你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Microsoft.Network virtualNetworks 2023-06-01
- 最新
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
言论
有关创建虚拟网络和子网的指导,请参阅 使用 Bicep创建虚拟网络资源。
Bicep 资源定义
可以使用目标操作部署 virtualNetworks 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Network/virtualNetworks 资源,请将以下 Bicep 添加到模板。
resource symbolicname 'Microsoft.Network/virtualNetworks@2023-06-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
location: 'string'
name: 'string'
properties: {
addressSpace: {
addressPrefixes: [
'string'
]
}
bgpCommunities: {
virtualNetworkCommunity: 'string'
}
ddosProtectionPlan: {
id: 'string'
}
dhcpOptions: {
dnsServers: [
'string'
]
}
enableDdosProtection: bool
enableVmProtection: bool
encryption: {
enabled: bool
enforcement: 'string'
}
flowTimeoutInMinutes: int
ipAllocations: [
{
id: 'string'
}
]
subnets: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIPConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
defaultOutboundAccess: bool
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
contextualServiceEndpointPolicies: [
'string'
]
serviceAlias: 'string'
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
type: 'string'
}
]
virtualNetworkPeerings: [
{
id: 'string'
name: 'string'
properties: {
allowForwardedTraffic: bool
allowGatewayTransit: bool
allowVirtualNetworkAccess: bool
doNotVerifyRemoteGateways: bool
peeringState: 'string'
peeringSyncLevel: 'string'
remoteAddressSpace: {
addressPrefixes: [
'string'
]
}
remoteBgpCommunities: {
virtualNetworkCommunity: 'string'
}
remoteVirtualNetwork: {
id: 'string'
}
remoteVirtualNetworkAddressSpace: {
addressPrefixes: [
'string'
]
}
useRemoteGateways: bool
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
属性值
AddressSpace
名字 | 描述 | 价值 |
---|---|---|
addressPrefixes | CIDR 表示法中为此虚拟网络保留的地址块列表。 | string[] |
ApplicationGatewayIPConfiguration
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 应用程序网关中唯一的 IP 配置的名称。 | 字符串 |
性能 | 应用程序网关 IP 配置的属性。 | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
子 | 对子网资源的引用。 应用程序网关从中获取其专用地址的子网。 | SubResource |
ApplicationSecurityGroup
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 应用程序安全组的属性。 | ApplicationSecurityGroupPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|
代表团
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 子网中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 子网的属性。 | ServiceDelegationPropertiesFormat |
类型 | 资源类型。 | 字符串 |
DhcpOptions
名字 | 描述 | 价值 |
---|---|---|
dnsServers | DNS 服务器 IP 地址的列表。 | string[] |
ExtendedLocation
名字 | 描述 | 价值 |
---|---|---|
名字 | 扩展位置的名称。 | 字符串 |
类型 | 扩展位置的类型。 | “EdgeZone” |
Microsoft.Network/virtualNetworks
名字 | 描述 | 价值 |
---|---|---|
extendedLocation | 虚拟网络的扩展位置。 | ExtendedLocation |
位置 | 资源位置。 | 字符串 |
名字 | 资源名称 | string (必需) |
性能 | 虚拟网络的属性。 | VirtualNetworkPropertiesFormat |
标签 | 资源标记 | 标记名称和值的字典。 请参阅模板 中的 |
NetworkSecurityGroup
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 网络安全组的属性。 | NetworkSecurityGroupPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
flushConnection | 启用后,当规则更新时,将从网络安全组连接创建的流重新评估。 初始启用将触发重新评估。 | bool |
securityRules | 网络安全组的安全规则集合。 | SecurityRule[] |
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
路线
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 路由的属性。 | RoutePropertiesFormat |
类型 | 资源的类型。 | 字符串 |
RoutePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
addressPrefix | 路由应用到的目标 CIDR。 | 字符串 |
nextHopIpAddress | IP 地址数据包应转发到。 只有在下一跃点类型为 VirtualAppliance 的路由中才允许下一跃点值。 | 字符串 |
nextHopType | 应将数据包发送到的 Azure 跃点的类型。 | “Internet” “None” “VirtualAppliance” “VirtualNetworkGateway” “VnetLocal”(必需) |
RouteTable
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 路由表的属性。 | RouteTablePropertiesFormat |
标签 | 资源标记。 | ResourceTags |
RouteTablePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
disableBgpRoutePropagation | 是否禁用 BGP 在该路由表上学习的路由。 True 表示禁用。 | bool |
路线 | 路由表中包含的路由的集合。 | 路由[] |
SecurityRule
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 安全规则的属性。 | SecurityRulePropertiesFormat |
类型 | 资源的类型。 | 字符串 |
SecurityRulePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
访问 | 允许或拒绝网络流量。 | “允许” “拒绝”(必需) |
描述 | 此规则的说明。 限制为 140 个字符。 | 字符串 |
destinationAddressPrefix | 目标地址前缀。 CIDR 或目标 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 | 字符串 |
destinationAddressPrefixes | 目标地址前缀。 CIDR 或目标 IP 范围。 | string[] |
destinationApplicationSecurityGroups | 指定为目标的应用程序安全组。 | ApplicationSecurityGroup[] |
destinationPortRange | 目标端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
destinationPortRanges | 目标端口范围。 | string[] |
方向 | 规则的方向。 该方向指定在传入或传出流量上是否评估规则。 | “Inbound” “出站”(必需) |
优先权 | 规则的优先级。 该值可以介于 100 和 4096 之间。 对于集合中的每个规则,优先级编号必须是唯一的。 优先级编号越低,规则优先级越高。 | int (必需) |
协议 | 此规则适用于的网络协议。 | '*' “Ah” “Esp” “Icmp” “Tcp” “Udp”(必需) |
sourceAddressPrefix | CIDR 或源 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 如果这是入口规则,则指定网络流量的来源。 | 字符串 |
sourceAddressPrefixes | CIDR 或源 IP 范围。 | string[] |
sourceApplicationSecurityGroups | 指定为源的应用程序安全组。 | ApplicationSecurityGroup[] |
sourcePortRange | 源端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
sourcePortRanges | 源端口范围。 | string[] |
ServiceDelegationPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
serviceName | 应向其委托子网的服务的名称(例如Microsoft.Sql/servers)。 | 字符串 |
ServiceEndpointPolicy
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 服务终结点策略的属性。 | ServiceEndpointPolicyPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
ServiceEndpointPolicyDefinition
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 服务终结点策略定义的属性。 | ServiceEndpointPolicyDefinitionPropertiesFormat |
类型 | 资源的类型。 | 字符串 |
ServiceEndpointPolicyDefinitionPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
描述 | 此规则的说明。 限制为 140 个字符。 | 字符串 |
服务 | 服务终结点名称。 | 字符串 |
serviceResources | 服务资源列表。 | string[] |
ServiceEndpointPolicyPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
contextualServiceEndpointPolicies | 上下文服务终结点策略的集合。 | string[] |
serviceAlias | 指示策略是否属于服务的别名 | 字符串 |
serviceEndpointPolicyDefinitions | 服务终结点策略的服务终结点策略定义的集合。 | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
地点 | 位置列表。 | string[] |
服务 | 终结点服务的类型。 | 字符串 |
子
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 子网的属性。 | SubnetPropertiesFormat |
类型 | 资源类型。 | 字符串 |
SubnetPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
addressPrefix | 子网的地址前缀。 | 字符串 |
addressPrefixes | 子网的地址前缀列表。 | string[] |
applicationGatewayIPConfigurations | 虚拟网络资源的应用程序网关 IP 配置。 | ApplicationGatewayIPConfiguration[] |
defaultOutboundAccess | 将此属性设置为 false,以禁用子网中所有 VM 的默认出站连接。 此属性只能在创建子网时设置,并且不能为现有子网更新。 | bool |
代表团 | 对子网上的委派的引用数组。 | 委派[] |
ipAllocations | 引用此子网的 IpAllocation 数组。 | SubResource[] |
natGateway | 与此子网关联的 Nat 网关。 | SubResource |
networkSecurityGroup | 对 NetworkSecurityGroup 资源的引用。 | NetworkSecurityGroup |
privateEndpointNetworkPolicies | 在子网中的专用终结点上启用或禁用应用网络策略。 | “Disabled” “Enabled” |
privateLinkServiceNetworkPolicies | 在子网中的专用链接服务上启用或禁用应用网络策略。 | “Disabled” “Enabled” |
routeTable | 对 RouteTable 资源的引用。 | RouteTable |
serviceEndpointPolicies | 服务终结点策略数组。 | ServiceEndpointPolicy[] |
serviceEndpoints | 服务终结点数组。 | ServiceEndpointPropertiesFormat[] |
SubResource
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
VirtualNetworkBgp 社区
名字 | 描述 | 价值 |
---|---|---|
virtualNetworkCommunity | 与虚拟网络关联的 BGP 社区。 | string (必需) |
VirtualNetworkEncryption
名字 | 描述 | 价值 |
---|---|---|
启用 | 指示是否在虚拟网络上启用加密。 | bool (必需) |
执法 | 如果加密的 VNet 允许不支持加密的 VM | “AllowUnencrypted” 'DropUnencrypted' |
VirtualNetworkPeering
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 虚拟网络对等互连的属性。 | VirtualNetworkPeeringPropertiesFormat |
类型 | 资源类型。 | 字符串 |
VirtualNetworkPeeringPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
allowForwardedTraffic | 是否允许/禁止来自本地虚拟网络中的 VM 的转发流量。 | bool |
allowGatewayTransit | 如果网关链接可用于远程虚拟网络,则链接到此虚拟网络。 | bool |
allowVirtualNetworkAccess | 本地虚拟网络空间中的 VM 能否访问远程虚拟网络空间中的 VM。 | bool |
doNotVerifyRemoteGateways | 如果需要验证远程网关的预配状态。 | bool |
peeringState | 虚拟网络对等互连的状态。 | “Connected” “Disconnected” “已启动” |
peeringSyncLevel | 虚拟网络对等互连的对等互连同步状态。 | “FullyInSync” 'LocalAndRemoteNotInSync' “LocalNotInSync” “RemoteNotInSync” |
remoteAddressSpace | 对与远程虚拟网络对等的地址空间的引用。 | AddressSpace |
remoteBgpCommunities | 对远程虚拟网络的 Bgp 社区的引用。 | VirtualNetworkBgp 社区 |
remoteVirtualNetwork | 对远程虚拟网络的引用。 远程虚拟网络可以位于相同或不同的区域(预览版)。 请参阅此处以注册预览版并了解详细信息(/azure/virtual-network/virtual-network-create-peering)。 | SubResource |
remoteVirtualNetworkAddressSpace | 对远程虚拟网络的当前地址空间的引用。 | AddressSpace |
useRemoteGateways | 如果远程网关可用于此虚拟网络。 如果标志设置为 true,并且允许远程对等互连上的 allowGatewayTransit 也为 true,则虚拟网络将使用远程虚拟网络的网关进行传输。 只有一个对等互连可以将此标志设置为 true。 如果虚拟网络已有网关,则无法设置此标志。 | bool |
VirtualNetworkPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
addressSpace | 包含子网可以使用的 IP 地址范围的数组的 AddressSpace。 | AddressSpace |
bgpCommunities | 通过 ExpressRoute 发送的 Bgp 社区,每个路由对应于此 VNET 中的前缀。 | VirtualNetworkBgp 社区 |
ddosProtectionPlan | 与虚拟网络关联的 DDoS 保护计划。 | SubResource |
dhcpOptions | dhcpOptions,其中包含虚拟网络中部署的 VM 可用的 DNS 服务器数组。 | DhcpOptions |
enableDdosProtection | 指示是否为虚拟网络中的所有受保护资源启用了 DDoS 保护。 它需要与资源关联的 DDoS 保护计划。 | bool |
enableVmProtection | 指示是否为虚拟网络中的所有子网启用了 VM 保护。 | bool |
加密 | 指示是否在虚拟网络上启用了加密,以及是否允许在加密的 VNet 中启用无加密的 VM。 | VirtualNetworkEncryption |
flowTimeoutInMinutes | 虚拟网络的 FlowTimeout 值(以分钟为单位) | int |
ipAllocations | 引用此 VNET 的 IpAllocation 数组。 | SubResource[] |
subnets | 虚拟网络中的子网列表。 | 子网[] |
virtualNetworkPeerings | 虚拟网络中的对等互连列表。 | VirtualNetworkPeering[] |
快速入门示例
以下快速入门示例部署此资源类型。
Bicep 文件 | 描述 |
---|---|
101-1vm-2nics-2subnets-1vnet | 创建一个新的 VM,其中包含两个 NIC,这些 NIC 连接到同一 VNet 中的两个不同的子网。 |
VNET 中的 2 个 VM - 内部负载均衡器和 LB 规则 | 此模板允许在 VNET 和内部负载均衡器下创建 2 个虚拟机,并在端口 80 上配置负载均衡规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、可用性集和网络接口。 |
使用 NAT 网关和应用程序网关 |
此示例演示如何使用 NAT 网关部署 AKS 群集进行出站连接,以及如何为入站连接部署应用程序网关。 |
使用应用程序网关入口控制器 |
此示例演示如何使用应用程序网关、应用程序网关入口控制器、Azure 容器注册表、Log Analytics 和 Key Vault 部署 AKS 群集 |
使用内部 API 管理和 Web 应用 |
应用程序网关将 Internet 流量路由到虚拟网络(内部模式)API 管理实例,该实例服务 Azure Web 应用中托管的 Web API。 |
使用 GoAccess |
此模板使用 Azure Linux CustomScript 扩展通过 GoAccess 部署 Azure 应用程序网关日志分析器。 部署模板创建 Ubuntu VM,安装应用程序网关日志处理器、GoAccess、Apache WebServer 并将其配置为分析 Azure 应用程序网关访问日志。 |
Azure Bastion 即服务 | 此模板在虚拟网络中预配 Azure Bastion |
使用 NSG |
此模板在虚拟网络中预配 Azure Bastion |
不带公共 IP 地址的 Azure Batch 池 |
此模板创建没有公共 IP 地址的 Azure Batch 简化节点通信池。 |
Azure 容器实例 - VNet | 将容器实例部署到 Azure 虚拟网络。 |
Azure Databricks 一体式模板 VNetInjection-Pvtendpt | 使用此模板可以创建网络安全组、虚拟网络和包含虚拟网络的 Azure Databricks 工作区和专用终结点。 |
用于 VNet 注入的 Azure Databricks 一体式模板 | 使用此模板,可以使用虚拟网络创建网络安全组、虚拟网络、NAT 网关和 Azure Databricks 工作区。 |
使用函数和专用链接服务 Azure 数字孪生 | 此模板创建一个配置有虚拟网络连接的 Azure 函数的 Azure 数字孪生服务,该服务可以通过专用链接终结点与数字孪生进行通信。 它还创建专用 DNS 区域,以允许从虚拟网络到专用终结点内部子网 IP 地址的数字孪生终结点无缝主机名解析。 主机名存储为名为“ADT_ENDPOINT”的 Azure 函数的设置。 |
Azure DNS 专用解析程序 | 此模板使用所需的转发规则集和规则在虚拟网络中预配 Azure DNS 专用解析程序。 它创建一个包含两个子网的新虚拟网络,并在此 VNET 中部署 Azure DNS 专用解析程序。 |
使用虚拟网络集成 |
此模板在启用了区域虚拟网络集成的高级计划上预配函数应用, |
Azure Game Developer Virtual Machine | Azure 游戏开发人员虚拟机包括 Unreal 等授权引擎。 |
Azure 游戏开发人员虚拟机规模集 | Azure 游戏开发人员虚拟机规模集包括 Unreal 等授权引擎。 |
Azure 机器学习端到端安全设置 | 此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) | 此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 专用 DNS 域托管示例 | 此模板演示如何创建专用 DNS 区域并选择性地启用 VM 注册 |
Azure 流量管理器 VM 示例 | 此模板演示如何跨多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
默认存储防火墙 的 AzureDatabricks 模板 | 使用此模板,可以使用虚拟网络和系统分配的访问连接器创建网络安全组、虚拟网络、专用终结点和启用默认存储防火墙的 Azure Databricks 工作区。 |
使用 NAT 网关 |
使用此模板,可以使用虚拟网络创建 NAT 网关、网络安全组、虚拟网络和 Azure Databricks 工作区。 |
用于 VNetInjection 和负载均衡器的 AzureDatabricks 模板 | 使用此模板,可以使用虚拟网络创建负载均衡器、网络安全组、虚拟网络和 Azure Databricks 工作区。 |
AzureDatabricks 虚拟网络 - VNet 注入 NAT 网关 | 使用此模板,可以使用 natgateway 为 Azure Databricks VNet 注入创建虚拟网络。 |
CentOS/UbuntuServer 自动动态磁盘 & Docker 1.12(cs) | 这是用于创建单个实例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常见模板,其中包含可配置的数据磁盘数(可配置大小)。 门户参数中可以提及最多 16 个磁盘,每个磁盘的最大大小应小于 1023 GB。 MDADM RAID0 阵列是自动装载的,在重启后幸存下来。 最新的 Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 可用于从用户 azure-cli 自动作为 docker 容器运行。 此单实例模板是 HPC/GPU 群集模板 @ https://github.com/azurebigcompute/BigComputeBench |
配置 Dev Box 服务 | 此模板将按照 Dev Box 快速入门指南(/azure/dev-box/quickstart-create-dev-box)创建所有 Dev Box 管理员资源。 可以查看创建的所有资源,也可以直接转到 DevPortal.microsoft.com 创建第一个 Dev Box。 |
创建 BGP VNET 到 VNET 连接 | 使用此模板,可以使用虚拟网络网关和 BGP 连接两个 VNET |
创建跨区域负载均衡器 | 此模板创建包含两个区域负载均衡器的后端池的跨区域负载均衡器。 跨区域负载均衡器目前在有限的区域中可用。 跨区域负载均衡器后面的区域负载均衡器可以位于任何区域中。 |
使用规则和 Ipgroups 创建防火墙和 FirewallPolicy | 此模板部署包含防火墙策略(包括多个应用程序和网络规则)的 Azure 防火墙,该防火墙引用了应用程序和网络规则中的 IP 组。 |
使用 Azure AD 创建点到站点网关 | 此模板部署配置了 Azure Active Directory 点到站点连接的 VPN 虚拟网络网关 |
创建专用 AKS 群集 | 此示例演示如何在虚拟网络中创建专用 AKS 群集以及 jumpbox 虚拟机。 |
在新子网中创建路由服务器 | 此模板将路由服务器部署到名为 RouteServerSubnet 的子网中。 |
使用 Linux VM 创建 Azure 防火墙的沙盒设置 | 此模板创建包含 3 个子网的虚拟网络(服务器子网、jumpbox 子集和 AzureFirewall 子网)、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由以指向服务器子网的 Azure 防火墙和具有 1 个或多个公共 IP 地址的 Azure 防火墙、1 个示例应用程序规则、1 个示例网络规则和默认专用范围 |
使用区域 创建 Azure 防火墙的沙盒设置 | 此模板创建包含三个子网(服务器子网、jumpbox 子网和 Azure 防火墙子网)的虚拟网络、具有公共 IP 的 jumpbox VM、A 服务器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火墙、一个具有一个或多个公共 IP 地址的 Azure 防火墙、一个示例应用程序规则,以及可用性区域 1 中的一个示例网络规则和 Azure 防火墙, 2 和 3。 |
创建服务总线命名空间虚拟网络规则 | 使用此模板,可以使用虚拟网络规则部署服务总线高级命名空间 |
创建标准内部负载均衡器 | 此模板使用规则负载均衡端口 80 创建标准内部 Azure 负载均衡器 |
创建标准负载均衡器 | 此模板为后端池创建面向 Internet 的负载均衡器、负载均衡规则和三个 VM,并在冗余区域中为每个 VM 创建一个 VM。 |
创建包含两个子网的虚拟网络 | 使用此模板可以创建包含两个子网的虚拟网络。 |
创建具有多个空StandardSSD_LRS数据磁盘的 VM | 使用此模板,可以从指定的映像创建 Windows 虚拟机。 默认情况下,它还附加多个空的 StandardSSD 数据磁盘。 请注意,可以指定空数据磁盘的大小和存储类型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。 |
创建具有多个 NIC 和 RDP 可访问的 VM | 使用此模板可以创建具有多个(2)网络接口(NIC)的虚拟机,并使用配置的负载均衡器和入站 NAT 规则创建 RDP 可连接。 可以使用此模板轻松添加更多 NIC。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和 2 个网络接口(前端和后端)。 |
使用 vNet 对等互连 创建 vNet 到 vNet 连接 | 使用此模板,可以使用 vNet 对等互连连接两个 vNet |
创建 Web 应用、PE 和应用程序网关 v2 | 此模板在 Azure 虚拟网络子网(应用程序网关 v2)中创建具有专用终结点的 Azure Web 应用。 应用程序网关部署在 vNet(子网)中。 Web 应用使用专用终结点限制对来自子网的流量的访问 |
使用 Prometheus 和 Grafana 和 privae 链接创建 AKS | 这将在 Azure Kubernetes 服务(AKS)群集上创建 Azure grafana、AKS 并安装 Prometheus(开源监视和警报工具包)。 然后使用 Azure Managed Grafana 的托管专用终结点连接到此 Prometheus 服务器并在 Grafana 仪表板中显示 Prometheus 数据 |
使用专用终结点创建 API 管理服务 | 此模板将创建 API 管理服务、虚拟网络和专用终结点,向虚拟网络公开 API 管理服务。 |
创建应用程序网关 v2 | 此模板在虚拟网络中创建应用程序网关 v2,并使用公共前端设置自动缩放属性和 HTTP 负载均衡规则 |
ASEv3 中创建 AppServicePlan 和应用 | 在 ASEv3 中创建 AppServicePlan 和 App |
创建 Azure 应用程序网关 v2 | 此模板在后端池中创建包含两台 Windows Server 2016 服务器的 Azure 应用程序网关 |
使用专用终结点创建 Azure Cosmos DB 帐户 | 此模板将创建 Cosmos 帐户、虚拟网络以及向虚拟网络公开 Cosmos 帐户的专用终结点。 |
使用 IpGroups 创建 Azure 防火墙 | 此模板创建一个 Azure 防火墙,其中包含引用 IP 组的应用程序和网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
创建具有多个 IP 公共地址的 Azure 防火墙 | 此模板创建一个 Azure 防火墙,其中包含两个公共 IP 地址和两台要测试的 Windows Server 2019 服务器。 |
创建 Azure 机器学习服务工作区(旧版) | 此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
创建 Azure 机器学习服务工作区(vnet) | 此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
创建 Azure 虚拟网络管理器和示例 VNET | 此模板将 Azure 虚拟网络管理器和示例虚拟网络部署到命名资源组中。 它支持多个连接拓扑和网络组成员身份类型。 |
使用新的 AD 林创建 Azure VM | 此模板创建新的 Azure VM,它将 VM 配置为新林的 AD DC |
在 Azure 应用程序网关上创建 Azure WAF v2 | 此模板在 Azure 应用程序网关上创建一个 Azure Web 应用程序防火墙 v2,并在后端池中使用两台 Windows Server 2016 服务器 |
创建 Ubuntu GNOME 桌面 | 此模板创建 ubuntu 桌面计算机。 这非常适合用作 NAT 后面的跳转盒。 |
创建和启用 DDoS 保护计划 | 此模板创建 DDoS 保护计划和虚拟网络。 它还为虚拟网络启用 DDoS 保护计划。 |
使用应用网关在内部 VNet 中创建 API 管理 | 此模板演示如何在受 Azure 应用程序网关保护的专用网络上创建 Azure API 管理的实例。 |
使用证书创建应用程序网关 | 此模板演示如何生成 Key Vault 自签名证书,然后从应用程序网关引用。 |
创建 Function App 和专用终结点保护的存储 | 使用此模板,可以部署通过专用终结点与 Azure 存储通信的 Azure Function App。 |
使用 Puppet 代理预填充的新 Ubuntu VM | 此模板创建 Ubuntu VM,并使用 CustomScript 扩展将 Puppet 代理安装到其中。 |
创建 Azure 防火墙、客户端 VM 和服务器 VM 的沙盒 | 此模板创建一个虚拟网络,其中包含 2 个子网(服务器子网和 AzureFirewall 子网)、服务器 VM、客户端 VM、每个 VM 的公共 IP 地址,以及一个路由表,用于通过防火墙在 VM 之间发送流量。 |
在新虚拟网络中创建 SQL MI | 在新虚拟网络中部署 Azure Sql 数据库托管实例(SQL MI)。 |
创建跨租户专用终结点资源 | 此模板允许你在相同或跨租户环境中创建 Priavate Endpoint 资源,并添加 dns 区域配置。 |
使用 VNET 创建外部容器应用环境 | 使用 VNET 创建外部容器应用环境。 |
使用 VNET 创建内部容器应用环境 | 使用 VNET 创建内部容器应用环境。 |
使用 Microsoft Entra ID 联接创建 AVD | 通过此模板,可以创建 Azure 虚拟桌面资源,例如主机池、应用程序组、工作区、测试会话主机及其扩展,Microsoft Entra ID 联接 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 CustomScript 扩展 |
部署 5 节点安全群集 | 使用此模板,可以在Standard_D2_v2大小 VMSS 上部署运行 Windows Server 2019 Datacenter 的安全 5 节点 Service Fabric 群集。 |
在中心虚拟网络 部署 Bastion 主机 | 此模板创建两个具有对等互连的 vNet:中心 vNet 中的 Bastion 主机和辐射 vNet 中的 Linux VM |
使用 MSI 部署 Linux 或 Windows VM | 使用此模板,可以使用托管服务标识部署 Linux 或 Windows VM。 |
部署 Nextflow 基因组学群集 | 此模板使用 Jumpbox、n 群集节点、docker 支持和共享存储部署可缩放的 Nextflow 群集。 |
部署简单的 Ubuntu Linux VM 20.04-LTS | 此模板部署一个 Ubuntu Server,其中包含一些 VM 选项。 可以提供 VM 名称、OS 版本、VM 大小以及管理员用户名和密码。 默认情况下,VM 大小为Standard_D2s_v3,OS 版本为 20.04-LTS。 |
部署简单的 Windows VM | 使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署简单的 Windows VM。 这会在资源组位置部署 A2 大小的 VM,并返回 VM 的 FQDN。 |
部署带有标记的简单 Windows VM | 此模板将部署D2_v3 Windows VM、NIC、存储帐户、虚拟网络、公共 IP 地址和网络安全组。 标记对象在变量中创建,并将应用于所有资源(如果适用)。 |
部署支持受信任的启动的 Linux 虚拟机 | 使用此模板,可以使用 Linux 版本的几个不同选项(使用最新的修补版本)部署支持受信任的启动的 Linux 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署支持受信任启动的 Windows 虚拟机 | 使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署支持受信任的启动的 Windows 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署支持受信任的启动的 Windows VM 规模集 | 使用此模板,可以使用最新修补版本的 Windows Server 2016、Windows Server 2019 或 Windows Server 2022 Azure Edition 部署支持受信任的启动的 Windows VM 规模集。 这些 VM 位于具有 RDP 连接的 NAT 规则的负载均衡器后面。 如果启用 Secureboot 和 vTPM,则会在 VMSS 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 |
部署 Ubuntu Linux DataScience VM 18.04 | 此模板使用一些用于数据科学的工具部署 Ubuntu Server。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用自定义数据部署虚拟机 | 此模板允许创建一个虚拟机,其中包含传递到 VM 的自定义数据。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用 Windows VM 和自动缩放 部署 VM 规模集 | 使用此模板,可以使用最新修补版本的 Windows 2008-R2-SP1、2012-Datacenter 或 2012-R2-Datacenter 部署简单的 WINDOWS VM 规模集。 这些 VM 位于具有 RDP 连接的 NAT 规则的负载均衡器后面。 它们还集成了自动缩放 |
部署将每个 VM 连接到 Azure 文件共享的 VMSS | 此模板部署 Ubuntu 虚拟机规模集,并使用自定义脚本扩展将每个 VM 连接到 Azure 文件共享 |
部署 Windows VM 并使用 Azure 备份 启用备份 | 使用此模板,可以部署使用 DefaultPolicy 进行保护配置的 Windows VM 和恢复服务保管库。 |
使用 Azure 应用程序网关部署 Windows VM 规模集 | 此模板允许部署与 Azure 应用程序网关集成的简单 Windows VM 规模集,并支持最多 1000 个 VM |
使用 Windows Admin Center 扩展部署 Windows VM | 使用此模板,可以使用 Windows Admin Center 扩展部署 Windows VM,以便直接从 Azure 门户管理 VM。 |
使用区域 VNet 集成部署应用服务 | 通过此模板,可以部署应用服务计划和基本 Windows Web 应用,并启用了区域 VNet 集成到新创建的虚拟网络 |
使用 vnet 集成部署 Azure Function Premium 计划 | 此模板允许你将启用了区域虚拟网络集成的 Azure Function Premium 计划部署到新创建的虚拟网络。 |
部署 Anbox Cloud | 此模板在 Ubuntu VM 上部署 Anbox Cloud。 完成 Anbox Cloud 的安装需要在部署后进行用户交互;有关说明,请参阅自述文件。 该模板支持从 Ubuntu Pro 映像启动 VM,以及 Ubuntu Pro 令牌与从非专业映像启动的 VM 的关联。 前者是默认行为:试图将令牌附加到从非 Pro 映像启动的 VM 的用户必须替代 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 参数的默认参数。 该模板也是 VM 大小和磁盘大小的参数。 这些参数的非默认参数值必须符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4。 |
使用公共 IP 在外部 VNet 中部署 API 管理 | 此模板演示如何在虚拟网络子网的外部模式下的高级层中创建 Azure API 管理的实例,并在子网上配置建议的 NSG 规则。 实例部署到两个可用性区域。 该模板还配置订阅中的公共 IP 地址。 |
使用公共 IP 在内部 VNet 中部署 API 管理 | 此模板演示如何在虚拟网络子网内部的高级层中创建 Azure API 管理的实例,并在子网上配置建议的 NSG 规则。 实例部署到两个可用性区域。 该模板还配置订阅中的公共 IP 地址。 |
使用 VNet 部署 Azure Database for MySQL | 此模板提供了一种方法,用于部署具有 VNet 集成的 Azure Database for MySQL。 |
使用 VNet 部署 Azure Database for PostgreSQL (灵活) | 此模板提供了部署灵活服务器 Azure Database for PostgreSQL 和 VNet 集成的方法。 |
使用 VNet 部署 Azure Database for PostgreSQL | 此模板提供部署 Azure Database for PostgreSQL 与 VNet 集成的方法。 |
部署 Azure 数据库迁移服务(DMS) | Azure 数据库迁移服务是一项完全托管的服务,旨在实现从多个数据库源到 Azure 数据平台的无缝迁移,且停机时间最短(联机迁移)。 |
使用内置映像 部署 Dev Box Service |
此模板提供了使用内置映像部署 Dev Box 服务的方法。 |
使用专用终结点部署 MySQL 灵活服务器 | 此模板提供了使用专用终结点部署 Azure Database for MySQL 灵活服务器的方法。 |
使用 Vnet 集成部署 MySQL 灵活服务器 | 此模板提供了使用 VNet 集成部署 Azure Database for MySQL 灵活服务器的方法。 |
使用托管虚拟网络部署安全 Azure AI Studio | 此模板创建一个安全的 Azure AI Studio 环境,其中包含可靠的网络和标识安全限制。 |
在 Windows 上部署 Shibboleth 标识提供者群集 | 此模板在群集配置中在 Windows 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM | 使用此模板,可以使用 OpenJDK 和 Tomcat 创建 Ubuntu VM。 当前,自定义脚本文件是从 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 https 链接暂时拉取的。成功预配 VM 后,可以通过访问 http 链接 [FQDN 名称或公共 IP]:8080/ 来验证 tomcat 安装 |
使用 Python Bottle 服务器部署 VM 规模集 & 自动缩放 | 在负载均衡器/NAT 后面部署 VM 规模集 & 运行一个简单的 Python Bottle 应用的每个 VM。 使用自动缩放配置的规模集,可根据需要横向扩展 & |
Dokku 实例 | Dokku 是单个 VM 上的迷你式 PaaS。 |
使用专用对等互连和 Azure VNet |
此模板配置 ExpressRoute Microsoft对等互连,部署包含 Expressroute 网关的 Azure VNet,并将 VNet 链接到 ExpressRoute 线路 |
使用 VM 和专用链接服务 Front Door Premium | 此模板创建 Front Door Premium 和配置为 Web 服务器的虚拟机。 Front Door 使用专用终结点和专用链接服务将流量发送到 VM。 |
使用 API 管理源 Front Door 标准版/高级版 | 此模板创建 Front Door Premium 和 API 管理实例,并使用 NSG 和全局 API 管理策略来验证流量是否通过 Front Door 源。 |
使用应用程序网关源 Front Door 标准版/高级版 | 此模板创建 Front Door 标准版/高级版和应用程序网关实例,并使用 NSG 和 WAF 策略来验证流量是否通过 Front Door 源。 |
使用容器实例和应用程序网关 |
此模板使用容器组和应用程序网关创建 Front Door 标准版/高级版。 |
受 Azure Frontdoor 保护的 |
此模板允许部署受 Azure Frontdoor 高级版保护并发布的 Azure 高级函数。 Azure Frontdoor 和 Azure Functions 之间的连接受 Azure 专用链接的保护。 |
GitLab Omnibus | 此模板简化了使用公共 DNS 在虚拟机上部署 GitLab Omnibus,并利用公共 IP 的 DNS。 它利用Standard_F8s_v2实例大小,该大小与参考体系结构保持一致,支持多达 1000 个用户(20 RPS)。 该实例已预先配置为将 HTTPS 与 Let's Encrypt 证书配合使用,以便进行安全连接。 |
Hazelcast 群集 | Hazelcast 是一个内存中数据平台,可用于各种数据应用程序。 此模板将部署任意数量的 Hazelcast 节点,它们将自动发现彼此。 |
Hyper-V 包含嵌套 VM 的主机虚拟机 | 将虚拟机部署到 Hyper-V 主机和所有依赖资源,包括虚拟网络、公共 IP 地址和路由表。 |
在 Windows VM 上使用 DSC 扩展 |
此模板创建 Windows VM,并使用 DSC 扩展设置 IIS 服务器。 请注意,如果使用的是 Azure 存储,DSC 配置模块需要传入 SAS 令牌。 对于 GitHub 中的 DSC 模块链接(此模板中的默认值),无需这样做。 |
SQL Server 2014 VM & IIS VM | 在 VNET 中创建 1 或 2 个 IIS Windows 2012 R2 Web 服务器和一个后端 SQL Server 2014。 |
RHEL 上的 JBoss EAP (群集、多 VM) | 此模板允许创建多个运行 JBoss EAP 7.4 群集的 RHEL 8.6 VM,并部署名为 eap-session-replication 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
使用 Gnome 桌面 RDP VSCode 和 Azure CLI |
此模板部署 Ubuntu Server VM,然后使用 Linux CustomScript 扩展(通过 xrdp)安装 Ubuntu Gnome 桌面和远程桌面支持。 最终预配的 Ubuntu VM 支持通过 RDP 进行远程连接。 |
使用 MSI 访问存储 |
此模板部署具有系统分配的托管标识的 Linux VM,该标识有权访问其他资源组中的存储帐户。 |
托管 Azure Active Directory 域服务 | 此模板部署具有所需 VNet 和 NSG 配置的托管 Azure Active Directory 域服务。 |
使用托管磁盘 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在单个可用性集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
OpenScholar | 此模板将 OpenScholar 部署到 ubuntu VM 16.04 |
专用终结点示例 | 此模板演示如何创建指向 Azure SQL Server 的专用终结点 |
专用函数应用和专用终结点保护的存储 | 此模板在具有专用终结点的 Premium 计划中预配函数应用,并通过专用终结点与 Azure 存储通信。 |
专用链接服务示例 | 此模板演示如何创建专用链接服务 |
链接到网关负载均衡器的公共负载均衡器 | 此模板允许你将链接的公共标准负载均衡器部署到网关负载均衡器。 从 Internet 传入的流量通过后端池中的 linux VM(NVA)路由到网关负载均衡器。 |
将证书推送到 Windows VM | 将证书推送到 Windows VM。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
安全 N 层 Web 应用 | 使用此模板,可以使用具有过渡槽、前端和后端的两个 Web 应用创建安全的端到端解决方案,前端将通过 VNet 注入和专用终结点安全地使用后端 |
安全虚拟中心 | 此模板使用 Azure 防火墙创建安全的虚拟中心,以保护发往 Internet 的云网络流量。 |
SharePoint 订阅/ 2019 / 2016 完全配置 | 创建 DC、SQL Server 2022 和从 1 到 5 个服务器(s)托管 SharePoint 订阅/2019 / 2016 场,其中包含大量配置,包括受信任的身份验证、具有个人网站的用户配置文件、OAuth 信任(使用证书)、用于托管高信任外接程序的专用 IIS 站点,等等。已安装最新版本的密钥软件(包括 Fiddler、vscode、np++、7zip、ULS 查看器)。 SharePoint 计算机具有其他微调功能,使它们立即可用(远程管理工具、Edge 和 Chrome 的自定义策略、快捷方式等)。 |
使用具有 BGP 的主动-主动 VPN 网关 |
通过此模板,可以使用 BGP 在配置主动-主动的两个 VNet 之间部署站点到站点 VPN VPN。 每个 Azure VPN 网关解析远程对等方的 FQDN,以确定远程 VPN 网关的公共 IP。 模板在具有可用性区域的 Azure 区域中按预期运行。 |
使用 PostgreSQL 和 VNet 集成的 Web 应用 SonarQube | 此模板提供使用 PostgreSQL 灵活服务器、VNet 集成和专用 DNS 轻松将 SonarQube 部署到 Linux 上的 Web 应用。 |
Azure 防火墙高级版 的 |
此模板创建具有高级功能(例如入侵检查检测(IDPS)、TLS 检查和 Web 类别筛选等高级功能的 Azure 防火墙高级和防火墙策略 |
使用 VSCode |
使用此模板,可以使用 Ubuntu 版本的几个不同选项(使用最新修补的版本)部署简单的 Linux VM。 这会在资源组位置部署 A1 大小的 VM,并返回 VM 的 FQDN。 |
使用 Azure 防火墙作为中心 & 辐射型拓扑中的 DNS 代理 | 此示例演示如何使用 Azure 防火墙在 Azure 中部署中心辐射型拓扑。 中心虚拟网络充当通过虚拟网络对等互连连接到中心虚拟网络的许多辐射虚拟网络的中心点。 |
使用 RDP 端口 |
创建虚拟机,并为负载均衡器中的 VM 创建 RDP 的 NAT 规则 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
虚拟网络 NAT | 部署 NAT 网关和虚拟网络 |
使用 VM |
部署 NAT 网关和虚拟机 |
使用诊断日志 虚拟网络 | 此模板创建包含诊断日志的虚拟网络,并允许将可选功能添加到每个子网 |
运行 IIS WebApp 的自动缩放的 VM 规模集 | 部署运行 IIS 的 Windows VM 规模集和非常基本的 .NET MVC Web 应用。 VMSS PowerShell DSC 扩展用于执行 IIS 安装和 WebDeploy 包部署。 |
使用用于项目下载的托管标识 VM | 此模板演示如何使用托管标识为虚拟机的自定义脚本扩展下载项目。 |
使用负载均衡器和 NAT 在可用性区域中 |
使用此模板,可以使用负载均衡器创建跨可用性区域分布的虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
VMSS 灵活业务流程模式快速入门 Linux | 此模板部署一个简单的 VM 规模集,其中包含 Azure 负载均衡器后面的实例。 VM 规模集处于灵活的业务流程模式。 使用 os 参数选择 Linux(Ubuntu)或 Windows(Windows Server Datacenter 2019)部署。 注意:本快速入门模板允许从任何 Internet 地址访问 VM 管理端口(SSH、RDP),并且不应用于生产部署。 |
使用公共 IP 前缀 |
用于部署具有公共 IP 前缀的 VMSS 的模板 |
使用 VNet 注入和专用终结点 Web 应用 | 使用此模板,可以使用两个 Web 应用(前端和后端)创建安全的端到端解决方案,前端将通过 VNet 注入和专用终结点安全地使用后端 |
安装了 Portainer 和 Traefik 的 Windows Docker 主机 | 预安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
使用 SSH |
部署启用了开放 SSH 的单个 Windows VM,以便可以使用基于密钥的身份验证通过 SSH 进行连接。 |
使用 Azure 安全基线 |
该模板使用公共 IP 地址在新虚拟网络中创建运行 Windows Server 的虚拟机。 部署计算机后,将安装来宾配置扩展,并应用 Windows Server 的 Azure 安全基线。 如果计算机配置偏移,可以通过再次部署模板来重新应用设置。 |
预装了 O365 的 Windows VM | 此模板创建基于 Windows 的 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
ARM 模板资源定义
可以使用目标操作部署 virtualNetworks 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Network/virtualNetworks 资源,请将以下 JSON 添加到模板。
{
"type": "Microsoft.Network/virtualNetworks",
"apiVersion": "2023-06-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"location": "string",
"properties": {
"addressSpace": {
"addressPrefixes": [ "string" ]
},
"bgpCommunities": {
"virtualNetworkCommunity": "string"
},
"ddosProtectionPlan": {
"id": "string"
},
"dhcpOptions": {
"dnsServers": [ "string" ]
},
"enableDdosProtection": "bool",
"enableVmProtection": "bool",
"encryption": {
"enabled": "bool",
"enforcement": "string"
},
"flowTimeoutInMinutes": "int",
"ipAllocations": [
{
"id": "string"
}
],
"subnets": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIPConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"defaultOutboundAccess": "bool",
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"contextualServiceEndpointPolicies": [ "string" ],
"serviceAlias": "string",
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
},
"type": "string"
}
],
"virtualNetworkPeerings": [
{
"id": "string",
"name": "string",
"properties": {
"allowForwardedTraffic": "bool",
"allowGatewayTransit": "bool",
"allowVirtualNetworkAccess": "bool",
"doNotVerifyRemoteGateways": "bool",
"peeringState": "string",
"peeringSyncLevel": "string",
"remoteAddressSpace": {
"addressPrefixes": [ "string" ]
},
"remoteBgpCommunities": {
"virtualNetworkCommunity": "string"
},
"remoteVirtualNetwork": {
"id": "string"
},
"remoteVirtualNetworkAddressSpace": {
"addressPrefixes": [ "string" ]
},
"useRemoteGateways": "bool"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
属性值
AddressSpace
名字 | 描述 | 价值 |
---|---|---|
addressPrefixes | CIDR 表示法中为此虚拟网络保留的地址块列表。 | string[] |
ApplicationGatewayIPConfiguration
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 应用程序网关中唯一的 IP 配置的名称。 | 字符串 |
性能 | 应用程序网关 IP 配置的属性。 | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
子 | 对子网资源的引用。 应用程序网关从中获取其专用地址的子网。 | SubResource |
ApplicationSecurityGroup
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 应用程序安全组的属性。 | ApplicationSecurityGroupPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|
代表团
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 子网中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 子网的属性。 | ServiceDelegationPropertiesFormat |
类型 | 资源类型。 | 字符串 |
DhcpOptions
名字 | 描述 | 价值 |
---|---|---|
dnsServers | DNS 服务器 IP 地址的列表。 | string[] |
ExtendedLocation
名字 | 描述 | 价值 |
---|---|---|
名字 | 扩展位置的名称。 | 字符串 |
类型 | 扩展位置的类型。 | “EdgeZone” |
Microsoft.Network/virtualNetworks
名字 | 描述 | 价值 |
---|---|---|
apiVersion | API 版本 | '2023-06-01' |
extendedLocation | 虚拟网络的扩展位置。 | ExtendedLocation |
位置 | 资源位置。 | 字符串 |
名字 | 资源名称 | string (必需) |
性能 | 虚拟网络的属性。 | VirtualNetworkPropertiesFormat |
标签 | 资源标记 | 标记名称和值的字典。 请参阅模板 中的 |
类型 | 资源类型 | “Microsoft.Network/virtualNetworks” |
NetworkSecurityGroup
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 网络安全组的属性。 | NetworkSecurityGroupPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
flushConnection | 启用后,当规则更新时,将从网络安全组连接创建的流重新评估。 初始启用将触发重新评估。 | bool |
securityRules | 网络安全组的安全规则集合。 | SecurityRule[] |
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
路线
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 路由的属性。 | RoutePropertiesFormat |
类型 | 资源的类型。 | 字符串 |
RoutePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
addressPrefix | 路由应用到的目标 CIDR。 | 字符串 |
nextHopIpAddress | IP 地址数据包应转发到。 只有在下一跃点类型为 VirtualAppliance 的路由中才允许下一跃点值。 | 字符串 |
nextHopType | 应将数据包发送到的 Azure 跃点的类型。 | “Internet” “None” “VirtualAppliance” “VirtualNetworkGateway” “VnetLocal”(必需) |
RouteTable
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 路由表的属性。 | RouteTablePropertiesFormat |
标签 | 资源标记。 | ResourceTags |
RouteTablePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
disableBgpRoutePropagation | 是否禁用 BGP 在该路由表上学习的路由。 True 表示禁用。 | bool |
路线 | 路由表中包含的路由的集合。 | 路由[] |
SecurityRule
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 安全规则的属性。 | SecurityRulePropertiesFormat |
类型 | 资源的类型。 | 字符串 |
SecurityRulePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
访问 | 允许或拒绝网络流量。 | “允许” “拒绝”(必需) |
描述 | 此规则的说明。 限制为 140 个字符。 | 字符串 |
destinationAddressPrefix | 目标地址前缀。 CIDR 或目标 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 | 字符串 |
destinationAddressPrefixes | 目标地址前缀。 CIDR 或目标 IP 范围。 | string[] |
destinationApplicationSecurityGroups | 指定为目标的应用程序安全组。 | ApplicationSecurityGroup[] |
destinationPortRange | 目标端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
destinationPortRanges | 目标端口范围。 | string[] |
方向 | 规则的方向。 该方向指定在传入或传出流量上是否评估规则。 | “Inbound” “出站”(必需) |
优先权 | 规则的优先级。 该值可以介于 100 和 4096 之间。 对于集合中的每个规则,优先级编号必须是唯一的。 优先级编号越低,规则优先级越高。 | int (必需) |
协议 | 此规则适用于的网络协议。 | '*' “Ah” “Esp” “Icmp” “Tcp” “Udp”(必需) |
sourceAddressPrefix | CIDR 或源 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 如果这是入口规则,则指定网络流量的来源。 | 字符串 |
sourceAddressPrefixes | CIDR 或源 IP 范围。 | string[] |
sourceApplicationSecurityGroups | 指定为源的应用程序安全组。 | ApplicationSecurityGroup[] |
sourcePortRange | 源端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
sourcePortRanges | 源端口范围。 | string[] |
ServiceDelegationPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
serviceName | 应向其委托子网的服务的名称(例如Microsoft.Sql/servers)。 | 字符串 |
ServiceEndpointPolicy
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 服务终结点策略的属性。 | ServiceEndpointPolicyPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
ServiceEndpointPolicyDefinition
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 服务终结点策略定义的属性。 | ServiceEndpointPolicyDefinitionPropertiesFormat |
类型 | 资源的类型。 | 字符串 |
ServiceEndpointPolicyDefinitionPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
描述 | 此规则的说明。 限制为 140 个字符。 | 字符串 |
服务 | 服务终结点名称。 | 字符串 |
serviceResources | 服务资源列表。 | string[] |
ServiceEndpointPolicyPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
contextualServiceEndpointPolicies | 上下文服务终结点策略的集合。 | string[] |
serviceAlias | 指示策略是否属于服务的别名 | 字符串 |
serviceEndpointPolicyDefinitions | 服务终结点策略的服务终结点策略定义的集合。 | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
地点 | 位置列表。 | string[] |
服务 | 终结点服务的类型。 | 字符串 |
子
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 子网的属性。 | SubnetPropertiesFormat |
类型 | 资源类型。 | 字符串 |
SubnetPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
addressPrefix | 子网的地址前缀。 | 字符串 |
addressPrefixes | 子网的地址前缀列表。 | string[] |
applicationGatewayIPConfigurations | 虚拟网络资源的应用程序网关 IP 配置。 | ApplicationGatewayIPConfiguration[] |
defaultOutboundAccess | 将此属性设置为 false,以禁用子网中所有 VM 的默认出站连接。 此属性只能在创建子网时设置,并且不能为现有子网更新。 | bool |
代表团 | 对子网上的委派的引用数组。 | 委派[] |
ipAllocations | 引用此子网的 IpAllocation 数组。 | SubResource[] |
natGateway | 与此子网关联的 Nat 网关。 | SubResource |
networkSecurityGroup | 对 NetworkSecurityGroup 资源的引用。 | NetworkSecurityGroup |
privateEndpointNetworkPolicies | 在子网中的专用终结点上启用或禁用应用网络策略。 | “Disabled” “Enabled” |
privateLinkServiceNetworkPolicies | 在子网中的专用链接服务上启用或禁用应用网络策略。 | “Disabled” “Enabled” |
routeTable | 对 RouteTable 资源的引用。 | RouteTable |
serviceEndpointPolicies | 服务终结点策略数组。 | ServiceEndpointPolicy[] |
serviceEndpoints | 服务终结点数组。 | ServiceEndpointPropertiesFormat[] |
SubResource
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
VirtualNetworkBgp 社区
名字 | 描述 | 价值 |
---|---|---|
virtualNetworkCommunity | 与虚拟网络关联的 BGP 社区。 | string (必需) |
VirtualNetworkEncryption
名字 | 描述 | 价值 |
---|---|---|
启用 | 指示是否在虚拟网络上启用加密。 | bool (必需) |
执法 | 如果加密的 VNet 允许不支持加密的 VM | “AllowUnencrypted” 'DropUnencrypted' |
VirtualNetworkPeering
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 虚拟网络对等互连的属性。 | VirtualNetworkPeeringPropertiesFormat |
类型 | 资源类型。 | 字符串 |
VirtualNetworkPeeringPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
allowForwardedTraffic | 是否允许/禁止来自本地虚拟网络中的 VM 的转发流量。 | bool |
allowGatewayTransit | 如果网关链接可用于远程虚拟网络,则链接到此虚拟网络。 | bool |
allowVirtualNetworkAccess | 本地虚拟网络空间中的 VM 能否访问远程虚拟网络空间中的 VM。 | bool |
doNotVerifyRemoteGateways | 如果需要验证远程网关的预配状态。 | bool |
peeringState | 虚拟网络对等互连的状态。 | “Connected” “Disconnected” “已启动” |
peeringSyncLevel | 虚拟网络对等互连的对等互连同步状态。 | “FullyInSync” 'LocalAndRemoteNotInSync' “LocalNotInSync” “RemoteNotInSync” |
remoteAddressSpace | 对与远程虚拟网络对等的地址空间的引用。 | AddressSpace |
remoteBgpCommunities | 对远程虚拟网络的 Bgp 社区的引用。 | VirtualNetworkBgp 社区 |
remoteVirtualNetwork | 对远程虚拟网络的引用。 远程虚拟网络可以位于相同或不同的区域(预览版)。 请参阅此处以注册预览版并了解详细信息(/azure/virtual-network/virtual-network-create-peering)。 | SubResource |
remoteVirtualNetworkAddressSpace | 对远程虚拟网络的当前地址空间的引用。 | AddressSpace |
useRemoteGateways | 如果远程网关可用于此虚拟网络。 如果标志设置为 true,并且允许远程对等互连上的 allowGatewayTransit 也为 true,则虚拟网络将使用远程虚拟网络的网关进行传输。 只有一个对等互连可以将此标志设置为 true。 如果虚拟网络已有网关,则无法设置此标志。 | bool |
VirtualNetworkPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
addressSpace | 包含子网可以使用的 IP 地址范围的数组的 AddressSpace。 | AddressSpace |
bgpCommunities | 通过 ExpressRoute 发送的 Bgp 社区,每个路由对应于此 VNET 中的前缀。 | VirtualNetworkBgp 社区 |
ddosProtectionPlan | 与虚拟网络关联的 DDoS 保护计划。 | SubResource |
dhcpOptions | dhcpOptions,其中包含虚拟网络中部署的 VM 可用的 DNS 服务器数组。 | DhcpOptions |
enableDdosProtection | 指示是否为虚拟网络中的所有受保护资源启用了 DDoS 保护。 它需要与资源关联的 DDoS 保护计划。 | bool |
enableVmProtection | 指示是否为虚拟网络中的所有子网启用了 VM 保护。 | bool |
加密 | 指示是否在虚拟网络上启用了加密,以及是否允许在加密的 VNet 中启用无加密的 VM。 | VirtualNetworkEncryption |
flowTimeoutInMinutes | 虚拟网络的 FlowTimeout 值(以分钟为单位) | int |
ipAllocations | 引用此 VNET 的 IpAllocation 数组。 | SubResource[] |
subnets | 虚拟网络中的子网列表。 | 子网[] |
virtualNetworkPeerings | 虚拟网络中的对等互连列表。 | VirtualNetworkPeering[] |
快速入门模板
以下快速入门模板部署此资源类型。
模板 | 描述 |
---|---|
Ubuntu 上的 |
此模板在 Ubuntu 虚拟机上部署 Ethereum 客户端 |
在 vNet 中 1 个 VM - 多个数据磁盘 |
此模板创建一个运行 Windows Server 2016 且附加了多个数据磁盘的 VM。 |
101-1vm-2nics-2subnets-1vnet |
创建一个新的 VM,其中包含两个 NIC,这些 NIC 连接到同一 VNet 中的两个不同的子网。 |
在负载均衡器中 2 个 VM,并在 LB 上配置 NAT 规则 |
此模板允许在可用性集中创建 2 个虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
负载均衡器中的 2 个 VM 和负载均衡规则 |
此模板允许在负载均衡器下创建 2 个虚拟机,并在端口 80 上配置负载均衡规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、可用性集和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
VNET 中的 2 个 VM - 内部负载均衡器和 LB 规则 |
此模板允许在 VNET 和内部负载均衡器下创建 2 个虚拟机,并在端口 80 上配置负载均衡规则。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、可用性集和网络接口。 |
201-vnet-2subnets-service-endpoints-storage-integration |
在同一 VNet 中的两个不同的子网中,分别创建 2 个具有 NIC 的新 VM。 在某个子网上设置服务终结点,并将存储帐户安全到该子网。 |
将多个 VM 添加到虚拟机规模集 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在灵活业务流程模式下在虚拟机规模集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
使用 NAT 网关和应用程序网关 |
此示例演示如何使用 NAT 网关部署 AKS 群集进行出站连接,以及如何为入站连接部署应用程序网关。 |
使用应用程序网关入口控制器 |
此示例演示如何使用应用程序网关、应用程序网关入口控制器、Azure 容器注册表、Log Analytics 和 Key Vault 部署 AKS 群集 |
Alsid Syslog/Sentinel 代理 |
此模板使用已载入的 Azure Sentinel 代理为指定的工作区创建和配置 Syslog 服务器。 |
Ubuntu VM 上的 Apache Webserver |
此模板使用 Azure Linux CustomScript 扩展部署 Apache Web 服务器。 部署模板创建 Ubuntu VM,安装 Apache2 并创建一个简单的 HTML 文件。 转到。。/demo.html 查看已部署的页面。 |
使用 VM |
此模板引用现有配置存储中的现有键值配置,并使用检索的值设置模板创建的资源的属性。 |
使用 WAF、SSL、IIS 和 HTTPS 重定向 |
此模板使用 WAF 部署应用程序网关、端到端 SSL 和 HTTP 到 IIS 服务器上的 HTTPS 重定向。 |
使用 Azure SQL 后端 |
此模板创建具有 Azure SQL 后端的应用服务环境以及专用终结点以及通常用于专用/隔离环境中的关联资源。 |
为具有 IP 限制的 Web 应用 应用程序网关 |
此模板在 Azure Web 应用前创建应用程序网关,并在 Web 应用上启用了 IP 限制。 |
用于多托管 |
此模板创建应用程序网关并将其配置为端口 443 上的多托管。 |
基于 URL 路径的路由 的应用程序网关 |
此模板创建应用程序网关并将其配置为基于 URL 路径的路由。 |
使用内部 API 管理和 Web 应用 |
应用程序网关将 Internet 流量路由到虚拟网络(内部模式)API 管理实例,该实例服务 Azure Web 应用中托管的 Web API。 |
应用程序安全组 |
此模板演示如何组合使用 NSG 和应用程序安全组来保护工作负荷。 它将部署运行 NGINX 的 Linux VM,并通过在网络安全组中使用应用程序安全组,允许访问分配给名为 webServersAsg 的应用程序安全组的 VM 的端口 22 和 80。 |
使用 Azure SQL 数据库 |
该模板部署具有规模集中所需 VM 计数的 Windows VMSS,以及要安装到每个 VM 中的 LANSA MSI。 部署 VM 规模集后,将使用自定义脚本扩展安装 LANSA MSI) |
Azure 应用程序网关演示设置 |
使用此模板可以快速部署 Azure 应用程序网关演示,以测试使用或不使用基于 Cookie 的相关性进行负载均衡。 |
使用 GoAccess |
此模板使用 Azure Linux CustomScript 扩展通过 GoAccess 部署 Azure 应用程序网关日志分析器。 部署模板创建 Ubuntu VM,安装应用程序网关日志处理器、GoAccess、Apache WebServer 并将其配置为分析 Azure 应用程序网关访问日志。 |
Azure Bastion 即服务 |
此模板在虚拟网络中预配 Azure Bastion |
使用 NSG |
此模板在虚拟网络中预配 Azure Bastion |
不带公共 IP 地址的 Azure Batch 池 |
此模板创建没有公共 IP 地址的 Azure Batch 简化节点通信池。 |
使用专用终结点 |
此模板使用专用终结点创建 Azure 认知搜索服务。 |
Azure 容器实例 - VNet |
将容器实例部署到 Azure 虚拟网络。 |
Azure 容器服务引擎 (acs-engine) - 群模式 |
Azure 容器服务引擎(acs-engine)使用你选择的 DC/OS、Kubernetes、Swarm 模式或 Swarm 业务流程协调程序,为 Microsoft Azure 上启用了 Docker 的群集生成 ARM(Azure 资源管理器)模板。 该工具的输入是群集定义。 群集定义与用于部署 Microsoft Azure 容器服务群集的 ARM 模板语法非常相似(在许多情况下相同)。 |
Azure 数据磁盘性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行数据磁盘性能测试。 |
Azure Databricks 一体式模板 VNetInjection-Pvtendpt |
使用此模板可以创建网络安全组、虚拟网络和包含虚拟网络的 Azure Databricks 工作区和专用终结点。 |
用于 VNet 注入的 Azure Databricks 一体式模板 |
使用此模板,可以使用虚拟网络创建网络安全组、虚拟网络、NAT 网关和 Azure Databricks 工作区。 |
用于 VNet 注入的 Azure Databricks 虚拟网络 |
使用此模板可以创建用于 Azure Databricks VNet 注入的虚拟网络。 |
使用函数和专用链接服务 Azure 数字孪生 |
此模板创建一个配置有虚拟网络连接的 Azure 函数的 Azure 数字孪生服务,该服务可以通过专用链接终结点与数字孪生进行通信。 它还创建专用 DNS 区域,以允许从虚拟网络到专用终结点内部子网 IP 地址的数字孪生终结点无缝主机名解析。 主机名存储为名为“ADT_ENDPOINT”的 Azure 函数的设置。 |
Azure DNS 专用解析程序 |
此模板使用所需的转发规则集和规则在虚拟网络中预配 Azure DNS 专用解析程序。 它创建一个包含两个子网的新虚拟网络,并在此 VNET 中部署 Azure DNS 专用解析程序。 |
使用虚拟网络集成 |
此模板在启用了区域虚拟网络集成的高级计划上预配函数应用, |
Azure Game Developer Virtual Machine |
Azure 游戏开发人员虚拟机包括 Unreal 等授权引擎。 |
Azure 游戏开发人员虚拟机规模集 |
Azure 游戏开发人员虚拟机规模集包括 Unreal 等授权引擎。 |
Azure 机器学习端到端安全设置 |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 机器学习端到端安全设置(旧版) |
此 Bicep 模板集演示如何在安全设置中端到端设置 Azure 机器学习。 此参考实现包括工作区、计算群集、计算实例和附加的专用 AKS 群集。 |
Azure 托管磁盘性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行托管磁盘性能测试。 |
Azure 托管磁盘 RAID 性能计量 |
使用此模板,可以使用 fio 实用工具针对不同的工作负荷类型运行托管磁盘 RAID 性能测试。 |
Azure 专用 DNS 域托管示例 |
此模板演示如何创建专用 DNS 区域并选择性地启用 VM 注册 |
使用 Quagga 在 BGP 对等互连中 |
此模板使用 Quagga 部署路由器服务器和 Ubuntu VM。 路由器服务器和 Quagga 之间建立了两个外部 BGP 会话。 Quagga 的安装和配置由适用于 linux 的 Azure 自定义脚本扩展执行 |
Azure sysbench CPU 性能计量 |
使用此模板,可以使用 sysbench 实用工具运行 CPU 性能测试。 |
Azure 流量管理器 + 应用程序网关演示设置 |
通过此模板,可以在应用程序网关演示的基础上快速部署 Azure 流量管理器,以测试不同区域之间的流量分布。 |
Azure 流量管理器 VM 示例 |
此模板演示如何跨多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
使用可用性区域 |
此模板演示如何跨位于可用性区域中的多个虚拟机创建 Azure 流量管理器配置文件负载均衡。 |
Azure 虚拟 WAN (vWAN) 多中心部署 |
使用此模板可以创建 Azure 虚拟 WAN(vWAN)多中心部署,包括所有网关和 VNET 连接。 |
Azure VM 规模集作为 Intel Lustre 客户端 |
此模板使用 Azure VM 规模集和 Azure 库 OpenLogic CentOS 6.6 或 7.0 映像创建一组 Intel Lustre 2.7 客户端,并装载现有的 Intel Lustre 文件系统 |
Azure VM-to-VM 带宽计量 |
使用此模板,可以使用 PsPing 实用工具运行 VM-to-VM 带宽测试。 |
Azure VM-to-VM 多线程吞吐量计量 |
使用此模板,可以使用 NTttcp 实用工具运行 VM-to-VM 吞吐量测试。 |
使用自定义路由表 Azure vWAN 多中心部署 |
使用此模板可以创建 Azure 虚拟 WAN(vWAN)多中心部署,包括所有网关和 VNET 连接,并演示路由表用于自定义路由的用法。 |
默认存储防火墙 的 AzureDatabricks 模板 |
使用此模板,可以使用虚拟网络和系统分配的访问连接器创建网络安全组、虚拟网络、专用终结点和启用默认存储防火墙的 Azure Databricks 工作区。 |
使用 NAT 网关 |
使用此模板,可以使用虚拟网络创建 NAT 网关、网络安全组、虚拟网络和 Azure Databricks 工作区。 |
用于 VNetInjection 和负载均衡器的 AzureDatabricks 模板 |
使用此模板,可以使用虚拟网络创建负载均衡器、网络安全组、虚拟网络和 Azure Databricks 工作区。 |
使用默认存储防火墙 |
使用此模板,可以使用 Privateendpoint、所有三种形式的 CMK 和 User-Assigned Access Connector 创建启用了默认存储防火墙的 Azure Databricks 工作区。 |
AzureDatabricks 虚拟网络 - VNet 注入 NAT 网关 |
使用此模板,可以使用 natgateway 为 Azure Databricks VNet 注入创建虚拟网络。 |
使用后端 IIS 服务器 |
此 Azure 快速入门模板在 Azure 上部署一个 Barracuda Web 应用程序防火墙解决方案,其中包含所需的后端 Windows 2012 基于 IIS 的 IIS Web Server.Templates 包括最新的 Barracuda WAF,其中包含即用即付许可证和最新的 Windows 2012 R2 Azure 映像 for IIS。Barracuda Web 应用程序防火墙检查入站 Web 流量并阻止 SQL 注入、跨站点脚本、恶意软件上传 & 应用程序 DDoS 和其他针对 Web 应用程序的攻击。 使用 NAT 规则部署了一个外部 LB,使远程桌面能够访问后端 Web 服务器。 请遵循 GitHub 模板目录中提供的部署后配置指南,详细了解与 Barracuda Web 应用程序防火墙和 Web 应用程序发布相关的部署后步骤。 |
基本 RDS 场部署 |
此模板创建基本的 RDS 场部署 |
在 CentOS VM 上为比特币 |
此模板使用 Azure Linux CustomScript 扩展通过完整的比特币实用工具集部署 Bitcore Node 实例。 部署模板创建 CentOS VM,安装 Bitcore 并提供简单的比特可执行文件。 使用此模板,你将在比特币网络上运行一个完整的节点,以及一个名为 Insight 的块资源管理器。 |
区块链模板 |
部署安装了 Groestl 毫升核心的 VM。 |
BOSH CF 跨区域 |
此模板可帮助你设置在 Azure 上跨两个区域部署 BOSH 和 Cloud Foundry 所需的资源。 |
BOSH 设置 |
此模板可帮助你设置可在其中部署 BOSH 和 Cloud Foundry 的开发环境。 |
BrowserBox Azure Edition |
此模板在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
CentOS/UbuntuServer 自动动态磁盘 & Docker 1.12(cs) |
这是用于创建单个实例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常见模板,其中包含可配置的数据磁盘数(可配置大小)。 门户参数中可以提及最多 16 个磁盘,每个磁盘的最大大小应小于 1023 GB。 MDADM RAID0 阵列是自动装载的,在重启后幸存下来。 最新的 Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 可用于从用户 azure-cli 自动作为 docker 容器运行。 此单实例模板是 HPC/GPU 群集模板 @ https://github.com/azurebigcompute/BigComputeBench |
Chef 后端 High-Availability 群集 |
此模板创建附加了前端节点的 chef-backend 群集 |
在 Ubuntu/Centos 上使用 JSON 参数 |
使用 JSON 参数部署 Ubuntu/Centos VM |
在 Azure 容器服务(AKS)上使用 Jenkins CI/CD |
容器使你可以轻松地持续生成和部署应用程序。 通过在 Azure 容器服务中使用 Kubernetes 协调这些容器的部署,可以实现可复制、可管理的容器群集。 通过设置持续生成来生成容器映像和业务流程,可以提高部署的速度和可靠性。 |
Classroom Linux JupyterHub |
此模板为最多 100 个用户的教室部署 Jupyter 服务器。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用 Moloch 示例 CloudLens |
此模板演示如何使用 CloudLens 代理在 Azure 公有云中设置网络可见性,以点击一个 VM 上的流量,并将其转发到存储 & 索引工具的网络数据包,在本例中为 Moloch。 |
使用 Suricata IDS 示例 CloudLens |
此模板演示如何使用 CloudLens 代理在公有云中设置网络可见性,以点击一个 VM 上的流量并将其转发到 IDS,在本例中为 Suricata。 |
Concourse CI |
Concourse 是由简单的工具和想法组成的 CI 系统。 它可以表示整个管道,与任意资源集成,或者可用于在本地或另一个 CI 系统中执行一次性任务。 此模板可帮助准备必要的 Azure 资源来设置此类 CI 系统,并使设置更加简单。 |
使用机密磁盘加密 机密 VM 规模集 |
使用此模板,可以使用多个 Windows 和 Linux 映像版本的最新修补版本部署启用了机密 OS 磁盘加密的机密 VM 规模集。 |
配置 Dev Box 服务 |
此模板将按照 Dev Box 快速入门指南(/azure/dev-box/quickstart-create-dev-box)创建所有 Dev Box 管理员资源。 可以查看创建的所有资源,也可以直接转到 DevPortal.microsoft.com 创建第一个 Dev Box。 |
将 ExpressRoute 线路连接到 VNET |
此模板创建 VNET、ExpresRoute 网关和与配置了 AzurePrivatePeering 的预配和已启用的 ExpressRoute 线路的连接。 |
通过专用终结点连接到事件中心命名空间 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问事件中心命名空间。 |
通过专用终结点连接到 Key Vault |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问 Key Vault。 |
通过专用终结点连接到服务总线命名空间 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问服务总线命名空间。 |
通过专用终结点从 VM 连接到存储帐户 |
此示例演示如何使用连接虚拟网络通过专用终结点访问 Blob 存储帐户。 |
通过专用终结点连接到 Azure 文件共享 |
此示例演示如何使用配置虚拟网络和专用 DNS 区域通过专用终结点访问 Azure 文件共享。 |
Couchbase Enterprise |
用于安装 Couchbase Enterprise 的 Azure 资源管理器 (ARM) 模板 |
使用 NSG 在 LB 中创建 2 个 VM 和 SQL Server VM |
此模板在可用性集中创建 2 个 Windows VM(可用作 Web FE),并使用端口 80 打开的负载均衡器。 可以在端口 6001 和 6002 上使用 RDP 访问这两个 VM。 此模板还会创建可以通过网络安全组中定义的 RDP 连接访问的 SQL Server 2014 VM。 |
使用 LB 和具有 SSD 的 SQL Server VM 创建 2 个 VM |
此模板在可用性集中创建 2 个 Linux VM(可用作 Web FE),并使用端口 80 打开的负载均衡器。 可以使用端口 6001 和 6002 上的 SSH 访问这两个 VM。 此模板还会创建可以通过网络安全组中定义的 RDP 连接访问的 SQL Server 2014 VM。 所有 VM 存储都可以使用高级存储(SSD),可以选择创建具有所有 DS 大小的 VM |
创建 BGP VNET 到 VNET 连接 |
使用此模板,可以使用虚拟网络网关和 BGP 连接两个 VNET |
创建跨区域负载均衡器 |
此模板创建包含两个区域负载均衡器的后端池的跨区域负载均衡器。 跨区域负载均衡器目前在有限的区域中可用。 跨区域负载均衡器后面的区域负载均衡器可以位于任何区域中。 |
使用 P2S VPN 和 IIS 创建开发测试环境 |
此模板在 Windows 服务器上创建具有点到站点 VPN 和 IIS 的简单开发测试环境,这是入门的好方法。 |
创建事件中心命名空间虚拟网络规则 |
使用此模板,可以使用虚拟网络规则部署事件中心标准命名空间 |
使用规则和 Ipgroups 创建防火墙和 FirewallPolicy |
此模板部署包含防火墙策略(包括多个应用程序和网络规则)的 Azure 防火墙,该防火墙引用了应用程序和网络规则中的 IP 组。 |
使用 FirewallPolicy 和 IpGroups 创建防火墙 |
此模板创建一个包含 FirewalllPolicy 的 Azure 防火墙,该防火墙引用了 IpGroups 的网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
使用显式代理创建防火墙、FirewallPolicy |
此模板使用 IpGroups 的显式代理和网络规则创建 Azure 防火墙、FirewalllPolicy。 此外,还包括 Linux Jumpbox vm 设置 |
创建具有公共 IPv6 地址的负载均衡器 |
此模板为后端池创建一个面向 Internet 的负载均衡器,其中包含公共 IPv6 地址、负载均衡规则和两个 VM。 |
创建网络安全组 |
此模板创建网络安全组 |
从库映像 创建新的加密 Windows vm |
此模板使用服务器 2k12 库映像创建新的加密 Windows VM。 |
创建点到站点网关 |
使用此模板,可以使用 VirtualNetworkGateways 创建点到站点连接 |
使用 Azure AD 创建点到站点网关 |
此模板部署配置了 Azure Active Directory 点到站点连接的 VPN 虚拟网络网关 |
创建专用 AKS 群集 |
此示例演示如何在虚拟网络中创建专用 AKS 群集以及 jumpbox 虚拟机。 |
使用公共 DNS 区域创建专用 AKS 群集 |
此示例演示如何使用公共 DNS 区域部署专用 AKS 群集。 |
在新子网中创建路由服务器 |
此模板将路由服务器部署到名为 RouteServerSubnet 的子网中。 |
使用 Linux VM 创建 Azure 防火墙的沙盒设置 |
此模板创建包含 3 个子网的虚拟网络(服务器子网、jumpbox 子集和 AzureFirewall 子网)、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由以指向服务器子网的 Azure 防火墙和具有 1 个或多个公共 IP 地址的 Azure 防火墙、1 个示例应用程序规则、1 个示例网络规则和默认专用范围 |
使用区域 创建 Azure 防火墙的沙盒设置 |
此模板创建包含三个子网(服务器子网、jumpbox 子网和 Azure 防火墙子网)的虚拟网络、具有公共 IP 的 jumpbox VM、A 服务器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火墙、一个具有一个或多个公共 IP 地址的 Azure 防火墙、一个示例应用程序规则,以及可用性区域 1 中的一个示例网络规则和 Azure 防火墙, 2 和 3。 |
使用防火墙策略 创建沙盒设置 |
此模板创建包含 3 个子网(服务器子网、jumpbox 子集和 AzureFirewall 子网)的虚拟网络、具有公共 IP 的 jumpbox VM、服务器 VM、UDR 路由,以指向服务器子网的 Azure 防火墙以及具有 1 个或多个公共 IP 地址的 Azure 防火墙。 此外,还创建包含 1 个示例应用程序规则、1 个示例网络规则和默认专用范围的防火墙策略 |
创建服务总线命名空间虚拟网络规则 |
使用此模板,可以使用虚拟网络规则部署服务总线高级命名空间 |
创建站点到站点 VPN 连接 |
使用此模板,可以使用虚拟网络网关创建站点到站点 VPN 连接 |
使用 VM 创建站点到站点 VPN 连接 |
使用此模板,可以使用虚拟网络网关创建站点到站点 VPN 连接 |
创建标准内部负载均衡器 |
此模板使用规则负载均衡端口 80 创建标准内部 Azure 负载均衡器 |
使用 HA 端口创建标准内部负载均衡器 |
此模板使用 HA 端口负载均衡规则创建标准内部 Azure 负载均衡器 |
创建标准负载均衡器 |
此模板为后端池创建面向 Internet 的负载均衡器、负载均衡规则和三个 VM,并在冗余区域中为每个 VM 创建一个 VM。 |
创建两个 VM SQL Server Reporting Services 部署 |
此模板创建两个新的 Azure VM,每个 VM 都有一个公共 IP 地址,它将一个 VM 配置为 SSRS 服务器,一个 VM 与 SQL 代理启动的 SSRS 目录使用 SQL Server 混合身份验证。 所有 VM 都启用了面向公众的 RDP 和诊断,诊断存储在与 VM 磁盘不同的合并诊断存储帐户中 |
在扩展区域中创建虚拟机 |
此模板在扩展区域中创建虚拟机 |
创建包含两个子网的虚拟网络 |
使用此模板可以创建包含两个子网的虚拟网络。 |
使用 4 个空数据磁盘的 Windows 映像创建 VM |
使用此模板,可以从指定的映像创建 Windows 虚拟机。 它还附加 4 个空数据磁盘。 请注意,可以指定空数据磁盘的大小。 |
从用户映像 创建 VM |
使用此模板,可以从用户映像创建虚拟机。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 |
从自定义 VHD 在新的或现有 vnet 中创建 VM |
此模板从专用 VHD 创建一个 VM,并使你能够将其连接到一个新的或现有的 VNET,该 VNET 可以驻留在另一个资源组中,而不是虚拟机 |
从通用 VHD 在新的或现有 vnet 中创建 VM |
此模板从通用 VHD 创建一个 VM,并使你能够将其连接到可以驻留在另一个资源组中的新 VNET 或现有 VNET,而不是虚拟机 |
创建具有动态选择的数据磁盘的 VM |
此模板允许用户选择要添加到 VM 的数据磁盘数。 |
创建具有多个空StandardSSD_LRS数据磁盘的 VM |
使用此模板,可以从指定的映像创建 Windows 虚拟机。 默认情况下,它还附加多个空的 StandardSSD 数据磁盘。 请注意,可以指定空数据磁盘的大小和存储类型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。 |
创建具有多个 NIC 和 RDP 可访问的 VM |
使用此模板可以创建具有多个(2)网络接口(NIC)的虚拟机,并使用配置的负载均衡器和入站 NAT 规则创建 RDP 可连接。 可以使用此模板轻松添加更多 NIC。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和 2 个网络接口(前端和后端)。 |
跨两个区域创建 VNET 到 VNET 连接 |
使用此模板,可以使用虚拟网络网关连接不同区域中的两个 VNET |
使用 vNet 对等互连 创建 vNet 到 vNet 连接 |
使用此模板,可以使用 vNet 对等互连连接两个 vNet |
创建受应用程序网关 v2 保护的 Web 应用 |
此模板为应用程序网关 v2 创建具有访问限制的 Azure Web 应用。 应用程序网关部署在启用了“Microsoft.Web”服务终结点的 vNet(子网)中。 Web 应用限制对来自子网的流量的访问。 |
创建 Web 应用、PE 和应用程序网关 v2 |
此模板在 Azure 虚拟网络子网(应用程序网关 v2)中创建具有专用终结点的 Azure Web 应用。 应用程序网关部署在 vNet(子网)中。 Web 应用使用专用终结点限制对来自子网的流量的访问 |
创建启用了反恶意软件扩展的 Windows VM |
此模板创建 Windows VM 并设置反恶意软件防护 |
在虚拟网络中创建 WordPress 站点 |
此模板在虚拟网络中的容器实例上创建 WordPress 站点。 并输出可访问 WordPress 站点的公共站点 FQDN。 |
使用 Prometheus 和 Grafana 和 privae 链接创建 AKS |
这将在 Azure Kubernetes 服务(AKS)群集上创建 Azure grafana、AKS 并安装 Prometheus(开源监视和警报工具包)。 然后使用 Azure Managed Grafana 的托管专用终结点连接到此 Prometheus 服务器并在 Grafana 仪表板中显示 Prometheus 数据 |
使用专用终结点创建 API 管理服务 |
此模板将创建 API 管理服务、虚拟网络和专用终结点,向虚拟网络公开 API 管理服务。 |
创建应用程序网关 |
此模板在虚拟网络中创建应用程序网关,并为任意数量的虚拟机设置负载均衡规则 |
创建应用程序网关(自定义 SSL) |
此模板部署使用自定义 ssl 策略配置的应用程序网关。 |
创建应用程序网关(SSL 策略) |
此模板部署使用预定义 ssl 策略配置的应用程序网关。 |
创建应用程序网关(WAF) |
此模板在虚拟网络中创建具有 Web 应用程序防火墙功能的应用程序网关,并为任意数量的虚拟机设置负载均衡规则 |
为 WebApps 创建应用程序网关 |
此模板在启用了自定义探测的两个 Azure Web 应用前面创建应用程序网关。 |
创建应用程序网关 v2 |
此模板在虚拟网络中创建应用程序网关 v2,并使用公共前端设置自动缩放属性和 HTTP 负载均衡规则 |
使用 Key Vault 创建应用程序网关 V2 |
此模板在虚拟网络、用户定义的标识、Key Vault、机密(证书数据)和 Key Vault 和应用程序网关上的访问策略中部署应用程序网关 V2。 |
使用路径替代创建应用程序网关 |
此模板部署应用程序网关,并显示后端地址池的路径替代功能的用法。 |
使用探测 创建应用程序网关 |
此模板部署具有增强探测功能的应用程序网关。 |
创建具有公共 IP 的应用程序网关 |
此模板创建应用程序网关、应用程序网关的公共 IP 地址,以及在其中部署应用程序网关的虚拟网络。 还配置应用程序网关,以便通过两个后端服务器进行 Http 负载均衡。 请注意,必须指定后端服务器的有效 IP。 |
创建具有公共 IP 的应用程序网关(卸载) |
此模板创建应用程序网关、应用程序网关的公共 IP 地址,以及在其中部署应用程序网关的虚拟网络。 还配置应用程序网关,以便使用两个后端服务器进行 Ssl 卸载和负载均衡。 请注意,必须指定后端服务器的有效 IP。 |
使用重定向 创建应用程序网关 |
此模板在虚拟网络中创建具有重定向功能的应用程序网关,并设置负载均衡和重定向规则(基本和基于路径) |
使用重写 创建应用程序网关 |
此模板在虚拟网络中创建具有重写功能的应用程序网关,并设置负载均衡、重写规则 |
ASEv3 中创建 AppServicePlan 和应用 |
在 ASEv3 中创建 AppServicePlan 和 App |
创建 Azure 应用程序网关 v2 |
此模板在后端池中创建包含两台 Windows Server 2016 服务器的 Azure 应用程序网关 |
使用专用终结点创建 Azure Cosmos DB 帐户 |
此模板将创建 Cosmos 帐户、虚拟网络以及向虚拟网络公开 Cosmos 帐户的专用终结点。 |
创建具有强制隧道 的 Azure 防火墙沙盒 |
此模板创建一个 Azure 防火墙沙盒(Linux),其中一个防火墙强制通过对等互连 VNET 中的另一个防火墙进行隧道传输 |
创建包含可用性区域的 Azure 防火墙 |
此模板创建一个 Azure 防火墙,其中包含可用性区域和虚拟网络中任意数量的公共 IP,并设置 1 个示例应用程序规则和 1 个示例网络规则 |
使用 IpGroups 创建 Azure 防火墙 |
此模板创建一个 Azure 防火墙,其中包含引用 IP 组的应用程序和网络规则。 此外,还包括 Linux Jumpbox vm 设置 |
创建具有多个 IP 公共地址的 Azure 防火墙 |
此模板创建一个 Azure 防火墙,其中包含两个公共 IP 地址和两台要测试的 Windows Server 2019 服务器。 |
创建 Azure 机器学习服务工作区(旧版) |
此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
创建 Azure 机器学习服务工作区(vnet) |
此部署模板指定 Azure 机器学习工作区及其关联的资源,包括 Azure Key Vault、Azure 存储、Azure Application Insights 和 Azure 容器注册表。 此配置描述了在网络隔离设置中开始使用 Azure 机器学习所需的资源集。 |
创建 Azure 付款 HSM |
此模板创建 Azure 付款 HSM,为 Azure 云中的实时关键支付交易提供加密密钥操作。 |
创建 Azure 虚拟网络管理器和示例 VNET |
此模板将 Azure 虚拟网络管理器和示例虚拟网络部署到命名资源组中。 它支持多个连接拓扑和网络组成员身份类型。 |
使用新的 AD 林创建 Azure VM |
此模板创建新的 Azure VM,它将 VM 配置为新林的 AD DC |
在 Azure 应用程序网关上创建 Azure WAF v2 |
此模板在 Azure 应用程序网关上创建一个 Azure Web 应用程序防火墙 v2,并在后端池中使用两台 Windows Server 2016 服务器 |
创建 IOT 中心和 Ubuntu 边缘模拟器 |
此模板创建 IOT 中心和虚拟机 Ubuntu 边缘模拟器。 |
创建 IPv6 应用程序网关 |
此模板在双堆栈虚拟网络中创建具有 IPv6 前端的应用程序网关。 |
创建 Ubuntu GNOME 桌面 |
此模板创建 ubuntu 桌面计算机。 这非常适合用作 NAT 后面的跳转盒。 |
创建和启用 DDoS 保护计划 |
此模板创建 DDoS 保护计划和虚拟网络。 它还为虚拟网络启用 DDoS 保护计划。 |
使用 jumpbox 创建和加密新的 Linux VMSS |
此模板使用最新的 Linux 映像部署 Linux VMSS,添加数据卷,然后加密每个 Linux VMSS 实例的数据卷。 它还在与具有专用 IP 地址的 Linux VMSS 实例相同的虚拟网络中部署具有公共 IP 地址的 jumpbox。 这允许通过其公共 IP 地址连接到 jumpbox,然后通过专用 IP 地址连接到 Linux VMSS 实例。 |
使用 jumpbox 创建和加密新的 Windows VMSS |
使用此模板,可以使用服务器 Windows 版本的最新修补版本部署简单的 Windows VM 规模集。 此模板还会在同一虚拟网络中部署具有公共 IP 地址的 jumpbox。 可以通过此公共 IP 地址连接到 jumpbox,然后通过专用 IP 地址从那里连接到规模集中的 VM。此模板在 WINDOWS VM 的 VM 规模集上启用加密。 |
使用应用网关在内部 VNet 中创建 API 管理 |
此模板演示如何在受 Azure 应用程序网关保护的专用网络上创建 Azure API 管理的实例。 |
使用证书创建应用程序网关 |
此模板演示如何生成 Key Vault 自签名证书,然后从应用程序网关引用。 |
使用添加的 Web 应用创建 Azure 应用服务环境 |
在虚拟网络子网中创建 Azure 应用服务环境。 此模板还会在应用服务环境中添加 Azure Web 应用。 模板最初由 PixelPin 的 Callum Brankin 创作 |
在 Azure API 管理 前创建 Azure Front Door |
此示例演示如何在 Azure API 管理之前将 Azure Front Door 用作全局负载均衡器。 |
创建 Function App 和专用终结点保护的存储 |
使用此模板,可以部署通过专用终结点与 Azure 存储通信的 Azure Function App。 |
创建 HDInsight Linux 群集并运行脚本操作 |
模板在虚拟网络中创建 HDInsight Linux 群集,然后在每个节点上运行自定义脚本操作并设置环境 var。 |
使用 NFSV3/NFSv4.1 卷创建新的 ANF 资源 |
使用此模板,可以使用单个容量池和配置了 NFSV3 或 NFSv4.1 协议的单个卷创建新的 Azure NetApp 文件资源。 它们都与要创建的任何卷所需的 Azure 虚拟网络和委派子网一起部署 |
从库映像创建新的加密托管磁盘 win-vm |
此模板使用服务器 2k12 库映像创建新的加密托管磁盘 Windows VM。 |
使用 Puppet 代理预填充的新 Ubuntu VM |
此模板创建 Ubuntu VM,并使用 CustomScript 扩展将 Puppet 代理安装到其中。 |
创建 Azure 防火墙、客户端 VM 和服务器 VM 的沙盒 |
此模板创建一个虚拟网络,其中包含 2 个子网(服务器子网和 AzureFirewall 子网)、服务器 VM、客户端 VM、每个 VM 的公共 IP 地址,以及一个路由表,用于通过防火墙在 VM 之间发送流量。 |
在新虚拟网络中创建 SQL MI |
在新虚拟网络中部署 Azure Sql 数据库托管实例(SQL MI)。 |
创建配置了日志和指标发送的 SQL MI |
使用此模板可以部署用于存储日志和指标的 SQL MI 和其他资源(诊断工作区、存储帐户、事件中心)。 |
在新虚拟网络中创建包含 jumpbox 的 SQL MI |
在新虚拟网络中使用 SSMS 部署 Azure Sql 数据库托管实例(SQL MI)和 JumpBox。 |
创建配置了点到站点连接的 SQL MI |
部署为新虚拟网络中的点到站点连接配置的 Azure Sql 数据库托管实例(SQL MI)和虚拟网络网关。 |
创建三个 vNet 来演示 传递的 BGP 连接 |
此模板部署使用虚拟网络网关和已启用 BGP 的连接连接的三个 vNet |
创建 Ubuntu vm 数据磁盘 raid0 |
此模板创建附加了多个磁盘的虚拟机。 脚本对 raid0 数组中的磁盘进行分区和格式化。 |
使用资源循环在可用性集中创建 VM |
使用资源循环在可用性集中创建 2-5 个 VM。 VM 可以是 Unbuntu 或 Windows,最多包含 5 个 VM,因为此示例使用单个 storageAccount |
创建包含两个子网、本地网络和网关 的 VNet |
此模板创建 VNet、2 个子网和网关 |
创建、配置 Web 应用程序并将其部署到 Azure VM |
使用 SQL Azure 数据库创建和配置 Windows VM,并使用 PowerShell DSC 将 Web 应用程序部署到环境 |
创建跨租户专用终结点资源 |
此模板允许你在相同或跨租户环境中创建 Priavate Endpoint 资源,并添加 dns 区域配置。 |
使用 VNET 创建外部容器应用环境 |
使用 VNET 创建外部容器应用环境。 |
创建运行 ADAM 的 HDInsight 群集 |
创建运行基因组学分析平台 ADAM 的 HDInsight linux 群集 |
创建运行 Apache Spark 1.4.1 的 HDInsight 群集 |
创建运行 Apache Spark 1.4.1 的 HDInsight linux 群集。 |
使用 VNET 创建内部容器应用环境 |
使用 VNET 创建内部容器应用环境。 |
使用 Microsoft Entra ID 联接创建 AVD |
通过此模板,可以创建 Azure 虚拟桌面资源,例如主机池、应用程序组、工作区、测试会话主机及其扩展,Microsoft Entra ID 联接 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 CustomScript 扩展 |
DataStax Enterprise |
DataStax Enterprise 的 Azure 资源管理器模板 |
在可用性区域中部署 3 节点 Percona XtraDB 群集 |
此模板在 CentOS 6.5 或 Ubuntu 12.04 上部署 3 节点 MySQL 高可用性群集 |
部署启用了 NSG 的 3 Nodetype 安全群集 |
此模板允许在Standard_D2大小 VM 上部署运行 Windows Server 2016 数据中心的安全 3 节点类型 Service Fabric 群集。 使用此模板,可以使用网络安全组控制入站和出站网络流量。 |
部署 5 节点安全群集 |
使用此模板,可以在Standard_D2_v2大小 VMSS 上部署运行 Windows Server 2019 Datacenter 的安全 5 节点 Service Fabric 群集。 |
部署 5 节点 Ubuntu Service Fabric 群集 |
此模板允许在Standard_D2_V2大小 VMSS 上部署运行 Ubuntu 的安全 5 节点 Service Fabric 群集。 |
在中心虚拟网络 部署 Bastion 主机 |
此模板创建两个具有对等互连的 vNet:中心 vNet 中的 Bastion 主机和辐射 vNet 中的 Linux VM |
部署 Django 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 此示例创建 Ubuntu VM,执行 Python、Django 和 Apache 的无提示安装,然后创建简单的 Django 应用 |
部署中心辐射型拓扑沙盒 |
此模板创建基本的中心辐射型拓扑设置。 它创建包含外围网络、管理、共享和网关(可选)子网的中心 VNet,其中两个辐射 VNet(开发和生产)包含每个子网的工作负荷子网。 它还在 HUB 的管理子网上部署 Windows Jump-Host,并在中心与两个辐射之间建立 VNet 对等互连。 |
使用 Docker 部署 Kibana 仪表板 |
使用此模板,可以部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和创建并配置为提供分析仪表板的 Kibana/Elasticsearch 容器。 |
部署 LAMP 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 它创建 Ubuntu VM,执行 MySQL、Apache 和 PHP 的无提示安装,然后创建一个简单的 PHP 脚本。 |
使用 MSI 部署 Linux 或 Windows VM |
使用此模板,可以使用托管服务标识部署 Linux 或 Windows VM。 |
使用 MSI 部署 Linux 或 Windows VMSS |
使用此模板,可以使用托管服务标识部署 Linux 或 Windows 虚拟机规模集。 然后,该标识用于访问 Azure 服务。 |
部署具有多个 NIC 的 Linux VM (Ubuntu), |
此模板创建包含多个子网的 VNet,并部署具有多个 NIC 的 Ubuntu VM |
使用 Azul Zulu OpenJDK JVM 部署 Linux VM |
使用此模板,可以使用 Azul Zulu OpenJDK JVM 创建 Linux VM。 |
部署 Linux VMSS 主要/辅助体系结构 |
使用此模板,可以在主要辅助体系结构中使用自定义脚本扩展部署 Linux VMSS |
部署 MySQL 服务器 |
此模板使用 Azure Linux CustomScript 扩展部署 MySQL 服务器。 它创建 Ubuntu VM,执行 MySQL 服务器的无提示安装版本:5.6 |
部署 Nextflow 基因组学群集 |
此模板使用 Jumpbox、n 群集节点、docker 支持和共享存储部署可缩放的 Nextflow 群集。 |
在 Ubuntu 虚拟机上部署 PostgreSQL 服务器 |
此模板使用 Azure Linux CustomScript 扩展部署 postgresql 服务器。 它创建 Ubuntu VM,执行 MySQL 服务器的无提示安装版本:9.3.5 |
部署高级 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署高级 Windows VM。 |
使用诊断 部署高级 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署高级 Windows VM。 |
在 VNet 中部署安全的 VNet 和 HDInsight 群集 |
通过此模板,可以创建在 VNet 中运行 Linux 的 Azure VNet 和 HDInsight Hadoop 群集。 |
在资源组位置部署简单的 FreeBSD VM |
通过此模板,可以使用几个不同选项(使用最新修补的版本)部署简单的 FreeBSD VM。 这将部署在 D1 VM 大小的资源组位置。 |
部署简单的 Linux VM 并将专用 IP 更新为静态 |
通过此模板,可以从市场使用 Ubuntu 部署简单的 Linux VM。 这会在资源组位置部署 VNET、子网和 A1 大小的 VM,该 VM 具有动态分配的 IP 地址,然后将其转换为静态 IP。 |
使用加速网络 部署简单的 Linux VM |
使用此模板,可以使用具有最新修补版本的 Ubuntu 版本 18.04-LTS 部署具有加速网络的简单 Linux VM。 这会在资源组位置部署D3_v2大小的 VM,并返回 VM 的 FQDN。 |
部署简单的 Ubuntu Linux VM 20.04-LTS |
此模板部署一个 Ubuntu Server,其中包含一些 VM 选项。 可以提供 VM 名称、OS 版本、VM 大小以及管理员用户名和密码。 默认情况下,VM 大小为Standard_D2s_v3,OS 版本为 20.04-LTS。 |
使用 Linux VM 部署简单的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 14.04.4-LTS 或 16.04-LTS 部署简单的 Linux VM 规模集。 这些 VM 位于具有 SSH 连接的 NAT 规则的负载均衡器后面。 |
使用 Linux VM 和 Jumpbox 部署简单的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 部署简单的 VM 规模集。 还有一个 jumpbox,用于启用 VM 位于 VNet 外部的连接。 |
使用 Windows VM 部署简单的 VM 规模集 |
使用此模板,可以使用各种 Windows 版本的最新修补版本部署简单的 Windows VM 规模集。 这些 VM 位于负载均衡器后面,其中包含用于 rdp 连接的 NAT 规则。 |
使用 Windows VM 和 Jumpbox 部署简单的 VM 规模集 |
使用此模板,可以使用服务器 Windows 版本的最新修补版本部署简单的 Windows VM 规模集。 此模板还会在同一虚拟网络中部署具有公共 IP 地址的 jumpbox。 可以通过此公共 IP 地址连接到 jumpbox,然后通过专用 IP 地址从那里连接到规模集中的 VM。 |
部署简单的 Windows VM |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署简单的 Windows VM。 这会在资源组位置部署 A2 大小的 VM,并返回 VM 的 FQDN。 |
部署具有监视和诊断 的简单 Windows VM |
使用此模板可以部署简单的 Windows VM 以及诊断扩展,以便为 VM 启用监视和诊断 |
部署带有标记的简单 Windows VM |
此模板将部署D2_v3 Windows VM、NIC、存储帐户、虚拟网络、公共 IP 地址和网络安全组。 标记对象在变量中创建,并将应用于所有资源(如果适用)。 |
将单 VM WordPress 部署到 Azure |
此模板部署完整的 LAMP 堆栈,然后安装和初始化 WordPress。 部署完成后,需要转到 http://fqdn.of.your.vm/wordpress/ 完成配置、创建帐户以及开始使用 WordPress。 |
在 VNet 中部署 Spark 群集 |
此模板允许在 VNet 中创建 Azure VNet 和 HDInsight Spark 群集。 |
部署支持受信任的启动的 Linux 虚拟机 |
使用此模板,可以使用 Linux 版本的几个不同选项(使用最新的修补版本)部署支持受信任的启动的 Linux 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署支持受信任启动的 Windows 虚拟机 |
使用此模板,可以使用 Windows 版本的几个不同选项(使用最新修补的版本)部署支持受信任的启动的 Windows 虚拟机。 如果启用 Secureboot 和 vTPM,则会在 VM 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 默认情况下,这将在资源组位置部署Standard_D2_v3大小的虚拟机,并返回虚拟机的 FQDN。 |
部署支持受信任的启动的 Windows VM 规模集 |
使用此模板,可以使用最新修补版本的 Windows Server 2016、Windows Server 2019 或 Windows Server 2022 Azure Edition 部署支持受信任的启动的 Windows VM 规模集。 这些 VM 位于具有 RDP 连接的 NAT 规则的负载均衡器后面。 如果启用 Secureboot 和 vTPM,则会在 VMSS 上安装来宾证明扩展。 此扩展将通过云执行远程 证明。 |
部署 Ubuntu Linux DataScience VM 18.04 |
此模板使用一些用于数据科学的工具部署 Ubuntu Server。 可以提供用户名、密码、虚拟机名称,并在 CPU 或 GPU 计算之间进行选择。 |
使用 OMS 扩展 部署 Ubuntu VM |
使用此模板,可以部署安装了 OMS 扩展并载入到指定工作区的 Ubuntu VM |
使用自定义数据部署虚拟机 |
此模板允许创建一个虚拟机,其中包含传递到 VM 的自定义数据。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用 SSH rsa 公钥部署虚拟机 |
使用此模板,可以使用 SSH rsa 公钥创建虚拟机 |
使用用户数据 部署虚拟机 |
使用此模板可以创建一个虚拟机,其中用户数据传递到 VM。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 |
将 VM 部署到可用性区域 |
使用此模板,可以使用最新的修补版本部署简单的 VM(Windows 或 Ubuntu)。 这将在指定的位置部署A2_v2大小的 VM,并返回 VM 的 FQDN。 |
从 Azure 数据科学 VM 部署 VM 规模集 |
这些模板使用 Azure 数据科学 VM 作为源映像部署 VM 规模集。 |
使用 Linux 自定义映像部署 VM 规模集 |
此模板允许在规模集中部署自定义 VM Linux 映像。 这些 VM 位于具有 HTTP 负载均衡的负载均衡器后面(默认情况下在端口 80 上)。 该示例使用自定义脚本执行应用程序部署和更新,可能需要为自己的更新过程提供自定义脚本。 必须在创建 VMSS 的同一订阅和区域中提供 VM 的通用化映像。 |
使用 Windows 自定义映像部署 VM 规模集 |
使用此模板可以部署简单的 VM 规模集,从而部署自定义 Windows 映像。 这些 VM 位于具有 HTTP 负载均衡的负载均衡器后面(默认情况下在端口 80 上) |
使用 Linux VM 和自动缩放 部署 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 15.04 或 14.04.4-LTS 部署简单的 LINUX VM 规模集。 这些 VM 位于具有 SSH 连接的 NAT 规则的负载均衡器后面。它们还集成了自动缩放 |
在 ILB 后面部署具有 Linux VM 的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 部署 VM 规模集。 这些 VM 位于内部负载均衡器后面,其中包含 SSH 连接的 NAT 规则。 |
在可用性区域中部署具有 Linux VM 的 VM 规模集 |
使用此模板,可以使用最新修补版本的 Ubuntu Linux 14.04.4-LTS 或 16.04-LTS 部署简单的 Linux VM 规模集。 这些 VM 位于具有 SSH 连接的 NAT 规则的负载均衡器后面。 |
使用 Windows VM 和自动缩放 部署 VM 规模集 |
使用此模板,可以使用最新修补版本的 Windows 2008-R2-SP1、2012-Datacenter 或 2012-R2-Datacenter 部署简单的 WINDOWS VM 规模集。 这些 VM 位于具有 RDP 连接的 NAT 规则的负载均衡器后面。 它们还集成了自动缩放 |
在可用性区域中部署具有 Windows VM 的 VM 规模集 |
使用此模板,可以使用各种 Windows 版本的最新修补版本部署 Windows VM 的 VM 规模集。 这些 VM 位于负载均衡器后面,其中包含用于 rdp 连接的 NAT 规则。 |
部署具有多个 IP 的 VM |
此模板允许部署具有 3 个 IP 配置的 VM。 此模板将部署名为 myVM1 的 Linux/Windows VM,其中包含 3 个 IP 配置:IPConfig-1、IPConfig-2 和 IPConfig-3。 |
部署将每个 VM 连接到 Azure 文件共享的 VMSS |
此模板部署 Ubuntu 虚拟机规模集,并使用自定义脚本扩展将每个 VM 连接到 Azure 文件共享 |
在 VNet 中部署 VNet 和 HBase 群集 |
通过此模板,可以创建在 VNet 中运行 Linux 的 Azure VNet 和 HDInsight HBase 群集。 |
使用 Visual Studio 部署 Windows Server VM |
此模板使用 Visual Code Studio Community 2019 部署 Windows Server VM,并提供了一些 VM 选项。 可以提供 VM 的名称、管理员用户名和密码。 |
部署 Windows VM 并配置 WinRM https 侦听器 |
使用此模板,可以使用 Windows 版本的几个不同选项部署简单的 Windows VM。 然后,这将配置 WinRM https 侦听器。 用户需要提供参数“hostNameScriptArgument”的值,该参数是 VM 的 fqdn。 示例:testvm.westus.cloupdapp.azure.com 或 *.westus.cloupdapp.azure.com |
部署 Windows VM 并使用 Azure 备份 启用备份 |
使用此模板,可以部署使用 DefaultPolicy 进行保护配置的 Windows VM 和恢复服务保管库。 |
使用自定义脚本扩展部署 Windows VM 规模集 |
使用此模板,可以使用各种 Windows 版本的最新修补版本部署 Windows VM 的 VM 规模集。 这些 VM 具有用于自定义的自定义脚本扩展,并且位于负载均衡器后面,其中包含用于 rdp 连接的 NAT 规则。 |
使用 Azure 应用程序网关部署 Windows VM 规模集 |
此模板允许部署与 Azure 应用程序网关集成的简单 Windows VM 规模集,并支持最多 1000 个 VM |
部署具有可变数据磁盘数的 Windows VM |
使用此模板可以部署简单的 VM,并使用参数在部署时指定数据磁盘数。 请注意,数据磁盘的数量和大小受 VM 大小的约束。 此示例的 VM 大小Standard_DS4_v2默认为 16 个数据磁盘。 |
使用 Azul Zulu OpenJDK JVM 部署 Windows VM |
使用此模板,可以使用 Azul Zulu OpenJDK JVM 创建 Windows VM |
使用 OMS 扩展 部署 Windows VM |
使用此模板,可以部署安装了 OMS 扩展并载入到指定工作区的 Windows VM |
使用 Windows Admin Center 扩展部署 Windows VM |
使用此模板,可以使用 Windows Admin Center 扩展部署 Windows VM,以便直接从 Azure 门户管理 VM。 |
使用 Docker 部署 WordPress 博客 |
使用此模板,可以部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和创建并配置为提供博客服务器的 WordPress/MySQL 容器。 |
使用区域 VNet 集成部署应用服务 |
通过此模板,可以部署应用服务计划和基本 Windows Web 应用,并启用了区域 VNet 集成到新创建的虚拟网络 |
为虚拟机 ScaleSet 部署自动缩放设置 |
此模板允许为虚拟机 ScaleSet 资源部署自动缩放策略。 |
使用 PE 部署 Azure Databricks 工作区,CMK 所有窗体 |
使用此模板,可以使用 PrivateEndpoint 和托管服务和 CMK 和 DBFS 加密创建 Azure Databricks 工作区。 |
使用 vnet 集成部署 Azure Function Premium 计划 |
此模板允许你将启用了区域虚拟网络集成的 Azure Function Premium 计划部署到新创建的虚拟网络。 |
在 VNet 中部署 Azure VNet 和两个 HBase 群集 |
使用此模板,可以在 VNet 中配置具有两个 HBase 群集的 HBase 环境,以便配置 HBase 复制。 |
使用 Docker 部署 Open-Source 分析服务器 |
使用此模板,可以部署已安装 Docker 的 Ubuntu VM(使用 Docker 扩展)和已创建并配置为替换(现在日落)分析服务的开放源代码分析服务器容器。 |
部署 Openvpn Access Server |
此模板使用 Azure Linux CustomScript 扩展部署 openvpn 访问服务器。 它创建 Ubuntu VM,执行 openvpn 访问服务器的无提示安装,然后进行基本服务器网络设置:将 VPN 服务器主机名定义为 VM 的公共 IP 的 DNS 名称 |
使用 Azure 应用程序网关部署 Ubuntu VM 规模集 |
此模板允许部署与 Azure 应用程序网关集成的简单 Ubuntu VM 规模集,并支持最多 1000 个 VM |
使用 Docker 引擎 部署 Ubuntu VM |
此模板允许使用 Docker 部署 Ubuntu VM(使用 Docker 扩展)。 以后可以通过 SSH 连接到 VM 并运行 Docker 容器。 |
部署 Anbox Cloud |
此模板在 Ubuntu VM 上部署 Anbox Cloud。 完成 Anbox Cloud 的安装需要在部署后进行用户交互;有关说明,请参阅自述文件。 该模板支持从 Ubuntu Pro 映像启动 VM,以及 Ubuntu Pro 令牌与从非专业映像启动的 VM 的关联。 前者是默认行为:试图将令牌附加到从非 Pro 映像启动的 VM 的用户必须替代 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 参数的默认参数。 该模板也是 VM 大小和磁盘大小的参数。 这些参数的非默认参数值必须符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4。 |
使用公共 IP 在外部 VNet 中部署 API 管理 |
此模板演示如何在虚拟网络子网的外部模式下的高级层中创建 Azure API 管理的实例,并在子网上配置建议的 NSG 规则。 实例部署到两个可用性区域。 该模板还配置订阅中的公共 IP 地址。 |
使用公共 IP 在内部 VNet 中部署 API 管理 |
此模板演示如何在虚拟网络子网内部的高级层中创建 Azure API 管理的实例,并在子网上配置建议的 NSG 规则。 实例部署到两个可用性区域。 该模板还配置订阅中的公共 IP 地址。 |
将 Azure 数据资源管理器群集部署到 VNet |
此模板允许将群集部署到 VNet。 |
使用 VNet 部署 Azure Database for MySQL |
此模板提供了一种方法,用于部署具有 VNet 集成的 Azure Database for MySQL。 |
使用 VNet 部署 Azure Database for PostgreSQL (灵活) |
此模板提供了部署灵活服务器 Azure Database for PostgreSQL 和 VNet 集成的方法。 |
使用 VNet 部署 Azure Database for PostgreSQL |
此模板提供部署 Azure Database for PostgreSQL 与 VNet 集成的方法。 |
部署 Azure 数据库迁移服务(DMS) |
Azure 数据库迁移服务是一项完全托管的服务,旨在实现从多个数据库源到 Azure 数据平台的无缝迁移,且停机时间最短(联机迁移)。 |
部署 CKAN |
此模板使用 Apache Solr(搜索)和 PostgreSQL(数据库)在 Ubuntu VM 上部署 CKAN。 CKAN、Solr 和 PostgreSQL 部署为 VM 上的单个 Docker 容器。 |
使用内置映像 部署 Dev Box Service |
此模板提供了使用内置映像部署 Dev Box 服务的方法。 |
部署 HBase 异地复制 |
通过此模板,可以使用 VPN vnet 到 vnet 连接跨两个不同的区域配置用于 HBase 复制的 Azure 环境。 |
在一个区域中部署具有两个 VNet 的 HBase 复制 |
使用此模板,可以在同一区域中的两个 VNet 中配置具有两个 HBase 群集的一个 HBase 环境,以便配置 HBase 复制。 |
在 Ubuntu 上部署 IOMAD 群集 |
此模板将 IOMAD 部署为 Ubuntu 上的 LAMP 应用程序。 它为前端创建一个或多个 Ubuntu VM,并为后端创建单个 VM。 它在后端 VM 上的前端 VM 和 MySQL 上执行 Apache 和 PHP 的无提示安装。 然后,它会在群集上部署 IOMAD。 它将负载均衡器配置为将请求定向到前端 VM。 它还配置 NAT 规则,以允许管理员访问每个 VM。 它还使用在 VM 之间共享的文件存储来设置 moodledata 数据目录。 部署成功后,可以转到每个前端 VM 上的 /iomad(使用 Web 管理员访问权限)开始配置 IOMAD。 |
单个 VM 上的 Ubuntu 上部署 IOMAD |
此模板将 IOMAD 部署为 Ubuntu 上的 LAMP 应用程序。 它创建单个 Ubuntu VM,在它上执行 MySQL、Apache 和 PHP 的无提示安装,然后在该 VM 上部署 IOMAD。 部署成功后,可以转到 /iomad 开始连接 IOMAD。 |
部署多个 Linux VM 规模集 |
此模板允许部署多个 Linux VM 规模集。 |
部署多个 VM 规模集的 Windows VM |
使用此模板可以部署多个 Windows VM 规模集。 |
使用专用终结点部署 MySQL 灵活服务器 |
此模板提供了使用专用终结点部署 Azure Database for MySQL 灵活服务器的方法。 |
使用 Vnet 集成部署 MySQL 灵活服务器 |
此模板提供了使用 VNet 集成部署 Azure Database for MySQL 灵活服务器的方法。 |
在 Docker 中部署 Neo4J,并在外部磁盘上部署数据 |
此模板允许部署安装了 Docker 的 Ubuntu VM(使用 Docker 扩展)和 Neo4J 容器,该容器使用外部磁盘来存储其数据。 |
在 Ubuntu VM 中部署 Neo4J |
此模板允许使用 Neo4J 二进制文件部署 Ubuntu VM,并在指定的端口上运行 Neo4J。 |
针对 Ubuntu 部署 Net Disk |
此模板允许在 Azure Ubuntu VM 上部署 seafile 服务器 6.1.1 |
使用试用许可证部署 Octopus Deploy 3.0 |
使用此模板,可以使用试用许可证部署单个 Octopus Deploy 3.0 服务器。 这将在单个 Windows Server 2012R2 VM(标准 D2)和 SQL DB (S1 层)上部署到为资源组指定的位置。 |
通过导师 |
此模板创建单个 Ubuntu VM,并通过导师部署 Open edX。 |
在单个 Ubuntu VM 上部署 Open edX 开发堆栈 |
此模板创建单个 Ubuntu VM,并在其上部署 Open edX devstack。 |
部署 Open edX Dogwood (多 VM) |
此模板创建一个 Ubuntu VM 网络,并在其中部署 Open edX Dogwood。 部署支持 1-9 个应用程序 VM 和后端 Mongo 和 MySQL VM。 |
在单个 Ubuntu VM 上部署 Open edX fullstack (Ficus) |
此模板创建单个 Ubuntu VM,并在其上部署 Open edX fullstack (Ficus)。 |
在 Ubuntu 上部署 OpenLDAP 群集 |
此模板在 Ubuntu 上部署 OpenLDAP 群集。 它创建多个 Ubuntu VM(最多可以增加 5 个,但很容易增加),并在它们上执行 OpenLDAP 的无提示安装。 然后,它会在它们上设置 N 向多主数据库复制。 部署成功后,可以转到 /phpldapadmin 以启动 congfiguring OpenLDAP。 |
在单个 VM 上的 Ubuntu 上部署 OpenLDAP |
此模板在 Ubuntu 上部署 OpenLDAP。 它创建单个 Ubuntu VM,并在其上执行 OpenLDAP 的无提示安装。 部署成功后,可以转到 /phpldapadmin 以启动 congfiguring OpenLDAP。 |
在 Ubuntu 上部署 OpenSIS Community Edition 群集 |
此模板将 OpenSIS Community Edition 部署为 Ubuntu 上的 LAMP 应用程序。 它为前端创建一个或多个 Ubuntu VM,并为后端创建单个 VM。 它在后端 VM 上的前端 VM 和 MySQL 上执行 Apache 和 PHP 的无提示安装。 然后,它会在群集上部署 OpenSIS Community Edition。 部署成功后,可以在每个前端 VM(使用 Web 管理员访问权限)上转到 /opensis-ce,以启动 congfiguring OpenSIS。 |
在单个 VM 上的 Ubuntu 上部署 OpenSIS Community Edition |
此模板将 OpenSIS Community Edition 部署为 Ubuntu 上的 LAMP 应用程序。 它创建单个 Ubuntu VM,在它上执行 MySQL、Apache 和 PHP 的无提示安装,然后部署 OpenSIS Community Edition。 部署成功后,可以转到 /opensis-ce 开始连接 OpenSIS。 |
使用托管虚拟网络部署安全 Azure AI Studio |
此模板创建一个安全的 Azure AI Studio 环境,其中包含可靠的网络和标识安全限制。 |
在 Ubuntu 上部署 Shibboleth 标识提供者群集 |
此模板在群集配置中在 Ubuntu 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/Status(记下端口号)检查成功。 |
在 Windows 上部署 Shibboleth 标识提供者群集 |
此模板在群集配置中在 Windows 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
在单个 VM 上的 Ubuntu 上部署 Shibboleth 标识提供者 |
此模板在 Ubuntu 上部署 Shibboleth 标识提供者。 部署成功后,可以转到 https://your-domain:8443/idp/profile/status(记下端口号)检查成功。 |
在 Windows 上部署 Shibboleth 标识提供者(单个 VM) |
此模板在 Windows 上部署 Shibboleth 标识提供者。 它创建单个 Windows VM,安装 JDK 和 Apache Tomcat,部署 Shibboleth 标识提供者,然后配置所有用于 SSL 访问 Shibboleth IDP 的所有内容。 部署成功后,可以转到 https://your-server:8443/idp/profile/status 以检查成功。 |
将 Solace PubSub+ 消息代理部署到 Azure Linux VM(s) |
此模板允许将独立 Solace PubSub+ 消息代理或 Solace PubSub+ 消息代理的三节点高可用性群集部署到 Azure Linux VM(s)。 |
在单个 VM 上部署 CoScale 平台 |
CoScale 是专为运行微服务的生产环境定制的全堆栈监视解决方案,有关详细信息,请参阅 https://www.coscale.com/。 此模板在单个 VM 上安装 CoScale 平台,并且只能用于 Proof-Of-Concept 环境。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM |
使用此模板,可以使用 OpenJDK 和 Tomcat 创建 Ubuntu VM。 当前,自定义脚本文件是从 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 https 链接暂时拉取的。成功预配 VM 后,可以通过访问 http 链接 [FQDN 名称或公共 IP]:8080/ 来验证 tomcat 安装 |
使用 LB 探测和自动修复部署 VM 规模集 |
使用此模板,可以在配置了运行状况探测的负载均衡器后面部署一组 Linux VM 规模集。 规模集还启用了自动实例修复策略,宽限期为 30 分钟。 |
使用 Python Bottle 服务器部署 VM 规模集 & 自动缩放 |
在负载均衡器/NAT 后面部署 VM 规模集 & 运行一个简单的 Python Bottle 应用的每个 VM。 使用自动缩放配置的规模集,可根据需要横向扩展 & |
部署 Windows VM 配置 Windows 特征的 SSL DSC |
此模板允许你部署 Windows VM,配置 WINDOWS 功能,如 IIS/Web 角色、.Net、自定义记录、windows 身份验证、应用程序初始化、下载应用程序部署包、URL 重写 & SSL 配置(使用 DSC 和 Azure Key Vault) |
部署 Windows VMSS 配置 Windows 特征 SSL DSC |
此模板允许你部署两个 Windows VMSS,配置 WINDOWS 功能,如 IIS/Web 角色、.Net Framework 4.5、windows 身份验证、应用程序初始化、下载应用程序部署包、URL 重写 & 使用 DSC 和 Azure Key Vault 的 SSL 配置 |
部署 Xfce 桌面 |
此模板使用 Azure Linux CustomScript 扩展在 VM 上部署 Xfce Desktop。 它创建 Ubuntu VM,执行 Xfce 桌面和 xrdp 的无提示安装 |
部署 2 节点主/从属 MySQL 复制群集 |
此模板在 CentOS 6.5 或 6.6 上部署 2 节点主/从属 MySQL 复制群集 |
部署 3 节点 Consul 群集 |
此模板部署 3 节点 Consul 群集,并通过 Atlas 自动加入节点。 Consul 是一种用于服务发现、分布式键/值存储和其他一系列冷事物的工具。 Atlas 由 Hashicorp (Consul 制造商)提供,作为快速创建 Consul 群集的方法,无需手动加入每个节点 |
部署 3 节点 Percona XtraDB 群集 |
此模板在 CentOS 6.5 或 Ubuntu 12.04 上部署 3 节点 MySQL 高可用性群集 |
部署 N 节点 Gluster 文件系统 |
此模板在 Ubuntu 上部署具有 2 个副本的 2、4、6 或 8 节点 Gluster 文件系统 |
部署 N 节点 CentOS 群集 |
此模板部署包含 2 个网络的 2-10 节点 CentOS 群集。 |
在 LB 下部署 Windows VM,配置 WinRM Https |
通过此模板,可以使用 Windows 版本的几个不同选项部署 Windows VM。 此模板还会在 VM 上配置 WinRM https 侦听器 |
适用于 AZ-400 Labs 的 开发环境 |
适用于 AZ-400 (Azure DevOps) 实验室的 VS2017 社区、Docker 桌面、Git 和 VSCode 的 VM |
动态发现专用 IP |
使用此模板可以动态发现 NIC 的专用 IP。 它使用自定义脚本扩展将 NIC0 的专用 IP 传递给 VM1,该扩展将其写入 VM1 上的文件。 |
使用 SQL 数据库 Django 应用 |
此模板使用 Azure Linux CustomScript 扩展部署应用程序。 此示例创建 Ubuntu VM,执行 Python、Django 和 Apache 的无提示安装,然后创建简单的 Django 应用。 该模板还创建一个 SQL 数据库,其中包含一些示例数据,这些示例数据使用查询在 Web 浏览器中显示 |
DLWorkspace 部署 |
在 Azure 上部署 DLWorkspace 群集 |
使用 NSG |
此示例将创建一个简单的外围网络,其中包含四个 Windows 服务器、一个包含两个子网的 VNet 和一个网络安全组。 |
DNS 转发器 VM |
此模板演示如何创建将查询转发到 Azure 内部 DNS 服务器的 DNS 服务器。 这对于在虚拟网络之间设置 DNS 结果非常有用(如 https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/中所述)。 |
在 Ubuntu 上 |
启动 Ubuntu 14.04 服务器并安装 .NET 执行上下文(DNX)和示例应用程序 |
Docker Swarm 群集 |
此模板创建高可用性 Docker Swarm 群集 |
Dokku 实例 |
Dokku 是单个 VM 上的迷你式 PaaS。 |
Ubuntu VM 上的无人机 |
此模板使用 Docker 扩展和无人机 CI 包预配 Ubuntu 14.04 LTS 的实例。 |
部署 Azure SQL 托管实例 所需的 |
使用此模板可以创建部署 Azure SQL 托管实例 - 包含两个子网的虚拟网络所需的环境。 |
ESET VM 扩展 |
使用 ESET 扩展创建 VM |
使用链接模板 |
此示例模板将多个资源层部署到 Azure 资源组。 每个层都有可配置的元素,以演示如何向最终用户公开参数化。 |
使用专用对等互连和 Azure VNet |
此模板配置 ExpressRoute Microsoft对等互连,部署包含 Expressroute 网关的 Azure VNet,并将 VNet 链接到 ExpressRoute 线路 |
将现有 Azure VNET 扩展到多 VNET 配置 |
使用此模板,可以将现有单一 VNET 环境扩展到使用 VNET 到 VNET 网关跨两个数据中心区域扩展的多 VNET 环境 |
基于 FreeBSD PHP 的网站 |
此模板将部署四个基于 PHP 的 FreeBSD VM 网站 |
使用 VM 和专用链接服务 Front Door Premium |
此模板创建 Front Door Premium 和配置为 Web 服务器的虚拟机。 Front Door 使用专用终结点和专用链接服务将流量发送到 VM。 |
使用 API 管理源 Front Door 标准版/高级版 |
此模板创建 Front Door Premium 和 API 管理实例,并使用 NSG 和全局 API 管理策略来验证流量是否通过 Front Door 源。 |
使用应用程序网关源 Front Door 标准版/高级版 |
此模板创建 Front Door 标准版/高级版和应用程序网关实例,并使用 NSG 和 WAF 策略来验证流量是否通过 Front Door 源。 |
使用容器实例和应用程序网关 |
此模板使用容器组和应用程序网关创建 Front Door 标准版/高级版。 |
受 Azure Frontdoor 保护的 |
此模板允许部署受 Azure Frontdoor 高级版保护并发布的 Azure 高级函数。 Azure Frontdoor 和 Azure Functions 之间的连接受 Azure 专用链接的保护。 |
GitHub Enterprise Server |
GitHub Enterprise Server 是将在 Azure 订阅中的 VM 上运行的 GitHub.com 的专用版本。 这使得企业软件开发团队能够轻松地进行协作编码。 |
GitLab Omnibus |
此模板简化了使用公共 DNS 在虚拟机上部署 GitLab Omnibus,并利用公共 IP 的 DNS。 它利用Standard_F8s_v2实例大小,该大小与参考体系结构保持一致,支持多达 1000 个用户(20 RPS)。 该实例已预先配置为将 HTTPS 与 Let's Encrypt 证书配合使用,以便进行安全连接。 |
SUSE 上的 |
此模板部署负载均衡的 GlassFish (v3 或 v4) 群集,其中包含用户定义的 SUSE(OpenSUSE 或 SLES) VM 数。 |
在 Ubuntu 上 |
此模板在 Ubuntu 虚拟机上部署 Go Ethereum 客户端和起源块 |
Ubuntu 上的 |
此模板在 Ubuntu 虚拟机上部署 Go Expanse 客户端 |
使用 OBS-Studio、Skype、MS-Teams GPU Vm 进行事件流式处理 |
此模板使用 OBS-Studio、Skype MS-Teams 创建 GPU Vm 进行事件流式处理。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 基于 Chocolately 包管理器的所有安装过程 |
Hazelcast 群集 |
Hazelcast 是一个内存中数据平台,可用于各种数据应用程序。 此模板将部署任意数量的 Hazelcast 节点,它们将自动发现彼此。 |
高 IOPS 32 数据磁盘存储池标准 D14 VM |
此模板创建附加了 32 个数据磁盘的标准 D14 VM。 使用 DSC 时,它们根据最佳做法自动进行条带化,以获取最大 IOPS 并格式化为单个卷。 |
Hyper-V 包含嵌套 VM 的主机虚拟机 |
将虚拟机部署到 Hyper-V 主机和所有依赖资源,包括虚拟网络、公共 IP 地址和路由表。 |
Ibm Cloud Pak for Data on Azure |
此模板在 Azure 上部署一个 Openshift 群集,其中包含所有必需的资源、基础结构,然后部署 IBM Cloud Pak for Data 以及用户选择的加载项。 |
在 Windows VM 上使用 DSC 扩展 |
此模板创建 Windows VM,并使用 DSC 扩展设置 IIS 服务器。 请注意,如果使用的是 Azure 存储,DSC 配置模块需要传入 SAS 令牌。 对于 GitHub 中的 DSC 模块链接(此模板中的默认值),无需这样做。 |
SQL Server 2014 VM & IIS VM |
在 VNET 中创建 1 或 2 个 IIS Windows 2012 R2 Web 服务器和一个后端 SQL Server 2014。 |
在 Windows VM 上安装文件 |
使用此模板可以部署 Windows VM 并运行自定义 PowerShell 脚本,以在该 VM 上安装文件。 |
在 Ubuntu VM 上安装 Minecraft Server |
此模板在 Ubuntu 虚拟机上部署和设置自定义的 Minecraft 服务器。 |
在 Azure 中安装 Configuration Manager Current Branch |
此模板基于选择的配置创建新的 Azure VM。 它配置新的 AD 域控制程序、具有 SQL Server 的新层次结构/独立板凳、具有管理点和分发点和客户端的远程站点系统服务器。 |
在 Azure 中安装 Configuration Manager 技术预览版实验室 |
此模板创建新的 Azure VM。 它配置新的 AD 域控制程序、具有 SQL Server 的新独立主站点、具有管理点和分发点和客户端的远程站点系统服务器(选项)。 |
在虚拟机规模集上安装 Elasticsearch 群集 |
此模板在虚拟机规模集上部署 Elasticsearch 群集。 该模板预配 3 个专用主节点,其中包含在托管磁盘上运行的可选数据节点数。 |
使用自定义脚本 LinuxExt 在 Ubuntu VM 上安装 MongoDB |
此模板在 Ubuntu 虚拟机上部署 Mongo DB。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用自定义脚本 Linux 扩展在 CentOS 上安装 MongoDB |
此模板在 CentOS 虚拟机上部署 Mongo DB。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
安装多个 Visual Studio Team Services (VSTS) 代理 |
此模板生成虚拟机并支持安装了 Visual Studio 2017 的资源。 它还安装并配置最多 4 个 VSTS 生成代理,并将其链接到 VSTS 池 |
在 Ubuntu VM 上安装 Phabricator |
此模板在 Ubuntu 虚拟机上部署 Phabricator。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
使用自定义脚本 Linux 扩展在 Ubuntu 上安装剪贴 |
此模板在 Ubuntu 虚拟机上部署 Scrapy。 用户可以上传蜘蛛以开始爬网。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
Integration Service 环境模板 |
创建虚拟网络、4 个子网和集成服务环境(ISE)的模板,包括非本机连接器。 用作需要逻辑应用 ISE 的模板的基础。 |
Azure 虚拟网络 (VNET) 中的 IPv6 |
创建具有 2 个 VM 的双堆栈 IPv4/IPv6 VNET。 |
使用 Std LB 在 Azure 虚拟网络(VNET)中 |
创建具有 2 个 VM 和面向 Internet 的标准负载均衡器的双堆栈 IPv4/IPv6 VNET。 |
RHEL 上的 JBoss EAP (群集、多 VM) |
此模板允许创建多个运行 JBoss EAP 7.4 群集的 RHEL 8.6 VM,并部署名为 eap-session-replication 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
RHEL 上的 JBoss EAP (群集 VMSS) |
此模板允许创建运行 JBoss EAP 7.4 群集的 RHEL 8.6 VMSS 实例,并部署名为 eap-session-replication 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
RHEL 上的 JBoss EAP(独立 VM) |
此模板允许创建运行 JBoss EAP 7.4 的 RHEL 8.6 VM,并在 Azure 上部署名为 JBoss-EAP 的 Web 应用程序,可以使用部署时配置的 JBoss EAP 用户名和密码登录到管理控制台。 |
JBoss EAP 服务器运行名为杜克 的测试应用程序 |
使用此模板可以创建运行 JBoss EAP 7 的 Red Hat VM,并部署名为杜克的 Web 应用程序,可以使用部署时配置的用户和密码登录到管理控制台。 |
使用 Windows & Linux 辅助角色 |
具有 1 个 Linux 节点和 1 个 Windows 节点的 Jenkins 主节点 |
KEMP LoadMaster HA 对 |
此模板部署 KEMP LoadMaster HA 对 |
使用 VMSS 群集自动缩放程序 |
此模板部署使用 kubeadm 初始化的 vanilla kubernetes 群集。 它使用群集自动缩放程序部署配置的主节点。 预配置的虚拟机规模集(VMSS)也会部署并自动附加到群集。 然后,群集自动缩放程序可以根据群集的工作负荷自动纵向扩展/缩减群集。 |
使用 Gnome 桌面 RDP VSCode 和 Azure CLI |
此模板部署 Ubuntu Server VM,然后使用 Linux CustomScript 扩展(通过 xrdp)安装 Ubuntu Gnome 桌面和远程桌面支持。 最终预配的 Ubuntu VM 支持通过 RDP 进行远程连接。 |
使用 MSI 访问存储 |
此模板部署具有系统分配的托管标识的 Linux VM,该标识有权访问其他资源组中的存储帐户。 |
使用串行输出 |
此模板创建一个简单的 Linux VM,其中包含最少的参数和配置为输出到存储的串行/控制台 |
列出存储帐户密钥-Windows 自定义脚本扩展 |
此模板创建 Windows Server 2012 R2 VM,并使用自定义脚本扩展运行 PowerShell 脚本。 它还使用 listKeys 函数获取 Azure 存储帐户密钥。 此示例的 PowerShell 脚本必须托管在 Azure 存储帐户中。 (注意:对于其他示例,自定义脚本也可以托管在 GitHub 中) |
具有 2 个 VIP 的负载均衡器,每个负载均衡器都有一个 LB 规则 |
此模板允许你为负载均衡器(multivip)、虚拟网络、虚拟网络中的网络接口创建负载均衡器、2 个公共 IP 地址,& 网络接口使用的负载均衡器中的 LB 规则。 |
使用入站 NAT 规则 |
此模板允许你为负载均衡器、虚拟网络、虚拟网络中的网络接口创建负载均衡器、公共 IP 地址,& 网络接口使用的负载均衡器中的 NAT 规则。 |
托管 Azure Active Directory 域服务 |
此模板部署具有所需 VNet 和 NSG 配置的托管 Azure Active Directory 域服务。 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
Windows VM 上的 McAfee Endpoint Security (试用许可证) |
此模板创建 Windows VM 并设置 McAfee Endpoint Security 的试用版 |
使用多个 Ubuntu VM Memcached 服务群集 |
此模板在专用子网中的 Ubuntu 14.04 VM 上创建一个或多个 memcached 服务。 它还使用 PHP 测试页创建一个可公开访问的 Apache VM,以确认已安装并可访问 memcached。 |
使用 Azure DMS 迁移到 Azure SQL 数据库 |
Azure 数据库迁移服务(DMS)旨在简化将本地数据库迁移到 Azure 的过程。 DMS 将简化将现有本地 SQL Server 和 Oracle 数据库迁移到 Azure SQL 数据库、Azure SQL 托管实例或 Azure 虚拟机中Microsoft SQL Server。 此模板将部署一个 Azure 数据库迁移服务的实例,一个安装了 SQL Server 的 Azure VM,它将充当源服务器,其中包含预先创建的数据库,目标 Azure SQL DB 服务器将具有要从源服务器迁移到目标服务器的预先创建的数据库架构。 该模板还将部署所需的资源,例如 NIC、vnet 等,以支持源 VM、DMS 服务和目标服务器。 |
min.io Azure 网关 |
完全专用 min.io Azure 网关部署,以提供受 Blob 存储支持的符合 S3 的存储 API |
使用 NSG、ILB、AppGateway |
此模板部署虚拟网络,通过子网隔离网络,部署 VM 并配置负载均衡 |
多层流量管理器、L4 ILB、L7 AppGateway |
此模板部署虚拟网络,通过子网隔离网络,部署 VM 并配置负载均衡 |
使用 NSG 和外围网络 |
此模板部署包含 3 个子网、3 个网络安全组和适当的安全规则的虚拟网络,使前端子网成为外围网络 |
使用托管磁盘 |
此模板将使用托管磁盘、公共 IP 和网络接口创建 N 个 VM 数量。 它将在单个可用性集中创建 VM。 它们将在虚拟网络中预配,该虚拟网络也将作为部署的一部分创建 |
多客户端 VNS3 网络设备 |
VNS3 是仅限软件的虚拟设备,它提供云应用程序边缘的安全设备、应用程序传送控制器和统一威胁管理设备的组合特性和功能。 关键优势:在云网络之上,始终在端到端加密、联合数据中心、云区域、云提供商和/或容器上,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、VPN 集中器、多播分发服务器以及 WAF、NIDS、缓存、代理负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
使用 Chef 扩展 多个 VM 模板 |
部署使用 Chef 客户端配置的指定数量的 Ubuntu VM |
使用自定义脚本 |
选择自定义脚本的多个 Windows VM。 |
Ubuntu VM 上的 Nagios Core |
此模板安装和配置 Nagios Core(行业标准开源 IT 监视系统),使组织能够在影响关键业务流程之前识别和解决 IT 基础结构问题 |
具有公共 IP 地址的网络接口 |
此模板允许在引用公共 IP 地址的虚拟网络中创建网络信息面。 |
debian 上的 |
此模板在 Debian VM 上安装并配置 Nylas N1 开源同步引擎。 |
OpenCanvas-LMS |
此模板在 Ubuntu 16.04 上部署 OpenCanvas |
OpenScholar |
此模板将 OpenScholar 部署到 ubuntu VM 16.04 |
Openshift 容器平台 4.3 |
Openshift 容器平台 4.3 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 OSPatching 扩展 |
Perforce Helix Core Linux 单实例 |
此模板在 Azure 中的 CentOS、RHEL 或 Ubuntu 服务器上部署 Perforce Helix Core Server 的新实例以及所有必需的基础结构元素。 安装是使用 SDP(服务器部署包)完成的。 Perforce Helix Core 是游戏开发和其他许多行业广泛使用的行业领先的版本控制系统。 |
专用终结点示例 |
此模板演示如何创建指向 Azure SQL Server 的专用终结点 |
专用函数应用和专用终结点保护的存储 |
此模板在具有专用终结点的 Premium 计划中预配函数应用,并通过专用终结点与 Azure 存储通信。 |
专用链接服务示例 |
此模板演示如何创建专用链接服务 |
链接到网关负载均衡器的公共负载均衡器 |
此模板允许你将链接的公共标准负载均衡器部署到网关负载均衡器。 从 Internet 传入的流量通过后端池中的 linux VM(NVA)路由到网关负载均衡器。 |
Windows VM 上的 |
使用 Puppet 代理部署 Windows VM |
将证书推送到 Windows VM |
将证书推送到 Windows VM。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
使用自定义脚本 Linux 扩展 在 Ubuntu 上 |
此模板在 Ubuntu 虚拟机上部署 Python 代理。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
Qlik Sense Enterprise 单节点 |
此模板预配单个节点 Qlik Sense Enterprise 站点。 自带许可证。 |
Red Hat Enterprise Linux VM (RHEL 7.8 非托管) |
此模板将使用“即用即付”RHEL VM 映像(RHEL 7.8)为所选版本的标准You-Go A1_v2 VM 部署 Red Hat Enterprise Linux VM(RHEL 7.8),该映像位于所选资源组的位置,并附加了附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
Red Hat Enterprise Linux VM (RHEL 7.8) |
此模板将使用标准 D1 VM 上所选版本的You-Go Red Hat Enterprise Linux VM(RHEL 7.8)部署 Red Hat Enterprise Linux VM(RHEL 7.8),并在所选资源组的位置附加附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
使用 Team Services 代理 |
使用此模板,可以使用一整套跨平台 SDK 和 Visual Studio Team Services Linux 生成代理创建 Red Hat VM。 成功预配 VM 后,可以通过在代理池下的 Team Services 帐户设置下查看来验证 Team Services 生成代理安装。 支持的语言/工具:OpenJDK Java 6、7 和 8;蚂蚁、Maven 和 Gradle;npm 和 nodeJS;格罗夫和古尔普;Gnu C 和 C++ 以及 make;Perl、Python、Ruby 和 Ruby on Rails;.NET Core;Docker 引擎和 Compose;and go |
在 Azure 上 |
使用此模板,可以使用“Red Hat Enterprise Linux 7.3”虚拟机部署 3 层体系结构。 体系结构包括虚拟网络、外部和内部负载均衡器、跳转 VM、NSG 等以及每个层中的多个 RHEL 虚拟机 |
Red Hat Tomcat 服务器,用于 Team Services 部署 |
使用此模板可以创建运行 Apache2 和 Tomcat7 的 Red Hat VM,并启用它以支持 Visual Studio Team Services Apache Tomcat 部署任务、通过 SSH 任务的复制文件以及 FTP 上传任务(使用 ftps)来启用 Web 应用程序的部署。 |
使用 Azure 负载均衡器和浮动 IP |
此模板创建冗余 haproxy 设置,其中 2 个 Ubuntu VM 在启用了浮动 IP 的 Azure 负载均衡器后面配置。 每个 Ubuntu VM 运行 haproxy 以对其他应用程序 VM 的请求进行负载均衡(在本例中运行 Apache)。 Keepalived 通过将浮动 IP 分配给 MASTER 并阻止 BACKUP 上的负载均衡器探测,为 haproxy VM 启用冗余。 此模板还部署存储帐户、虚拟网络、公共 IP 地址、网络接口。 |
具有高可用性的远程桌面服务 |
此 ARM 模板示例代码将部署具有高可用性的 远程桌面服务 2019 会话集合 实验室。 目标是使用 Windows Server 2019 为远程桌面服务部署完全冗余且高度可用的解决方案。 |
使用 Linux VM 在 Azure 上 |
此模板创建 Linux VM 并使用 CustomScript 扩展将 ROS 安装到其中。 |
使用 Windows VM 在 Azure 上 |
此模板创建 Windows VM 并使用 CustomScript 扩展将 ROS 安装到其中。 |
SAP NetWeaver 应用程序服务器的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver ASCS 的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 数据库服务器的 SAP LaMa 模板 |
此模板部署虚拟机并安装所需的应用程序,以便将此虚拟机用于 SAP LaMa。 该模板还会创建所需的磁盘布局。 有关使用 SAP LaMa 管理 Azure 虚拟机的详细信息,请参阅 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 2 层(托管磁盘) |
使用此模板,可以使用 SAP 和托管磁盘支持的操作系统部署 VM。 |
SAP NetWeaver 3 层(托管磁盘) |
使用此模板,可以使用 SAP 和托管磁盘支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID (A)SCS (托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID AS(托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 3 层多层 SID DB (托管磁盘) |
使用此模板,可以使用 SAP 支持的操作系统部署 VM。 |
SAP NetWeaver 文件服务器(托管磁盘) |
此模板允许部署可用作 SAP NetWeaver 共享存储的文件服务器。 |
安全 N 层 Web 应用 |
使用此模板,可以使用具有过渡槽、前端和后端的两个 Web 应用创建安全的端到端解决方案,前端将通过 VNet 注入和专用终结点安全地使用后端 |
Secure Ubuntu by Trailbot |
此模板提供一个 Ubuntu VM,其中包含一个名为 Trailbot 观察程序的特殊演示,用于监视系统文件和日志、修改后触发智能策略,并生成 区块链锚定,不可变的审核线索 发生的所有操作。 |
使用 Key Vault |
此模板允许通过检索存储在 Key Vault 中的密码来部署简单的 Windows VM。 因此,密码永远不会在模板参数文件中以纯文本形式输入 |
安全虚拟中心 |
此模板使用 Azure 防火墙创建安全的虚拟中心,以保护发往 Internet 的云网络流量。 |
SharePoint 订阅/ 2019 / 2016 完全配置 |
创建 DC、SQL Server 2022 和从 1 到 5 个服务器(s)托管 SharePoint 订阅/2019 / 2016 场,其中包含大量配置,包括受信任的身份验证、具有个人网站的用户配置文件、OAuth 信任(使用证书)、用于托管高信任外接程序的专用 IIS 站点,等等。已安装最新版本的密钥软件(包括 Fiddler、vscode、np++、7zip、ULS 查看器)。 SharePoint 计算机具有其他微调功能,使它们立即可用(远程管理工具、Edge 和 Chrome 的自定义策略、快捷方式等)。 |
简单的 DSC 请求服务器 |
此示例允许你部署 powershell 所需状态配置请求服务器。 |
使用 Linux VM 和每个 VM 的公共 IPv4 简单 VM 规模集 |
此模板演示如何为每个 VM 部署一个包含负载均衡器、入站 NAT 规则和公共 IP 的简单规模集。 |
使用具有 BGP 的主动-主动 VPN 网关 |
通过此模板,可以使用 BGP 在配置主动-主动的两个 VNet 之间部署站点到站点 VPN VPN。 每个 Azure VPN 网关解析远程对等方的 FQDN,以确定远程 VPN 网关的公共 IP。 模板在具有可用性区域的 Azure 区域中按预期运行。 |
使用 PostgreSQL 和 VNet 集成的 Web 应用 SonarQube |
此模板提供使用 PostgreSQL 灵活服务器、VNet 集成和专用 DNS 轻松将 SonarQube 部署到 Linux 上的 Web 应用。 |
使用 Azure SQL 数据库 在 Windows 上 |
部署安装了 SonarQube 并针对 Azure SQL 数据库配置的 Windows VM。 |
旋转力群集 |
模板启动一个扭力群集。 |
SQL 预配 CSP |
Microsoft Azure 具有新的订阅产品/服务 CSP 订阅。 CSP 订阅尚不支持 SQL VM 部署的某些方面。 这包括 SQL IaaS 代理扩展,这是 SQL 自动备份和 SQL 自动修补等功能所必需的。 |
启用了 SQL Server 2014 SP1 Enterprise 的所有 SQL VM 功能 |
此模板将创建启用了自动修补、自动备份和 Azure Key Vault 集成功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用自动修补 |
此模板将创建启用了自动修补功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用 Azure Key Vault |
此模板将创建启用了 Azure Key Vault 集成功能的 SQL Server 2014 SP1 Enterprise 版本。 |
使用自动备份 |
此模板将创建启用了自动备份功能的 SQL Server 2014 SP2 Enterprise 版本 |
已启用 SSL 的 VM 规模集 |
使用安全部署的 SSL 证书部署 Web 服务器配置 Azure Key Vault |
独立 Ethereum Studio |
此模板在 Ubuntu 上部署一个 Docker,其中包含 Ethereum Studio 的独立版本。 |
按 IP 地址按 IP 地址 标准负载均衡器 |
此模板用于演示如何使用 ARM 模板按 IP 地址配置负载均衡器的后端池,如 后端池管理 文档中所述。 |
SUSE Linux Enterprise Server VM (SLES 12) |
通过此模板,可以使用标准 D1 VM 上所选版本的 SLES VM 映像在所选资源组的位置部署 SUSE Linux Enterprise Server VM(SLES 1You-Go 2),并附加附加了 100 GiB 数据磁盘。 此映像收取额外费用 - 有关详细信息,请参阅 Azure VM 定价页。 |
在 Windows VM 上 |
此模板创建 Windows VM 并设置 Symantec Endpoint Protection 的试用版 |
Telegraf-InfluxDB-Grafana |
此模板允许在 Linux Ubuntu 14.04 LTS VM 上部署 Telegraf-InfluxDB-Grafana 实例。 这将在资源组位置部署 VM,并返回 VM 的 FQDN,并安装 Telegraf、InfluxDB 和 Grafana 的组件。 该模板为 telegraf 提供配置,并启用了 Docker、容器主机指标的插件。 |
在 Azure 上 |
此模板允许将 Terraform 工作站部署为具有 MSI 的 Linux VM。 |
Azure 防火墙高级版 的 |
此模板创建具有高级功能(例如入侵检查检测(IDPS)、TLS 检查和 Web 类别筛选等高级功能的 Azure 防火墙高级和防火墙策略 |
TFS 基本域部署 |
此模板创建一个独立 VM TFS 部署,包括 TFS、SQL Express 和域控制器。 它用于评估 Azure 中的 TFS,而不是作为生产部署。 |
TFS 工作组部署 |
此模板创建自包含的单个 VM TFS 工作组部署,包括 TFS 和 SQL Express。 它用于评估 Azure 中的 TFS,而不是作为生产部署。 |
将两层应用迁移到 Azure 容器和 PaaS 数据库。 | |
使用请求的测试页 Ubuntu Apache2 Web 服务器 |
使用此模板,可以使用定义为参数的测试页内容快速创建运行 Apache2 的 Ubuntu VM。 这对于快速验证/演示/原型制作非常有用。 |
使用 Team Services 代理 |
使用此模板,可以使用一整套跨平台 SDK 和 Visual Studio Team Services Linux 生成代理创建 Ubuntu VM。 成功预配 VM 后,可以通过在代理池下的 Team Services 帐户设置下查看来验证 Team Services 生成代理安装。 支持的语言/工具:OpenJDK Java 7 和 8;蚂蚁、Maven 和 Gradle;npm 和 nodeJS;格罗夫和古尔普;Gnu C 和 C++ 以及 make;Perl、Python、Ruby 和 Ruby on Rails;.NET;and go |
使用 VSCode |
使用此模板,可以使用 Ubuntu 版本的几个不同选项(使用最新修补的版本)部署简单的 Linux VM。 这会在资源组位置部署 A1 大小的 VM,并返回 VM 的 FQDN。 |
Ubuntu Tomcat 服务器用于 Team Services 部署 |
此模板允许你创建运行 Apache2 和 Tomcat7 的 Ubuntu VM,并启用它以支持 Visual Studio Team Services Apache Tomcat 部署任务、通过 SSH 任务的复制文件以及 FTP 上传任务(使用 ftps)来启用 Web 应用程序的部署。 |
使用 OpenJDK 7/8、Maven 和 Team Services 代理 Ubuntu VM |
使用此模板,可以使用 OpenJDK 7 和 8、Maven(以及 Ant)和 Visual Studio Team Services Linux 生成代理创建 Ubuntu VM 软件生成计算机。 成功预配 VM 后,可以通过在代理池下查看 Team Services 帐户设置来验证 Team Services 生成代理安装 |
使用 Azure 防火墙作为中心 & 辐射型拓扑中的 DNS 代理 |
此示例演示如何使用 Azure 防火墙在 Azure 中部署中心辐射型拓扑。 中心虚拟网络充当通过虚拟网络对等互连连接到中心虚拟网络的许多辐射虚拟网络的中心点。 |
部署 期间使用自定义脚本扩展的输出 |
这对于 VM 的计算在部署期间执行 Azure 资源管理器不提供的某些任务非常有用。 然后,可以在部署中的其他位置利用该计算(脚本)的输出。 如果部署中需要计算资源(例如 jumpbox、DC 等),则此资源会浪费一点(如果不是)。 |
使用脚本扩展在 Ubuntu VM 上安装 Mongo DB |
此模板在两个单独的脚本中在 Ubuntu 虚拟机上部署配置和安装 Mongo DB。 此模板是一个很好的示例,演示如何表达在同一虚拟机上运行的两个脚本之间的依赖关系。 此模板还部署存储帐户、虚拟网络、公共 IP 地址和网络接口。 |
用户定义的路由和设备 |
此模板部署虚拟网络、相应子网中的 VM 和路由,以将流量定向到设备 |
Ubuntu VM 上的 Vert.x、OpenJDK、Apache 和 MySQL Server |
此模板使用 Azure Linux CustomScript 扩展在 Ubuntu 14.04 LTS 上部署 Vert.x、OpenJDK、Apache 和 MySQL 服务器。 |
使用可用性区域 虚拟机规模集示例 |
此模板创建一个 VMSS,该 VMSS 放置在具有负载均衡器的单独可用性区域中。 |
使用 RDP 端口 |
创建虚拟机,并为负载均衡器中的 VM 创建 RDP 的 NAT 规则 |
使用条件资源 |
此模板允许使用虚拟网络、存储和公共 IP 地址的新资源或现有资源部署 Linux VM。 它还允许在 SSH 和密码身份验证之间进行选择。 模板使用条件和逻辑函数来消除对嵌套部署的需求。 |
虚拟网络 NAT |
部署 NAT 网关和虚拟网络 |
使用 VM |
部署 NAT 网关和虚拟机 |
使用诊断日志 虚拟网络 |
此模板创建包含诊断日志的虚拟网络,并允许将可选功能添加到每个子网 |
使用 Docker Desktop |
使用 Visual Studio 2019 CE 和 Docker Desktop 进行容器开发 |
Visual Studio 和 Visual Studio Team Services 生成代理 VM |
此模板扩展 Visual Studio Dev VM 模板。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM,然后安装 Visual Studio Team Services 生成代理。 |
Visual Studio 开发 VM |
此模板从可用的基本库 VM 映像创建 Visual Studio 2015 或 Dev15 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
使用 Chocolatey 包 Visual Studio 开发 VM |
此模板从可用的基本库 VM 映像创建 Visual Studio 2013 或 2015 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
预安装的 O365 Visual Studio 开发 VM |
此模板从可用的基本库 VM 映像创建 Visual Studio 2015 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
VM 启动工作负荷模板 |
此模板创建请求的 VM 数量,并同时启动它们以计算平均 VM 启动时间 |
运行 IIS WebApp 的自动缩放的 VM 规模集 |
部署运行 IIS 的 Windows VM 规模集和非常基本的 .NET MVC Web 应用。 VMSS PowerShell DSC 扩展用于执行 IIS 安装和 WebDeploy 包部署。 |
使用用于项目下载的托管标识 VM |
此模板演示如何使用托管标识为虚拟机的自定义脚本扩展下载项目。 |
在 Ubuntu VM 上 |
此模板创建 Ubuntu VM 并安装 VMAccess 扩展 |
使用负载均衡器和 NAT 在可用性区域中 |
使用此模板,可以使用负载均衡器创建跨可用性区域分布的虚拟机,并通过负载均衡器配置 NAT 规则。 此模板还部署虚拟网络、公共 IP 地址和网络接口。 在此模板中,我们使用资源循环功能创建网络接口和虚拟机 |
Azure 虚拟网络(VNET)中 IPv6 的 VMSS 部署 |
使用双堆栈 IPv4/IPv6 VNET 和 Std 负载均衡器创建 VM 规模集。 |
VMSS 灵活业务流程模式快速入门 Linux |
此模板部署一个简单的 VM 规模集,其中包含 Azure 负载均衡器后面的实例。 VM 规模集处于灵活的业务流程模式。 使用 os 参数选择 Linux(Ubuntu)或 Windows(Windows Server Datacenter 2019)部署。 注意:本快速入门模板允许从任何 Internet 地址访问 VM 管理端口(SSH、RDP),并且不应用于生产部署。 |
使用公共 IP 前缀 |
用于部署具有公共 IP 前缀的 VMSS 的模板 |
VNS3 网络设备进行云连接和安全 |
VNS3 是仅提供安全设备、应用程序传送控制器和云应用程序边缘统一威胁管理设备的组合特性和功能的软件。 关键优势,在云网络之上,始终以端到端加密、联合数据中心、云区域、云提供商和/或容器为基础,创建一个统一的地址空间、可证明的控制加密密钥、可大规模管理网格网络、云中的可靠 HA、隔离敏感应用程序(快速低成本网络分段)、应用程序内分段、分析云中移动的所有数据。 关键网络功能;虚拟路由器、交换机、防火墙、vpn 集中器、多播分发服务器,以及 WAF、NIDS、缓存、代理、负载均衡器和其他第 4 层网络功能,VNS3 不需要新的知识或培训来实现,因此你可以与现有网络设备集成。 |
使用多地址池和用户组 vWAN P2S 部署 |
此模板部署具有配置多个地址池和用户组的 P2S 的 Azure 虚拟 WAN (vWAN) |
使用专用终结点 |
使用此模板可以创建 Web 应用并通过专用终结点公开它 |
使用 VNet 注入和专用终结点 Web 应用 |
使用此模板,可以使用两个 Web 应用(前端和后端)创建安全的端到端解决方案,前端将通过 VNet 注入和专用终结点安全地使用后端 |
使用 Azure SQL 专用终结点的 WebApp |
此模板演示如何创建使用指向 Azure SQL Server 的专用终结点的 Web 应用 |
CentOS 8(独立 VM)上的 WildFly 18 |
此模板允许创建运行 WildFly 18.0.1.Final 的 CentOS 8 VM,并在 Azure 上部署名为 JBoss-EAP 的 Web 应用程序,可以使用部署时配置的 Wildfly 用户名和密码登录到管理控制台。 |
安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
预安装了 Portainer 和 Traefik 的 Windows Docker 主机 |
使用 SSH |
部署启用了开放 SSH 的单个 Windows VM,以便可以使用基于密钥的身份验证通过 SSH 进行连接。 |
使用 Azure 安全基线 |
该模板使用公共 IP 地址在新虚拟网络中创建运行 Windows Server 的虚拟机。 部署计算机后,将安装来宾配置扩展,并应用 Windows Server 的 Azure 安全基线。 如果计算机配置偏移,可以通过再次部署模板来重新应用设置。 |
预装了 O365 的 Windows VM |
此模板创建基于 Windows 的 VM。 它使用新的计算堆栈在新 vnet、存储帐户、nic 和公共 IP 中创建 VM。 |
在 Windows VM 上 |
此模板在虚拟机上安装 Azure Key Vault 中的证书,并打开 WinRM HTTP 和 HTTPS 侦听器。 先决条件:上传到 Azure Key Vault 的证书。 使用模板在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 创建 Key Vault |
Ubuntu VM 上的 Zookeeper 群集 |
此模板在 Ubuntu VM 上创建一个“n”节点 Zookeper 群集。 使用 scaleNumber 参数指定此群集中的节点数 |
Terraform (AzAPI 提供程序)资源定义
可以使用目标操作部署 virtualNetworks 资源类型:
- 资源组
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
资源格式
若要创建 Microsoft.Network/virtualNetworks 资源,请将以下 Terraform 添加到模板。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks@2023-06-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
extendedLocation = {
name = "string"
type = "string"
}
properties = {
addressSpace = {
addressPrefixes = [
"string"
]
}
bgpCommunities = {
virtualNetworkCommunity = "string"
}
ddosProtectionPlan = {
id = "string"
}
dhcpOptions = {
dnsServers = [
"string"
]
}
enableDdosProtection = bool
enableVmProtection = bool
encryption = {
enabled = bool
enforcement = "string"
}
flowTimeoutInMinutes = int
ipAllocations = [
{
id = "string"
}
]
subnets = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIPConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
defaultOutboundAccess = bool
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
contextualServiceEndpointPolicies = [
"string"
]
serviceAlias = "string"
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
type = "string"
}
]
virtualNetworkPeerings = [
{
id = "string"
name = "string"
properties = {
allowForwardedTraffic = bool
allowGatewayTransit = bool
allowVirtualNetworkAccess = bool
doNotVerifyRemoteGateways = bool
peeringState = "string"
peeringSyncLevel = "string"
remoteAddressSpace = {
addressPrefixes = [
"string"
]
}
remoteBgpCommunities = {
virtualNetworkCommunity = "string"
}
remoteVirtualNetwork = {
id = "string"
}
remoteVirtualNetworkAddressSpace = {
addressPrefixes = [
"string"
]
}
useRemoteGateways = bool
}
type = "string"
}
]
}
})
}
属性值
AddressSpace
名字 | 描述 | 价值 |
---|---|---|
addressPrefixes | CIDR 表示法中为此虚拟网络保留的地址块列表。 | string[] |
ApplicationGatewayIPConfiguration
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 应用程序网关中唯一的 IP 配置的名称。 | 字符串 |
性能 | 应用程序网关 IP 配置的属性。 | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
子 | 对子网资源的引用。 应用程序网关从中获取其专用地址的子网。 | SubResource |
ApplicationSecurityGroup
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 应用程序安全组的属性。 | ApplicationSecurityGroupPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|
代表团
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 子网中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 子网的属性。 | ServiceDelegationPropertiesFormat |
类型 | 资源类型。 | 字符串 |
DhcpOptions
名字 | 描述 | 价值 |
---|---|---|
dnsServers | DNS 服务器 IP 地址的列表。 | string[] |
ExtendedLocation
名字 | 描述 | 价值 |
---|---|---|
名字 | 扩展位置的名称。 | 字符串 |
类型 | 扩展位置的类型。 | “EdgeZone” |
Microsoft.Network/virtualNetworks
名字 | 描述 | 价值 |
---|---|---|
extendedLocation | 虚拟网络的扩展位置。 | ExtendedLocation |
位置 | 资源位置。 | 字符串 |
名字 | 资源名称 | string (必需) |
性能 | 虚拟网络的属性。 | VirtualNetworkPropertiesFormat |
标签 | 资源标记 | 标记名称和值的字典。 |
类型 | 资源类型 | “Microsoft.Network/virtualNetworks@2023-06-01” |
NetworkSecurityGroup
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 网络安全组的属性。 | NetworkSecurityGroupPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
flushConnection | 启用后,当规则更新时,将从网络安全组连接创建的流重新评估。 初始启用将触发重新评估。 | bool |
securityRules | 网络安全组的安全规则集合。 | SecurityRule[] |
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
ResourceTags
名字 | 描述 | 价值 |
---|
路线
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 路由的属性。 | RoutePropertiesFormat |
类型 | 资源的类型。 | 字符串 |
RoutePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
addressPrefix | 路由应用到的目标 CIDR。 | 字符串 |
nextHopIpAddress | IP 地址数据包应转发到。 只有在下一跃点类型为 VirtualAppliance 的路由中才允许下一跃点值。 | 字符串 |
nextHopType | 应将数据包发送到的 Azure 跃点的类型。 | “Internet” “None” “VirtualAppliance” “VirtualNetworkGateway” “VnetLocal”(必需) |
RouteTable
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 路由表的属性。 | RouteTablePropertiesFormat |
标签 | 资源标记。 | ResourceTags |
RouteTablePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
disableBgpRoutePropagation | 是否禁用 BGP 在该路由表上学习的路由。 True 表示禁用。 | bool |
路线 | 路由表中包含的路由的集合。 | 路由[] |
SecurityRule
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 安全规则的属性。 | SecurityRulePropertiesFormat |
类型 | 资源的类型。 | 字符串 |
SecurityRulePropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
访问 | 允许或拒绝网络流量。 | “允许” “拒绝”(必需) |
描述 | 此规则的说明。 限制为 140 个字符。 | 字符串 |
destinationAddressPrefix | 目标地址前缀。 CIDR 或目标 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 | 字符串 |
destinationAddressPrefixes | 目标地址前缀。 CIDR 或目标 IP 范围。 | string[] |
destinationApplicationSecurityGroups | 指定为目标的应用程序安全组。 | ApplicationSecurityGroup[] |
destinationPortRange | 目标端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
destinationPortRanges | 目标端口范围。 | string[] |
方向 | 规则的方向。 该方向指定在传入或传出流量上是否评估规则。 | “Inbound” “出站”(必需) |
优先权 | 规则的优先级。 该值可以介于 100 和 4096 之间。 对于集合中的每个规则,优先级编号必须是唯一的。 优先级编号越低,规则优先级越高。 | int (必需) |
协议 | 此规则适用于的网络协议。 | '*' “Ah” “Esp” “Icmp” “Tcp” “Udp”(必需) |
sourceAddressPrefix | CIDR 或源 IP 范围。 星号“*”还可用于匹配所有源 IP。 也可以使用默认标记,例如“VirtualNetwork”、“AzureLoadBalancer”和“Internet”。 如果这是入口规则,则指定网络流量的来源。 | 字符串 |
sourceAddressPrefixes | CIDR 或源 IP 范围。 | string[] |
sourceApplicationSecurityGroups | 指定为源的应用程序安全组。 | ApplicationSecurityGroup[] |
sourcePortRange | 源端口或范围。 介于 0 和 65535 之间的整数或范围。 星号“*”也可用于匹配所有端口。 | 字符串 |
sourcePortRanges | 源端口范围。 | string[] |
ServiceDelegationPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
serviceName | 应向其委托子网的服务的名称(例如Microsoft.Sql/servers)。 | 字符串 |
ServiceEndpointPolicy
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
位置 | 资源位置。 | 字符串 |
性能 | 服务终结点策略的属性。 | ServiceEndpointPolicyPropertiesFormat |
标签 | 资源标记。 | ResourceTags |
ServiceEndpointPolicyDefinition
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 服务终结点策略定义的属性。 | ServiceEndpointPolicyDefinitionPropertiesFormat |
类型 | 资源的类型。 | 字符串 |
ServiceEndpointPolicyDefinitionPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
描述 | 此规则的说明。 限制为 140 个字符。 | 字符串 |
服务 | 服务终结点名称。 | 字符串 |
serviceResources | 服务资源列表。 | string[] |
ServiceEndpointPolicyPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
contextualServiceEndpointPolicies | 上下文服务终结点策略的集合。 | string[] |
serviceAlias | 指示策略是否属于服务的别名 | 字符串 |
serviceEndpointPolicyDefinitions | 服务终结点策略的服务终结点策略定义的集合。 | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
地点 | 位置列表。 | string[] |
服务 | 终结点服务的类型。 | 字符串 |
子
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 子网的属性。 | SubnetPropertiesFormat |
类型 | 资源类型。 | 字符串 |
SubnetPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
addressPrefix | 子网的地址前缀。 | 字符串 |
addressPrefixes | 子网的地址前缀列表。 | string[] |
applicationGatewayIPConfigurations | 虚拟网络资源的应用程序网关 IP 配置。 | ApplicationGatewayIPConfiguration[] |
defaultOutboundAccess | 将此属性设置为 false,以禁用子网中所有 VM 的默认出站连接。 此属性只能在创建子网时设置,并且不能为现有子网更新。 | bool |
代表团 | 对子网上的委派的引用数组。 | 委派[] |
ipAllocations | 引用此子网的 IpAllocation 数组。 | SubResource[] |
natGateway | 与此子网关联的 Nat 网关。 | SubResource |
networkSecurityGroup | 对 NetworkSecurityGroup 资源的引用。 | NetworkSecurityGroup |
privateEndpointNetworkPolicies | 在子网中的专用终结点上启用或禁用应用网络策略。 | “Disabled” “Enabled” |
privateLinkServiceNetworkPolicies | 在子网中的专用链接服务上启用或禁用应用网络策略。 | “Disabled” “Enabled” |
routeTable | 对 RouteTable 资源的引用。 | RouteTable |
serviceEndpointPolicies | 服务终结点策略数组。 | ServiceEndpointPolicy[] |
serviceEndpoints | 服务终结点数组。 | ServiceEndpointPropertiesFormat[] |
SubResource
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
VirtualNetworkBgp 社区
名字 | 描述 | 价值 |
---|---|---|
virtualNetworkCommunity | 与虚拟网络关联的 BGP 社区。 | string (必需) |
VirtualNetworkEncryption
名字 | 描述 | 价值 |
---|---|---|
启用 | 指示是否在虚拟网络上启用加密。 | bool (必需) |
执法 | 如果加密的 VNet 允许不支持加密的 VM | “AllowUnencrypted” 'DropUnencrypted' |
VirtualNetworkPeering
名字 | 描述 | 价值 |
---|---|---|
id | 资源 ID。 | 字符串 |
名字 | 资源组中唯一的资源的名称。 此名称可用于访问资源。 | 字符串 |
性能 | 虚拟网络对等互连的属性。 | VirtualNetworkPeeringPropertiesFormat |
类型 | 资源类型。 | 字符串 |
VirtualNetworkPeeringPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
allowForwardedTraffic | 是否允许/禁止来自本地虚拟网络中的 VM 的转发流量。 | bool |
allowGatewayTransit | 如果网关链接可用于远程虚拟网络,则链接到此虚拟网络。 | bool |
allowVirtualNetworkAccess | 本地虚拟网络空间中的 VM 能否访问远程虚拟网络空间中的 VM。 | bool |
doNotVerifyRemoteGateways | 如果需要验证远程网关的预配状态。 | bool |
peeringState | 虚拟网络对等互连的状态。 | “Connected” “Disconnected” “已启动” |
peeringSyncLevel | 虚拟网络对等互连的对等互连同步状态。 | “FullyInSync” 'LocalAndRemoteNotInSync' “LocalNotInSync” “RemoteNotInSync” |
remoteAddressSpace | 对与远程虚拟网络对等的地址空间的引用。 | AddressSpace |
remoteBgpCommunities | 对远程虚拟网络的 Bgp 社区的引用。 | VirtualNetworkBgp 社区 |
remoteVirtualNetwork | 对远程虚拟网络的引用。 远程虚拟网络可以位于相同或不同的区域(预览版)。 请参阅此处以注册预览版并了解详细信息(/azure/virtual-network/virtual-network-create-peering)。 | SubResource |
remoteVirtualNetworkAddressSpace | 对远程虚拟网络的当前地址空间的引用。 | AddressSpace |
useRemoteGateways | 如果远程网关可用于此虚拟网络。 如果标志设置为 true,并且允许远程对等互连上的 allowGatewayTransit 也为 true,则虚拟网络将使用远程虚拟网络的网关进行传输。 只有一个对等互连可以将此标志设置为 true。 如果虚拟网络已有网关,则无法设置此标志。 | bool |
VirtualNetworkPropertiesFormat
名字 | 描述 | 价值 |
---|---|---|
addressSpace | 包含子网可以使用的 IP 地址范围的数组的 AddressSpace。 | AddressSpace |
bgpCommunities | 通过 ExpressRoute 发送的 Bgp 社区,每个路由对应于此 VNET 中的前缀。 | VirtualNetworkBgp 社区 |
ddosProtectionPlan | 与虚拟网络关联的 DDoS 保护计划。 | SubResource |
dhcpOptions | dhcpOptions,其中包含虚拟网络中部署的 VM 可用的 DNS 服务器数组。 | DhcpOptions |
enableDdosProtection | 指示是否为虚拟网络中的所有受保护资源启用了 DDoS 保护。 它需要与资源关联的 DDoS 保护计划。 | bool |
enableVmProtection | 指示是否为虚拟网络中的所有子网启用了 VM 保护。 | bool |
加密 | 指示是否在虚拟网络上启用了加密,以及是否允许在加密的 VNet 中启用无加密的 VM。 | VirtualNetworkEncryption |
flowTimeoutInMinutes | 虚拟网络的 FlowTimeout 值(以分钟为单位) | int |
ipAllocations | 引用此 VNET 的 IpAllocation 数组。 | SubResource[] |
subnets | 虚拟网络中的子网列表。 | 子网[] |
virtualNetworkPeerings | 虚拟网络中的对等互连列表。 | VirtualNetworkPeering[] |