Microsoft.Resources 部署 2024-03-01
Bicep 資源定義
部署資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
言論
針對 Bicep,請考慮使用模組 而非此資源類型
資源格式
若要建立 Microsoft.Resources/deployments 資源,請將下列 Bicep 新增至範本。
resource symbolicname 'Microsoft.Resources/deployments@2024-03-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
scope: 'string'
properties: {
debugSetting: {
detailLevel: 'string'
}
expressionEvaluationOptions: {
scope: 'string'
}
mode: 'string'
onErrorDeployment: {
deploymentName: 'string'
type: 'string'
}
parameters: {
{customized property}: {
reference: {
keyVault: {
id: 'string'
}
secretName: 'string'
secretVersion: 'string'
}
value: any()
}
}
parametersLink: {
contentVersion: 'string'
uri: 'string'
}
template: any()
templateLink: {
contentVersion: 'string'
id: 'string'
queryString: 'string'
relativePath: 'string'
uri: 'string'
}
}
resourceGroup: 'string'
subscriptionId: 'string'
}
屬性值
部署
名字 | 描述 | 價值 |
---|---|---|
名字 | 資源名稱 | 字串 (必要) 字元限制:1-64 合法字元: 英數位元、底線、括號、連字元和句號。 |
位置 | 要儲存部署數據的位置。 | 字串 |
標籤 | 部署標籤 | 標記名稱和值的字典。 請參閱範本中的 標籤 |
範圍 | 在租使用者和管理群組部署中,提供要設為目標的管理群組標識符。 使用格式 Microsoft.Management/managementGroups/{managementGroupID} 。 |
字串 |
性能 | 部署屬性。 | DeploymentPropertiesOrDeploymentPropertiesExtended (必要) |
resourceGroup | 要部署的資源群組名稱。 如果未提供,請使用部署作業的資源群組。 | 字串 |
subscriptionId | 要部署的訂用帳戶標識碼。 如果未提供,請使用部署作業的訂用帳戶。 | 字串 |
DeploymentPropertiesOrDeploymentPropertiesExtended
名字 | 描述 | 價值 |
---|---|---|
debugSetting | 部署的偵錯設定。 | DebugSetting |
expressionEvaluationOptions | 指定在父範本或巢狀範本的範圍內評估範本表達式。 僅適用於巢狀範本。 如果未指定,預設值為外部值。 | ExpressionEvaluationOptions |
模式 | 用來部署資源的模式。 此值可以是累加式或完成。 在累加模式中,會部署資源,而不刪除範本中未包含的現有資源。 在 [完成] 模式中,會部署資源,且不會包含在範本中的資源群組中現有的資源會遭到刪除。 當您不小心刪除資源時,請小心使用 [完成] 模式。 | 'Complete' 'Incremental' (必要) |
onErrorDeployment | 錯誤行為的部署。 | OnErrorDeploymentOrOnErrorDeploymentExtended |
參數 | 定義範本部署參數的名稱和值組。 當您想要直接在要求中提供參數值,而不是連結至現有的參數檔案時,請使用這個專案。 使用parametersLink屬性或parameters屬性,但不能同時使用兩者。 它可以是 JObject 或格式正確的 JSON 字串。 | DeploymentPropertiesParameters |
parametersLink | 參數檔案的 URI。 您可以使用這個項目連結至現有的參數檔案。 使用parametersLink屬性或parameters屬性,但不能同時使用兩者。 | ParametersLink |
範本 | 範本內容。 當您想要直接在要求中傳遞範本語法,而不是連結至現有的範本時,請使用這個專案。 它可以是 JObject 或格式正確的 JSON 字串。 使用templateLink屬性或範本屬性,但不能同時使用兩者。 | 針對 Bicep,您可以使用 any() 函式。 |
templateLink | 範本的 URI。 使用templateLink屬性或範本屬性,但不能同時使用兩者。 | TemplateLink |
DebugSetting
名字 | 描述 | 價值 |
---|---|---|
detailLevel | 指定要記錄以進行偵錯的資訊類型。 允許的值為 none、requestContent、responseContent,或以逗號分隔的 requestContent 和 responseContent。 預設值為 none。 設定此值時,請仔細考慮您在部署期間傳入的信息類型。 藉由記錄要求或回應的相關信息,您可能會公開透過部署作業擷取的敏感數據。 | 字串 |
ExpressionEvaluationOptions
名字 | 描述 | 價值 |
---|---|---|
範圍 | 要用於評估巢狀範本中參數、變數和函式的範圍。 | 'Inner' 'NotSpecified' 'Outer' |
OnErrorDeploymentOrOnErrorDeploymentExtended
名字 | 描述 | 價值 |
---|---|---|
deploymentName | 要用於錯誤案例的部署。 | 字串 |
類型 | 錯誤行為類型的部署。 可能的值為 LastSuccessful 和 SpecificDeployment。 | 'LastSuccessful' 'SpecificDeployment' |
DeploymentPropertiesParameters
名字 | 描述 | 價值 |
---|---|---|
{自定義屬性} | DeploymentParameter |
DeploymentParameter
名字 | 描述 | 價值 |
---|---|---|
參考 | Azure Key Vault 參數參考。 | KeyVaultParameterReference |
價值 | 參數的輸入值。 | 針對 Bicep,您可以使用 any() 函式。 |
KeyVaultParameterReference
名字 | 描述 | 價值 |
---|---|---|
keyVault | Azure Key Vault 參考。 | KeyVaultReference (必要) |
secretName | Azure Key Vault 秘密名稱。 | 字串 (必要) |
secretVersion | Azure Key Vault 秘密版本。 | 字串 |
KeyVaultReference
名字 | 描述 | 價值 |
---|---|---|
id | Azure Key Vault 資源標識符。 | 字串 (必要) |
ParametersLink
名字 | 描述 | 價值 |
---|---|---|
contentVersion | 如果包含,則必須符合範本中的 ContentVersion。 | 字串 |
uri | 參數檔案的 URI。 | 字串 (必要) |
TemplateLink
名字 | 描述 | 價值 |
---|---|---|
contentVersion | 如果包含,則必須符合範本中的 ContentVersion。 | 字串 |
id | 範本規格的資源識別碼。請使用標識符或 uri 屬性,但不能同時使用兩者。 | 字串 |
queryString | 要與 templateLink URI 搭配使用的查詢字串(例如 SAS 令牌)。 | 字串 |
relativePath | relativePath 屬性可用來在相對於父代的位置部署連結的範本。 如果父範本與 TemplateSpec 連結,這會參考 TemplateSpec 中的成品。 如果父系與 URI 連結,子部署將會是父系和 relativePath URI 的組合 | 字串 |
uri | 要部署之範本的 URI。 使用 uri 或 id 屬性,但不能同時使用兩者。 | 字串 |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
Moesif API分析和獲利 |
此範本會將來自 Azure API 管理的 API 呼叫記錄至 Moesif API 分析和獲利平臺 |
使用登錄建立容器應用程式和環境 |
使用 Azure Container Registry 的基本容器應用程式建立容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。 |
使用 Container Apps 建立 Dapr 微服務應用程式 |
使用 Container Apps 建立 Dapr 微服務應用程式。 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式。 |
由 Desired State Configuration Service 管理 伺服器 |
此範本提供如何在單一部署中傳遞虛擬機和自動化帳戶來管理機器的範例 |
為 azure 商務持續性專案建立警示規則 |
此範本會建立警示規則和使用者指派的 MSI。 它也會將 MSI 讀取器存取權指派給訂用帳戶,讓警示規則能夠存取查詢所需的受保護專案和最新的恢復點詳細數據。 |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用 ARM 範本建立 Azure Stack HCI 23H2 叢集,並使用自定義記憶體 IP |
會在無交換器-雙鏈接網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
會在 Switchless-SingleLink 網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
Ubuntu VM 上的 Redis 叢集 |
此範本會在Ubuntu虛擬機映像上建立 Redis 叢集、設定持續性並套用已知的優化和經過證實的做法 |
使用 App Service 來源和 Private Link Front Door Premium |
此範本會建立 Front Door Premium 和 App Service,並使用 Front Door 的私人端點將流量傳送至應用程式。 |
使用 Blob 來源和 Private Link |
此範本會建立 Front Door Premium 和 Azure 記憶體 Blob 容器,並使用 Front Door 的私人端點將流量傳送至記憶體帳戶。 |
使用 VM 和 Private Link 服務 Front Door Premium |
此範本會建立 Front Door Premium,以及設定為網頁伺服器的虛擬機。 Front Door 使用私人端點搭配 Private Link 服務,將流量傳送至 VM。 |
使用 API 管理來源 Front Door Standard/Premium |
此範本會建立 Front Door Premium 和 API 管理實例,並使用 NSG 和全域 API 管理原則來驗證流量是否通過 Front Door 來源。 |
使用應用程式閘道來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium 和應用程式閘道實例,並使用 NSG 和 WAF 原則來驗證流量是否通過 Front Door 來源。 |
使用容器實例和應用程式閘道 Front Door |
此範本會建立具有容器群組和應用程式閘道的 Front Door Standard/Premium。 |
使用 Azure Functions 來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium、Azure Functions 應用程式,並設定函式應用程式來驗證流量是否通過 Front Door 來源。 |
使用靜態網站來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium 和 Azure 記憶體靜態網站,並設定 Front Door 將流量傳送至靜態網站。 |
從加密的 VHD 建立加密的受控磁碟 |
此範本可讓您使用現有的加密 VHD 和加密設定來建立加密的受控磁碟。 |
停用執行中 Windows VM 上的加密 |
此範本會在執行中的 Windows VM 上停用加密 |
在執行中的 Windows VM 上啟用加密 & AAD |
此範本會使用 AAD 用戶端憑證指紋,在執行中的 Windows VM 上啟用加密。 憑證應該已稍早部署至 VM |
SUSE 上的 |
此範本會部署負載平衡的 GlassFish (v3 或 v4) 叢集,其中包含使用者定義的 SUSE 數目 (OpenSUSE 或 SLES) VM。 |
部署多個 Linux VM 擴展集 |
此範本可讓您部署多個 Linux VM 的 VM 擴展集。 |
部署多個 WINDOWS VM 擴展集 |
此範本可讓您部署多個 Windows VM 的 VM 擴展集。 |
部署簡單的Linux VM並將私人IP更新為靜態 |
此範本可讓您從市集中使用Ubuntu部署簡單的Linux VM。 這會使用動態指派的IP位址,在資源群組位置中部署 VNET、子網和 A1 大小 VM,然後將它轉換成靜態IP。 |
部署期間使用自定義腳本擴充功能的輸出 |
這適用於 VM 的計算,以在 Azure Resource Manager 未提供的部署期間執行某些工作。 然後,該計算(腳本)的輸出就可以在部署的其他地方加以利用。 如果部署中需要計算資源(例如 jumpbox、DC 等),如果不是的話,這會很有用。 |
使用 MSI 部署 Linux 或 Windows VM |
此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
使用 MSI 存取記憶體 |
此範本會部署具有系統指派受控識別的Linux VM,其可存取不同資源群組中的記憶體帳戶。 |
SQL Server 2014 SP2 Enterprise with Auto Backup |
此範本會建立已啟用自動備份功能的 SQL Server 2014 SP2 Enterprise 版本 |
SQL Server 2014 SP1 Enterprise 搭配 Azure Key Vault |
此範本會建立已啟用 Azure Key Vault 整合功能的 SQL Server 2014 SP1 Enterprise 版本。 |
虛擬機的病毒攻擊案例 |
這會部署 2 部虛擬機、OMS 和其他網路資源。 一部沒有端點保護的虛擬機,以及安裝 Enpoint 保護的其他虛擬機。 遵循指導方針執行病毒攻擊,並執行風險降低和預防病毒攻擊的案例。 |
建立數據管理閘道並在 Azure VM 上安裝 |
此範本會部署虛擬機,並建立可運作的數據管理閘道 |
Azure VM 上的自我裝載整合運行時間 |
此範本會建立自我裝載整合運行時間,並在 Azure 虛擬機上註冊它 |
Azure 自動化所管理的 VM 擴展集組態 |
部署 VM 擴展集,其中虛擬機會在 Azure 自動化預期狀態設定服務中部署為已註冊的節點,並在部署後保證節點設定一致性。 注意:只有在成功建立適用於 Azure 自動化 DSC 的 Azure 自動化帳戶之後,才能使用必要的必要條件註冊密鑰和註冊 URL。 |
VMSS 彈性協調流程模式快速入門 Linux |
此範本會部署具有 Azure Load Balancer 後方實例的簡單 VM 擴展集。 VM 擴展集處於彈性協調流程模式。 使用 os 參數來選擇 Linux (Ubuntu) 或 Windows (Windows Server Datacenter 2019) 部署。 注意:本快速入門範本可讓您從任何因特網位址存取 VM 管理埠(SSH、RDP),而且不應該用於生產部署。 |
使用 MSI 部署 Linux 或 Windows VMSS |
此範本可讓您使用受控服務識別來部署Linux或Windows虛擬機擴展集。 該身分識別接著會用來存取 Azure 服務。 |
使用現有的記憶體帳戶 隨選 SFTP 伺服器 |
此範本示範使用 Azure 容器實例 (ACI) 的隨選 SFTP 伺服器。 |
部署受控 Kubernetes 叢集 (AKS) |
此 ARM 範本示範將具有進階網路功能的 AKS 實例部署到現有的虛擬網路。 此外,所選的服務主體會針對包含 AKS 叢集的子網指派網路參與者角色。 |
使用 AAD 部署受控 Kubernetes 叢集 (AKS) |
此 ARM 範本示範如何將具有進階網路功能的 AKS 實例部署至現有的虛擬網路和 Azure AD 整數。 此外,所選的服務主體會針對包含 AKS 叢集的子網指派網路參與者角色。 |
FinOps 中樞 |
此範本會建立新的 FinOps 中樞實例,包括 Data Lake 記憶體和 Data Factory。 |
FinOps 工具組活頁簿 |
此範本會建立新的 Azure 監視器活頁簿以進行治理。 |
成本優化活頁簿 |
此範本會建立新的 Azure 監視器活頁簿,以根據 Well-Architected Framework 進行成本優化。 |
使用自定義提供者擴充現有的 Azure 資源 |
此範例將詳細說明如何擴充現有的 Azure 資源和 Resource Manager 範本,以新增自定義工作負載。 |
建立資料庫監看員 |
此範例會建立 Azure SQL 的資料庫監看員,並設定其數據存放區、SQL 目標和受控私人端點 |
使用PE部署 Azure Databricks 工作區,CMK 所有表單 |
此範本可讓您使用 PrivateEndpoint 和受控服務和 CMK 搭配 DBFS 加密來建立 Azure Databricks 工作區。 |
具有預設記憶體防火牆的 AzureDatabricks 範本 |
此範本可讓您建立已啟用預設記憶體防火牆的 Azure Databricks 工作區,其中包含 Privateendpoint、這三種形式的 CMK,以及 User-Assigned Access Connector。 |
部署所有 3 種 CMK 形式的 Azure Databricks 工作區 |
此範本可讓您使用受控服務和具有 DBFS 加密的 CMK 來建立 Azure Databricks 工作區。 |
使用 CMK 部署適用於 DBFS 加密的 Azure Databricks WS |
此範本可讓您使用 CMK 建立適用於 DBFS 根加密的 Azure Databricks 工作區 |
部署具有受控磁碟的 Azure Databricks 工作區 CMK |
此範本可讓您使用受控磁碟 CMK 建立 Azure Databricks 工作區。 |
使用受控服務 CMK 部署 Azure Databricks 工作區 |
此範本可讓您使用受控服務 CMK 建立 Azure Databricks 工作區。 |
建立新的Datadog組織 |
此範本會建立新的 Datadog - Azure 原生 ISV 服務資源和 Datadog 組織,以監視訂用帳戶中的資源。 |
使用腳本擴充功能在Ubuntu VM上安裝 Mongo DB |
此範本會在兩個不同的腳本中,在Ubuntu虛擬機上部署設定及安裝Mongo DB。 此範本是一個很好的範例,示範如何在相同虛擬機上執行的兩個腳本之間表達相依性。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
建立 HA 數據管理閘道並在 Azure VM 上安裝 |
此範本會部署多個具有可運作 HA 資料管理閘道的虛擬機 |
使用加密部署 Data Lake Store 帳戶(Key Vault) |
此範本可讓您部署已啟用數據加密的 Azure Data Lake Store 帳戶。 此帳戶會使用 Azure Key Vault 來管理加密密鑰。 |
使用 Azure 服務執行 ETL 作業 |
此範本提供如何對儲存在 Azure Blob 記憶體中的歷程記錄和即時串流資料執行分析的範例。 來自事件中樞的數據是由 Azure 串流分析作業用來執行轉換,而輸出會儲存在 Azure Blob 記憶體中,並在 PowerBI 中可視化。 分析會套用至 Azure 數據分析儲存在 Blob 記憶體中的歷程記錄數據,以及擷取、轉換和發佈數據的移動,而協調流程是由 Data Factory 完成。 已發佈的數據會在PowerBI中進一步視覺化 |
設定部署環境服務 |
此範本提供設定部署環境的方式。 |
使用內建映射部署 Dev Box Service |
此範本提供使用內建映射部署Dev Box服務的方式。 |
設定開發箱服務 |
此範本會根據 Dev Box 快速入門指南建立所有 Dev Box 系統管理員資源(https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box)。 您可以檢視所有建立的資源,或直接移至 DevPortal.microsoft.com 來建立您的第一個開發方塊。 |
使用函式和 Private Link 服務 Azure Digital Twins |
此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure Digital Twins 與時間數據歷程記錄連線 |
此範本會建立以時間序列數據歷程記錄連線設定的 Azure Digital Twins 實例。 若要建立連線,必須建立其他資源,例如事件中樞命名空間、事件中樞、Azure 數據總管叢集和資料庫。 數據會傳送至事件中樞,該中樞最終會將數據轉送至 Azure 數據總管叢集。 數據會儲存在叢集中的資料庫數據表中 |
使用 VNET 中的自訂 Ambari + Hive 中繼存放區 DB HDInsight |
此範本可讓您使用新的 SQL DB,在現有的虛擬網路中建立 HDInsight 叢集,以作為自訂 Ambari DB 和 Hive 中繼存放區。 您必須擁有現有的 SQL Sever、記憶體帳戶和 VNET。 |
設定 FHIR 服務以啟用$import |
此範本會佈建 FHIR 服務,以啟用初始數據載入$import |
建立金鑰保存庫、受控識別和角色指派 |
此範本會建立金鑰保存庫、受控識別和角色指派。 |
搭配動態 resourceId 使用 KeyVault |
此範本會建立 SQL Server,並使用 Key Vault 中的系統管理員密碼。 Key Vault 秘密的參考參數是在部署期間使用巢狀範本建立的。 這可讓使用者直接將參數值傳遞至範本,而不是在參數檔案中建立參考參數。 |
搭配 Helm |
使用 Azure Container Service 部署受控叢集 (AKS) 與 Helm |
使用 Logic Apps 執行排程執行的定時器工作 |
此範本會建立一組 Logic Apps,可讓您建立排程定時器工作實例。 |
Azure AI Studio 基本設定 |
這組範本示範如何使用基本設定來設定 Azure AI Studio,這表示已啟用公用因特網存取、Microsoft受控密鑰進行加密,以及 AI 資源的Microsoft受控識別設定。 |
Azure AI Studio 基本設定 |
這組範本示範如何使用基本設定來設定 Azure AI Studio,這表示已啟用公用因特網存取、Microsoft受控密鑰進行加密,以及 AI 資源的Microsoft受控識別設定。 |
使用 Microsoft Entra ID Authentication Azure AI Studio |
這組範本示範如何使用相依資源的 Microsoft Entra ID 驗證來設定 Azure AI Studio,例如 Azure AI 服務和 Azure 記憶體。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
使用者指派的身分識別角色指派範本 |
範本,在 Azure Machine Learning 工作區相依的資源上建立使用者指派身分識別的角色指派 |
Azure Machine Learning 端對端安全設定 |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
建立 Azure Machine Learning 掃掠作業 |
此範本會建立 Azure Machine Learning 掃掠作業以進行超參數微調。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
建立 Azure Machine Learning 服務工作區 (vnet) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure Machine Learning 服務工作區 (舊版) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
使用SMB磁碟區建立新的ANF資源 |
此範本可讓您使用單一容量集區和使用SMB通訊協定設定的單一磁碟區來建立新的 Azure NetApp Files 資源。 |
具有IP限制的Web應用程式 應用程式閘道 |
此範本會在 Azure Web 應用程式前面建立應用程式閘道,並在 Web 應用程式上啟用 IP 限制。 |
將 NSG 套用至現有的子網 |
此範本會將新建立的 NSG 套用至現有的子網 |
使用使用分析 NSG 流量記錄 |
此範本會使用使用分析在現有的NSG上建立NSG流量記錄 |
將具有 Redis 安全性規則的 NSG 新增至現有的子網 |
此範本可讓您將具有預先設定 Azure Redis 快取安全性規則的 NSG 新增至 VNET 內現有的子網。 部署到現有 VNET 的資源群組。 |
使用 ACR 工作 建置容器映像 |
此範本會使用 DeploymentScript 協調 ACR,從程式代碼存放庫建置容器映射。 |
將容器映像匯入 ACR |
此範本會利用 bicep 登錄中的匯入 ACR 模組,將公用容器映射匯入 Azure Container Registry。 |
使用憑證建立應用程式閘道 |
此範本示範如何產生 Key Vault 自我簽署憑證,然後從應用程式閘道參考。 |
建立 ssh-keys 並儲存在 KeyVault |
此範本會使用 deploymentScript 資源來產生 ssh 金鑰,並將私鑰儲存在 keyVault 中。 |
建立及部署範本Spec |
此範例會在相同的範本內建立及部署templateSpec資源。 這不是一般模式,只是為了示範templateSpec和部署資源如何一起運作。 |
從範本庫範本建立TemplateSpecs |
此範例包含腳本,可輕鬆地將範本庫範本移轉至templateSpec資源。 範本提供會部署可使用移轉腳本導出的所有範本。 |
使用現有的 SQL 虛擬機部署 SQL Always ON 設定 |
使用現有的 SQL 虛擬機器部署 SQL Always ON 安裝程式。 虛擬機應該已經加入現有的網域,而且必須執行 SQL Server 的企業版本。 |
Azure Synapse 概念證明 |
此範本會建立 Azure Synapse 的概念證明環境,包括 SQL 集區和選擇性的 Apache Spark 集區 |
在 ASEv3 中建立 AppServicePlan 和 App |
在 ASEv3 中建立 AppServicePlan 和 App |
建立 Azure 原生新 Relic 資源 |
此範本會設定「Azure Native New Relic Service」來監視 Azure 訂用帳戶中的資源。 |
ARM 樣本資源定義
部署資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
言論
針對 Bicep,請考慮使用模組 而非此資源類型
資源格式
若要建立 Microsoft.Resources/deployments 資源,請將下列 JSON 新增至範本。
{
"type": "Microsoft.Resources/deployments",
"apiVersion": "2024-03-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"scope": "string",
"properties": {
"debugSetting": {
"detailLevel": "string"
},
"expressionEvaluationOptions": {
"scope": "string"
},
"mode": "string",
"onErrorDeployment": {
"deploymentName": "string",
"type": "string"
},
"parameters": {
"{customized property}": {
"reference": {
"keyVault": {
"id": "string"
},
"secretName": "string",
"secretVersion": "string"
},
"value": {}
}
},
"parametersLink": {
"contentVersion": "string",
"uri": "string"
},
"template": {},
"templateLink": {
"contentVersion": "string",
"id": "string",
"queryString": "string",
"relativePath": "string",
"uri": "string"
}
},
"resourceGroup": "string",
"subscriptionId": "string"
}
屬性值
部署
名字 | 描述 | 價值 |
---|---|---|
類型 | 資源類型 | 'Microsoft.Resources/deployments' |
apiVersion | 資源 API 版本 | '2024-03-01' |
名字 | 資源名稱 | 字串 (必要) 字元限制:1-64 合法字元: 英數位元、底線、括號、連字元和句號。 |
位置 | 要儲存部署數據的位置。 | 字串 |
標籤 | 部署標籤 | 標記名稱和值的字典。 請參閱範本中的 標籤 |
範圍 | 在租使用者和管理群組部署中,提供要設為目標的管理群組標識符。 使用格式 Microsoft.Management/managementGroups/{managementGroupID} 。 |
字串 |
性能 | 部署屬性。 | DeploymentPropertiesOrDeploymentPropertiesExtended (必要) |
resourceGroup | 要部署的資源群組名稱。 如果未提供,請使用部署作業的資源群組。 | 字串 |
subscriptionId | 要部署的訂用帳戶標識碼。 如果未提供,請使用部署作業的訂用帳戶。 | 字串 |
DeploymentPropertiesOrDeploymentPropertiesExtended
名字 | 描述 | 價值 |
---|---|---|
debugSetting | 部署的偵錯設定。 | DebugSetting |
expressionEvaluationOptions | 指定在父範本或巢狀範本的範圍內評估範本表達式。 僅適用於巢狀範本。 如果未指定,預設值為外部值。 | ExpressionEvaluationOptions |
模式 | 用來部署資源的模式。 此值可以是累加式或完成。 在累加模式中,會部署資源,而不刪除範本中未包含的現有資源。 在 [完成] 模式中,會部署資源,且不會包含在範本中的資源群組中現有的資源會遭到刪除。 當您不小心刪除資源時,請小心使用 [完成] 模式。 | 'Complete' 'Incremental' (必要) |
onErrorDeployment | 錯誤行為的部署。 | OnErrorDeploymentOrOnErrorDeploymentExtended |
參數 | 定義範本部署參數的名稱和值組。 當您想要直接在要求中提供參數值,而不是連結至現有的參數檔案時,請使用這個專案。 使用parametersLink屬性或parameters屬性,但不能同時使用兩者。 它可以是 JObject 或格式正確的 JSON 字串。 | DeploymentPropertiesParameters |
parametersLink | 參數檔案的 URI。 您可以使用這個項目連結至現有的參數檔案。 使用parametersLink屬性或parameters屬性,但不能同時使用兩者。 | ParametersLink |
範本 | 範本內容。 當您想要直接在要求中傳遞範本語法,而不是連結至現有的範本時,請使用這個專案。 它可以是 JObject 或格式正確的 JSON 字串。 使用templateLink屬性或範本屬性,但不能同時使用兩者。 | |
templateLink | 範本的 URI。 使用templateLink屬性或範本屬性,但不能同時使用兩者。 | TemplateLink |
DebugSetting
名字 | 描述 | 價值 |
---|---|---|
detailLevel | 指定要記錄以進行偵錯的資訊類型。 允許的值為 none、requestContent、responseContent,或以逗號分隔的 requestContent 和 responseContent。 預設值為 none。 設定此值時,請仔細考慮您在部署期間傳入的信息類型。 藉由記錄要求或回應的相關信息,您可能會公開透過部署作業擷取的敏感數據。 | 字串 |
ExpressionEvaluationOptions
名字 | 描述 | 價值 |
---|---|---|
範圍 | 要用於評估巢狀範本中參數、變數和函式的範圍。 | 'Inner' 'NotSpecified' 'Outer' |
OnErrorDeploymentOrOnErrorDeploymentExtended
名字 | 描述 | 價值 |
---|---|---|
deploymentName | 要用於錯誤案例的部署。 | 字串 |
類型 | 錯誤行為類型的部署。 可能的值為 LastSuccessful 和 SpecificDeployment。 | 'LastSuccessful' 'SpecificDeployment' |
DeploymentPropertiesParameters
名字 | 描述 | 價值 |
---|---|---|
{自定義屬性} | DeploymentParameter |
DeploymentParameter
名字 | 描述 | 價值 |
---|---|---|
參考 | Azure Key Vault 參數參考。 | KeyVaultParameterReference |
價值 | 參數的輸入值。 |
KeyVaultParameterReference
名字 | 描述 | 價值 |
---|---|---|
keyVault | Azure Key Vault 參考。 | KeyVaultReference (必要) |
secretName | Azure Key Vault 秘密名稱。 | 字串 (必要) |
secretVersion | Azure Key Vault 秘密版本。 | 字串 |
KeyVaultReference
名字 | 描述 | 價值 |
---|---|---|
id | Azure Key Vault 資源標識符。 | 字串 (必要) |
ParametersLink
名字 | 描述 | 價值 |
---|---|---|
contentVersion | 如果包含,則必須符合範本中的 ContentVersion。 | 字串 |
uri | 參數檔案的 URI。 | 字串 (必要) |
TemplateLink
名字 | 描述 | 價值 |
---|---|---|
contentVersion | 如果包含,則必須符合範本中的 ContentVersion。 | 字串 |
id | 範本規格的資源識別碼。請使用標識符或 uri 屬性,但不能同時使用兩者。 | 字串 |
queryString | 要與 templateLink URI 搭配使用的查詢字串(例如 SAS 令牌)。 | 字串 |
relativePath | relativePath 屬性可用來在相對於父代的位置部署連結的範本。 如果父範本與 TemplateSpec 連結,這會參考 TemplateSpec 中的成品。 如果父系與 URI 連結,子部署將會是父系和 relativePath URI 的組合 | 字串 |
uri | 要部署之範本的 URI。 使用 uri 或 id 屬性,但不能同時使用兩者。 | 字串 |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
Moesif API分析和獲利 |
此範本會將來自 Azure API 管理的 API 呼叫記錄至 Moesif API 分析和獲利平臺 |
使用登錄建立容器應用程式和環境 |
使用 Azure Container Registry 的基本容器應用程式建立容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。 |
使用 Container Apps 建立 Dapr 微服務應用程式 |
使用 Container Apps 建立 Dapr 微服務應用程式。 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式。 |
由 Desired State Configuration Service 管理 伺服器 |
此範本提供如何在單一部署中傳遞虛擬機和自動化帳戶來管理機器的範例 |
為 azure 商務持續性專案建立警示規則 |
此範本會建立警示規則和使用者指派的 MSI。 它也會將 MSI 讀取器存取權指派給訂用帳戶,讓警示規則能夠存取查詢所需的受保護專案和最新的恢復點詳細數據。 |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用 ARM 範本建立 Azure Stack HCI 23H2 叢集,並使用自定義記憶體 IP |
會在無交換器-雙鏈接網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
會在 Switchless-SingleLink 網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
Ubuntu VM 上的 Redis 叢集 |
此範本會在Ubuntu虛擬機映像上建立 Redis 叢集、設定持續性並套用已知的優化和經過證實的做法 |
使用 App Service 來源和 Private Link Front Door Premium |
此範本會建立 Front Door Premium 和 App Service,並使用 Front Door 的私人端點將流量傳送至應用程式。 |
使用 Blob 來源和 Private Link |
此範本會建立 Front Door Premium 和 Azure 記憶體 Blob 容器,並使用 Front Door 的私人端點將流量傳送至記憶體帳戶。 |
使用 VM 和 Private Link 服務 Front Door Premium |
此範本會建立 Front Door Premium,以及設定為網頁伺服器的虛擬機。 Front Door 使用私人端點搭配 Private Link 服務,將流量傳送至 VM。 |
使用 API 管理來源 Front Door Standard/Premium |
此範本會建立 Front Door Premium 和 API 管理實例,並使用 NSG 和全域 API 管理原則來驗證流量是否通過 Front Door 來源。 |
使用應用程式閘道來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium 和應用程式閘道實例,並使用 NSG 和 WAF 原則來驗證流量是否通過 Front Door 來源。 |
使用容器實例和應用程式閘道 Front Door |
此範本會建立具有容器群組和應用程式閘道的 Front Door Standard/Premium。 |
使用 Azure Functions 來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium、Azure Functions 應用程式,並設定函式應用程式來驗證流量是否通過 Front Door 來源。 |
使用靜態網站來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium 和 Azure 記憶體靜態網站,並設定 Front Door 將流量傳送至靜態網站。 |
從加密的 VHD 建立加密的受控磁碟 |
此範本可讓您使用現有的加密 VHD 和加密設定來建立加密的受控磁碟。 |
停用執行中 Windows VM 上的加密 |
此範本會在執行中的 Windows VM 上停用加密 |
在執行中的 Windows VM 上啟用加密 & AAD |
此範本會使用 AAD 用戶端憑證指紋,在執行中的 Windows VM 上啟用加密。 憑證應該已稍早部署至 VM |
SUSE 上的 |
此範本會部署負載平衡的 GlassFish (v3 或 v4) 叢集,其中包含使用者定義的 SUSE 數目 (OpenSUSE 或 SLES) VM。 |
部署多個 Linux VM 擴展集 |
此範本可讓您部署多個 Linux VM 的 VM 擴展集。 |
部署多個 WINDOWS VM 擴展集 |
此範本可讓您部署多個 Windows VM 的 VM 擴展集。 |
部署簡單的Linux VM並將私人IP更新為靜態 |
此範本可讓您從市集中使用Ubuntu部署簡單的Linux VM。 這會使用動態指派的IP位址,在資源群組位置中部署 VNET、子網和 A1 大小 VM,然後將它轉換成靜態IP。 |
部署期間使用自定義腳本擴充功能的輸出 |
這適用於 VM 的計算,以在 Azure Resource Manager 未提供的部署期間執行某些工作。 然後,該計算(腳本)的輸出就可以在部署的其他地方加以利用。 如果部署中需要計算資源(例如 jumpbox、DC 等),如果不是的話,這會很有用。 |
使用 MSI 部署 Linux 或 Windows VM |
此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
使用 MSI 存取記憶體 |
此範本會部署具有系統指派受控識別的Linux VM,其可存取不同資源群組中的記憶體帳戶。 |
SQL Server 2014 SP2 Enterprise with Auto Backup |
此範本會建立已啟用自動備份功能的 SQL Server 2014 SP2 Enterprise 版本 |
SQL Server 2014 SP1 Enterprise 搭配 Azure Key Vault |
此範本會建立已啟用 Azure Key Vault 整合功能的 SQL Server 2014 SP1 Enterprise 版本。 |
虛擬機的病毒攻擊案例 |
這會部署 2 部虛擬機、OMS 和其他網路資源。 一部沒有端點保護的虛擬機,以及安裝 Enpoint 保護的其他虛擬機。 遵循指導方針執行病毒攻擊,並執行風險降低和預防病毒攻擊的案例。 |
建立數據管理閘道並在 Azure VM 上安裝 |
此範本會部署虛擬機,並建立可運作的數據管理閘道 |
Azure VM 上的自我裝載整合運行時間 |
此範本會建立自我裝載整合運行時間,並在 Azure 虛擬機上註冊它 |
Azure 自動化所管理的 VM 擴展集組態 |
部署 VM 擴展集,其中虛擬機會在 Azure 自動化預期狀態設定服務中部署為已註冊的節點,並在部署後保證節點設定一致性。 注意:只有在成功建立適用於 Azure 自動化 DSC 的 Azure 自動化帳戶之後,才能使用必要的必要條件註冊密鑰和註冊 URL。 |
VMSS 彈性協調流程模式快速入門 Linux |
此範本會部署具有 Azure Load Balancer 後方實例的簡單 VM 擴展集。 VM 擴展集處於彈性協調流程模式。 使用 os 參數來選擇 Linux (Ubuntu) 或 Windows (Windows Server Datacenter 2019) 部署。 注意:本快速入門範本可讓您從任何因特網位址存取 VM 管理埠(SSH、RDP),而且不應該用於生產部署。 |
使用 MSI 部署 Linux 或 Windows VMSS |
此範本可讓您使用受控服務識別來部署Linux或Windows虛擬機擴展集。 該身分識別接著會用來存取 Azure 服務。 |
使用現有的記憶體帳戶 隨選 SFTP 伺服器 |
此範本示範使用 Azure 容器實例 (ACI) 的隨選 SFTP 伺服器。 |
部署受控 Kubernetes 叢集 (AKS) |
此 ARM 範本示範將具有進階網路功能的 AKS 實例部署到現有的虛擬網路。 此外,所選的服務主體會針對包含 AKS 叢集的子網指派網路參與者角色。 |
使用 AAD 部署受控 Kubernetes 叢集 (AKS) |
此 ARM 範本示範如何將具有進階網路功能的 AKS 實例部署至現有的虛擬網路和 Azure AD 整數。 此外,所選的服務主體會針對包含 AKS 叢集的子網指派網路參與者角色。 |
FinOps 中樞 |
此範本會建立新的 FinOps 中樞實例,包括 Data Lake 記憶體和 Data Factory。 |
FinOps 工具組活頁簿 |
此範本會建立新的 Azure 監視器活頁簿以進行治理。 |
成本優化活頁簿 |
此範本會建立新的 Azure 監視器活頁簿,以根據 Well-Architected Framework 進行成本優化。 |
使用自定義提供者擴充現有的 Azure 資源 |
此範例將詳細說明如何擴充現有的 Azure 資源和 Resource Manager 範本,以新增自定義工作負載。 |
建立資料庫監看員 |
此範例會建立 Azure SQL 的資料庫監看員,並設定其數據存放區、SQL 目標和受控私人端點 |
使用PE部署 Azure Databricks 工作區,CMK 所有表單 |
此範本可讓您使用 PrivateEndpoint 和受控服務和 CMK 搭配 DBFS 加密來建立 Azure Databricks 工作區。 |
具有預設記憶體防火牆的 AzureDatabricks 範本 |
此範本可讓您建立已啟用預設記憶體防火牆的 Azure Databricks 工作區,其中包含 Privateendpoint、這三種形式的 CMK,以及 User-Assigned Access Connector。 |
部署所有 3 種 CMK 形式的 Azure Databricks 工作區 |
此範本可讓您使用受控服務和具有 DBFS 加密的 CMK 來建立 Azure Databricks 工作區。 |
使用 CMK 部署適用於 DBFS 加密的 Azure Databricks WS |
此範本可讓您使用 CMK 建立適用於 DBFS 根加密的 Azure Databricks 工作區 |
部署具有受控磁碟的 Azure Databricks 工作區 CMK |
此範本可讓您使用受控磁碟 CMK 建立 Azure Databricks 工作區。 |
使用受控服務 CMK 部署 Azure Databricks 工作區 |
此範本可讓您使用受控服務 CMK 建立 Azure Databricks 工作區。 |
建立新的Datadog組織 |
此範本會建立新的 Datadog - Azure 原生 ISV 服務資源和 Datadog 組織,以監視訂用帳戶中的資源。 |
使用腳本擴充功能在Ubuntu VM上安裝 Mongo DB |
此範本會在兩個不同的腳本中,在Ubuntu虛擬機上部署設定及安裝Mongo DB。 此範本是一個很好的範例,示範如何在相同虛擬機上執行的兩個腳本之間表達相依性。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
建立 HA 數據管理閘道並在 Azure VM 上安裝 |
此範本會部署多個具有可運作 HA 資料管理閘道的虛擬機 |
使用加密部署 Data Lake Store 帳戶(Key Vault) |
此範本可讓您部署已啟用數據加密的 Azure Data Lake Store 帳戶。 此帳戶會使用 Azure Key Vault 來管理加密密鑰。 |
使用 Azure 服務執行 ETL 作業 |
此範本提供如何對儲存在 Azure Blob 記憶體中的歷程記錄和即時串流資料執行分析的範例。 來自事件中樞的數據是由 Azure 串流分析作業用來執行轉換,而輸出會儲存在 Azure Blob 記憶體中,並在 PowerBI 中可視化。 分析會套用至 Azure 數據分析儲存在 Blob 記憶體中的歷程記錄數據,以及擷取、轉換和發佈數據的移動,而協調流程是由 Data Factory 完成。 已發佈的數據會在PowerBI中進一步視覺化 |
設定部署環境服務 |
此範本提供設定部署環境的方式。 |
使用內建映射部署 Dev Box Service |
此範本提供使用內建映射部署Dev Box服務的方式。 |
設定開發箱服務 |
此範本會根據 Dev Box 快速入門指南建立所有 Dev Box 系統管理員資源(https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box)。 您可以檢視所有建立的資源,或直接移至 DevPortal.microsoft.com 來建立您的第一個開發方塊。 |
使用函式和 Private Link 服務 Azure Digital Twins |
此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure Digital Twins 與時間數據歷程記錄連線 |
此範本會建立以時間序列數據歷程記錄連線設定的 Azure Digital Twins 實例。 若要建立連線,必須建立其他資源,例如事件中樞命名空間、事件中樞、Azure 數據總管叢集和資料庫。 數據會傳送至事件中樞,該中樞最終會將數據轉送至 Azure 數據總管叢集。 數據會儲存在叢集中的資料庫數據表中 |
使用 VNET 中的自訂 Ambari + Hive 中繼存放區 DB HDInsight |
此範本可讓您使用新的 SQL DB,在現有的虛擬網路中建立 HDInsight 叢集,以作為自訂 Ambari DB 和 Hive 中繼存放區。 您必須擁有現有的 SQL Sever、記憶體帳戶和 VNET。 |
設定 FHIR 服務以啟用$import |
此範本會佈建 FHIR 服務,以啟用初始數據載入$import |
建立金鑰保存庫、受控識別和角色指派 |
此範本會建立金鑰保存庫、受控識別和角色指派。 |
搭配動態 resourceId 使用 KeyVault |
此範本會建立 SQL Server,並使用 Key Vault 中的系統管理員密碼。 Key Vault 秘密的參考參數是在部署期間使用巢狀範本建立的。 這可讓使用者直接將參數值傳遞至範本,而不是在參數檔案中建立參考參數。 |
搭配 Helm |
使用 Azure Container Service 部署受控叢集 (AKS) 與 Helm |
使用 Logic Apps 執行排程執行的定時器工作 |
此範本會建立一組 Logic Apps,可讓您建立排程定時器工作實例。 |
Azure AI Studio 基本設定 |
這組範本示範如何使用基本設定來設定 Azure AI Studio,這表示已啟用公用因特網存取、Microsoft受控密鑰進行加密,以及 AI 資源的Microsoft受控識別設定。 |
Azure AI Studio 基本設定 |
這組範本示範如何使用基本設定來設定 Azure AI Studio,這表示已啟用公用因特網存取、Microsoft受控密鑰進行加密,以及 AI 資源的Microsoft受控識別設定。 |
使用 Microsoft Entra ID Authentication Azure AI Studio |
這組範本示範如何使用相依資源的 Microsoft Entra ID 驗證來設定 Azure AI Studio,例如 Azure AI 服務和 Azure 記憶體。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
使用者指派的身分識別角色指派範本 |
範本,在 Azure Machine Learning 工作區相依的資源上建立使用者指派身分識別的角色指派 |
Azure Machine Learning 端對端安全設定 |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
建立 Azure Machine Learning 掃掠作業 |
此範本會建立 Azure Machine Learning 掃掠作業以進行超參數微調。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
建立 Azure Machine Learning 服務工作區 (vnet) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure Machine Learning 服務工作區 (舊版) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
使用SMB磁碟區建立新的ANF資源 |
此範本可讓您使用單一容量集區和使用SMB通訊協定設定的單一磁碟區來建立新的 Azure NetApp Files 資源。 |
具有IP限制的Web應用程式 應用程式閘道 |
此範本會在 Azure Web 應用程式前面建立應用程式閘道,並在 Web 應用程式上啟用 IP 限制。 |
將 NSG 套用至現有的子網 |
此範本會將新建立的 NSG 套用至現有的子網 |
使用使用分析 NSG 流量記錄 |
此範本會使用使用分析在現有的NSG上建立NSG流量記錄 |
將具有 Redis 安全性規則的 NSG 新增至現有的子網 |
此範本可讓您將具有預先設定 Azure Redis 快取安全性規則的 NSG 新增至 VNET 內現有的子網。 部署到現有 VNET 的資源群組。 |
使用 ACR 工作 建置容器映像 |
此範本會使用 DeploymentScript 協調 ACR,從程式代碼存放庫建置容器映射。 |
將容器映像匯入 ACR |
此範本會利用 bicep 登錄中的匯入 ACR 模組,將公用容器映射匯入 Azure Container Registry。 |
使用憑證建立應用程式閘道 |
此範本示範如何產生 Key Vault 自我簽署憑證,然後從應用程式閘道參考。 |
建立 ssh-keys 並儲存在 KeyVault |
此範本會使用 deploymentScript 資源來產生 ssh 金鑰,並將私鑰儲存在 keyVault 中。 |
建立及部署範本Spec |
此範例會在相同的範本內建立及部署templateSpec資源。 這不是一般模式,只是為了示範templateSpec和部署資源如何一起運作。 |
從範本庫範本建立TemplateSpecs |
此範例包含腳本,可輕鬆地將範本庫範本移轉至templateSpec資源。 範本提供會部署可使用移轉腳本導出的所有範本。 |
使用現有的 SQL 虛擬機部署 SQL Always ON 設定 |
使用現有的 SQL 虛擬機器部署 SQL Always ON 安裝程式。 虛擬機應該已經加入現有的網域,而且必須執行 SQL Server 的企業版本。 |
Azure Synapse 概念證明 |
此範本會建立 Azure Synapse 的概念證明環境,包括 SQL 集區和選擇性的 Apache Spark 集區 |
在 ASEv3 中建立 AppServicePlan 和 App |
在 ASEv3 中建立 AppServicePlan 和 App |
建立 Azure 原生新 Relic 資源 |
此範本會設定「Azure Native New Relic Service」來監視 Azure 訂用帳戶中的資源。 |
Terraform (AzAPI 提供者) 資源定義
部署資源類型可以使用目標作業來部署:
- 資源群組
- 訂閱
- 管理群組
- 租使用者
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Resources/deployments 資源,請將下列 Terraform 新增至範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Resources/deployments@2024-03-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
debugSetting = {
detailLevel = "string"
}
expressionEvaluationOptions = {
scope = "string"
}
mode = "string"
onErrorDeployment = {
deploymentName = "string"
type = "string"
}
parameters = {
{customized property} = {
reference = {
keyVault = {
id = "string"
}
secretName = "string"
secretVersion = "string"
}
}
}
parametersLink = {
contentVersion = "string"
uri = "string"
}
templateLink = {
contentVersion = "string"
id = "string"
queryString = "string"
relativePath = "string"
uri = "string"
}
}
resourceGroup = "string"
subscriptionId = "string"
scope = "string"
})
}
屬性值
部署
名字 | 描述 | 價值 |
---|---|---|
類型 | 資源類型 | “Microsoft.Resources/deployments@2024-03-01” |
名字 | 資源名稱 | 字串 (必要) 字元限制:1-64 合法字元: 英數位元、底線、括號、連字元和句號。 |
位置 | 要儲存部署數據的位置。 | 字串 |
parent_id | 若要部署至資源群組,請使用該資源群組的標識碼。 若要部署至訂用帳戶,請使用該訂用帳戶的標識碼。 若要部署至管理群組,請使用該管理群組的標識碼。 若要部署至租使用者,請使用 / 。 |
字串 (必要) |
標籤 | 部署標籤 | 標記名稱和值的字典。 |
性能 | 部署屬性。 | DeploymentPropertiesOrDeploymentPropertiesExtended (必要) |
resourceGroup | 要部署的資源群組名稱。 如果未提供,請使用部署作業的資源群組。 | 字串 |
subscriptionId | 要部署的訂用帳戶標識碼。 如果未提供,請使用部署作業的訂用帳戶。 | 字串 |
DeploymentPropertiesOrDeploymentPropertiesExtended
名字 | 描述 | 價值 |
---|---|---|
debugSetting | 部署的偵錯設定。 | DebugSetting |
expressionEvaluationOptions | 指定在父範本或巢狀範本的範圍內評估範本表達式。 僅適用於巢狀範本。 如果未指定,預設值為外部值。 | ExpressionEvaluationOptions |
模式 | 用來部署資源的模式。 此值可以是累加式或完成。 在累加模式中,會部署資源,而不刪除範本中未包含的現有資源。 在 [完成] 模式中,會部署資源,且不會包含在範本中的資源群組中現有的資源會遭到刪除。 當您不小心刪除資源時,請小心使用 [完成] 模式。 | “Complete” “Incremental” (必要) |
onErrorDeployment | 錯誤行為的部署。 | OnErrorDeploymentOrOnErrorDeploymentExtended |
參數 | 定義範本部署參數的名稱和值組。 當您想要直接在要求中提供參數值,而不是連結至現有的參數檔案時,請使用這個專案。 使用parametersLink屬性或parameters屬性,但不能同時使用兩者。 它可以是 JObject 或格式正確的 JSON 字串。 | DeploymentPropertiesParameters |
parametersLink | 參數檔案的 URI。 您可以使用這個項目連結至現有的參數檔案。 使用parametersLink屬性或parameters屬性,但不能同時使用兩者。 | ParametersLink |
範本 | 範本內容。 當您想要直接在要求中傳遞範本語法,而不是連結至現有的範本時,請使用這個專案。 它可以是 JObject 或格式正確的 JSON 字串。 使用templateLink屬性或範本屬性,但不能同時使用兩者。 | |
templateLink | 範本的 URI。 使用templateLink屬性或範本屬性,但不能同時使用兩者。 | TemplateLink |
DebugSetting
名字 | 描述 | 價值 |
---|---|---|
detailLevel | 指定要記錄以進行偵錯的資訊類型。 允許的值為 none、requestContent、responseContent,或以逗號分隔的 requestContent 和 responseContent。 預設值為 none。 設定此值時,請仔細考慮您在部署期間傳入的信息類型。 藉由記錄要求或回應的相關信息,您可能會公開透過部署作業擷取的敏感數據。 | 字串 |
ExpressionEvaluationOptions
名字 | 描述 | 價值 |
---|---|---|
範圍 | 要用於評估巢狀範本中參數、變數和函式的範圍。 | “Inner” “NotSpecified” “Outer” |
OnErrorDeploymentOrOnErrorDeploymentExtended
名字 | 描述 | 價值 |
---|---|---|
deploymentName | 要用於錯誤案例的部署。 | 字串 |
類型 | 錯誤行為類型的部署。 可能的值為 LastSuccessful 和 SpecificDeployment。 | “LastSuccessful” “SpecificDeployment” |
DeploymentPropertiesParameters
名字 | 描述 | 價值 |
---|---|---|
{自定義屬性} | DeploymentParameter |
DeploymentParameter
名字 | 描述 | 價值 |
---|---|---|
參考 | Azure Key Vault 參數參考。 | KeyVaultParameterReference |
價值 | 參數的輸入值。 |
KeyVaultParameterReference
名字 | 描述 | 價值 |
---|---|---|
keyVault | Azure Key Vault 參考。 | KeyVaultReference (必要) |
secretName | Azure Key Vault 秘密名稱。 | 字串 (必要) |
secretVersion | Azure Key Vault 秘密版本。 | 字串 |
KeyVaultReference
名字 | 描述 | 價值 |
---|---|---|
id | Azure Key Vault 資源標識符。 | 字串 (必要) |
ParametersLink
名字 | 描述 | 價值 |
---|---|---|
contentVersion | 如果包含,則必須符合範本中的 ContentVersion。 | 字串 |
uri | 參數檔案的 URI。 | 字串 (必要) |
TemplateLink
名字 | 描述 | 價值 |
---|---|---|
contentVersion | 如果包含,則必須符合範本中的 ContentVersion。 | 字串 |
id | 範本規格的資源識別碼。請使用標識符或 uri 屬性,但不能同時使用兩者。 | 字串 |
queryString | 要與 templateLink URI 搭配使用的查詢字串(例如 SAS 令牌)。 | 字串 |
relativePath | relativePath 屬性可用來在相對於父代的位置部署連結的範本。 如果父範本與 TemplateSpec 連結,這會參考 TemplateSpec 中的成品。 如果父系與 URI 連結,子部署將會是父系和 relativePath URI 的組合 | 字串 |
uri | 要部署之範本的 URI。 使用 uri 或 id 屬性,但不能同時使用兩者。 | 字串 |