前缀。 CIDR 或目标 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 | 字符串 |
destinationAddressPrefixes | 目标地址前缀。 CIDR 或目标 IP 范围。 | string[] |
destinationApplicationSecurityGroups | 指定为目标的应用程序安全组。 | ApplicationSecurityGroup[] |
destinationPortRange | 目标端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
destinationPortRanges | 目标端口范围。 | string[] |
方向 | 规则的方向。 该方向指定在传入或传出流量上是否评估规则。 | “Inbound” “出站”(必需) |
优先权 | 规则的优先级。 该值可以介于 100 和 4096 之间。 对于集合中的每个规则,优先级编号必须是唯一的。 优先级编号越低,规则优先级越高。 | int |
协议 | 此规则适用于的网络协议。 | '*' “Ah” “Esp” “Icmp” “Tcp” “Udp”(必需) |
sourceAddressPrefix | CIDR 或源 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 如果这是入口规则,则指定网络流量的来源。 | 字符串 |
sourceAddressPrefixes | CIDR 或源 IP 范围。 | string[] |
sourceApplicationSecurityGroups | 指定为源的应用程序安全组。 | ApplicationSecurityGroup[] |
sourcePortRange | 源端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
sourcePortRanges | 源端口范围。 | string[] |