Microsoft.Network NetworkInterfaces 2018-01-01
- 最新
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Bicep 資源定義
networkInterfaces 資源類型可以使用目標作業來部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/networkInterfaces 資源,請將下列 Bicep 新增至範本。
resource symbolicname 'Microsoft.Network/networkInterfaces@2018-01-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
dnsSettings: {
appliedDnsServers: [
'string'
]
dnsServers: [
'string'
]
internalDnsNameLabel: 'string'
internalDomainNameSuffix: 'string'
internalFqdn: 'string'
}
enableAcceleratedNetworking: bool
enableIPForwarding: bool
ipConfigurations: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
applicationGatewayBackendAddressPools: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
backendAddresses: [
{
fqdn: 'string'
ipAddress: 'string'
}
]
backendIPConfigurations: [
...
]
provisioningState: 'string'
}
type: 'string'
}
]
applicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
loadBalancerBackendAddressPools: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
provisioningState: 'string'
}
}
]
loadBalancerInboundNatRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
backendPort: int
enableFloatingIP: bool
frontendIPConfiguration: {
id: 'string'
}
frontendPort: int
idleTimeoutInMinutes: int
protocol: 'string'
provisioningState: 'string'
}
}
]
primary: bool
privateIPAddress: 'string'
privateIPAddressVersion: 'string'
privateIPAllocationMethod: 'string'
provisioningState: 'string'
publicIPAddress: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
provisioningState: 'string'
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
resourceGuid: 'string'
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
subnet: {
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
networkSecurityGroup: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
defaultSecurityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
provisioningState: 'string'
resourceGuid: 'string'
securityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
provisioningState: 'string'
resourceNavigationLinks: [
{
id: 'string'
name: 'string'
properties: {
link: 'string'
linkedResourceType: 'string'
}
}
]
routeTable: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
provisioningState: 'string'
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
provisioningState: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpoints: [
{
locations: [
'string'
]
provisioningState: 'string'
service: 'string'
}
]
}
}
}
}
]
macAddress: 'string'
networkSecurityGroup: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
defaultSecurityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
provisioningState: 'string'
resourceGuid: 'string'
securityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
primary: bool
provisioningState: 'string'
resourceGuid: 'string'
virtualMachine: {
id: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
屬性值
ApplicationGatewayBackendAddress
名字 | 描述 | 價值 |
---|---|---|
fqdn | 完整功能變數名稱(FQDN)。 | 字串 |
ipAddress | IP位址 | 字串 |
ApplicationGatewayBackendAddressPool
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源。 此名稱可用來存取資源。 | 字串 |
性能 | 應用程式閘道的後端位址池屬性。 | ApplicationGatewayBackendAddressPoolPropertiesFormat |
類型 | 資源的類型。 | 字串 |
ApplicationGatewayBackendAddressPoolPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
backendAddresses | 後端位址 | ApplicationGatewayBackendAddress[] |
backendIPConfigurations | 網路介面中定義的IP參考集合。 | NetworkInterfaceIPConfiguration[] |
provisioningState | 後端位址池資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
ApplicationSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 應用程式安全組的屬性。 | ApplicationSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|
BackendAddressPool
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 取得資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 負載平衡器後端位址池的屬性。 | BackendAddressPoolPropertiesFormat |
BackendAddressPoolPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
provisioningState | 取得公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
InboundNatRule
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 取得資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 負載平衡器輸入 nat 規則的屬性。 | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
backendPort | 用於內部端點的埠。 可接受的值範圍從 1 到 65535。 | int |
enableFloatingIP | 針對設定 SQL AlwaysOn 可用性群組所需的浮動 IP 功能,設定虛擬機的端點。 使用 SQL Server 中的 SQL AlwaysOn 可用性群組時,需要此設定。 建立端點之後,就無法變更此設定。 | bool |
frontendIPConfiguration | 前端IP位址的參考。 | SubResource |
frontendPort | 外部端點的埠。 每個規則的埠號碼在Load Balancer內必須是唯一的。 可接受的值範圍從 1 到 65534。 | int |
idleTimeoutInMinutes | TCP 閑置連線的逾時。 此值可以設定在 4 到 30 分鐘之間。 預設值為 4 分鐘。 只有當通訊協定設定為 TCP 時,才會使用這個專案。 | int |
協定 | 端點的傳輸通訊協定。 可能的值為 'Udp' 或 'Tcp' 或 'All。' | 'All' 'Tcp' 'Udp' |
provisioningState | 取得公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
IpTag
名字 | 描述 | 價值 |
---|---|---|
ipTagType | 取得或設定ipTag類型:範例 FirstPartyUsage。 | 字串 |
標記 | 取得或設定與公用IP相關聯的IpTag值。 範例 SQL、記憶體等 | 字串 |
Microsoft.Network/networkInterfaces
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
位置 | 資源位置。 | 字串 |
名字 | 資源名稱 | 字串 (必要) |
性能 | 網路介面的屬性。 | NetworkInterfacePropertiesFormat |
標籤 | 資源標籤 | 標記名稱和值的字典。 請參閱範本中的 標籤 |
NetworkInterfaceDnsSettings
名字 | 描述 | 價值 |
---|---|---|
appliedDnsServers | 如果使用此 NIC 的 VM 是可用性設定組的一部分,則此列表會擁有所有屬於可用性設定組一部分之 NIC 的所有 DNS 伺服器聯集。 此屬性是每部 VM 上設定的內容。 | string[] |
dnsServers | DNS 伺服器 IP 位址的清單。 使用 'AzureProvidedDNS' 切換至 Azure 提供的 DNS 解析。 'AzureProvidedDNS' 值無法與其他IP結合,它必須是 dnsServers 集合中唯一的值。 | string[] |
internalDnsNameLabel | 此 NIC 的相對 DNS 名稱,用於相同虛擬網路中的 VM 之間的內部通訊。 | 字串 |
internalDomainNameSuffix | 即使未指定 internalDnsNameLabel,也會為 VM 的主要 NIC 建立 DNS 專案。 此 DNS 名稱可藉由串連 VM 名稱與 internalDomainNameSuffix 值來建構。 | 字串 |
internalFqdn | 支援相同虛擬網路中 VM 之間內部通訊的完整 DNS 名稱。 | 字串 |
NetworkInterfaceIPConfiguration
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 網路介面IP組態屬性。 | NetworkInterfaceIPConfigurationPropertiesFormat |
NetworkInterfaceIPConfigurationPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
applicationGatewayBackendAddressPools | ApplicationGatewayBackendAddressPool 資源的參考。 | ApplicationGatewayBackendAddressPool[] |
applicationSecurityGroups | 包含IP組態的應用程式安全組。 | ApplicationSecurityGroup[] |
loadBalancerBackendAddressPools | LoadBalancerBackendAddressPool 資源的參考。 | BackendAddressPool[] |
loadBalancerInboundNatRules | LoadBalancerInboundNatRules 的參考清單。 | InboundNatRule[] |
主要 | 取得這是否為網路介面上的主要客戶位址。 | bool |
privateIPAddress | IP 組態的私人IP位址。 | 字串 |
privateIPAddressVersion | 從 Api-Version 2016-03-30 開始提供,它代表特定 ipconfiguration 是 IPv4 或 IPv6。 預設值會視為 IPv4。 可能的值為:'IPv4' 和 'IPv6'。 | 'IPv4' 'IPv6' |
privateIPAllocationMethod | 定義如何指派私人IP位址。 可能的值為:'Static' 和 'Dynamic'。 | 'Dynamic' 'Static' |
provisioningState | 網路介面IP組態的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
publicIPAddress | 系結至IP組態的公用IP位址。 | PublicIPAddress |
子 | 系結至IP組態的子網。 | 子網 |
NetworkInterfacePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
dnsSettings | 網路介面中的 DNS 設定。 | NetworkInterfaceDnsSettings |
enableAcceleratedNetworking | 如果網路介面已啟用加速網路功能,則為 。 | bool |
enableIPForwarding | 指出是否在此網路介面上啟用IP轉送。 | bool |
ipConfigurations | 網路介面的IPConfiguration清單。 | NetworkInterfaceIPConfiguration[] |
macAddress | 網路介面的 MAC 位址。 | 字串 |
networkSecurityGroup | NetworkSecurityGroup 資源的參考。 | NetworkSecurityGroup |
主要 | 取得這是否為虛擬機上的主要網路介面。 | bool |
provisioningState | 公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
resourceGuid | 網路介面資源的資源 GUID 屬性。 | 字串 |
virtualMachine | 虛擬機的參考。 | SubResource |
NetworkSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 網路安全組的屬性 | NetworkSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
defaultSecurityRules | 網路安全組的預設安全性規則。 | SecurityRule[] |
provisioningState | 公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
resourceGuid | 網路安全組資源的資源 GUID 屬性。 | 字串 |
securityRules | 網路安全組的安全性規則集合。 | SecurityRule[] |
PublicIPAddress
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 公用IP位址屬性。 | PublicIPAddressPropertiesFormat |
sku | 公用IP位址 SKU。 | PublicIPAddressSku |
標籤 | 資源標籤。 | ResourceTags |
區 | 可用性區域清單,表示為資源配置的IP必須來自。 | string[] |
PublicIPAddressDnsSettings
名字 | 描述 | 價值 |
---|---|---|
domainNameLabel | 取得或設定功能變數名稱標籤。功能變數名稱標籤和區域化 DNS 區域的串連組成與公用IP位址相關聯的完整功能變數名稱。 如果指定功能變數名稱標籤,則會為 Microsoft azure DNS 系統中的公用 IP 建立 A DNS 記錄。 | 字串 |
fqdn | 取得與公用IP相關聯之 A DNS 記錄的完整功能變數名稱 FQDN。 這是 domainNameLabel 和區域化 DNS 區域的串連。 | 字串 |
reverseFqdn | 取得或設定反向 FQDN。 可解析為這個公用IP位址的用戶可見完整功能變數名稱。 如果指定 reverseFqdn,則會建立 PTR DNS 記錄,從 in-addr.arpa 網域中的 IP 位址指向反向 FQDN。 | 字串 |
PublicIPAddressPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
dnsSettings | 與公用IP位址相關聯的 DNS 記錄 FQDN。 | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | 公用IP位址的閒置逾時。 | int |
ipAddress | 與公用IP位址資源相關聯的IP位址。 | 字串 |
ipTags | 與公用IP位址相關聯的標記清單。 | IpTag[] |
provisioningState | PublicIP 資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
publicIPAddressVersion | 公用IP位址版本。 可能的值為:'IPv4' 和 'IPv6'。 | 'IPv4' 'IPv6' |
publicIPAllocationMethod | 公用IP配置方法。 可能的值為:'Static' 和 'Dynamic'。 | 'Dynamic' 'Static' |
resourceGuid | 公用IP資源的資源 GUID 屬性。 | 字串 |
PublicIPAddressSku
名字 | 描述 | 價值 |
---|---|---|
名字 | 公用IP位址 SKU 的名稱。 | 'Basic' 'Standard' |
ResourceNavigationLink
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 資源導覽連結屬性格式。 | ResourceNavigationLinkFormat |
ResourceNavigationLinkFormat
名字 | 描述 | 價值 |
---|---|---|
連結 | 連結至外部資源 | 字串 |
linkedResourceType | 鏈接資源的資源類型。 | 字串 |
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
路線
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 路由的屬性。 | RoutePropertiesFormat |
RoutePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 路由套用目的地 CIDR。 | 字串 |
nextHopIpAddress | IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 | 字串 |
nextHopType | 封包應傳送至的 Azure 躍點類型。 可能的值為:'VirtualNetworkGateway'、'VnetLocal'、'Internet'、'VirtualAppliance'和 'None' | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
provisioningState | 資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
RouteTable
名字 | 描述 | 價值 |
---|---|---|
etag | 取得唯一的唯一 | 字串 |
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 路由表的屬性。 | RouteTablePropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
RouteTablePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
disableBgpRoutePropagation | 取得或設定是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 | bool |
provisioningState | 資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
路線 | 路由表中包含的路由集合。 | 路由[] |
SecurityRule
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 安全性規則的屬性 | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
訪問 | 允許或拒絕網路流量。 可能的值為:'Allow' 和 'Deny'。 | 'Allow' '拒絕' (必要) |
描述 | 此規則的描述。 限制為140個字元。 | 字串 |
destinationAddressPrefix | 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 | 字串 |
destinationAddressPrefixes | 目的地位址前置詞。 CIDR 或目的地IP範圍。 | string[] |
destinationApplicationSecurityGroups | 指定為目的地的應用程式安全組。 | ApplicationSecurityGroup[] |
destinationPortRange | 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
destinationPortRanges | 目的地埠範圍。 | string[] |
方向 | 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 可能的值為:'Inbound' 和 'Outbound'。 | 'Inbound' '輸出' (必要) |
優先權 | 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 | int |
協定 | 此規則適用的網路協定。 可能的值為 『Tcp』、『Udp』和 『*』。 | '*' 'Tcp' 'Udp' (必要) |
provisioningState | 公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
sourceAddressPrefix | CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 | 字串 |
sourceAddressPrefixes | CIDR 或來源IP範圍。 | string[] |
sourceApplicationSecurityGroups | 指定為來源的應用程式安全組。 | ApplicationSecurityGroup[] |
sourcePortRange | 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
sourcePortRanges | 來源埠範圍。 | string[] |
ServiceEndpointPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
地點 | 位置清單。 | string[] |
provisioningState | 資源的布建狀態。 | 字串 |
服務 | 端點服務的型別。 | 字串 |
子
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 子網的屬性。 | SubnetPropertiesFormat |
SubnetPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 子網的位址前綴。 | 字串 |
networkSecurityGroup | NetworkSecurityGroup 資源的參考。 | NetworkSecurityGroup |
provisioningState | 資源的布建狀態。 | 字串 |
resourceNavigationLinks | 使用子網取得外部資源的參考數位。 | ResourceNavigationLink[] |
routeTable | RouteTable 資源的參考。 | RouteTable |
serviceEndpoints | 服務端點的陣列。 | ServiceEndpointPropertiesFormat[] |
SubResource
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
快速入門範例
下列快速入門範例會部署此資源類型。
Bicep 檔案 | 描述 |
---|---|
101-1vm-2nics-2subnets-1vnet | 建立具有兩個 NIC 的新 VM,其會連線到相同 VNet 內的兩個不同子網。 |
VNET 中的 2 部 VM - 內部負載平衡器和 LB 規則 | 此範本可讓您在 VNET 和內部負載平衡器下建立 2 部虛擬機器,並在埠 80 上設定負載平衡規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、可用性設定組和網路介面。 |
具有 NAT 閘道和應用程式閘道的 AKS 叢集 | 此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
使用應用程式閘道輸入控制器 AKS 叢集 | 此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
使用 GoAccess |
此範本會使用 Azure Linux CustomScript 擴充功能,使用 GoAccess 部署 Azure 應用程式閘道記錄分析器。 部署範本會建立 Ubuntu VM、安裝應用程式閘道記錄處理器、GoAccess、Apache WebServer,並將其設定為分析 Azure 應用程式閘道存取記錄。 |
Azure Game 開發人員虛擬機 | Azure 遊戲開發人員虛擬機包含 Unreal 等授權引擎。 |
Azure Machine Learning 端對端安全設定 | 這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) | 這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure 流量管理員 VM 範例 | 此範本示範如何建立跨多部虛擬機的 Azure 流量管理員配置檔負載平衡。 |
CentOS/UbuntuServer 自動動態磁碟 & Docker 1.12(cs) | 這是建立單一實例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常見範本,其中包含可設定的數據磁碟數目(可設定的大小)。 入口網站參數中可以提及最多 16 個磁碟,而且每個磁碟的大小上限應小於 1023 GB。 MDADM RAID0 Array 已自動掛接,且會繼續重新啟動。 最新的 Docker 1.12(cs3) (Swarm),docker-compose 1.9.0 & docker-machine 0.8.2 可供使用者 azure-cli 使用,以 docker 容器自動執行。 這個單一實例範本是 HPC/GPU 叢集範本 @ https://github.com/azurebigcompute/BigComputeBench |
建立跨區域負載平衡器 | 此範本會建立跨區域負載平衡器,其後端集區包含兩個區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以在任何區域中。 |
建立私人 AKS 叢集 | 此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。 |
使用 Linux VM 建立 Azure 防火牆的沙箱設定 | 此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍 |
使用區域建立 Azure 防火牆的沙箱設定 | 此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。 |
建立標準內部負載平衡器 | 此範本會建立具有規則負載平衡埠 80 的標準內部 Azure Load Balancer |
建立標準負載平衡器 | 此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三部 VM,並在備援區域中每個 VM。 |
建立具有多個空白StandardSSD_LRS數據磁碟的 VM | 此範本可讓您從指定的映像建立 Windows 虛擬機。 它預設也會連結多個空的 StandardSSD 數據磁碟。 請注意,您可以指定空白數據磁碟的大小和記憶體類型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。 |
建立具有多個 NIC 和 RDP 可存取的 VM | 此範本可讓您建立具有多個 (2) 網路介面 (NIC) 的虛擬機,並使用已設定的負載平衡器和輸入 NAT 規則來連線 RDP。 您可以使用此樣本輕鬆地新增更多 NIC。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和2個網路介面(前端和後端)。 |
建立 Azure 應用程式閘道 v2 | 此範本會在後端集區中建立具有兩部 Windows Server 2016 伺服器的 Azure 應用程式閘道 |
使用 IpGroups 建立 Azure 防火牆 | 此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
建立具有多個IP公用位址的 Azure 防火牆 | 此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。 |
使用新的 AD 樹系建立 Azure VM | 此範本會建立新的 Azure VM,它會將 VM 設定為新樹系的 AD DC |
在 Azure 應用程式閘道上建立 Azure WAF v2 | 此範本會在 Azure 應用程式閘道上建立 Azure Web 應用程式防火牆 v2,並在後端集區中有兩部 Windows Server 2016 伺服器 |
建立Ubuntu GNOME桌面 | 此範本會建立 ubuntu 桌面電腦。 這很適合用來做為 NAT 後方的 Jumpbox。 |
建立預先填入 Puppet 代理程式 的新 Ubuntu VM | 此範本會建立Ubuntu VM,並使用 CustomScript 擴充功能將 Puppet 代理程式安裝到其中。 |
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 | 此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。 |
使用 Microsoft Entra ID Join 建立 AVD | 此範本可讓您建立 Azure 虛擬桌面資源,例如主機集區、應用程式群組、工作區、測試會話主機及其擴充功能,並加入Microsoft Entra ID join |
Ubuntu VM 上的自定義腳本擴充功能 | 此範本會建立Ubuntu VM並安裝 CustomScript 擴充功能 |
在中樞虛擬網路中部署 Bastion 主機 | 此範本會建立兩個具有對等互連的 vNet、中樞 vNet 中的 Bastion 主機,以及輪輻 vNet 中的 Linux VM |
使用 MSI 部署 Linux 或 Windows VM | 此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
部署 Nextflow genomics 叢集 | 此範本會部署具有 Jumpbox、n 叢集節點、Docker 支援和共用記憶體的可調整 Nextflow 叢集。 |
部署簡單的UbuntuLinux VM 20.04-LTS | 此範本會部署具有一些 VM 選項的 Ubuntu Server。 您可以提供 VM 名稱、OS 版本、VM 大小,以及系統管理員使用者名稱和密碼。 默認 VM 大小為 Standard_D2s_v3,而 OS 版本為 20.04-LTS。 |
部署簡單的 Windows VM | 此範本可讓您使用 Windows 版本的幾個不同選項來部署簡單的 Windows VM,並使用最新的修補版本。 這會在資源群組位置部署 A2 大小 VM,並傳回 VM 的 FQDN。 |
部署具有標籤的簡單 Windows VM | 此範本會部署D2_v3 Windows VM、NIC、記憶體帳戶、虛擬網路、公用IP位址和網路安全組。 標記物件會在變數中建立,並會在適用時套用至所有資源。 |
部署支援受信任啟動的Linux虛擬機 | 此範本可讓您使用最新修補的版本,使用幾個不同的 Linux 版本選項來部署具有受信任啟動功能的 Linux 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。 |
部署支援受信任啟動的 Windows 虛擬機 | 此範本可讓您使用 Windows 版本的幾個不同選項,使用最新的修補版本,部署具有受信任啟動功能的 Windows 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。 |
部署 Ubuntu Linux DataScience VM 18.04 | 此範本會部署具有一些數據科學工具的Ubuntu Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。 |
使用自定義數據部署虛擬機 | 此範本可讓您建立虛擬機,並將自定義數據傳遞至 VM。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
部署 Windows VM 並使用 Azure 備份 啟用備份 | 此範本可讓您部署使用DefaultPolicy for Protection 設定的 Windows VM 和復原服務保存庫。 |
使用 Windows Admin Center 擴充功能部署 Windows VM | 此範本可讓您使用 Windows Admin Center 擴充功能部署 Windows VM,直接從 Azure 入口網站管理 VM。 |
部署 Anbox Cloud | 此範本會在Ubuntu VM上部署Anbox Cloud。 完成 Anbox Cloud 的安裝,需要在部署之後進行用戶互動;如需指示,請參閱自述檔。 此範本支援從Ubuntu Pro映像啟動 VM,以及從非 Pro 映像啟動的 VM 與 Ubuntu Pro 令牌的關聯。 前者是預設行為:尋求將令牌附加至從非 Pro 映射啟動的 VM 的使用者,必須覆寫 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 參數的預設自變數。 範本也是 VM 大小和磁碟大小的參數。 這些參數的非預設自變數值必須符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4。 |
部署 Darktrace vSensors | 此範本可讓您部署一或多個獨立 Darktrace vSensors |
使用私人端點部署 MySQL 彈性伺服器 | 此範本提供使用私人端點部署適用於 MySQL 的 Azure 資料庫彈性伺服器的方式。 |
使用受控虛擬網路部署安全的 Azure AI Studio | 此範本會建立安全的 Azure AI Studio 環境,並具有健全的網路和身分識別安全性限制。 |
在 Windows 上部署 Shibboleth Identity Provider 叢集 | 此範本會在叢集設定中,在 Windows 上部署 Shibboleth 識別提供者。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/status (記下埠號碼) 來檢查成功。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM | 此範本可讓您使用 OpenJDK 和 Tomcat 建立 Ubuntu VM。 目前,自定義腳本檔案會暫時從 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 HTTPs 連結提取。成功布建 VM 之後,即可存取 HTTP 連結 [FQDN 名稱或公用 IP]:8080/ 來驗證 tomcat 安裝 |
在現有的 VNET & AD 上部署 SQL Server 2014 AG | 此範本會在現有的 VNET 上建立三個新的 Azure VM:兩部 VM 會設定為 SQL Server 2014 可用性群組復本節點,一個 VM 會設定為自動叢集故障轉移的檔案共享見證。 除了這些 VM 之外,也會設定下列額外的 Azure 資源:內部負載平衡器、記憶體帳戶。 若要設定每個 VM 內的叢集、SQL Server 和可用性群組,會利用 PowerShell DSC。 針對 Active Directory 支援,現有的 Active Directory 域控制器應該已經部署在現有的 VNET 上。 |
Dokku 實例 | Dokku 是單一 VM 上的迷你式 PaaS。 |
使用 VM 和 Private Link 服務 Front Door Premium | 此範本會建立 Front Door Premium,以及設定為網頁伺服器的虛擬機。 Front Door 使用私人端點搭配 Private Link 服務,將流量傳送至 VM。 |
GitLab Omnibus | 此範本可簡化使用公用 DNS 在虛擬機上部署 GitLab Omnibus,並利用公用 IP 的 DNS。 它會使用Standard_F8s_v2實例大小,其與參考架構一致,且最多可支援1000位使用者(20 RPS)。 實例已預先設定為搭配使用 HTTPS 與 Let's Encrypt 憑證進行安全連線。 |
黑茲爾卡斯特叢集 | Hazelcast 是記憶體內部數據平臺,可用於各種數據應用程式。 此範本會部署任意數目的 Hazelcast 節點,而且它們會自動探索彼此。 |
Hyper-V 具有巢狀 VM 的主機虛擬機 | Hyper-V 主機和所有相依資源將虛擬機部署到 ,包括虛擬網路、公用IP位址和路由表。 |
在 Windows VM 上使用 DSC 擴充功能 |
此範本會建立 Windows VM,並使用 DSC 擴充功能設定 IIS 伺服器。 請注意,如果您使用 Azure 記憶體,DSC 設定模組需要傳入 SAS 令牌。 針對來自 GitHub 的 DSC 模組連結(此範本中的預設值),不需要此連結。 |
SQL Server 2014 VM & IIS VM | 在 VNET 中建立 1 或 2 個 IIS Windows 2012 R2 網頁伺服器和一個後端 SQL Server 2014。 |
RHEL 上的 JBoss EAP | 此範本可讓您建立執行 JBoss EAP 7.4 叢集的多個 RHEL 8.6 VM,並部署稱為 eap-session-replication 的 Web 應用程式,您可以使用部署時設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
將 VM 加入現有的網域 | 此範本示範在雲端中加入私人 AD 網域。 |
使用 Gnome Desktop RDP VSCode 和 Azure CLI |
此範本會部署 Ubuntu Server VM,然後使用 Linux CustomScript 擴充功能來安裝 Ubuntu Gnome Desktop 和遠端桌面支援(透過 xrdp)。 最後布建的Ubuntu VM支援透過 RDP 的遠端連線。 |
使用 MSI 存取記憶體 |
此範本會部署具有系統指派受控識別的Linux VM,其可存取不同資源群組中的記憶體帳戶。 |
使用受控磁碟 |
此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會在單一可用性設定組中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分 |
OpenScholar | 此範本會將 OpenScholar 部署到 ubuntu VM 16.04 |
私人端點範例 | 此範本示範如何建立指向 Azure SQL Server 的私人端點 |
Private Link 服務範例 | 此範本示範如何建立私人鏈接服務 |
已鏈結至閘道 Load Balancer 的公用 Load Balancer | 此範本可讓您部署鏈結至閘道 Load Balancer 的公用標準 Load Balancer。 來自因特網的流量會路由傳送至後端集區中具有Linux VM(NVA)的網關負載平衡器。 |
將憑證推送至 Windows VM | 將憑證推送至 Windows VM。 使用範本在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 建立 Key Vault |
SAP 2 層 S/4HANA 完全啟用裝置 | 此範本會部署 SAP S/4HANA 完全啟動設備系統。 |
安全虛擬中樞 | 此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。 |
Azure VM 上的自我裝載整合運行時間 | 此範本會建立自我裝載整合運行時間,並在 Azure 虛擬機上註冊它 |
SharePoint 訂閱 / 2019 / 2016 完整設定 | 建立 DC、SQL Server 2022,以及從 1 到 5 部伺服器(s)裝載 SharePoint 訂閱 /2019 / 2016 伺服器數位,其中包含廣泛的設定,包括受信任的驗證、具有個人網站的使用者配置檔、OAuth 信任(使用憑證)、裝載高信任載入巨集的專用 IIS 網站等等...已安裝最新版本的密鑰軟體(包括 Fiddler、vscode、np++、7zip、ULS Viewer)。 SharePoint 機器有額外的微調,使其立即可供使用(遠端管理工具、Edge 和 Chrome 的自定義原則、快捷方式等等...)。 |
使用 BGP 使用主動 VPN 閘道 |
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,以使用 BGP 設定主動-主動。 每個 Azure VPN 閘道都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。 |
使用效能優化的記憶體設定 SQL Server VM | 在 PremiumSSD 上建立具有效能優化記憶體設定的 SQL Server 虛擬機 |
適用於 Azure 防火牆進階 |
此範本會建立具有進階功能的 Azure 防火牆進階和防火牆原則,例如入侵檢測 (IDPS)、TLS 檢查和 Web 類別篩選 |
使用 VSCode |
此範本可讓您使用幾個不同的Ubuntu版本選項來部署簡單的Linux VM,並使用最新的修補版本。 這會在資源群組位置部署 A1 大小的 VM,並傳回 VM 的 FQDN。 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy | 此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
使用 RDP 連接埠 |
建立虛擬機,併為負載平衡器中的 VM 建立 RDP 的 NAT 規則 |
使用條件式資源 虛擬機 | 此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。 |
使用 VM |
部署 NAT 閘道和虛擬機 |
使用受控識別下載成品的 VM | 此範本示範如何使用受控識別來下載虛擬機自定義腳本擴充功能的成品。 |
使用 Load Balancer 和 NAT 在可用性區域中 |
此範本可讓您使用 Load Balancer 建立分散於可用性區域的虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
已安裝 Portainer 和 Traefik 的 Windows Docker 主機 | 已安裝 Portainer 和 Traefik 的 Windows Docker 主機 |
使用 SSH |
部署已啟用開啟 SSH 的單一 Windows VM,讓您可以使用密鑰型驗證透過 SSH 連線。 |
使用 Azure 安全基準 |
此範本會在具有公用IP位址的新虛擬網路中建立執行 Windows Server 的虛擬機。 部署機器之後,就會安裝客體設定延伸模組,並套用適用於 Windows Server 的 Azure 安全基準。 如果機器的設定漂移,您可以再次部署範本來重新套用設定。 |
已安裝 O365 的 Windows VM | 此範本會建立以 Windows 為基礎的 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 |
ARM 樣本資源定義
networkInterfaces 資源類型可以使用目標作業來部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/networkInterfaces 資源,請將下列 JSON 新增至範本。
{
"type": "Microsoft.Network/networkInterfaces",
"apiVersion": "2018-01-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"dnsSettings": {
"appliedDnsServers": [ "string" ],
"dnsServers": [ "string" ],
"internalDnsNameLabel": "string",
"internalDomainNameSuffix": "string",
"internalFqdn": "string"
},
"enableAcceleratedNetworking": "bool",
"enableIPForwarding": "bool",
"ipConfigurations": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"applicationGatewayBackendAddressPools": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"backendAddresses": [
{
"fqdn": "string",
"ipAddress": "string"
}
],
"backendIPConfigurations": [
...
],
"provisioningState": "string"
},
"type": "string"
}
],
"applicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"loadBalancerBackendAddressPools": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"provisioningState": "string"
}
}
],
"loadBalancerInboundNatRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"backendPort": "int",
"enableFloatingIP": "bool",
"frontendIPConfiguration": {
"id": "string"
},
"frontendPort": "int",
"idleTimeoutInMinutes": "int",
"protocol": "string",
"provisioningState": "string"
}
}
],
"primary": "bool",
"privateIPAddress": "string",
"privateIPAddressVersion": "string",
"privateIPAllocationMethod": "string",
"provisioningState": "string",
"publicIPAddress": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"provisioningState": "string",
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"resourceGuid": "string"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"subnet": {
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"networkSecurityGroup": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"defaultSecurityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
],
"provisioningState": "string",
"resourceGuid": "string",
"securityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"provisioningState": "string",
"resourceNavigationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"link": "string",
"linkedResourceType": "string"
}
}
],
"routeTable": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"provisioningState": "string",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string",
"provisioningState": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpoints": [
{
"locations": [ "string" ],
"provisioningState": "string",
"service": "string"
}
]
}
}
}
}
],
"macAddress": "string",
"networkSecurityGroup": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"defaultSecurityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
],
"provisioningState": "string",
"resourceGuid": "string",
"securityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"primary": "bool",
"provisioningState": "string",
"resourceGuid": "string",
"virtualMachine": {
"id": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
屬性值
ApplicationGatewayBackendAddress
名字 | 描述 | 價值 |
---|---|---|
fqdn | 完整功能變數名稱(FQDN)。 | 字串 |
ipAddress | IP位址 | 字串 |
ApplicationGatewayBackendAddressPool
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源。 此名稱可用來存取資源。 | 字串 |
性能 | 應用程式閘道的後端位址池屬性。 | ApplicationGatewayBackendAddressPoolPropertiesFormat |
類型 | 資源的類型。 | 字串 |
ApplicationGatewayBackendAddressPoolPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
backendAddresses | 後端位址 | ApplicationGatewayBackendAddress[] |
backendIPConfigurations | 網路介面中定義的IP參考集合。 | NetworkInterfaceIPConfiguration[] |
provisioningState | 後端位址池資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
ApplicationSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 應用程式安全組的屬性。 | ApplicationSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|
BackendAddressPool
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 取得資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 負載平衡器後端位址池的屬性。 | BackendAddressPoolPropertiesFormat |
BackendAddressPoolPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
provisioningState | 取得公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
InboundNatRule
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 取得資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 負載平衡器輸入 nat 規則的屬性。 | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
backendPort | 用於內部端點的埠。 可接受的值範圍從 1 到 65535。 | int |
enableFloatingIP | 針對設定 SQL AlwaysOn 可用性群組所需的浮動 IP 功能,設定虛擬機的端點。 使用 SQL Server 中的 SQL AlwaysOn 可用性群組時,需要此設定。 建立端點之後,就無法變更此設定。 | bool |
frontendIPConfiguration | 前端IP位址的參考。 | SubResource |
frontendPort | 外部端點的埠。 每個規則的埠號碼在Load Balancer內必須是唯一的。 可接受的值範圍從 1 到 65534。 | int |
idleTimeoutInMinutes | TCP 閑置連線的逾時。 此值可以設定在 4 到 30 分鐘之間。 預設值為 4 分鐘。 只有當通訊協定設定為 TCP 時,才會使用這個專案。 | int |
協定 | 端點的傳輸通訊協定。 可能的值為 'Udp' 或 'Tcp' 或 'All。' | 'All' 'Tcp' 'Udp' |
provisioningState | 取得公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
IpTag
名字 | 描述 | 價值 |
---|---|---|
ipTagType | 取得或設定ipTag類型:範例 FirstPartyUsage。 | 字串 |
標記 | 取得或設定與公用IP相關聯的IpTag值。 範例 SQL、記憶體等 | 字串 |
Microsoft.Network/networkInterfaces
名字 | 描述 | 價值 |
---|---|---|
apiVersion | API 版本 | '2018-01-01' |
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
位置 | 資源位置。 | 字串 |
名字 | 資源名稱 | 字串 (必要) |
性能 | 網路介面的屬性。 | NetworkInterfacePropertiesFormat |
標籤 | 資源標籤 | 標記名稱和值的字典。 請參閱範本中的 標籤 |
類型 | 資源類型 | 'Microsoft.Network/networkInterfaces' |
NetworkInterfaceDnsSettings
名字 | 描述 | 價值 |
---|---|---|
appliedDnsServers | 如果使用此 NIC 的 VM 是可用性設定組的一部分,則此列表會擁有所有屬於可用性設定組一部分之 NIC 的所有 DNS 伺服器聯集。 此屬性是每部 VM 上設定的內容。 | string[] |
dnsServers | DNS 伺服器 IP 位址的清單。 使用 'AzureProvidedDNS' 切換至 Azure 提供的 DNS 解析。 'AzureProvidedDNS' 值無法與其他IP結合,它必須是 dnsServers 集合中唯一的值。 | string[] |
internalDnsNameLabel | 此 NIC 的相對 DNS 名稱,用於相同虛擬網路中的 VM 之間的內部通訊。 | 字串 |
internalDomainNameSuffix | 即使未指定 internalDnsNameLabel,也會為 VM 的主要 NIC 建立 DNS 專案。 此 DNS 名稱可藉由串連 VM 名稱與 internalDomainNameSuffix 值來建構。 | 字串 |
internalFqdn | 支援相同虛擬網路中 VM 之間內部通訊的完整 DNS 名稱。 | 字串 |
NetworkInterfaceIPConfiguration
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 網路介面IP組態屬性。 | NetworkInterfaceIPConfigurationPropertiesFormat |
NetworkInterfaceIPConfigurationPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
applicationGatewayBackendAddressPools | ApplicationGatewayBackendAddressPool 資源的參考。 | ApplicationGatewayBackendAddressPool[] |
applicationSecurityGroups | 包含IP組態的應用程式安全組。 | ApplicationSecurityGroup[] |
loadBalancerBackendAddressPools | LoadBalancerBackendAddressPool 資源的參考。 | BackendAddressPool[] |
loadBalancerInboundNatRules | LoadBalancerInboundNatRules 的參考清單。 | InboundNatRule[] |
主要 | 取得這是否為網路介面上的主要客戶位址。 | bool |
privateIPAddress | IP 組態的私人IP位址。 | 字串 |
privateIPAddressVersion | 從 Api-Version 2016-03-30 開始提供,它代表特定 ipconfiguration 是 IPv4 或 IPv6。 預設值會視為 IPv4。 可能的值為:'IPv4' 和 'IPv6'。 | 'IPv4' 'IPv6' |
privateIPAllocationMethod | 定義如何指派私人IP位址。 可能的值為:'Static' 和 'Dynamic'。 | 'Dynamic' 'Static' |
provisioningState | 網路介面IP組態的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
publicIPAddress | 系結至IP組態的公用IP位址。 | PublicIPAddress |
子 | 系結至IP組態的子網。 | 子網 |
NetworkInterfacePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
dnsSettings | 網路介面中的 DNS 設定。 | NetworkInterfaceDnsSettings |
enableAcceleratedNetworking | 如果網路介面已啟用加速網路功能,則為 。 | bool |
enableIPForwarding | 指出是否在此網路介面上啟用IP轉送。 | bool |
ipConfigurations | 網路介面的IPConfiguration清單。 | NetworkInterfaceIPConfiguration[] |
macAddress | 網路介面的 MAC 位址。 | 字串 |
networkSecurityGroup | NetworkSecurityGroup 資源的參考。 | NetworkSecurityGroup |
主要 | 取得這是否為虛擬機上的主要網路介面。 | bool |
provisioningState | 公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
resourceGuid | 網路介面資源的資源 GUID 屬性。 | 字串 |
virtualMachine | 虛擬機的參考。 | SubResource |
NetworkSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 網路安全組的屬性 | NetworkSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
defaultSecurityRules | 網路安全組的預設安全性規則。 | SecurityRule[] |
provisioningState | 公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
resourceGuid | 網路安全組資源的資源 GUID 屬性。 | 字串 |
securityRules | 網路安全組的安全性規則集合。 | SecurityRule[] |
PublicIPAddress
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 公用IP位址屬性。 | PublicIPAddressPropertiesFormat |
sku | 公用IP位址 SKU。 | PublicIPAddressSku |
標籤 | 資源標籤。 | ResourceTags |
區 | 可用性區域清單,表示為資源配置的IP必須來自。 | string[] |
PublicIPAddressDnsSettings
名字 | 描述 | 價值 |
---|---|---|
domainNameLabel | 取得或設定功能變數名稱標籤。功能變數名稱標籤和區域化 DNS 區域的串連組成與公用IP位址相關聯的完整功能變數名稱。 如果指定功能變數名稱標籤,則會為 Microsoft azure DNS 系統中的公用 IP 建立 A DNS 記錄。 | 字串 |
fqdn | 取得與公用IP相關聯之 A DNS 記錄的完整功能變數名稱 FQDN。 這是 domainNameLabel 和區域化 DNS 區域的串連。 | 字串 |
reverseFqdn | 取得或設定反向 FQDN。 可解析為這個公用IP位址的用戶可見完整功能變數名稱。 如果指定 reverseFqdn,則會建立 PTR DNS 記錄,從 in-addr.arpa 網域中的 IP 位址指向反向 FQDN。 | 字串 |
PublicIPAddressPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
dnsSettings | 與公用IP位址相關聯的 DNS 記錄 FQDN。 | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | 公用IP位址的閒置逾時。 | int |
ipAddress | 與公用IP位址資源相關聯的IP位址。 | 字串 |
ipTags | 與公用IP位址相關聯的標記清單。 | IpTag[] |
provisioningState | PublicIP 資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
publicIPAddressVersion | 公用IP位址版本。 可能的值為:'IPv4' 和 'IPv6'。 | 'IPv4' 'IPv6' |
publicIPAllocationMethod | 公用IP配置方法。 可能的值為:'Static' 和 'Dynamic'。 | 'Dynamic' 'Static' |
resourceGuid | 公用IP資源的資源 GUID 屬性。 | 字串 |
PublicIPAddressSku
名字 | 描述 | 價值 |
---|---|---|
名字 | 公用IP位址 SKU 的名稱。 | 'Basic' 'Standard' |
ResourceNavigationLink
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 資源導覽連結屬性格式。 | ResourceNavigationLinkFormat |
ResourceNavigationLinkFormat
名字 | 描述 | 價值 |
---|---|---|
連結 | 連結至外部資源 | 字串 |
linkedResourceType | 鏈接資源的資源類型。 | 字串 |
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
路線
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 路由的屬性。 | RoutePropertiesFormat |
RoutePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 路由套用目的地 CIDR。 | 字串 |
nextHopIpAddress | IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 | 字串 |
nextHopType | 封包應傳送至的 Azure 躍點類型。 可能的值為:'VirtualNetworkGateway'、'VnetLocal'、'Internet'、'VirtualAppliance'和 'None' | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
provisioningState | 資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
RouteTable
名字 | 描述 | 價值 |
---|---|---|
etag | 取得唯一的唯一 | 字串 |
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 路由表的屬性。 | RouteTablePropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
RouteTablePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
disableBgpRoutePropagation | 取得或設定是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 | bool |
provisioningState | 資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
路線 | 路由表中包含的路由集合。 | 路由[] |
SecurityRule
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 安全性規則的屬性 | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
訪問 | 允許或拒絕網路流量。 可能的值為:'Allow' 和 'Deny'。 | 'Allow' '拒絕' (必要) |
描述 | 此規則的描述。 限制為140個字元。 | 字串 |
destinationAddressPrefix | 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 | 字串 |
destinationAddressPrefixes | 目的地位址前置詞。 CIDR 或目的地IP範圍。 | string[] |
destinationApplicationSecurityGroups | 指定為目的地的應用程式安全組。 | ApplicationSecurityGroup[] |
destinationPortRange | 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
destinationPortRanges | 目的地埠範圍。 | string[] |
方向 | 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 可能的值為:'Inbound' 和 'Outbound'。 | 'Inbound' '輸出' (必要) |
優先權 | 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 | int |
協定 | 此規則適用的網路協定。 可能的值為 『Tcp』、『Udp』和 『*』。 | '*' 'Tcp' 'Udp' (必要) |
provisioningState | 公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
sourceAddressPrefix | CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 | 字串 |
sourceAddressPrefixes | CIDR 或來源IP範圍。 | string[] |
sourceApplicationSecurityGroups | 指定為來源的應用程式安全組。 | ApplicationSecurityGroup[] |
sourcePortRange | 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
sourcePortRanges | 來源埠範圍。 | string[] |
ServiceEndpointPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
地點 | 位置清單。 | string[] |
provisioningState | 資源的布建狀態。 | 字串 |
服務 | 端點服務的型別。 | 字串 |
子
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 子網的屬性。 | SubnetPropertiesFormat |
SubnetPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 子網的位址前綴。 | 字串 |
networkSecurityGroup | NetworkSecurityGroup 資源的參考。 | NetworkSecurityGroup |
provisioningState | 資源的布建狀態。 | 字串 |
resourceNavigationLinks | 使用子網取得外部資源的參考數位。 | ResourceNavigationLink[] |
routeTable | RouteTable 資源的參考。 | RouteTable |
serviceEndpoints | 服務端點的陣列。 | ServiceEndpointPropertiesFormat[] |
SubResource
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
Ubuntu 上的 |
此範本會在Ubuntu虛擬機上部署 (++)Ethereum 用戶端 |
vNet 中的 1 個 VM - 多個數據磁碟 |
此範本會建立執行 Windows Server 2016 且連結多個數據磁碟的單一 VM。 |
101-1vm-2nics-2subnets-1vnet |
建立具有兩個 NIC 的新 VM,其會連線到相同 VNet 內的兩個不同子網。 |
在負載平衡器中 2 部 VM,並在 LB 上設定 NAT 規則 |
此範本可讓您在可用性設定組中建立 2 部虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
負載平衡器中的 2 部 VM 和負載平衡規則 |
此範本可讓您在負載平衡器下建立 2 部虛擬機,並在埠 80 上設定負載平衡規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、可用性設定組和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
VNET 中的 2 部 VM - 內部負載平衡器和 LB 規則 |
此範本可讓您在 VNET 和內部負載平衡器下建立 2 部虛擬機器,並在埠 80 上設定負載平衡規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、可用性設定組和網路介面。 |
201-vnet-2subnets-service-endpoints-storage-integration |
在相同 VNet 內的兩個不同子網中,分別建立 2 個新的 VM 與 NIC。 設定其中一個子網上的服務端點,並將記憶體帳戶保護至該子網。 |
將多個 VM 新增至虛擬機擴展集 |
此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會以彈性協調流程模式,在虛擬機擴展集中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分 |
具有 NAT 閘道和應用程式閘道的 AKS 叢集 |
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
使用應用程式閘道輸入控制器 AKS 叢集 |
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
Alsid Syslog/Sentinel proxy |
此範本會針對指定的工作區,使用已上線的 Azure Sentinel 代理程式來建立及設定 Syslog 伺服器。 |
Ubuntu VM 上的 Apache Webserver |
此範本會使用 Azure Linux CustomScript 擴充功能來部署 Apache Web 伺服器。 部署範本會建立Ubuntu VM、安裝Apache2並建立簡單的HTML檔案。 轉到。。/demo.html 以查看已部署的頁面。 |
使用 VM |
此範本會參考現有組態存放區中的現有索引鍵/值組態,並使用擷取的值來設定範本所建立之資源的屬性。 |
使用 WAF、SSL、IIS 和 HTTPS 重新導向 應用程式閘道 |
此範本會部署具有 WAF 的應用程式閘道、端對端 SSL 和 HTTP 到 IIS 伺服器上的 HTTPS 重新導向。 |
使用 Azure SQL 後端 |
此範本會建立具有 Azure SQL 後端的 App Service 環境,以及私人端點,以及通常用於私人/隔離環境中的相關聯資源。 |
應用程式安全組 |
此範本示範如何搭配使用NSG搭配應用程式安全組來保護工作負載的安全部分。 它會部署執行 NGINX 的 Linux VM,並透過在網路安全組上使用 Applicaton 安全組,我們將允許存取指派給名為 webServersAsg 的應用程式安全組的 VM 連接埠 22 和 80。 |
使用 GoAccess |
此範本會使用 Azure Linux CustomScript 擴充功能,使用 GoAccess 部署 Azure 應用程式閘道記錄分析器。 部署範本會建立 Ubuntu VM、安裝應用程式閘道記錄處理器、GoAccess、Apache WebServer,並將其設定為分析 Azure 應用程式閘道存取記錄。 |
Azure Container Service Engine (acs-engine) - 群集模式 |
Azure Container Service Engine (acs-engine) 會使用您選擇的 DC/OS、Kubernetes、Swarm 模式或 Swarm 協調器,為 Microsoft azure 上啟用 Docker 的叢集產生 ARM (Azure Resource Manager) 範本。 工具的輸入是叢集定義。 叢集定義非常類似(在許多情況下與 相同)用來部署 azure Container Service 叢集Microsoft ARM 範本語法。 |
Azure 數據磁碟效能計量 |
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行數據磁碟效能測試。 |
Azure Game 開發人員虛擬機 |
Azure 遊戲開發人員虛擬機包含 Unreal 等授權引擎。 |
Azure Machine Learning 端對端安全設定 |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure 受控磁碟效能計量 |
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行受控磁碟效能測試。 |
Azure 受控磁碟 RAID 效能計量 |
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行受控磁碟 RAID 效能測試。 |
使用 Quagga 在 BGP 對等互連中 |
此範本會部署具有Quagga的路由器伺服器和Ubuntu VM。 路由器伺服器與Quagga之間會建立兩個外部 BGP 工作階段。 Quagga 的安裝和設定是由適用於Linux的 Azure 自定義腳本擴充功能執行 |
Azure sysbench CPU 效能計量 |
此範本可讓您使用 sysbench 公用程式執行 CPU 效能測試。 |
Azure 流量管理員 VM 範例 |
此範本示範如何建立跨多部虛擬機的 Azure 流量管理員配置檔負載平衡。 |
可用性區域 的 Azure 流量管理員 VM 範例 |
此範本示範如何跨放置於可用性區域的多個虛擬機建立 Azure 流量管理員配置檔負載平衡。 |
Azure VM-to-VM 頻寬計量 |
此範本可讓您使用 PsPing 公用程式執行 VM-to-VM 頻寬測試。 |
Azure VM-to-VM 多線程輸送量計量 |
此範本可讓您使用 NTttcp 公用程式執行 VM-to-VM 輸送量測試。 |
使用後端 IIS 伺服器 Barracuda Web 應用程式防火牆 |
此 Azure 快速入門範本會在 Azure 上部署 Barracuda Web 應用程式防火牆解決方案,其中包含必要的後端 Windows 2012 型 IIS Web Server。Templates 包含最新的 Barracuda WAF,其中包含隨用隨付授權和最新 Windows 2012 R2 適用於 IIS 的 Azure 映射。Barracuda Web 應用程式防火牆會檢查輸入 Web 流量,並封鎖 SQL 插入、跨網站腳本、惡意代碼上傳 & 應用程式 DDoS 和其他以 Web 應用程式為目標的攻擊。 一個外部 LB 部署了 NAT 規則,以啟用後端 Web 伺服器的遠端桌面存取。 請遵循 GitHub 範本目錄中提供的部署後設定指南,深入瞭解與 Barracuda Web 應用程式防火牆和 Web 應用程式發布相關的部署後步驟。 |
基本 RDS 伺服器陣列部署 |
此範本會建立基本的 RDS 伺服器陣列部署 |
CentOS VM 上適用於比特幣的 Bitcore 節點和公用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署具有完整比特幣公用程式集的 Bitcore Node 實例。 部署範本會建立 CentOS VM、安裝 Bitcore 並提供簡單的 Bitcored 可執行檔。 使用此範本,您將會在比特幣網路上執行完整節點,以及名為 Insight 的區塊總管。 |
區塊鏈範本 |
部署已安裝 Groestl 等核心的 VM。 |
BOSH CF 跨區域 |
此範本可協助您設定在 Azure 上兩個區域部署 BOSH 和 Cloud Foundry 所需的資源。 |
BOSH 設定 |
此範本可協助您設定可在其中部署 BOSH 和 Cloud Foundry 的開發環境。 |
BrowserBox Azure Edition |
此範本會在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
CentOS/UbuntuServer 自動動態磁碟 & Docker 1.12(cs) |
這是建立單一實例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常見範本,其中包含可設定的數據磁碟數目(可設定的大小)。 入口網站參數中可以提及最多 16 個磁碟,而且每個磁碟的大小上限應小於 1023 GB。 MDADM RAID0 Array 已自動掛接,且會繼續重新啟動。 最新的 Docker 1.12(cs3) (Swarm),docker-compose 1.9.0 & docker-machine 0.8.2 可供使用者 azure-cli 使用,以 docker 容器自動執行。 這個單一實例範本是 HPC/GPU 叢集範本 @ https://github.com/azurebigcompute/BigComputeBench |
Chef 後端 High-Availability 叢集 |
此範本會建立具有連結前端節點的 chef-backend 叢集 |
在Ubuntu/Centos 上使用 JSON 參數 |
使用 JSON 參數部署具有 Chef 的 Ubuntu/Centos VM |
Classroom Linux JupyterHub |
此範本會為最多 100 位使用者的教室部署 Jupyter Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。 |
使用 Moloch 範例 CloudLens |
此範本示範如何使用 CloudLens 代理程式在 Azure 公用雲端中設定網路可見度,以點選一部 VM 上的流量,並將其轉送至儲存 & 索引工具的網路封包,在此案例中為 Moloch。 |
具有 Suricata IDS 的 CloudLens 範例 |
此範本示範如何使用 CloudLens 代理程式在公用雲端中設定網路可見度,以點選一部 VM 上的流量,並將其轉送至 IDS,在此案例中為 Suricata。 |
Concourse CI |
Concourse 是由簡單的工具和想法所組成的 CI 系統。 它可以表示整個管線、與任意資源整合,或可用來在本機或另一個 CI 系統中執行一次性工作。 此範本可協助準備必要的 Azure 資源來設定這類 CI 系統,並讓設定更加簡單。 |
透過私人端點連線到事件中樞命名空間 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取事件中樞命名空間。 |
透過私人端點連線到 Key Vault |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Key Vault。 |
透過私人端點連線到服務總線命名空間 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取服務總線命名空間。 |
透過私人端點從 VM 連線到記憶體帳戶 |
此範例示範如何使用聯機虛擬網路,透過私人端點存取 Blob 記憶體帳戶。 |
透過私人端點連線到 Azure 檔案共用 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Azure 檔案共用。 |
在 LB 和具有 NSG 的 SQL Server VM 中建立 2 部 VM |
此範本會在可用性設定組中建立 2 個 Windows VM(可做為 Web FE),並使用埠 80 開啟的 Load Balancer。 您可以在埠 6001 和 6002 上使用 RDP 來連線這兩個 VM。 此範本也會建立 SQL Server 2014 VM,其可透過網路安全組中定義的 RDP 連線來連線。 |
使用 LB 和具有 SSD 的 SQL Server VM 建立 2 部 VM |
此範本會在可用性設定組和已開啟埠 80 的 Load Balancer 中建立 2 個 Linux VM(可做為 Web FE)。 這兩個 VM 可以使用埠 6001 和 6002 上的 SSH 來連線。 此範本也會建立 SQL Server 2014 VM,其可透過網路安全組中定義的 RDP 連線來連線。 所有 VM 記憶體都可以使用進階記憶體(SSD),您可以選擇使用所有 DS 大小的 VM |
建立跨區域負載平衡器 |
此範本會建立跨區域負載平衡器,其後端集區包含兩個區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以在任何區域中。 |
建立數據管理閘道並在 Azure VM 上安裝 |
此範本會部署虛擬機,並建立可運作的數據管理閘道 |
使用 P2S VPN 和 IIS 建立 DevTest 環境 |
此範本會在 Windows 伺服器上建立具有點對站 VPN 和 IIS 的簡單 DevTest 環境,這是開始使用的絕佳方式。 |
使用 FirewallPolicy 和 IpGroups 建立防火牆 |
此範本會建立具有 FirewalllPolicy 的 Azure 防火牆,並參考 IpGroups 的網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
使用明確 Proxy 建立防火牆、FirewallPolicy |
此範本會使用 IpGroups 建立具有明確 Proxy 的 Azure 防火牆、FirewalllPolicy 和網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
建立具有公用 IPv6 位址的負載平衡器 |
此範本會建立因特網面向的負載平衡器,其中包含公用 IPv6 位址、負載平衡規則,以及後端集區的兩部 VM。 |
使用可用性區域建立具有 2 個 DC 的新 AD 網域 |
此樣本會在不同的可用性區域中建立 2 部 VM,以作為新樹系和網域的 AD DC(主要和備份) |
從資源庫映射建立新的加密 Windows vm |
此範本會使用伺服器 2k12 資源庫映像來建立新的加密 Windows VM。 |
建立私人 AKS 叢集 |
此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。 |
使用公用 DNS 區域建立私人 AKS 叢集 |
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。 |
使用 Linux VM 建立 Azure 防火牆的沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍 |
使用區域建立 Azure 防火牆的沙箱設定 |
此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。 |
使用防火牆原則建立沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆。 同時建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則 |
使用 VM 建立站對站 VPN 連線 |
此範本可讓您使用虛擬網路閘道建立站對站 VPN 連線 |
建立標準內部負載平衡器 |
此範本會建立具有規則負載平衡埠 80 的標準內部 Azure Load Balancer |
使用HA埠建立標準內部負載平衡器 |
此範本會建立具有HA埠負載平衡規則的標準內部 Azure Load Balancer |
建立標準負載平衡器 |
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三部 VM,並在備援區域中每個 VM。 |
建立兩個 VM SQL Server Reporting Services 部署 |
此範本會建立兩個新的 Azure VM,每個 VM 都有公用 IP 位址,它會將一部 VM 設定為 SSRS 伺服器,另一部 VM 具有 SQL Agent Started 的 SSRS 目錄混合驗證。 所有 VM 都已啟用公開的 RDP 和診斷,診斷會儲存在與 VM 磁碟不同的合併診斷記憶體帳戶中 |
在擴充區域中建立虛擬機 |
此範本會在擴充區域中建立虛擬機 |
從 EfficientIP VHD 建立 VM |
此範本會從 EfficientIP VHD 建立 VM,並讓您將其連線到現有的 VNET,該 VNET 可以位於另一個資源群組中,然後是虛擬機 |
從具有 4 個空白數據磁碟的 Windows 映射建立 VM |
此範本可讓您從指定的映像建立 Windows 虛擬機。 它也會連結 4 個空的數據磁碟。 請注意,您可以指定空白數據磁碟的大小。 |
從使用者映像建立 VM |
此範本可讓您從使用者映像建立虛擬機。 此範本也會部署虛擬網路、公用IP位址和網路介面。 |
從自定義 VHD 在新的或現有的 vnet 中建立 VM |
此範本會從特製化 VHD 建立 VM,並可讓您將它連線到新的或現有的 VNET,該 VNET 可以位於虛擬機以外的另一個資源群組中 |
從一般化 VHD 在新的或現有的 vnet 中建立 VM |
此範本會從一般化 VHD 建立 VM,並讓您將其連線到新的或現有的 VNET,該 VNET 可以位於虛擬機以外的另一個資源群組中 |
在不同資源群組的 VNET 中建立 VM |
此範本會在位於不同資源群組的 VNET 中建立 VM |
建立具有動態選取數據磁碟的 VM |
此範本可讓用戶選取想要新增至 VM 的數據磁碟數目。 |
建立具有多個空白StandardSSD_LRS數據磁碟的 VM |
此範本可讓您從指定的映像建立 Windows 虛擬機。 它預設也會連結多個空的 StandardSSD 數據磁碟。 請注意,您可以指定空白數據磁碟的大小和記憶體類型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。 |
建立具有多個 NIC 和 RDP 可存取的 VM |
此範本可讓您建立具有多個 (2) 網路介面 (NIC) 的虛擬機,並使用已設定的負載平衡器和輸入 NAT 規則來連線 RDP。 您可以使用此樣本輕鬆地新增更多 NIC。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和2個網路介面(前端和後端)。 |
建立已啟用反惡意代碼擴充功能的 Windows VM |
此範本會建立 Windows VM 並設定反惡意代碼防護 |
建立 Azure 應用程式閘道 v2 |
此範本會在後端集區中建立具有兩部 Windows Server 2016 伺服器的 Azure 應用程式閘道 |
使用強制通道建立 Azure 防火牆沙箱 |
此範本會建立一個 Azure 防火牆沙箱 (Linux),其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道 |
使用 IpGroups 建立 Azure 防火牆 |
此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
建立具有多個IP公用位址的 Azure 防火牆 |
此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。 |
使用新的 Active Directory 樹系 建立 Azure VM |
此範本會建立新的 Azure VM,它會將 VM 設定為新樹系的 Active Directory 域控制器 |
使用新的 AD 樹系建立 Azure VM |
此範本會建立新的 Azure VM,它會將 VM 設定為新樹系的 AD DC |
在 Azure 應用程式閘道上建立 Azure WAF v2 |
此範本會在 Azure 應用程式閘道上建立 Azure Web 應用程式防火牆 v2,並在後端集區中有兩部 Windows Server 2016 伺服器 |
建立 IOT 中樞和 Ubuntu 邊緣模擬器 |
此範本會建立 IOT 中樞和虛擬機 Ubuntu 邊緣模擬器。 |
建立 IPv6 應用程式閘道 |
此範本會在雙堆疊虛擬網路中建立具有 IPv6 前端的應用程式閘道。 |
建立具有2個域控制器的新AD網域 |
此樣本會為新的樹系和網域建立 2 個新的 VM 作為 AD DC(主要和備份) |
建立Ubuntu GNOME桌面 |
此範本會建立 ubuntu 桌面電腦。 這很適合用來做為 NAT 後方的 Jumpbox。 |
使用 jumpbox 建立和加密新的 Linux VMSS |
此範本會使用最新的 Linux 映像來部署 Linux VMSS、新增數據磁碟區,然後加密每個 Linux VMSS 實例的數據磁碟區。 它也會在與具有私人IP位址的Linux VMSS實例相同的虛擬網路中,部署具有公用IP位址的 Jumpbox。 這允許透過其公用IP位址連線到 jumpbox,然後透過私人IP位址連線到Linux VMSS 實例。 |
使用 jumpbox 建立和加密新的 Windows VMSS |
此範本可讓您使用最新修補版本的伺服器 Windows 版本來部署簡單的 Windows VM 擴展集。 此範本也會在相同的虛擬網路中部署具有公用IP位址的 Jumpbox。 您可以透過此公用IP位址連線到 jumpbox,然後透過私人IP位址從該處連線到擴展集中的 VM。此範本會在 WINDOWS VM 的 VM 擴展集上啟用加密。 |
從資源庫映射建立新的加密受控磁碟 win-vm |
此範本會使用伺服器 2k12 資源庫映像來建立新的加密受控磁碟 Windows VM。 |
建立預先填入 Puppet 代理程式 的新 Ubuntu VM |
此範本會建立Ubuntu VM,並使用 CustomScript 擴充功能將 Puppet 代理程式安裝到其中。 |
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 |
此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。 |
在新的虛擬網路內建立具有 jumpbox 的 SQL MI |
在新的虛擬網路內部署具有 SSMS 的 Azure Sql Database 受控實例 (SQL MI) 和 JumpBox。 |
建立 Ubuntu vm 數據磁碟 raid0 |
此範本會建立連結多個磁碟的虛擬機。 文本會分割並格式化 raid0 陣列中的磁碟。 |
從現有的 VHD 建立 VM,並將其連線至現有的 VNET |
此範本會從 VHD (OS + 資料磁碟) 建立 VM,並讓您將其連線到現有的 VNET,該 VNET 可以位於另一個資源群組中,然後是虛擬機 |
使用資源迴圈在可用性設定組中建立 VM |
使用資源迴圈在可用性設定組中建立 2-5 部 VM。 VM 可以是 Unbuntu 或 Windows,最多 5 部 VM,因為此範例會使用單一 storageAccount |
建立、設定 Web 應用程式並將其部署至 Azure VM |
使用 SQL Azure 資料庫建立及設定 Windows VM,並使用 PowerShell DSC 將 Web 應用程式部署至環境 |
使用 Microsoft Entra ID Join 建立 AVD |
此範本可讓您建立 Azure 虛擬桌面資源,例如主機集區、應用程式群組、工作區、測試會話主機及其擴充功能,並加入Microsoft Entra ID join |
Ubuntu VM 上的自定義腳本擴充功能 |
此範本會建立Ubuntu VM並安裝 CustomScript 擴充功能 |
在可用性區域中部署 3 個節點 Percona XtraDB 叢集 |
此範本會在 CentOS 6.5 或 Ubuntu 12.04 上部署 3 個節點 MySQL 高可用性叢集 |
在中樞虛擬網路中部署 Bastion 主機 |
此範本會建立兩個具有對等互連的 vNet、中樞 vNet 中的 Bastion 主機,以及輪輻 vNet 中的 Linux VM |
部署 Django 應用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署應用程式。 此範例會建立Ubuntu VM、執行 Python、Django 和 Apache 的無訊息安裝,然後建立簡單的 Django 應用程式 |
部署中樞和輪輻拓撲沙盒 |
此範本會建立基本的中樞和輪輻拓撲設定。 它會建立具有 DMZ、管理、共用和閘道子網的中樞 VNet(選擇性),其中兩個輪輻 VNet(開發和生產環境)包含每個工作負載子網。 它也會在中樞的管理子網上部署 Windows Jump-Host,並在中樞與兩個輪輻之間建立 VNet 對等互連。 |
使用 Docker 部署 Kibana 儀錶板 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能)和建立並設定為提供分析儀錶板的 Kibana/Elasticsearch 容器。 |
部署 LAMP 應用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署應用程式。 它會建立Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後建立簡單的 PHP 腳本。 |
使用 MSI 部署 Linux 或 Windows VM |
此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
部署具有多個 NIC 的 Linux VM |
此範本會建立具有多個子網的 VNet,並部署具有多個 Ubuntu VM 的 Ubuntu VM |
使用 Azul Zulu OpenJDK JVM 部署 Linux VM |
此範本可讓您使用 Azul Zulu OpenJDK JVM 建立 Linux VM。 |
部署 MySQL Server |
此範本會使用 Azure Linux CustomScript 擴充功能來部署 MySQL 伺服器。 它會建立Ubuntu VM,執行 MySQL 伺服器的無訊息安裝,版本:5.6 |
部署 Nextflow genomics 叢集 |
此範本會部署具有 Jumpbox、n 叢集節點、Docker 支援和共用記憶體的可調整 Nextflow 叢集。 |
在Ubuntu虛擬機上部署PostgreSQL伺服器 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署 postgresql 伺服器。 它會建立Ubuntu VM,執行 MySQL 伺服器的無訊息安裝,版本:9.3.5 |
部署進階 Windows VM |
此範本可讓您使用 Windows 版本的幾個不同選項來部署進階 Windows VM,並使用最新的修補版本。 |
部署具有診斷 的進階 Windows VM |
此範本可讓您使用 Windows 版本的幾個不同選項來部署進階 Windows VM,並使用最新的修補版本。 |
在資源群組位置部署簡單的FreeBSD VM |
此範本可讓您使用最新修補的版本,使用FreeBSD版本的幾個不同選項來部署簡單的FreeBSD VM。 這會部署在 D1 VM 大小的資源群組位置。 |
部署簡單的Linux VM並將私人IP更新為靜態 |
此範本可讓您從市集中使用Ubuntu部署簡單的Linux VM。 這會使用動態指派的IP位址,在資源群組位置中部署 VNET、子網和 A1 大小 VM,然後將它轉換成靜態IP。 |
使用加速網路 部署簡單的Linux VM |
此範本可讓您使用具有最新修補版本的 Ubuntu 18.04-LTS 18.04-LTS 來部署具有加速網路的簡單 Linux VM。 這會在資源群組位置部署D3_v2大小 VM,並傳回 VM 的 FQDN。 |
部署簡單的UbuntuLinux VM 20.04-LTS |
此範本會部署具有一些 VM 選項的 Ubuntu Server。 您可以提供 VM 名稱、OS 版本、VM 大小,以及系統管理員使用者名稱和密碼。 默認 VM 大小為 Standard_D2s_v3,而 OS 版本為 20.04-LTS。 |
使用Linux VM部署簡單的 VM 擴展集和 Jumpbox |
此範本可讓您使用最新修補版本的UbuntuLinux 15.10或14.04.4-LTS來部署簡單的Linux VM擴展集。 另外還有一個 Jumpbox,可從 VM 位於 VNet 外部啟用連線。 |
使用 Windows VM 部署簡單的 VM 擴展集和 Jumpbox |
此範本可讓您使用最新修補版本的伺服器 Windows 版本來部署簡單的 Windows VM 擴展集。 此範本也會在相同的虛擬網路中部署具有公用IP位址的 Jumpbox。 您可以透過此公用IP位址連線到 jumpbox,然後透過私人IP位址從該處連線到擴展集中的 VM。 |
部署簡單的 Windows VM |
此範本可讓您使用 Windows 版本的幾個不同選項來部署簡單的 Windows VM,並使用最新的修補版本。 這會在資源群組位置部署 A2 大小 VM,並傳回 VM 的 FQDN。 |
部署具有監視和診斷功能的簡單 Windows VM |
此範本可讓您部署簡單的 Windows VM 以及診斷延伸模組,以啟用 VM 的監視和診斷 |
部署具有標籤的簡單 Windows VM |
此範本會部署D2_v3 Windows VM、NIC、記憶體帳戶、虛擬網路、公用IP位址和網路安全組。 標記物件會在變數中建立,並會在適用時套用至所有資源。 |
將單一 VM WordPress 部署至 Azure |
此範本會部署完整的 LAMP 堆疊,然後安裝並初始化 WordPress。 部署完成後,您必須移至 http://fqdn.of.your.vm/wordpress/ 完成設定、建立帳戶,以及開始使用 WordPress。 |
部署支援受信任啟動的Linux虛擬機 |
此範本可讓您使用最新修補的版本,使用幾個不同的 Linux 版本選項來部署具有受信任啟動功能的 Linux 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。 |
部署支援受信任啟動的 Windows 虛擬機 |
此範本可讓您使用 Windows 版本的幾個不同選項,使用最新的修補版本,部署具有受信任啟動功能的 Windows 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。 |
部署 Ubuntu Linux DataScience VM 18.04 |
此範本會部署具有一些數據科學工具的Ubuntu Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。 |
使用 OMS 擴充功能部署 Ubuntu VM |
此範本可讓您部署已安裝 OMS 延伸模組並上線至指定工作區的 Ubuntu VM |
使用自定義數據部署虛擬機 |
此範本可讓您建立虛擬機,並將自定義數據傳遞至 VM。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
部署具有 SSH rsa 公鑰的虛擬機 |
此範本可讓您建立具有 SSH rsa 公鑰的虛擬機 |
使用用戶數據部署虛擬機 |
此範本可讓您建立虛擬機,並將用戶數據傳遞至 VM。 此範本也會部署虛擬網路、公用IP位址和網路介面。 |
將 VM 部署到可用性區域 |
此範本可讓您使用最新的修補版本來部署簡單的 VM(Windows 或 Ubuntu)。 這會在指定的位置部署A2_v2大小 VM,並傳回 VM 的 FQDN。 |
在 ILB 後部署具有 Linux VM 的 VM 擴展集 |
此範本可讓您使用最新修補版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 來部署 Linux VM 的 VM 擴展集。 這些 VM 位於內部負載平衡器後方,具有 SSH 連線的 NAT 規則。 |
部署具有多個IP的 VM |
此範本可讓您部署具有 3 個 IP 組態的 VM。 此樣本會部署名為 myVM1 且具有 3 個 IP 組態的 Linux/Windows VM:IPConfig-1、IPConfig-2 和 IPConfig-3。 |
使用 Visual Studio 部署 Windows Server VM |
此範本會部署具有 Visual Code Studio Community 2019 的 Windows Server VM,並針對 VM 提供一些選項。 您可以提供 VM 的名稱、系統管理員使用者名稱和系統管理員密碼。 |
部署 Windows VM 並設定 WinRM https 接聽程式 |
此範本可讓您使用幾個不同的 Windows 版本選項來部署簡單的 Windows VM。 接著,這會設定 WinRM https 接聽程式。 用戶必須提供參數 『hostNameScriptArgument』 的值,這是 VM 的 fqdn。 範例:testvm.westus.cloupdapp.azure.com 或 *.westus.cloupdapp.azure.com |
部署 Windows VM 並使用 Azure 備份 啟用備份 |
此範本可讓您部署使用DefaultPolicy for Protection 設定的 Windows VM 和復原服務保存庫。 |
部署具有可變數據磁碟數目的 Windows VM |
此範本可讓您部署簡單的 VM,並使用 參數指定部署時間的數據磁碟數目。 請注意,數據磁碟的數目和大小是由 VM 大小所系結。 此範例的 VM 大小是Standard_DS4_v2,預設為 16 個數據磁碟。 |
使用 Azul Zulu OpenJDK JVM 部署 Windows VM |
此範本可讓您使用 Azul Zulu OpenJDK JVM 建立 Windows VM |
使用 OMS 擴充功能部署 Windows VM |
此範本可讓您部署已安裝 OMS 延伸模組並上線至指定工作區的 Windows VM |
使用 Windows Admin Center 擴充功能部署 Windows VM |
此範本可讓您使用 Windows Admin Center 擴充功能部署 Windows VM,直接從 Azure 入口網站管理 VM。 |
使用 Docker 部署 WordPress 部落格 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能)和建立並設定為提供部落格伺服器的 WordPress/MySQL 容器。 |
使用 Docker 部署 Open-Source 剖析伺服器 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能),以及建立並設定為取代 [現在日落] 剖析服務的開放原始碼剖析伺服器容器。 |
部署 Openvpn Access Server |
此範本會使用 Azure Linux CustomScript 擴充功能來部署 openvpn 存取伺服器。 它會建立Ubuntu VM、執行openvpn存取伺服器的無訊息安裝,然後進行基本伺服器網路設定:將 VPN 伺服器主機名定義為 VM 的公用 IP DNS 名稱 |
使用 Docker 引擎部署 Ubuntu VM |
此範本可讓您使用 Docker 部署 Ubuntu VM(使用 Docker 擴充功能)。 您稍後可以透過 SSH 連線到 VM 並執行 Docker 容器。 |
部署 Anbox Cloud |
此範本會在Ubuntu VM上部署Anbox Cloud。 完成 Anbox Cloud 的安裝,需要在部署之後進行用戶互動;如需指示,請參閱自述檔。 此範本支援從Ubuntu Pro映像啟動 VM,以及從非 Pro 映像啟動的 VM 與 Ubuntu Pro 令牌的關聯。 前者是預設行為:尋求將令牌附加至從非 Pro 映射啟動的 VM 的使用者,必須覆寫 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 參數的預設自變數。 範本也是 VM 大小和磁碟大小的參數。 這些參數的非預設自變數值必須符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4。 |
部署 CKAN |
此範本會使用 Ubuntu VM 上的 Apache Solr(搜尋)和 PostgreSQL(資料庫)來部署 CKAN。 CKAN、Solr 和 PostgreSQL 會部署為 VM 上的個別 Docker 容器。 |
部署 Darktrace vSensors |
此範本可讓您部署一或多個獨立 Darktrace vSensors |
部署 HBase 異地復寫 |
此範本可讓您使用 VPN vnet 對 vnet 連線,在兩個不同的區域中設定 HBase 複寫的 Azure 環境。 |
在Ubuntu 上部署IOMAD叢集 |
此範本會將 IOMAD 部署為 Ubuntu 上的 LAMP 應用程式。 它會為前端建立一或多個Ubuntu VM,並為後端建立單一 VM。 它會在後端 VM 的前端 VM 和 MySQL 上執行 Apache 和 PHP 的無訊息安裝。 然後它會在叢集上部署 IOMAD。 它會設定負載平衡器,以將要求導向至前端 VM 的 。 它也會設定 NAT 規則,以允許系統管理員存取每個 VM。 它也會使用 VM 之間共用的檔案記憶體來設定 moodledata 資料目錄。 部署成功之後,您可以移至每個前端 VM 上的 /iomad(使用 Web 系統管理員存取權)開始設定 IOMAD。 |
單一 VM 上的 Ubuntu 上部署 IOMAD |
此範本會將 IOMAD 部署為 Ubuntu 上的 LAMP 應用程式。 它會建立單一 Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後在其上部署 IOMAD。 部署成功之後,您可以移至 /iomad 以啟動 congfiguring IOMAD。 |
使用私人端點部署 MySQL 彈性伺服器 |
此範本提供使用私人端點部署適用於 MySQL 的 Azure 資料庫彈性伺服器的方式。 |
在 Docker 中部署 Neo4J,並在外部磁碟上部署數據 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能),以及使用外部磁碟來儲存其數據的 Neo4J 容器。 |
在Ubuntu VM 中部署Neo4J |
此範本可讓您部署具有 Neo4J 二進位檔的 Ubuntu VM,並在其指定的埠上執行 Neo4J。 |
針對Ubuntu 部署 Net Disk |
此範本允許在 Azure Ubuntu VM 上部署 seafile 伺服器 6.1.1 |
使用試用版授權部署 Octopus Deploy 3.0 |
此範本可讓您部署具有試用授權的單一 Octopus Deploy 3.0 伺服器。 這會部署在單一 Windows Server 2012R2 VM (Standard D2) 和 SQL DB (S1 層) 上,部署到資源群組所指定的位置。 |
透過導師 部署 Open edX (lilac version) |
此範本會建立單一Ubuntu VM,並透過導師部署Open edX。 |
在單一 Ubuntu VM 上部署 Open edX devstack |
此範本會建立單一 Ubuntu VM,並在其上部署 Open edX devstack。 |
部署開放式edX Dogwood (多 VM) |
此範本會建立 Ubuntu VM 的網路,並在其中部署 Open edX Dogwood。 部署支援 1-9 個應用程式 VM 和後端 Mongo 和 MySQL VM。 |
在單一 Ubuntu VM 上部署 Open edX fullstack (Ficus) |
此範本會建立單一 Ubuntu VM,並在其上部署 Open edX fullstack (Ficus)。 |
在Ubuntu 上部署OpenLDAP叢集 |
此範本會在Ubuntu上部署OpenLDAP叢集。 它會建立多個 Ubuntu VM(最多 5 個,但很容易增加),並在它們上執行 OpenLDAP 的無訊息安裝。 然後,它會在它們上設定 N 向多宿主複寫。 部署成功之後,您可以移至 /phpldapadmin 以啟動 congfiguring OpenLDAP。 |
在單一 VM 上部署 Ubuntu 上的 OpenLDAP |
此範本會在Ubuntu上部署OpenLDAP。 它會建立單一 Ubuntu VM,並在其上執行 OpenLDAP 的無訊息安裝。 部署成功之後,您可以移至 /phpldapadmin 以啟動 congfiguring OpenLDAP。 |
在 Ubuntu 上部署 OpenSIS Community Edition 叢集 |
此範本會將 OpenSIS Community Edition 部署為 Ubuntu 上的 LAMP 應用程式。 它會為前端建立一或多個Ubuntu VM,並為後端建立單一 VM。 它會在後端 VM 的前端 VM 和 MySQL 上執行 Apache 和 PHP 的無訊息安裝。 然後它會在叢集上部署 OpenSIS Community Edition。 部署成功之後,您可以在每個前端 VM 上移至 /opensis-ce ,以啟動 congfiguring OpenSIS。 |
在單一 VM 上部署 Ubuntu 上的 OpenSIS Community Edition |
此範本會將 OpenSIS Community Edition 部署為 Ubuntu 上的 LAMP 應用程式。 它會建立單一 Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後部署 OpenSIS Community Edition。 部署成功之後,您可以移至 /opensis-ce 以開始串連 OpenSIS。 |
使用受控虛擬網路部署安全的 Azure AI Studio |
此範本會建立安全的 Azure AI Studio 環境,並具有健全的網路和身分識別安全性限制。 |
在Ubuntu 上部署Shibboleth Identity Provider 叢集 |
此範本會在叢集設定中的Ubuntu上部署Shibboleth Identity Provider。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/Status (記下埠號碼) 來檢查成功。 |
在 Windows 上部署 Shibboleth Identity Provider 叢集 |
此範本會在叢集設定中,在 Windows 上部署 Shibboleth 識別提供者。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/status (記下埠號碼) 來檢查成功。 |
在單一 VM 上部署 Ubuntu 上的 Shibboleth 識別提供者 |
此範本會在Ubuntu上部署Shibboleth識別提供者。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/status (記下埠號碼) 來檢查成功。 |
在 Windows 上部署 Shibboleth 識別提供者 (單一 VM) |
此範本會在 Windows 上部署 Shibboleth 識別提供者。 它會建立單一 Windows VM、安裝 JDK 和 Apache Tomcat、部署 Shibboleth 識別提供者,然後設定所有專案以存取 Shibboleth IDP。 部署成功之後,您可以移至 https://your-server:8443/idp/profile/status 來檢查成功。 |
將 Solace PubSub+ 訊息代理程式部署到 Azure Linux VM(s) |
此範本可讓您將獨立 Solace PubSub+ 訊息代理程式或 Solace PubSub+ 訊息代理程式三個節點高可用性叢集部署到 Azure Linux VM 上。 |
在單一 VM 上部署 CoScale 平臺 |
CoScale 是專為執行微服務的生產環境量身打造的完整堆疊監視解決方案,如需詳細資訊,請參閱 https://www.coscale.com/。 此範本會在單一 VM 上安裝 CoScale 平臺,而且只應用於 Proof-Of-Concept 環境。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM |
此範本可讓您使用 OpenJDK 和 Tomcat 建立 Ubuntu VM。 目前,自定義腳本檔案會暫時從 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 HTTPs 連結提取。成功布建 VM 之後,即可存取 HTTP 連結 [FQDN 名稱或公用 IP]:8080/ 來驗證 tomcat 安裝 |
部署 Windows VM 設定 Windows 具有 SSL DSC |
此範本可讓您部署 Windows VM、設定 Windows 功能,例如 IIS/Web 角色、.Net、自定義記錄、Windows 驗證、應用程式初始化、下載應用程式部署套件、URL 重寫 & SSL 設定,使用 DSC 和 Azure Key Vault 設定 |
部署 Xfce Desktop |
此範本會使用 Azure Linux CustomScript 擴充功能在 VM 上部署 Xfce Desktop。 它會建立Ubuntu VM,執行 Xfce 桌面和 xrdp 的無訊息安裝 |
部署 2 節點主要/從屬 MySQL 複寫叢集 |
此範本會在 CentOS 6.5 或 6.6 上部署 2 個節點主要/從屬 MySQL 複寫叢集 |
部署 3 節點 Consul Cluster |
此範本會部署 3 個節點 Consul 叢集,並透過 Atlas 自動加入節點。 Consul 是服務探索、分散式密鑰/值存放區和一堆其他酷專案的工具。 Atlas 是由 Hashicorp 提供(Consul 的製造者)提供,以快速建立 Consul 叢集的方式,而不需要手動加入每個節點 |
部署 3 個節點 Percona XtraDB 叢集 |
此範本會在 CentOS 6.5 或 Ubuntu 12.04 上部署 3 個節點 MySQL 高可用性叢集 |
部署 N 節點 Gluster 檔案系統 |
此範本會在 Ubuntu 上部署具有 2 個複本的 2、4、6 或 8 節點 Gluster 文件系統 |
部署 N 節點 CentOS 叢集 |
此範本會部署具有 2 個網路的 2-10 節點 CentOS 叢集。 |
在現有的 VNET & AD 上部署 SQL Server 2014 AG |
此範本會在現有的 VNET 上建立三個新的 Azure VM:兩部 VM 會設定為 SQL Server 2014 可用性群組復本節點,一個 VM 會設定為自動叢集故障轉移的檔案共享見證。 除了這些 VM 之外,也會設定下列額外的 Azure 資源:內部負載平衡器、記憶體帳戶。 若要設定每個 VM 內的叢集、SQL Server 和可用性群組,會利用 PowerShell DSC。 針對 Active Directory 支援,現有的 Active Directory 域控制器應該已經部署在現有的 VNET 上。 |
在 LB 下部署 Windows VM,設定 WinRM Https |
此範本可讓您使用 Windows 版本的幾個不同選項來部署 Windows VM。 此範本也會在 VM 上設定 WinRM HTTPs 接聽程式 |
適用於 AZ-400 Labs 的 開發環境 |
具有適用於 AZ-400 的 VS2017 Community、Docker 桌面、Git 和 VSCode 的 VM(Azure DevOps) Labs |
使用事件中樞和 ELK |
此範本會部署 Elasticsearch 叢集和 Kibana 和 Logstash VM。 Logstash 已設定為輸入外掛程式,以從事件中樞提取診斷數據。 |
動態探索私人IP |
此範本可讓您動態探索 NIC 的私人 IP。 它會使用自定義腳本延伸模組將 NIC0 的私人 IP 傳遞至 VM1,以將它寫入 VM1 上的檔案。 |
使用 SQL Database Django 應用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署應用程式。 此範例會建立Ubuntu VM、執行 Python、Django 和 Apache 的無訊息安裝,然後建立簡單的 Django 應用程式。 此範本也會建立 SQL Database,其中包含範例數據表,其中包含一些使用查詢在網頁瀏覽器中顯示的範例數據 |
DLWorkspace 部署 |
在 Azure 上部署 DLWorkspace 叢集 |
使用 NSG |
此範例會建立具有四部 Windows 伺服器的簡單 DMZ、一個具有兩個子網的 VNet 和一個網路安全組。 |
DNS 轉寄站 VM |
此範本示範如何建立 DNS 伺服器,以將查詢轉送至 Azure 的內部 DNS 伺服器。 這適用於在虛擬網路之間設定 DNS 結果(如 https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/中所述)。 |
Ubuntu 上的 DNX |
啟動Ubuntu 14.04伺服器,並安裝 .NET 執行內容 (DNX) 加上範例應用程式 |
Docker Swarm 叢集 |
此範本會建立高可用性 Docker Swarm 叢集 |
Dokku 實例 |
Dokku 是單一 VM 上的迷你式 PaaS。 |
Ubuntu VM 上的無人機 |
此範本會布建具有 Docker 擴充功能和無人機 CI 套件的 Ubuntu 14.04 LTS 實例。 |
Elasticsearch 叢集、Kibana 和 Logstash for Diagnostics |
此範本會部署 Elasticsearch 叢集和 Kibana 和 Logstash VM。 Logstash 會設定為輸入外掛程式,以從現有的 Azure 記憶體數據表提取診斷數據。 |
ESET VM 擴充功能 |
建立具有ESET擴充功能的VM |
FreeBSD PHP 型網站 |
此範本會部署四個適用於 PHP 型網站的 FreeBSD VM |
使用 VM 和 Private Link 服務 Front Door Premium |
此範本會建立 Front Door Premium,以及設定為網頁伺服器的虛擬機。 Front Door 使用私人端點搭配 Private Link 服務,將流量傳送至 VM。 |
GitHub Enterprise Server |
GitHub Enterprise Server 是私人版本的 GitHub.com,將在 Azure 訂用帳戶中的 VM 上執行。 它讓企業軟體開發小組能夠進行共同作業程式代碼撰寫,而且很愉快。 |
GitLab Omnibus |
此範本可簡化使用公用 DNS 在虛擬機上部署 GitLab Omnibus,並利用公用 IP 的 DNS。 它會使用Standard_F8s_v2實例大小,其與參考架構一致,且最多可支援1000位使用者(20 RPS)。 實例已預先設定為搭配使用 HTTPS 與 Let's Encrypt 憑證進行安全連線。 |
SUSE 上的 |
此範本會部署負載平衡的 GlassFish (v3 或 v4) 叢集,其中包含使用者定義的 SUSE 數目 (OpenSUSE 或 SLES) VM。 |
Ubuntu 上的 |
此範本會在Ubuntu虛擬機上部署 Go Ethereum 用戶端以及創世區塊 |
Ubuntu 上的 Go Expanse |
此範本會在Ubuntu虛擬機上部署 Go Expanse 用戶端 |
使用 OBS-Studio、Skype、MS-Teams GPU Vm 進行事件串流處理 |
此範本會使用 OBS-Studio、Skype、MS-Teams 建立 GPU Vm 以進行事件串流。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 以 Chocolately 套件管理員為基礎的所有安裝程式 |
在現有的 VNet 中 |
此範本會部署具有 Guacamole 的免費開放原始碼 HTML5 RDP/VNC Proxy 的 VM。 使用此範本需要現有的虛擬網路和子網。 基底映射為 CoreOS 穩定,部署會使用 Docker 容器。 |
黑茲爾卡斯特叢集 |
Hazelcast 是記憶體內部數據平臺,可用於各種數據應用程式。 此範本會部署任意數目的 Hazelcast 節點,而且它們會自動探索彼此。 |
高 IOPS 32 數據磁碟存放集區標準 D14 VM |
此範本會建立連結 32 個數據磁碟的標準 D14 VM。 使用 DSC 時,系統會自動根據最佳做法進行等量分割,以取得最大 IOPS 並格式化成單一磁碟區。 |
Hyper-V 具有巢狀 VM 的主機虛擬機 |
Hyper-V 主機和所有相依資源將虛擬機部署到 ,包括虛擬網路、公用IP位址和路由表。 |
IBM Cloud Pak for Data on Azure |
此範本會在 Azure 上部署 Openshift 叢集,其中包含所有必要的資源、基礎結構,然後部署 IBM Cloud Pak for Data,以及使用者選擇的附加元件。 |
在 Windows VM 上使用 DSC 擴充功能 |
此範本會建立 Windows VM,並使用 DSC 擴充功能設定 IIS 伺服器。 請注意,如果您使用 Azure 記憶體,DSC 設定模組需要傳入 SAS 令牌。 針對來自 GitHub 的 DSC 模組連結(此範本中的預設值),不需要此連結。 |
SQL Server 2014 VM & IIS VM |
在 VNET 中建立 1 或 2 個 IIS Windows 2012 R2 網頁伺服器和一個後端 SQL Server 2014。 |
在 Windows VM 上安裝檔案 |
此範本可讓您部署 Windows VM 並執行自定義 PowerShell 腳本,以在該 VM 上安裝檔案。 |
在 Ubuntu VM 上安裝 Minecraft Server |
此範本會在Ubuntu虛擬機上部署及設定自定義的Minecraft伺服器。 |
在 Azure 中安裝 Configuration Manager 最新分支 |
此範本會根據您選擇的設定來建立新的 Azure VM。 它會設定新的 AD 網域控制器、具有 SQL Server 的新階層/獨立板凳、具有管理點和發佈點和用戶端的遠端站台系統伺服器。 |
在 Azure 中安裝 Configuration Manager Tech Preview 實驗室 |
此範本會建立新的 Azure VM。 它會設定新的 AD 域控制器、具有 SQL Server 的新獨立主要月臺、具有管理點和發佈點和客戶端的遠端月臺系統伺服器(選項)。 |
在虛擬機擴展集上安裝 Elasticsearch 叢集 |
此範本會在虛擬機擴展集上部署 Elasticsearch 叢集。 範本會布建 3 個專用主要節點,其中包含選擇性數目的數據節點,這些節點會在受控磁碟上執行。 |
使用自定義腳本 LinuxExt 在 Ubuntu VM 上安裝 MongoDB |
此範本會在Ubuntu虛擬機上部署 Mongo DB。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
使用自定義腳本 Linux 擴充功能在 CentOS 上安裝 MongoDB |
此範本會在 CentOS 虛擬機上部署 Mongo DB。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
安裝多個 Visual Studio Team Services (VSTS) 代理程式 |
此範本會建置虛擬機並支援已安裝Visual Studio 2017的資源。 它也會安裝並設定最多 4 個 VSTS 組建代理程式,並將其連結至 VSTS 集區 |
在Ubuntu VM 上安裝 Phabricator |
此範本會在Ubuntu虛擬機上部署 Phabricator。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
使用自定義腳本 Linux 擴充功能在 Ubuntu 上安裝報廢 |
此範本會在Ubuntu虛擬機上部署 Scrapy。 用戶可以上傳蜘蛛以開始編目。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
使用 CentOS 資源庫映像 Intel Lustre 用戶端 |
此範本會使用 Azure 資源庫 OpenLogic CentOS 6.6 或 7.0 映射建立多個 Intel Lustre 2.7 用戶端虛擬機,並掛接現有的 Intel Lustre 文件系統 |
Azure 虛擬網路中的 IPv6 |
建立具有 2 個 VM 的雙堆疊 IPv4/IPv6 VNET。 |
在 Azure 虛擬網路中 IPv6 與 Std LB |
建立具有 2 部 VM 和因特網面向標準 Load Balancer 的雙堆棧 IPv4/IPv6 VNET。 |
RHEL 上的 JBoss EAP |
此範本可讓您建立執行 JBoss EAP 7.4 叢集的多個 RHEL 8.6 VM,並部署稱為 eap-session-replication 的 Web 應用程式,您可以使用部署時設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
RHEL 上的 JBoss EAP (獨立 VM) |
此範本可讓您建立執行 JBoss EAP 7.4 的 RHEL 8.6 VM,並在 Azure 上部署名為 JBoss-EAP 的 Web 應用程式,您可以使用部署時所設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
JBoss EAP 伺服器執行名為杜克 的測試應用程式 |
此範本可讓您建立執行 JBoss EAP 7 的 Red Hat VM,以及部署稱為杜克的 Web 應用程式,您可以使用部署時設定的使用者和密碼來登入管理控制台。 |
Jenkins 叢集與 Windows & Linux 背景工作角色 |
1 具有 1 個 Linux 節點和 1 個 Windows 節點的 Jenkins 主要節點 |
Elasticsearch 的 |
此範本會將 JMeter 環境部署到現有的虛擬網路。 一個主要節點和多個從屬節點會部署到新的 jmeter 子網。 此範本可與 Elasticsearch 快速入門範本搭配運作。 |
將 VM 加入現有的網域 |
此範本示範在雲端中加入私人 AD 網域。 |
KEMP LoadMaster (MultiNIC) |
此範本會在現有子網中建立具有兩個介面的KEMP LoadMaster。 |
KEMP LoadMaster HA 配對 |
此範本會部署KEMP LoadMasterHA配對 |
使用 VMSS 叢集自動調整程式 Kubernetes 叢集 |
此範本會部署使用 kubeadm 初始化的 vanilla kubernetes 叢集。 它會使用叢集自動調整程式部署已設定的主要節點。 預先設定的虛擬機擴展集 (VMSS) 也會部署並自動連結至叢集。 接著,叢集自動調整程式可以根據叢集的工作負載自動相應增加/減少叢集。 |
使用 Gnome Desktop RDP VSCode 和 Azure CLI |
此範本會部署 Ubuntu Server VM,然後使用 Linux CustomScript 擴充功能來安裝 Ubuntu Gnome Desktop 和遠端桌面支援(透過 xrdp)。 最後布建的Ubuntu VM支援透過 RDP 的遠端連線。 |
使用 MSI 存取記憶體 |
此範本會部署具有系統指派受控識別的Linux VM,其可存取不同資源群組中的記憶體帳戶。 |
使用序列輸出 |
此範本會建立簡單的 Linux VM,並將參數和序列/主控台設定為輸出至記憶體 |
列出記憶體帳戶密鑰-Windows 自定義腳本擴充功能 |
此範本會建立 Windows Server 2012 R2 VM,並使用自定義腳本擴充功能執行 PowerShell 腳本。 它也會使用 listKeys 函式來取得 Azure 記憶體帳戶密鑰。 此範例的 PowerShell 腳本必須裝載在 Azure 記憶體帳戶中。 (注意:對於其他範例,自定義腳本也可以在 GitHub 中裝載) |
具有 2 個 VIP 的 Load Balancer,每個都有一個 LB 規則 |
此範本可讓您建立負載平衡器、負載平衡器 2 個公用IP位址(multivip)、虛擬網路、虛擬網路中的網路介面,& 網路介面所使用的負載平衡器中的LB規則。 |
使用輸入 NAT 規則 負載平衡器 |
此範本可讓您在網路介面所使用的Load Balancer中,建立負載平衡器、虛擬網路、網路介面的負載平衡器公用IP位址 & NAT規則。 |
Lustre HPC 用戶端和伺服器節點 |
此範本會建立 Lustre 用戶端和伺服器節點 VM 和相關基礎結構,例如 VNET |
Marketplace 範例 VM 搭配條件式資源 |
此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。 |
Windows VM 上的 McAfee Endpoint Security (試用版授權) |
此範本會建立 Windows VM 並設定 McAfee Endpoint Security 的試用版 |
使用多個Ubuntu VM的 Memcached服務叢集 |
此範本會在私人子網中的Ubuntu14.04 VM上建立一或多個 memcached 服務。 它也會使用 PHP 測試頁面建立一個可公開存取的 Apache VM,以確認 memcached 已安裝且可存取。 |
使用 Azure DMS 移轉至 Azure SQL 資料庫 |
Azure 資料庫移轉服務 (DMS) 的設計目的是簡化將內部部署資料庫移轉至 Azure 的程式。 DMS 將簡化將現有的內部部署 SQL Server 和 Oracle 資料庫移轉至 Azure SQL Database、Azure SQL 受控實例或 Azure 虛擬機中的 SQL Server Microsoft。 此範本會部署 Azure 資料庫移轉服務的實例、其上安裝 SQL Server 的 Azure VM,其會做為來源伺服器,其上具有預先建立的資料庫,而目標 Azure SQL DB 伺服器將會有預先建立的資料庫架構,以便從來源移轉至目標伺服器。 此範本也會部署所需的資源,例如 NIC、vnet 等,以支援來源 VM、DMS 服務和目標伺服器。 |
使用 NSG、ILB、AppGateway |
此範本會部署虛擬網路、透過子網隔離網路、部署 VM 並設定負載平衡 |
多層式流量管理員、L4 ILB、L7 AppGateway |
此範本會部署虛擬網路、透過子網隔離網路、部署 VM 並設定負載平衡 |
使用受控磁碟 |
此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會在單一可用性設定組中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分 |
多用戶端 VNS3 網路設備 |
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和整合威脅管理裝置的結合特性和功能。 主要優點:在雲端網路功能之上,Always on 端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器,建立一個統一位址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy Load Balancer 和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。 |
使用 Chef 擴充功能 多個 VM 範本 |
部署使用 Chef 用戶端設定的指定數目 Ubuntu VM |
使用自訂腳本 |
具有所選自定義腳本的多個 Windows VM。 |
Ubuntu VM 上的 Nagios Core |
此範本會安裝及設定 Nagios Core、業界標準開放原始碼 IT 監視系統,讓組織在影響重要商務程式之前識別並解決 IT 基礎結構問題 |
具有公用IP位址的網路介面 |
此範本可讓您在參考公用IP位址的虛擬網路中建立網路Inerface。 |
Debian 上的 |
此範本會在 Debian VM 上安裝並設定 Nylas N1 開放原始碼同步處理引擎。 |
OpenCanvas-LMS |
此範本會在Ubuntu16.04上部署OpenCanvas |
OpenScholar |
此範本會將 OpenScholar 部署到 ubuntu VM 16.04 |
Openshift 容器平臺 4.3 |
Openshift 容器平臺 4.3 |
Ubuntu VM 上的 OS 修補擴充功能 |
此範本會建立Ubuntu VM並安裝OSPatching擴充功能 |
Perforce Helix Core Linux 單一實例 |
此範本會在 Azure 中 CentOS、RHEL 或 Ubuntu 伺服器上部署 Perforce Helix Core Server 的新實例,以及所有必要的基礎結構元素。 安裝是使用 SDP (伺服器部署套件) 完成的。 Perforce Helix Core 是一種業界領先的版本控制系統,廣泛使用於遊戲開發和其他許多產業。 |
私人端點範例 |
此範本示範如何建立指向 Azure SQL Server 的私人端點 |
Private Link 服務範例 |
此範本示範如何建立私人鏈接服務 |
在Ubuntu虛擬機上布建Kafka叢集 |
此範本會在Ubuntu虛擬機映像上建立Kafka叢集、啟用持續性(預設)並套用所有已知的優化和最佳做法 |
在 Ubuntu 虛擬機上佈建 Spark 叢集 |
此範本會在Ubuntu虛擬機映像上建立Spark叢集、啟用持續性(預設)並套用所有已知的優化和最佳做法 |
已鏈結至閘道 Load Balancer 的公用 Load Balancer |
此範本可讓您部署鏈結至閘道 Load Balancer 的公用標準 Load Balancer。 來自因特網的流量會路由傳送至後端集區中具有Linux VM(NVA)的網關負載平衡器。 |
Windows VM 上的 Puppet 代理程式 |
使用 Puppet 代理程式部署 Windows VM |
將憑證推送至 Windows VM |
將憑證推送至 Windows VM。 使用範本在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 建立 Key Vault |
使用自定義腳本 Linux 擴充功能在 Ubuntu 上 Python Proxy |
此範本會在Ubuntu虛擬機上部署 Python Proxy。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
Qlik Sense Enterprise 單一節點 |
此範本會布建單一節點 Qlik Sense Enterprise 網站。 自備授權。 |
使用現有的 Active Directory |
此範本會使用相同的資源群組中的現有 Active Directory 來建立 RDS 伺服器陣列部署 |
RDS 閘道高可用性部署 |
此範本提供現有 RDS 部署中 RD 閘道和 RD Web 存取伺服器的高可用性 |
Red Hat Enterprise Linux VM (RHEL 7.8 Unmanaged) |
此範本會部署 Red Hat Enterprise Linux VM (RHEL 7.8),使用隨用隨付You-Go RHEL VM 映射,以取得所選資源群組位置中所選版本的標準A1_v2 VM,以及附加至 VM 的額外 100 GiB 數據磁碟。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。 |
Red Hat Enterprise Linux VM (RHEL 7.8) |
此範本會部署 Red Hat Enterprise Linux VM (RHEL 7.8),使用標準 D1 VM 上所選版本的隨用隨付You-Go RHEL VM 映射,以及附加至 VM 的額外 100 GiB 數據磁碟。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。 |
Red Hat 完整跨平台開發方塊與 Team Services 代理程式 |
此範本可讓您建立具有一組完整跨平臺 SDK 和 Visual Studio Team Services Linux 組建代理程式的 Red Hat VM。 成功布建 VM 之後,您可以在 [代理程式集區] 底下查看您的 Team Services 帳戶設定,以驗證 Team Services 組建代理程式安裝。 支援的語言/工具:OpenJDK Java 6、7 和 8;螞蟻、Maven 和 Gradle;npm 和 nodeJS;groovy 和 gulp;Gnu C 和 C++ 與 make;Perl、Python、Ruby 和 Ruby on Rails;.NET Core;Docker 引擎和撰寫;和 go |
在 Azure 上 |
此範本可讓您使用 『Red Hat Enterprise Linux 7.3』 虛擬機來部署 3 層架構。 架構包括虛擬網路、外部和內部負載平衡器、跳躍 VM、NSG 等,以及每一層中的多個 RHEL 虛擬機 |
Red Hat Tomcat 伺服器搭配 Team Services 部署使用 |
此範本可讓您建立執行 Apache2 和 Tomcat7 的 Red Hat VM,並啟用以支援 Visual Studio Team Services Apache Tomcat 部署工作、透過 SSH 複製檔案工作,以及 FTP 上傳工作(使用 ftps)來啟用 Web 應用程式的部署。 |
使用 Azure 負載平衡器和浮動 IP |
此範本會建立備援 haproxy 設定,其中 2 個 Ubuntu VM 設定在已啟用浮動 IP 的 Azure 負載平衡器後方。 每個Ubuntu VM都會執行 haproxy,以對其他應用程式 VM 的要求進行負載平衡(在此案例中執行Apache)。 Keepalived 藉由將浮動 IP 指派給 MASTER,並封鎖 BACKUP 上的負載平衡器探查,來啟用 haproxy VM 的備援。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、網路介面。 |
具有高可用性的遠端桌面服務 |
此 ARM 範例程式代碼會部署具有高可用性的 遠端桌面服務 2019 會話集合 實驗室。 目標是使用 Windows Server 2019 部署遠端桌面服務的完整備援高可用性解決方案。 |
在 Azure 上使用 Linux VM ROS |
此範本會建立Linux VM,並使用 CustomScript 擴充功能將 ROS 安裝到其中。 |
使用 Windows VM 在 Azure 上 |
此範本會建立 Windows VM,並使用 CustomScript 擴充功能將 ROS 安裝到其中。 |
SAP 2 層 S/4HANA 完全啟用裝置 |
此範本會部署 SAP S/4HANA 完全啟動設備系統。 |
SAP NetWeaver 應用程式伺服器的 SAP LaMa 範本 |
此範本會部署虛擬機,並安裝必要的應用程式,以針對 SAP LaMa 使用此虛擬機。 此範本也會建立所需的磁碟配置。 如需使用 SAP LaMa 管理 Azure 虛擬機的詳細資訊,請參閱 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver ASCS 的 SAP LaMa 範本 |
此範本會部署虛擬機,並安裝必要的應用程式,以針對 SAP LaMa 使用此虛擬機。 此範本也會建立所需的磁碟配置。 如需使用 SAP LaMa 管理 Azure 虛擬機的詳細資訊,請參閱 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 資料庫伺服器的 SAP LaMa 範本 |
此範本會部署虛擬機,並安裝必要的應用程式,以針對 SAP LaMa 使用此虛擬機。 此範本也會建立所需的磁碟配置。 如需使用 SAP LaMa 管理 Azure 虛擬機的詳細資訊,請參閱 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 2 層式 (自定義受控磁碟) |
此範本可讓您使用自定義受控 OS 磁碟來部署 VM。 |
SAP NetWeaver 2 層式 (受控磁碟) |
此範本可讓您使用 SAP 和受控磁碟支援的作業系統來部署 VM。 |
SAP NetWeaver 3 層式 (自定義受控映射) |
此範本可讓您使用 SAP 使用受控磁碟支援的作業系統來部署 VM。 |
SAP NetWeaver 3 層式 (受控磁碟) |
此範本可讓您使用 SAP 和受控磁碟支援的作業系統來部署 VM。 |
SAP NetWeaver 3 層聚合式(受控磁碟) |
此範本可讓您使用 SAP 支援的作業系統和受控磁碟來部署 VM。 |
SAP NetWeaver 3 層聚合式映射 |
此範本可讓您使用 SAP 支援的作業系統來部署 VM。 |
SAP NetWeaver 3 層多層 SID (A)SCS (受控磁碟) |
此範本可讓您使用 SAP 支援的作業系統來部署 VM。 |
SAP NetWeaver 3 層多層式 SID AS (受控磁碟) |
此範本可讓您使用 SAP 支援的作業系統來部署 VM。 |
SAP NetWeaver 3 層多層式 SID DB(受控磁碟) |
此範本可讓您使用 SAP 支援的作業系統來部署 VM。 |
SAP NetWeaver 檔案伺服器 (受控磁碟) |
此範本可讓您部署檔案伺服器,以作為 SAP NetWeaver 的共享記憶體。 |
SAP NW 2 層相容自定義 MD 映射 |
此範本可讓您使用受控磁碟映像來部署 VM。 |
SAP NW 2 層相容 Marketplace 映射 |
此範本可讓您使用 SAP 支援的作業系統來部署 VM。 |
Secure Ubuntu by Trailbot |
此範本提供一個Ubuntu VM,其隨附名為 Trailbot 監看員的特殊惡魔,可監視系統檔案和記錄、在修改時觸發智慧原則,併產生 區塊鏈錨定、不可變的稽核記錄 發生的所有專案。 |
使用 Key Vault |
此範本可讓您藉由擷取儲存在 Key Vault 中的密碼,來部署簡單的 Windows VM。 因此,密碼永遠不會放在範本參數檔案的純文本中 |
安全虛擬中樞 |
此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。 |
Azure VM 上的自我裝載整合運行時間 |
此範本會建立自我裝載整合運行時間,並在 Azure 虛擬機上註冊它 |
SharePoint 訂閱 / 2019 / 2016 完整設定 |
建立 DC、SQL Server 2022,以及從 1 到 5 部伺服器(s)裝載 SharePoint 訂閱 /2019 / 2016 伺服器數位,其中包含廣泛的設定,包括受信任的驗證、具有個人網站的使用者配置檔、OAuth 信任(使用憑證)、裝載高信任載入巨集的專用 IIS 網站等等...已安裝最新版本的密鑰軟體(包括 Fiddler、vscode、np++、7zip、ULS Viewer)。 SharePoint 機器有額外的微調,使其立即可供使用(遠端管理工具、Edge 和 Chrome 的自定義原則、快捷方式等等...)。 |
簡單的 DSC 提取伺服器 |
此範例可讓您部署Powershell所需的狀態設定提取伺服器。 |
使用 BGP 使用主動 VPN 閘道 |
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,以使用 BGP 設定主動-主動。 每個 Azure VPN 閘道都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。 |
使用 Azure SQL Database 在 Windows 上 |
部署已安裝 SonarQube 的 Windows VM,並針對 Azure SQL Database 進行設定。 |
旋轉扭力叢集 |
範本會啟動扭力叢集。 |
SQL 布建 CSP |
Microsoft Azure 有新的訂用帳戶供應專案 CSP 訂用帳戶。 CSP 訂用帳戶尚不支援 SQL VM 部署的某些層面。 這包括 SQL IaaS 代理程式延伸模組,這是 SQL 自動備份和 SQL 自動修補等功能的必要專案。 |
已啟用 SQL Server 2014 SP1 Enterprise 的所有 SQL VM 功能 |
此範本會建立已啟用自動修補、自動備份和 Azure Key Vault 整合功能的 SQL Server 2014 SP1 Enterprise 版本。 |
SQL Server 2014 SP1 Enterprise 與自動修補 |
此範本會建立已啟用自動修補功能的 SQL Server 2014 SP1 Enterprise 版本。 |
SQL Server 2014 SP1 Enterprise 搭配 Azure Key Vault |
此範本會建立已啟用 Azure Key Vault 整合功能的 SQL Server 2014 SP1 Enterprise 版本。 |
SQL Server 2014 SP2 Enterprise with Auto Backup |
此範本會建立已啟用自動備份功能的 SQL Server 2014 SP2 Enterprise 版本 |
使用效能優化的記憶體設定 SQL Server VM |
在 PremiumSSD 上建立具有效能優化記憶體設定的 SQL Server 虛擬機 |
UltraSSD 上的 SQL VM 效能優化記憶體設定 |
使用 UltraSSD 建立具有效能優化記憶體設定的 SQL Server 虛擬機,並針對 SQL 記錄檔使用 UltraSSD |
獨立 Ethereum Studio |
此範本會在 Ubuntu 上部署具有獨立版 Ethereum Studio 的 Docker。 |
依IP位址 具有後端集區的標準負載平衡器 |
此範本用來示範如何使用ARM範本,依IP位址設定負載平衡器的後端集區,如 後端集區管理 檔中所述。 |
SUSE Linux Enterprise Server VM (SLES 12) |
此範本可讓您使用隨用隨付You-Go SLES VM 映射,在所選資源群組的位置部署 SUSE Linux Enterprise Server VM (SLES 12),並將額外的 100 GiB 數據磁碟連結至 VM。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。 |
Windows VM 上的 Symantec Endpoint Protection 擴充功能試用版 |
此範本會建立 Windows VM 並設定 Symantec Endpoint Protection 的試用版 |
Telegraf-InfluxDB-Grafana |
此範本可讓您在Linux Ubuntu 14.04 LTS VM 上部署Telegraf-InfluxDB-Grafana 實例。 這會在資源群組位置部署 VM,並傳回 VM 的 FQDN,並安裝 Telegraf、InfluxDB 和 Grafana 的元件。 此範本提供telegraf的設定,其中包含針對 Docker、容器主機計量啟用的外掛程式。 |
Azure 上的 |
此範本可讓您將 Terraform 工作站部署為具有 MSI 的 Linux VM。 |
適用於 Azure 防火牆進階 |
此範本會建立具有進階功能的 Azure 防火牆進階和防火牆原則,例如入侵檢測 (IDPS)、TLS 檢查和 Web 類別篩選 |
TFS 基本網域部署 |
此範本會建立獨立的單一 VM TFS 部署,包括 TFS、SQL Express 和域控制器。 其旨在用來評估 Azure 中的 TFS,而不是作為生產部署。 |
TFS 工作組部署 |
此範本會建立獨立的單一 VM TFS 工作組部署,包括 TFS 和 SQL Express。 其旨在用來評估 Azure 中的 TFS,而不是作為生產部署。 |
兩層節點jsapp-migration-to-containers-on-Azure |
將兩層應用程式移轉至 Azure 容器和 PaaS 資料庫。 |
具有要求測試頁面的Ubuntu Apache2 Web 伺服器 |
此範本可讓您使用您定義為參數的測試頁面內容,快速建立執行 Apache2 的 Ubuntu VM。 這對於快速驗證/示範/原型設計很有用。 |
使用 Team Services 代理程式 |
此範本可讓您建立具有一組完整跨平臺 SDK 和 Visual Studio Team Services Linux 組建代理程式的 Ubuntu VM。 成功布建 VM 之後,您可以在 [代理程式集區] 底下查看您的 Team Services 帳戶設定,以驗證 Team Services 組建代理程式安裝。 支援的語言/工具:OpenJDK Java 7 和 8;螞蟻、Maven 和 Gradle;npm 和 nodeJS;groovy 和 gulp;Gnu C 和 C++ 與 make;Perl、Python、Ruby 和 Ruby on Rails;.NET;和 go |
使用 VSCode |
此範本可讓您使用幾個不同的Ubuntu版本選項來部署簡單的Linux VM,並使用最新的修補版本。 這會在資源群組位置部署 A1 大小的 VM,並傳回 VM 的 FQDN。 |
Ubuntu Tomcat 伺服器搭配 Team Services 部署使用 |
此範本可讓您建立執行 Apache2 和 Tomcat7 的 Ubuntu VM,並啟用以支援 Visual Studio Team Services Apache Tomcat 部署工作、透過 SSH 複製檔案工作,以及 FTP 上傳工作 (使用 ftps) 來啟用 Web 應用程式的部署。 |
使用 OpenJDK 7/8、Maven 和 Team Services 代理程式 Ubuntu VM |
此範本可讓您使用 OpenJDK 7 和 8、Maven 和 Visual Studio Team Services Linux 組建代理程式來建立 Ubuntu VM 軟體建置電腦。 成功布建 VM 之後,您可以在 [代理程式集區] 底下查看您的 Team Services 帳戶設定,以驗證 Team Services 組建代理程式安裝 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
使用腳本擴充功能在Ubuntu VM上安裝 Mongo DB |
此範本會在兩個不同的腳本中,在Ubuntu虛擬機上部署設定及安裝Mongo DB。 此範本是一個很好的範例,示範如何在相同虛擬機上執行的兩個腳本之間表達相依性。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
用戶定義的路由和設備 |
此範本會部署虛擬網路、個別子網中的 VM 和路由,以將流量導向設備 |
Ubuntu VM 上的 Vert.x、OpenJDK、Apache 和 MySQL Server |
此範本會使用 Azure Linux CustomScript 擴充功能,在 Ubuntu 14.04 LTS 上部署 Vert.x、OpenJDK、Apache 和 MySQL Server。 |
使用 RDP 連接埠 |
建立虛擬機,併為負載平衡器中的 VM 建立 RDP 的 NAT 規則 |
使用條件式資源 虛擬機 |
此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。 |
使用 VM |
部署 NAT 閘道和虛擬機 |
Visual Studio 2019 CE 搭配 Docker Desktop |
使用 Visual Studio 2019 CE 搭配 Docker Desktop 進行容器開發 |
Visual Studio 和 Visual Studio Team Services 建置代理程式 VM |
此範本會展開Visual Studio Dev VM 範本。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM,然後安裝 Visual Studio Team Services 組建代理程式。 |
Visual Studio 開發 VM |
此範本會從可用的基底資源庫 VM 映像建立 Visual Studio 2015 或 Dev15 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 |
使用 Chocolatey 套件 Visual Studio 開發 VM |
此範本會從可用的基底資源庫 VM 映像建立 Visual Studio 2013 或 2015 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 |
已安裝 O365 的 Visual Studio 開發 VM |
此範本會從可用的基底資源庫 VM 映像建立 Visual Studio 2015 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 |
VM 啟動風暴工作負載範本 |
此模板會建立要求的 VM 数目,並同時開機以計算平均 VM 開機時間 |
使用受控識別下載成品的 VM |
此範本示範如何使用受控識別來下載虛擬機自定義腳本擴充功能的成品。 |
Ubuntu VM 上的 VMAccess 擴充功能 |
此範本會建立Ubuntu VM並安裝VMAccess擴充功能 |
使用 Load Balancer 和 NAT 在可用性區域中 |
此範本可讓您使用 Load Balancer 建立分散於可用性區域的虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
適用於雲端連線和安全性 的 |
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和統一威脅管理裝置的結合特性和功能。 主要優點,在雲端網路之上,一律在端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器上,建立一個統一地址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本的網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy、負載平衡器和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。 |
CentOS 8 上的 WildFly 18 (獨立 VM) |
此範本可讓您建立執行 WildFly 18.0.1.Final 的 CentOS 8 VM,並在 Azure 上部署名為 JBoss-EAP 的 Web 應用程式,您可以使用部署時所設定的 Wildfly 使用者名稱和密碼來登入管理控制台。 |
已安裝 Portainer 和 Traefik 的 Windows Docker 主機 |
已安裝 Portainer 和 Traefik 的 Windows Docker 主機 |
使用 SSH |
部署已啟用開啟 SSH 的單一 Windows VM,讓您可以使用密鑰型驗證透過 SSH 連線。 |
使用 Azure 安全基準 |
此範本會在具有公用IP位址的新虛擬網路中建立執行 Windows Server 的虛擬機。 部署機器之後,就會安裝客體設定延伸模組,並套用適用於 Windows Server 的 Azure 安全基準。 如果機器的設定漂移,您可以再次部署範本來重新套用設定。 |
已安裝 O365 的 Windows VM |
此範本會建立以 Windows 為基礎的 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 |
Windows VM 上的 WinRM |
此範本會在虛擬機上安裝來自 Azure Key Vault 的憑證,並開啟 WinRM HTTP 和 HTTPS 接聽程式。 必要條件:上傳至 Azure Key Vault 的憑證。 使用範本在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 建立 Key Vault |
Ubuntu VM 上的 Zookeeper 叢集 |
此範本會在 Ubuntu VM 上建立 'n' 節點 Zookeper 叢集。 使用 scaleNumber 參數指定此叢集中的節點數目 |
Terraform (AzAPI 提供者) 資源定義
networkInterfaces 資源類型可以使用目標作業來部署:
- 資源群組
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/networkInterfaces 資源,請將下列 Terraform 新增至範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkInterfaces@2018-01-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
dnsSettings = {
appliedDnsServers = [
"string"
]
dnsServers = [
"string"
]
internalDnsNameLabel = "string"
internalDomainNameSuffix = "string"
internalFqdn = "string"
}
enableAcceleratedNetworking = bool
enableIPForwarding = bool
ipConfigurations = [
{
etag = "string"
id = "string"
name = "string"
properties = {
applicationGatewayBackendAddressPools = [
{
etag = "string"
id = "string"
name = "string"
properties = {
backendAddresses = [
{
fqdn = "string"
ipAddress = "string"
}
]
backendIPConfigurations = [
...
]
provisioningState = "string"
}
type = "string"
}
]
applicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
loadBalancerBackendAddressPools = [
{
etag = "string"
id = "string"
name = "string"
properties = {
provisioningState = "string"
}
}
]
loadBalancerInboundNatRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
backendPort = int
enableFloatingIP = bool
frontendIPConfiguration = {
id = "string"
}
frontendPort = int
idleTimeoutInMinutes = int
protocol = "string"
provisioningState = "string"
}
}
]
primary = bool
privateIPAddress = "string"
privateIPAddressVersion = "string"
privateIPAllocationMethod = "string"
provisioningState = "string"
publicIPAddress = {
etag = "string"
id = "string"
location = "string"
properties = {
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
provisioningState = "string"
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
resourceGuid = "string"
}
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
subnet = {
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
networkSecurityGroup = {
etag = "string"
id = "string"
location = "string"
properties = {
defaultSecurityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
provisioningState = "string"
resourceGuid = "string"
securityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
provisioningState = "string"
resourceNavigationLinks = [
{
id = "string"
name = "string"
properties = {
link = "string"
linkedResourceType = "string"
}
}
]
routeTable = {
etag = "string"
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
provisioningState = "string"
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
provisioningState = "string"
}
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpoints = [
{
locations = [
"string"
]
provisioningState = "string"
service = "string"
}
]
}
}
}
}
]
macAddress = "string"
networkSecurityGroup = {
etag = "string"
id = "string"
location = "string"
properties = {
defaultSecurityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
provisioningState = "string"
resourceGuid = "string"
securityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
primary = bool
provisioningState = "string"
resourceGuid = "string"
virtualMachine = {
id = "string"
}
}
})
}
屬性值
ApplicationGatewayBackendAddress
名字 | 描述 | 價值 |
---|---|---|
fqdn | 完整功能變數名稱(FQDN)。 | 字串 |
ipAddress | IP位址 | 字串 |
ApplicationGatewayBackendAddressPool
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源。 此名稱可用來存取資源。 | 字串 |
性能 | 應用程式閘道的後端位址池屬性。 | ApplicationGatewayBackendAddressPoolPropertiesFormat |
類型 | 資源的類型。 | 字串 |
ApplicationGatewayBackendAddressPoolPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
backendAddresses | 後端位址 | ApplicationGatewayBackendAddress[] |
backendIPConfigurations | 網路介面中定義的IP參考集合。 | NetworkInterfaceIPConfiguration[] |
provisioningState | 後端位址池資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
ApplicationSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 應用程式安全組的屬性。 | ApplicationSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|
BackendAddressPool
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 取得資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 負載平衡器後端位址池的屬性。 | BackendAddressPoolPropertiesFormat |
BackendAddressPoolPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
provisioningState | 取得公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
InboundNatRule
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 取得資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 負載平衡器輸入 nat 規則的屬性。 | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
backendPort | 用於內部端點的埠。 可接受的值範圍從 1 到 65535。 | int |
enableFloatingIP | 針對設定 SQL AlwaysOn 可用性群組所需的浮動 IP 功能,設定虛擬機的端點。 使用 SQL Server 中的 SQL AlwaysOn 可用性群組時,需要此設定。 建立端點之後,就無法變更此設定。 | bool |
frontendIPConfiguration | 前端IP位址的參考。 | SubResource |
frontendPort | 外部端點的埠。 每個規則的埠號碼在Load Balancer內必須是唯一的。 可接受的值範圍從 1 到 65534。 | int |
idleTimeoutInMinutes | TCP 閑置連線的逾時。 此值可以設定在 4 到 30 分鐘之間。 預設值為 4 分鐘。 只有當通訊協定設定為 TCP 時,才會使用這個專案。 | int |
協定 | 端點的傳輸通訊協定。 可能的值為 'Udp' 或 'Tcp' 或 'All。' | 'All' 'Tcp' 'Udp' |
provisioningState | 取得公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
IpTag
名字 | 描述 | 價值 |
---|---|---|
ipTagType | 取得或設定ipTag類型:範例 FirstPartyUsage。 | 字串 |
標記 | 取得或設定與公用IP相關聯的IpTag值。 範例 SQL、記憶體等 | 字串 |
Microsoft.Network/networkInterfaces
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
位置 | 資源位置。 | 字串 |
名字 | 資源名稱 | 字串 (必要) |
性能 | 網路介面的屬性。 | NetworkInterfacePropertiesFormat |
標籤 | 資源標籤 | 標記名稱和值的字典。 |
類型 | 資源類型 | “Microsoft.Network/networkInterfaces@2018-01-01” |
NetworkInterfaceDnsSettings
名字 | 描述 | 價值 |
---|---|---|
appliedDnsServers | 如果使用此 NIC 的 VM 是可用性設定組的一部分,則此列表會擁有所有屬於可用性設定組一部分之 NIC 的所有 DNS 伺服器聯集。 此屬性是每部 VM 上設定的內容。 | string[] |
dnsServers | DNS 伺服器 IP 位址的清單。 使用 'AzureProvidedDNS' 切換至 Azure 提供的 DNS 解析。 'AzureProvidedDNS' 值無法與其他IP結合,它必須是 dnsServers 集合中唯一的值。 | string[] |
internalDnsNameLabel | 此 NIC 的相對 DNS 名稱,用於相同虛擬網路中的 VM 之間的內部通訊。 | 字串 |
internalDomainNameSuffix | 即使未指定 internalDnsNameLabel,也會為 VM 的主要 NIC 建立 DNS 專案。 此 DNS 名稱可藉由串連 VM 名稱與 internalDomainNameSuffix 值來建構。 | 字串 |
internalFqdn | 支援相同虛擬網路中 VM 之間內部通訊的完整 DNS 名稱。 | 字串 |
NetworkInterfaceIPConfiguration
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 網路介面IP組態屬性。 | NetworkInterfaceIPConfigurationPropertiesFormat |
NetworkInterfaceIPConfigurationPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
applicationGatewayBackendAddressPools | ApplicationGatewayBackendAddressPool 資源的參考。 | ApplicationGatewayBackendAddressPool[] |
applicationSecurityGroups | 包含IP組態的應用程式安全組。 | ApplicationSecurityGroup[] |
loadBalancerBackendAddressPools | LoadBalancerBackendAddressPool 資源的參考。 | BackendAddressPool[] |
loadBalancerInboundNatRules | LoadBalancerInboundNatRules 的參考清單。 | InboundNatRule[] |
主要 | 取得這是否為網路介面上的主要客戶位址。 | bool |
privateIPAddress | IP 組態的私人IP位址。 | 字串 |
privateIPAddressVersion | 從 Api-Version 2016-03-30 開始提供,它代表特定 ipconfiguration 是 IPv4 或 IPv6。 預設值會視為 IPv4。 可能的值為:'IPv4' 和 'IPv6'。 | 'IPv4' 'IPv6' |
privateIPAllocationMethod | 定義如何指派私人IP位址。 可能的值為:'Static' 和 'Dynamic'。 | 'Dynamic' 'Static' |
provisioningState | 網路介面IP組態的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
publicIPAddress | 系結至IP組態的公用IP位址。 | PublicIPAddress |
子 | 系結至IP組態的子網。 | 子網 |
NetworkInterfacePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
dnsSettings | 網路介面中的 DNS 設定。 | NetworkInterfaceDnsSettings |
enableAcceleratedNetworking | 如果網路介面已啟用加速網路功能,則為 。 | bool |
enableIPForwarding | 指出是否在此網路介面上啟用IP轉送。 | bool |
ipConfigurations | 網路介面的IPConfiguration清單。 | NetworkInterfaceIPConfiguration[] |
macAddress | 網路介面的 MAC 位址。 | 字串 |
networkSecurityGroup | NetworkSecurityGroup 資源的參考。 | NetworkSecurityGroup |
主要 | 取得這是否為虛擬機上的主要網路介面。 | bool |
provisioningState | 公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
resourceGuid | 網路介面資源的資源 GUID 屬性。 | 字串 |
virtualMachine | 虛擬機的參考。 | SubResource |
NetworkSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 網路安全組的屬性 | NetworkSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
defaultSecurityRules | 網路安全組的預設安全性規則。 | SecurityRule[] |
provisioningState | 公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
resourceGuid | 網路安全組資源的資源 GUID 屬性。 | 字串 |
securityRules | 網路安全組的安全性規則集合。 | SecurityRule[] |
PublicIPAddress
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 公用IP位址屬性。 | PublicIPAddressPropertiesFormat |
sku | 公用IP位址 SKU。 | PublicIPAddressSku |
標籤 | 資源標籤。 | ResourceTags |
區 | 可用性區域清單,表示為資源配置的IP必須來自。 | string[] |
PublicIPAddressDnsSettings
名字 | 描述 | 價值 |
---|---|---|
domainNameLabel | 取得或設定功能變數名稱標籤。功能變數名稱標籤和區域化 DNS 區域的串連組成與公用IP位址相關聯的完整功能變數名稱。 如果指定功能變數名稱標籤,則會為 Microsoft azure DNS 系統中的公用 IP 建立 A DNS 記錄。 | 字串 |
fqdn | 取得與公用IP相關聯之 A DNS 記錄的完整功能變數名稱 FQDN。 這是 domainNameLabel 和區域化 DNS 區域的串連。 | 字串 |
reverseFqdn | 取得或設定反向 FQDN。 可解析為這個公用IP位址的用戶可見完整功能變數名稱。 如果指定 reverseFqdn,則會建立 PTR DNS 記錄,從 in-addr.arpa 網域中的 IP 位址指向反向 FQDN。 | 字串 |
PublicIPAddressPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
dnsSettings | 與公用IP位址相關聯的 DNS 記錄 FQDN。 | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | 公用IP位址的閒置逾時。 | int |
ipAddress | 與公用IP位址資源相關聯的IP位址。 | 字串 |
ipTags | 與公用IP位址相關聯的標記清單。 | IpTag[] |
provisioningState | PublicIP 資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
publicIPAddressVersion | 公用IP位址版本。 可能的值為:'IPv4' 和 'IPv6'。 | 'IPv4' 'IPv6' |
publicIPAllocationMethod | 公用IP配置方法。 可能的值為:'Static' 和 'Dynamic'。 | 'Dynamic' 'Static' |
resourceGuid | 公用IP資源的資源 GUID 屬性。 | 字串 |
PublicIPAddressSku
名字 | 描述 | 價值 |
---|---|---|
名字 | 公用IP位址 SKU 的名稱。 | 'Basic' 'Standard' |
ResourceNavigationLink
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 資源導覽連結屬性格式。 | ResourceNavigationLinkFormat |
ResourceNavigationLinkFormat
名字 | 描述 | 價值 |
---|---|---|
連結 | 連結至外部資源 | 字串 |
linkedResourceType | 鏈接資源的資源類型。 | 字串 |
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
路線
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 路由的屬性。 | RoutePropertiesFormat |
RoutePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 路由套用目的地 CIDR。 | 字串 |
nextHopIpAddress | IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 | 字串 |
nextHopType | 封包應傳送至的 Azure 躍點類型。 可能的值為:'VirtualNetworkGateway'、'VnetLocal'、'Internet'、'VirtualAppliance'和 'None' | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
provisioningState | 資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
RouteTable
名字 | 描述 | 價值 |
---|---|---|
etag | 取得唯一的唯一 | 字串 |
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 路由表的屬性。 | RouteTablePropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
RouteTablePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
disableBgpRoutePropagation | 取得或設定是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 | bool |
provisioningState | 資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
路線 | 路由表中包含的路由集合。 | 路由[] |
SecurityRule
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 安全性規則的屬性 | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
訪問 | 允許或拒絕網路流量。 可能的值為:'Allow' 和 'Deny'。 | 'Allow' '拒絕' (必要) |
描述 | 此規則的描述。 限制為140個字元。 | 字串 |
destinationAddressPrefix | 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 | 字串 |
destinationAddressPrefixes | 目的地位址前置詞。 CIDR 或目的地IP範圍。 | string[] |
destinationApplicationSecurityGroups | 指定為目的地的應用程式安全組。 | ApplicationSecurityGroup[] |
destinationPortRange | 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
destinationPortRanges | 目的地埠範圍。 | string[] |
方向 | 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 可能的值為:'Inbound' 和 'Outbound'。 | 'Inbound' '輸出' (必要) |
優先權 | 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 | int |
協定 | 此規則適用的網路協定。 可能的值為 『Tcp』、『Udp』和 『*』。 | '*' 'Tcp' 'Udp' (必要) |
provisioningState | 公用IP資源的布建狀態。 可能的值為:『Updateing』、『刪除』和『Failed』。 | 字串 |
sourceAddressPrefix | CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 | 字串 |
sourceAddressPrefixes | CIDR 或來源IP範圍。 | string[] |
sourceApplicationSecurityGroups | 指定為來源的應用程式安全組。 | ApplicationSecurityGroup[] |
sourcePortRange | 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
sourcePortRanges | 來源埠範圍。 | string[] |
ServiceEndpointPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
地點 | 位置清單。 | string[] |
provisioningState | 資源的布建狀態。 | 字串 |
服務 | 端點服務的型別。 | 字串 |
子
名字 | 描述 | 價值 |
---|---|---|
etag | 每當更新資源時變更的唯一隻讀字串。 | 字串 |
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 子網的屬性。 | SubnetPropertiesFormat |
SubnetPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 子網的位址前綴。 | 字串 |
networkSecurityGroup | NetworkSecurityGroup 資源的參考。 | NetworkSecurityGroup |
provisioningState | 資源的布建狀態。 | 字串 |
resourceNavigationLinks | 使用子網取得外部資源的參考數位。 | ResourceNavigationLink[] |
routeTable | RouteTable 資源的參考。 | RouteTable |
serviceEndpoints | 服務端點的陣列。 | ServiceEndpointPropertiesFormat[] |
SubResource
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |