你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Microsoft.Network virtualNetworks/subnets 2023-02-01
有关创建虚拟网络和子网的指导,请参阅 使用 Bicep创建虚拟网络资源。
Bicep 资源定义
可以使用目标操作部署 virtualNetworks/subnets 资源类型:
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
若要创建 Microsoft.Network/virtualNetworks/subnets 资源,请将以下 Bicep 添加到模板。
resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2023-02-01' = {
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIPConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
contextualServiceEndpointPolicies: [
'string'
]
serviceAlias: 'string'
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
}
属性值
ApplicationGatewayIPConfiguration
ApplicationSecurityGroup
代表团
Microsoft.Network/virtualNetworks/subnets
NetworkSecurityGroup
名字 |
描述 |
价值 |
flushConnection |
启用后,当规则更新时,将从网络安全组连接创建的流重新评估。 初始启用将触发重新评估。 |
bool |
securityRules |
网络安全组的安全规则集合。 |
SecurityRule[] |
路线
名字 |
描述 |
价值 |
addressPrefix |
路由应用到的目标 CIDR。 |
字符串 |
nextHopIpAddress |
IP 地址数据包应转发到。 只有在下一跃点类型为 VirtualAppliance 的路由中才允许下一跃点值。 |
字符串 |
nextHopType |
应将数据包发送到的 Azure 跃点的类型。 |
“Internet” “None” “VirtualAppliance” “VirtualNetworkGateway” “VnetLocal”(必需) |
RouteTable
名字 |
描述 |
价值 |
disableBgpRoutePropagation |
是否禁用 BGP 在该路由表上学习的路由。 True 表示禁用。 |
bool |
路线 |
路由表中包含的路由的集合。 |
路由[] |
SecurityRule
名字 |
描述 |
价值 |
访问 |
允许或拒绝网络流量。 |
“允许” “拒绝”(必需) |
描述 |
此规则的说明。 限制为 140 个字符。 |
字符串 |
destinationAddressPrefix |
目标地址前缀。 CIDR 或目标 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 |
字符串 |
destinationAddressPrefixes |
目标地址前缀。 CIDR 或目标 IP 范围。 |
string[] |
destinationApplicationSecurityGroups |
指定为目标的应用程序安全组。 |
ApplicationSecurityGroup[] |
destinationPortRange |
目标端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 |
字符串 |
destinationPortRanges |
目标端口范围。 |
string[] |
方向 |
规则的方向。 该方向指定在传入或传出流量上是否评估规则。 |
“Inbound” “出站”(必需) |
优先权 |
规则的优先级。 该值可以介于 100 和 4096 之间。 对于集合中的每个规则,优先级编号必须是唯一的。 优先级编号越低,规则优先级越高。 |
int (必需) |
协议 |
此规则适用于的网络协议。 |
'*' “Ah” “Esp” “Icmp” “Tcp” “Udp”(必需) |
sourceAddressPrefix |
CIDR 或源 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 如果这是入口规则,则指定网络流量的来源。 |
字符串 |
sourceAddressPrefixes |
CIDR 或源 IP 范围。 |
string[] |
sourceApplicationSecurityGroups |
指定为源的应用程序安全组。 |
ApplicationSecurityGroup[] |
sourcePortRange |
源端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 |
字符串 |
sourcePortRanges |
源端口范围。 |
string[] |
名字 |
描述 |
价值 |
serviceName |
应向其委托子网的服务的名称(例如Microsoft.Sql/servers)。 |
字符串 |
ServiceEndpointPolicy
ServiceEndpointPolicyDefinition
名字 |
描述 |
价值 |
描述 |
此规则的说明。 限制为 140 个字符。 |
字符串 |
服务 |
服务终结点名称。 |
字符串 |
serviceResources |
服务资源列表。 |
string[] |
名字 |
描述 |
价值 |
contextualServiceEndpointPolicies |
上下文服务终结点策略的集合。 |
string[] |
serviceAlias |
指示策略是否属于服务的别名 |
字符串 |
serviceEndpointPolicyDefinitions |
服务终结点策略的服务终结点策略定义的集合。 |
ServiceEndpointPolicyDefinition[] |
名字 |
描述 |
价值 |
地点 |
位置列表。 |
string[] |
服务 |
终结点服务的类型。 |
字符串 |
SubResource
快速入门示例
以下快速入门示例部署此资源类型。
Bicep 文件 |
描述 |
将子网添加到现有 VNET |
此模板允许将子网添加到现有 VNET。 部署到现有 VNET 的资源组 |
Azure Bastion 即服务 |
此模板在虚拟网络中预配 Azure Bastion |
使用 NSG Azure Bastion 即服务 |
此模板在虚拟网络中预配 Azure Bastion |
不带公共 IP 地址的 Azure Batch 池 |
此模板创建没有公共 IP 地址的 Azure Batch 简化节点通信池。 |
Azure Cloud Shell - VNet |
此模板将 Azure Cloud Shell 资源部署到 Azure 虚拟网络。 |
Azure 容器实例 - VNet |
将容器实例部署到 Azure 虚拟网络。 |
Azure 游戏开发人员虚拟机规模集 |
Azure 游戏开发人员虚拟机规模集包括 Unreal 等授权引擎。 |
Azure 机器学习端到端安全设置 |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
创建跨区域负载均衡器 |
此模板创建包含两个区域负载均衡器的后端池的跨区域负载均衡器。 跨区域负载均衡器目前在有限的区域中可用。 跨区域负载均衡器后面的区域负载均衡器可以位于任何区域中。 |
在新子网中创建路由服务器 |
此模板将路由服务器部署到名为 RouteServerSubnet 的子网中。 |
创建标准内部负载均衡器 |
此模板使用规则负载均衡端口 80 创建标准内部 Azure 负载均衡器 |
创建标准负载均衡器 |
此模板为后端池创建面向 Internet 的负载均衡器、负载均衡规则和三个 VM,并在冗余区域中为每个 VM 创建一个 VM。 |
使用 Prometheus 和 Grafana 和 privae 链接创建 AKS |
这将在 Azure Kubernetes 服务(AKS)群集上创建 Azure grafana、AKS 并安装 Prometheus(开源监视和警报工具包)。 然后使用 Azure Managed Grafana 的托管专用终结点连接到此 Prometheus 服务器并在 Grafana 仪表板中显示 Prometheus 数据 |
ASEv3 中创建 AppServicePlan 和应用 |
在 ASEv3 中创建 AppServicePlan 和 App |
创建具有多个 IP 公共地址的 Azure 防火墙 |
此模板创建一个 Azure 防火墙,其中包含两个公共 IP 地址和两台要测试的 Windows Server 2019 服务器。 |
创建 Azure 机器学习服务工作区(旧版) |
此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
创建 Azure 机器学习服务工作区(vnet) |
此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
创建 Azure 防火墙、客户端 VM 和服务器 VM 的沙盒 |
此模板创建一个虚拟网络,其中包含 2 个子网(服务器子网和 AzureFirewall 子网)、服务器 VM、客户端 VM、每个 VM 的公共 IP 地址,以及一个路由表,用于通过防火墙在 VM 之间发送流量。 |
创建跨租户专用终结点资源 |
此模板允许你在相同或跨租户环境中创建 Priavate Endpoint 资源,并添加 dns 区域配置。 |
使用 Microsoft Entra ID 联接创建 AVD |
通过此模板,可以创建 Azure 虚拟桌面资源,例如主机池、应用程序组、工作区、测试会话主机及其扩展,Microsoft Entra ID 联接 |
部署带有标记的简单 Windows VM |
此模板将部署D2_v3 Windows VM、NIC、存储帐户、虚拟网络、公共 IP 地址和网络安全组。 标记对象在变量中创建,并将应用于所有资源(如果适用)。 |
使用 VNet 部署 Azure Database for MySQL |
此模板提供了一种方法,用于部署具有 VNet 集成的 Azure Database for MySQL。 |
使用 VNet 部署 Azure Database for PostgreSQL (灵活) |
此模板提供了部署灵活服务器 Azure Database for PostgreSQL 和 VNet 集成的方法。 |
使用 VNet 部署 Azure Database for PostgreSQL |
此模板提供部署 Azure Database for PostgreSQL 与 VNet 集成的方法。 |
部署 Azure 数据库迁移服务(DMS) |
Azure 数据库迁移服务是一项完全托管的服务,旨在实现从多个数据库源到 Azure 数据平台的无缝迁移,且停机时间最短(联机迁移)。 |
使用专用终结点部署 MySQL 灵活服务器 |
此模板提供了使用专用终结点部署 Azure Database for MySQL 灵活服务器的方法。 |
使用 Vnet 集成部署 MySQL 灵活服务器 |
此模板提供了使用 VNet 集成部署 Azure Database for MySQL 灵活服务器的方法。 |
GitLab Omnibus |
此模板简化了使用公共 DNS 在虚拟机上部署 GitLab Omnibus,并利用公共 IP 的 DNS。 它利用Standard_F8s_v2实例大小,该大小与参考体系结构保持一致,支持多达 1000 个用户(20 RPS)。 该实例已预先配置为将 HTTPS 与 Let's Encrypt 证书配合使用,以便进行安全连接。 |
专用终结点示例 |
此模板演示如何创建指向 Azure SQL Server 的专用终结点 |
安全虚拟中心 |
此模板使用 Azure 防火墙创建安全的虚拟中心,以保护发往 Internet 的云网络流量。 |
SharePoint 订阅/ 2019 / 2016 完全配置 |
创建 DC、SQL Server 2022 和从 1 到 5 个服务器(s)托管 SharePoint 订阅/2019 / 2016 场,其中包含大量配置,包括受信任的身份验证、具有个人网站的用户配置文件、OAuth 信任(使用证书)、用于托管高信任外接程序的专用 IIS 站点,等等。已安装最新版本的密钥软件(包括 Fiddler、vscode、np++、7zip、ULS 查看器)。 SharePoint 计算机具有其他微调功能,使它们立即可用(远程管理工具、Edge 和 Chrome 的自定义策略、快捷方式等)。 |
使用 VM 虚拟网络 NAT |
部署 NAT 网关和虚拟机 |
ARM 模板资源定义
可以使用目标操作部署 virtualNetworks/subnets 资源类型:
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
若要创建 Microsoft.Network/virtualNetworks/subnets 资源,请将以下 JSON 添加到模板。
{
"type": "Microsoft.Network/virtualNetworks/subnets",
"apiVersion": "2023-02-01",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIPConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"contextualServiceEndpointPolicies": [ "string" ],
"serviceAlias": "string",
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
}
}
属性值
ApplicationGatewayIPConfiguration
ApplicationSecurityGroup
代表团
Microsoft.Network/virtualNetworks/subnets
名字 |
描述 |
价值 |
apiVersion |
API 版本 |
'2023-02-01' |
名字 |
资源名称 |
string (必需) |
性能 |
子网的属性。 |
SubnetPropertiesFormat |
类型 |
资源类型 |
“Microsoft.Network/virtualNetworks/subnets” |
NetworkSecurityGroup
名字 |
描述 |
价值 |
flushConnection |
启用后,当规则更新时,将从网络安全组连接创建的流重新评估。 初始启用将触发重新评估。 |
bool |
securityRules |
网络安全组的安全规则集合。 |
SecurityRule[] |
路线
名字 |
描述 |
价值 |
addressPrefix |
路由应用到的目标 CIDR。 |
字符串 |
nextHopIpAddress |
IP 地址数据包应转发到。 只有在下一跃点类型为 VirtualAppliance 的路由中才允许下一跃点值。 |
字符串 |
nextHopType |
应将数据包发送到的 Azure 跃点的类型。 |
“Internet” “None” “VirtualAppliance” “VirtualNetworkGateway” “VnetLocal”(必需) |
RouteTable
名字 |
描述 |
价值 |
disableBgpRoutePropagation |
是否禁用 BGP 在该路由表上学习的路由。 True 表示禁用。 |
bool |
路线 |
路由表中包含的路由的集合。 |
路由[] |
SecurityRule
名字 |
描述 |
价值 |
访问 |
允许或拒绝网络流量。 |
“允许” “拒绝”(必需) |
描述 |
此规则的说明。 限制为 140 个字符。 |
字符串 |
destinationAddressPrefix |
目标地址前缀。 CIDR 或目标 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 |
字符串 |
destinationAddressPrefixes |
目标地址前缀。 CIDR 或目标 IP 范围。 |
string[] |
destinationApplicationSecurityGroups |
指定为目标的应用程序安全组。 |
ApplicationSecurityGroup[] |
destinationPortRange |
目标端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 |
字符串 |
destinationPortRanges |
目标端口范围。 |
string[] |
方向 |
规则的方向。 该方向指定在传入或传出流量上是否评估规则。 |
“Inbound” “出站”(必需) |
优先权 |
规则的优先级。 该值可以介于 100 和 4096 之间。 对于集合中的每个规则,优先级编号必须是唯一的。 优先级编号越低,规则优先级越高。 |
int (必需) |
协议 |
此规则适用于的网络协议。 |
'*' “Ah” “Esp” “Icmp” “Tcp” “Udp”(必需) |
sourceAddressPrefix |
CIDR 或源 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 如果这是入口规则,则指定网络流量的来源。 |
字符串 |
sourceAddressPrefixes |
CIDR 或源 IP 范围。 |
string[] |
sourceApplicationSecurityGroups |
指定为源的应用程序安全组。 |
ApplicationSecurityGroup[] |
sourcePortRange |
源端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 |
字符串 |
sourcePortRanges |
源端口范围。 |
string[] |
名字 |
描述 |
价值 |
serviceName |
应向其委托子网的服务的名称(例如Microsoft.Sql/servers)。 |
字符串 |
ServiceEndpointPolicy
ServiceEndpointPolicyDefinition
名字 |
描述 |
价值 |
描述 |
此规则的说明。 限制为 140 个字符。 |
字符串 |
服务 |
服务终结点名称。 |
字符串 |
serviceResources |
服务资源列表。 |
string[] |
名字 |
描述 |
价值 |
contextualServiceEndpointPolicies |
上下文服务终结点策略的集合。 |
string[] |
serviceAlias |
指示策略是否属于服务的别名 |
字符串 |
serviceEndpointPolicyDefinitions |
服务终结点策略的服务终结点策略定义的集合。 |
ServiceEndpointPolicyDefinition[] |
名字 |
描述 |
价值 |
地点 |
位置列表。 |
string[] |
服务 |
终结点服务的类型。 |
字符串 |
SubResource
快速入门模板
以下快速入门模板部署此资源类型。
模板 |
描述 |
将子网添加到现有 VNET
|
此模板允许将子网添加到现有 VNET。 部署到现有 VNET 的资源组 |
将具有 Redis 安全规则的 NSG 添加到现有子网
|
此模板允许将具有预配置的 Azure Redis 缓存安全规则的 NSG 添加到 VNET 中的现有子网。 部署到现有 VNET 的资源组。 |
使用 Azure SQL 后端 应用服务环境
|
此模板创建具有 Azure SQL 后端的应用服务环境以及专用终结点以及通常用于专用/隔离环境中的关联资源。 |
Azure Bastion 即服务
|
此模板在虚拟网络中预配 Azure Bastion |
使用 NSG Azure Bastion 即服务
|
此模板在虚拟网络中预配 Azure Bastion |
不带公共 IP 地址的 Azure Batch 池
|
此模板创建没有公共 IP 地址的 Azure Batch 简化节点通信池。 |
Azure Cloud Shell - VNet
|
此模板将 Azure Cloud Shell 资源部署到 Azure 虚拟网络。 |
Azure 容器实例 - VNet
|
将容器实例部署到 Azure 虚拟网络。 |
Azure 游戏开发人员虚拟机规模集
|
Azure 游戏开发人员虚拟机规模集包括 Unreal 等授权引擎。 |
Azure 机器学习端到端安全设置
|
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版)
|
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
创建跨区域负载均衡器
|
此模板创建包含两个区域负载均衡器的后端池的跨区域负载均衡器。 跨区域负载均衡器目前在有限的区域中可用。 跨区域负载均衡器后面的区域负载均衡器可以位于任何区域中。 |
在新子网中创建路由服务器
|
此模板将路由服务器部署到名为 RouteServerSubnet 的子网中。 |
创建标准内部负载均衡器
|
此模板使用规则负载均衡端口 80 创建标准内部 Azure 负载均衡器 |
创建标准负载均衡器
|
此模板为后端池创建面向 Internet 的负载均衡器、负载均衡规则和三个 VM,并在冗余区域中为每个 VM 创建一个 VM。 |
使用 Prometheus 和 Grafana 和 privae 链接创建 AKS
|
这将在 Azure Kubernetes 服务(AKS)群集上创建 Azure grafana、AKS 并安装 Prometheus(开源监视和警报工具包)。 然后使用 Azure Managed Grafana 的托管专用终结点连接到此 Prometheus 服务器并在 Grafana 仪表板中显示 Prometheus 数据 |
ASEv3 中创建 AppServicePlan 和应用
|
在 ASEv3 中创建 AppServicePlan 和 App |
创建具有多个 IP 公共地址的 Azure 防火墙
|
此模板创建一个 Azure 防火墙,其中包含两个公共 IP 地址和两台要测试的 Windows Server 2019 服务器。 |
创建 Azure 机器学习服务工作区(旧版)
|
此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
创建 Azure 机器学习服务工作区(vnet)
|
此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
创建 Azure 付款 HSM
|
此模板创建 Azure 付款 HSM,为 Azure 云中的实时关键支付交易提供加密密钥操作。 |
使用 SMB 卷 创建新的 ANF 资源
|
使用此模板,可以使用单个容量池和配置 SMB 协议的单个卷创建新的 Azure NetApp 文件资源。 |
创建 Azure 防火墙、客户端 VM 和服务器 VM 的沙盒
|
此模板创建一个虚拟网络,其中包含 2 个子网(服务器子网和 AzureFirewall 子网)、服务器 VM、客户端 VM、每个 VM 的公共 IP 地址,以及一个路由表,用于通过防火墙在 VM 之间发送流量。 |
创建跨租户专用终结点资源
|
此模板允许你在相同或跨租户环境中创建 Priavate Endpoint 资源,并添加 dns 区域配置。 |
使用 Microsoft Entra ID 联接创建 AVD
|
通过此模板,可以创建 Azure 虚拟桌面资源,例如主机池、应用程序组、工作区、测试会话主机及其扩展,Microsoft Entra ID 联接 |
部署中心辐射型拓扑沙盒
|
此模板创建基本的中心辐射型拓扑设置。 它创建包含外围网络、管理、共享和网关(可选)子网的中心 VNet,其中两个辐射 VNet(开发和生产)包含每个子网的工作负荷子网。 它还在 HUB 的管理子网上部署 Windows Jump-Host,并在中心与两个辐射之间建立 VNet 对等互连。 |
部署带有标记的简单 Windows VM
|
此模板将部署D2_v3 Windows VM、NIC、存储帐户、虚拟网络、公共 IP 地址和网络安全组。 标记对象在变量中创建,并将应用于所有资源(如果适用)。 |
使用 VNet 部署 Azure Database for MySQL
|
此模板提供了一种方法,用于部署具有 VNet 集成的 Azure Database for MySQL。 |
使用 VNet 部署 Azure Database for PostgreSQL (灵活)
|
此模板提供了部署灵活服务器 Azure Database for PostgreSQL 和 VNet 集成的方法。 |
使用 VNet 部署 Azure Database for PostgreSQL
|
此模板提供部署 Azure Database for PostgreSQL 与 VNet 集成的方法。 |
部署 Azure 数据库迁移服务(DMS)
|
Azure 数据库迁移服务是一项完全托管的服务,旨在实现从多个数据库源到 Azure 数据平台的无缝迁移,且停机时间最短(联机迁移)。 |
部署 Darktrace 自动缩放 vSensors
|
此模板允许你部署 Darktrace vSensors 的自动自动缩放部署 |
使用专用终结点部署 MySQL 灵活服务器
|
此模板提供了使用专用终结点部署 Azure Database for MySQL 灵活服务器的方法。 |
使用 Vnet 集成部署 MySQL 灵活服务器
|
此模板提供了使用 VNet 集成部署 Azure Database for MySQL 灵活服务器的方法。 |
使用 ILB ASE eShop 网站
|
应用服务环境是 Azure 应用服务的高级服务计划选项,它提供完全隔离和专用的环境,用于大规模安全地运行 Azure 应用服务应用,包括 Web 应用、移动应用和 API 应用。 |
GitLab Omnibus
|
此模板简化了使用公共 DNS 在虚拟机上部署 GitLab Omnibus,并利用公共 IP 的 DNS。 它利用Standard_F8s_v2实例大小,该大小与参考体系结构保持一致,支持多达 1000 个用户(20 RPS)。 该实例已预先配置为将 HTTPS 与 Let's Encrypt 证书配合使用,以便进行安全连接。 |
使用 OBS-Studio、Skype、事件流式处理 MS-Teams GPU Vm
|
此模板使用 OBS-Studio Skype创建 GPU Vm,MS-Teams 用于事件流式处理。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 基于 Chocolately 包管理器的所有安装过程 |
Elasticsearch 的 JMeter 环境
|
此模板将 JMeter 环境部署到现有虚拟网络中。 一个主节点和多个从属节点部署到新的 jmeter 子网中。 此模板与 Elasticsearch 快速入门模板结合使用。 |
多客户端 VNS3 网络设备
|
VNS3 是仅限软件的虚拟设备,它提供云应用程序边缘的安全设备、应用程序传送控制器和统一威胁管理设备的组合特性和功能。 关键优势:在云网络之上,始终在端到端加密、联合数据中心、云区域、云提供商和/或容器上,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、VPN 集中器、多播分发服务器以及 WAF、NIDS、缓存、代理负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
专用终结点示例
|
此模板演示如何创建指向 Azure SQL Server 的专用终结点 |
安全虚拟中心
|
此模板使用 Azure 防火墙创建安全的虚拟中心,以保护发往 Internet 的云网络流量。 |
SharePoint 订阅/ 2019 / 2016 完全配置
|
创建 DC、SQL Server 2022 和从 1 到 5 个服务器(s)托管 SharePoint 订阅/2019 / 2016 场,其中包含大量配置,包括受信任的身份验证、具有个人网站的用户配置文件、OAuth 信任(使用证书)、用于托管高信任外接程序的专用 IIS 站点,等等。已安装最新版本的密钥软件(包括 Fiddler、vscode、np++、7zip、ULS 查看器)。 SharePoint 计算机具有其他微调功能,使它们立即可用(远程管理工具、Edge 和 Chrome 的自定义策略、快捷方式等)。 |
按 IP 地址按 IP 地址 标准负载均衡器
|
此模板用于演示如何使用 ARM 模板按 IP 地址配置负载均衡器的后端池,如 后端池管理 文档中所述。 |
使用 VM 虚拟网络 NAT
|
部署 NAT 网关和虚拟机 |
VNS3 网络设备进行云连接和安全
|
VNS3 是仅提供安全设备、应用程序传送控制器和云应用程序边缘统一威胁管理设备的组合特性和功能的软件。 关键优势,在云网络之上,始终以端到端加密、联合数据中心、云区域、云提供商和/或容器为基础,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、vpn 集中器、多播分发服务器,以及 WAF、NIDS、缓存、代理、负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
使用专用终结点 Web 应用
|
使用此模板可以创建 Web 应用并通过专用终结点公开它 |
可以使用目标操作部署 virtualNetworks/subnets 资源类型:
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
若要创建 Microsoft.Network/virtualNetworks/subnets 资源,请将以下 Terraform 添加到模板。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks/subnets@2023-02-01"
name = "string"
body = jsonencode({
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIPConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
contextualServiceEndpointPolicies = [
"string"
]
serviceAlias = "string"
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
})
}
属性值
ApplicationGatewayIPConfiguration
ApplicationSecurityGroup
代表团
Microsoft.Network/virtualNetworks/subnets
NetworkSecurityGroup
名字 |
描述 |
价值 |
flushConnection |
启用后,当规则更新时,将从网络安全组连接创建的流重新评估。 初始启用将触发重新评估。 |
bool |
securityRules |
网络安全组的安全规则集合。 |
SecurityRule[] |
路线
名字 |
描述 |
价值 |
addressPrefix |
路由应用到的目标 CIDR。 |
字符串 |
nextHopIpAddress |
IP 地址数据包应转发到。 只有在下一跃点类型为 VirtualAppliance 的路由中才允许下一跃点值。 |
字符串 |
nextHopType |
应将数据包发送到的 Azure 跃点的类型。 |
“Internet” “None” “VirtualAppliance” “VirtualNetworkGateway” “VnetLocal”(必需) |
RouteTable
名字 |
描述 |
价值 |
disableBgpRoutePropagation |
是否禁用 BGP 在该路由表上学习的路由。 True 表示禁用。 |
bool |
路线 |
路由表中包含的路由的集合。 |
路由[] |
SecurityRule
名字 |
描述 |
价值 |
访问 |
允许或拒绝网络流量。 |
“允许” “拒绝”(必需) |
描述 |
此规则的说明。 限制为 140 个字符。 |
字符串 |
destinationAddressPrefix |
目标地址前缀。 CIDR 或目标 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 |
字符串 |
destinationAddressPrefixes |
目标地址前缀。 CIDR 或目标 IP 范围。 |
string[] |
destinationApplicationSecurityGroups |
指定为目标的应用程序安全组。 |
ApplicationSecurityGroup[] |
destinationPortRange |
目标端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 |
字符串 |
destinationPortRanges |
目标端口范围。 |
string[] |
方向 |
规则的方向。 该方向指定在传入或传出流量上是否评估规则。 |
“Inbound” “出站”(必需) |
优先权 |
规则的优先级。 该值可以介于 100 和 4096 之间。 对于集合中的每个规则,优先级编号必须是唯一的。 优先级编号越低,规则优先级越高。 |
int (必需) |
协议 |
此规则适用于的网络协议。 |
'*' “Ah” “Esp” “Icmp” “Tcp” “Udp”(必需) |
sourceAddressPrefix |
CIDR 或源 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 如果这是入口规则,则指定网络流量的来源。 |
字符串 |
sourceAddressPrefixes |
CIDR 或源 IP 范围。 |
string[] |
sourceApplicationSecurityGroups |
指定为源的应用程序安全组。 |
ApplicationSecurityGroup[] |
sourcePortRange |
源端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 |
字符串 |
sourcePortRanges |
源端口范围。 |
string[] |
名字 |
描述 |
价值 |
serviceName |
应向其委托子网的服务的名称(例如Microsoft.Sql/servers)。 |
字符串 |
ServiceEndpointPolicy
ServiceEndpointPolicyDefinition
名字 |
描述 |
价值 |
描述 |
此规则的说明。 限制为 140 个字符。 |
字符串 |
服务 |
服务终结点名称。 |
字符串 |
serviceResources |
服务资源列表。 |
string[] |
名字 |
描述 |
价值 |
contextualServiceEndpointPolicies |
上下文服务终结点策略的集合。 |
string[] |
serviceAlias |
指示策略是否属于服务的别名 |
字符串 |
serviceEndpointPolicyDefinitions |
服务终结点策略的服务终结点策略定义的集合。 |
ServiceEndpointPolicyDefinition[] |
名字 |
描述 |
价值 |
地点 |
位置列表。 |
string[] |
服务 |
终结点服务的类型。 |
字符串 |
SubResource