Microsoft.Network networkSecurityGroups 2021-05-01
- أحدث
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
-
2020-07-01 -
2020-06-01 - 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
-
2019-11-01 - 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
-
2017-11-01 - 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- معاينة
2015-05-01
ملاحظات
للحصول على إرشادات حول إنشاء مجموعات أمان الشبكة، راجع إنشاء موارد الشبكة الظاهرية باستخدامBicep .
تعريف مورد Bicep
يمكن نشر نوع مورد networkSecurityGroups مع العمليات التي تستهدف:
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
تنسيق المورد
لإنشاء مورد Microsoft.Network/networkSecurityGroups، أضف Bicep التالي إلى القالب الخاص بك.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-05-01' = {
location: 'string'
name: 'string'
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
قيم الخصائص
مجموعة أمان التطبيقات
اسم | وصف | قيمة |
---|---|---|
معرف | معرف المورد. | خيط |
مكان | موقع المورد. | خيط |
خصائص | خصائص مجموعة أمان التطبيق. | ApplicationSecurityGroupPropertiesFormat |
العلامات | علامات الموارد. | |
تنسيق ApplicationSecurityGroupProperties
اسم | وصف | قيمة |
---|
Microsoft.Network/networkSecurityGroups
اسم | وصف | قيمة |
---|---|---|
مكان | موقع المورد. | خيط |
اسم | اسم المورد | سلسلة (مطلوب) |
خصائص | خصائص مجموعة أمان الشبكة. | NetworkSecurityGroupPropertiesFormat |
العلامات | علامات المورد | قاموس أسماء العلامات والقيم. راجع العلامات في القوالب |
تنسيق NetworkSecurityGroupProperties
اسم | وصف | قيمة |
---|---|---|
قواعد الأمان | مجموعة من قواعد الأمان لمجموعة أمان الشبكة. |
علامات تعريف الموارد
اسم | وصف | قيمة |
---|
علامات تعريف الموارد
اسم | وصف | قيمة |
---|
قواعد الأمان
اسم | وصف | قيمة |
---|---|---|
معرف | معرف المورد. | خيط |
اسم | اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. | خيط |
خصائص | خصائص قاعدة الأمان. | SecurityRulePropertiesFormat |
نوع | نوع المورد. | خيط |
SecurityRulePropertiesFormat
اسم | وصف | قيمة |
---|---|---|
ولوج | نسبة استخدام الشبكة مسموح بها أو مرفوضة. | "السماح" "رفض" (مطلوب) |
وصف | وصف لهذه القاعدة. يقتصر على 140 حرفا. | خيط |
destinationAddressPrefix | بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". | خيط |
destinationAddressPrefixes | بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. | سلسلة[] |
destinationApplicationSecurityGroups | مجموعة أمان التطبيق المحددة كوجهة. | ApplicationSecurityGroup[] |
destinationPortRange | منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | خيط |
destinationPortRanges | نطاقات منفذ الوجهة. | سلسلة[] |
اتجاه | اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. | "الواردة" 'الصادر' (مطلوب) |
أولوية | أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. | الباحث |
بروتوكول | بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. | '*' 'آه' 'Esp' 'Icmp' 'Tcp' 'Udp' (مطلوب) |
sourceAddressPrefix | CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. | خيط |
إعدادات عنوان المصدر | نطاقات CIDR أو نطاقات IP المصدر. | سلسلة[] |
مجموعات الأمان للتطبيق المصدر | مجموعة أمان التطبيق المحددة كمصدر. | ApplicationSecurityGroup[] |
sourcePortRange | منفذ المصدر أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | خيط |
SourcePortRanges | نطاقات منفذ المصدر. | سلسلة[] |
نماذج التشغيل السريع
تنشر نماذج التشغيل السريع التالية نوع المورد هذا.
ملف Bicep | وصف |
---|---|
101-1vm-2nics-2subnets-1vnet | إنشاء جهاز ظاهري جديد مع اثنين من NICs التي تتصل بشبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. |
نظام مجموعة AKS مع بوابة NAT وApplication Gateway | يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة تطبيق للاتصالات الواردة. |
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق | يوضح هذا النموذج كيفية نشر مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل وKey Vault |
Application Gateway مع إدارة واجهة برمجة التطبيقات الداخلية وتطبيق الويب | توجيه حركة مرور الإنترنت لبوابة التطبيق إلى مثيل APIM للشبكة الظاهرية (الوضع الداخلي) الذي يقوم بخدمات واجهة برمجة تطبيقات الويب المستضافة في Azure Web App. |
Azure Application Gateway Log Analyzer باستخدام goAccess | يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر Azure Application Gateway Log Analyzer باستخدام GoAccess. ينشئ قالب التوزيع جهازا ظاهريا ل Ubuntu، ويثبت معالج سجل بوابة التطبيق، وGoAccess، وApache WebServer، ويقوم بتكوينه لتحليل سجلات الوصول إلى بوابة تطبيق Azure. |
Azure Bastion كخدمة مع NSG | يقوم هذا القالب بتوفير Azure Bastion في شبكة ظاهرية |
تجمع Azure Batch بدون عناوين IP عامة | ينشئ هذا القالب تجمع اتصالات عقدة مبسطة من Azure Batch بدون عناوين IP عامة. |
Azure Cloud Shell - VNet | ينشر هذا القالب موارد Azure Cloud Shell في شبكة Azure الظاهرية. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt | يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية ونقطة النهاية الخاصة. |
قالب Azure Databricks الكل في واحد لحقن الشبكة الظاهرية | يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية وبوابة NAT ومساحة عمل Azure Databricks مع الشبكة الظاهرية. |
الجهاز الظاهري لمطور ألعاب Azure | يتضمن الجهاز الظاهري لمطور ألعاب Azure محركات منسوخة مثل غير واقعي. |
مجموعة مقياس الجهاز الظاهري لمطور ألعاب Azure | تتضمن مجموعة مقياس الجهاز الظاهري لمطور ألعاب Azure محركات منسوخة مثل غير واقعية. |
الإعداد الآمن الشامل للتعلم الآلي من Azure | توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق. |
الإعداد الآمن الشامل (القديم) للتعلم الآلي من Azure | توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق. |
مثال Azure Traffic Manager VM | يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة. |
قالب AzureDatabricks لجدار حماية التخزين الافتراضي | يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية ونقطة نهاية خاصة ومساحة عمل Azure Databricks افتراضية ممكنة لجدار حماية التخزين مع الشبكة الظاهرية وموصل الوصول المعين من قبل النظام. |
قالب AzureDatabricks لحقن VNet باستخدام بوابة NAT | يسمح لك هذا القالب بإنشاء بوابة NAT ومجموعة أمان الشبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية. |
قالب AzureDatabricks ل VNetInjection وموازن التحميل | يسمح لك هذا القالب بإنشاء موازن تحميل ومجموعة أمان شبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) | هذا قالب شائع لإنشاء مثيل واحد CentOS 7.2/7.1/6.5 أو Ubuntu Server 16.04.0-LTS مع عدد قابل للتكوين من أقراص البيانات (أحجام قابلة للتكوين). يمكن ذكر 16 قرصا كحد أقصى في معلمات المدخل ويجب أن يكون الحد الأقصى لحجم كل قرص أقل من 1023 غيغابايت. يتم تحميل صفيف MDADM RAID0 تلقائيا وينجو من إعادة التشغيل. يتوفر أحدث Docker 1.12(cs3) (Swarm)، docker-compose 1.9.0 & docker-machine 0.8.2 للاستخدام من المستخدم azure-cli الذي يعمل تلقائيا كحاوية docker. قالب المثيل الفردي هذا هو جزء من قالب HPC/GPU Clusters @ https://github.com/azurebigcompute/BigComputeBench |
إنشاء موازن تحميل عبر المناطق | ينشئ هذا القالب موازن تحميل عبر المناطق مع تجمع خلفية يحتوي على موازني تحميل إقليميين. يتوفر موازن التحميل عبر المناطق حاليا في مناطق محدودة. يمكن أن تكون موازنات التحميل الإقليمية خلف موازن التحميل عبر المنطقة في أي منطقة. |
إنشاء نظام مجموعة AKS خاص | يوضح هذا النموذج كيفية إنشاء مجموعة AKS خاصة في شبكة ظاهرية جنبا إلى جنب مع جهاز ظاهري jumpbox. |
إنشاء إعداد بيئة الاختبار المعزولة ل Azure Firewall باستخدام أجهزة Linux الظاهرية | ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، ومجموعة jumpbox الفرعية، والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحد، وقاعدة شبكة عينة واحدة، ونطاقات خاصة افتراضية |
إنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام المناطق | ينشئ هذا القالب شبكة ظاهرية بثلاث شبكات فرعية (الشبكة الفرعية للخادم والشبكة الفرعية ل jumpbox والشبكة الفرعية لجدار حماية Azure)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure ل ServerSubnet، وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحدة، وقاعدة شبكة عينة واحدة وجدار حماية Azure في مناطق التوفر 1، 2، و3. |
إنشاء موازن تحميل قياسي | ينشئ هذا القالب موازن تحميل مواجه للإنترنت وقواعد موازنة التحميل وثلاثة أجهزة ظاهرية لتجمع الواجهة الخلفية مع كل جهاز ظاهري في منطقة زائدة عن الحاجة. |
إنشاء جهاز ظاهري مع عدة أقراص بيانات فارغة StandardSSD_LRS | يسمح لك هذا القالب بإنشاء جهاز ظاهري Windows من صورة محددة. كما أنه يرفق عدة أقراص بيانات StandardSSD فارغة بشكل افتراضي. لاحظ أنه يمكنك تحديد حجم ونوع التخزين (Standard_LRS StandardSSD_LRS Premium_LRS) لأقراص البيانات الفارغة. |
إنشاء جهاز ظاهري مع عدة بطاقات NIC وRDP يمكن الوصول إليها | يسمح لك هذا القالب بإنشاء أجهزة ظاهرية ذات واجهات شبكة متعددة (2) (NICs)، وRDP قابلة للاتصال بموازن تحميل مكون وقاعدة NAT واردة. يمكن إضافة المزيد من بطاقات NIC بسهولة باستخدام هذا القالب. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام وواجهتين للشبكة (واجهة أمامية وخلفية). |
إنشاء AppServicePlan وAppServicePlan في ASEv3 | إنشاء AppServicePlan وApp في ASEv3 |
إنشاء azure Application Gateway v2 | ينشئ هذا القالب Azure Application Gateway مع خادمين Windows Server 2016 في تجمع الواجهة الخلفية |
إنشاء جدار حماية Azure باستخدام IpGroups | ينشئ هذا القالب جدار حماية Azure مع قواعد التطبيق والشبكة التي تشير إلى مجموعات IP. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
إنشاء جدار حماية Azure بعناوين IP عامة متعددة | ينشئ هذا القالب جدار حماية Azure مع عنواني IP عامين وخادمين Windows Server 2019 لاختبارهما. |
إنشاء Azure WAF v2 على بوابة تطبيق Azure | ينشئ هذا القالب Azure Web Application Firewall v2 على Azure Application Gateway مع خادمين Windows Server 2016 في تجمع الواجهة الخلفية |
إنشاء سطح مكتب Ubuntu GNOME | ينشئ هذا القالب جهاز سطح مكتب ubuntu. يعمل هذا بشكل رائع للاستخدام كصندوق انتقال خلف NAT. |
إنشاء بيئة الاختبار المعزولة لجدار حماية Azure، والأجهزة الظاهرية للعميل، والأجهزة الظاهرية للخادم | ينشئ هذا القالب شبكة ظاهرية مع شبكتين فرعيتين (الشبكة الفرعية للخادم والشبكة الفرعية AzureFirewall)، وخادم ظاهري، وVM عميل، وعنوان IP عام لكل جهاز ظاهري، وجدول توجيه لإرسال نسبة استخدام الشبكة بين الأجهزة الظاهرية من خلال جدار الحماية. |
إنشاء SQL MI داخل الشبكة الظاهرية الجديدة | نشر Azure Sql Database Managed Instance (SQL MI) داخل الشبكة الظاهرية الجديدة. |
نشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI | يسمح لك هذا القالب بنشر Linux أو Windows VM مع هوية خدمة مدارة. |
نشر مجموعة الجينوم Nextflow | ينشر هذا القالب مجموعة Nextflow قابلة للتطوير مع Jumpbox وعقد نظام المجموعة n ودعم docker والتخزين المشترك. |
نشر جهاز ظاهري بسيط Ubuntu Linux 20.04-LTS | ينشر هذا القالب خادم Ubuntu مع بعض الخيارات للجهاز الظاهري. يمكنك توفير اسم الجهاز الظاهري وإصدار نظام التشغيل وحجم الجهاز الظاهري واسم المستخدم وكلمة المرور للمسؤول. بشكل افتراضي، يكون حجم الجهاز الظاهري Standard_D2s_v3 وإصدار نظام التشغيل هو 20.04-LTS. |
نشر جهاز ظاهري بسيط يعمل بنظام Windows | يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A2 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
نشر جهاز ظاهري بسيط يعمل بنظام Windows مع علامات | سينشر هذا القالب D2_v3 Windows VM وNIC وحساب التخزين والشبكة الظاهرية وعنوان IP العام ومجموعة أمان الشبكة. يتم إنشاء كائن العلامة في المتغيرات وسيتم تطبيقه على جميع الموارد، حيثما ينطبق ذلك. |
نشر جهاز Linux ظاهري قادر على الإطلاق موثوق به | يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام التشغيل Linux قادر على الإطلاق باستخدام بعض الخيارات المختلفة لإصدار Linux، باستخدام أحدث إصدار مصحح. إذا قمت بتمكين Secureboot وvTPM، تثبيت ملحق Guest Attestation على الجهاز الظاهري الخاص بك. سيقوم هذا الملحق بإجراء إثبات عن بعد السحابة. بشكل افتراضي، سيؤدي هذا إلى نشر جهاز ظاهري بحجم Standard_D2_v3 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
نشر جهاز ظاهري يعمل بنظام التشغيل Windows قادر على التشغيل | يسمح لك هذا القالب بنشر جهاز ظاهري Windows قادر على التشغيل موثوق به باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. إذا قمت بتمكين Secureboot وvTPM، تثبيت ملحق Guest Attestation على الجهاز الظاهري الخاص بك. سيقوم هذا الملحق بإجراء إثبات عن بعد السحابة. بشكل افتراضي، سيؤدي هذا إلى نشر جهاز ظاهري بحجم Standard_D2_v3 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
نشر Ubuntu Linux DataScience VM 18.04 | ينشر هذا القالب خادم Ubuntu مع بعض الأدوات ل Data Science. يمكنك توفير اسم المستخدم وكلمة المرور واسم الجهاز الظاهري وتحديد بين حوسبة وحدة المعالجة المركزية أو وحدة معالجة الرسومات. |
نشر جهاز ظاهري باستخدام البيانات المخصصة | يسمح لك هذا القالب بإنشاء جهاز ظاهري مع البيانات المخصصة التي تم تمريرها إلى الجهاز الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
نشر جهاز ظاهري يعمل بنظام Windows وتمكين النسخ الاحتياطي باستخدام Azure Backup | يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows و Recovery Services Vault تم تكوينه باستخدام DefaultPolicy for Protection. |
نشر جهاز ظاهري يعمل بنظام Windows باستخدام ملحق مركز إدارة Windows | يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows مع ملحق مركز إدارة Windows لإدارة الجهاز الظاهري مباشرة من مدخل Microsoft Azure. |
Deploy Anbox Cloud | ينشر هذا القالب Anbox Cloud على جهاز Ubuntu الظاهري. يتطلب إكمال تثبيت Anbox Cloud تفاعل المستخدم بعد التوزيع؛ يرجى الرجوع إلى README للحصول على الإرشادات. يدعم القالب كلا من بدء تشغيل جهاز ظاهري من صورة Ubuntu Pro واقتران رمز Ubuntu Pro المميز مع جهاز ظاهري تم تشغيله من صورة غير Pro. فالسلوك الأول هو السلوك الافتراضي؛ والنواة الأولى هي السلوك الافتراضي. يجب على المستخدمين الذين يسعون إلى إرفاق رمز مميز إلى جهاز ظاهري تم تشغيله من صورة غير Pro تجاوز الوسيطات الافتراضية لمعلمات ubuntuImageOffer وubuntuImageSKU وubuntuProToken. القالب هو أيضا معلمي في حجم الجهاز الظاهري وأحجام القرص. يجب أن تتوافق قيم الوسيطات غير الافتراضية لهذه المعلمات مع https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
نشر إدارة واجهة برمجة التطبيقات في VNet الخارجية باستخدام IP العام | يوضح هذا القالب كيفية إنشاء مثيل Azure API Management في المستوى Premium داخل الشبكة الفرعية للشبكة الظاهرية في الوضع الخارجي وتكوين قواعد NSG الموصى بها على الشبكة الفرعية. يتم نشر المثيل في منطقتين للتوفر. يقوم القالب أيضا بتكوين عنوان IP عام من اشتراكك. |
نشر إدارة واجهة برمجة التطبيقات في VNet الداخلية باستخدام IP العام | يوضح هذا القالب كيفية إنشاء مثيل Azure API Management في المستوى Premium داخل الشبكة الفرعية للشبكة الظاهرية في الوضع الداخلي وتكوين قواعد NSG الموصى بها على الشبكة الفرعية. يتم نشر المثيل في منطقتين للتوفر. يقوم القالب أيضا بتكوين عنوان IP عام من اشتراكك. |
نشر darktrace vSensors | يسمح لك هذا القالب بنشر واحد أو أكثر من Darktrace vSensors المستقل |
توزيع Azure الآمن الذكاء الاصطناعي Studio باستخدام شبكة ظاهرية مدارة | ينشئ هذا القالب بيئة Azure الذكاء الاصطناعي Studio آمنة مع قيود أمان قوية على الشبكة والهوية. |
نشر نظام مجموعة موفر الهوية Shibboleth على Windows | ينشر هذا القالب موفر هوية Shibboleth على Windows في تكوين متفاوت المسافات. بعد نجاح النشر، يمكنك الانتقال إلى https://your-domain:8443/idp/profile/status (رقم منفذ الملاحظة) للتحقق من النجاح. |
نشر Ubuntu VM مع Open JDK و Tomcat | يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu مع OpenJDK و Tomcat. حاليا يتم سحب ملف البرنامج النصي المخصص مؤقتا من ارتباط https على raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. بمجرد توفير الجهاز الظاهري بنجاح، يمكن التحقق من تثبيت tomcat عن طريق الوصول إلى رابط http [اسم FQDN أو IP العام]:8080/ |
دائرة ExpressRoute مع نظير خاص وAzure VNet | يقوم هذا القالب بتكوين إقران ExpressRoute Microsoft ونشر Azure VNet باستخدام بوابة Expressroute وربط VNet إلى دائرة ExpressRoute |
Front Door Standard/Premium مع أصل APIM | ينشئ هذا القالب Front Door Premium ومثيل APIM، ويستخدم NSG ونهج إدارة واجهة برمجة التطبيقات العمومية للتحقق من أن نسبة استخدام الشبكة قد جاءت من خلال أصل Front Door. |
Front Door Standard/Premium مع أصل بوابة التطبيق | ينشئ هذا القالب Front Door Standard/Premium ومثيل Application Gateway، ويستخدم نهج NSG و WAF للتحقق من أن نسبة استخدام الشبكة قد جاءت من خلال أصل Front Door. |
Front Door مع مثيلات الحاوية وبوابة التطبيق | ينشئ هذا القالب Front Door Standard/Premium مع مجموعة حاويات وبوابة التطبيق. |
GitLab Omnibus | يبسط هذا القالب نشر GitLab Omnibus على جهاز ظاهري مع DNS عام، والاستفادة من DNS الخاص ب IP العام. ويستخدم حجم المثيل Standard_F8s_v2، والذي يتوافق مع البنية المرجعية ويدعم ما يصل إلى 1000 مستخدم (20 RPS). تم تكوين المثيل مسبقا لاستخدام HTTPS مع شهادة Let's Encrypt للاتصالات الآمنة. |
Hyper-V الجهاز الظاهري المضيف مع الأجهزة الظاهرية المتداخلة | نشر جهاز ظاهري إلى بواسطة مضيف Hyper-V وجميع الموارد التابعة بما في ذلك الشبكة الظاهرية وعنوان IP العام وجداول التوجيه. |
خادم IIS باستخدام ملحق DSC على جهاز ظاهري يعمل بنظام Windows | يقوم هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Windows وإعداد خادم IIS باستخدام ملحق DSC. ملاحظة، تحتاج وحدة تكوين DSC إلى رمز SAS مميز ليتم تمريره إذا كنت تستخدم Azure Storage. بالنسبة إلى ارتباط وحدة DSC من GitHub (الافتراضي في هذا القالب)، هذا غير مطلوب. |
IIS VMs & SQL Server 2014 VM | إنشاء 1 أو 2 IIS Windows 2012 R2 Web Servers وواجهة خلفية واحدة SQL Server 2014 في VNET. |
Linux VM مع Gnome Desktop RDP VSCode وAzure CLI | ينشر هذا القالب جهازا ظاهريا لخادم Ubuntu، ثم يستخدم ملحق Linux CustomScript لتثبيت دعم Ubuntu Gnome Desktop وسطح المكتب البعيد (عبر xrdp). يدعم الجهاز الظاهري Ubuntu النهائي المتوفر الاتصالات البعيدة عبر RDP. |
Linux VM مع MSI الوصول إلى التخزين | يقوم هذا القالب بنشر جهاز ظاهري يعمل بنظام linux مع هوية مدارة معينة من قبل النظام لديها حق الوصول إلى حساب تخزين في مجموعة موارد مختلفة. |
خدمات مجال Azure Active Directory المدارة | ينشر هذا القالب خدمة مجال Azure Active Directory المدارة مع تكوينات VNet وNSG المطلوبة. |
قالب VM متعدد مع القرص المدار | سيقوم هذا القالب بإنشاء عدد N من الأجهزة الظاهرية مع الأقراص المدارة وIPs العامة وواجهات الشبكة. سيقوم بإنشاء الأجهزة الظاهرية في مجموعة توفر واحدة. سيتم توفيرها في شبكة ظاهرية سيتم إنشاؤها أيضا كجزء من النشر |
Network Security Group مع سجلات التشخيص | ينشئ هذا القالب مجموعة أمان شبكة مع سجلات تشخيصية وتأمين مورد |
OpenScholar | ينشر هذا القالب OpenScholar إلى ubuntu VM 16.04 |
موازن التحميل العام المرتبط ببوابة موازن تحميل | يسمح لك هذا القالب بنشر موازن تحميل قياسي عام متسلسل إلى موازن تحميل البوابة. يتم توجيه نسبة استخدام الشبكة الواردة من الإنترنت إلى موازن تحميل البوابة مع أجهزة Linux الظاهرية (NVAs) في تجمع الخلفية. |
دفع شهادة إلى جهاز ظاهري يعمل بنظام Windows | ادفع شهادة إلى جهاز ظاهري يعمل بنظام Windows. إنشاء Key Vault باستخدام القالب في http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
المراكز الظاهرية الآمنة | ينشئ هذا القالب مركزا ظاهريا آمنا باستخدام Azure Firewall لتأمين نسبة استخدام الشبكة السحابية الموجهة إلى الإنترنت. |
وقت تشغيل تكامل المضيف الذاتي على أجهزة Azure الظاهرية | ينشئ هذا القالب وقت تشغيل تكامل الاستضافة الذاتية ويسجله على أجهزة Azure الظاهرية |
اشتراك SharePoint / 2019 / 2016 تم تكوينه بالكامل | قم بإنشاء DC، وSQL Server 2022، ومن 1 إلى 5 خادم (خوادم) تستضيف مزرعة اشتراك SharePoint / 2019 / 2016 بتكوين شامل، بما في ذلك المصادقة الموثوق بها، وملفات تعريف المستخدمين مع المواقع الشخصية، وثقة OAuth (باستخدام شهادة)، وموقع IIS مخصص لاستضافة الوظائف الإضافية عالية الثقة، وما إلى ذلك... تم تثبيت أحدث إصدار من البرامج الرئيسية (بما في ذلك Fiddler و vscode و np++و 7zip و ULS Viewer). تحتوي أجهزة SharePoint على ضبط إضافي لجعلها قابلة للاستخدام على الفور (أدوات الإدارة عن بعد، والنهج المخصصة ل Edge وChrome، والاختصارات، وما إلى ذلك...). |
VPN من موقع إلى موقع مع بوابات VPN النشطة مع BGP | يسمح لك هذا القالب بنشر VPN من موقع إلى موقع بين شبكتين ظاهريتين مع بوابات VPN في التكوين النشط-النشط مع BGP. تحل كل بوابة Azure VPN FQDN للأقران البعيدين لتحديد IP العام لبوابة VPN البعيدة. يعمل القالب كما هو متوقع في مناطق Azure مع مناطق التوفر. |
SQL Server VM مع إعدادات تخزين محسنة للأداء | إنشاء جهاز ظاهري SQL Server مع إعدادات تخزين محسنة الأداء على PremiumSSD |
Ubuntu Mate Desktop VM مع VSCode | يسمح لك هذا القالب بنشر جهاز Linux ظاهري بسيط باستخدام بعض الخيارات المختلفة لإصدار Ubuntu، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A1 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
استخدام جدار حماية Azure كوكيل DNS في مخطط Hub & Spoke | توضح هذه العينة كيفية نشر تخطيط الشبكة المحورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية. |
الجهاز الظاهري مع منفذ RDP | إنشاء جهاز ظاهري وإنشاء قاعدة NAT ل RDP إلى الجهاز الظاهري في موازن التحميل |
الجهاز الظاهري مع الموارد الشرطية | يسمح هذا القالب بنشر جهاز ظاهري يعمل بنظام Linux باستخدام موارد جديدة أو موجودة للشبكة الظاهرية والتخزين وعنوان IP العام. كما يسمح للاختيار بين SSH ومصادقة كلمة المرور. تستخدم القوالب الشروط والوظائف المنطقية لإزالة الحاجة إلى عمليات النشر المتداخلة. |
الشبكة الظاهرية NAT مع VM | نشر بوابة NAT والجهاز الظاهري |
الأجهزة الظاهرية في مناطق التوفر باستخدام موازن التحميل و NAT | يسمح لك هذا القالب بإنشاء الأجهزة الظاهرية الموزعة عبر مناطق التوفر باستخدام موازن التحميل وتكوين قواعد NAT من خلال موازن التحميل. ينشر هذا القالب أيضا شبكة ظاهرية وعنوان IP عام وواجهات شبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية |
وضع التزامن المرن ل VMSS التشغيل السريع ل Linux | ينشر هذا القالب مجموعة تحجيم جهاز ظاهري بسيطة مع مثيلات خلف موازن تحميل Azure. مجموعة مقياس الجهاز الظاهري في وضع التنسيق المرن. استخدم معلمة نظام التشغيل لاختيار توزيع Linux (Ubuntu) أو Windows (Windows Server Datacenter 2019). ملاحظة: يتيح قالب التشغيل السريع هذا الوصول إلى الشبكة إلى منافذ إدارة الجهاز الظاهري (SSH، RDP) من أي عنوان إنترنت، ولا يجب استخدامه لنشر الإنتاج. |
Windows Docker Host مع Portainer وTraefik المثبتين مسبقا | Windows Docker Host مع Portainer وTraefik مثبتان مسبقا |
Windows Server VM مع SSH | نشر جهاز Windows ظاهري واحد مع تمكين Open SSH بحيث يمكنك الاتصال من خلال SSH باستخدام المصادقة المستندة إلى المفتاح. |
Windows VM مع الأساس الآمن ل Azure | ينشئ القالب جهازا ظاهريا يعمل بنظام Windows Server في شبكة ظاهرية جديدة، مع عنوان IP عام. بمجرد نشر الجهاز، يتم تثبيت ملحق تكوين الضيف ويتم تطبيق أساس Azure الآمن ل Windows Server. إذا انحرف تكوين الأجهزة، يمكنك إعادة تطبيق الإعدادات عن طريق نشر القالب مرة أخرى. |
تعريف مورد قالب ARM
يمكن نشر نوع مورد networkSecurityGroups مع العمليات التي تستهدف:
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
تنسيق المورد
لإنشاء مورد Microsoft.Network/networkSecurityGroups، أضف JSON التالي إلى القالب الخاص بك.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2021-05-01",
"name": "string",
"location": "string",
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
قيم الخصائص
مجموعة أمان التطبيقات
اسم | وصف | قيمة |
---|---|---|
معرف | معرف المورد. | خيط |
مكان | موقع المورد. | خيط |
خصائص | خصائص مجموعة أمان التطبيق. | ApplicationSecurityGroupPropertiesFormat |
العلامات | علامات الموارد. | |
تنسيق ApplicationSecurityGroupProperties
اسم | وصف | قيمة |
---|
Microsoft.Network/networkSecurityGroups
اسم | وصف | قيمة |
---|---|---|
apiVersion | إصدار واجهة برمجة التطبيقات | '2021-05-01' |
مكان | موقع المورد. | خيط |
اسم | اسم المورد | سلسلة (مطلوب) |
خصائص | خصائص مجموعة أمان الشبكة. | NetworkSecurityGroupPropertiesFormat |
العلامات | علامات المورد | قاموس أسماء العلامات والقيم. راجع العلامات في القوالب |
نوع | نوع المورد | 'Microsoft.Network/networkSecurityGroups' |
تنسيق NetworkSecurityGroupProperties
اسم | وصف | قيمة |
---|---|---|
قواعد الأمان | مجموعة من قواعد الأمان لمجموعة أمان الشبكة. |
علامات تعريف الموارد
اسم | وصف | قيمة |
---|
علامات تعريف الموارد
اسم | وصف | قيمة |
---|
قواعد الأمان
اسم | وصف | قيمة |
---|---|---|
معرف | معرف المورد. | خيط |
اسم | اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. | خيط |
خصائص | خصائص قاعدة الأمان. | SecurityRulePropertiesFormat |
نوع | نوع المورد. | خيط |
SecurityRulePropertiesFormat
اسم | وصف | قيمة |
---|---|---|
ولوج | نسبة استخدام الشبكة مسموح بها أو مرفوضة. | "السماح" "رفض" (مطلوب) |
وصف | وصف لهذه القاعدة. يقتصر على 140 حرفا. | خيط |
destinationAddressPrefix | بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". | خيط |
destinationAddressPrefixes | بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. | سلسلة[] |
destinationApplicationSecurityGroups | مجموعة أمان التطبيق المحددة كوجهة. | ApplicationSecurityGroup[] |
destinationPortRange | منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | خيط |
destinationPortRanges | نطاقات منفذ الوجهة. | سلسلة[] |
اتجاه | اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. | "الواردة" 'الصادر' (مطلوب) |
أولوية | أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. | الباحث |
بروتوكول | بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. | '*' 'آه' 'Esp' 'Icmp' 'Tcp' 'Udp' (مطلوب) |
sourceAddressPrefix | CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. | خيط |
إعدادات عنوان المصدر | نطاقات CIDR أو نطاقات IP المصدر. | سلسلة[] |
مجموعات الأمان للتطبيق المصدر | مجموعة أمان التطبيق المحددة كمصدر. | ApplicationSecurityGroup[] |
sourcePortRange | منفذ المصدر أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | خيط |
SourcePortRanges | نطاقات منفذ المصدر. | سلسلة[] |
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | وصف |
---|---|
جهاز ظاهري واحد في vNet - أقراص بيانات متعددة |
ينشئ هذا القالب جهازا ظاهريا واحدا يعمل بنظام التشغيل Windows Server 2016 مع أقراص بيانات متعددة مرفقة. |
101-1vm-2nics-2subnets-1vnet |
إنشاء جهاز ظاهري جديد مع اثنين من NICs التي تتصل بشبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. |
جهازين ظاهريين في موازن التحميل وتكوين قواعد NAT على LB |
يسمح لك هذا القالب بإنشاء جهازين ظاهريين في مجموعة توفر وتكوين قواعد NAT من خلال موازن التحميل. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام وواجهات الشبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية |
201-vnet-2subnets-service-endpoints-storage-integration |
إنشاء جهازين ظاهريين جديدين باستخدام NIC لكل منهما، في شبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. تعيين نقطة نهاية الخدمة على إحدى الشبكات الفرعية وتأمين حساب التخزين لتلك الشبكة الفرعية. |
إضافة NSG مع قواعد أمان Redis إلى شبكة فرعية موجودة |
يسمح لك هذا القالب بإضافة NSG مع قواعد أمان Azure Redis Cache المكونة مسبقا إلى شبكة فرعية موجودة داخل VNET. النشر في مجموعة الموارد الخاصة ب VNET الموجودة. |
إضافة أجهزة ظاهرية متعددة إلى مجموعة مقياس الجهاز الظاهري |
سيقوم هذا القالب بإنشاء عدد N من الأجهزة الظاهرية مع الأقراص المدارة وIPs العامة وواجهات الشبكة. سيقوم بإنشاء الأجهزة الظاهرية في مجموعة مقياس الجهاز الظاهري في وضع التنسيق المرن. سيتم توفيرها في شبكة ظاهرية سيتم إنشاؤها أيضا كجزء من النشر |
نظام مجموعة AKS مع بوابة NAT وApplication Gateway |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة تطبيق للاتصالات الواردة. |
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق |
يوضح هذا النموذج كيفية نشر مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل وKey Vault |
Apache Webserver على Ubuntu VM |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر خادم ويب Apache. ينشئ قالب النشر جهازا ظاهريا ل Ubuntu، ويثبت Apache2 وينشئ ملف HTML بسيطا. الانتقال إلى.. /demo.html لمشاهدة الصفحة المنشورة. |
App Gateway مع إعادة توجيه WAF وSSL وIIS وHTTPS |
ينشر هذا القالب بوابة تطبيق مع WAF، من طرف إلى طرف SSL وHTTP إلى إعادة توجيه HTTPS على خوادم IIS. |
Application Gateway مع إدارة واجهة برمجة التطبيقات الداخلية وتطبيق الويب |
توجيه حركة مرور الإنترنت لبوابة التطبيق إلى مثيل APIM للشبكة الظاهرية (الوضع الداخلي) الذي يقوم بخدمات واجهة برمجة تطبيقات الويب المستضافة في Azure Web App. |
مجموعات أمان التطبيقات |
يوضح هذا القالب كيفية تجميع القطع لتأمين أحمال العمل باستخدام مجموعات أمان الشبكة مع مجموعات أمان التطبيقات. سينشر جهاز Linux الظاهري الذي يشغل NGINX ومن خلال استخدام مجموعات أمان Applicaton على مجموعات أمان الشبكة، سنسمح بالوصول إلى المنفذين 22 و80 إلى جهاز ظاهري مخصص لمجموعة أمان التطبيقات تسمى webServersAsg. |
تطبيق NSG على شبكة فرعية موجودة |
يطبق هذا القالب NSG التي تم إنشاؤها حديثا على شبكة فرعية موجودة |
Azure Application Gateway Log Analyzer باستخدام goAccess |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر Azure Application Gateway Log Analyzer باستخدام GoAccess. ينشئ قالب التوزيع جهازا ظاهريا ل Ubuntu، ويثبت معالج سجل بوابة التطبيق، وGoAccess، وApache WebServer، ويقوم بتكوينه لتحليل سجلات الوصول إلى بوابة تطبيق Azure. |
Azure Bastion كخدمة مع NSG |
يقوم هذا القالب بتوفير Azure Bastion في شبكة ظاهرية |
تجمع Azure Batch بدون عناوين IP عامة |
ينشئ هذا القالب تجمع اتصالات عقدة مبسطة من Azure Batch بدون عناوين IP عامة. |
Azure Cloud Shell - VNet |
ينشر هذا القالب موارد Azure Cloud Shell في شبكة Azure الظاهرية. |
مقياس أداء قرص بيانات Azure |
يسمح لك هذا القالب بتشغيل اختبار أداء قرص البيانات أنواع حمل العمل المختلفة باستخدام الأداة المساعدة fio. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية ونقطة النهاية الخاصة. |
قالب Azure Databricks الكل في واحد لحقن الشبكة الظاهرية |
يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية وبوابة NAT ومساحة عمل Azure Databricks مع الشبكة الظاهرية. |
الجهاز الظاهري لمطور ألعاب Azure |
يتضمن الجهاز الظاهري لمطور ألعاب Azure محركات منسوخة مثل غير واقعي. |
مجموعة مقياس الجهاز الظاهري لمطور ألعاب Azure |
تتضمن مجموعة مقياس الجهاز الظاهري لمطور ألعاب Azure محركات منسوخة مثل غير واقعية. |
الإعداد الآمن الشامل للتعلم الآلي من Azure |
توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق. |
الإعداد الآمن الشامل (القديم) للتعلم الآلي من Azure |
توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق. |
مقياس أداء القرص المدار من Azure |
يسمح لك هذا القالب بتشغيل اختبار أداء القرص المدار لأنوع حمل العمل المختلفة باستخدام الأداة المساعدة fio. |
مقياس أداء RAID للقرص المدار من Azure |
يسمح لك هذا القالب بتشغيل اختبار أداء RAID للقرص المدار للأنوع المختلفة لأحمال العمل باستخدام الأداة المساعدة fio. |
Azure Route Server في تناظر BGP مع Quagga |
ينشر هذا القالب خادم جهاز التوجيه وUbuntu VM مع Quagga. يتم إنشاء جلستي BGP خارجيتين بين خادم الموجه و Quagga. يتم تنفيذ تثبيت وتكوين Quagga بواسطة ملحق البرنامج النصي المخصص Azure ل linux |
مقياس أداء وحدة المعالجة المركزية ل Azure sysbench |
يسمح لك هذا القالب بتشغيل اختبار أداء وحدة المعالجة المركزية باستخدام الأداة المساعدة sysbench. |
مثال Azure Traffic Manager VM |
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة. |
مثال Azure Traffic Manager VM مع مناطق التوفر |
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة موضوعة في مناطق التوفر. |
مقياس النطاق التردديto-VM |
يسمح لك هذا القالب بتشغيل اختبار عرض النطاق الترددي للجهاز الظاهريto-VM باستخدام الأداة المساعدة PsPing. |
جهاز Azure الظاهري -to-VM مقياس معدل النقل متعدد القراءة |
يسمح لك هذا القالب بتشغيل اختبار معدل النقلto-VM VM باستخدام الأداة المساعدة NTttcp. |
قالب AzureDatabricks لجدار حماية التخزين الافتراضي |
يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية ونقطة نهاية خاصة ومساحة عمل Azure Databricks افتراضية ممكنة لجدار حماية التخزين مع الشبكة الظاهرية وموصل الوصول المعين من قبل النظام. |
قالب AzureDatabricks لحقن VNet باستخدام بوابة NAT |
يسمح لك هذا القالب بإنشاء بوابة NAT ومجموعة أمان الشبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية. |
قالب AzureDatabricks ل VNetInjection وموازن التحميل |
يسمح لك هذا القالب بإنشاء موازن تحميل ومجموعة أمان شبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية. |
قالب AzureDatabricks مع جدار حماية التخزين الافتراضي |
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks ممكنة لجدار حماية التخزين الافتراضي باستخدام Privateendpoint، وجميع النماذج الثلاثة من CMK، User-Assigned Access Connector. |
Barracuda Web Application Firewall مع خوادم IIS الخلفية |
يوزع قالب التشغيل السريع Azure هذا حل جدار حماية تطبيق الويب Barracuda على Azure مع العدد المطلوب من خوادم ويب IIS المستندة إلى الواجهة الخلفية ل IIS 2012.تتضمن القوالب أحدث Barracuda WAF مع ترخيص الدفع أثناء التنقل وأحدث Windows 2012 R2 Azure Image ل IIS. يفحص جدار حماية تطبيق الويب Barracuda حركة مرور الويب الواردة ويحظر حقن SQL والبرمجة النصية عبر المواقع وتحميلات البرامج الضارة & تطبيق DDoS والهجمات الأخرى المستهدفة لتطبيقات الويب الخاصة بك. يتم نشر LB خارجي واحد مع قواعد NAT لتمكين الوصول إلى سطح المكتب البعيد إلى خوادم الويب الخلفية. يرجى اتباع دليل تكوين النشر اللاحق المتوفر في دليل قالب GitHub لمعرفة المزيد حول خطوات النشر اللاحقة المتعلقة بجدار حماية تطبيق الويب Barracuda ونشر تطبيقات الويب. |
نشر مزرعة |
ينشئ هذا القالب نشر مزرعة RDS أساسية |
عقدة Bitcore والأدوات المساعدة لبيتكوين على جهاز CentOS الظاهري |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر مثيل Bitcore Node مع المجموعة الكاملة من أدوات Bitcoin المساعدة. ينشئ قالب التوزيع جهازا ظاهريا CentOS، ويثبت Bitcore ويوفر bitcored قابلا للتنفيذ بسيطا. باستخدام هذا القالب، ستقوم بتشغيل عقدة كاملة على شبكة Bitcoin بالإضافة إلى مستكشف كتل يسمى Insight. |
|
يساعدك هذا القالب على إعداد الموارد اللازمة لنشر BOSH وCloud Foundry عبر منطقتين على Azure. |
إعداد |
يساعدك هذا القالب على إعداد بيئة تطوير حيث يمكنك نشر BOSH وCloud Foundry. |
|
ينشر هذا القالب BrowserBox على Azure Ubuntu Server 22.04 LTS أو Debian 11 أو RHEL 8.7 LVM VM. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) |
هذا قالب شائع لإنشاء مثيل واحد CentOS 7.2/7.1/6.5 أو Ubuntu Server 16.04.0-LTS مع عدد قابل للتكوين من أقراص البيانات (أحجام قابلة للتكوين). يمكن ذكر 16 قرصا كحد أقصى في معلمات المدخل ويجب أن يكون الحد الأقصى لحجم كل قرص أقل من 1023 غيغابايت. يتم تحميل صفيف MDADM RAID0 تلقائيا وينجو من إعادة التشغيل. يتوفر أحدث Docker 1.12(cs3) (Swarm)، docker-compose 1.9.0 & docker-machine 0.8.2 للاستخدام من المستخدم azure-cli الذي يعمل تلقائيا كحاوية docker. قالب المثيل الفردي هذا هو جزء من قالب HPC/GPU Clusters @ https://github.com/azurebigcompute/BigComputeBench |
Chef مع معلمات JSON على Ubuntu/Centos |
نشر جهاز ظاهري Ubuntu/Centos مع Chef مع معلمات JSON |
|
ينشر هذا القالب Jupyter Server لفصل دراسي يصل إلى 100 مستخدم. يمكنك توفير اسم المستخدم وكلمة المرور واسم الجهاز الظاهري وتحديد بين حوسبة وحدة المعالجة المركزية أو وحدة معالجة الرسومات. |
CloudLens مع مثال Moloch |
يوضح هذا القالب كيفية إعداد رؤية الشبكة في سحابة Azure العامة باستخدام عامل CloudLens للضغط على نسبة استخدام الشبكة على جهاز ظاهري واحد وإعادة توجيهها إلى حزمة شبكة تخزن & أداة الفهرسة، في هذه الحالة Moloch. |
CloudLens مع مثال Suricata IDS |
يوضح هذا القالب كيفية إعداد رؤية الشبكة في السحابة العامة باستخدام عامل CloudLens للضغط على نسبة استخدام الشبكة على جهاز ظاهري واحد وإعادة توجيهها إلى IDS، في هذه الحالة Suricata. |
Concourse CI |
Concourse هو نظام CI يتكون من أدوات وأفكار بسيطة. يمكنه التعبير عن مسارات كاملة، أو التكامل مع الموارد العشوائية، أو يمكن استخدامه لتنفيذ مهام لمرة واحدة، إما محليا أو في نظام CI آخر. يمكن أن يساعد هذا القالب في إعداد موارد Azure الضرورية لإعداد نظام CI هذا، وجعل الإعداد أكثر بساطة. |
مجموعة تحجيم الجهاز الظاهري السرية مع تشفير القرص السري |
يسمح لك هذا القالب بنشر مجموعة تحجيم الجهاز الظاهري السرية مع تمكين تشفير قرص نظام التشغيل السري باستخدام أحدث إصدار مصحح من العديد من إصدارات صور Windows وLinux. |
الاتصال بمساحة اسم مراكز الأحداث عبر نقطة النهاية الخاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى مساحة اسم مراكز الأحداث عبر نقطة نهاية خاصة. |
الاتصال ب Key Vault عبر نقطة النهاية الخاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Key Vault عبر نقطة النهاية الخاصة. |
الاتصال بمساحة اسم ناقل خدمة Microsoft Azure عبر نقطة النهاية الخاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى مساحة اسم ناقل خدمة Microsoft Azure عبر نقطة نهاية خاصة. |
الاتصال بحساب تخزين من جهاز ظاهري عبر نقطة النهاية الخاصة |
يوضح هذا النموذج كيفية استخدام الاتصال بشبكة ظاهرية للوصول إلى حساب تخزين كائن ثنائي كبير الحجم عبر نقطة نهاية خاصة. |
الاتصال بمشاركة ملف Azure عبر نقطة نهاية خاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Azure File Share عبر نقطة نهاية خاصة. |
|
قوالب Azure Resource Manager (ARM) لتثبيت Couchbase Enterprise |
إنشاء جهازين ظاهريين في LB وSQL Server VM مع NSG |
ينشئ هذا القالب جهازين ظاهريين يعملان بنظام Windows (يمكن استخدامهما ك WEB FE) مع في مجموعة توفر وموازن تحميل مع فتح المنفذ 80. يمكن الوصول إلى الجهازين الظاهريين باستخدام RDP على المنفذ 6001 و6002. ينشئ هذا القالب أيضا جهازا ظاهريا SQL Server 2014 يمكن الوصول إليه عبر اتصال RDP المحدد في مجموعة أمان الشبكة. |
إنشاء جهازين ظاهريين يعملان بنظام Linux باستخدام LB وSQL Server VM باستخدام SSD |
ينشئ هذا القالب جهازين ظاهريين يعملان بنظام Linux (يمكن استخدامهما ك WEB FE) مع في مجموعة قابلية وصول عالية التوفر وموازن تحميل مع فتح المنفذ 80. يمكن الوصول إلى الجهازين الظاهريين باستخدام SSH على المنفذ 6001 و6002. ينشئ هذا القالب أيضا جهازا ظاهريا SQL Server 2014 يمكن الوصول إليه عبر اتصال RDP المحدد في مجموعة أمان الشبكة. يمكن لجميع سعة تخزين الأجهزة الظاهرية استخدام التخزين المتميز (SSD) ويمكنك اختيار إنشاء أجهزة ظاهرية بجميع أحجام DS |
إنشاء موازن تحميل عبر المناطق |
ينشئ هذا القالب موازن تحميل عبر المناطق مع تجمع خلفية يحتوي على موازني تحميل إقليميين. يتوفر موازن التحميل عبر المناطق حاليا في مناطق محدودة. يمكن أن تكون موازنات التحميل الإقليمية خلف موازن التحميل عبر المنطقة في أي منطقة. |
إنشاء جدار حماية باستخدام FirewallPolicy وIpGroups |
ينشئ هذا القالب جدار حماية Azure مع FirewalllPolicy يشير إلى قواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
إنشاء جدار حماية، FirewallPolicy باستخدام وكيل صريح |
ينشئ هذا القالب جدار حماية Azure Firewall و FirewalllPolicy مع الوكيل الصريح وقواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
إنشاء موازن تحميل بعنوان IPv6 عام |
ينشئ هذا القالب موازن تحميل مواجه للإنترنت بعنوان IPv6 عام وقواعد موازنة التحميل واثنين من الأجهزة الظاهرية لتجمع الواجهة الخلفية. |
إنشاء مجموعة أمان شبكة |
ينشئ هذا القالب مجموعة أمان الشبكة |
إنشاء نظام مجموعة AKS خاص |
يوضح هذا النموذج كيفية إنشاء مجموعة AKS خاصة في شبكة ظاهرية جنبا إلى جنب مع جهاز ظاهري jumpbox. |
إنشاء مجموعة AKS خاصة مع منطقة DNS عامة |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS خاص مع منطقة DNS عامة. |
إنشاء إعداد بيئة الاختبار المعزولة ل Azure Firewall باستخدام أجهزة Linux الظاهرية |
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، ومجموعة jumpbox الفرعية، والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحد، وقاعدة شبكة عينة واحدة، ونطاقات خاصة افتراضية |
إنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام المناطق |
ينشئ هذا القالب شبكة ظاهرية بثلاث شبكات فرعية (الشبكة الفرعية للخادم والشبكة الفرعية ل jumpbox والشبكة الفرعية لجدار حماية Azure)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure ل ServerSubnet، وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحدة، وقاعدة شبكة عينة واحدة وجدار حماية Azure في مناطق التوفر 1، 2، و3. |
إنشاء إعداد بيئة الاختبار المعزولة باستخدام نهج جدار الحماية |
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، والمجموعة الفرعية ل jumpbox والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر. ينشئ أيضا نهج جدار حماية مع نموذج قاعدة تطبيق، وقاعدة شبكة عينة 1 ونطاقات خاصة افتراضية |
إنشاء اتصال VPN من موقع إلى موقع باستخدام VM |
يسمح لك هذا القالب بإنشاء اتصال VPN من موقع إلى موقع باستخدام بوابات الشبكة الظاهرية |
إنشاء موازن تحميل قياسي |
ينشئ هذا القالب موازن تحميل مواجه للإنترنت وقواعد موازنة التحميل وثلاثة أجهزة ظاهرية لتجمع الواجهة الخلفية مع كل جهاز ظاهري في منطقة زائدة عن الحاجة. |
إنشاء جهاز ظاهري في منطقة موسعة |
ينشئ هذا القالب جهازا ظاهريا في منطقة موسعة |
إنشاء جهاز ظاهري من صورة Windows باستخدام 4 أقراص بيانات فارغة |
يسمح لك هذا القالب بإنشاء جهاز ظاهري Windows من صورة محددة. كما أنه يرفق 4 أقراص بيانات فارغة. لاحظ أنه يمكنك تحديد حجم أقراص البيانات الفارغة. |
إنشاء جهاز ظاهري من صورة المستخدم |
يسمح لك هذا القالب بإنشاء أجهزة ظاهرية من صورة مستخدم. ينشر هذا القالب أيضا شبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
إنشاء جهاز ظاهري مع عدة أقراص بيانات فارغة StandardSSD_LRS |
يسمح لك هذا القالب بإنشاء جهاز ظاهري Windows من صورة محددة. كما أنه يرفق عدة أقراص بيانات StandardSSD فارغة بشكل افتراضي. لاحظ أنه يمكنك تحديد حجم ونوع التخزين (Standard_LRS StandardSSD_LRS Premium_LRS) لأقراص البيانات الفارغة. |
إنشاء جهاز ظاهري مع عدة بطاقات NIC وRDP يمكن الوصول إليها |
يسمح لك هذا القالب بإنشاء أجهزة ظاهرية ذات واجهات شبكة متعددة (2) (NICs)، وRDP قابلة للاتصال بموازن تحميل مكون وقاعدة NAT واردة. يمكن إضافة المزيد من بطاقات NIC بسهولة باستخدام هذا القالب. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام وواجهتين للشبكة (واجهة أمامية وخلفية). |
إنشاء جهاز ظاهري يعمل بنظام Windows مع تمكين ملحق مكافحة البرامج الضارة |
يقوم هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Windows وإعداد الحماية من البرامج الضارة |
إنشاء AppServicePlan وAppServicePlan في ASEv3 |
إنشاء AppServicePlan وApp في ASEv3 |
إنشاء azure Application Gateway v2 |
ينشئ هذا القالب Azure Application Gateway مع خادمين Windows Server 2016 في تجمع الواجهة الخلفية |
إنشاء بيئة الاختبار المعزولة لجدار حماية Azure باستخدام التوجيه النفقي القسري |
ينشئ هذا القالب بيئة الاختبار المعزولة لجدار حماية Azure (Linux) مع فرض جدار حماية واحد نفقيا من خلال جدار حماية آخر في VNET نظير |
إنشاء جدار حماية Azure باستخدام IpGroups |
ينشئ هذا القالب جدار حماية Azure مع قواعد التطبيق والشبكة التي تشير إلى مجموعات IP. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
إنشاء جدار حماية Azure بعناوين IP عامة متعددة |
ينشئ هذا القالب جدار حماية Azure مع عنواني IP عامين وخادمين Windows Server 2019 لاختبارهما. |
إنشاء Azure WAF v2 على بوابة تطبيق Azure |
ينشئ هذا القالب Azure Web Application Firewall v2 على Azure Application Gateway مع خادمين Windows Server 2016 في تجمع الواجهة الخلفية |
إنشاء محاكي IOT Hub وUbuntu edge |
ينشئ هذا القالب محاكي حافة IOT Hub وVirtual Machine Ubuntu. |
إنشاء بوابة تطبيق IPv6 |
ينشئ هذا القالب بوابة تطبيق مع واجهة IPv6 أمامية في شبكة ظاهرية مزدوجة المكدس. |
إنشاء سطح مكتب Ubuntu GNOME |
ينشئ هذا القالب جهاز سطح مكتب ubuntu. يعمل هذا بشكل رائع للاستخدام كصندوق انتقال خلف NAT. |
إنشاء Azure Front Door أمام azure API Management |
يوضح هذا النموذج كيفية استخدام Azure Front Door كموازن تحميل عمومي أمام Azure API Management. |
إنشاء بوابة إدارة بيانات HA وتثبيتها على أجهزة Azure الظاهرية |
ينشر هذا القالب أجهزة ظاهرية متعددة باستخدام بوابة إدارة بيانات قابلية الوصول العالية القابلة للعمل |
إنشاء غابة Active Directory جديدة مع مجال فرعي اختياري |
ينشئ هذا القالب غابة Active Directory جديدة، مع مجال فرعي اختياري. يمكنك اختيار أن يكون لديك إما واحد أو اثنين من DCs لكل مجال. تكوين الشبكة قابل للتكوين بدرجة كبيرة، ما يجعله مناسبا للاحتواء في بيئة موجودة. تستخدم الأجهزة الظاهرية الأقراص المدارة ولا تعتمد على حسابات التخزين. كنظام تشغيل، يمكنك الاختيار بين Windows Server 2016 وWindows Server 2019. يوضح هذا القالب استخدام القوالب المتداخلة وPowershell DSC والمفاهيم المتقدمة الأخرى. |
إنشاء بيئة الاختبار المعزولة لجدار حماية Azure، والأجهزة الظاهرية للعميل، والأجهزة الظاهرية للخادم |
ينشئ هذا القالب شبكة ظاهرية مع شبكتين فرعيتين (الشبكة الفرعية للخادم والشبكة الفرعية AzureFirewall)، وخادم ظاهري، وVM عميل، وعنوان IP عام لكل جهاز ظاهري، وجدول توجيه لإرسال نسبة استخدام الشبكة بين الأجهزة الظاهرية من خلال جدار الحماية. |
إنشاء SQL MI داخل الشبكة الظاهرية الجديدة |
نشر Azure Sql Database Managed Instance (SQL MI) داخل الشبكة الظاهرية الجديدة. |
إنشاء SQL MI مع إرسال مكون للسجلات والمقاييس |
يسمح لك هذا القالب بنشر SQL MI والموارد الإضافية المستخدمة لتخزين السجلات والمقاييس (مساحة العمل التشخيصية وحساب التخزين ومركز الأحداث). |
إنشاء SQL MI باستخدام jumpbox داخل الشبكة الظاهرية الجديدة |
نشر Azure Sql Database Managed Instance (SQL MI) و JumpBox مع SSMS داخل شبكة ظاهرية جديدة. |
إنشاء SQL MI مع تكوين اتصال من نقطة إلى موقع |
نشر Azure Sql Database Managed Instance (SQL MI) وبوابة الشبكة الظاهرية المكونة للاتصال من نقطة إلى موقع داخل الشبكة الظاهرية الجديدة. |
إنشاء قرص بيانات Ubuntu vm raid0 |
ينشئ هذا القالب جهازا ظاهريا مع أقراص متعددة مرفقة. يقوم البرنامج النصي بتقسيم وتنسيق الأقراص في صفيف raid0. |
إنشاء أجهزة ظاهرية في مجموعات التوفر باستخدام حلقات الموارد |
إنشاء أجهزة ظاهرية من 2 إلى 5 أجهزة ظاهرية في مجموعات التوفر باستخدام حلقات الموارد. يمكن أن تكون الأجهزة الظاهرية Unbuntu أو Windows بحد أقصى 5 أجهزة ظاهرية نظرا لأن هذا النموذج يستخدم حساب تخزين واحد |
إنشاء وتكوين ونشر تطبيق ويب على جهاز Azure الظاهري |
إنشاء وتكوين جهاز ظاهري يعمل بنظام Windows باستخدام قاعدة بيانات SQL Azure، ونشر تطبيق الويب إلى البيئة باستخدام PowerShell DSC |
نشر نظام مجموعة آمنة 3 Nodetype مع تمكين مجموعات أمان الشبكة |
يسمح لك هذا القالب بنشر مجموعة نسيج خدمة 3 nodetype آمنة تعمل على مركز بيانات Windows server 2016 على أجهزة ظاهرية بحجم Standard_D2. يسمح لك استخدام هذا القالب بالتحكم في نسبة استخدام الشبكة الواردة والصادرة باستخدام مجموعات أمان الشبكة. |
نشر بيئة الاختبار المعزولة لمخطط النظام المحوري |
ينشئ هذا القالب إعداد تخطيط الشبكة المحوري الأساسي. يقوم بإنشاء شبكة ظاهرية مركزية مع شبكات فرعية DMZ والإدارة والمشتركة والبوابة (اختياريا)، مع شبكتين ظاهريتين محوريتين (التطوير والإنتاج) تحتوي كل منهما على شبكة فرعية لحمل العمل. كما أنه ينشر Jump-Host Windows على الشبكة الفرعية لإدارة HUB، وينشئ تناظرات الشبكة الظاهرية بين المركز والمتحدثين. |
نشر لوحة معلومات Kibana باستخدام Docker |
يسمح لك هذا القالب بنشر جهاز Ubuntu ظاهري مع تثبيت Docker (باستخدام ملحق Docker) وحاويات Kibana/Elasticsearch التي تم إنشاؤها وتكوينها لخدمة لوحة معلومات تحليلية. |
نشر تطبيق LAMP |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر تطبيق. يقوم بإنشاء جهاز ظاهري Ubuntu، يقوم بتثبيت صامت ل MySQL وApache وPHP، ثم ينشئ برنامج نصي PHP بسيطا. |
نشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI |
يسمح لك هذا القالب بنشر Linux أو Windows VM مع هوية خدمة مدارة. |
نشر Linux أو Windows VMSS مع MSI |
يسمح لك هذا القالب بنشر Linux أو Windows Virtual Machine Scale Set مع هوية خدمة مدارة. ثم يتم استخدام هذه الهوية للوصول إلى خدمات Azure. |
نشر جهاز ظاهري يعمل بنظام Linux (Ubuntu) مع العديد من بطاقات NIC |
ينشئ هذا القالب شبكة ظاهرية مع شبكات فرعية متعددة وينشر جهازا ظاهريا Ubuntu مع بطاقات NIC متعددة |
توزيع جهاز ظاهري يعمل بنظام Linux باستخدام Azul Zulu OpenJDK JVM |
يسمح لك هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Linux باستخدام Azul Zulu OpenJDK JVM. |
نشر مجموعة الجينوم Nextflow |
ينشر هذا القالب مجموعة Nextflow قابلة للتطوير مع Jumpbox وعقد نظام المجموعة n ودعم docker والتخزين المشترك. |
نشر Premium Windows VM |
يسمح لك هذا القالب بنشر Premium Windows VM باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. |
نشر شبكة ظاهرية آمنة والمجموعة HDInsight داخل VNet |
يسمح لك هذا القالب بإنشاء Azure VNet والمجموعة HDInsight Hadoop التي تعمل بنظام Linux داخل VNet. |
نشر جهاز ظاهري مجاني بسيط في موقع مجموعة الموارد |
يسمح لك هذا القالب بنشر جهاز ظاهري مجاني مجاني بسيط باستخدام بعض الخيارات المختلفة لإصدار FreeBSD، باستخدام أحدث إصدار مصحح. سيتم نشر هذا في موقع مجموعة الموارد على حجم الجهاز الظاهري D1. |
نشر جهاز ظاهري بسيط يعمل بنظام Linux وتحديث IP الخاص إلى ثابتة |
يسمح لك هذا القالب بنشر جهاز Linux ظاهري بسيط باستخدام Ubuntu من السوق. سيؤدي ذلك إلى نشر VNET وشبكة فرعية وVM بحجم A1 في موقع مجموعة الموارد بعنوان IP معين ديناميكيا ثم تحويله إلى IP ثابت. |
نشر جهاز ظاهري بسيط يعمل بنظام Linux باستخدام الشبكات المتسارعة |
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Linux مع الشبكات المتسارعة باستخدام الإصدار 18.04-LTS من Ubuntu مع أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم D3_v2 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
نشر جهاز ظاهري بسيط Ubuntu Linux 20.04-LTS |
ينشر هذا القالب خادم Ubuntu مع بعض الخيارات للجهاز الظاهري. يمكنك توفير اسم الجهاز الظاهري وإصدار نظام التشغيل وحجم الجهاز الظاهري واسم المستخدم وكلمة المرور للمسؤول. بشكل افتراضي، يكون حجم الجهاز الظاهري Standard_D2s_v3 وإصدار نظام التشغيل هو 20.04-LTS. |
نشر مجموعة مقياس جهاز ظاهري بسيطة مع أجهزة Linux الظاهرية و Jumpbox |
يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري بسيطة من أجهزة Linux الظاهرية باستخدام أحدث إصدار مصحح من Ubuntu Linux 15.10 أو 14.04.4-LTS. هناك أيضا jumpbox لتمكين الاتصالات من خارج VNet التي توجد بها الأجهزة الظاهرية. |
نشر مجموعة مقياس جهاز ظاهري بسيطة باستخدام أجهزة Windows الظاهرية و Jumpbox |
يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري بسيطة من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من إصدارات Windows الخادمية. ينشر هذا القالب أيضا مربع انتقال مع عنوان IP عام في نفس الشبكة الظاهرية. يمكنك الاتصال ب jumpbox عبر عنوان IP العام هذا، ثم الاتصال من هناك إلى الأجهزة الظاهرية في مجموعة المقياس عبر عناوين IP الخاصة. |
نشر جهاز ظاهري بسيط يعمل بنظام Windows |
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A2 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
نشر جهاز ظاهري بسيط يعمل بنظام Windows مع المراقبة والتشخيص |
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows مع ملحق التشخيص الذي يتيح المراقبة والتشخيص للجهاز الظاهري |
نشر جهاز ظاهري بسيط يعمل بنظام Windows مع علامات |
سينشر هذا القالب D2_v3 Windows VM وNIC وحساب التخزين والشبكة الظاهرية وعنوان IP العام ومجموعة أمان الشبكة. يتم إنشاء كائن العلامة في المتغيرات وسيتم تطبيقه على جميع الموارد، حيثما ينطبق ذلك. |
نشر WordPress لجهاز ظاهري واحد إلى Azure |
يقوم هذا القالب بتوزيع مكدس LAMP كامل، ثم يقوم بتثبيت WordPress وتهيئته. بمجرد الانتهاء من النشر، تحتاج إلى الانتقال إلى http://fqdn.of.your.vm/wordpress/ لإنهاء التكوين وإنشاء حساب والبدء باستخدام WordPress. |
نشر جهاز Linux ظاهري قادر على الإطلاق موثوق به |
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام التشغيل Linux قادر على الإطلاق باستخدام بعض الخيارات المختلفة لإصدار Linux، باستخدام أحدث إصدار مصحح. إذا قمت بتمكين Secureboot وvTPM، تثبيت ملحق Guest Attestation على الجهاز الظاهري الخاص بك. سيقوم هذا الملحق بإجراء إثبات عن بعد السحابة. بشكل افتراضي، سيؤدي هذا إلى نشر جهاز ظاهري بحجم Standard_D2_v3 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
نشر جهاز ظاهري يعمل بنظام التشغيل Windows قادر على التشغيل |
يسمح لك هذا القالب بنشر جهاز ظاهري Windows قادر على التشغيل موثوق به باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. إذا قمت بتمكين Secureboot وvTPM، تثبيت ملحق Guest Attestation على الجهاز الظاهري الخاص بك. سيقوم هذا الملحق بإجراء إثبات عن بعد السحابة. بشكل افتراضي، سيؤدي هذا إلى نشر جهاز ظاهري بحجم Standard_D2_v3 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
نشر Ubuntu Linux DataScience VM 18.04 |
ينشر هذا القالب خادم Ubuntu مع بعض الأدوات ل Data Science. يمكنك توفير اسم المستخدم وكلمة المرور واسم الجهاز الظاهري وتحديد بين حوسبة وحدة المعالجة المركزية أو وحدة معالجة الرسومات. |
نشر جهاز ظاهري Ubuntu مع ملحق OMS |
يسمح لك هذا القالب بنشر جهاز Ubuntu ظاهري مع تثبيت ملحق OMS وإلحاقه بمساحة عمل محددة |
نشر جهاز ظاهري باستخدام البيانات المخصصة |
يسمح لك هذا القالب بإنشاء جهاز ظاهري مع البيانات المخصصة التي تم تمريرها إلى الجهاز الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
نشر جهاز ظاهري باستخدام مفتاح SSH rsa العام |
يسمح لك هذا القالب بإنشاء جهاز ظاهري باستخدام مفتاح SSH rsa العام |
نشر جهاز ظاهري باستخدام بيانات المستخدم |
يسمح لك هذا القالب بإنشاء جهاز ظاهري مع بيانات المستخدم التي تم تمريرها إلى الجهاز الظاهري. ينشر هذا القالب أيضا شبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
نشر جهاز ظاهري في منطقة توفر |
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط (Windows أو Ubuntu)، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A2_v2 في الموقع المحدد وإرجاع FQDN للجهاز الظاهري. |
نشر مجموعة مقياس جهاز ظاهري باستخدام أجهزة Linux الظاهرية خلف ILB |
يسمح لك هذا القالب بنشر مجموعة مقياس الجهاز الظاهري لأجهزة Linux الظاهرية باستخدام أحدث إصدار مصحح من Ubuntu Linux 15.10 أو 14.04.4-LTS. هذه الأجهزة الظاهرية خلف موازن تحميل داخلي مع قواعد NAT لاتصالات ssh. |
توزيع مجموعة مقياس الجهاز الظاهري باستخدام أجهزة Linux الظاهرية في مناطق الاستفادة من الخدمات |
يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري بسيطة من أجهزة Linux الظاهرية باستخدام أحدث إصدار مصحح من Ubuntu Linux 14.04.4-LTS أو 16.04-LTS. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات ssh. |
نشر مجموعة مقياس جهاز ظاهري باستخدام أجهزة Windows الظاهرية في مناطق التوفر |
يسمح لك هذا القالب بنشر مجموعة مقياس الجهاز الظاهري لأجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من إصدارات Windows المختلفة. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات rdp. |
نشر جهاز ظاهري مع عناوين IP متعددة |
يسمح لك هذا القالب بنشر جهاز ظاهري مع 3 تكوينات IP. سينشر هذا القالب جهازا ظاهريا يعمل بنظام Linux/Windows يسمى myVM1 مع 3 تكوينات IP: IPConfig-1IPConfig-2IPConfig-3على التوالي. |
نشر جهاز ظاهري يعمل بنظام Windows Server باستخدام Visual Studio |
ينشر هذا القالب جهازا ظاهريا ل Windows Server مع Visual Code Studio Community 2019، مع بعض الخيارات للجهاز الظاهري. يمكنك توفير اسم الجهاز الظاهري واسم المستخدم المسؤول وكلمة مرور المسؤول. |
نشر جهاز ظاهري يعمل بنظام Windows وتكوين مستمع WinRM https |
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows باستخدام بعض الخيارات المختلفة لإصدار Windows. سيؤدي ذلك بعد ذلك إلى تكوين مستمع WinRM https. يحتاج المستخدم إلى توفير قيمة المعلمة "hostNameScriptArgument" وهي fqdn للجهاز الظاهري. مثال: testvm.westus.cloupdapp.azure.com أو *.westus.cloupdapp.azure.com |
نشر جهاز ظاهري يعمل بنظام Windows وتمكين النسخ الاحتياطي باستخدام Azure Backup |
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows و Recovery Services Vault تم تكوينه باستخدام DefaultPolicy for Protection. |
نشر جهاز ظاهري يعمل بنظام Windows مع عدد متغير من أقراص البيانات |
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط وتحديد عدد أقراص البيانات في وقت التوزيع باستخدام معلمة. لاحظ أن عدد وحجم أقراص البيانات مرتبط بحجم الجهاز الظاهري. يتم Standard_DS4_v2 حجم الجهاز الظاهري لهذا النموذج مع افتراضي 16 قرص بيانات. |
نشر جهاز ظاهري يعمل بنظام Windows باستخدام Azul Zulu OpenJDK JVM |
يسمح لك هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Windows باستخدام Azul Zulu OpenJDK JVM |
نشر جهاز ظاهري يعمل بنظام Windows باستخدام ملحق مركز إدارة Windows |
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows مع ملحق مركز إدارة Windows لإدارة الجهاز الظاهري مباشرة من مدخل Microsoft Azure. |
نشر مدونة WordPress باستخدام Docker |
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع تثبيت Docker (باستخدام ملحق Docker) وحاويات WordPress/MySQL التي تم إنشاؤها وتكوينها لخدمة خادم مدونة. |
نشر مساحة عمل Azure Databricks باستخدام PE،CMK جميع النماذج |
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks مع PrivateEndpoint والخدمات المدارة وCMK مع تشفير DBFS. |
نشر خادم تحليل Open-Source باستخدام Docker |
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع تثبيت Docker (باستخدام ملحق Docker) وحاوية Open Source Parse Server التي تم إنشاؤها وتكوينها لاستبدال خدمة Parse (غروب الشمس الآن). |
نشر Openvpn Access Server |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر خادم وصول openvpn. يقوم بإنشاء جهاز ظاهري Ubuntu، يقوم بتثبيت صامت لخادم الوصول إلى openvpn، ثم يجعل إعدادات شبكة الخادم الأساسية: حدد اسم مضيف خادم VPN ليكون اسم DNS العام ل IP الخاص بالجهاز الظاهري |
نشر جهاز ظاهري Ubuntu باستخدام Docker Engine |
يسمح لك هذا القالب بنشر جهاز Ubuntu ظاهري مع Docker (باستخدام ملحق Docker). يمكنك لاحقا SSH في الجهاز الظاهري وتشغيل حاويات Docker. |
Deploy Anbox Cloud |
ينشر هذا القالب Anbox Cloud على جهاز Ubuntu الظاهري. يتطلب إكمال تثبيت Anbox Cloud تفاعل المستخدم بعد التوزيع؛ يرجى الرجوع إلى README للحصول على الإرشادات. يدعم القالب كلا من بدء تشغيل جهاز ظاهري من صورة Ubuntu Pro واقتران رمز Ubuntu Pro المميز مع جهاز ظاهري تم تشغيله من صورة غير Pro. فالسلوك الأول هو السلوك الافتراضي؛ والنواة الأولى هي السلوك الافتراضي. يجب على المستخدمين الذين يسعون إلى إرفاق رمز مميز إلى جهاز ظاهري تم تشغيله من صورة غير Pro تجاوز الوسيطات الافتراضية لمعلمات ubuntuImageOffer وubuntuImageSKU وubuntuProToken. القالب هو أيضا معلمي في حجم الجهاز الظاهري وأحجام القرص. يجب أن تتوافق قيم الوسيطات غير الافتراضية لهذه المعلمات مع https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
نشر إدارة واجهة برمجة التطبيقات في VNet الخارجية باستخدام IP العام |
يوضح هذا القالب كيفية إنشاء مثيل Azure API Management في المستوى Premium داخل الشبكة الفرعية للشبكة الظاهرية في الوضع الخارجي وتكوين قواعد NSG الموصى بها على الشبكة الفرعية. يتم نشر المثيل في منطقتين للتوفر. يقوم القالب أيضا بتكوين عنوان IP عام من اشتراكك. |
نشر إدارة واجهة برمجة التطبيقات في VNet الداخلية باستخدام IP العام |
يوضح هذا القالب كيفية إنشاء مثيل Azure API Management في المستوى Premium داخل الشبكة الفرعية للشبكة الظاهرية في الوضع الداخلي وتكوين قواعد NSG الموصى بها على الشبكة الفرعية. يتم نشر المثيل في منطقتين للتوفر. يقوم القالب أيضا بتكوين عنوان IP عام من اشتراكك. |
نشر نظام مجموعة Azure Data Explorer في VNet |
يسمح لك هذا القالب بنشر نظام مجموعة في الشبكة الظاهرية الخاصة بك. |
نشر CKAN |
ينشر هذا القالب CKAN باستخدام Apache Solr (للبحث) وPostgreSQL (قاعدة البيانات) على جهاز Ubuntu الظاهري. يتم نشر CKAN وSlr وPostgreSQL كحاويات Docker فردية على الجهاز الظاهري. |
نشر أجهزة vSensors للتحجيم التلقائي ل Darktrace |
يسمح لك هذا القالب بنشر توزيع التحجيم التلقائي تلقائيا ل Darktrace vSensors |
نشر darktrace vSensors |
يسمح لك هذا القالب بنشر واحد أو أكثر من Darktrace vSensors المستقل |
نشر النسخ المتماثل الجغرافي ل HBase |
يسمح لك هذا القالب بتكوين بيئة Azure للنسخ المتماثل HBase عبر منطقتين مختلفتين مع اتصال VPN vnet-to-vnet. |
نشر Neo4J في Docker والبيانات على القرص الخارجي |
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع تثبيت Docker (باستخدام ملحق Docker) وحاوية Neo4J التي تستخدم قرصا خارجيا لتخزين بياناتها. |
Deploy Neo4J في Ubuntu VM |
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع ثنائيات Neo4J وتشغيل Neo4J على المنافذ المعينة. |
نشر Net Disk مقابل Ubuntu |
يسمح هذا القالب بنشر خادم seafile 6.1.1 على Azure Ubuntu VM |
نشر Open edX (إصدار lilac) من خلال المدرس |
ينشئ هذا القالب جهازا ظاهريا واحدا ل Ubuntu، وينشر Open edX من خلال معلم عليها. |
نشر Open edX devstack على جهاز Ubuntu ظاهري واحد |
ينشئ هذا القالب جهازا ظاهريا واحدا ل Ubuntu وينشر Open edX devstack عليه. |
نشر Open edX Dogwood (Multi-VM) |
ينشئ هذا القالب شبكة من أجهزة Ubuntu الظاهرية، وينشر Open edX Dogwood عليها. يدعم النشر الأجهزة الظاهرية للتطبيق 1-9 والأجهزة الظاهرية ل Mongo وMySQL الخلفية. |
نشر Open edX fullstack (Ficus) على جهاز Ubuntu ظاهري واحد |
ينشئ هذا القالب جهازا ظاهريا واحدا ل Ubuntu وينشر Open edX fullstack (Ficus) عليه. |
نشر OpenSIS Community Edition على Ubuntu على جهاز ظاهري واحد |
ينشر هذا القالب OpenSIS Community Edition كتطبيق LAMP على Ubuntu. يقوم بإنشاء جهاز ظاهري Ubuntu واحد، يقوم بتثبيت صامت ل MySQL وApache وPHP عليه، ثم ينشر OpenSIS Community Edition. بعد نجاح النشر، يمكنك الانتقال إلى /opensis-ce لبدء congfiguting OpenSIS. |
توزيع Azure الآمن الذكاء الاصطناعي Studio باستخدام شبكة ظاهرية مدارة |
ينشئ هذا القالب بيئة Azure الذكاء الاصطناعي Studio آمنة مع قيود أمان قوية على الشبكة والهوية. |
نشر نظام مجموعة موفر الهوية Shibboleth على Ubuntu |
ينشر هذا القالب موفر هوية Shibboleth على Ubuntu في تكوين متفاوت المسافات. بعد نجاح النشر، يمكنك الانتقال إلى https://your-domain:8443/idp/profile/Status (رقم منفذ الملاحظة) للتحقق من النجاح. |
نشر نظام مجموعة موفر الهوية Shibboleth على Windows |
ينشر هذا القالب موفر هوية Shibboleth على Windows في تكوين متفاوت المسافات. بعد نجاح النشر، يمكنك الانتقال إلى https://your-domain:8443/idp/profile/status (رقم منفذ الملاحظة) للتحقق من النجاح. |
نشر النظام الأساسي CoScale على جهاز ظاهري واحد |
CoScale هو حل مراقبة مكدس كامل مصمم خصيصا لبيئات الإنتاج التي تقوم بتشغيل الخدمات المصغرة، راجع https://www.coscale.com/ لمزيد من المعلومات. يقوم هذا القالب بتثبيت النظام الأساسي CoScale على جهاز ظاهري واحد ويجب استخدامه فقط لبيئات Proof-Of-Concept. |
نشر Ubuntu VM مع Open JDK و Tomcat |
يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu مع OpenJDK و Tomcat. حاليا يتم سحب ملف البرنامج النصي المخصص مؤقتا من ارتباط https على raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. بمجرد توفير الجهاز الظاهري بنجاح، يمكن التحقق من تثبيت tomcat عن طريق الوصول إلى رابط http [اسم FQDN أو IP العام]:8080/ |
Deploy Windows VM تكوين windows يضم SSL DSC |
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows، وتكوين ميزات windows مثل IIS/Web Role، و.Net، وتسجيل الدخول المخصص، ومصادقة windows، وتهيئة التطبيق، وتنزيل حزم توزيع التطبيقات، وإعادة كتابة عنوان URL & تكوين SSL باستخدام DSC وAzure Key Vault |
نشر Windows VMSS تكوين windows يتميز SSL DSC |
يسمح لك هذا القالب بنشر اثنين من Windows VMSS، وتكوين ميزات windows مثل IIS/Web Role، و.Net Framework 4.5، ومصادقة windows، وتهيئة التطبيق، وتنزيل حزم نشر التطبيقات، وإعادة كتابة عنوان URL & تكوين SSL باستخدام DSC وAzure Key Vault |
نشر سطح مكتب Xfce |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر Xfce Desktop على الجهاز الظاهري. يقوم بإنشاء جهاز Ubuntu ظاهري، يقوم بتثبيت صامت لسطح مكتب Xfce وxrdp |
نشر مجموعة قنصل 3 عقدة |
ينشر هذا القالب مجموعة قنصل 3 عقدة وينضم تلقائيا إلى العقد عبر Atlas. Consul هو أداة لاكتشاف الخدمة ومخزن المفاتيح/القيمة الموزعة ومجموعة من الأشياء الرائعة الأخرى. يتم توفير Atlas من قبل Hashicorp (صناع القنصل) كطريقة لإنشاء مجموعات Consul بسرعة دون الحاجة إلى الانضمام يدويا إلى كل عقدة |
نشر عقدة N نظام ملفات Gluster |
ينشر هذا القالب نظام ملفات Gluster 2 أو 4 أو 6 أو 8 عقدة مع نسختين متماثلتين على Ubuntu |
بيئة التطوير لمختبرات AZ-400 |
VM مع مجتمع VS2017 وDocker-desktop وGit و VSCode لمختبرات AZ-400 (Azure DevOps) |
تشخيصات مع مركز الأحداث و ELK |
ينشر هذا القالب مجموعة Elasticsearch وأجهزة Kibana وLogstash الظاهرية. تم تكوين Logstash باستخدام مكون إضافي للإدخال لسحب بيانات التشخيص من Event Hub. |
اكتشاف IP الخاص ديناميكيا |
يسمح لك هذا القالب باكتشاف IP خاص ل NIC ديناميكيا. يمرر IP الخاص ل NIC0 إلى VM1 باستخدام ملحقات البرنامج النصي المخصصة التي تكتبه إلى ملف على VM1. |
نشر |
نشر نظام مجموعة DLWorkspace على Azure |
DMZ مع NSG |
سينشئ هذا المثال DMZ بسيطا بأربعة خوادم نوافذ، وشبكة ظاهرية مع شبكتين فرعيتين، ومجموعة أمان الشبكة. |
جهاز ظاهري لمحول DNS |
يوضح هذا القالب كيفية إنشاء خادم DNS يقوم بإعادة توجيه الاستعلامات إلى خوادم DNS الداخلية في Azure. هذا مفيد لإعداد نتيجة DNS بين الشبكات الظاهرية (كما هو موضح في https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX على Ubuntu |
تدوير خادم Ubuntu 14.04 وتثبيت سياق تنفيذ .NET (DNX) بالإضافة إلى نموذج تطبيق |
مجموعة Docker Swarm |
ينشئ هذا القالب مجموعة Docker Swarm عالية التوفر |
طائرة بدون طيار على Ubuntu VM |
يقوم هذا القالب بتوفير مثيل Ubuntu 14.04 LTS مع ملحق Docker وحزمة CI بدون طيار. |
مجموعة Elasticsearch وKibana وLogstash للتشخيص |
ينشر هذا القالب مجموعة Elasticsearch وأجهزة Kibana وLogstash الظاهرية. تم تكوين Logstash باستخدام مكون إضافي للإدخال لسحب بيانات التشخيص من جداول تخزين Azure الموجودة. |
البيئة المطلوبة لنشر مثيل Azure SQL المدار |
يسمح لك هذا القالب بإنشاء بيئة مطلوبة لنشر مثيل Azure SQL المدار - الشبكة الظاهرية مع شبكتين فرعيتين. |
مثال على النشر ذي المعلمات مع القوالب المرتبطة |
سينشر نموذج القالب هذا طبقات متعددة من الموارد في مجموعة موارد Azure. يحتوي كل مستوى على عناصر قابلة للتكوين، لإظهار كيف يمكنك عرض المعلمات للمستخدم النهائي. |
دائرة ExpressRoute مع نظير خاص وAzure VNet |
يقوم هذا القالب بتكوين إقران ExpressRoute Microsoft ونشر Azure VNet باستخدام بوابة Expressroute وربط VNet إلى دائرة ExpressRoute |
Front Door Standard/Premium مع أصل APIM |
ينشئ هذا القالب Front Door Premium ومثيل APIM، ويستخدم NSG ونهج إدارة واجهة برمجة التطبيقات العمومية للتحقق من أن نسبة استخدام الشبكة قد جاءت من خلال أصل Front Door. |
Front Door Standard/Premium مع أصل بوابة التطبيق |
ينشئ هذا القالب Front Door Standard/Premium ومثيل Application Gateway، ويستخدم نهج NSG و WAF للتحقق من أن نسبة استخدام الشبكة قد جاءت من خلال أصل Front Door. |
Front Door مع مثيلات الحاوية وبوابة التطبيق |
ينشئ هذا القالب Front Door Standard/Premium مع مجموعة حاويات وبوابة التطبيق. |
|
GitHub Enterprise Server هو الإصدار الخاص من GitHub.com التي سيتم تشغيلها على جهاز ظاهري في اشتراك Azure الخاص بك. فهو يجعل الترميز التعاوني ممكنا وممتعا لفرق تطوير برامج المؤسسة. |
GitLab Omnibus |
يبسط هذا القالب نشر GitLab Omnibus على جهاز ظاهري مع DNS عام، والاستفادة من DNS الخاص ب IP العام. ويستخدم حجم المثيل Standard_F8s_v2، والذي يتوافق مع البنية المرجعية ويدعم ما يصل إلى 1000 مستخدم (20 RPS). تم تكوين المثيل مسبقا لاستخدام HTTPS مع شهادة Let's Encrypt للاتصالات الآمنة. |
GlassFish على SUSE |
ينشر هذا القالب مجموعة GlassFish متوازنة التحميل (v3 أو v4)، تتكون من عدد محدد من المستخدمين للأجهزة الظاهرية SUSE (OpenSUSE أو SLES). |
GPU Vm مع OBS-Studio وSkype MS-Teams لتدفق الأحداث |
ينشئ هذا القالب جهازا ظاهريا لوحدة معالجة الرسومات باستخدام OBS-Studio وSkype MS-Teams لتدفق الأحداث. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد. جميع عمليات التثبيت على أساس مدير حزمة Chocolately |
الجهاز الظاهري ل Guacamole في VNet الموجودة |
ينشر هذا القالب جهازا ظاهريا باستخدام Guacamole، وكيل HTML5 RDP/VNC المجاني المفتوح المصدر. مطلوب شبكة ظاهرية موجودة وشبكة فرعية لاستخدام هذا القالب. الصورة الأساسية هي CoreOS Stable، ويستخدم التوزيع حاويات Docker. |
مجموعة تخزين قرص البيانات IOPS 32 High IOPS 32 Standard D14 VM |
ينشئ هذا القالب جهازا ظاهريا قياسيا D14 مع إرفاق 32 قرص بيانات. باستخدام DSC يتم تخطيطها تلقائيا لكل أفضل الممارسات للحصول على الحد الأقصى من IOPS وتنسيقها في وحدة تخزين واحدة. |
Hyper-V الجهاز الظاهري المضيف مع الأجهزة الظاهرية المتداخلة |
نشر جهاز ظاهري إلى بواسطة مضيف Hyper-V وجميع الموارد التابعة بما في ذلك الشبكة الظاهرية وعنوان IP العام وجداول التوجيه. |
IBM Cloud Pak for Data على Azure |
ينشر هذا القالب مجموعة Openshift على Azure مع جميع الموارد والبنية الأساسية المطلوبة ثم ينشر IBM Cloud Pak للبيانات جنبا إلى جنب مع الوظائف الإضافية التي يختارها المستخدم. |
خادم IIS باستخدام ملحق DSC على جهاز ظاهري يعمل بنظام Windows |
يقوم هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Windows وإعداد خادم IIS باستخدام ملحق DSC. ملاحظة، تحتاج وحدة تكوين DSC إلى رمز SAS مميز ليتم تمريره إذا كنت تستخدم Azure Storage. بالنسبة إلى ارتباط وحدة DSC من GitHub (الافتراضي في هذا القالب)، هذا غير مطلوب. |
IIS VMs & SQL Server 2014 VM |
إنشاء 1 أو 2 IIS Windows 2012 R2 Web Servers وواجهة خلفية واحدة SQL Server 2014 في VNET. |
تثبيت ملف على جهاز ظاهري يعمل بنظام Windows |
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows وتشغيل برنامج نصي PowerShell مخصص لتثبيت ملف على هذا الجهاز الظاهري. |
تثبيت خادم Minecraft على جهاز Ubuntu ظاهري |
يقوم هذا القالب بنشر وإعداد خادم Minecraft مخصص على جهاز Ubuntu الظاهري. |
تثبيت الفرع الحالي ل Configuration Manager في Azure |
ينشئ هذا القالب أجهزة Azure الظاهرية الجديدة استنادا إلى التكوين الذي تختاره. يقوم بتكوين عنصر تحكم مجال AD جديد، ومنصة هرمية/مستقلة جديدة مع SQL Server، وخادم نظام موقع بعيد مع نقطة الإدارة ونقطة التوزيع والعملاء. |
تثبيت Configuration Manager Tech Preview Lab في Azure |
ينشئ هذا القالب أجهزة Azure الظاهرية الجديدة. يقوم بتكوين عنصر تحكم مجال AD جديد ، وموقع أساسي جديد مستقل مع SQL Server، وخادم نظام موقع بعيد مع نقطة الإدارة ونقطة التوزيع والعميل (الخيارات). |
تثبيت مجموعة Elasticsearch على مجموعة مقياس الجهاز الظاهري |
ينشر هذا القالب مجموعة Elasticsearch على مجموعة مقياس الجهاز الظاهري. يقوم القالب بتوفير 3 عقد رئيسية مخصصة، مع عدد اختياري من عقد البيانات، والتي تعمل على الأقراص المدارة. |
تثبيت MongoDB على جهاز ظاهري Ubuntu باستخدام البرنامج النصي المخصص LinuxExt |
ينشر هذا القالب Mongo DB على جهاز Ubuntu الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
تثبيت العديد من وكلاء Visual Studio Team Services (VSTS) |
ينشئ هذا القالب جهازا ظاهريا ويدعم الموارد مع تثبيت Visual Studio 2017. كما أنه يقوم بتثبيت وتكوين ما يصل إلى 4 عوامل بناء VSTS ويربطهم بتجمع VSTS |
تثبيت Phabricator على Ubuntu VM |
ينشر هذا القالب Phabricator على جهاز Ubuntu الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
IPv6 في شبكة Azure الظاهرية (VNET) |
إنشاء مكدس مزدوج IPv4/IPv6 VNET مع جهازين ظاهريين. |
IPv6 في شبكة Azure الظاهرية (VNET) مع Std LB |
إنشاء مكدس مزدوج IPv4/IPv6 VNET مع جهازين ظاهريين وموازن تحميل قياسي مواجه للإنترنت. |
خادم JBoss EAP يقوم بتشغيل تطبيق اختبار يسمى دوقات |
يسمح لك هذا القالب بإنشاء Red Hat VM يعمل على JBoss EAP 7 وأيضا نشر تطبيق ويب يسمى دوقات، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام المستخدم وكلمة المرور المكونة في وقت النشر. |
Jenkins Cluster مع Windows & Linux Worker |
1 Jenkins master مع عقدة Linux واحدة وعقدة نوافذ واحدة |
بيئة JMeter ل Elasticsearch |
سينشر هذا القالب بيئة JMeter في شبكة ظاهرية موجودة. يتم نشر عقدة رئيسية واحدة وعقد تابعة متعددة في شبكة فرعية jmeter جديدة. يعمل هذا القالب جنبا إلى جنب مع قالب التشغيل السريع Elasticsearch. |
زوج |
ينشر هذا القالب زوج KEMP LoadMaster HA |
Linux VM مع Gnome Desktop RDP VSCode وAzure CLI |
ينشر هذا القالب جهازا ظاهريا لخادم Ubuntu، ثم يستخدم ملحق Linux CustomScript لتثبيت دعم Ubuntu Gnome Desktop وسطح المكتب البعيد (عبر xrdp). يدعم الجهاز الظاهري Ubuntu النهائي المتوفر الاتصالات البعيدة عبر RDP. |
Linux VM مع MSI الوصول إلى التخزين |
يقوم هذا القالب بنشر جهاز ظاهري يعمل بنظام linux مع هوية مدارة معينة من قبل النظام لديها حق الوصول إلى حساب تخزين في مجموعة موارد مختلفة. |
Linux VM مع الإخراج التسلسلي |
ينشئ هذا القالب جهاز Linux ظاهري بسيط مع الحد الأدنى من المعلمات والتسلسل/وحدة التحكم المكونة للإخراج إلى التخزين |
مفاتيح حساب تخزين القائمة-ملحق البرنامج النصي المخصص ل Windows |
ينشئ هذا القالب جهازا ظاهريا ل Windows Server 2012 R2 ويشغل برنامج PowerShell النصي باستخدام ملحق البرنامج النصي المخصص. كما يستخدم الدالة listKeys للحصول على مفاتيح حساب تخزين Azure. يجب استضافة البرنامج النصي PowerShell لهذا النموذج في حساب Azure Storage. (ملاحظة: بالنسبة للعينات الأخرى، يمكن أيضا استضافة البرنامج النصي المخصص في GitHub) |
خدمات مجال Azure Active Directory المدارة |
ينشر هذا القالب خدمة مجال Azure Active Directory المدارة مع تكوينات VNet وNSG المطلوبة. |
Marketplace Sample VM مع الموارد الشرطية |
يسمح هذا القالب بنشر جهاز ظاهري يعمل بنظام Linux باستخدام موارد جديدة أو موجودة للشبكة الظاهرية والتخزين وعنوان IP العام. كما يسمح للاختيار بين SSH ومصادقة كلمة المرور. تستخدم القوالب الشروط والوظائف المنطقية لإزالة الحاجة إلى عمليات النشر المتداخلة. |
الترحيل إلى قاعدة بيانات Azure SQL باستخدام Azure DMS |
تم تصميم خدمة ترحيل قاعدة بيانات Azure (DMS) لتبسيط عملية ترحيل قواعد البيانات المحلية إلى Azure. سيقوم DMS بتبسيط ترحيل قواعد بيانات SQL Server وOracle المحلية الموجودة إلى قاعدة بيانات Azure SQL أو مثيل Azure SQL المدار أو Microsoft SQL Server في جهاز Azure الظاهري. سينشر هذا القالب مثيلا لخدمة Azure Database Migration، وهو جهاز Azure ظاهري مثبت عليه خادم SQL والذي سيعمل كخادم مصدر مع قاعدة بيانات تم إنشاؤها مسبقا عليها وخادم قاعدة بيانات Azure SQL الهدف الذي سيكون له مخطط تم إنشاؤه مسبقا لقاعدة البيانات ليتم ترحيله من المصدر إلى الخادم الهدف. سيقوم القالب أيضا بنشر الموارد المطلوبة مثل NIC وvnet وما إلى ذلك لدعم الجهاز الظاهري المصدر وخدمة DMS والخادم الهدف. |
تطبيق متعدد المستويات مع NSG وILB وAppGateway |
يوزع هذا القالب شبكة ظاهرية، ويفصل الشبكة من خلال الشبكات الفرعية، وينشر الأجهزة الظاهرية، ويكون موازنة التحميل |
مدير نسبة استخدام الشبكة متعدد المستويات، L4 ILB، L7 AppGateway |
يوزع هذا القالب شبكة ظاهرية، ويفصل الشبكة من خلال الشبكات الفرعية، وينشر الأجهزة الظاهرية، ويكون موازنة التحميل |
VNet متعددة المستويات مع مجموعات أمان الشبكة وDMZ |
ينشر هذا القالب شبكة ظاهرية مع 3 شبكات فرعية و3 مجموعات أمان شبكة وقواعد أمان مناسبة لجعل الشبكة الفرعية للواجهة الأمامية DMZ |
قالب VM متعدد مع القرص المدار |
سيقوم هذا القالب بإنشاء عدد N من الأجهزة الظاهرية مع الأقراص المدارة وIPs العامة وواجهات الشبكة. سيقوم بإنشاء الأجهزة الظاهرية في مجموعة توفر واحدة. سيتم توفيرها في شبكة ظاهرية سيتم إنشاؤها أيضا كجزء من النشر |
جهاز شبكة VNS3 متعدد العملاء |
VNS3 هو جهاز ظاهري للبرنامج فقط يوفر الميزات والوظائف المجمعة لجهاز الأمان ووحدة التحكم في تسليم التطبيقات وجهاز إدارة التهديدات الموحد على حافة تطبيق السحابة. الفوائد الرئيسية، أعلى الشبكات السحابية، التشفير الشامل دائما، مراكز البيانات الموحدة، مناطق السحابة، موفري السحابة، و/أو الحاويات، وإنشاء مساحة عنوان موحدة واحدة، والتحكم القابل للتصديق على مفاتيح التشفير، وشبكة الاتصال المدارة على نطاق واسع، قابلية الوصول العالية الموثوق بها في السحابة، وعزل التطبيقات الحساسة (تجزئة الشبكة منخفضة التكلفة بسرعة)، والتجزئة داخل التطبيقات، وتحليل جميع البيانات قيد الحركة في السحابة. وظائف الشبكة الرئيسية؛ جهاز التوجيه الظاهري، التبديل، جدار الحماية، مركز VPN، موزع الإرسال المتعدد، مع المكونات الإضافية ل WAF، NIDS، التخزين المؤقت، موازنات تحميل الوكيل ووظائف الشبكة الأخرى من الطبقة 4 من خلال 7، لا يتطلب VNS3 معرفة أو تدريب جديد لتنفيذه، حتى تتمكن من التكامل مع معدات الشبكة الموجودة. |
Windows-VM متعددة مع البرنامج النصي المخصص |
أجهزة Windows الظاهرية المتعددة مع برنامج نصي مخصص من اختيار. |
Nagios Core على أجهزة Ubuntu الظاهرية |
يقوم هذا القالب بتثبيت وتكوين Nagios Core، وهو معيار الصناعة، ونظام مراقبة تكنولوجيا المعلومات مفتوح المصدر الذي يمكن المؤسسات من تحديد مشكلات البنية التحتية ل تكنولوجيا المعلومات وحلها قبل أن تؤثر على العمليات التجارية الهامة |
Network Security Group مع سجلات التشخيص |
ينشئ هذا القالب مجموعة أمان شبكة مع سجلات تشخيصية وتأمين مورد |
محرك مزامنة البريد الإلكتروني في Nylas N1 على Debian |
يقوم هذا القالب بتثبيت وتكوين محرك المزامنة مفتوح المصدر Nylas N1 على جهاز Debian الظاهري. |
|
ينشر هذا القالب OpenCanvas على Ubuntu 16.04 |
OpenScholar |
ينشر هذا القالب OpenScholar إلى ubuntu VM 16.04 |
Openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
Perforce Helix Core Linux single Instance |
ينشر هذا القالب مثيلا جديدا من Perforce Helix Core Server على خادم CentOS أو RHEL أو Ubuntu في Azure جنبا إلى جنب مع جميع عناصر البنية الأساسية المطلوبة. يتم التثبيت باستخدام SDP (حزمة نشر الخادم). Perforce Helix Core هو نظام التحكم في الإصدار الرائد في الصناعة يستخدم على نطاق واسع في تطوير الألعاب والعديد من الصناعات الأخرى. |
موازن التحميل العام المرتبط ببوابة موازن تحميل |
يسمح لك هذا القالب بنشر موازن تحميل قياسي عام متسلسل إلى موازن تحميل البوابة. يتم توجيه نسبة استخدام الشبكة الواردة من الإنترنت إلى موازن تحميل البوابة مع أجهزة Linux الظاهرية (NVAs) في تجمع الخلفية. |
عامل Puppet على جهاز Windows الظاهري |
نشر windows VM مع Puppet Agent |
دفع شهادة إلى جهاز ظاهري يعمل بنظام Windows |
ادفع شهادة إلى جهاز ظاهري يعمل بنظام Windows. إنشاء Key Vault باستخدام القالب في http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Qlik Sense Enterprise عقدة واحدة |
يقوم هذا القالب بتوفير عقدة واحدة موقع Qlik Sense Enterprise. أحضر ترخيصك الخاص. |
Red Hat Enterprise Linux VM (RHEL 7.8 غير مدار) |
سينشر هذا القالب Red Hat Enterprise Linux VM (RHEL 7.8)، باستخدام صورة Pay-As-You-Go RHEL VM للإصدار المحدد على Standard A1_v2 VM في موقع مجموعة الموارد التي اخترتها مع قرص بيانات إضافي 100 GiB مرفق بالجهاز الظاهري. تنطبق رسوم إضافية على هذه الصورة - راجع صفحة تسعير Azure VM للحصول على التفاصيل. |
Red Hat Enterprise Linux VM (RHEL 7.8) |
سينشر هذا القالب Red Hat Enterprise Linux VM (RHEL 7.8)، باستخدام صورة Pay-As-You-Go RHEL VM للإصدار المحدد على Standard D1 VM في موقع مجموعة الموارد التي اخترتها مع قرص بيانات إضافي 100 GiB مرفق بالجهاز الظاهري. تنطبق رسوم إضافية على هذه الصورة - راجع صفحة تسعير Azure VM للحصول على التفاصيل. |
Red Hat Linux 3-Tier Solution على Azure |
يسمح لك هذا القالب بنشر بنية 3 Tier باستخدام الأجهزة الظاهرية "Red Hat Enterprise Linux 7.3". تتضمن البنية الشبكة الظاهرية وموازنات التحميل الخارجية والداخلية والقفز VM وNSGs وما إلى ذلك مع أجهزة RHEL الظاهرية المتعددة في كل طبقة |
خادم Red Hat Tomcat للاستخدام مع عمليات نشر خدمات الفريق |
يسمح لك هذا القالب بإنشاء جهاز Red Hat ظاهري يقوم بتشغيل Apache2 و Tomcat7 وتمكينه لدعم مهمة نشر Apache Tomcat لخدمات فريق Visual Studio ومهمة نسخ الملفات عبر SSH ومهمة تحميل FTP (باستخدام ftps) لتمكين نشر تطبيقات الويب. |
خدمات سطح المكتب البعيد مع قابلية وصول عالية |
سينشر نموذج التعليمات البرمجية لقالب ARM هذا Remote Desktop Services 2019 Session Collection معمل ذي قابلية وصول عالية. الهدف هو نشر حل متكرر بالكامل ومتاح بشكل كبير لخدمات سطح المكتب البعيد، باستخدام Windows Server 2019. |
ROS على Azure مع Linux VM |
ينشئ هذا القالب جهاز Linux الظاهري ويثبت ROS فيه باستخدام ملحق CustomScript. |
ROS على Azure مع Windows VM |
ينشئ هذا القالب جهازا ظاهريا يعمل بنظام Windows ويثبت ROS فيه باستخدام ملحق CustomScript. |
قالب SAP LaMa لخادم تطبيق SAP NetWeaver |
يقوم هذا القالب بنشر جهاز ظاهري وتثبيت التطبيقات المطلوبة لاستخدام هذا الجهاز الظاهري ل SAP LaMa. ينشئ القالب أيضا تخطيط القرص المطلوب. لمزيد من المعلومات حول إدارة أجهزة Azure الظاهرية باستخدام SAP LaMa، راجع /azure/virtual-machines/workloads/sap/lama-installation. |
قالب SAP LaMa ل SAP NetWeaver ASCS |
يقوم هذا القالب بنشر جهاز ظاهري وتثبيت التطبيقات المطلوبة لاستخدام هذا الجهاز الظاهري ل SAP LaMa. ينشئ القالب أيضا تخطيط القرص المطلوب. لمزيد من المعلومات حول إدارة أجهزة Azure الظاهرية باستخدام SAP LaMa، راجع /azure/virtual-machines/workloads/sap/lama-installation. |
قالب SAP LaMa لخادم قاعدة بيانات SAP NetWeaver |
يقوم هذا القالب بنشر جهاز ظاهري وتثبيت التطبيقات المطلوبة لاستخدام هذا الجهاز الظاهري ل SAP LaMa. ينشئ القالب أيضا تخطيط القرص المطلوب. لمزيد من المعلومات حول إدارة أجهزة Azure الظاهرية باستخدام SAP LaMa، راجع /azure/virtual-machines/workloads/sap/lama-installation. |
SAP NetWeaver من طبقتين (قرص مدار) |
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل مدعوم من قبل SAP والأقراص المدارة. |
SAP NetWeaver من الطبقة 3 (القرص المدار) |
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل مدعوم من قبل SAP والأقراص المدارة. |
SAP NetWeaver 3-tier multi SID (A)SCS (الأقراص المدارة) |
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل يدعمه SAP. |
SAP NetWeaver متعدد 3 طبقات SID AS (أقراص مدارة) |
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل يدعمه SAP. |
SAP NetWeaver 3-tier multi SID DB (الأقراص المدارة) |
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل يدعمه SAP. |
خادم ملفات SAP NetWeaver (القرص المدار) |
يسمح لك هذا القالب بنشر خادم ملفات يمكن استخدامه كمساحة تخزين مشتركة ل SAP NetWeaver. |
Secure Ubuntu بواسطة Trailbot |
يوفر هذا القالب جهازا ظاهريا ل Ubuntu يأتي مع شيطان خاص يسمى Trailbot Watcher يراقب ملفات النظام وسجلاته، ويشغل السياسات الذكية عند التعديل وينشئمرساة |
كلمة مرور الجهاز الظاهري الآمن مع Key Vault |
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows عن طريق استرداد كلمة المرور المخزنة في Key Vault. لذلك لا يتم وضع كلمة المرور أبدا في نص عادي في ملف معلمة القالب |
المراكز الظاهرية الآمنة |
ينشئ هذا القالب مركزا ظاهريا آمنا باستخدام Azure Firewall لتأمين نسبة استخدام الشبكة السحابية الموجهة إلى الإنترنت. |
وقت تشغيل تكامل المضيف الذاتي على أجهزة Azure الظاهرية |
ينشئ هذا القالب وقت تشغيل تكامل الاستضافة الذاتية ويسجله على أجهزة Azure الظاهرية |
اشتراك SharePoint / 2019 / 2016 تم تكوينه بالكامل |
قم بإنشاء DC، وSQL Server 2022، ومن 1 إلى 5 خادم (خوادم) تستضيف مزرعة اشتراك SharePoint / 2019 / 2016 بتكوين شامل، بما في ذلك المصادقة الموثوق بها، وملفات تعريف المستخدمين مع المواقع الشخصية، وثقة OAuth (باستخدام شهادة)، وموقع IIS مخصص لاستضافة الوظائف الإضافية عالية الثقة، وما إلى ذلك... تم تثبيت أحدث إصدار من البرامج الرئيسية (بما في ذلك Fiddler و vscode و np++و 7zip و ULS Viewer). تحتوي أجهزة SharePoint على ضبط إضافي لجعلها قابلة للاستخدام على الفور (أدوات الإدارة عن بعد، والنهج المخصصة ل Edge وChrome، والاختصارات، وما إلى ذلك...). |
خادم سحب DSC البسيط |
يسمح لك هذا المثال بنشر خادم سحب تكوين الحالة المطلوب powershell. |
VPN من موقع إلى موقع مع بوابات VPN النشطة مع BGP |
يسمح لك هذا القالب بنشر VPN من موقع إلى موقع بين شبكتين ظاهريتين مع بوابات VPN في التكوين النشط-النشط مع BGP. تحل كل بوابة Azure VPN FQDN للأقران البعيدين لتحديد IP العام لبوابة VPN البعيدة. يعمل القالب كما هو متوقع في مناطق Azure مع مناطق التوفر. |
SonarQube على Windows باستخدام قاعدة بيانات Azure SQL |
نشر جهاز ظاهري يعمل بنظام Windows مع تثبيت SonarQube وتكوينه مقابل قاعدة بيانات Azure SQL. |
|
لدى Microsoft Azure عرض اشتراك جديد، اشتراكات CSP. بعض جوانب نشر SQL VM غير مدعومة بعد في اشتراكات CSP. يتضمن ذلك ملحق عامل SQL IaaS، وهو مطلوب لميزات مثل SQL Automated Backup وSQL Automated Patching. |
SQL Server 2014 SP1 Enterprise جميع ميزات SQL VM الممكنة |
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP1 Enterprise مع تمكين ميزات التصحيح التلقائي والنسخ الاحتياطي التلقائي وتكامل Azure Key Vault. |
SQL Server 2014 SP1 Enterprise مع التصحيح التلقائي |
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP1 Enterprise مع تمكين ميزة التصحيح التلقائي. |
SQL Server 2014 SP1 Enterprise مع Azure Key Vault |
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP1 Enterprise مع تمكين ميزة تكامل Azure Key Vault. |
SQL Server 2014 SP2 Enterprise مع النسخ الاحتياطي التلقائي |
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP2 Enterprise مع تمكين ميزة النسخ الاحتياطي التلقائي |
SQL Server VM مع إعدادات تخزين محسنة للأداء |
إنشاء جهاز ظاهري SQL Server مع إعدادات تخزين محسنة الأداء على PremiumSSD |
إعدادات التخزين المحسنة لأداء جهاز SQL الظاهري على UltraSSD |
إنشاء جهاز ظاهري SQL Server مع إعدادات تخزين محسنة للأداء، باستخدام UltraSSD لملفات سجل SQL |
|
ينشر هذا القالب docker مع إصدار مستقل من Ethereum Studio على Ubuntu. |
موازن التحميل القياسي مع تجمع الواجهة الخلفية بواسطة عناوين IP |
يتم استخدام هذا القالب لتوضيح كيفية استخدام قوالب ARM لتكوين تجمع الواجهة الخلفية لموازن التحميل بواسطة عنوان IP كما هو موضح في مستند إدارة تجمع الخلفية. |
SUSE Linux Enterprise Server VM (SLES 12) |
سيسمح لك هذا القالب بنشر SUSE Linux Enterprise Server VM (SLES 12)، باستخدام صورة Pay-As-You-Go SLES VM للإصدار المحدد على الجهاز الظاهري Standard D1 في موقع مجموعة الموارد التي اخترتها مع قرص بيانات إضافي 100 GiB مرفق بالجهاز الظاهري. تنطبق رسوم إضافية على هذه الصورة - راجع صفحة تسعير Azure VM للحصول على التفاصيل. |
الإصدار التجريبي لملحق Symantec Endpoint Protection على Windows VM |
ينشئ هذا القالب جهازا ظاهريا يعمل بنظام Windows وينشئ إصدارا تجريبيا من Symantec Endpoint Protection |
|
يسمح لك هذا القالب بنشر مثيل Telegraf-InfluxDB-Grafana على Linux Ubuntu 14.04 LTS VM. سيؤدي ذلك إلى نشر جهاز ظاهري في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري وتثبيت مكونات Telegraf و InfluxDB وGrafana. يوفر القالب تكوين telegraf مع المكونات الإضافية الممكنة ل Docker ومقاييس مضيف الحاوية. |
Terraform على Azure |
يسمح لك هذا القالب بنشر محطة عمل Terraform كجهاز ظاهري يعمل بنظام Linux مع MSI. |
نشر المجال الأساسي ل TFS |
ينشئ هذا القالب نشر VM TFS واحدا مكتفيا ذاتيا، بما في ذلك TFS وSQL Express ووحدة تحكم المجال. من المفترض أن يتم استخدامه لتقييم TFS في Azure، وليس كنشر إنتاج. |
نشر مجموعة عمل TFS |
ينشئ هذا القالب نشر مجموعة عمل VM TFS واحدة مكتفية ذاتيا، بما في ذلك TFS وSQL Express. من المفترض أن يتم استخدامه لتقييم TFS في Azure، وليس كنشر إنتاج. |
two-Tier-nodejsapp-migration-to-containers-on-Azure |
ترحيل التطبيق من طبقتين إلى حاويات Azure وقاعدة بيانات PaaS. |
خادم ويب Ubuntu Apache2 مع صفحة الاختبار المطلوبة |
يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu يعمل على Apache2 بسرعة مع محتوى صفحة الاختبار الذي تحدده كمعلمة. يمكن أن يكون هذا مفيدا للتحقق السريع من الصحة/العرض التوضيحي/النماذج الأولية. |
Ubuntu Mate Desktop VM مع VSCode |
يسمح لك هذا القالب بنشر جهاز Linux ظاهري بسيط باستخدام بعض الخيارات المختلفة لإصدار Ubuntu، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A1 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
خادم Ubuntu Tomcat للاستخدام مع عمليات نشر خدمات الفريق |
يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu يقوم بتشغيل Apache2 و Tomcat7 وتمكينه لدعم مهمة نشر Apache Tomcat لخدمات فريق Visual Studio ومهمة نسخ الملفات عبر SSH ومهمة تحميل FTP (باستخدام ftps) لتمكين نشر تطبيقات الويب. |
استخدام جدار حماية Azure كوكيل DNS في مخطط Hub & Spoke |
توضح هذه العينة كيفية نشر تخطيط الشبكة المحورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية. |
استخدام الإخراج من ملحق برنامج نصي مخصص أثناء النشر |
هذا مفيد لحساب الجهاز الظاهري لتنفيذ بعض المهام أثناء النشر التي لا يوفرها Azure Resource Manager. يمكن بعد ذلك الاستفادة من إخراج هذا الحساب (البرنامج النصي) في مكان آخر في النشر. وهذا مفيد إذا كان مورد الحساب مطلوبا في النشر (على سبيل المثال، jumpbox، DC، وما إلى ذلك)، يكون مضيعة قليلا إذا لم يكن كذلك. |
المسارات المعرفة من قبل المستخدم الأجهزة |
يوزع هذا القالب شبكة ظاهرية، وأجهزة ظاهرية في الشبكات الفرعية المعنية والمسارات لتوجيه نسبة استخدام الشبكة إلى الجهاز |
Vert.x وOpenJDK وApache وMySQL Server على Ubuntu VM |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر Vert.x وOpenJDK وApache وMySQL Server على Ubuntu 14.04 LTS. |
مثال مجموعة مقياس الجهاز الظاهري باستخدام مناطق التوفر |
ينشئ هذا القالب VMSS موضوعا في مناطق توفر منفصلة مع موازن تحميل. |
الجهاز الظاهري مع منفذ RDP |
إنشاء جهاز ظاهري وإنشاء قاعدة NAT ل RDP إلى الجهاز الظاهري في موازن التحميل |
الجهاز الظاهري مع الموارد الشرطية |
يسمح هذا القالب بنشر جهاز ظاهري يعمل بنظام Linux باستخدام موارد جديدة أو موجودة للشبكة الظاهرية والتخزين وعنوان IP العام. كما يسمح للاختيار بين SSH ومصادقة كلمة المرور. تستخدم القوالب الشروط والوظائف المنطقية لإزالة الحاجة إلى عمليات النشر المتداخلة. |
الشبكة الظاهرية NAT مع VM |
نشر بوابة NAT والجهاز الظاهري |
Visual Studio 2019 CE مع Docker Desktop |
تطوير الحاويات باستخدام Visual Studio 2019 CE مع Docker Desktop |
|
ينشئ هذا القالب Visual Studio 2015 أو Dev15 VM من المعرض الأساسي صور الجهاز الظاهري المتوفرة. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد. |
Visual Studio Development VM مع حزم Chocolatey |
ينشئ هذا القالب جهازا ظاهريا ل Visual Studio 2013 أو 2015 من صور الجهاز الظاهري للمعرض الأساسي المتوفرة. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد. |
Visual Studio Development VM مع O365 مثبت مسبقا |
ينشئ هذا القالب جهازا ظاهريا ل Visual Studio 2015 من صور الجهاز الظاهري للمعرض الأساسي المتوفرة. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد. |
قالب حمل عمل عاصفة تمهيد الجهاز الظاهري |
ينشئ هذا القالب العدد المطلوب من الأجهزة الظاهرية ويتم تمهيدها في وقت واحد لحساب متوسط وقت تمهيد الجهاز الظاهري |
الأجهزة الظاهرية في مناطق التوفر باستخدام موازن التحميل و NAT |
يسمح لك هذا القالب بإنشاء الأجهزة الظاهرية الموزعة عبر مناطق التوفر باستخدام موازن التحميل وتكوين قواعد NAT من خلال موازن التحميل. ينشر هذا القالب أيضا شبكة ظاهرية وعنوان IP عام وواجهات شبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية |
توزيع VMSS ل IPv6 في شبكة Azure الظاهرية (VNET) |
إنشاء مجموعة مقياس الجهاز الظاهري مع المكدس المزدوج IPv4/IPv6 VNET وStd Load Balancer. |
وضع التزامن المرن ل VMSS التشغيل السريع ل Linux |
ينشر هذا القالب مجموعة تحجيم جهاز ظاهري بسيطة مع مثيلات خلف موازن تحميل Azure. مجموعة مقياس الجهاز الظاهري في وضع التنسيق المرن. استخدم معلمة نظام التشغيل لاختيار توزيع Linux (Ubuntu) أو Windows (Windows Server Datacenter 2019). ملاحظة: يتيح قالب التشغيل السريع هذا الوصول إلى الشبكة إلى منافذ إدارة الجهاز الظاهري (SSH، RDP) من أي عنوان إنترنت، ولا يجب استخدامه لنشر الإنتاج. |
جهاز شبكة VNS3 للاتصال السحابي الأمان |
VNS3 هو جهاز ظاهري للبرنامج فقط يوفر الميزات والوظائف المجمعة لجهاز الأمان ووحدة التحكم في تسليم التطبيق وجهاز إدارة التهديدات الموحد على حافة تطبيق السحابة. الفوائد الرئيسية، بالإضافة إلى الشبكات السحابية، دائما في التشفير الشامل، ومراكز البيانات الموحدة، والمناطق السحابية، وموفري السحابة، و/أو الحاويات، وإنشاء مساحة عنوان موحدة واحدة، والتحكم القابل للإثبات على مفاتيح التشفير، وإدارة الشبكة الشبكية على نطاق واسع، والتوفر العالي الموثوق به في السحابة، وعزل التطبيقات الحساسة (تجزئة الشبكة منخفضة التكلفة بسرعة)، والتجزئة داخل التطبيقات، وتحليل جميع البيانات قيد الحركة في السحابة. وظائف الشبكة الرئيسية؛ جهاز التوجيه الظاهري، التبديل، جدار الحماية، مركز VPN، موزع الإرسال المتعدد، مع المكونات الإضافية ل WAF، NIDS، التخزين المؤقت، الوكيل، موازنات التحميل ووظائف الشبكة الأخرى من الطبقة 4 من خلال 7، لا يتطلب VNS3 معرفة أو تدريب جديد للتنفيذ، حتى تتمكن من التكامل مع معدات الشبكة الموجودة. |
Windows Docker Host مع Portainer وTraefik المثبتين مسبقا |
Windows Docker Host مع Portainer وTraefik مثبتان مسبقا |
Windows Server VM مع SSH |
نشر جهاز Windows ظاهري واحد مع تمكين Open SSH بحيث يمكنك الاتصال من خلال SSH باستخدام المصادقة المستندة إلى المفتاح. |
Windows VM مع الأساس الآمن ل Azure |
ينشئ القالب جهازا ظاهريا يعمل بنظام Windows Server في شبكة ظاهرية جديدة، مع عنوان IP عام. بمجرد نشر الجهاز، يتم تثبيت ملحق تكوين الضيف ويتم تطبيق أساس Azure الآمن ل Windows Server. إذا انحرف تكوين الأجهزة، يمكنك إعادة تطبيق الإعدادات عن طريق نشر القالب مرة أخرى. |
WinRM على جهاز ظاهري يعمل بنظام Windows |
يقوم هذا القالب بتثبيت شهادة من Azure Key Vault على جهاز ظاهري وفتح وحدات استماع WinRM HTTP وHTTPS. المتطلبات الأساسية: شهادة تم تحميلها إلى Azure Key Vault. إنشاء Key Vault باستخدام القالب في http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
تعريف مورد Terraform (موفر AzAPI)
يمكن نشر نوع مورد networkSecurityGroups مع العمليات التي تستهدف:
- مجموعات الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
تنسيق المورد
لإنشاء مورد Microsoft.Network/networkSecurityGroups، أضف Terraform التالي إلى القالب الخاص بك.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2021-05-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
قيم الخصائص
مجموعة أمان التطبيقات
اسم | وصف | قيمة |
---|---|---|
معرف | معرف المورد. | خيط |
مكان | موقع المورد. | خيط |
خصائص | خصائص مجموعة أمان التطبيق. | ApplicationSecurityGroupPropertiesFormat |
العلامات | علامات الموارد. | |
تنسيق ApplicationSecurityGroupProperties
اسم | وصف | قيمة |
---|
Microsoft.Network/networkSecurityGroups
اسم | وصف | قيمة |
---|---|---|
مكان | موقع المورد. | خيط |
اسم | اسم المورد | سلسلة (مطلوب) |
خصائص | خصائص مجموعة أمان الشبكة. | NetworkSecurityGroupPropertiesFormat |
العلامات | علامات المورد | قاموس أسماء العلامات والقيم. |
نوع | نوع المورد | "Microsoft.Network/networkSecurityGroups@2021-05-01" |
تنسيق NetworkSecurityGroupProperties
اسم | وصف | قيمة |
---|---|---|
قواعد الأمان | مجموعة من قواعد الأمان لمجموعة أمان الشبكة. |
علامات تعريف الموارد
اسم | وصف | قيمة |
---|
علامات تعريف الموارد
اسم | وصف | قيمة |
---|
قواعد الأمان
اسم | وصف | قيمة |
---|---|---|
معرف | معرف المورد. | خيط |
اسم | اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. | خيط |
خصائص | خصائص قاعدة الأمان. | SecurityRulePropertiesFormat |
نوع | نوع المورد. | خيط |
SecurityRulePropertiesFormat
اسم | وصف | قيمة |
---|---|---|
ولوج | نسبة استخدام الشبكة مسموح بها أو مرفوضة. | "السماح" "رفض" (مطلوب) |
وصف | وصف لهذه القاعدة. يقتصر على 140 حرفا. | خيط |
destinationAddressPrefix | بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". | خيط |
destinationAddressPrefixes | بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. | سلسلة[] |
destinationApplicationSecurityGroups | مجموعة أمان التطبيق المحددة كوجهة. | ApplicationSecurityGroup[] |
destinationPortRange | منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | خيط |
destinationPortRanges | نطاقات منفذ الوجهة. | سلسلة[] |
اتجاه | اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. | "الواردة" 'الصادر' (مطلوب) |
أولوية | أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. | الباحث |
بروتوكول | بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. | '*' 'آه' 'Esp' 'Icmp' 'Tcp' 'Udp' (مطلوب) |
sourceAddressPrefix | CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. | خيط |
إعدادات عنوان المصدر | نطاقات CIDR أو نطاقات IP المصدر. | سلسلة[] |
مجموعات الأمان للتطبيق المصدر | مجموعة أمان التطبيق المحددة كمصدر. | ApplicationSecurityGroup[] |
sourcePortRange | منفذ المصدر أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | خيط |
SourcePortRanges | نطاقات منفذ المصدر. | سلسلة[] |