Microsoft.Network virtualNetworks 2022-07-01

ملاحظات

للحصول على إرشادات حول إنشاء الشبكات الظاهرية والشبكات الفرعية، راجع إنشاء موارد الشبكة الظاهرية باستخدامBicep .

تعريف مورد Bicep

يمكن نشر نوع مورد virtualNetworks مع العمليات التي تستهدف:

  • مجموعات الموارد - راجع أوامر نشر مجموعة الموارد

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .

تنسيق المورد

لإنشاء مورد Microsoft.Network/virtualNetworks، أضف Bicep التالي إلى القالب الخاص بك.

resource symbolicname 'Microsoft.Network/virtualNetworks@2022-07-01' = {
  extendedLocation: {
    name: 'string'
    type: 'string'
  }
  location: 'string'
  name: 'string'
  properties: {
    addressSpace: {
      addressPrefixes: [
        'string'
      ]
    }
    bgpCommunities: {
      virtualNetworkCommunity: 'string'
    }
    ddosProtectionPlan: {
      id: 'string'
    }
    dhcpOptions: {
      dnsServers: [
        'string'
      ]
    }
    enableDdosProtection: bool
    enableVmProtection: bool
    encryption: {
      enabled: bool
      enforcement: 'string'
    }
    flowTimeoutInMinutes: int
    ipAllocations: [
      {
        id: 'string'
      }
    ]
    subnets: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          addressPrefixes: [
            'string'
          ]
          applicationGatewayIpConfigurations: [
            {
              id: 'string'
              name: 'string'
              properties: {
                subnet: {
                  id: 'string'
                }
              }
            }
          ]
          delegations: [
            {
              id: 'string'
              name: 'string'
              properties: {
                serviceName: 'string'
              }
              type: 'string'
            }
          ]
          ipAllocations: [
            {
              id: 'string'
            }
          ]
          natGateway: {
            id: 'string'
          }
          networkSecurityGroup: {
            id: 'string'
            location: 'string'
            properties: {
              flushConnection: bool
              securityRules: [
                {
                  id: 'string'
                  name: 'string'
                  properties: {
                    access: 'string'
                    description: 'string'
                    destinationAddressPrefix: 'string'
                    destinationAddressPrefixes: [
                      'string'
                    ]
                    destinationApplicationSecurityGroups: [
                      {
                        id: 'string'
                        location: 'string'
                        properties: {}
                        tags: {
                          {customized property}: 'string'
                        }
                      }
                    ]
                    destinationPortRange: 'string'
                    destinationPortRanges: [
                      'string'
                    ]
                    direction: 'string'
                    priority: int
                    protocol: 'string'
                    sourceAddressPrefix: 'string'
                    sourceAddressPrefixes: [
                      'string'
                    ]
                    sourceApplicationSecurityGroups: [
                      {
                        id: 'string'
                        location: 'string'
                        properties: {}
                        tags: {
                          {customized property}: 'string'
                        }
                      }
                    ]
                    sourcePortRange: 'string'
                    sourcePortRanges: [
                      'string'
                    ]
                  }
                  type: 'string'
                }
              ]
            }
            tags: {
              {customized property}: 'string'
            }
          }
          privateEndpointNetworkPolicies: 'string'
          privateLinkServiceNetworkPolicies: 'string'
          routeTable: {
            id: 'string'
            location: 'string'
            properties: {
              disableBgpRoutePropagation: bool
              routes: [
                {
                  id: 'string'
                  name: 'string'
                  properties: {
                    addressPrefix: 'string'
                    nextHopIpAddress: 'string'
                    nextHopType: 'string'
                  }
                  type: 'string'
                }
              ]
            }
            tags: {
              {customized property}: 'string'
            }
          }
          serviceEndpointPolicies: [
            {
              id: 'string'
              location: 'string'
              properties: {
                contextualServiceEndpointPolicies: [
                  'string'
                ]
                serviceAlias: 'string'
                serviceEndpointPolicyDefinitions: [
                  {
                    id: 'string'
                    name: 'string'
                    properties: {
                      description: 'string'
                      service: 'string'
                      serviceResources: [
                        'string'
                      ]
                    }
                    type: 'string'
                  }
                ]
              }
              tags: {
                {customized property}: 'string'
              }
            }
          ]
          serviceEndpoints: [
            {
              locations: [
                'string'
              ]
              service: 'string'
            }
          ]
        }
        type: 'string'
      }
    ]
    virtualNetworkPeerings: [
      {
        id: 'string'
        name: 'string'
        properties: {
          allowForwardedTraffic: bool
          allowGatewayTransit: bool
          allowVirtualNetworkAccess: bool
          doNotVerifyRemoteGateways: bool
          peeringState: 'string'
          peeringSyncLevel: 'string'
          remoteAddressSpace: {
            addressPrefixes: [
              'string'
            ]
          }
          remoteBgpCommunities: {
            virtualNetworkCommunity: 'string'
          }
          remoteVirtualNetwork: {
            id: 'string'
          }
          remoteVirtualNetworkAddressSpace: {
            addressPrefixes: [
              'string'
            ]
          }
          useRemoteGateways: bool
        }
        type: 'string'
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

قيم الخصائص

مساحة العنوان

اسم وصف قيمة
عناوين العناوين قائمة كتل العناوين المحجوزة لهذه الشبكة الظاهرية في رمز CIDR. سلسلة[]

تكوين ApplicationGatewayIP

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم تكوين IP الفريد داخل بوابة التطبيق. خيط
خصائص خصائص تكوين IP لبوابة التطبيق. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

اسم وصف قيمة
الشبكه الفرعيه مرجع إلى مورد الشبكة الفرعية. شبكة فرعية حيث تحصل بوابة التطبيق على عنوانها الخاص. الموارد الفرعية

مجموعة أمان التطبيقات

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص مجموعة أمان التطبيق. ApplicationSecurityGroupPropertiesFormat
العلامات علامات الموارد. ResourceTags

تنسيق ApplicationSecurityGroupProperties

اسم وصف قيمة

وفد

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل شبكة فرعية. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص الشبكة الفرعية. ServiceDelegationPropertiesFormat
نوع نوع المورد. خيط

DhcpOptions

اسم وصف قيمة
dnsServers قائمة عناوين IP لخوادم DNS. سلسلة[]

توسيع الموقع

اسم وصف قيمة
اسم اسم الموقع الموسع. خيط
نوع نوع الموقع الموسع. 'EdgeZone'

Microsoft.Network/virtualNetworks

اسم وصف قيمة
توسيع الموقع الموقع الموسع للشبكة الظاهرية. ExtendedLocation
مكان موقع المورد. خيط
اسم اسم المورد سلسلة (مطلوب)
خصائص خصائص الشبكة الظاهرية. VirtualNetworkPropertiesFormat
العلامات علامات الموارد قاموس أسماء العلامات والقيم. راجع العلامات في القوالب

NetworkSecurityGroup

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص مجموعة أمان الشبكة. NetworkSecurityGroupPropertiesFormat
العلامات علامات الموارد. ResourceTags

تنسيق NetworkSecurityGroupProperties

اسم وصف قيمة
تدفق الاتصال عند التمكين، ستتم إعادة تقييم التدفقات التي تم إنشاؤها من اتصالات مجموعة أمان الشبكة عند تحديث القواعد. سيؤدي التمكين الأولي إلى إعادة التقييم. قيمة منطقية
قواعد الأمان مجموعة من قواعد الأمان لمجموعة أمان الشبكة. SecurityRule []

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

مسار

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص المسار. RoutePropertiesFormat
نوع نوع المورد. خيط

تنسيق خصائص المسار

اسم وصف قيمة
addressPrefix CIDR الوجهة التي ينطبق عليها المسار. خيط
nextHopIpAddress يجب إعادة توجيه حزم عناوين IP إلى. يتم السماح بقيم الوثبة التالية فقط في المسارات حيث يكون نوع الوثبة التالي هو VirtualAppliance. خيط
nextHopType نوع وثبة Azure التي يجب إرسال الحزمة إليها. "إنترنت"
"بلا"
"التطبيق الظاهري"
"VirtualNetworkGateway"
"VnetLocal" (مطلوب)

RouteTable

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص جدول التوجيه. RouteTablePropertiesFormat
العلامات علامات الموارد. ResourceTags

تنسيق RouteTableProperties

اسم وصف قيمة
disableBgpRoutePropagation ما إذا كان يجب تعطيل المسارات التي تعلمها BGP على جدول التوجيه هذا. صحيح يعني تعطيل. قيمة منطقية
طرق مجموعة من المسارات المضمنة في جدول التوجيه. مسار []

قواعد الأمان

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص قاعدة الأمان. SecurityRulePropertiesFormat
نوع نوع المورد. خيط

SecurityRulePropertiesFormat

اسم وصف قيمة
ولوج نسبة استخدام الشبكة مسموح بها أو مرفوضة. "السماح"
"رفض" (مطلوب)
وصف وصف لهذه القاعدة. يقتصر على 140 حرفا. خيط
destinationAddressPrefix بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". خيط
destinationAddressPrefixes بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. سلسلة[]
destinationApplicationSecurityGroups مجموعة أمان التطبيق المحددة كوجهة. ApplicationSecurityGroup[]
destinationPortRange منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. خيط
destinationPortRanges نطاقات منفذ الوجهة. سلسلة[]
اتجاه اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. "الواردة"
'الصادر' (مطلوب)
أولوية أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. الباحث
بروتوكول بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. '*'
'آه'
'Esp'
'Icmp'
'Tcp'
'Udp' (مطلوب)
sourceAddressPrefix CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. خيط
إعدادات عنوان المصدر نطاقات CIDR أو نطاقات IP المصدر. سلسلة[]
مجموعات الأمان للتطبيق المصدر مجموعة أمان التطبيق المحددة كمصدر. ApplicationSecurityGroup[]
sourcePortRange منفذ المصدر أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. خيط
SourcePortRanges نطاقات منفذ المصدر. سلسلة[]

تنسيق خصائص الخدمة

اسم وصف قيمة
اسم الخدمة اسم الخدمة التي يجب تفويض الشبكة الفرعية إليها (على سبيل المثال Microsoft.Sql/servers). خيط

نهج نقطة نهاية الخدمة

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص نهج نقطة نهاية الخدمة. ServiceEndpointPolicyPropertiesFormat
العلامات علامات الموارد. ResourceTags

ServiceEndpointPolicyDefinition

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص تعريف نهج نقطة نهاية الخدمة. ServiceEndpointPolicyDefinitionPropertiesFormat
نوع نوع المورد. خيط

ServiceEndpointPolicyDefinitionPropertiesFormat

اسم وصف قيمة
وصف وصف لهذه القاعدة. يقتصر على 140 حرفا. خيط
خدمة اسم نقطة نهاية الخدمة. خيط
موارد الخدمة قائمة بموارد الخدمة. سلسلة[]

ServiceEndpointPolicyPropertiesFormat

اسم وصف قيمة
نهج نقطة نهاية الخدمة السياقية مجموعة من نهج نقطة نهاية الخدمة السياقية. سلسلة[]
serviceAlias الاسم المستعار الذي يشير إلى ما إذا كان النهج ينتمي إلى خدمة خيط
تعريفات نهج نقطة النهاية للخدمة مجموعة من تعريفات نهج نقطة نهاية الخدمة لنهج نقطة نهاية الخدمة. ServiceEndpointPolicyDefinition[]

تنسيق خصائص نقطة الخدمة

اسم وصف قيمة
مواقع قائمة بالمواقع. سلسلة[]
خدمة نوع خدمة نقطة النهاية. خيط

الشبكه الفرعيه

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص الشبكة الفرعية. SubnetPropertiesFormat
نوع نوع المورد. خيط

تنسيق خصائص الشبكة الفرعية

اسم وصف قيمة
addressPrefix بادئة العنوان للشبكة الفرعية. خيط
عناوين العناوين قائمة بادئات العناوين للشبكة الفرعية. سلسلة[]
تكوينات ApplicationGatewayIp تكوينات IP لبوابة التطبيق لمورد الشبكة الظاهرية. ApplicationGatewayIPConfiguration[]
الوفود صفيف من المراجع إلى التفويضات على الشبكة الفرعية. تفويض []
ipAllocations صفيف IpAllocation الذي يشير إلى هذه الشبكة الفرعية. الموارد الفرعية []
natGateway بوابة Nat المقترنة بهذه الشبكة الفرعية. الموارد الفرعية
networkSecurityGroup المرجع إلى مورد NetworkSecurityGroup. NetworkSecurityGroup
نهج الشبكة الخاصة لنقطة النهاية تمكين أو تعطيل تطبيق نهج الشبكة على نقطة النهاية الخاصة في الشبكة الفرعية. "معطل"
"ممكن"
نهج الشبكة الخاصة لLinkService تمكين أو تعطيل تطبيق نهج الشبكة على خدمة الارتباط الخاص في الشبكة الفرعية. "معطل"
"ممكن"
routeTable المرجع إلى مورد RouteTable. RouteTable
نهج نقطة نهاية الخدمة صفيف من نهج نقطة نهاية الخدمة. ServiceEndpointPolicy []
نقاط نهاية الخدمة صفيف من نقاط نهاية الخدمة. ServiceEndpointPropertiesFormat[]

مصدر فرعي

اسم وصف قيمة
معرف معرف المورد. خيط

VirtualNetworkBgpCommunities

اسم وصف قيمة
VirtualNetworkCommunity مجتمع BGP المرتبط بالشبكة الظاهرية. سلسلة (مطلوب)

تشفير الشبكة الظاهرية

اسم وصف قيمة
تمكين يشير إلى ما إذا كان التشفير ممكنا على الشبكة الظاهرية. bool (مطلوب)
انفاذ إذا كانت الشبكة الظاهرية المشفرة تسمح بالجهاز الظاهري الذي لا يدعم التشفير 'AllowUnencrypted'
"DropUnencrypted"

VirtualNetworkPeering

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص نظير الشبكة الظاهرية. VirtualNetworkPeeringPropertiesFormat
نوع نوع المورد. خيط

VirtualNetworkPeeringPropertiesFormat

اسم وصف قيمة
allowForwardedTraffic ما إذا كان سيتم السماح/عدم السماح بنسبة استخدام الشبكة التي تمت إعادة توجيهها من الأجهزة الظاهرية في الشبكة الظاهرية المحلية في الشبكة الظاهرية البعيدة. قيمة منطقية
allowGatewayTransit إذا كان يمكن استخدام ارتباطات البوابة في الشبكات الظاهرية البعيدة للارتباط بهذه الشبكة الظاهرية. قيمة منطقية
السماح بVirtualNetworkAccess ما إذا كانت الأجهزة الظاهرية في مساحة الشبكة الظاهرية المحلية ستكون قادرة على الوصول إلى الأجهزة الظاهرية في مساحة الشبكة الظاهرية البعيدة. قيمة منطقية
doNotVerifyRemoteGateways إذا كنا بحاجة إلى التحقق من حالة توفير البوابة البعيدة. قيمة منطقية
حالة التناظر حالة تناظر الشبكة الظاهرية. "متصل"
"غير متصل"
"تم البدء"
peeringSyncLevel حالة مزامنة التناظر لنظير الشبكة الظاهرية. "مزامنة كاملة"
"LocalAndRemoteNotInSync"
"LocalNotInSync"
"RemoteNotInSync"
remoteAddressSpace المرجع إلى مساحة العنوان المتناظرة مع الشبكة الظاهرية البعيدة. مساحة العنوان
remoteBgpCommunities المرجع إلى مجتمعات Bgp للشبكة الظاهرية البعيدة. VirtualNetworkBgpCommunities
remoteVirtualNetwork المرجع إلى الشبكة الظاهرية البعيدة. يمكن أن تكون الشبكة الظاهرية البعيدة في نفس المنطقة أو منطقة مختلفة (معاينة). انظر هنا للتسجيل في المعاينة ومعرفة المزيد (/azure/virtual-network/virtual-network-create-peering). الموارد الفرعية
remoteVirtualNetworkAddressSpace المرجع إلى مساحة العنوان الحالية للشبكة الظاهرية البعيدة. مساحة العنوان
استخدامRemoteGateways إذا كان يمكن استخدام البوابات البعيدة على هذه الشبكة الظاهرية. إذا تم تعيين العلامة إلى true، وكانت allowGatewayTransit على النظير البعيد صحيحة أيضا، فستستخدم الشبكة الظاهرية بوابات الشبكة الظاهرية البعيدة للنقل. يمكن أن يتم تعيين علامة واحدة فقط لهذه العلامة إلى true. لا يمكن تعيين هذه العلامة إذا كانت الشبكة الظاهرية تحتوي بالفعل على بوابة. قيمة منطقية

VirtualNetworkPropertiesFormat

اسم وصف قيمة
مساحة العنوان مساحة العنوان التي تحتوي على صفيف من نطاقات عناوين IP التي يمكن استخدامها من قبل الشبكات الفرعية. مساحة العنوان
bgpCommunities أرسلت مجتمعات Bgp عبر ExpressRoute مع كل مسار يتوافق مع بادئة في VNET هذا. VirtualNetworkBgpCommunities
ddosProtectionPlan خطة حماية DDoS المقترنة بالشبكة الظاهرية. الموارد الفرعية
dhcpOptions dhcpOptions التي تحتوي على صفيف من خوادم DNS المتوفرة للأجهزة الظاهرية المنشورة في الشبكة الظاهرية. DhcpOptions
enableDdosProtection يشير إلى ما إذا تم تمكين حماية DDoS لكافة الموارد المحمية في الشبكة الظاهرية. يتطلب خطة حماية DDoS مقترنة بالمورد. قيمة منطقية
تمكين حماية Vm يشير إلى ما إذا تم تمكين حماية الجهاز الظاهري لجميع الشبكات الفرعية في الشبكة الظاهرية. قيمة منطقية
التشفير يشير إلى ما إذا تم تمكين التشفير على الشبكة الظاهرية وما إذا كان الجهاز الظاهري بدون تشفير مسموحا به في VNet المشفرة. VirtualNetworkEncryption
flowTimeoutInMinutes قيمة FlowTimeout (بالدقائق) للشبكة الظاهرية الباحث
ipAllocations صفيف IpAllocation الذي يشير إلى VNET هذا. الموارد الفرعية []
الشبكات الفرعيه قائمة بالشبكات الفرعية في شبكة ظاهرية. الشبكة الفرعية []
VirtualNetworkPeerings قائمة من النظراء في شبكة ظاهرية. VirtualNetworkPeering[]

نماذج التشغيل السريع

تنشر نماذج التشغيل السريع التالية نوع المورد هذا.

ملف Bicep وصف
101-1vm-2nics-2subnets-1vnet إنشاء جهاز ظاهري جديد مع اثنين من NICs التي تتصل بشبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية.
جهازين ظاهريين في VNET - قواعد موازن التحميل الداخلي وقواعد LB يسمح لك هذا القالب بإنشاء جهازين ظاهريين في VNET وضمن موازن تحميل داخلي وتكوين قاعدة موازنة التحميل على المنفذ 80. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام ومجموعة قابلية وصول عالية التوفر وواجهات الشبكة.
نظام مجموعة AKS مع بوابة NAT وApplication Gateway يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة تطبيق للاتصالات الواردة.
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق يوضح هذا النموذج كيفية نشر مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل وKey Vault
Application Gateway مع إدارة واجهة برمجة التطبيقات الداخلية وتطبيق الويب توجيه حركة مرور الإنترنت لبوابة التطبيق إلى مثيل APIM للشبكة الظاهرية (الوضع الداخلي) الذي يقوم بخدمات واجهة برمجة تطبيقات الويب المستضافة في Azure Web App.
Azure Application Gateway Log Analyzer باستخدام goAccess يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر Azure Application Gateway Log Analyzer باستخدام GoAccess. ينشئ قالب التوزيع جهازا ظاهريا ل Ubuntu، ويثبت معالج سجل بوابة التطبيق، وGoAccess، وApache WebServer، ويقوم بتكوينه لتحليل سجلات الوصول إلى بوابة تطبيق Azure.
Azure Bastion كخدمة يقوم هذا القالب بتوفير Azure Bastion في شبكة ظاهرية
Azure Bastion كخدمة مع NSG يقوم هذا القالب بتوفير Azure Bastion في شبكة ظاهرية
تجمع Azure Batch بدون عناوين IP عامة ينشئ هذا القالب تجمع اتصالات عقدة مبسطة من Azure Batch بدون عناوين IP عامة.
مثيلات حاوية Azure - VNet نشر مثيل حاوية في شبكة Azure الظاهرية.
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية ونقطة النهاية الخاصة.
قالب Azure Databricks الكل في واحد لحقن الشبكة الظاهرية يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية وبوابة NAT ومساحة عمل Azure Databricks مع الشبكة الظاهرية.
Azure Digital Twins مع خدمة Function و Private Link ينشئ هذا القالب خدمة Azure Digital Twins تم تكوينها باستخدام وظيفة Azure المتصلة بالشبكة الظاهرية التي يمكنها الاتصال من خلال نقطة نهاية الارتباط الخاص إلى Digital Twins. كما أنه ينشئ منطقة DNS خاصة للسماح بدقة اسم المضيف السلس لنقطة نهاية Digital Twins من الشبكة الظاهرية إلى عنوان IP للشبكة الفرعية الداخلية لنقطة النهاية الخاصة. يتم تخزين اسم المضيف كإعداد ل Azure Function بالاسم "ADT_ENDPOINT".
محلل Azure DNS الخاص يقوم هذا القالب بتوفير محلل Azure DNS الخاص في شبكة ظاهرية مع مجموعة قواعد وقواعد إعادة التوجيه المطلوبة. يقوم بإنشاء شبكة ظاهرية جديدة مع شبكتين فرعيتين، ونشر Azure DNS Private Resolver في VNET هذا.
Azure Function App مع تكامل الشبكة الظاهرية يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium مع تمكين تكامل الشبكة الظاهرية الإقليمية لشبكة ظاهرية تم إنشاؤها حديثا.
الجهاز الظاهري لمطور ألعاب Azure يتضمن الجهاز الظاهري لمطور ألعاب Azure محركات منسوخة مثل غير واقعي.
مجموعة مقياس الجهاز الظاهري لمطور ألعاب Azure تتضمن مجموعة مقياس الجهاز الظاهري لمطور ألعاب Azure محركات منسوخة مثل غير واقعية.
الإعداد الآمن الشامل للتعلم الآلي من Azure توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق.
الإعداد الآمن الشامل (القديم) للتعلم الآلي من Azure توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق.
مثال استضافة مجال Azure DNS الخاص يوضح هذا القالب كيفية إنشاء منطقة DNS خاصة وتمكين تسجيل الجهاز الظاهري اختياريا
مثال Azure Traffic Manager VM يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة.
قالب AzureDatabricks لجدار حماية التخزين الافتراضي يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية ونقطة نهاية خاصة ومساحة عمل Azure Databricks افتراضية ممكنة لجدار حماية التخزين مع الشبكة الظاهرية وموصل الوصول المعين من قبل النظام.
قالب AzureDatabricks لحقن VNet باستخدام بوابة NAT يسمح لك هذا القالب بإنشاء بوابة NAT ومجموعة أمان الشبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية.
قالب AzureDatabricks ل VNetInjection وموازن التحميل يسمح لك هذا القالب بإنشاء موازن تحميل ومجموعة أمان شبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية.
شبكة AzureDatabricks الظاهرية - بوابة NAT حقن VNet يسمح لك هذا القالب بإنشاء شبكة ظاهرية لحقن Azure Databricks VNet باستخدام natgateway.
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) هذا قالب شائع لإنشاء مثيل واحد CentOS 7.2/7.1/6.5 أو Ubuntu Server 16.04.0-LTS مع عدد قابل للتكوين من أقراص البيانات (أحجام قابلة للتكوين). يمكن ذكر 16 قرصا كحد أقصى في معلمات المدخل ويجب أن يكون الحد الأقصى لحجم كل قرص أقل من 1023 غيغابايت. يتم تحميل صفيف MDADM RAID0 تلقائيا وينجو من إعادة التشغيل. يتوفر أحدث Docker 1.12(cs3) (Swarm)، docker-compose 1.9.0 & docker-machine 0.8.2 للاستخدام من المستخدم azure-cli الذي يعمل تلقائيا كحاوية docker. قالب المثيل الفردي هذا هو جزء من قالب HPC/GPU Clusters @ https://github.com/azurebigcompute/BigComputeBench
تكوين خدمة Dev Box سيقوم هذا القالب بإنشاء جميع موارد مسؤول Dev Box وفقا لدليل البدء السريع ل Dev Box (/azure/dev-box/quickstart-create-dev-box). يمكنك عرض جميع الموارد التي تم إنشاؤها، أو الانتقال مباشرة إلى DevPortal.microsoft.com لإنشاء مربع التطوير الأول.
إنشاء اتصال BGP VNET إلى VNET يسمح لك هذا القالب بتوصيل اثنين من VNETs باستخدام بوابات الشبكة الظاهرية وBGP
إنشاء موازن تحميل عبر المناطق ينشئ هذا القالب موازن تحميل عبر المناطق مع تجمع خلفية يحتوي على موازني تحميل إقليميين. يتوفر موازن التحميل عبر المناطق حاليا في مناطق محدودة. يمكن أن تكون موازنات التحميل الإقليمية خلف موازن التحميل عبر المنطقة في أي منطقة.
إنشاء Firewall و FirewallPolicy مع القواعد ومجموعات Ipgroups ينشر هذا القالب Azure Firewall مع نهج جدار الحماية (بما في ذلك قواعد متعددة للتطبيقات والشبكة) التي تشير إلى مجموعات IP في قواعد التطبيق والشبكة.
إنشاء بوابة من نقطة إلى موقع باستخدام Azure AD ينشر هذا القالب بوابة شبكة ظاهرية خاصة VPN تم تكوينها باستخدام اتصال نقطة إلى موقع Azure Active Directory
إنشاء نظام مجموعة AKS خاص يوضح هذا النموذج كيفية إنشاء مجموعة AKS خاصة في شبكة ظاهرية جنبا إلى جنب مع جهاز ظاهري jumpbox.
إنشاء Route Server في شبكة فرعية جديدة ينشر هذا القالب Route Server في شبكة فرعية تسمى RouteServerSubnet.
إنشاء إعداد بيئة الاختبار المعزولة ل Azure Firewall باستخدام أجهزة Linux الظاهرية ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، ومجموعة jumpbox الفرعية، والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحد، وقاعدة شبكة عينة واحدة، ونطاقات خاصة افتراضية
إنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام المناطق ينشئ هذا القالب شبكة ظاهرية بثلاث شبكات فرعية (الشبكة الفرعية للخادم والشبكة الفرعية ل jumpbox والشبكة الفرعية لجدار حماية Azure)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure ل ServerSubnet، وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحدة، وقاعدة شبكة عينة واحدة وجدار حماية Azure في مناطق التوفر 1، 2، و3.
إنشاء مساحة اسم ناقل خدمة Microsoft Azure قاعدة الشبكة الظاهرية يمكنك هذا القالب من نشر مساحة اسم Service Bus Premium مع قاعدة الشبكة الظاهرية
إنشاء موازن تحميل داخلي قياسي ينشئ هذا القالب موازن تحميل Azure داخلي قياسي مع منفذ موازنة تحميل القاعدة 80
إنشاء موازن تحميل قياسي ينشئ هذا القالب موازن تحميل مواجه للإنترنت وقواعد موازنة التحميل وثلاثة أجهزة ظاهرية لتجمع الواجهة الخلفية مع كل جهاز ظاهري في منطقة زائدة عن الحاجة.
إنشاء شبكة ظاهرية باستخدام شبكتين فرعيتين يسمح لك هذا القالب بإنشاء شبكة ظاهرية مع شبكتين فرعيتين.
إنشاء جهاز ظاهري مع عدة أقراص بيانات فارغة StandardSSD_LRS يسمح لك هذا القالب بإنشاء جهاز ظاهري Windows من صورة محددة. كما أنه يرفق عدة أقراص بيانات StandardSSD فارغة بشكل افتراضي. لاحظ أنه يمكنك تحديد حجم ونوع التخزين (Standard_LRS StandardSSD_LRS Premium_LRS) لأقراص البيانات الفارغة.
إنشاء جهاز ظاهري مع عدة بطاقات NIC وRDP يمكن الوصول إليها يسمح لك هذا القالب بإنشاء أجهزة ظاهرية ذات واجهات شبكة متعددة (2) (NICs)، وRDP قابلة للاتصال بموازن تحميل مكون وقاعدة NAT واردة. يمكن إضافة المزيد من بطاقات NIC بسهولة باستخدام هذا القالب. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام وواجهتين للشبكة (واجهة أمامية وخلفية).
إنشاء اتصال vNet إلى vNet باستخدام نظير vNet يسمح لك هذا القالب بتوصيل شبكتين ظاهريتين باستخدام نظير vNet
إنشاء تطبيق ويب وPE وApplication Gateway v2 ينشئ هذا القالب Azure Web App مع نقطة نهاية خاصة في الشبكة الفرعية لشبكة Azure الظاهرية ، وApplication Gateway v2. يتم نشر بوابة التطبيق في شبكة ظاهرية (شبكة فرعية). يقيد تطبيق الويب الوصول إلى نسبة استخدام الشبكة من الشبكة الفرعية باستخدام نقطة النهاية الخاصة
إنشاء AKS باستخدام Prometheus وGrafana باستخدام رابط privae سيؤدي ذلك إلى إنشاء Azure grafana وAKS وتثبيت Prometheus، وهي مجموعة أدوات مراقبة وتنبيه مفتوحة المصدر، على مجموعة Azure Kubernetes Service (AKS). ثم يمكنك استخدام نقطة النهاية الخاصة المدارة ل Azure Managed Grafana للاتصال بخادم Prometheus هذا وعرض بيانات Prometheus في لوحة معلومات Grafana
إنشاء خدمة APIM بنقطة نهاية خاصة سيقوم هذا القالب بإنشاء خدمة APIM وشبكة ظاهرية ونقطة نهاية خاصة تعرض خدمة APIM للشبكة الظاهرية.
إنشاء Application Gateway v2 يقوم هذا القالب بإنشاء بوابة تطبيق v2 في شبكة ظاهرية وإعداد خصائص التحجيم التلقائي وقاعدة موازنة تحميل HTTP مع الواجهة الأمامية العامة
إنشاء AppServicePlan وAppServicePlan في ASEv3 إنشاء AppServicePlan وApp في ASEv3
إنشاء azure Application Gateway v2 ينشئ هذا القالب Azure Application Gateway مع خادمين Windows Server 2016 في تجمع الواجهة الخلفية
إنشاء حساب Azure Cosmos DB بنقطة نهاية خاصة سيقوم هذا القالب بإنشاء حساب Cosmos وشبكة ظاهرية ونقطة نهاية خاصة تعرض حساب Cosmos للشبكة الظاهرية.
إنشاء جدار حماية Azure باستخدام IpGroups ينشئ هذا القالب جدار حماية Azure مع قواعد التطبيق والشبكة التي تشير إلى مجموعات IP. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox
إنشاء جدار حماية Azure بعناوين IP عامة متعددة ينشئ هذا القالب جدار حماية Azure مع عنواني IP عامين وخادمين Windows Server 2019 لاختبارهما.
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (قديمة) يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يصف هذا التكوين مجموعة الموارد التي تحتاجها للبدء في التعلم الآلي من Azure في إعداد شبكة معزولة.
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (vnet) يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يصف هذا التكوين مجموعة الموارد التي تحتاجها للبدء في التعلم الآلي من Azure في إعداد شبكة معزولة.
إنشاء Azure Virtual Network Manager وعينة VNETs ينشر هذا القالب Azure Virtual Network Manager وعينة من الشبكات الظاهرية في مجموعة الموارد المسماة. وهو يدعم طبولوجيا اتصال متعددة وأنواع عضوية مجموعة الشبكة.
إنشاء جهاز Azure ظاهري باستخدام مجموعة تفرعات AD جديدة ينشئ هذا القالب جهاز Azure ظاهري جديد، وهو يقوم بتكوين الجهاز الظاهري ليكون AD DC لغابة جديدة
إنشاء Azure WAF v2 على بوابة تطبيق Azure ينشئ هذا القالب Azure Web Application Firewall v2 على Azure Application Gateway مع خادمين Windows Server 2016 في تجمع الواجهة الخلفية
إنشاء سطح مكتب Ubuntu GNOME ينشئ هذا القالب جهاز سطح مكتب ubuntu. يعمل هذا بشكل رائع للاستخدام كصندوق انتقال خلف NAT.
إنشاء خطة حماية DDoS وتمكينها ينشئ هذا القالب خطة حماية DDoS وشبكة ظاهرية. كما أنه يمكن خطة حماية DDoS للشبكة الظاهرية.
إنشاء إدارة واجهة برمجة التطبيقات في VNet الداخلية باستخدام بوابة التطبيق يوضح هذا القالب كيفية إنشاء مثيل Azure API Management على شبكة خاصة محمية بواسطة بوابة تطبيق Azure.
إنشاء بوابة تطبيق باستخدام الشهادات يوضح هذا القالب كيفية إنشاء شهادات موقعة ذاتيا في Key Vault، ثم الرجوع من بوابة التطبيق.
إنشاء تطبيق الوظائف والتخزين الآمن لنقطة النهاية الخاصة يسمح لك هذا القالب بنشر تطبيق Azure Function الذي يتصل ب Azure Storage عبر نقاط النهاية الخاصة.
إنشاء جهاز Ubuntu ظاهري جديد تم ملؤه مسبقا باستخدام Puppet Agent ينشئ هذا القالب جهازا ظاهريا ل Ubuntu ويثبت Puppet Agent فيه باستخدام ملحق CustomScript.
إنشاء بيئة الاختبار المعزولة لجدار حماية Azure، والأجهزة الظاهرية للعميل، والأجهزة الظاهرية للخادم ينشئ هذا القالب شبكة ظاهرية مع شبكتين فرعيتين (الشبكة الفرعية للخادم والشبكة الفرعية AzureFirewall)، وخادم ظاهري، وVM عميل، وعنوان IP عام لكل جهاز ظاهري، وجدول توجيه لإرسال نسبة استخدام الشبكة بين الأجهزة الظاهرية من خلال جدار الحماية.
إنشاء SQL MI داخل الشبكة الظاهرية الجديدة نشر Azure Sql Database Managed Instance (SQL MI) داخل الشبكة الظاهرية الجديدة.
إنشاء مورد نقطة نهاية خاصة عبر المستأجرين يسمح لك هذا القالب بإنشاء مورد نقطة نهاية Priavate داخل نفس البيئة أو عبر المستأجرين وإضافة تكوين منطقة dns.
إنشاء بيئة تطبيق حاوية خارجية باستخدام VNET إنشاء بيئة تطبيق حاوية خارجية باستخدام VNET.
إنشاء بيئة تطبيق حاوية داخلية باستخدام VNET إنشاء بيئة تطبيق حاوية داخلية باستخدام VNET.
إنشاء AVD باستخدام Microsoft Entra ID Join يسمح لك هذا القالب بإنشاء موارد Azure Virtual Desktop مثل تجمع المضيف ومجموعة التطبيقات ومساحة العمل ومضيف جلسة اختبار وملحقاته مع انضمام معرف Microsoft Entra
ملحق البرنامج النصي المخصص على Ubuntu VM ينشئ هذا القالب جهازا ظاهريا ل Ubuntu ويثبت ملحق CustomScript
نشر نظام مجموعة آمنة مكونة من 5 عقدة يسمح لك هذا القالب بنشر مجموعة Service Fabric آمنة مكونة من 5 عقدة تعمل بنظام Windows Server 2019 Datacenter على Standard_D2_v2 Size VMSS.
نشر مضيف Bastion في مركز الشبكة الظاهرية ينشئ هذا القالب شبكتين ظاهريتين مع نظيرين، مضيف Bastion في Hub vNet وLinux VM في الشبكة الظاهرية المحورية
نشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI يسمح لك هذا القالب بنشر Linux أو Windows VM مع هوية خدمة مدارة.
نشر مجموعة الجينوم Nextflow ينشر هذا القالب مجموعة Nextflow قابلة للتطوير مع Jumpbox وعقد نظام المجموعة n ودعم docker والتخزين المشترك.
نشر جهاز ظاهري بسيط Ubuntu Linux 20.04-LTS ينشر هذا القالب خادم Ubuntu مع بعض الخيارات للجهاز الظاهري. يمكنك توفير اسم الجهاز الظاهري وإصدار نظام التشغيل وحجم الجهاز الظاهري واسم المستخدم وكلمة المرور للمسؤول. بشكل افتراضي، يكون حجم الجهاز الظاهري Standard_D2s_v3 وإصدار نظام التشغيل هو 20.04-LTS.
نشر جهاز ظاهري بسيط يعمل بنظام Windows يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A2 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري.
نشر جهاز ظاهري بسيط يعمل بنظام Windows مع علامات سينشر هذا القالب D2_v3 Windows VM وNIC وحساب التخزين والشبكة الظاهرية وعنوان IP العام ومجموعة أمان الشبكة. يتم إنشاء كائن العلامة في المتغيرات وسيتم تطبيقه على جميع الموارد، حيثما ينطبق ذلك.
نشر جهاز Linux ظاهري قادر على الإطلاق موثوق به يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام التشغيل Linux قادر على الإطلاق باستخدام بعض الخيارات المختلفة لإصدار Linux، باستخدام أحدث إصدار مصحح. إذا قمت بتمكين Secureboot وvTPM، تثبيت ملحق Guest Attestation على الجهاز الظاهري الخاص بك. سيقوم هذا الملحق بإجراء إثبات عن بعد السحابة. بشكل افتراضي، سيؤدي هذا إلى نشر جهاز ظاهري بحجم Standard_D2_v3 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري.
نشر جهاز ظاهري يعمل بنظام التشغيل Windows قادر على التشغيل يسمح لك هذا القالب بنشر جهاز ظاهري Windows قادر على التشغيل موثوق به باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. إذا قمت بتمكين Secureboot وvTPM، تثبيت ملحق Guest Attestation على الجهاز الظاهري الخاص بك. سيقوم هذا الملحق بإجراء إثبات عن بعد السحابة. بشكل افتراضي، سيؤدي هذا إلى نشر جهاز ظاهري بحجم Standard_D2_v3 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري.
نشر مجموعة مقياس جهاز ظاهري موثوق به ل Windows قادرة على يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري قادرة على التشغيل من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من Windows Server 2016 أو Windows Server 2019 أو Windows Server 2022 Azure Edition. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات RDP. إذا قمت بتمكين Secureboot وvTPM، تثبيت ملحق Guest Attestation على VMSS الخاص بك. سيقوم هذا الملحق بإجراء إثبات عن بعد السحابة.
نشر Ubuntu Linux DataScience VM 18.04 ينشر هذا القالب خادم Ubuntu مع بعض الأدوات ل Data Science. يمكنك توفير اسم المستخدم وكلمة المرور واسم الجهاز الظاهري وتحديد بين حوسبة وحدة المعالجة المركزية أو وحدة معالجة الرسومات.
نشر جهاز ظاهري باستخدام البيانات المخصصة يسمح لك هذا القالب بإنشاء جهاز ظاهري مع البيانات المخصصة التي تم تمريرها إلى الجهاز الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة.
نشر مجموعة مقياس جهاز ظاهري باستخدام أجهزة Windows الظاهرية والتحجيم التلقائي يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري بسيطة من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من Windows 2008-R2-SP1 أو 2012-Datacenter أو 2012-R2-Datacenter. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات RDP. لديهم أيضا مقياس تلقائي متكامل
نشر VMSS يربط كل جهاز ظاهري بمشاركة ملفات Azure ينشر هذا القالب مجموعة مقياس الجهاز الظاهري Ubuntu ويستخدم ملحق برنامج نصي مخصص لتوصيل كل جهاز ظاهري بمشاركة ملفات Azure
نشر جهاز ظاهري يعمل بنظام Windows وتمكين النسخ الاحتياطي باستخدام Azure Backup يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows و Recovery Services Vault تم تكوينه باستخدام DefaultPolicy for Protection.
نشر مجموعة مقياس جهاز ظاهري يعمل بنظام Windows باستخدام Azure Application Gateway يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري Windows بسيطة متكاملة مع بوابة تطبيق Azure، ويدعم ما يصل إلى 1000 جهاز ظاهري
نشر جهاز ظاهري يعمل بنظام Windows باستخدام ملحق مركز إدارة Windows يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows مع ملحق مركز إدارة Windows لإدارة الجهاز الظاهري مباشرة من مدخل Microsoft Azure.
نشر خدمة تطبيق مع تكامل الشبكة الظاهرية الإقليمية يسمح لك هذا القالب بنشر خطة خدمة تطبيق وتطبيق ويب Windows أساسي، مع تمكين تكامل VNet الإقليمي لشبكة ظاهرية تم إنشاؤها حديثا
توزيع خطة Azure Function Premium مع تكامل vnet يسمح لك هذا القالب بنشر خطة Azure Function Premium مع تمكين تكامل الشبكة الظاهرية الإقليمية لشبكة ظاهرية تم إنشاؤها حديثا.
Deploy Anbox Cloud ينشر هذا القالب Anbox Cloud على جهاز Ubuntu الظاهري. يتطلب إكمال تثبيت Anbox Cloud تفاعل المستخدم بعد التوزيع؛ يرجى الرجوع إلى README للحصول على الإرشادات. يدعم القالب كلا من بدء تشغيل جهاز ظاهري من صورة Ubuntu Pro واقتران رمز Ubuntu Pro المميز مع جهاز ظاهري تم تشغيله من صورة غير Pro. فالسلوك الأول هو السلوك الافتراضي؛ والنواة الأولى هي السلوك الافتراضي. يجب على المستخدمين الذين يسعون إلى إرفاق رمز مميز إلى جهاز ظاهري تم تشغيله من صورة غير Pro تجاوز الوسيطات الافتراضية لمعلمات ubuntuImageOffer وubuntuImageSKU وubuntuProToken. القالب هو أيضا معلمي في حجم الجهاز الظاهري وأحجام القرص. يجب أن تتوافق قيم الوسيطات غير الافتراضية لهذه المعلمات مع https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
نشر إدارة واجهة برمجة التطبيقات في VNet الخارجية باستخدام IP العام يوضح هذا القالب كيفية إنشاء مثيل Azure API Management في المستوى Premium داخل الشبكة الفرعية للشبكة الظاهرية في الوضع الخارجي وتكوين قواعد NSG الموصى بها على الشبكة الفرعية. يتم نشر المثيل في منطقتين للتوفر. يقوم القالب أيضا بتكوين عنوان IP عام من اشتراكك.
نشر إدارة واجهة برمجة التطبيقات في VNet الداخلية باستخدام IP العام يوضح هذا القالب كيفية إنشاء مثيل Azure API Management في المستوى Premium داخل الشبكة الفرعية للشبكة الظاهرية في الوضع الداخلي وتكوين قواعد NSG الموصى بها على الشبكة الفرعية. يتم نشر المثيل في منطقتين للتوفر. يقوم القالب أيضا بتكوين عنوان IP عام من اشتراكك.
نشر قاعدة بيانات Azure ل MySQL باستخدام VNet يوفر هذا القالب طريقة لنشر قاعدة بيانات Azure ل MySQL مع تكامل VNet.
نشر قاعدة بيانات Azure ل PostgreSQL (مرن) باستخدام VNet يوفر هذا القالب طريقة لنشر قاعدة بيانات Azure للخادم المرن ل PostgreSQL مع تكامل VNet.
نشر قاعدة بيانات Azure ل PostgreSQL باستخدام VNet يوفر هذا القالب طريقة لنشر قاعدة بيانات Azure ل PostgreSQL مع تكامل VNet.
نشر خدمة ترحيل قاعدة بيانات Azure (DMS) Azure Database Migration Service هي خدمة مدارة بالكامل مصممة لتمكين عمليات الترحيل السلسة من مصادر قاعدة بيانات متعددة إلى أنظمة بيانات Azure الأساسية بأقل وقت تعطل (عمليات الترحيل عبر الإنترنت).
Deploy Dev Box Service مع صورة مضمنة يوفر هذا القالب طريقة لنشر خدمة Dev Box مع صورة مضمنة.
نشر خادم MySQL المرن مع نقطة نهاية خاصة يوفر هذا القالب طريقة لنشر قاعدة بيانات Azure لخادم MySQL المرن مع نقطة نهاية خاصة.
نشر خادم MySQL المرن مع تكامل Vnet يوفر هذا القالب طريقة لنشر قاعدة بيانات Azure لخادم MySQL المرن مع تكامل VNet.
توزيع Azure الآمن الذكاء الاصطناعي Studio باستخدام شبكة ظاهرية مدارة ينشئ هذا القالب بيئة Azure الذكاء الاصطناعي Studio آمنة مع قيود أمان قوية على الشبكة والهوية.
نشر نظام مجموعة موفر الهوية Shibboleth على Windows ينشر هذا القالب موفر هوية Shibboleth على Windows في تكوين متفاوت المسافات. بعد نجاح النشر، يمكنك الانتقال إلى https://your-domain:8443/idp/profile/status (رقم منفذ الملاحظة) للتحقق من النجاح.
نشر Ubuntu VM مع Open JDK و Tomcat يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu مع OpenJDK و Tomcat. حاليا يتم سحب ملف البرنامج النصي المخصص مؤقتا من ارتباط https على raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. بمجرد توفير الجهاز الظاهري بنجاح، يمكن التحقق من تثبيت tomcat عن طريق الوصول إلى رابط http [اسم FQDN أو IP العام]:8080/
نشر مجموعة مقياس الجهاز الظاهري باستخدام خادم Python Bottle & التحجيم التلقائي انشر مجموعة مقياس الجهاز الظاهري خلف موازن تحميل/NAT & كل جهاز ظاهري يقوم بتشغيل تطبيق Python Bottle بسيط يعمل. مع مجموعة التحجيم التلقائي المكونة، سيتم توسيع نطاق & حسب الحاجة
مثيل Dokku Dokku هو PaaS على غرار mini-heroku على جهاز ظاهري واحد.
دائرة ExpressRoute مع نظير خاص وAzure VNet يقوم هذا القالب بتكوين إقران ExpressRoute Microsoft ونشر Azure VNet باستخدام بوابة Expressroute وربط VNet إلى دائرة ExpressRoute
Front Door Premium مع جهاز ظاهري وخدمة Private Link ينشئ هذا القالب Front Door Premium وجهازا ظاهريا تم تكوينه كخادم ويب. يستخدم Front Door نقطة نهاية خاصة مع خدمة Private Link لإرسال نسبة استخدام الشبكة إلى الجهاز الظاهري.
Front Door Standard/Premium مع أصل APIM ينشئ هذا القالب Front Door Premium ومثيل APIM، ويستخدم NSG ونهج إدارة واجهة برمجة التطبيقات العمومية للتحقق من أن نسبة استخدام الشبكة قد جاءت من خلال أصل Front Door.
Front Door Standard/Premium مع أصل بوابة التطبيق ينشئ هذا القالب Front Door Standard/Premium ومثيل Application Gateway، ويستخدم نهج NSG و WAF للتحقق من أن نسبة استخدام الشبكة قد جاءت من خلال أصل Front Door.
Front Door مع مثيلات الحاوية وبوابة التطبيق ينشئ هذا القالب Front Door Standard/Premium مع مجموعة حاويات وبوابة التطبيق.
Function App مؤمن بواسطة Azure Frontdoor يسمح لك هذا القالب بنشر وظيفة azure premium محمية ونشرها بواسطة Azure Frontdoor premium. ال conenction بين Azure Frontdoor وAzure Functions محمي بواسطة Azure Private Link.
GitLab Omnibus يبسط هذا القالب نشر GitLab Omnibus على جهاز ظاهري مع DNS عام، والاستفادة من DNS الخاص ب IP العام. ويستخدم حجم المثيل Standard_F8s_v2، والذي يتوافق مع البنية المرجعية ويدعم ما يصل إلى 1000 مستخدم (20 RPS). تم تكوين المثيل مسبقا لاستخدام HTTPS مع شهادة Let's Encrypt للاتصالات الآمنة.
نظام مجموعة هازلكاست Hazelcast هو نظام أساسي للبيانات في الذاكرة يمكن استخدامه لمجموعة متنوعة من تطبيقات البيانات. سينشر هذا القالب أي عدد من عقد Hazelcast وسيكتشفون بعضهم البعض تلقائيا.
Hyper-V الجهاز الظاهري المضيف مع الأجهزة الظاهرية المتداخلة نشر جهاز ظاهري إلى بواسطة مضيف Hyper-V وجميع الموارد التابعة بما في ذلك الشبكة الظاهرية وعنوان IP العام وجداول التوجيه.
خادم IIS باستخدام ملحق DSC على جهاز ظاهري يعمل بنظام Windows يقوم هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Windows وإعداد خادم IIS باستخدام ملحق DSC. ملاحظة، تحتاج وحدة تكوين DSC إلى رمز SAS مميز ليتم تمريره إذا كنت تستخدم Azure Storage. بالنسبة إلى ارتباط وحدة DSC من GitHub (الافتراضي في هذا القالب)، هذا غير مطلوب.
IIS VMs & SQL Server 2014 VM إنشاء 1 أو 2 IIS Windows 2012 R2 Web Servers وواجهة خلفية واحدة SQL Server 2014 في VNET.
JBoss EAP على RHEL (متفاوت المسافات ومتعددة الأجهزة الظاهرية) يسمح لك هذا القالب بإنشاء أجهزة ظاهرية RHEL 8.6 متعددة تعمل بنظام مجموعة JBoss EAP 7.4 كما ينشر تطبيق ويب يسمى eap-session-replication، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام اسم المستخدم وكلمة المرور JBoss EAP المكونين في وقت النشر.
Linux VM مع Gnome Desktop RDP VSCode وAzure CLI ينشر هذا القالب جهازا ظاهريا لخادم Ubuntu، ثم يستخدم ملحق Linux CustomScript لتثبيت دعم Ubuntu Gnome Desktop وسطح المكتب البعيد (عبر xrdp). يدعم الجهاز الظاهري Ubuntu النهائي المتوفر الاتصالات البعيدة عبر RDP.
Linux VM مع MSI الوصول إلى التخزين يقوم هذا القالب بنشر جهاز ظاهري يعمل بنظام linux مع هوية مدارة معينة من قبل النظام لديها حق الوصول إلى حساب تخزين في مجموعة موارد مختلفة.
خدمات مجال Azure Active Directory المدارة ينشر هذا القالب خدمة مجال Azure Active Directory المدارة مع تكوينات VNet وNSG المطلوبة.
قالب VM متعدد مع القرص المدار سيقوم هذا القالب بإنشاء عدد N من الأجهزة الظاهرية مع الأقراص المدارة وIPs العامة وواجهات الشبكة. سيقوم بإنشاء الأجهزة الظاهرية في مجموعة توفر واحدة. سيتم توفيرها في شبكة ظاهرية سيتم إنشاؤها أيضا كجزء من النشر
OpenScholar ينشر هذا القالب OpenScholar إلى ubuntu VM 16.04
مثال نقطة النهاية الخاصة يوضح هذا القالب كيفية إنشاء نقطة نهاية خاصة تشير إلى Azure SQL Server
تطبيق الوظائف الخاصة التخزين الآمن لنقطة النهاية الخاصة يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium تحتوي على نقاط نهاية خاصة وتتصل ب Azure Storage عبر نقاط النهاية الخاصة.
مثال خدمة Private Link يوضح هذا القالب كيفية إنشاء خدمة ارتباط خاص
موازن التحميل العام المرتبط ببوابة موازن تحميل يسمح لك هذا القالب بنشر موازن تحميل قياسي عام متسلسل إلى موازن تحميل البوابة. يتم توجيه نسبة استخدام الشبكة الواردة من الإنترنت إلى موازن تحميل البوابة مع أجهزة Linux الظاهرية (NVAs) في تجمع الخلفية.
دفع شهادة إلى جهاز ظاهري يعمل بنظام Windows ادفع شهادة إلى جهاز ظاهري يعمل بنظام Windows. إنشاء Key Vault باستخدام القالب في http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
Secure N-tier Web App يسمح لك هذا القالب بإنشاء حل آمن من طرف إلى طرف باستخدام تطبيقي ويب مع فتحات التقسيم المرحلي والواجهة الأمامية والواجهة الخلفية، وستستهلك الواجهة الأمامية بشكل آمن الجزء الخلفي من خلال حقن VNet ونقطة النهاية الخاصة
المراكز الظاهرية الآمنة ينشئ هذا القالب مركزا ظاهريا آمنا باستخدام Azure Firewall لتأمين نسبة استخدام الشبكة السحابية الموجهة إلى الإنترنت.
اشتراك SharePoint / 2019 / 2016 تم تكوينه بالكامل قم بإنشاء DC، وSQL Server 2022، ومن 1 إلى 5 خادم (خوادم) تستضيف مزرعة اشتراك SharePoint / 2019 / 2016 بتكوين شامل، بما في ذلك المصادقة الموثوق بها، وملفات تعريف المستخدمين مع المواقع الشخصية، وثقة OAuth (باستخدام شهادة)، وموقع IIS مخصص لاستضافة الوظائف الإضافية عالية الثقة، وما إلى ذلك... تم تثبيت أحدث إصدار من البرامج الرئيسية (بما في ذلك Fiddler و vscode و np++و 7zip و ULS Viewer). تحتوي أجهزة SharePoint على ضبط إضافي لجعلها قابلة للاستخدام على الفور (أدوات الإدارة عن بعد، والنهج المخصصة ل Edge وChrome، والاختصارات، وما إلى ذلك...).
VPN من موقع إلى موقع مع بوابات VPN النشطة مع BGP يسمح لك هذا القالب بنشر VPN من موقع إلى موقع بين شبكتين ظاهريتين مع بوابات VPN في التكوين النشط-النشط مع BGP. تحل كل بوابة Azure VPN FQDN للأقران البعيدين لتحديد IP العام لبوابة VPN البعيدة. يعمل القالب كما هو متوقع في مناطق Azure مع مناطق التوفر.
SonarQube على Web App مع تكامل PostgreSQL وVNet يوفر هذا القالب سهولة نشر SonarQube إلى Web App على Linux مع خادم PostgreSQL المرن وتكامل VNet وDNS الخاص.
بيئة اختبار لجدار حماية Azure Premium ينشئ هذا القالب Azure Firewall Premium ونهج جدار الحماية مع ميزات متميزة مثل Intrusion Inspection Detection (IDPS) وفحص TLS وتصفية فئة الويب
Ubuntu Mate Desktop VM مع VSCode يسمح لك هذا القالب بنشر جهاز Linux ظاهري بسيط باستخدام بعض الخيارات المختلفة لإصدار Ubuntu، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A1 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري.
استخدام جدار حماية Azure كوكيل DNS في مخطط Hub & Spoke توضح هذه العينة كيفية نشر تخطيط الشبكة المحورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية.
الجهاز الظاهري مع منفذ RDP إنشاء جهاز ظاهري وإنشاء قاعدة NAT ل RDP إلى الجهاز الظاهري في موازن التحميل
الجهاز الظاهري مع الموارد الشرطية يسمح هذا القالب بنشر جهاز ظاهري يعمل بنظام Linux باستخدام موارد جديدة أو موجودة للشبكة الظاهرية والتخزين وعنوان IP العام. كما يسمح للاختيار بين SSH ومصادقة كلمة المرور. تستخدم القوالب الشروط والوظائف المنطقية لإزالة الحاجة إلى عمليات النشر المتداخلة.
NAT للشبكة الظاهرية نشر بوابة NAT والشبكة الظاهرية
الشبكة الظاهرية NAT مع VM نشر بوابة NAT والجهاز الظاهري
الشبكة الظاهرية مع سجلات التشخيص ينشئ هذا القالب شبكة ظاهرية مع سجلات تشخيصية ويسمح بإضافة ميزات اختيارية إلى كل شبكة فرعية
مجموعة مقياس الجهاز الظاهري مع التحجيم التلقائي الذي يقوم بتشغيل تطبيق ويب IIS نشر مجموعة تحجيم جهاز ظاهري ل Windows تشغل IIS وتطبيق ويب .NET MVC أساسي جدا. يتم الاستفادة من ملحق VMSS PowerShell DSC للقيام بتثبيت IIS ونشر حزمة WebDeploy.
VM باستخدام الهوية المدارة لتنزيل البيانات الاصطناعية يوضح هذا القالب كيفية استخدام هوية مدارة لتنزيل البيانات الاصطناعية لملحق البرنامج النصي المخصص للجهاز الظاهري.
الأجهزة الظاهرية في مناطق التوفر باستخدام موازن التحميل و NAT يسمح لك هذا القالب بإنشاء الأجهزة الظاهرية الموزعة عبر مناطق التوفر باستخدام موازن التحميل وتكوين قواعد NAT من خلال موازن التحميل. ينشر هذا القالب أيضا شبكة ظاهرية وعنوان IP عام وواجهات شبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية
وضع التزامن المرن ل VMSS التشغيل السريع ل Linux ينشر هذا القالب مجموعة تحجيم جهاز ظاهري بسيطة مع مثيلات خلف موازن تحميل Azure. مجموعة مقياس الجهاز الظاهري في وضع التنسيق المرن. استخدم معلمة نظام التشغيل لاختيار توزيع Linux (Ubuntu) أو Windows (Windows Server Datacenter 2019). ملاحظة: يتيح قالب التشغيل السريع هذا الوصول إلى الشبكة إلى منافذ إدارة الجهاز الظاهري (SSH، RDP) من أي عنوان إنترنت، ولا يجب استخدامه لنشر الإنتاج.
VMSS مع بادئة IP العامة قالب لنشر VMSS مع بادئة IP العامة
Web App مع حقن الشبكة الظاهرية ونقطة النهاية الخاصة يسمح لك هذا القالب بإنشاء حل آمن من طرف إلى طرف باستخدام تطبيقي ويب، الواجهة الأمامية والواجهة الخلفية، وستستهلك الواجهة الأمامية بشكل آمن من خلال حقن VNet ونقطة النهاية الخاصة
Windows Docker Host مع Portainer وTraefik المثبتين مسبقا Windows Docker Host مع Portainer وTraefik مثبتان مسبقا
Windows Server VM مع SSH نشر جهاز Windows ظاهري واحد مع تمكين Open SSH بحيث يمكنك الاتصال من خلال SSH باستخدام المصادقة المستندة إلى المفتاح.
Windows VM مع الأساس الآمن ل Azure ينشئ القالب جهازا ظاهريا يعمل بنظام Windows Server في شبكة ظاهرية جديدة، مع عنوان IP عام. بمجرد نشر الجهاز، يتم تثبيت ملحق تكوين الضيف ويتم تطبيق أساس Azure الآمن ل Windows Server. إذا انحرف تكوين الأجهزة، يمكنك إعادة تطبيق الإعدادات عن طريق نشر القالب مرة أخرى.
Windows VM مع O365 مثبت مسبقا ينشئ هذا القالب جهازا ظاهريا يستند إلى Windows. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد.

تعريف مورد قالب ARM

يمكن نشر نوع مورد virtualNetworks مع العمليات التي تستهدف:

  • مجموعات الموارد - راجع أوامر نشر مجموعة الموارد

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .

تنسيق المورد

لإنشاء مورد Microsoft.Network/virtualNetworks، أضف JSON التالي إلى القالب الخاص بك.

{
  "type": "Microsoft.Network/virtualNetworks",
  "apiVersion": "2022-07-01",
  "name": "string",
  "extendedLocation": {
    "name": "string",
    "type": "string"
  },
  "location": "string",
  "properties": {
    "addressSpace": {
      "addressPrefixes": [ "string" ]
    },
    "bgpCommunities": {
      "virtualNetworkCommunity": "string"
    },
    "ddosProtectionPlan": {
      "id": "string"
    },
    "dhcpOptions": {
      "dnsServers": [ "string" ]
    },
    "enableDdosProtection": "bool",
    "enableVmProtection": "bool",
    "encryption": {
      "enabled": "bool",
      "enforcement": "string"
    },
    "flowTimeoutInMinutes": "int",
    "ipAllocations": [
      {
        "id": "string"
      }
    ],
    "subnets": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "addressPrefixes": [ "string" ],
          "applicationGatewayIpConfigurations": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "subnet": {
                  "id": "string"
                }
              }
            }
          ],
          "delegations": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "serviceName": "string"
              },
              "type": "string"
            }
          ],
          "ipAllocations": [
            {
              "id": "string"
            }
          ],
          "natGateway": {
            "id": "string"
          },
          "networkSecurityGroup": {
            "id": "string",
            "location": "string",
            "properties": {
              "flushConnection": "bool",
              "securityRules": [
                {
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "access": "string",
                    "description": "string",
                    "destinationAddressPrefix": "string",
                    "destinationAddressPrefixes": [ "string" ],
                    "destinationApplicationSecurityGroups": [
                      {
                        "id": "string",
                        "location": "string",
                        "properties": {
                        },
                        "tags": {
                          "{customized property}": "string"
                        }
                      }
                    ],
                    "destinationPortRange": "string",
                    "destinationPortRanges": [ "string" ],
                    "direction": "string",
                    "priority": "int",
                    "protocol": "string",
                    "sourceAddressPrefix": "string",
                    "sourceAddressPrefixes": [ "string" ],
                    "sourceApplicationSecurityGroups": [
                      {
                        "id": "string",
                        "location": "string",
                        "properties": {
                        },
                        "tags": {
                          "{customized property}": "string"
                        }
                      }
                    ],
                    "sourcePortRange": "string",
                    "sourcePortRanges": [ "string" ]
                  },
                  "type": "string"
                }
              ]
            },
            "tags": {
              "{customized property}": "string"
            }
          },
          "privateEndpointNetworkPolicies": "string",
          "privateLinkServiceNetworkPolicies": "string",
          "routeTable": {
            "id": "string",
            "location": "string",
            "properties": {
              "disableBgpRoutePropagation": "bool",
              "routes": [
                {
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "addressPrefix": "string",
                    "nextHopIpAddress": "string",
                    "nextHopType": "string"
                  },
                  "type": "string"
                }
              ]
            },
            "tags": {
              "{customized property}": "string"
            }
          },
          "serviceEndpointPolicies": [
            {
              "id": "string",
              "location": "string",
              "properties": {
                "contextualServiceEndpointPolicies": [ "string" ],
                "serviceAlias": "string",
                "serviceEndpointPolicyDefinitions": [
                  {
                    "id": "string",
                    "name": "string",
                    "properties": {
                      "description": "string",
                      "service": "string",
                      "serviceResources": [ "string" ]
                    },
                    "type": "string"
                  }
                ]
              },
              "tags": {
                "{customized property}": "string"
              }
            }
          ],
          "serviceEndpoints": [
            {
              "locations": [ "string" ],
              "service": "string"
            }
          ]
        },
        "type": "string"
      }
    ],
    "virtualNetworkPeerings": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "allowForwardedTraffic": "bool",
          "allowGatewayTransit": "bool",
          "allowVirtualNetworkAccess": "bool",
          "doNotVerifyRemoteGateways": "bool",
          "peeringState": "string",
          "peeringSyncLevel": "string",
          "remoteAddressSpace": {
            "addressPrefixes": [ "string" ]
          },
          "remoteBgpCommunities": {
            "virtualNetworkCommunity": "string"
          },
          "remoteVirtualNetwork": {
            "id": "string"
          },
          "remoteVirtualNetworkAddressSpace": {
            "addressPrefixes": [ "string" ]
          },
          "useRemoteGateways": "bool"
        },
        "type": "string"
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

قيم الخصائص

مساحة العنوان

اسم وصف قيمة
عناوين العناوين قائمة كتل العناوين المحجوزة لهذه الشبكة الظاهرية في رمز CIDR. سلسلة[]

تكوين ApplicationGatewayIP

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم تكوين IP الفريد داخل بوابة التطبيق. خيط
خصائص خصائص تكوين IP لبوابة التطبيق. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

اسم وصف قيمة
الشبكه الفرعيه مرجع إلى مورد الشبكة الفرعية. شبكة فرعية حيث تحصل بوابة التطبيق على عنوانها الخاص. الموارد الفرعية

مجموعة أمان التطبيقات

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص مجموعة أمان التطبيق. ApplicationSecurityGroupPropertiesFormat
العلامات علامات الموارد. ResourceTags

تنسيق ApplicationSecurityGroupProperties

اسم وصف قيمة

وفد

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل شبكة فرعية. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص الشبكة الفرعية. ServiceDelegationPropertiesFormat
نوع نوع المورد. خيط

DhcpOptions

اسم وصف قيمة
dnsServers قائمة عناوين IP لخوادم DNS. سلسلة[]

توسيع الموقع

اسم وصف قيمة
اسم اسم الموقع الموسع. خيط
نوع نوع الموقع الموسع. 'EdgeZone'

Microsoft.Network/virtualNetworks

اسم وصف قيمة
apiVersion إصدار واجهة برمجة التطبيقات '2022-07-01'
توسيع الموقع الموقع الموسع للشبكة الظاهرية. ExtendedLocation
مكان موقع المورد. خيط
اسم اسم المورد سلسلة (مطلوب)
خصائص خصائص الشبكة الظاهرية. VirtualNetworkPropertiesFormat
العلامات علامات الموارد قاموس أسماء العلامات والقيم. راجع العلامات في القوالب
نوع نوع المورد 'Microsoft.Network/virtualNetworks'

NetworkSecurityGroup

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص مجموعة أمان الشبكة. NetworkSecurityGroupPropertiesFormat
العلامات علامات الموارد. ResourceTags

تنسيق NetworkSecurityGroupProperties

اسم وصف قيمة
تدفق الاتصال عند التمكين، ستتم إعادة تقييم التدفقات التي تم إنشاؤها من اتصالات مجموعة أمان الشبكة عند تحديث القواعد. سيؤدي التمكين الأولي إلى إعادة التقييم. قيمة منطقية
قواعد الأمان مجموعة من قواعد الأمان لمجموعة أمان الشبكة. SecurityRule []

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

مسار

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص المسار. RoutePropertiesFormat
نوع نوع المورد. خيط

تنسيق خصائص المسار

اسم وصف قيمة
addressPrefix CIDR الوجهة التي ينطبق عليها المسار. خيط
nextHopIpAddress يجب إعادة توجيه حزم عناوين IP إلى. يتم السماح بقيم الوثبة التالية فقط في المسارات حيث يكون نوع الوثبة التالي هو VirtualAppliance. خيط
nextHopType نوع وثبة Azure التي يجب إرسال الحزمة إليها. "إنترنت"
"بلا"
"التطبيق الظاهري"
"VirtualNetworkGateway"
"VnetLocal" (مطلوب)

RouteTable

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص جدول التوجيه. RouteTablePropertiesFormat
العلامات علامات الموارد. ResourceTags

تنسيق RouteTableProperties

اسم وصف قيمة
disableBgpRoutePropagation ما إذا كان يجب تعطيل المسارات التي تعلمها BGP على جدول التوجيه هذا. صحيح يعني تعطيل. قيمة منطقية
طرق مجموعة من المسارات المضمنة في جدول التوجيه. مسار []

قواعد الأمان

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص قاعدة الأمان. SecurityRulePropertiesFormat
نوع نوع المورد. خيط

SecurityRulePropertiesFormat

اسم وصف قيمة
ولوج نسبة استخدام الشبكة مسموح بها أو مرفوضة. "السماح"
"رفض" (مطلوب)
وصف وصف لهذه القاعدة. يقتصر على 140 حرفا. خيط
destinationAddressPrefix بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". خيط
destinationAddressPrefixes بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. سلسلة[]
destinationApplicationSecurityGroups مجموعة أمان التطبيق المحددة كوجهة. ApplicationSecurityGroup[]
destinationPortRange منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. خيط
destinationPortRanges نطاقات منفذ الوجهة. سلسلة[]
اتجاه اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. "الواردة"
'الصادر' (مطلوب)
أولوية أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. الباحث
بروتوكول بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. '*'
'آه'
'Esp'
'Icmp'
'Tcp'
'Udp' (مطلوب)
sourceAddressPrefix CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. خيط
إعدادات عنوان المصدر نطاقات CIDR أو نطاقات IP المصدر. سلسلة[]
مجموعات الأمان للتطبيق المصدر مجموعة أمان التطبيق المحددة كمصدر. ApplicationSecurityGroup[]
sourcePortRange منفذ المصدر أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. خيط
SourcePortRanges نطاقات منفذ المصدر. سلسلة[]

تنسيق خصائص الخدمة

اسم وصف قيمة
اسم الخدمة اسم الخدمة التي يجب تفويض الشبكة الفرعية إليها (على سبيل المثال Microsoft.Sql/servers). خيط

نهج نقطة نهاية الخدمة

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص نهج نقطة نهاية الخدمة. ServiceEndpointPolicyPropertiesFormat
العلامات علامات الموارد. ResourceTags

ServiceEndpointPolicyDefinition

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص تعريف نهج نقطة نهاية الخدمة. ServiceEndpointPolicyDefinitionPropertiesFormat
نوع نوع المورد. خيط

ServiceEndpointPolicyDefinitionPropertiesFormat

اسم وصف قيمة
وصف وصف لهذه القاعدة. يقتصر على 140 حرفا. خيط
خدمة اسم نقطة نهاية الخدمة. خيط
موارد الخدمة قائمة بموارد الخدمة. سلسلة[]

ServiceEndpointPolicyPropertiesFormat

اسم وصف قيمة
نهج نقطة نهاية الخدمة السياقية مجموعة من نهج نقطة نهاية الخدمة السياقية. سلسلة[]
serviceAlias الاسم المستعار الذي يشير إلى ما إذا كان النهج ينتمي إلى خدمة خيط
تعريفات نهج نقطة النهاية للخدمة مجموعة من تعريفات نهج نقطة نهاية الخدمة لنهج نقطة نهاية الخدمة. ServiceEndpointPolicyDefinition[]

تنسيق خصائص نقطة الخدمة

اسم وصف قيمة
مواقع قائمة بالمواقع. سلسلة[]
خدمة نوع خدمة نقطة النهاية. خيط

الشبكه الفرعيه

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص الشبكة الفرعية. SubnetPropertiesFormat
نوع نوع المورد. خيط

تنسيق خصائص الشبكة الفرعية

اسم وصف قيمة
addressPrefix بادئة العنوان للشبكة الفرعية. خيط
عناوين العناوين قائمة بادئات العناوين للشبكة الفرعية. سلسلة[]
تكوينات ApplicationGatewayIp تكوينات IP لبوابة التطبيق لمورد الشبكة الظاهرية. ApplicationGatewayIPConfiguration[]
الوفود صفيف من المراجع إلى التفويضات على الشبكة الفرعية. تفويض []
ipAllocations صفيف IpAllocation الذي يشير إلى هذه الشبكة الفرعية. الموارد الفرعية []
natGateway بوابة Nat المقترنة بهذه الشبكة الفرعية. الموارد الفرعية
networkSecurityGroup المرجع إلى مورد NetworkSecurityGroup. NetworkSecurityGroup
نهج الشبكة الخاصة لنقطة النهاية تمكين أو تعطيل تطبيق نهج الشبكة على نقطة النهاية الخاصة في الشبكة الفرعية. "معطل"
"ممكن"
نهج الشبكة الخاصة لLinkService تمكين أو تعطيل تطبيق نهج الشبكة على خدمة الارتباط الخاص في الشبكة الفرعية. "معطل"
"ممكن"
routeTable المرجع إلى مورد RouteTable. RouteTable
نهج نقطة نهاية الخدمة صفيف من نهج نقطة نهاية الخدمة. ServiceEndpointPolicy []
نقاط نهاية الخدمة صفيف من نقاط نهاية الخدمة. ServiceEndpointPropertiesFormat[]

مصدر فرعي

اسم وصف قيمة
معرف معرف المورد. خيط

VirtualNetworkBgpCommunities

اسم وصف قيمة
VirtualNetworkCommunity مجتمع BGP المرتبط بالشبكة الظاهرية. سلسلة (مطلوب)

تشفير الشبكة الظاهرية

اسم وصف قيمة
تمكين يشير إلى ما إذا كان التشفير ممكنا على الشبكة الظاهرية. bool (مطلوب)
انفاذ إذا كانت الشبكة الظاهرية المشفرة تسمح بالجهاز الظاهري الذي لا يدعم التشفير 'AllowUnencrypted'
"DropUnencrypted"

VirtualNetworkPeering

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص نظير الشبكة الظاهرية. VirtualNetworkPeeringPropertiesFormat
نوع نوع المورد. خيط

VirtualNetworkPeeringPropertiesFormat

اسم وصف قيمة
allowForwardedTraffic ما إذا كان سيتم السماح/عدم السماح بنسبة استخدام الشبكة التي تمت إعادة توجيهها من الأجهزة الظاهرية في الشبكة الظاهرية المحلية في الشبكة الظاهرية البعيدة. قيمة منطقية
allowGatewayTransit إذا كان يمكن استخدام ارتباطات البوابة في الشبكات الظاهرية البعيدة للارتباط بهذه الشبكة الظاهرية. قيمة منطقية
السماح بVirtualNetworkAccess ما إذا كانت الأجهزة الظاهرية في مساحة الشبكة الظاهرية المحلية ستكون قادرة على الوصول إلى الأجهزة الظاهرية في مساحة الشبكة الظاهرية البعيدة. قيمة منطقية
doNotVerifyRemoteGateways إذا كنا بحاجة إلى التحقق من حالة توفير البوابة البعيدة. قيمة منطقية
حالة التناظر حالة تناظر الشبكة الظاهرية. "متصل"
"غير متصل"
"تم البدء"
peeringSyncLevel حالة مزامنة التناظر لنظير الشبكة الظاهرية. "مزامنة كاملة"
"LocalAndRemoteNotInSync"
"LocalNotInSync"
"RemoteNotInSync"
remoteAddressSpace المرجع إلى مساحة العنوان المتناظرة مع الشبكة الظاهرية البعيدة. مساحة العنوان
remoteBgpCommunities المرجع إلى مجتمعات Bgp للشبكة الظاهرية البعيدة. VirtualNetworkBgpCommunities
remoteVirtualNetwork المرجع إلى الشبكة الظاهرية البعيدة. يمكن أن تكون الشبكة الظاهرية البعيدة في نفس المنطقة أو منطقة مختلفة (معاينة). انظر هنا للتسجيل في المعاينة ومعرفة المزيد (/azure/virtual-network/virtual-network-create-peering). الموارد الفرعية
remoteVirtualNetworkAddressSpace المرجع إلى مساحة العنوان الحالية للشبكة الظاهرية البعيدة. مساحة العنوان
استخدامRemoteGateways إذا كان يمكن استخدام البوابات البعيدة على هذه الشبكة الظاهرية. إذا تم تعيين العلامة إلى true، وكانت allowGatewayTransit على النظير البعيد صحيحة أيضا، فستستخدم الشبكة الظاهرية بوابات الشبكة الظاهرية البعيدة للنقل. يمكن أن يتم تعيين علامة واحدة فقط لهذه العلامة إلى true. لا يمكن تعيين هذه العلامة إذا كانت الشبكة الظاهرية تحتوي بالفعل على بوابة. قيمة منطقية

VirtualNetworkPropertiesFormat

اسم وصف قيمة
مساحة العنوان مساحة العنوان التي تحتوي على صفيف من نطاقات عناوين IP التي يمكن استخدامها من قبل الشبكات الفرعية. مساحة العنوان
bgpCommunities أرسلت مجتمعات Bgp عبر ExpressRoute مع كل مسار يتوافق مع بادئة في VNET هذا. VirtualNetworkBgpCommunities
ddosProtectionPlan خطة حماية DDoS المقترنة بالشبكة الظاهرية. الموارد الفرعية
dhcpOptions dhcpOptions التي تحتوي على صفيف من خوادم DNS المتوفرة للأجهزة الظاهرية المنشورة في الشبكة الظاهرية. DhcpOptions
enableDdosProtection يشير إلى ما إذا تم تمكين حماية DDoS لكافة الموارد المحمية في الشبكة الظاهرية. يتطلب خطة حماية DDoS مقترنة بالمورد. قيمة منطقية
تمكين حماية Vm يشير إلى ما إذا تم تمكين حماية الجهاز الظاهري لجميع الشبكات الفرعية في الشبكة الظاهرية. قيمة منطقية
التشفير يشير إلى ما إذا تم تمكين التشفير على الشبكة الظاهرية وما إذا كان الجهاز الظاهري بدون تشفير مسموحا به في VNet المشفرة. VirtualNetworkEncryption
flowTimeoutInMinutes قيمة FlowTimeout (بالدقائق) للشبكة الظاهرية الباحث
ipAllocations صفيف IpAllocation الذي يشير إلى VNET هذا. الموارد الفرعية []
الشبكات الفرعيه قائمة بالشبكات الفرعية في شبكة ظاهرية. الشبكة الفرعية []
VirtualNetworkPeerings قائمة من النظراء في شبكة ظاهرية. VirtualNetworkPeering[]

قوالب التشغيل السريع

تنشر قوالب التشغيل السريع التالية نوع المورد هذا.

قالب وصف
(++)Ethereum على Ubuntu

Deploy to Azure
ينشر هذا القالب عميل Ethereum (++) على أجهزة Ubuntu الظاهرية
جهاز ظاهري واحد في vNet - أقراص بيانات متعددة

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا واحدا يعمل بنظام التشغيل Windows Server 2016 مع أقراص بيانات متعددة مرفقة.
101-1vm-2nics-2subnets-1vnet

Deploy to Azure
إنشاء جهاز ظاهري جديد مع اثنين من NICs التي تتصل بشبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية.
جهازين ظاهريين في موازن التحميل وتكوين قواعد NAT على LB

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهازين ظاهريين في مجموعة توفر وتكوين قواعد NAT من خلال موازن التحميل. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام وواجهات الشبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية
جهازين ظاهريين في موازن التحميل وقواعد موازنة التحميل

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهازين ظاهريين ضمن موازن تحميل وتكوين قاعدة موازنة التحميل على المنفذ 80. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام ومجموعة قابلية وصول عالية التوفر وواجهات الشبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية
جهازين ظاهريين في VNET - قواعد موازن التحميل الداخلي وقواعد LB

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهازين ظاهريين في VNET وضمن موازن تحميل داخلي وتكوين قاعدة موازنة التحميل على المنفذ 80. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام ومجموعة قابلية وصول عالية التوفر وواجهات الشبكة.
201-vnet-2subnets-service-endpoints-storage-integration

Deploy to Azure
إنشاء جهازين ظاهريين جديدين باستخدام NIC لكل منهما، في شبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. تعيين نقطة نهاية الخدمة على إحدى الشبكات الفرعية وتأمين حساب التخزين لتلك الشبكة الفرعية.
إضافة أجهزة ظاهرية متعددة إلى مجموعة مقياس الجهاز الظاهري

Deploy to Azure
سيقوم هذا القالب بإنشاء عدد N من الأجهزة الظاهرية مع الأقراص المدارة وIPs العامة وواجهات الشبكة. سيقوم بإنشاء الأجهزة الظاهرية في مجموعة مقياس الجهاز الظاهري في وضع التنسيق المرن. سيتم توفيرها في شبكة ظاهرية سيتم إنشاؤها أيضا كجزء من النشر
نظام مجموعة AKS مع بوابة NAT وApplication Gateway

Deploy to Azure
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة تطبيق للاتصالات الواردة.
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق

Deploy to Azure
يوضح هذا النموذج كيفية نشر مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل وKey Vault
وكيل Alsid Syslog/Sentinel

Deploy to Azure
يقوم هذا القالب بإنشاء وتكوين خادم Syslog مع عامل Azure Sentinel المهيأ لمساحة عمل محددة.
Apache Webserver على Ubuntu VM

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر خادم ويب Apache. ينشئ قالب النشر جهازا ظاهريا ل Ubuntu، ويثبت Apache2 وينشئ ملف HTML بسيطا. الانتقال إلى.. /demo.html لمشاهدة الصفحة المنشورة.
App Configuration مع VM

Deploy to Azure
يشير هذا القالب إلى تكوينات قيمة المفتاح الموجودة من مخزن تكوين موجود ويستخدم القيم المستردة لتعيين خصائص الموارد التي ينشئها القالب.
App Gateway مع إعادة توجيه WAF وSSL وIIS وHTTPS

Deploy to Azure
ينشر هذا القالب بوابة تطبيق مع WAF، من طرف إلى طرف SSL وHTTP إلى إعادة توجيه HTTPS على خوادم IIS.
App Service Environment مع الخلفية ل Azure SQL

Deploy to Azure
ينشئ هذا القالب بيئة خدمة التطبيقات مع خلفية Azure SQL جنبا إلى جنب مع نقاط النهاية الخاصة جنبا إلى جنب مع الموارد المقترنة المستخدمة عادة في بيئة خاصة/معزولة.
Application Gateway لتطبيق ويب مع تقييد IP

Deploy to Azure
ينشئ هذا القالب بوابة تطبيق أمام Azure Web App مع تمكين تقييد IP على تطبيق الويب.
Application Gateway الاستضافة المتعددة

Deploy to Azure
يقوم هذا القالب بإنشاء Application Gateway وتكوينه ل Multi Hosting على المنفذ 443.
Application Gateway التوجيه المستند إلى مسار URL

Deploy to Azure
ينشئ هذا القالب Application Gateway ويقوم بتكوينه للتوجيه المستند إلى مسار URL.
Application Gateway مع إدارة واجهة برمجة التطبيقات الداخلية وتطبيق الويب

Deploy to Azure
توجيه حركة مرور الإنترنت لبوابة التطبيق إلى مثيل APIM للشبكة الظاهرية (الوضع الداخلي) الذي يقوم بخدمات واجهة برمجة تطبيقات الويب المستضافة في Azure Web App.
مجموعات أمان التطبيقات

Deploy to Azure
يوضح هذا القالب كيفية تجميع القطع لتأمين أحمال العمل باستخدام مجموعات أمان الشبكة مع مجموعات أمان التطبيقات. سينشر جهاز Linux الظاهري الذي يشغل NGINX ومن خلال استخدام مجموعات أمان Applicaton على مجموعات أمان الشبكة، سنسمح بالوصول إلى المنفذين 22 و80 إلى جهاز ظاهري مخصص لمجموعة أمان التطبيقات تسمى webServersAsg.
Autoscale LANSA Windows VM ScaleSet مع قاعدة بيانات Azure SQL

Deploy to Azure
يوزع القالب Windows VMSS مع العدد المطلوب من الأجهزة الظاهرية في مجموعة التحجيم وLANSA MSI لتثبيتها في كل جهاز ظاهري. بمجرد نشر مجموعة مقياس الجهاز الظاهري، يتم استخدام ملحق برنامج نصي مخصص لتثبيت LANSA MSI)
إعداد العرض التوضيحي لبوابة تطبيق Azure

Deploy to Azure
يسمح لك هذا القالب بنشر العرض التوضيحي ل Azure Application Gateway بسرعة لاختبار موازنة التحميل مع الترابط المستند إلى ملف تعريف الارتباط أو بدونه.
Azure Application Gateway Log Analyzer باستخدام goAccess

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر Azure Application Gateway Log Analyzer باستخدام GoAccess. ينشئ قالب التوزيع جهازا ظاهريا ل Ubuntu، ويثبت معالج سجل بوابة التطبيق، وGoAccess، وApache WebServer، ويقوم بتكوينه لتحليل سجلات الوصول إلى بوابة تطبيق Azure.
Azure Bastion كخدمة

Deploy to Azure
يقوم هذا القالب بتوفير Azure Bastion في شبكة ظاهرية
Azure Bastion كخدمة مع NSG

Deploy to Azure
يقوم هذا القالب بتوفير Azure Bastion في شبكة ظاهرية
تجمع Azure Batch بدون عناوين IP عامة

Deploy to Azure
ينشئ هذا القالب تجمع اتصالات عقدة مبسطة من Azure Batch بدون عناوين IP عامة.
خدمة Azure Cognitive Search مع نقطة نهاية خاصة

Deploy to Azure
ينشئ هذا القالب خدمة Azure Cognitive Search بنقطة نهاية خاصة.
مثيلات حاوية Azure - VNet

Deploy to Azure
نشر مثيل حاوية في شبكة Azure الظاهرية.
Azure Container Service Engine (acs-engine) - وضع Swarm

Deploy to Azure
ينشئ Azure Container Service Engine (acs-engine) قوالب ARM (Azure Resource Manager) لمجموعات Docker الممكنة على Microsoft Azure مع اختيارك من DC/OS أو Kubernetes أو Swarm Mode أو منسقي Swarm. الإدخال إلى الأداة هو تعريف نظام المجموعة. تعريف نظام المجموعة مشابه جدا ل (في كثير من الحالات نفس) بناء جملة قالب ARM المستخدم لنشر نظام مجموعة Microsoft Azure Container Service.
مقياس أداء قرص بيانات Azure

Deploy to Azure
يسمح لك هذا القالب بتشغيل اختبار أداء قرص البيانات أنواع حمل العمل المختلفة باستخدام الأداة المساعدة fio.
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt

Deploy to Azure
يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية ونقطة النهاية الخاصة.
قالب Azure Databricks الكل في واحد لحقن الشبكة الظاهرية

Deploy to Azure
يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية وبوابة NAT ومساحة عمل Azure Databricks مع الشبكة الظاهرية.
شبكة Azure Databricks الظاهرية لحقن الشبكة الظاهرية

Deploy to Azure
يسمح لك هذا القالب بإنشاء شبكة ظاهرية لحقن Azure Databricks VNet.
Azure Digital Twins مع خدمة Function و Private Link

Deploy to Azure
ينشئ هذا القالب خدمة Azure Digital Twins تم تكوينها باستخدام وظيفة Azure المتصلة بالشبكة الظاهرية التي يمكنها الاتصال من خلال نقطة نهاية الارتباط الخاص إلى Digital Twins. كما أنه ينشئ منطقة DNS خاصة للسماح بدقة اسم المضيف السلس لنقطة نهاية Digital Twins من الشبكة الظاهرية إلى عنوان IP للشبكة الفرعية الداخلية لنقطة النهاية الخاصة. يتم تخزين اسم المضيف كإعداد ل Azure Function بالاسم "ADT_ENDPOINT".
محلل Azure DNS الخاص

Deploy to Azure
يقوم هذا القالب بتوفير محلل Azure DNS الخاص في شبكة ظاهرية مع مجموعة قواعد وقواعد إعادة التوجيه المطلوبة. يقوم بإنشاء شبكة ظاهرية جديدة مع شبكتين فرعيتين، ونشر Azure DNS Private Resolver في VNET هذا.
Azure Function App مع تكامل الشبكة الظاهرية

Deploy to Azure
يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium مع تمكين تكامل الشبكة الظاهرية الإقليمية لشبكة ظاهرية تم إنشاؤها حديثا.
الجهاز الظاهري لمطور ألعاب Azure

Deploy to Azure
يتضمن الجهاز الظاهري لمطور ألعاب Azure محركات منسوخة مثل غير واقعي.
مجموعة مقياس الجهاز الظاهري لمطور ألعاب Azure

Deploy to Azure
تتضمن مجموعة مقياس الجهاز الظاهري لمطور ألعاب Azure محركات منسوخة مثل غير واقعية.
الإعداد الآمن الشامل للتعلم الآلي من Azure

Deploy to Azure
توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق.
الإعداد الآمن الشامل (القديم) للتعلم الآلي من Azure

Deploy to Azure
توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق.
مقياس أداء القرص المدار من Azure

Deploy to Azure
يسمح لك هذا القالب بتشغيل اختبار أداء القرص المدار لأنوع حمل العمل المختلفة باستخدام الأداة المساعدة fio.
مقياس أداء RAID للقرص المدار من Azure

Deploy to Azure
يسمح لك هذا القالب بتشغيل اختبار أداء RAID للقرص المدار للأنوع المختلفة لأحمال العمل باستخدام الأداة المساعدة fio.
مثال استضافة مجال Azure DNS الخاص

Deploy to Azure
يوضح هذا القالب كيفية إنشاء منطقة DNS خاصة وتمكين تسجيل الجهاز الظاهري اختياريا
Azure Route Server في تناظر BGP مع Quagga

Deploy to Azure
ينشر هذا القالب خادم جهاز التوجيه وUbuntu VM مع Quagga. يتم إنشاء جلستي BGP خارجيتين بين خادم الموجه و Quagga. يتم تنفيذ تثبيت وتكوين Quagga بواسطة ملحق البرنامج النصي المخصص Azure ل linux
مقياس أداء وحدة المعالجة المركزية ل Azure sysbench

Deploy to Azure
يسمح لك هذا القالب بتشغيل اختبار أداء وحدة المعالجة المركزية باستخدام الأداة المساعدة sysbench.
إعداد العرض التوضيحي ل Azure Traffic Manager + Application Gateways

Deploy to Azure
يسمح لك هذا القالب بنشر Azure Traffic Manager بسرعة أعلى العرض التوضيحي ل Application Gateways لاختبار توزيع نسبة استخدام الشبكة بين مناطق مختلفة.
مثال Azure Traffic Manager VM

Deploy to Azure
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة.
مثال Azure Traffic Manager VM مع مناطق التوفر

Deploy to Azure
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة موضوعة في مناطق التوفر.
Azure Virtual WAN (vWAN) Multi-Hub Deployment

Deploy to Azure
يسمح لك هذا القالب بإنشاء توزيع متعدد المراكز ل Azure Virtual WAN (vWAN) بما في ذلك جميع البوابات واتصالات VNET.
Azure VM Scale Set كعملاء ل Intel Lustre

Deploy to Azure
ينشئ هذا القالب مجموعة من عملاء Intel Lustre 2.7 باستخدام Azure VM Scale Sets وAzure gallery OpenLogic CentOS 6.6 أو 7.0 images ويحمل نظام ملفات Intel Lustre موجود
مقياس النطاق التردديto-VM Azure VM

Deploy to Azure
يسمح لك هذا القالب بتشغيل اختبار عرض النطاق الترددي للجهاز الظاهريto-VM باستخدام الأداة المساعدة PsPing.
جهاز Azure الظاهري -to-VM مقياس معدل النقل متعدد القراءة

Deploy to Azure
يسمح لك هذا القالب بتشغيل اختبار معدل النقلto-VM VM باستخدام الأداة المساعدة NTttcp.
توزيع Azure vWAN متعدد المراكز باستخدام جداول التوجيه المخصصة

Deploy to Azure
يسمح لك هذا القالب بإنشاء توزيع متعدد المراكز ل Azure Virtual WAN (vWAN)، بما في ذلك جميع البوابات واتصالات VNET، وتوضيح استخدام جداول التوجيه للتوجيه المخصص.
قالب AzureDatabricks لجدار حماية التخزين الافتراضي

Deploy to Azure
يسمح لك هذا القالب بإنشاء مجموعة أمان شبكة وشبكة ظاهرية ونقطة نهاية خاصة ومساحة عمل Azure Databricks افتراضية ممكنة لجدار حماية التخزين مع الشبكة الظاهرية وموصل الوصول المعين من قبل النظام.
قالب AzureDatabricks لحقن VNet باستخدام بوابة NAT

Deploy to Azure
يسمح لك هذا القالب بإنشاء بوابة NAT ومجموعة أمان الشبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية.
قالب AzureDatabricks ل VNetInjection وموازن التحميل

Deploy to Azure
يسمح لك هذا القالب بإنشاء موازن تحميل ومجموعة أمان شبكة وشبكة ظاهرية ومساحة عمل Azure Databricks مع الشبكة الظاهرية.
قالب AzureDatabricks مع جدار حماية التخزين الافتراضي

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks ممكنة لجدار حماية التخزين الافتراضي باستخدام Privateendpoint، وجميع النماذج الثلاثة من CMK، User-Assigned Access Connector.
شبكة AzureDatabricks الظاهرية - بوابة NAT حقن VNet

Deploy to Azure
يسمح لك هذا القالب بإنشاء شبكة ظاهرية لحقن Azure Databricks VNet باستخدام natgateway.
Barracuda Web Application Firewall مع خوادم IIS الخلفية

Deploy to Azure
يوزع قالب التشغيل السريع Azure هذا حل جدار حماية تطبيق الويب Barracuda على Azure مع العدد المطلوب من خوادم ويب IIS المستندة إلى الواجهة الخلفية ل IIS 2012.تتضمن القوالب أحدث Barracuda WAF مع ترخيص الدفع أثناء التنقل وأحدث Windows 2012 R2 Azure Image ل IIS. يفحص جدار حماية تطبيق الويب Barracuda حركة مرور الويب الواردة ويحظر حقن SQL والبرمجة النصية عبر المواقع وتحميلات البرامج الضارة & تطبيق DDoS والهجمات الأخرى المستهدفة لتطبيقات الويب الخاصة بك. يتم نشر LB خارجي واحد مع قواعد NAT لتمكين الوصول إلى سطح المكتب البعيد إلى خوادم الويب الخلفية. يرجى اتباع دليل تكوين النشر اللاحق المتوفر في دليل قالب GitHub لمعرفة المزيد حول خطوات النشر اللاحقة المتعلقة بجدار حماية تطبيق الويب Barracuda ونشر تطبيقات الويب.
نشر مزرعة Basic RDS

Deploy to Azure
ينشئ هذا القالب نشر مزرعة RDS أساسية
عقدة Bitcore والأدوات المساعدة لبيتكوين على جهاز CentOS الظاهري

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر مثيل Bitcore Node مع المجموعة الكاملة من أدوات Bitcoin المساعدة. ينشئ قالب التوزيع جهازا ظاهريا CentOS، ويثبت Bitcore ويوفر bitcored قابلا للتنفيذ بسيطا. باستخدام هذا القالب، ستقوم بتشغيل عقدة كاملة على شبكة Bitcoin بالإضافة إلى مستكشف كتل يسمى Insight.
قالب Blockchain

Deploy to Azure
نشر جهاز ظاهري مع تثبيت Groestlcoin Core.
BOSH CF Cross Region

Deploy to Azure
يساعدك هذا القالب على إعداد الموارد اللازمة لنشر BOSH وCloud Foundry عبر منطقتين على Azure.
إعداد BOSH

Deploy to Azure
يساعدك هذا القالب على إعداد بيئة تطوير حيث يمكنك نشر BOSH وCloud Foundry.
BrowserBox Azure Edition

Deploy to Azure
ينشر هذا القالب BrowserBox على Azure Ubuntu Server 22.04 LTS أو Debian 11 أو RHEL 8.7 LVM VM.
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs)

Deploy to Azure
هذا قالب شائع لإنشاء مثيل واحد CentOS 7.2/7.1/6.5 أو Ubuntu Server 16.04.0-LTS مع عدد قابل للتكوين من أقراص البيانات (أحجام قابلة للتكوين). يمكن ذكر 16 قرصا كحد أقصى في معلمات المدخل ويجب أن يكون الحد الأقصى لحجم كل قرص أقل من 1023 غيغابايت. يتم تحميل صفيف MDADM RAID0 تلقائيا وينجو من إعادة التشغيل. يتوفر أحدث Docker 1.12(cs3) (Swarm)، docker-compose 1.9.0 & docker-machine 0.8.2 للاستخدام من المستخدم azure-cli الذي يعمل تلقائيا كحاوية docker. قالب المثيل الفردي هذا هو جزء من قالب HPC/GPU Clusters @ https://github.com/azurebigcompute/BigComputeBench
نظام مجموعة High-Availability الخلفية Chef

Deploy to Azure
ينشئ هذا القالب نظام مجموعة chef-backend مع إرفاق العقد الأمامية
Chef مع معلمات JSON على Ubuntu/Centos

Deploy to Azure
نشر جهاز ظاهري Ubuntu/Centos مع Chef مع معلمات JSON
CI/CD باستخدام Jenkins على خدمة حاويات Azure (AKS)

Deploy to Azure
تجعل الحاويات من السهل عليك إنشاء تطبيقاتك ونشرها باستمرار. من خلال تنسيق توزيع هذه الحاويات باستخدام Kubernetes في Azure Container Service، يمكنك تحقيق مجموعات قابلة للنسخ المتماثلة يمكن إدارتها من الحاويات. من خلال إعداد بناء مستمر لإنتاج صور الحاوية وتنسيقها، يمكنك زيادة سرعة وموثوقية النشر الخاص بك.
Classroom Linux JupyterHub

Deploy to Azure
ينشر هذا القالب Jupyter Server لفصل دراسي يصل إلى 100 مستخدم. يمكنك توفير اسم المستخدم وكلمة المرور واسم الجهاز الظاهري وتحديد بين حوسبة وحدة المعالجة المركزية أو وحدة معالجة الرسومات.
CloudLens مع مثال Moloch

Deploy to Azure
يوضح هذا القالب كيفية إعداد رؤية الشبكة في سحابة Azure العامة باستخدام عامل CloudLens للضغط على نسبة استخدام الشبكة على جهاز ظاهري واحد وإعادة توجيهها إلى حزمة شبكة تخزن & أداة الفهرسة، في هذه الحالة Moloch.
CloudLens مع مثال Suricata IDS

Deploy to Azure
يوضح هذا القالب كيفية إعداد رؤية الشبكة في السحابة العامة باستخدام عامل CloudLens للضغط على نسبة استخدام الشبكة على جهاز ظاهري واحد وإعادة توجيهها إلى IDS، في هذه الحالة Suricata.
Concourse CI

Deploy to Azure
Concourse هو نظام CI يتكون من أدوات وأفكار بسيطة. يمكنه التعبير عن مسارات كاملة، أو التكامل مع الموارد العشوائية، أو يمكن استخدامه لتنفيذ مهام لمرة واحدة، إما محليا أو في نظام CI آخر. يمكن أن يساعد هذا القالب في إعداد موارد Azure الضرورية لإعداد نظام CI هذا، وجعل الإعداد أكثر بساطة.
مجموعة تحجيم الجهاز الظاهري السرية مع تشفير القرص السري

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة تحجيم الجهاز الظاهري السرية مع تمكين تشفير قرص نظام التشغيل السري باستخدام أحدث إصدار مصحح من العديد من إصدارات صور Windows وLinux.
تكوين خدمة Dev Box

Deploy to Azure
سيقوم هذا القالب بإنشاء جميع موارد مسؤول Dev Box وفقا لدليل البدء السريع ل Dev Box (/azure/dev-box/quickstart-create-dev-box). يمكنك عرض جميع الموارد التي تم إنشاؤها، أو الانتقال مباشرة إلى DevPortal.microsoft.com لإنشاء مربع التطوير الأول.
توصيل دائرة ExpressRoute VNET

Deploy to Azure
ينشئ هذا القالب VNET وبوابة ExpresRoute واتصالا لدائرة ExpressRoute تم توفيرها وتمكينها مع تكوين AzurePrivatePeering.
الاتصال بمساحة اسم مراكز الأحداث عبر نقطة النهاية الخاصة

Deploy to Azure
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى مساحة اسم مراكز الأحداث عبر نقطة نهاية خاصة.
الاتصال ب Key Vault عبر نقطة النهاية الخاصة

Deploy to Azure
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Key Vault عبر نقطة النهاية الخاصة.
الاتصال بمساحة اسم ناقل خدمة Microsoft Azure عبر نقطة النهاية الخاصة

Deploy to Azure
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى مساحة اسم ناقل خدمة Microsoft Azure عبر نقطة نهاية خاصة.
الاتصال بحساب تخزين من جهاز ظاهري عبر نقطة النهاية الخاصة

Deploy to Azure
يوضح هذا النموذج كيفية استخدام الاتصال بشبكة ظاهرية للوصول إلى حساب تخزين كائن ثنائي كبير الحجم عبر نقطة نهاية خاصة.
الاتصال بمشاركة ملف Azure عبر نقطة نهاية خاصة

Deploy to Azure
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Azure File Share عبر نقطة نهاية خاصة.
Couchbase Enterprise

Deploy to Azure
قوالب Azure Resource Manager (ARM) لتثبيت Couchbase Enterprise
إنشاء جهازين ظاهريين في LB وSQL Server VM مع NSG

Deploy to Azure
ينشئ هذا القالب جهازين ظاهريين يعملان بنظام Windows (يمكن استخدامهما ك WEB FE) مع في مجموعة توفر وموازن تحميل مع فتح المنفذ 80. يمكن الوصول إلى الجهازين الظاهريين باستخدام RDP على المنفذ 6001 و6002. ينشئ هذا القالب أيضا جهازا ظاهريا SQL Server 2014 يمكن الوصول إليه عبر اتصال RDP المحدد في مجموعة أمان الشبكة.
إنشاء جهازين ظاهريين يعملان بنظام Linux باستخدام LB وSQL Server VM باستخدام SSD

Deploy to Azure
ينشئ هذا القالب جهازين ظاهريين يعملان بنظام Linux (يمكن استخدامهما ك WEB FE) مع في مجموعة قابلية وصول عالية التوفر وموازن تحميل مع فتح المنفذ 80. يمكن الوصول إلى الجهازين الظاهريين باستخدام SSH على المنفذ 6001 و6002. ينشئ هذا القالب أيضا جهازا ظاهريا SQL Server 2014 يمكن الوصول إليه عبر اتصال RDP المحدد في مجموعة أمان الشبكة. يمكن لجميع سعة تخزين الأجهزة الظاهرية استخدام التخزين المتميز (SSD) ويمكنك اختيار إنشاء أجهزة ظاهرية بجميع أحجام DS
إنشاء اتصال BGP VNET إلى VNET

Deploy to Azure
يسمح لك هذا القالب بتوصيل اثنين من VNETs باستخدام بوابات الشبكة الظاهرية وBGP
إنشاء موازن تحميل عبر المناطق

Deploy to Azure
ينشئ هذا القالب موازن تحميل عبر المناطق مع تجمع خلفية يحتوي على موازني تحميل إقليميين. يتوفر موازن التحميل عبر المناطق حاليا في مناطق محدودة. يمكن أن تكون موازنات التحميل الإقليمية خلف موازن التحميل عبر المنطقة في أي منطقة.
إنشاء بيئة DevTest باستخدام P2S VPN وIIS

Deploy to Azure
ينشئ هذا القالب بيئة DevTest بسيطة مع VPN من نقطة إلى موقع و IIS على خادم Windows وهي طريقة رائعة للبدء.
إنشاء مساحة اسم لمراكز الأحداث قاعدة الشبكة الظاهرية

Deploy to Azure
يمكنك هذا القالب من نشر مساحة اسم قياسية لمراكز الأحداث باستخدام قاعدة الشبكة الظاهرية
إنشاء Firewall و FirewallPolicy مع القواعد ومجموعات Ipgroups

Deploy to Azure
ينشر هذا القالب Azure Firewall مع نهج جدار الحماية (بما في ذلك قواعد متعددة للتطبيقات والشبكة) التي تشير إلى مجموعات IP في قواعد التطبيق والشبكة.
إنشاء جدار حماية باستخدام FirewallPolicy وIpGroups

Deploy to Azure
ينشئ هذا القالب جدار حماية Azure مع FirewalllPolicy يشير إلى قواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox
إنشاء جدار حماية، FirewallPolicy باستخدام وكيل صريح

Deploy to Azure
ينشئ هذا القالب جدار حماية Azure Firewall و FirewalllPolicy مع الوكيل الصريح وقواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox
إنشاء موازن تحميل بعنوان IPv6 عام

Deploy to Azure
ينشئ هذا القالب موازن تحميل مواجه للإنترنت بعنوان IPv6 عام وقواعد موازنة التحميل واثنين من الأجهزة الظاهرية لتجمع الواجهة الخلفية.
إنشاء مجموعة أمان شبكة

Deploy to Azure
ينشئ هذا القالب مجموعة أمان الشبكة
إنشاء جهاز ظاهري جديد يعمل بنظام windows مشفر من صورة المعرض

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا جديدا للنوافذ المشفرة باستخدام صورة معرض الخادم 2k12.
إنشاء بوابة من نقطة إلى موقع

Deploy to Azure
يسمح لك هذا القالب بإنشاء اتصال من نقطة إلى موقع باستخدام VirtualNetworkGateways
إنشاء بوابة من نقطة إلى موقع باستخدام Azure AD

Deploy to Azure
ينشر هذا القالب بوابة شبكة ظاهرية خاصة VPN تم تكوينها باستخدام اتصال نقطة إلى موقع Azure Active Directory
إنشاء نظام مجموعة AKS خاص

Deploy to Azure
يوضح هذا النموذج كيفية إنشاء مجموعة AKS خاصة في شبكة ظاهرية جنبا إلى جنب مع جهاز ظاهري jumpbox.
إنشاء مجموعة AKS خاصة مع منطقة DNS عامة

Deploy to Azure
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS خاص مع منطقة DNS عامة.
إنشاء Route Server في شبكة فرعية جديدة

Deploy to Azure
ينشر هذا القالب Route Server في شبكة فرعية تسمى RouteServerSubnet.
إنشاء إعداد بيئة الاختبار المعزولة ل Azure Firewall باستخدام أجهزة Linux الظاهرية

Deploy to Azure
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، ومجموعة jumpbox الفرعية، والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحد، وقاعدة شبكة عينة واحدة، ونطاقات خاصة افتراضية
إنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام المناطق

Deploy to Azure
ينشئ هذا القالب شبكة ظاهرية بثلاث شبكات فرعية (الشبكة الفرعية للخادم والشبكة الفرعية ل jumpbox والشبكة الفرعية لجدار حماية Azure)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure ل ServerSubnet، وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحدة، وقاعدة شبكة عينة واحدة وجدار حماية Azure في مناطق التوفر 1، 2، و3.
إنشاء إعداد بيئة الاختبار المعزولة باستخدام نهج جدار الحماية

Deploy to Azure
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، والمجموعة الفرعية ل jumpbox والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر. ينشئ أيضا نهج جدار حماية مع نموذج قاعدة تطبيق، وقاعدة شبكة عينة 1 ونطاقات خاصة افتراضية
إنشاء مساحة اسم ناقل خدمة Microsoft Azure قاعدة الشبكة الظاهرية

Deploy to Azure
يمكنك هذا القالب من نشر مساحة اسم Service Bus Premium مع قاعدة الشبكة الظاهرية
إنشاء اتصال VPN من موقع إلى موقع

Deploy to Azure
يسمح لك هذا القالب بإنشاء اتصال VPN من موقع إلى موقع باستخدام بوابات الشبكة الظاهرية
إنشاء اتصال VPN من موقع إلى موقع باستخدام VM

Deploy to Azure
يسمح لك هذا القالب بإنشاء اتصال VPN من موقع إلى موقع باستخدام بوابات الشبكة الظاهرية
إنشاء موازن تحميل داخلي قياسي

Deploy to Azure
ينشئ هذا القالب موازن تحميل Azure داخلي قياسي مع منفذ موازنة تحميل القاعدة 80
إنشاء موازن تحميل داخلي قياسي مع منافذ HA

Deploy to Azure
ينشئ هذا القالب موازن تحميل Azure داخلي قياسي مع قاعدة موازنة تحميل منافذ HA
إنشاء موازن تحميل قياسي

Deploy to Azure
ينشئ هذا القالب موازن تحميل مواجه للإنترنت وقواعد موازنة التحميل وثلاثة أجهزة ظاهرية لتجمع الواجهة الخلفية مع كل جهاز ظاهري في منطقة زائدة عن الحاجة.
إنشاء جهازين ظاهريين SQL Server Reporting Services deployment

Deploy to Azure
ينشئ هذا القالب جهازين ظاهريين جديدين ل Azure، كل منهما بعنوان IP عام، ويقوم بتكوين جهاز ظاهري واحد ليكون خادم SSRS، واحد مع مصادقة SQL Server المختلطة ل كتالوج SSRS مع بدء تشغيل عامل SQL. تحتوي جميع الأجهزة الظاهرية على بروتوكول سطح المكتب البعيد (RDP) عام وتم تمكين التشخيصات، ويتم تخزين التشخيصات في حساب تخزين تشخيص موحد مختلف عن قرص الجهاز الظاهري
إنشاء جهاز ظاهري في منطقة موسعة

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا في منطقة موسعة
إنشاء شبكة ظاهرية باستخدام شبكتين فرعيتين

Deploy to Azure
يسمح لك هذا القالب بإنشاء شبكة ظاهرية مع شبكتين فرعيتين.
إنشاء جهاز ظاهري من صورة Windows باستخدام 4 أقراص بيانات فارغة

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري Windows من صورة محددة. كما أنه يرفق 4 أقراص بيانات فارغة. لاحظ أنه يمكنك تحديد حجم أقراص البيانات الفارغة.
إنشاء جهاز ظاهري من صورة المستخدم

Deploy to Azure
يسمح لك هذا القالب بإنشاء أجهزة ظاهرية من صورة مستخدم. ينشر هذا القالب أيضا شبكة ظاهرية وعناوين IP عامة وواجهة شبكة.
إنشاء جهاز ظاهري في شبكة ظاهرية جديدة أو موجودة من VHD مخصص

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا من VHD متخصص ويتيح لك توصيله بشبكة ظاهرية جديدة أو موجودة يمكن أن تتواجد في مجموعة موارد أخرى غير الجهاز الظاهري
إنشاء جهاز ظاهري في شبكة ظاهرية جديدة أو موجودة من VHD معمم

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا من VHD معمم ويتيح لك توصيله بشبكة ظاهرية جديدة أو موجودة يمكن أن تتواجد في مجموعة موارد أخرى غير الجهاز الظاهري
إنشاء جهاز ظاهري مع تحديد ديناميكي لأقراص البيانات

Deploy to Azure
يسمح هذا القالب للمستخدم بتحديد عدد أقراص البيانات التي يرغبون في إضافتها إلى الجهاز الظاهري.
إنشاء جهاز ظاهري مع عدة أقراص بيانات فارغة StandardSSD_LRS

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري Windows من صورة محددة. كما أنه يرفق عدة أقراص بيانات StandardSSD فارغة بشكل افتراضي. لاحظ أنه يمكنك تحديد حجم ونوع التخزين (Standard_LRS StandardSSD_LRS Premium_LRS) لأقراص البيانات الفارغة.
إنشاء جهاز ظاهري مع عدة بطاقات NIC وRDP يمكن الوصول إليها

Deploy to Azure
يسمح لك هذا القالب بإنشاء أجهزة ظاهرية ذات واجهات شبكة متعددة (2) (NICs)، وRDP قابلة للاتصال بموازن تحميل مكون وقاعدة NAT واردة. يمكن إضافة المزيد من بطاقات NIC بسهولة باستخدام هذا القالب. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام وواجهتين للشبكة (واجهة أمامية وخلفية).
إنشاء اتصال VNET إلى VNET عبر منطقتين

Deploy to Azure
يسمح لك هذا القالب بتوصيل اثنين من VNETs في مناطق مختلفة باستخدام بوابات الشبكة الظاهرية
إنشاء اتصال vNet إلى vNet باستخدام نظير vNet

Deploy to Azure
يسمح لك هذا القالب بتوصيل شبكتين ظاهريتين باستخدام نظير vNet
إنشاء تطبيق ويب محمي بواسطة Application Gateway v2

Deploy to Azure
ينشئ هذا القالب Azure Web App مع تقييد الوصول ل Application Gateway v2. يتم نشر Application Gateway في vNet (شبكة فرعية) التي تم تمكين نقطة نهاية خدمة "Microsoft.Web". يقيد تطبيق الويب الوصول إلى نسبة استخدام الشبكة من الشبكة الفرعية.
إنشاء تطبيق ويب وPE وApplication Gateway v2

Deploy to Azure
ينشئ هذا القالب Azure Web App مع نقطة نهاية خاصة في الشبكة الفرعية لشبكة Azure الظاهرية ، وApplication Gateway v2. يتم نشر بوابة التطبيق في شبكة ظاهرية (شبكة فرعية). يقيد تطبيق الويب الوصول إلى نسبة استخدام الشبكة من الشبكة الفرعية باستخدام نقطة النهاية الخاصة
إنشاء جهاز ظاهري يعمل بنظام Windows مع تمكين ملحق مكافحة البرامج الضارة

Deploy to Azure
يقوم هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Windows وإعداد الحماية من البرامج الضارة
إنشاء موقع WordPress في شبكة ظاهرية

Deploy to Azure
ينشئ هذا القالب موقع WordPress على مثيل الحاوية في شبكة ظاهرية. وإخراج FQDN موقع عام يمكنه الوصول إلى موقع WordPress.
إنشاء AKS باستخدام Prometheus وGrafana باستخدام رابط privae

Deploy to Azure
سيؤدي ذلك إلى إنشاء Azure grafana وAKS وتثبيت Prometheus، وهي مجموعة أدوات مراقبة وتنبيه مفتوحة المصدر، على مجموعة Azure Kubernetes Service (AKS). ثم يمكنك استخدام نقطة النهاية الخاصة المدارة ل Azure Managed Grafana للاتصال بخادم Prometheus هذا وعرض بيانات Prometheus في لوحة معلومات Grafana
إنشاء خدمة APIM بنقطة نهاية خاصة

Deploy to Azure
سيقوم هذا القالب بإنشاء خدمة APIM وشبكة ظاهرية ونقطة نهاية خاصة تعرض خدمة APIM للشبكة الظاهرية.
إنشاء بوابة التطبيق

Deploy to Azure
يقوم هذا القالب بإنشاء بوابة تطبيق في شبكة ظاهرية وإعداد قواعد موازنة التحميل لأي عدد من الأجهزة الظاهرية
إنشاء بوابة تطبيق (SSL مخصص)

Deploy to Azure
ينشر هذا القالب بوابة تطبيق تم تكوينها باستخدام نهج ssl مخصص.
إنشاء بوابة تطبيق (نهج SSL)

Deploy to Azure
ينشر هذا القالب Application Gateway التي تم تكوينها باستخدام نهج ssl محدد مسبقا.
إنشاء بوابة تطبيق (WAF)

Deploy to Azure
ينشئ هذا القالب بوابة تطبيق مع وظيفة جدار حماية تطبيق ويب في شبكة ظاهرية وإعداد قواعد موازنة التحميل لأي عدد من الأجهزة الظاهرية
إنشاء بوابة تطبيق ل WebApps

Deploy to Azure
ينشئ هذا القالب بوابة تطبيق أمام تطبيقين من Azure Web Apps مع تمكين فحص مخصص.
إنشاء Application Gateway v2

Deploy to Azure
يقوم هذا القالب بإنشاء بوابة تطبيق v2 في شبكة ظاهرية وإعداد خصائص التحجيم التلقائي وقاعدة موازنة تحميل HTTP مع الواجهة الأمامية العامة
إنشاء Application Gateway V2 باستخدام Key Vault

Deploy to Azure
ينشر هذا القالب Application Gateway V2 في شبكة ظاهرية، وهوية معرفة من قبل المستخدم، وKey Vault، وسرية (بيانات الشهادة)، ونهج الوصول على Key Vault وApplication Gateway.
إنشاء بوابة تطبيق مع تجاوز المسار

Deploy to Azure
ينشر هذا القالب Application Gateway ويعرض استخدام ميزة تجاوز المسار لتجمع عناوين الواجهة الخلفية.
إنشاء بوابة تطبيق باستخدام التحقيق

Deploy to Azure
ينشر هذا القالب Application Gateway مع وظيفة فحص محسنة.
إنشاء بوابة تطبيق باستخدام IP العام

Deploy to Azure
ينشئ هذا القالب بوابة تطبيق وعنوان IP عام لبوابة التطبيق والشبكة الظاهرية التي يتم فيها نشر بوابة التطبيق. يقوم أيضا بتكوين Application Gateway لموازنة تحميل Http مع خادمين خلفيين. لاحظ أنه يجب عليك تحديد عناوين IP صالحة لخوادم الواجهة الخلفية.
إنشاء بوابة تطبيق باستخدام عنوان IP العام (إلغاء التحميل)

Deploy to Azure
ينشئ هذا القالب بوابة تطبيق وعنوان IP عام لبوابة التطبيق والشبكة الظاهرية التي يتم فيها نشر بوابة التطبيق. يقوم أيضا بتكوين Application Gateway ل Ssl Offload وموازنة التحميل مع خادمين خلفيين. لاحظ أنه يجب عليك تحديد عناوين IP صالحة لخوادم الواجهة الخلفية.
إنشاء بوابة تطبيق مع إعادة توجيه

Deploy to Azure
ينشئ هذا القالب بوابة تطبيق مع وظائف إعادة التوجيه في شبكة ظاهرية وإعداد قواعد موازنة التحميل وإعادة التوجيه (الأساسية والمسارية الأساسية)
إنشاء بوابة تطبيق مع إعادة كتابة

Deploy to Azure
ينشئ هذا القالب بوابة تطبيق مع وظائف إعادة الكتابة في شبكة ظاهرية وإعداد موازنة التحميل وإعادة كتابة القواعد
إنشاء AppServicePlan وAppServicePlan في ASEv3

Deploy to Azure
إنشاء AppServicePlan وApp في ASEv3
إنشاء azure Application Gateway v2

Deploy to Azure
ينشئ هذا القالب Azure Application Gateway مع خادمين Windows Server 2016 في تجمع الواجهة الخلفية
إنشاء حساب Azure Cosmos DB بنقطة نهاية خاصة

Deploy to Azure
سيقوم هذا القالب بإنشاء حساب Cosmos وشبكة ظاهرية ونقطة نهاية خاصة تعرض حساب Cosmos للشبكة الظاهرية.
إنشاء بيئة الاختبار المعزولة لجدار حماية Azure باستخدام التوجيه النفقي القسري

Deploy to Azure
ينشئ هذا القالب بيئة الاختبار المعزولة لجدار حماية Azure (Linux) مع فرض جدار حماية واحد نفقيا من خلال جدار حماية آخر في VNET نظير
إنشاء جدار حماية Azure باستخدام مناطق التوفر

Deploy to Azure
ينشئ هذا القالب جدار حماية Azure مع مناطق التوفر وأي عدد من عناوين IP العامة في شبكة ظاهرية وإعداد نموذج قاعدة تطبيق وقاعدة شبكة عينة 1
إنشاء جدار حماية Azure باستخدام IpGroups

Deploy to Azure
ينشئ هذا القالب جدار حماية Azure مع قواعد التطبيق والشبكة التي تشير إلى مجموعات IP. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox
إنشاء جدار حماية Azure بعناوين IP عامة متعددة

Deploy to Azure
ينشئ هذا القالب جدار حماية Azure مع عنواني IP عامين وخادمين Windows Server 2019 لاختبارهما.
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (قديمة)

Deploy to Azure
يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يصف هذا التكوين مجموعة الموارد التي تحتاجها للبدء في التعلم الآلي من Azure في إعداد شبكة معزولة.
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (vnet)

Deploy to Azure
يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يصف هذا التكوين مجموعة الموارد التي تحتاجها للبدء في التعلم الآلي من Azure في إعداد شبكة معزولة.
إنشاء Azure Payment HSM

Deploy to Azure
ينشئ هذا القالب Azure Payment HSM، لتوفير عمليات مفتاح التشفير لمعاملات الدفع الهامة في الوقت الحقيقي في سحابة Azure.
إنشاء Azure Virtual Network Manager وعينة VNETs

Deploy to Azure
ينشر هذا القالب Azure Virtual Network Manager وعينة من الشبكات الظاهرية في مجموعة الموارد المسماة. وهو يدعم طبولوجيا اتصال متعددة وأنواع عضوية مجموعة الشبكة.
إنشاء جهاز Azure ظاهري باستخدام مجموعة تفرعات AD جديدة

Deploy to Azure
ينشئ هذا القالب جهاز Azure ظاهري جديد، وهو يقوم بتكوين الجهاز الظاهري ليكون AD DC لغابة جديدة
إنشاء Azure WAF v2 على بوابة تطبيق Azure

Deploy to Azure
ينشئ هذا القالب Azure Web Application Firewall v2 على Azure Application Gateway مع خادمين Windows Server 2016 في تجمع الواجهة الخلفية
إنشاء محاكي IOT Hub وUbuntu edge

Deploy to Azure
ينشئ هذا القالب محاكي حافة IOT Hub وVirtual Machine Ubuntu.
إنشاء بوابة تطبيق IPv6

Deploy to Azure
ينشئ هذا القالب بوابة تطبيق مع واجهة IPv6 أمامية في شبكة ظاهرية مزدوجة المكدس.
إنشاء سطح مكتب Ubuntu GNOME

Deploy to Azure
ينشئ هذا القالب جهاز سطح مكتب ubuntu. يعمل هذا بشكل رائع للاستخدام كصندوق انتقال خلف NAT.
إنشاء خطة حماية DDoS وتمكينها

Deploy to Azure
ينشئ هذا القالب خطة حماية DDoS وشبكة ظاهرية. كما أنه يمكن خطة حماية DDoS للشبكة الظاهرية.
إنشاء وتشفير Linux VMSS جديد باستخدام jumpbox

Deploy to Azure
ينشر هذا القالب Linux VMSS باستخدام أحدث صورة Linux، ويضيف وحدات تخزين البيانات، ثم يقوم بتشفير وحدات تخزين البيانات لكل مثيل Linux VMSS. كما أنه ينشر صندوق انتقال مع عنوان IP عام في نفس الشبكة الظاهرية مثل مثيلات Linux VMSS مع عناوين IP الخاصة. يسمح هذا بالاتصال ب jumpbox عبر عنوان IP العام الخاص به، ثم الاتصال بمثيلات Linux VMSS عبر عناوين IP الخاصة.
إنشاء Windows VMSS جديد وتشفيره باستخدام jumpbox

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري بسيطة من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من إصدارات Windows الخادمية. ينشر هذا القالب أيضا مربع انتقال مع عنوان IP عام في نفس الشبكة الظاهرية. يمكنك الاتصال ب jumpbox عبر عنوان IP العام هذا، ثم الاتصال من هناك إلى الأجهزة الظاهرية في مجموعة المقياس عبر عناوين IP الخاصة. يتيح هذا القالب التشفير على مجموعة مقياس الجهاز الظاهري لأجهزة Windows الظاهرية.
إنشاء إدارة واجهة برمجة التطبيقات في VNet الداخلية باستخدام بوابة التطبيق

Deploy to Azure
يوضح هذا القالب كيفية إنشاء مثيل Azure API Management على شبكة خاصة محمية بواسطة بوابة تطبيق Azure.
إنشاء بوابة تطبيق باستخدام الشهادات

Deploy to Azure
يوضح هذا القالب كيفية إنشاء شهادات موقعة ذاتيا في Key Vault، ثم الرجوع من بوابة التطبيق.
إنشاء بيئة خدمة تطبيق Azure باستخدام تطبيق ويب تمت إضافته

Deploy to Azure
إنشاء بيئة خدمة تطبيقات Azure داخل شبكة فرعية للشبكة الظاهرية. يضيف هذا القالب أيضا Azure Web App داخل App Service Environment. القالب الذي تم تأليفه في الأصل بواسطة Callum Brankin من PixelPin
إنشاء Azure Front Door أمام azure API Management

Deploy to Azure
يوضح هذا النموذج كيفية استخدام Azure Front Door كموازن تحميل عمومي أمام Azure API Management.
إنشاء تطبيق الوظائف والتخزين الآمن لنقطة النهاية الخاصة

Deploy to Azure
يسمح لك هذا القالب بنشر تطبيق Azure Function الذي يتصل ب Azure Storage عبر نقاط النهاية الخاصة.
إنشاء نظام مجموعة HDInsight Linux وتشغيل إجراء البرنامج النصي

Deploy to Azure
ينشئ القالب نظام مجموعة HDInsight Linux في شبكة ظاهرية ثم يقوم بتشغيل إجراء برنامج نصي مخصص على كل عقدة وتعيين بيئة var.
إنشاء مورد ANF جديد مع وحدة تخزين NFSV3/NFSv4.1

Deploy to Azure
يسمح لك هذا القالب بإنشاء مورد Azure NetApp Files جديد مع تجمع سعة واحد ومستوى تخزين واحد تم تكوينه باستخدام بروتوكول NFSV3 أو NFSv4.1. يتم توزيعها جميعا مع شبكة Azure الظاهرية والشبكة الفرعية المفوضة المطلوبة لإنشاء أي وحدة تخزين
إنشاء أقراص مدارة مشفرة جديدة win-vm من صورة المعرض

Deploy to Azure
ينشئ هذا القالب أقراصا مدارة مشفرة جديدة windows vm باستخدام صورة معرض الخادم 2k12.
إنشاء جهاز Ubuntu ظاهري جديد تم ملؤه مسبقا باستخدام Puppet Agent

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا ل Ubuntu ويثبت Puppet Agent فيه باستخدام ملحق CustomScript.
إنشاء بيئة الاختبار المعزولة لجدار حماية Azure، والأجهزة الظاهرية للعميل، والأجهزة الظاهرية للخادم

Deploy to Azure
ينشئ هذا القالب شبكة ظاهرية مع شبكتين فرعيتين (الشبكة الفرعية للخادم والشبكة الفرعية AzureFirewall)، وخادم ظاهري، وVM عميل، وعنوان IP عام لكل جهاز ظاهري، وجدول توجيه لإرسال نسبة استخدام الشبكة بين الأجهزة الظاهرية من خلال جدار الحماية.
إنشاء SQL MI داخل الشبكة الظاهرية الجديدة

Deploy to Azure
نشر Azure Sql Database Managed Instance (SQL MI) داخل الشبكة الظاهرية الجديدة.
إنشاء SQL MI مع إرسال مكون للسجلات والمقاييس

Deploy to Azure
يسمح لك هذا القالب بنشر SQL MI والموارد الإضافية المستخدمة لتخزين السجلات والمقاييس (مساحة العمل التشخيصية وحساب التخزين ومركز الأحداث).
إنشاء SQL MI باستخدام jumpbox داخل الشبكة الظاهرية الجديدة

Deploy to Azure
نشر Azure Sql Database Managed Instance (SQL MI) و JumpBox مع SSMS داخل شبكة ظاهرية جديدة.
إنشاء SQL MI مع تكوين اتصال من نقطة إلى موقع

Deploy to Azure
نشر Azure Sql Database Managed Instance (SQL MI) وبوابة الشبكة الظاهرية المكونة للاتصال من نقطة إلى موقع داخل الشبكة الظاهرية الجديدة.
إنشاء ثلاث شبكات ظاهرية لإظهار اتصالات BGP العابرة

Deploy to Azure
ينشر هذا القالب ثلاث شبكات ظاهرية متصلة باستخدام بوابات الشبكة الظاهرية والاتصالات التي تدعم BGP
إنشاء قرص بيانات Ubuntu vm raid0

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا مع أقراص متعددة مرفقة. يقوم البرنامج النصي بتقسيم وتنسيق الأقراص في صفيف raid0.
إنشاء أجهزة ظاهرية في مجموعات التوفر باستخدام حلقات الموارد

Deploy to Azure
إنشاء أجهزة ظاهرية من 2 إلى 5 أجهزة ظاهرية في مجموعات التوفر باستخدام حلقات الموارد. يمكن أن تكون الأجهزة الظاهرية Unbuntu أو Windows بحد أقصى 5 أجهزة ظاهرية نظرا لأن هذا النموذج يستخدم حساب تخزين واحد
إنشاء شبكة ظاهرية باستخدام شبكتين فرعيتين وشبكة محلية

Deploy to Azure
ينشئ هذا القالب شبكة ظاهرية وشبكتين فرعيتين وبوابة
إنشاء وتكوين ونشر تطبيق ويب على جهاز Azure الظاهري

Deploy to Azure
إنشاء وتكوين جهاز ظاهري يعمل بنظام Windows باستخدام قاعدة بيانات SQL Azure، ونشر تطبيق الويب إلى البيئة باستخدام PowerShell DSC
إنشاء مورد نقطة نهاية خاصة عبر المستأجرين

Deploy to Azure
يسمح لك هذا القالب بإنشاء مورد نقطة نهاية Priavate داخل نفس البيئة أو عبر المستأجرين وإضافة تكوين منطقة dns.
إنشاء بيئة تطبيق حاوية خارجية باستخدام VNET

Deploy to Azure
إنشاء بيئة تطبيق حاوية خارجية باستخدام VNET.
إنشاء مجموعة HDInsight تعمل على ADAM

Deploy to Azure
إنشاء نظام مجموعة HDInsight linux لتشغيل منصة تحليل الجينوم ADAM
إنشاء مجموعة HDInsight تعمل على Apache Spark 1.4.1

Deploy to Azure
ينشئ نظام مجموعة HDInsight linux يعمل على Apache Spark 1.4.1.
إنشاء بيئة تطبيق حاوية داخلية باستخدام VNET

Deploy to Azure
إنشاء بيئة تطبيق حاوية داخلية باستخدام VNET.
إنشاء AVD باستخدام Microsoft Entra ID Join

Deploy to Azure
يسمح لك هذا القالب بإنشاء موارد Azure Virtual Desktop مثل تجمع المضيف ومجموعة التطبيقات ومساحة العمل ومضيف جلسة اختبار وملحقاته مع انضمام معرف Microsoft Entra
ملحق البرنامج النصي المخصص على Ubuntu VM

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا ل Ubuntu ويثبت ملحق CustomScript
DataStax Enterprise

Deploy to Azure
قوالب Azure Resource Manager ل DataStax Enterprise
نشر 3 عقدة Percona XtraDB Cluster في مناطق التوفر

Deploy to Azure
ينشر هذا القالب مجموعة قابلية وصول عالية ل MySQL 3 عقدة على CentOS 6.5 أو Ubuntu 12.04
نشر نظام مجموعة آمنة 3 Nodetype مع تمكين مجموعات أمان الشبكة

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة نسيج خدمة 3 nodetype آمنة تعمل على مركز بيانات Windows server 2016 على أجهزة ظاهرية بحجم Standard_D2. يسمح لك استخدام هذا القالب بالتحكم في نسبة استخدام الشبكة الواردة والصادرة باستخدام مجموعات أمان الشبكة.
نشر نظام مجموعة آمنة مكونة من 5 عقدة

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة Service Fabric آمنة مكونة من 5 عقدة تعمل بنظام Windows Server 2019 Datacenter على Standard_D2_v2 Size VMSS.
نشر مجموعة 5 Node Ubuntu Service Fabric

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة Service Fabric آمنة مكونة من 5 عقدة تقوم بتشغيل Ubuntu على Standard_D2_V2 Size VMSS.
نشر مضيف Bastion في مركز الشبكة الظاهرية

Deploy to Azure
ينشئ هذا القالب شبكتين ظاهريتين مع نظيرين، مضيف Bastion في Hub vNet وLinux VM في الشبكة الظاهرية المحورية
نشر تطبيق Django

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر تطبيق. ينشئ هذا المثال جهازا ظاهريا ل Ubuntu، ويثبت بصمت Python و Django وApache، ثم ينشئ تطبيق Django بسيطا
نشر بيئة الاختبار المعزولة لمخطط النظام المحوري

Deploy to Azure
ينشئ هذا القالب إعداد تخطيط الشبكة المحوري الأساسي. يقوم بإنشاء شبكة ظاهرية مركزية مع شبكات فرعية DMZ والإدارة والمشتركة والبوابة (اختياريا)، مع شبكتين ظاهريتين محوريتين (التطوير والإنتاج) تحتوي كل منهما على شبكة فرعية لحمل العمل. كما أنه ينشر Jump-Host Windows على الشبكة الفرعية لإدارة HUB، وينشئ تناظرات الشبكة الظاهرية بين المركز والمتحدثين.
نشر لوحة معلومات Kibana باستخدام Docker

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز Ubuntu ظاهري مع تثبيت Docker (باستخدام ملحق Docker) وحاويات Kibana/Elasticsearch التي تم إنشاؤها وتكوينها لخدمة لوحة معلومات تحليلية.
نشر تطبيق LAMP

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر تطبيق. يقوم بإنشاء جهاز ظاهري Ubuntu، يقوم بتثبيت صامت ل MySQL وApache وPHP، ثم ينشئ برنامج نصي PHP بسيطا.
نشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI

Deploy to Azure
يسمح لك هذا القالب بنشر Linux أو Windows VM مع هوية خدمة مدارة.
نشر Linux أو Windows VMSS مع MSI

Deploy to Azure
يسمح لك هذا القالب بنشر Linux أو Windows Virtual Machine Scale Set مع هوية خدمة مدارة. ثم يتم استخدام هذه الهوية للوصول إلى خدمات Azure.
نشر جهاز ظاهري يعمل بنظام Linux (Ubuntu) مع العديد من بطاقات NIC

Deploy to Azure
ينشئ هذا القالب شبكة ظاهرية مع شبكات فرعية متعددة وينشر جهازا ظاهريا Ubuntu مع بطاقات NIC متعددة
توزيع جهاز ظاهري يعمل بنظام Linux باستخدام Azul Zulu OpenJDK JVM

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Linux باستخدام Azul Zulu OpenJDK JVM.
توزيع بنية أساسية/ثانوية لنظام التشغيل Linux VMSS

Deploy to Azure
يسمح لك هذا القالب بنشر Linux VMSS مع ملحق البرنامج النصي المخصص في البنية الثانوية الأساسية
نشر خادم MySQL

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر خادم MySQL. يقوم بإنشاء جهاز ظاهري Ubuntu، يقوم بتثبيت صامت لخادم MySQL، الإصدار:5.6
نشر مجموعة الجينوم Nextflow

Deploy to Azure
ينشر هذا القالب مجموعة Nextflow قابلة للتطوير مع Jumpbox وعقد نظام المجموعة n ودعم docker والتخزين المشترك.
نشر خادم PostgreSQL على جهاز Ubuntu الظاهري

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر خادم postgresql. يقوم بإنشاء جهاز ظاهري Ubuntu، يقوم بتثبيت صامت لخادم MySQL، الإصدار:9.3.5
نشر Premium Windows VM

Deploy to Azure
يسمح لك هذا القالب بنشر Premium Windows VM باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح.
نشر جهاز Windows ظاهري Premium مع التشخيص

Deploy to Azure
يسمح لك هذا القالب بنشر Premium Windows VM باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح.
نشر شبكة ظاهرية آمنة والمجموعة HDInsight داخل VNet

Deploy to Azure
يسمح لك هذا القالب بإنشاء Azure VNet والمجموعة HDInsight Hadoop التي تعمل بنظام Linux داخل VNet.
نشر جهاز ظاهري مجاني بسيط في موقع مجموعة الموارد

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري مجاني مجاني بسيط باستخدام بعض الخيارات المختلفة لإصدار FreeBSD، باستخدام أحدث إصدار مصحح. سيتم نشر هذا في موقع مجموعة الموارد على حجم الجهاز الظاهري D1.
نشر جهاز ظاهري بسيط يعمل بنظام Linux وتحديث IP الخاص إلى ثابتة

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز Linux ظاهري بسيط باستخدام Ubuntu من السوق. سيؤدي ذلك إلى نشر VNET وشبكة فرعية وVM بحجم A1 في موقع مجموعة الموارد بعنوان IP معين ديناميكيا ثم تحويله إلى IP ثابت.
نشر جهاز ظاهري بسيط يعمل بنظام Linux باستخدام الشبكات المتسارعة

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Linux مع الشبكات المتسارعة باستخدام الإصدار 18.04-LTS من Ubuntu مع أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم D3_v2 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري.
نشر جهاز ظاهري بسيط Ubuntu Linux 20.04-LTS

Deploy to Azure
ينشر هذا القالب خادم Ubuntu مع بعض الخيارات للجهاز الظاهري. يمكنك توفير اسم الجهاز الظاهري وإصدار نظام التشغيل وحجم الجهاز الظاهري واسم المستخدم وكلمة المرور للمسؤول. بشكل افتراضي، يكون حجم الجهاز الظاهري Standard_D2s_v3 وإصدار نظام التشغيل هو 20.04-LTS.
نشر مجموعة تحجيم جهاز ظاهري بسيطة باستخدام أجهزة Linux الظاهرية

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري بسيطة من أجهزة Linux الظاهرية باستخدام أحدث إصدار مصحح من Ubuntu Linux 14.04.4-LTS أو 16.04-LTS. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات ssh.
نشر مجموعة مقياس جهاز ظاهري بسيطة مع أجهزة Linux الظاهرية و Jumpbox

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري بسيطة من أجهزة Linux الظاهرية باستخدام أحدث إصدار مصحح من Ubuntu Linux 15.10 أو 14.04.4-LTS. هناك أيضا jumpbox لتمكين الاتصالات من خارج VNet التي توجد بها الأجهزة الظاهرية.
نشر مجموعة مقياس جهاز ظاهري بسيطة باستخدام أجهزة Windows الظاهرية

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري بسيطة من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من إصدارات Windows المختلفة. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات rdp.
نشر مجموعة مقياس جهاز ظاهري بسيطة باستخدام أجهزة Windows الظاهرية و Jumpbox

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري بسيطة من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من إصدارات Windows الخادمية. ينشر هذا القالب أيضا مربع انتقال مع عنوان IP عام في نفس الشبكة الظاهرية. يمكنك الاتصال ب jumpbox عبر عنوان IP العام هذا، ثم الاتصال من هناك إلى الأجهزة الظاهرية في مجموعة المقياس عبر عناوين IP الخاصة.
نشر جهاز ظاهري بسيط يعمل بنظام Windows

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A2 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري.
نشر جهاز ظاهري بسيط يعمل بنظام Windows مع المراقبة والتشخيص

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows مع ملحق التشخيص الذي يتيح المراقبة والتشخيص للجهاز الظاهري
نشر جهاز ظاهري بسيط يعمل بنظام Windows مع علامات

Deploy to Azure
سينشر هذا القالب D2_v3 Windows VM وNIC وحساب التخزين والشبكة الظاهرية وعنوان IP العام ومجموعة أمان الشبكة. يتم إنشاء كائن العلامة في المتغيرات وسيتم تطبيقه على جميع الموارد، حيثما ينطبق ذلك.
نشر WordPress لجهاز ظاهري واحد إلى Azure

Deploy to Azure
يقوم هذا القالب بتوزيع مكدس LAMP كامل، ثم يقوم بتثبيت WordPress وتهيئته. بمجرد الانتهاء من النشر، تحتاج إلى الانتقال إلى http://fqdn.of.your.vm/wordpress/ لإنهاء التكوين وإنشاء حساب والبدء باستخدام WordPress.
نشر مجموعة Spark في VNet

Deploy to Azure
يسمح لك هذا القالب بإنشاء Azure VNet وشبكة نظام مجموعة HDInsight Spark داخل VNet.
نشر جهاز Linux ظاهري قادر على الإطلاق موثوق به

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام التشغيل Linux قادر على الإطلاق باستخدام بعض الخيارات المختلفة لإصدار Linux، باستخدام أحدث إصدار مصحح. إذا قمت بتمكين Secureboot وvTPM، تثبيت ملحق Guest Attestation على الجهاز الظاهري الخاص بك. سيقوم هذا الملحق بإجراء إثبات عن بعد السحابة. بشكل افتراضي، سيؤدي هذا إلى نشر جهاز ظاهري بحجم Standard_D2_v3 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري.
نشر جهاز ظاهري يعمل بنظام التشغيل Windows قادر على التشغيل

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري Windows قادر على التشغيل موثوق به باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. إذا قمت بتمكين Secureboot وvTPM، تثبيت ملحق Guest Attestation على الجهاز الظاهري الخاص بك. سيقوم هذا الملحق بإجراء إثبات عن بعد السحابة. بشكل افتراضي، سيؤدي هذا إلى نشر جهاز ظاهري بحجم Standard_D2_v3 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري.
نشر مجموعة مقياس جهاز ظاهري موثوق به ل Windows قادرة على

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري قادرة على التشغيل من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من Windows Server 2016 أو Windows Server 2019 أو Windows Server 2022 Azure Edition. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات RDP. إذا قمت بتمكين Secureboot وvTPM، تثبيت ملحق Guest Attestation على VMSS الخاص بك. سيقوم هذا الملحق بإجراء إثبات عن بعد السحابة.
نشر Ubuntu Linux DataScience VM 18.04

Deploy to Azure
ينشر هذا القالب خادم Ubuntu مع بعض الأدوات ل Data Science. يمكنك توفير اسم المستخدم وكلمة المرور واسم الجهاز الظاهري وتحديد بين حوسبة وحدة المعالجة المركزية أو وحدة معالجة الرسومات.
نشر جهاز ظاهري Ubuntu مع ملحق OMS

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز Ubuntu ظاهري مع تثبيت ملحق OMS وإلحاقه بمساحة عمل محددة
نشر جهاز ظاهري باستخدام البيانات المخصصة

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري مع البيانات المخصصة التي تم تمريرها إلى الجهاز الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة.
نشر جهاز ظاهري باستخدام مفتاح SSH rsa العام

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري باستخدام مفتاح SSH rsa العام
نشر جهاز ظاهري باستخدام بيانات المستخدم

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري مع بيانات المستخدم التي تم تمريرها إلى الجهاز الظاهري. ينشر هذا القالب أيضا شبكة ظاهرية وعناوين IP عامة وواجهة شبكة.
نشر جهاز ظاهري في منطقة توفر

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط (Windows أو Ubuntu)، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A2_v2 في الموقع المحدد وإرجاع FQDN للجهاز الظاهري.
نشر مجموعة مقياس الجهاز الظاهري من Azure Data Science VM

Deploy to Azure
تقوم هذه القوالب بتوزيع مجموعات مقياس الجهاز الظاهري، باستخدام Azure Data Science VMs كصورة مصدر.
نشر مجموعة مقياس جهاز ظاهري باستخدام صورة مخصصة لنظام Linux

Deploy to Azure
يسمح لك هذا القالب بنشر صورة VM Linux مخصصة داخل مجموعة مقياس. توجد هذه الأجهزة الظاهرية خلف موازن تحميل مع موازنة تحميل HTTP (بشكل افتراضي على المنفذ 80). يستخدم المثال برنامج نصي مخصص للقيام بنشر التطبيق وتحديثه، قد تضطر إلى توفير البرنامج النصي المخصص لإجراء التحديث الخاص بك. سيتعين عليك توفير صورة معممة لجهازك الظاهري في نفس الاشتراك والمنطقة حيث تقوم بإنشاء VMSS.
نشر مجموعة مقياس جهاز ظاهري باستخدام صورة مخصصة ل Windows

Deploy to Azure
يسمح لك هذا القالب بنشر مقياس جهاز ظاهري بسيط تعيين نسخة Windows مخصصة. توجد هذه الأجهزة الظاهرية خلف موازن تحميل مع موازنة تحميل HTTP (افتراضيا على المنفذ 80)
توزيع مجموعة تحجيم الجهاز الظاهري باستخدام أجهزة Linux الظاهرية والتحجيم التلقائي

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري بسيطة من أجهزة Linux الظاهرية باستخدام أحدث إصدار مصحح من Ubuntu Linux 15.04 أو 14.04.4-LTS. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات ssh. لديهم أيضا مقياس تلقائي متكامل
نشر مجموعة مقياس جهاز ظاهري باستخدام أجهزة Linux الظاهرية خلف ILB

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة مقياس الجهاز الظاهري لأجهزة Linux الظاهرية باستخدام أحدث إصدار مصحح من Ubuntu Linux 15.10 أو 14.04.4-LTS. هذه الأجهزة الظاهرية خلف موازن تحميل داخلي مع قواعد NAT لاتصالات ssh.
توزيع مجموعة مقياس الجهاز الظاهري باستخدام أجهزة Linux الظاهرية في مناطق الاستفادة من الخدمات

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري بسيطة من أجهزة Linux الظاهرية باستخدام أحدث إصدار مصحح من Ubuntu Linux 14.04.4-LTS أو 16.04-LTS. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات ssh.
نشر مجموعة مقياس جهاز ظاهري باستخدام أجهزة Windows الظاهرية والتحجيم التلقائي

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري بسيطة من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من Windows 2008-R2-SP1 أو 2012-Datacenter أو 2012-R2-Datacenter. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات RDP. لديهم أيضا مقياس تلقائي متكامل
نشر مجموعة مقياس جهاز ظاهري باستخدام أجهزة Windows الظاهرية في مناطق التوفر

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة مقياس الجهاز الظاهري لأجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من إصدارات Windows المختلفة. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات rdp.
نشر جهاز ظاهري مع عناوين IP متعددة

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري مع 3 تكوينات IP. سينشر هذا القالب جهازا ظاهريا يعمل بنظام Linux/Windows يسمى myVM1 مع 3 تكوينات IP: IPConfig-1IPConfig-2IPConfig-3على التوالي.
نشر VMSS يربط كل جهاز ظاهري بمشاركة ملفات Azure

Deploy to Azure
ينشر هذا القالب مجموعة مقياس الجهاز الظاهري Ubuntu ويستخدم ملحق برنامج نصي مخصص لتوصيل كل جهاز ظاهري بمشاركة ملفات Azure
نشر شبكة ظاهرية، والمجموعة HBase داخل VNet

Deploy to Azure
يسمح لك هذا القالب بإنشاء Azure VNet والمجموعة HDInsight HBase التي تعمل بنظام Linux داخل VNet.
نشر جهاز ظاهري يعمل بنظام Windows Server باستخدام Visual Studio

Deploy to Azure
ينشر هذا القالب جهازا ظاهريا ل Windows Server مع Visual Code Studio Community 2019، مع بعض الخيارات للجهاز الظاهري. يمكنك توفير اسم الجهاز الظاهري واسم المستخدم المسؤول وكلمة مرور المسؤول.
نشر جهاز ظاهري يعمل بنظام Windows وتكوين مستمع WinRM https

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows باستخدام بعض الخيارات المختلفة لإصدار Windows. سيؤدي ذلك بعد ذلك إلى تكوين مستمع WinRM https. يحتاج المستخدم إلى توفير قيمة المعلمة "hostNameScriptArgument" وهي fqdn للجهاز الظاهري. مثال: testvm.westus.cloupdapp.azure.com أو *.westus.cloupdapp.azure.com
نشر جهاز ظاهري يعمل بنظام Windows وتمكين النسخ الاحتياطي باستخدام Azure Backup

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows و Recovery Services Vault تم تكوينه باستخدام DefaultPolicy for Protection.
نشر مجموعة مقياس جهاز ظاهري ل Windows باستخدام ملحق البرنامج النصي المخصص

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة مقياس الجهاز الظاهري لأجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من إصدارات Windows المختلفة. تحتوي هذه الأجهزة الظاهرية على ملحق برنامج نصي مخصص للتخصيص وهي خلف موازن تحميل مع قواعد NAT لاتصالات rdp.
نشر مجموعة مقياس جهاز ظاهري يعمل بنظام Windows باستخدام Azure Application Gateway

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري Windows بسيطة متكاملة مع بوابة تطبيق Azure، ويدعم ما يصل إلى 1000 جهاز ظاهري
نشر جهاز ظاهري يعمل بنظام Windows مع عدد متغير من أقراص البيانات

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط وتحديد عدد أقراص البيانات في وقت التوزيع باستخدام معلمة. لاحظ أن عدد وحجم أقراص البيانات مرتبط بحجم الجهاز الظاهري. يتم Standard_DS4_v2 حجم الجهاز الظاهري لهذا النموذج مع افتراضي 16 قرص بيانات.
نشر جهاز ظاهري يعمل بنظام Windows باستخدام Azul Zulu OpenJDK JVM

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Windows باستخدام Azul Zulu OpenJDK JVM
نشر جهاز ظاهري يعمل بنظام Windows مع ملحق OMS

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows مع تثبيت ملحق OMS وإلحاقه بمساحة عمل محددة
نشر جهاز ظاهري يعمل بنظام Windows باستخدام ملحق مركز إدارة Windows

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows مع ملحق مركز إدارة Windows لإدارة الجهاز الظاهري مباشرة من مدخل Microsoft Azure.
نشر مدونة WordPress باستخدام Docker

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع تثبيت Docker (باستخدام ملحق Docker) وحاويات WordPress/MySQL التي تم إنشاؤها وتكوينها لخدمة خادم مدونة.
نشر خدمة تطبيق مع تكامل الشبكة الظاهرية الإقليمية

Deploy to Azure
يسمح لك هذا القالب بنشر خطة خدمة تطبيق وتطبيق ويب Windows أساسي، مع تمكين تكامل VNet الإقليمي لشبكة ظاهرية تم إنشاؤها حديثا
نشر إعداد مقياس تلقائي لمجموعة مقياس الجهاز الظاهري

Deploy to Azure
يسمح لك هذا القالب بنشر نهج مقياس تلقائي لمورد Virtual Machine ScaleSet.
نشر مساحة عمل Azure Databricks باستخدام PE،CMK جميع النماذج

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks مع PrivateEndpoint والخدمات المدارة وCMK مع تشفير DBFS.
توزيع خطة Azure Function Premium مع تكامل vnet

Deploy to Azure
يسمح لك هذا القالب بنشر خطة Azure Function Premium مع تمكين تكامل الشبكة الظاهرية الإقليمية لشبكة ظاهرية تم إنشاؤها حديثا.
نشر شبكة Azure الظاهرية واثنتين من مجموعات HBase داخل VNet

Deploy to Azure
يسمح لك هذا القالب بتكوين بيئة HBase مع نظامي مجموعات HBase داخل VNet لتكوين النسخ المتماثل ل HBase.
نشر خادم تحليل Open-Source باستخدام Docker

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع تثبيت Docker (باستخدام ملحق Docker) وحاوية Open Source Parse Server التي تم إنشاؤها وتكوينها لاستبدال خدمة Parse (غروب الشمس الآن).
نشر Openvpn Access Server

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر خادم وصول openvpn. يقوم بإنشاء جهاز ظاهري Ubuntu، يقوم بتثبيت صامت لخادم الوصول إلى openvpn، ثم يجعل إعدادات شبكة الخادم الأساسية: حدد اسم مضيف خادم VPN ليكون اسم DNS العام ل IP الخاص بالجهاز الظاهري
توزيع مجموعة مقياس Ubuntu VM باستخدام بوابة تطبيق Azure

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري Ubuntu بسيطة مدمجة مع بوابة تطبيق Azure، ويدعم ما يصل إلى 1000 جهاز ظاهري
نشر جهاز ظاهري Ubuntu باستخدام Docker Engine

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز Ubuntu ظاهري مع Docker (باستخدام ملحق Docker). يمكنك لاحقا SSH في الجهاز الظاهري وتشغيل حاويات Docker.
Deploy Anbox Cloud

Deploy to Azure
ينشر هذا القالب Anbox Cloud على جهاز Ubuntu الظاهري. يتطلب إكمال تثبيت Anbox Cloud تفاعل المستخدم بعد التوزيع؛ يرجى الرجوع إلى README للحصول على الإرشادات. يدعم القالب كلا من بدء تشغيل جهاز ظاهري من صورة Ubuntu Pro واقتران رمز Ubuntu Pro المميز مع جهاز ظاهري تم تشغيله من صورة غير Pro. فالسلوك الأول هو السلوك الافتراضي؛ والنواة الأولى هي السلوك الافتراضي. يجب على المستخدمين الذين يسعون إلى إرفاق رمز مميز إلى جهاز ظاهري تم تشغيله من صورة غير Pro تجاوز الوسيطات الافتراضية لمعلمات ubuntuImageOffer وubuntuImageSKU وubuntuProToken. القالب هو أيضا معلمي في حجم الجهاز الظاهري وأحجام القرص. يجب أن تتوافق قيم الوسيطات غير الافتراضية لهذه المعلمات مع https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
نشر إدارة واجهة برمجة التطبيقات في VNet الخارجية باستخدام IP العام

Deploy to Azure
يوضح هذا القالب كيفية إنشاء مثيل Azure API Management في المستوى Premium داخل الشبكة الفرعية للشبكة الظاهرية في الوضع الخارجي وتكوين قواعد NSG الموصى بها على الشبكة الفرعية. يتم نشر المثيل في منطقتين للتوفر. يقوم القالب أيضا بتكوين عنوان IP عام من اشتراكك.
نشر إدارة واجهة برمجة التطبيقات في VNet الداخلية باستخدام IP العام

Deploy to Azure
يوضح هذا القالب كيفية إنشاء مثيل Azure API Management في المستوى Premium داخل الشبكة الفرعية للشبكة الظاهرية في الوضع الداخلي وتكوين قواعد NSG الموصى بها على الشبكة الفرعية. يتم نشر المثيل في منطقتين للتوفر. يقوم القالب أيضا بتكوين عنوان IP عام من اشتراكك.
نشر نظام مجموعة Azure Data Explorer في VNet

Deploy to Azure
يسمح لك هذا القالب بنشر نظام مجموعة في الشبكة الظاهرية الخاصة بك.
نشر قاعدة بيانات Azure ل MySQL باستخدام VNet

Deploy to Azure
يوفر هذا القالب طريقة لنشر قاعدة بيانات Azure ل MySQL مع تكامل VNet.
نشر قاعدة بيانات Azure ل PostgreSQL (مرن) باستخدام VNet

Deploy to Azure
يوفر هذا القالب طريقة لنشر قاعدة بيانات Azure للخادم المرن ل PostgreSQL مع تكامل VNet.
نشر قاعدة بيانات Azure ل PostgreSQL باستخدام VNet

Deploy to Azure
يوفر هذا القالب طريقة لنشر قاعدة بيانات Azure ل PostgreSQL مع تكامل VNet.
نشر خدمة ترحيل قاعدة بيانات Azure (DMS)

Deploy to Azure
Azure Database Migration Service هي خدمة مدارة بالكامل مصممة لتمكين عمليات الترحيل السلسة من مصادر قاعدة بيانات متعددة إلى أنظمة بيانات Azure الأساسية بأقل وقت تعطل (عمليات الترحيل عبر الإنترنت).
نشر CKAN

Deploy to Azure
ينشر هذا القالب CKAN باستخدام Apache Solr (للبحث) وPostgreSQL (قاعدة البيانات) على جهاز Ubuntu الظاهري. يتم نشر CKAN وSlr وPostgreSQL كحاويات Docker فردية على الجهاز الظاهري.
Deploy Dev Box Service مع صورة مضمنة

Deploy to Azure
يوفر هذا القالب طريقة لنشر خدمة Dev Box مع صورة مضمنة.
نشر النسخ المتماثل الجغرافي ل HBase

Deploy to Azure
يسمح لك هذا القالب بتكوين بيئة Azure للنسخ المتماثل HBase عبر منطقتين مختلفتين مع اتصال VPN vnet-to-vnet.
نشر النسخ المتماثل ل HBase باستخدام شبكتين ظاهريتين في منطقة واحدة

Deploy to Azure
يسمح لك هذا القالب بتكوين بيئة AN HBase مع نظامي مجموعات HBase داخل شبكتين ظاهريتين في نفس المنطقة لتكوين النسخ المتماثل ل HBase.
نشر نظام مجموعة IOMAD على Ubuntu

Deploy to Azure
ينشر هذا القالب IOMAD كتطبيق LAMP على Ubuntu. يقوم بإنشاء جهاز ظاهري Ubuntu واحد أو أكثر للواجهة الأمامية وVM واحد للواجهة الخلفية. يقوم بتثبيت صامت ل Apache وPHP على الواجهة الأمامية VM وMySQL على الجهاز الظاهري الخلفي. ثم ينشر IOMAD على نظام المجموعة. يقوم بتكوين موازن تحميل لتوجيه الطلبات إلى الجهاز الظاهري للواجهة الأمامية. كما أنه يقوم بتكوين قواعد NAT للسماح للمسؤول بالوصول إلى كل جهاز ظاهري. كما أنه يقوم بإعداد دليل بيانات moodledata باستخدام تخزين الملفات المشتركة بين الجهاز الظاهري. بعد نجاح النشر، يمكنك الانتقال إلى /iomad على كل جهاز ظاهري للواجهة الأمامية (باستخدام وصول مسؤول الويب) لبدء تكوين IOMAD.
نشر IOMAD على Ubuntu على جهاز ظاهري واحد

Deploy to Azure
ينشر هذا القالب IOMAD كتطبيق LAMP على Ubuntu. يقوم بإنشاء جهاز ظاهري Ubuntu واحد، يقوم بتثبيت صامت ل MySQL وApache وPHP عليه، ثم ينشر IOMAD عليه. بعد نجاح النشر، يمكنك الانتقال إلى /iomad لبدء تكوين IOMAD.
نشر مجموعات متعددة لمقياس الجهاز الظاهري لأجهزة Linux الظاهرية

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعات متعددة لمقياس الجهاز الظاهري لأجهزة Linux الظاهرية.
نشر مجموعات مقياس أجهزة ظاهرية متعددة لأجهزة Windows الظاهرية

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعات متعددة لمقياس الجهاز الظاهري لأجهزة Windows الظاهرية.
نشر خادم MySQL المرن مع نقطة نهاية خاصة

Deploy to Azure
يوفر هذا القالب طريقة لنشر قاعدة بيانات Azure لخادم MySQL المرن مع نقطة نهاية خاصة.
نشر خادم MySQL المرن مع تكامل Vnet

Deploy to Azure
يوفر هذا القالب طريقة لنشر قاعدة بيانات Azure لخادم MySQL المرن مع تكامل VNet.
نشر Neo4J في Docker والبيانات على القرص الخارجي

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع تثبيت Docker (باستخدام ملحق Docker) وحاوية Neo4J التي تستخدم قرصا خارجيا لتخزين بياناتها.
Deploy Neo4J في Ubuntu VM

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع ثنائيات Neo4J وتشغيل Neo4J على المنافذ المعينة.
نشر Net Disk مقابل Ubuntu

Deploy to Azure
يسمح هذا القالب بنشر خادم seafile 6.1.1 على Azure Ubuntu VM
نشر Octopus Deploy 3.0 بترخيص تجريبي

Deploy to Azure
يسمح لك هذا القالب بنشر خادم Octopus Deploy 3.0 واحد مع ترخيص تجريبي. سيتم نشر هذا على جهاز Windows Server 2012R2 ظاهري واحد (D2 قياسي) وSQL DB (مستوى S1) في الموقع المحدد لمجموعة الموارد.
نشر Open edX (إصدار lilac) من خلال المدرس

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا واحدا ل Ubuntu، وينشر Open edX من خلال معلم عليها.
نشر Open edX devstack على جهاز Ubuntu ظاهري واحد

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا واحدا ل Ubuntu وينشر Open edX devstack عليه.
نشر Open edX Dogwood (Multi-VM)

Deploy to Azure
ينشئ هذا القالب شبكة من أجهزة Ubuntu الظاهرية، وينشر Open edX Dogwood عليها. يدعم النشر الأجهزة الظاهرية للتطبيق 1-9 والأجهزة الظاهرية ل Mongo وMySQL الخلفية.
نشر Open edX fullstack (Ficus) على جهاز Ubuntu ظاهري واحد

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا واحدا ل Ubuntu وينشر Open edX fullstack (Ficus) عليه.
نشر مجموعة OpenLDAP على Ubuntu

Deploy to Azure
ينشر هذا القالب مجموعة OpenLDAP على Ubuntu. يقوم بإنشاء أجهزة Ubuntu ظاهرية متعددة (حتى 5، ولكن يمكن زيادتها بسهولة) ويفعل تثبيتا صامتا ل OpenLDAP عليها. ثم يقوم بإعداد النسخ المتماثل متعدد الاتجاه متعدد الأشكال عليها. بعد نجاح النشر، يمكنك الانتقال إلى /phpldapadmin لبدء تكوين OpenLDAP.
نشر OpenLDAP على Ubuntu على جهاز ظاهري واحد

Deploy to Azure
ينشر هذا القالب OpenLDAP على Ubuntu. ينشئ جهازا ظاهريا واحدا ل Ubuntu ويثبت تثبيتا صامتا ل OpenLDAP عليه. بعد نجاح النشر، يمكنك الانتقال إلى /phpldapadmin لبدء تكوين OpenLDAP.
نشر مجموعة OpenSIS Community Edition على Ubuntu

Deploy to Azure
ينشر هذا القالب OpenSIS Community Edition كتطبيق LAMP على Ubuntu. يقوم بإنشاء جهاز ظاهري Ubuntu واحد أو أكثر للواجهة الأمامية وVM واحد للواجهة الخلفية. يقوم بتثبيت صامت ل Apache وPHP على الواجهة الأمامية VM وMySQL على الجهاز الظاهري الخلفي. ثم ينشر OpenSIS Community Edition على نظام المجموعة. بعد نجاح النشر، يمكنك الانتقال إلى /opensis-ce على كل جهاز ظاهري للواجهة الأمامية (باستخدام وصول مسؤول الويب) لبدء تكوين OpenSIS.
نشر OpenSIS Community Edition على Ubuntu على جهاز ظاهري واحد

Deploy to Azure
ينشر هذا القالب OpenSIS Community Edition كتطبيق LAMP على Ubuntu. يقوم بإنشاء جهاز ظاهري Ubuntu واحد، يقوم بتثبيت صامت ل MySQL وApache وPHP عليه، ثم ينشر OpenSIS Community Edition. بعد نجاح النشر، يمكنك الانتقال إلى /opensis-ce لبدء congfiguting OpenSIS.
توزيع Azure الآمن الذكاء الاصطناعي Studio باستخدام شبكة ظاهرية مدارة

Deploy to Azure
ينشئ هذا القالب بيئة Azure الذكاء الاصطناعي Studio آمنة مع قيود أمان قوية على الشبكة والهوية.
نشر نظام مجموعة موفر الهوية Shibboleth على Ubuntu

Deploy to Azure
ينشر هذا القالب موفر هوية Shibboleth على Ubuntu في تكوين متفاوت المسافات. بعد نجاح النشر، يمكنك الانتقال إلى https://your-domain:8443/idp/profile/Status (رقم منفذ الملاحظة) للتحقق من النجاح.
نشر نظام مجموعة موفر الهوية Shibboleth على Windows

Deploy to Azure
ينشر هذا القالب موفر هوية Shibboleth على Windows في تكوين متفاوت المسافات. بعد نجاح النشر، يمكنك الانتقال إلى https://your-domain:8443/idp/profile/status (رقم منفذ الملاحظة) للتحقق من النجاح.
نشر موفر هوية Shibboleth على Ubuntu على جهاز ظاهري واحد

Deploy to Azure
ينشر هذا القالب موفر هوية Shibboleth على Ubuntu. بعد نجاح النشر، يمكنك الانتقال إلى https://your-domain:8443/idp/profile/status (رقم منفذ الملاحظة) للتحقق من النجاح.
نشر موفر هوية Shibboleth على Windows (جهاز ظاهري واحد)

Deploy to Azure
ينشر هذا القالب موفر هوية Shibboleth على Windows. ينشئ جهازا ظاهريا واحدا يعمل بنظام Windows، ويثبت JDK وApache Tomcat، وينشر موفر هوية Shibboleth، ثم يقوم بتكوين كل شيء للوصول إلى SSL إلى Shibboleth IDP. بعد نجاح النشر، يمكنك الانتقال إلى https://your-server:8443/idp/profile/status للتحقق من النجاح.
نشر وسيط رسائل Solace PubSub+ على Azure Linux VM (الأجهزة الظاهرية)

Deploy to Azure
يسمح لك هذا القالب بنشر وسيط رسائل Solace PubSub+ مستقل أو مجموعة قابلية وصول عالية من ثلاث عقد من وسطاء الرسائل Solace PubSub+ على Azure Linux VM (الأجهزة الظاهرية).
نشر النظام الأساسي CoScale على جهاز ظاهري واحد

Deploy to Azure
CoScale هو حل مراقبة مكدس كامل مصمم خصيصا لبيئات الإنتاج التي تقوم بتشغيل الخدمات المصغرة، راجع https://www.coscale.com/ لمزيد من المعلومات. يقوم هذا القالب بتثبيت النظام الأساسي CoScale على جهاز ظاهري واحد ويجب استخدامه فقط لبيئات Proof-Of-Concept.
نشر Ubuntu VM مع Open JDK و Tomcat

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu مع OpenJDK و Tomcat. حاليا يتم سحب ملف البرنامج النصي المخصص مؤقتا من ارتباط https على raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. بمجرد توفير الجهاز الظاهري بنجاح، يمكن التحقق من تثبيت tomcat عن طريق الوصول إلى رابط http [اسم FQDN أو IP العام]:8080/
نشر مجموعة مقياس الجهاز الظاهري مع مسبار LB والإصلاحات التلقائية

Deploy to Azure
يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري من أجهزة Linux الظاهرية خلف موازن تحميل مع تكوين فحص السلامة. تحتوي مجموعة التحجيم أيضا على نهج إصلاح المثيل التلقائي الممكن مع فترة سماح مدتها 30 دقيقة.
نشر مجموعة مقياس الجهاز الظاهري باستخدام خادم Python Bottle & التحجيم التلقائي

Deploy to Azure
انشر مجموعة مقياس الجهاز الظاهري خلف موازن تحميل/NAT & كل جهاز ظاهري يقوم بتشغيل تطبيق Python Bottle بسيط يعمل. مع مجموعة التحجيم التلقائي المكونة، سيتم توسيع نطاق & حسب الحاجة
Deploy Windows VM تكوين windows يضم SSL DSC

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows، وتكوين ميزات windows مثل IIS/Web Role، و.Net، وتسجيل الدخول المخصص، ومصادقة windows، وتهيئة التطبيق، وتنزيل حزم توزيع التطبيقات، وإعادة كتابة عنوان URL & تكوين SSL باستخدام DSC وAzure Key Vault
نشر Windows VMSS تكوين windows يتميز SSL DSC

Deploy to Azure
يسمح لك هذا القالب بنشر اثنين من Windows VMSS، وتكوين ميزات windows مثل IIS/Web Role، و.Net Framework 4.5، ومصادقة windows، وتهيئة التطبيق، وتنزيل حزم نشر التطبيقات، وإعادة كتابة عنوان URL & تكوين SSL باستخدام DSC وAzure Key Vault
نشر سطح مكتب Xfce

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر Xfce Desktop على الجهاز الظاهري. يقوم بإنشاء جهاز Ubuntu ظاهري، يقوم بتثبيت صامت لسطح مكتب Xfce وxrdp
نشر نظام مجموعة النسخ المتماثل MySQL الرئيسي/الرقيق 2 عقدة

Deploy to Azure
ينشر هذا القالب نظام مجموعة النسخ المتماثل MySQL الرئيسية/الرقيقة لعقدتين على CentOS 6.5 أو 6.6
نشر مجموعة قنصل 3 عقدة

Deploy to Azure
ينشر هذا القالب مجموعة قنصل 3 عقدة وينضم تلقائيا إلى العقد عبر Atlas. Consul هو أداة لاكتشاف الخدمة ومخزن المفاتيح/القيمة الموزعة ومجموعة من الأشياء الرائعة الأخرى. يتم توفير Atlas من قبل Hashicorp (صناع القنصل) كطريقة لإنشاء مجموعات Consul بسرعة دون الحاجة إلى الانضمام يدويا إلى كل عقدة
نشر 3 عقدة Percona XtraDB Cluster

Deploy to Azure
ينشر هذا القالب مجموعة قابلية وصول عالية ل MySQL 3 عقدة على CentOS 6.5 أو Ubuntu 12.04
نشر عقدة N نظام ملفات Gluster

Deploy to Azure
ينشر هذا القالب نظام ملفات Gluster 2 أو 4 أو 6 أو 8 عقدة مع نسختين متماثلتين على Ubuntu
توزيع نظام مجموعة CentOS N-node

Deploy to Azure
ينشر هذا القالب نظام مجموعة CentOS من 2 إلى 10 عقدة مع شبكتين.
نشر أجهزة Windows الظاهرية ضمن LB، وتكوين WinRM Https

Deploy to Azure
يسمح لك هذا القالب بنشر أجهزة Windows الظاهرية باستخدام بعض الخيارات المختلفة لإصدار Windows. يقوم هذا القالب أيضا بتكوين مستمع WinRM https على الأجهزة الظاهرية
بيئة التطوير لمختبرات AZ-400

Deploy to Azure
VM مع مجتمع VS2017 وDocker-desktop وGit و VSCode لمختبرات AZ-400 (Azure DevOps)
اكتشاف IP الخاص ديناميكيا

Deploy to Azure
يسمح لك هذا القالب باكتشاف IP خاص ل NIC ديناميكيا. يمرر IP الخاص ل NIC0 إلى VM1 باستخدام ملحقات البرنامج النصي المخصصة التي تكتبه إلى ملف على VM1.
تطبيق Django مع قواعد بيانات SQL

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر تطبيق. ينشئ هذا المثال جهازا ظاهريا ل Ubuntu، ويثبت بصمت Python و Django وApache، ثم ينشئ تطبيق Django بسيطا. ينشئ القالب أيضا قاعدة بيانات SQL، مع نموذج جدول مع بعض البيانات النموذجية التي يتم عرضها في مستعرض الويب باستخدام استعلام
نشر DLWorkspace

Deploy to Azure
نشر نظام مجموعة DLWorkspace على Azure
DMZ مع NSG

Deploy to Azure
سينشئ هذا المثال DMZ بسيطا بأربعة خوادم نوافذ، وشبكة ظاهرية مع شبكتين فرعيتين، ومجموعة أمان الشبكة.
جهاز ظاهري لمحول DNS

Deploy to Azure
يوضح هذا القالب كيفية إنشاء خادم DNS يقوم بإعادة توجيه الاستعلامات إلى خوادم DNS الداخلية في Azure. هذا مفيد لإعداد نتيجة DNS بين الشبكات الظاهرية (كما هو موضح في https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/).
DNX على Ubuntu

Deploy to Azure
تدوير خادم Ubuntu 14.04 وتثبيت سياق تنفيذ .NET (DNX) بالإضافة إلى نموذج تطبيق
مجموعة Docker Swarm

Deploy to Azure
ينشئ هذا القالب مجموعة Docker Swarm عالية التوفر
مثيل Dokku

Deploy to Azure
Dokku هو PaaS على غرار mini-heroku على جهاز ظاهري واحد.
طائرة بدون طيار على Ubuntu VM

Deploy to Azure
يقوم هذا القالب بتوفير مثيل Ubuntu 14.04 LTS مع ملحق Docker وحزمة CI بدون طيار.
البيئة المطلوبة لنشر مثيل Azure SQL المدار

Deploy to Azure
يسمح لك هذا القالب بإنشاء بيئة مطلوبة لنشر مثيل Azure SQL المدار - الشبكة الظاهرية مع شبكتين فرعيتين.
ملحق الجهاز الظاهري ESET

Deploy to Azure
إنشاء جهاز ظاهري بملحق ESET
مثال على النشر ذي المعلمات مع القوالب المرتبطة

Deploy to Azure
سينشر نموذج القالب هذا طبقات متعددة من الموارد في مجموعة موارد Azure. يحتوي كل مستوى على عناصر قابلة للتكوين، لإظهار كيف يمكنك عرض المعلمات للمستخدم النهائي.
دائرة ExpressRoute مع نظير خاص وAzure VNet

Deploy to Azure
يقوم هذا القالب بتكوين إقران ExpressRoute Microsoft ونشر Azure VNet باستخدام بوابة Expressroute وربط VNet إلى دائرة ExpressRoute
توسيع Azure VNET موجود إلى تكوين متعدد VNET

Deploy to Azure
يسمح لك هذا القالب بتوسيع بيئة VNET واحدة موجودة إلى بيئة متعددة VNET تمتد عبر منطقتين لمركز البيانات باستخدام بوابات VNET إلى VNET
موقع ويب يستند إلى FreeBSD PHP

Deploy to Azure
سينشر هذا القالب أربعة أجهزة ظاهرية FreeBSD لموقع ويب يستند إلى PHP
Front Door Premium مع جهاز ظاهري وخدمة Private Link

Deploy to Azure
ينشئ هذا القالب Front Door Premium وجهازا ظاهريا تم تكوينه كخادم ويب. يستخدم Front Door نقطة نهاية خاصة مع خدمة Private Link لإرسال نسبة استخدام الشبكة إلى الجهاز الظاهري.
Front Door Standard/Premium مع أصل APIM

Deploy to Azure
ينشئ هذا القالب Front Door Premium ومثيل APIM، ويستخدم NSG ونهج إدارة واجهة برمجة التطبيقات العمومية للتحقق من أن نسبة استخدام الشبكة قد جاءت من خلال أصل Front Door.
Front Door Standard/Premium مع أصل بوابة التطبيق

Deploy to Azure
ينشئ هذا القالب Front Door Standard/Premium ومثيل Application Gateway، ويستخدم نهج NSG و WAF للتحقق من أن نسبة استخدام الشبكة قد جاءت من خلال أصل Front Door.
Front Door مع مثيلات الحاوية وبوابة التطبيق

Deploy to Azure
ينشئ هذا القالب Front Door Standard/Premium مع مجموعة حاويات وبوابة التطبيق.
Function App مؤمن بواسطة Azure Frontdoor

Deploy to Azure
يسمح لك هذا القالب بنشر وظيفة azure premium محمية ونشرها بواسطة Azure Frontdoor premium. ال conenction بين Azure Frontdoor وAzure Functions محمي بواسطة Azure Private Link.
GitHub Enterprise Server

Deploy to Azure
GitHub Enterprise Server هو الإصدار الخاص من GitHub.com التي سيتم تشغيلها على جهاز ظاهري في اشتراك Azure الخاص بك. فهو يجعل الترميز التعاوني ممكنا وممتعا لفرق تطوير برامج المؤسسة.
GitLab Omnibus

Deploy to Azure
يبسط هذا القالب نشر GitLab Omnibus على جهاز ظاهري مع DNS عام، والاستفادة من DNS الخاص ب IP العام. ويستخدم حجم المثيل Standard_F8s_v2، والذي يتوافق مع البنية المرجعية ويدعم ما يصل إلى 1000 مستخدم (20 RPS). تم تكوين المثيل مسبقا لاستخدام HTTPS مع شهادة Let's Encrypt للاتصالات الآمنة.
GlassFish على SUSE

Deploy to Azure
ينشر هذا القالب مجموعة GlassFish متوازنة التحميل (v3 أو v4)، تتكون من عدد محدد من المستخدمين للأجهزة الظاهرية SUSE (OpenSUSE أو SLES).
Go Ethereum على Ubuntu

Deploy to Azure
ينشر هذا القالب عميل Go Ethereum جنبا إلى جنب مع كتلة تكوين على أجهزة Ubuntu الظاهرية
Go Expanse على Ubuntu

Deploy to Azure
ينشر هذا القالب عميل Go Expanse على أجهزة Ubuntu الظاهرية
GPU Vm مع OBS-Studio وSkype MS-Teams لتدفق الأحداث

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا لوحدة معالجة الرسومات باستخدام OBS-Studio وSkype MS-Teams لتدفق الأحداث. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد. جميع عمليات التثبيت على أساس مدير حزمة Chocolately
نظام مجموعة هازلكاست

Deploy to Azure
Hazelcast هو نظام أساسي للبيانات في الذاكرة يمكن استخدامه لمجموعة متنوعة من تطبيقات البيانات. سينشر هذا القالب أي عدد من عقد Hazelcast وسيكتشفون بعضهم البعض تلقائيا.
مجموعة تخزين قرص البيانات IOPS 32 High IOPS 32 Standard D14 VM

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا قياسيا D14 مع إرفاق 32 قرص بيانات. باستخدام DSC يتم تخطيطها تلقائيا لكل أفضل الممارسات للحصول على الحد الأقصى من IOPS وتنسيقها في وحدة تخزين واحدة.
Hyper-V الجهاز الظاهري المضيف مع الأجهزة الظاهرية المتداخلة

Deploy to Azure
نشر جهاز ظاهري إلى بواسطة مضيف Hyper-V وجميع الموارد التابعة بما في ذلك الشبكة الظاهرية وعنوان IP العام وجداول التوجيه.
IBM Cloud Pak for Data على Azure

Deploy to Azure
ينشر هذا القالب مجموعة Openshift على Azure مع جميع الموارد والبنية الأساسية المطلوبة ثم ينشر IBM Cloud Pak للبيانات جنبا إلى جنب مع الوظائف الإضافية التي يختارها المستخدم.
خادم IIS باستخدام ملحق DSC على جهاز ظاهري يعمل بنظام Windows

Deploy to Azure
يقوم هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Windows وإعداد خادم IIS باستخدام ملحق DSC. ملاحظة، تحتاج وحدة تكوين DSC إلى رمز SAS مميز ليتم تمريره إذا كنت تستخدم Azure Storage. بالنسبة إلى ارتباط وحدة DSC من GitHub (الافتراضي في هذا القالب)، هذا غير مطلوب.
IIS VMs & SQL Server 2014 VM

Deploy to Azure
إنشاء 1 أو 2 IIS Windows 2012 R2 Web Servers وواجهة خلفية واحدة SQL Server 2014 في VNET.
تثبيت ملف على جهاز ظاهري يعمل بنظام Windows

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows وتشغيل برنامج نصي PowerShell مخصص لتثبيت ملف على هذا الجهاز الظاهري.
تثبيت خادم Minecraft على جهاز Ubuntu ظاهري

Deploy to Azure
يقوم هذا القالب بنشر وإعداد خادم Minecraft مخصص على جهاز Ubuntu الظاهري.
تثبيت الفرع الحالي ل Configuration Manager في Azure

Deploy to Azure
ينشئ هذا القالب أجهزة Azure الظاهرية الجديدة استنادا إلى التكوين الذي تختاره. يقوم بتكوين عنصر تحكم مجال AD جديد، ومنصة هرمية/مستقلة جديدة مع SQL Server، وخادم نظام موقع بعيد مع نقطة الإدارة ونقطة التوزيع والعملاء.
تثبيت Configuration Manager Tech Preview Lab في Azure

Deploy to Azure
ينشئ هذا القالب أجهزة Azure الظاهرية الجديدة. يقوم بتكوين عنصر تحكم مجال AD جديد ، وموقع أساسي جديد مستقل مع SQL Server، وخادم نظام موقع بعيد مع نقطة الإدارة ونقطة التوزيع والعميل (الخيارات).
تثبيت مجموعة Elasticsearch على مجموعة مقياس الجهاز الظاهري

Deploy to Azure
ينشر هذا القالب مجموعة Elasticsearch على مجموعة مقياس الجهاز الظاهري. يقوم القالب بتوفير 3 عقد رئيسية مخصصة، مع عدد اختياري من عقد البيانات، والتي تعمل على الأقراص المدارة.
تثبيت MongoDB على جهاز ظاهري Ubuntu باستخدام البرنامج النصي المخصص LinuxExt

Deploy to Azure
ينشر هذا القالب Mongo DB على جهاز Ubuntu الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة.
تثبيت MongoDB على CentOS باستخدام ملحق Linux البرنامج النصي المخصص

Deploy to Azure
ينشر هذا القالب Mongo DB على جهاز CentOS الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة.
تثبيت العديد من وكلاء Visual Studio Team Services (VSTS)

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا ويدعم الموارد مع تثبيت Visual Studio 2017. كما أنه يقوم بتثبيت وتكوين ما يصل إلى 4 عوامل بناء VSTS ويربطهم بتجمع VSTS
تثبيت Phabricator على Ubuntu VM

Deploy to Azure
ينشر هذا القالب Phabricator على جهاز Ubuntu الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة.
تثبيت Scrapy على Ubuntu باستخدام ملحق البرنامج النصي المخصص Linux

Deploy to Azure
ينشر هذا القالب Scrapy على جهاز Ubuntu الظاهري. يمكن للمستخدم تحميل عنكبوت للبدء في تتبع الارتباطات. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة.
قالب بيئة خدمة التكامل

Deploy to Azure
القالب الذي ينشئ شبكة ظاهرية و4 شبكات فرعية ثم بيئة خدمة التكامل (ISE)، بما في ذلك الموصلات غير الأصلية. استخدم كأساس للقوالب التي تتطلب Logic Apps ISE.
IPv6 في شبكة Azure الظاهرية (VNET)

Deploy to Azure
إنشاء مكدس مزدوج IPv4/IPv6 VNET مع جهازين ظاهريين.
IPv6 في شبكة Azure الظاهرية (VNET) مع Std LB

Deploy to Azure
إنشاء مكدس مزدوج IPv4/IPv6 VNET مع جهازين ظاهريين وموازن تحميل قياسي مواجه للإنترنت.
JBoss EAP على RHEL (متفاوت المسافات ومتعددة الأجهزة الظاهرية)

Deploy to Azure
يسمح لك هذا القالب بإنشاء أجهزة ظاهرية RHEL 8.6 متعددة تعمل بنظام مجموعة JBoss EAP 7.4 كما ينشر تطبيق ويب يسمى eap-session-replication، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام اسم المستخدم وكلمة المرور JBoss EAP المكونين في وقت النشر.
JBoss EAP على RHEL (متفاوت المسافات، VMSS)

Deploy to Azure
يسمح لك هذا القالب بإنشاء مثيلات RHEL 8.6 VMSS التي تعمل بنظام مجموعة JBoss EAP 7.4، كما ينشر تطبيق ويب يسمى eap-session-replication، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام اسم مستخدم JBoss EAP وكلمة المرور المكونين في وقت النشر.
JBoss EAP على RHEL (جهاز ظاهري مستقل)

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري RHEL 8.6 يقوم بتشغيل JBoss EAP 7.4 وينشر أيضا تطبيق ويب يسمى JBoss-EAP على Azure، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام اسم مستخدم JBoss EAP وكلمة المرور التي تم تكوينها في وقت النشر.
خادم JBoss EAP يقوم بتشغيل تطبيق اختبار يسمى دوقات

Deploy to Azure
يسمح لك هذا القالب بإنشاء Red Hat VM يعمل على JBoss EAP 7 وأيضا نشر تطبيق ويب يسمى دوقات، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام المستخدم وكلمة المرور المكونة في وقت النشر.
Jenkins Cluster مع Windows & Linux Worker

Deploy to Azure
1 Jenkins master مع عقدة Linux واحدة وعقدة نوافذ واحدة
زوج KEMP LoadMaster HA Pair

Deploy to Azure
ينشر هذا القالب زوج KEMP LoadMaster HA
مجموعة Kubernetes مع التحجيم التلقائي لنظام مجموعة VMSS

Deploy to Azure
ينشر هذا القالب مجموعة vanilla kubernetes التي تمت تهيئتها باستخدام kubeadm. ينشر عقدة رئيسية مكونة مع مقياس تلقائي لنظام المجموعة. يتم أيضا نشر مجموعة مقياس الجهاز الظاهري (VMSS) المكونة مسبقا وإرفاقها تلقائيا بالمجموعة. يمكن لأداة التحجيم التلقائي لنظام المجموعة بعد ذلك توسيع/خفض المجموعة تلقائيا اعتمادا على حمل عمل نظام المجموعة.
Linux VM مع Gnome Desktop RDP VSCode وAzure CLI

Deploy to Azure
ينشر هذا القالب جهازا ظاهريا لخادم Ubuntu، ثم يستخدم ملحق Linux CustomScript لتثبيت دعم Ubuntu Gnome Desktop وسطح المكتب البعيد (عبر xrdp). يدعم الجهاز الظاهري Ubuntu النهائي المتوفر الاتصالات البعيدة عبر RDP.
Linux VM مع MSI الوصول إلى التخزين

Deploy to Azure
يقوم هذا القالب بنشر جهاز ظاهري يعمل بنظام linux مع هوية مدارة معينة من قبل النظام لديها حق الوصول إلى حساب تخزين في مجموعة موارد مختلفة.
Linux VM مع الإخراج التسلسلي

Deploy to Azure
ينشئ هذا القالب جهاز Linux ظاهري بسيط مع الحد الأدنى من المعلمات والتسلسل/وحدة التحكم المكونة للإخراج إلى التخزين
مفاتيح حساب تخزين القائمة-ملحق البرنامج النصي المخصص ل Windows

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا ل Windows Server 2012 R2 ويشغل برنامج PowerShell النصي باستخدام ملحق البرنامج النصي المخصص. كما يستخدم الدالة listKeys للحصول على مفاتيح حساب تخزين Azure. يجب استضافة البرنامج النصي PowerShell لهذا النموذج في حساب Azure Storage. (ملاحظة: بالنسبة للعينات الأخرى، يمكن أيضا استضافة البرنامج النصي المخصص في GitHub)
Load Balancer مع 2 من الشخصيات الرئيسة، لكل منها قاعدة LB واحدة

Deploy to Azure
يسمح لك هذا القالب بإنشاء موازن تحميل، عنواني IP عامين لموازن التحميل (متعدد الأجهزة)، الشبكة الظاهرية، واجهة الشبكة في الشبكة الظاهرية & قاعدة LB في موازن التحميل الذي تستخدمه واجهة الشبكة.
Load Balancer مع قاعدة NAT الواردة

Deploy to Azure
يسمح لك هذا القالب بإنشاء موازن تحميل وعنوان IP عام لموازن التحميل والشبكة الظاهرية وواجهة الشبكة في الشبكة الظاهرية & قاعدة NAT في موازن التحميل الذي تستخدمه واجهة الشبكة.
خدمات مجال Azure Active Directory المدارة

Deploy to Azure
ينشر هذا القالب خدمة مجال Azure Active Directory المدارة مع تكوينات VNet وNSG المطلوبة.
Marketplace Sample VM مع الموارد الشرطية

Deploy to Azure
يسمح هذا القالب بنشر جهاز ظاهري يعمل بنظام Linux باستخدام موارد جديدة أو موجودة للشبكة الظاهرية والتخزين وعنوان IP العام. كما يسمح للاختيار بين SSH ومصادقة كلمة المرور. تستخدم القوالب الشروط والوظائف المنطقية لإزالة الحاجة إلى عمليات النشر المتداخلة.
McAfee Endpoint Security (ترخيص تجريبي) على Windows VM

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا يعمل بنظام Windows وينشئ إصدارا تجريبيا من McAfee Endpoint Security
نظام مجموعة خدمة Memcached باستخدام أجهزة Ubuntu الظاهرية المتعددة

Deploy to Azure
ينشئ هذا القالب خدمة memcached واحدة أو أكثر على أجهزة Ubuntu 14.04 الظاهرية في شبكة فرعية خاصة. كما أنه ينشئ جهازا ظاهريا واحدا ل Apache يمكن الوصول إليه بشكل عام مع صفحة اختبار PHP للتأكد من تثبيت memcached ويمكن الوصول إليه.
الترحيل إلى قاعدة بيانات Azure SQL باستخدام Azure DMS

Deploy to Azure
تم تصميم خدمة ترحيل قاعدة بيانات Azure (DMS) لتبسيط عملية ترحيل قواعد البيانات المحلية إلى Azure. سيقوم DMS بتبسيط ترحيل قواعد بيانات SQL Server وOracle المحلية الموجودة إلى قاعدة بيانات Azure SQL أو مثيل Azure SQL المدار أو Microsoft SQL Server في جهاز Azure الظاهري. سينشر هذا القالب مثيلا لخدمة Azure Database Migration، وهو جهاز Azure ظاهري مثبت عليه خادم SQL والذي سيعمل كخادم مصدر مع قاعدة بيانات تم إنشاؤها مسبقا عليها وخادم قاعدة بيانات Azure SQL الهدف الذي سيكون له مخطط تم إنشاؤه مسبقا لقاعدة البيانات ليتم ترحيله من المصدر إلى الخادم الهدف. سيقوم القالب أيضا بنشر الموارد المطلوبة مثل NIC وvnet وما إلى ذلك لدعم الجهاز الظاهري المصدر وخدمة DMS والخادم الهدف.
min.io بوابة Azure

Deploy to Azure
min.io نشر Azure Gateway بشكل خاص بالكامل لتوفير واجهة برمجة تطبيقات تخزين متوافقة مع S3 مدعومة بتخزين كائن ثنائي كبير الحجم
تطبيق متعدد المستويات مع NSG وILB وAppGateway

Deploy to Azure
يوزع هذا القالب شبكة ظاهرية، ويفصل الشبكة من خلال الشبكات الفرعية، وينشر الأجهزة الظاهرية، ويكون موازنة التحميل
مدير نسبة استخدام الشبكة متعدد المستويات، L4 ILB، L7 AppGateway

Deploy to Azure
يوزع هذا القالب شبكة ظاهرية، ويفصل الشبكة من خلال الشبكات الفرعية، وينشر الأجهزة الظاهرية، ويكون موازنة التحميل
VNet متعددة المستويات مع مجموعات أمان الشبكة وDMZ

Deploy to Azure
ينشر هذا القالب شبكة ظاهرية مع 3 شبكات فرعية و3 مجموعات أمان شبكة وقواعد أمان مناسبة لجعل الشبكة الفرعية للواجهة الأمامية DMZ
قالب VM متعدد مع القرص المدار

Deploy to Azure
سيقوم هذا القالب بإنشاء عدد N من الأجهزة الظاهرية مع الأقراص المدارة وIPs العامة وواجهات الشبكة. سيقوم بإنشاء الأجهزة الظاهرية في مجموعة توفر واحدة. سيتم توفيرها في شبكة ظاهرية سيتم إنشاؤها أيضا كجزء من النشر
جهاز شبكة VNS3 متعدد العملاء

Deploy to Azure
VNS3 هو جهاز ظاهري للبرنامج فقط يوفر الميزات والوظائف المجمعة لجهاز الأمان ووحدة التحكم في تسليم التطبيقات وجهاز إدارة التهديدات الموحد على حافة تطبيق السحابة. الفوائد الرئيسية، أعلى الشبكات السحابية، التشفير الشامل دائما، مراكز البيانات الموحدة، مناطق السحابة، موفري السحابة، و/أو الحاويات، وإنشاء مساحة عنوان موحدة واحدة، والتحكم القابل للتصديق على مفاتيح التشفير، وشبكة الاتصال المدارة على نطاق واسع، قابلية الوصول العالية الموثوق بها في السحابة، وعزل التطبيقات الحساسة (تجزئة الشبكة منخفضة التكلفة بسرعة)، والتجزئة داخل التطبيقات، وتحليل جميع البيانات قيد الحركة في السحابة. وظائف الشبكة الرئيسية؛ جهاز التوجيه الظاهري، التبديل، جدار الحماية، مركز VPN، موزع الإرسال المتعدد، مع المكونات الإضافية ل WAF، NIDS، التخزين المؤقت، موازنات تحميل الوكيل ووظائف الشبكة الأخرى من الطبقة 4 من خلال 7، لا يتطلب VNS3 معرفة أو تدريب جديد لتنفيذه، حتى تتمكن من التكامل مع معدات الشبكة الموجودة.
قالب VM متعدد مع ملحق Chef

Deploy to Azure
نشر عدد محدد من أجهزة Ubuntu الظاهرية التي تم تكوينها باستخدام Chef Client
Windows-VM متعددة مع البرنامج النصي المخصص

Deploy to Azure
أجهزة Windows الظاهرية المتعددة مع برنامج نصي مخصص من اختيار.
Nagios Core على أجهزة Ubuntu الظاهرية

Deploy to Azure
يقوم هذا القالب بتثبيت وتكوين Nagios Core، وهو معيار الصناعة، ونظام مراقبة تكنولوجيا المعلومات مفتوح المصدر الذي يمكن المؤسسات من تحديد مشكلات البنية التحتية ل تكنولوجيا المعلومات وحلها قبل أن تؤثر على العمليات التجارية الهامة
واجهة الشبكة مع عنوان IP العام

Deploy to Azure
يسمح لك هذا القالب بإنشاء Network Inerface في شبكة ظاهرية تشير إلى عنوان IP عام.
محرك مزامنة البريد الإلكتروني في Nylas N1 على Debian

Deploy to Azure
يقوم هذا القالب بتثبيت وتكوين محرك المزامنة مفتوح المصدر Nylas N1 على جهاز Debian الظاهري.
OpenCanvas-LMS

Deploy to Azure
ينشر هذا القالب OpenCanvas على Ubuntu 16.04
OpenScholar

Deploy to Azure
ينشر هذا القالب OpenScholar إلى ubuntu VM 16.04
Openshift Container Platform 4.3

Deploy to Azure
Openshift Container Platform 4.3
ملحق تصحيح نظام التشغيل على جهاز Ubuntu الظاهري

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا ل Ubuntu ويثبت ملحق OSPatching
Perforce Helix Core Linux single Instance

Deploy to Azure
ينشر هذا القالب مثيلا جديدا من Perforce Helix Core Server على خادم CentOS أو RHEL أو Ubuntu في Azure جنبا إلى جنب مع جميع عناصر البنية الأساسية المطلوبة. يتم التثبيت باستخدام SDP (حزمة نشر الخادم). Perforce Helix Core هو نظام التحكم في الإصدار الرائد في الصناعة يستخدم على نطاق واسع في تطوير الألعاب والعديد من الصناعات الأخرى.
مثال نقطة النهاية الخاصة

Deploy to Azure
يوضح هذا القالب كيفية إنشاء نقطة نهاية خاصة تشير إلى Azure SQL Server
تطبيق الوظائف الخاصة التخزين الآمن لنقطة النهاية الخاصة

Deploy to Azure
يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium تحتوي على نقاط نهاية خاصة وتتصل ب Azure Storage عبر نقاط النهاية الخاصة.
مثال خدمة Private Link

Deploy to Azure
يوضح هذا القالب كيفية إنشاء خدمة ارتباط خاص
موازن التحميل العام المرتبط ببوابة موازن تحميل

Deploy to Azure
يسمح لك هذا القالب بنشر موازن تحميل قياسي عام متسلسل إلى موازن تحميل البوابة. يتم توجيه نسبة استخدام الشبكة الواردة من الإنترنت إلى موازن تحميل البوابة مع أجهزة Linux الظاهرية (NVAs) في تجمع الخلفية.
عامل Puppet على جهاز Windows الظاهري

Deploy to Azure
نشر windows VM مع Puppet Agent
دفع شهادة إلى جهاز ظاهري يعمل بنظام Windows

Deploy to Azure
ادفع شهادة إلى جهاز ظاهري يعمل بنظام Windows. إنشاء Key Vault باستخدام القالب في http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
Python Proxy على Ubuntu باستخدام Custom Script Linux Extension

Deploy to Azure
ينشر هذا القالب وكيل Python على جهاز Ubuntu الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة.
Qlik Sense Enterprise عقدة واحدة

Deploy to Azure
يقوم هذا القالب بتوفير عقدة واحدة موقع Qlik Sense Enterprise. أحضر ترخيصك الخاص.
Red Hat Enterprise Linux VM (RHEL 7.8 غير مدار)

Deploy to Azure
سينشر هذا القالب Red Hat Enterprise Linux VM (RHEL 7.8)، باستخدام صورة Pay-As-You-Go RHEL VM للإصدار المحدد على Standard A1_v2 VM في موقع مجموعة الموارد التي اخترتها مع قرص بيانات إضافي 100 GiB مرفق بالجهاز الظاهري. تنطبق رسوم إضافية على هذه الصورة - راجع صفحة تسعير Azure VM للحصول على التفاصيل.
Red Hat Enterprise Linux VM (RHEL 7.8)

Deploy to Azure
سينشر هذا القالب Red Hat Enterprise Linux VM (RHEL 7.8)، باستخدام صورة Pay-As-You-Go RHEL VM للإصدار المحدد على Standard D1 VM في موقع مجموعة الموارد التي اخترتها مع قرص بيانات إضافي 100 GiB مرفق بالجهاز الظاهري. تنطبق رسوم إضافية على هذه الصورة - راجع صفحة تسعير Azure VM للحصول على التفاصيل.
مربع تطوير كامل عبر الأنظمة الأساسية ل Red Hat مع عامل خدمات الفريق

Deploy to Azure
يسمح لك هذا القالب بإنشاء Red Hat VM مع مجموعة كاملة من SDKs عبر الأنظمة الأساسية وعامل بناء Visual Studio Team Services Linux. بمجرد توفير الجهاز الظاهري بنجاح، يمكن التحقق من تثبيت عامل بناء Team Services من خلال البحث ضمن إعدادات حساب Team Services ضمن مجموعات الوكلاء. اللغات/الأدوات المدعومة: OpenJDK Java 6 و7 و8؛ نملة وMaven وGradle؛ npm وnodeJS؛ groovy و gulp; Gnu C وC++ جنبا إلى جنب مع make; Perl, Python, Ruby and Ruby on Rails; .NET Core; Docker Engine and Compose; وانتقل
Red Hat Linux 3-Tier Solution على Azure

Deploy to Azure
يسمح لك هذا القالب بنشر بنية 3 Tier باستخدام الأجهزة الظاهرية "Red Hat Enterprise Linux 7.3". تتضمن البنية الشبكة الظاهرية وموازنات التحميل الخارجية والداخلية والقفز VM وNSGs وما إلى ذلك مع أجهزة RHEL الظاهرية المتعددة في كل طبقة
خادم Red Hat Tomcat للاستخدام مع عمليات نشر خدمات الفريق

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز Red Hat ظاهري يقوم بتشغيل Apache2 و Tomcat7 وتمكينه لدعم مهمة نشر Apache Tomcat لخدمات فريق Visual Studio ومهمة نسخ الملفات عبر SSH ومهمة تحميل FTP (باستخدام ftps) لتمكين نشر تطبيقات الويب.
haproxant haproxy مع موازن تحميل Azure وIP العائم

Deploy to Azure
ينشئ هذا القالب إعداد haproxy متكرر مع 2 Ubuntu VMs تم تكوينها خلف موازن تحميل Azure مع تمكين IP العائم. يقوم كل جهاز من أجهزة Ubuntu الظاهرية بتشغيل haproxy لتحميل طلبات الرصيد إلى الأجهزة الظاهرية للتطبيقات الأخرى (تشغيل Apache في هذه الحالة). تمكن Keepalived التكرار للأجهزة الظاهرية haproxy عن طريق تعيين IP العائم إلى MASTER وحظر فحص موازن التحميل على النسخ الاحتياطي. ينشر هذا القالب أيضا حساب تخزين، وشبكة ظاهرية، وعنوان IP عام، وواجهات الشبكة.
خدمات سطح المكتب البعيد مع قابلية وصول عالية

Deploy to Azure
سينشر نموذج التعليمات البرمجية لقالب ARM هذا Remote Desktop Services 2019 Session Collection معمل ذي قابلية وصول عالية. الهدف هو نشر حل متكرر بالكامل ومتاح بشكل كبير لخدمات سطح المكتب البعيد، باستخدام Windows Server 2019.
ROS على Azure مع Linux VM

Deploy to Azure
ينشئ هذا القالب جهاز Linux الظاهري ويثبت ROS فيه باستخدام ملحق CustomScript.
ROS على Azure مع Windows VM

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا يعمل بنظام Windows ويثبت ROS فيه باستخدام ملحق CustomScript.
قالب SAP LaMa لخادم تطبيق SAP NetWeaver

Deploy to Azure
يقوم هذا القالب بنشر جهاز ظاهري وتثبيت التطبيقات المطلوبة لاستخدام هذا الجهاز الظاهري ل SAP LaMa. ينشئ القالب أيضا تخطيط القرص المطلوب. لمزيد من المعلومات حول إدارة أجهزة Azure الظاهرية باستخدام SAP LaMa، راجع /azure/virtual-machines/workloads/sap/lama-installation.
قالب SAP LaMa ل SAP NetWeaver ASCS

Deploy to Azure
يقوم هذا القالب بنشر جهاز ظاهري وتثبيت التطبيقات المطلوبة لاستخدام هذا الجهاز الظاهري ل SAP LaMa. ينشئ القالب أيضا تخطيط القرص المطلوب. لمزيد من المعلومات حول إدارة أجهزة Azure الظاهرية باستخدام SAP LaMa، راجع /azure/virtual-machines/workloads/sap/lama-installation.
قالب SAP LaMa لخادم قاعدة بيانات SAP NetWeaver

Deploy to Azure
يقوم هذا القالب بنشر جهاز ظاهري وتثبيت التطبيقات المطلوبة لاستخدام هذا الجهاز الظاهري ل SAP LaMa. ينشئ القالب أيضا تخطيط القرص المطلوب. لمزيد من المعلومات حول إدارة أجهزة Azure الظاهرية باستخدام SAP LaMa، راجع /azure/virtual-machines/workloads/sap/lama-installation.
SAP NetWeaver من طبقتين (قرص مدار)

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل مدعوم من قبل SAP والأقراص المدارة.
SAP NetWeaver من الطبقة 3 (القرص المدار)

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل مدعوم من قبل SAP والأقراص المدارة.
SAP NetWeaver 3-tier multi SID (A)SCS (الأقراص المدارة)

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل يدعمه SAP.
SAP NetWeaver متعدد 3 طبقات SID AS (أقراص مدارة)

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل يدعمه SAP.
SAP NetWeaver 3-tier multi SID DB (الأقراص المدارة)

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل يدعمه SAP.
خادم ملفات SAP NetWeaver (القرص المدار)

Deploy to Azure
يسمح لك هذا القالب بنشر خادم ملفات يمكن استخدامه كمساحة تخزين مشتركة ل SAP NetWeaver.
Secure N-tier Web App

Deploy to Azure
يسمح لك هذا القالب بإنشاء حل آمن من طرف إلى طرف باستخدام تطبيقي ويب مع فتحات التقسيم المرحلي والواجهة الأمامية والواجهة الخلفية، وستستهلك الواجهة الأمامية بشكل آمن الجزء الخلفي من خلال حقن VNet ونقطة النهاية الخاصة
Secure Ubuntu بواسطة Trailbot

Deploy to Azure
يوفر هذا القالب جهازا ظاهريا ل Ubuntu يأتي مع شيطان خاص يسمى Trailbot Watcher يراقب ملفات النظام وسجلاته، ويشغل السياسات الذكية عند التعديل وينشئمرساة blockchain ، سجل تدقيق غير قابل للتغيير كل ما يحدث لهم.
كلمة مرور الجهاز الظاهري الآمن مع Key Vault

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows عن طريق استرداد كلمة المرور المخزنة في Key Vault. لذلك لا يتم وضع كلمة المرور أبدا في نص عادي في ملف معلمة القالب
المراكز الظاهرية الآمنة

Deploy to Azure
ينشئ هذا القالب مركزا ظاهريا آمنا باستخدام Azure Firewall لتأمين نسبة استخدام الشبكة السحابية الموجهة إلى الإنترنت.
اشتراك SharePoint / 2019 / 2016 تم تكوينه بالكامل

Deploy to Azure
قم بإنشاء DC، وSQL Server 2022، ومن 1 إلى 5 خادم (خوادم) تستضيف مزرعة اشتراك SharePoint / 2019 / 2016 بتكوين شامل، بما في ذلك المصادقة الموثوق بها، وملفات تعريف المستخدمين مع المواقع الشخصية، وثقة OAuth (باستخدام شهادة)، وموقع IIS مخصص لاستضافة الوظائف الإضافية عالية الثقة، وما إلى ذلك... تم تثبيت أحدث إصدار من البرامج الرئيسية (بما في ذلك Fiddler و vscode و np++و 7zip و ULS Viewer). تحتوي أجهزة SharePoint على ضبط إضافي لجعلها قابلة للاستخدام على الفور (أدوات الإدارة عن بعد، والنهج المخصصة ل Edge وChrome، والاختصارات، وما إلى ذلك...).
خادم سحب DSC البسيط

Deploy to Azure
يسمح لك هذا المثال بنشر خادم سحب تكوين الحالة المطلوب powershell.
مجموعة مقياس الجهاز الظاهري البسيط مع أجهزة Linux الظاهرية وIPv4 العامة لكل جهاز ظاهري

Deploy to Azure
يوضح هذا القالب توزيع مجموعة مقياس بسيطة مع موازن التحميل وقواعد NAT الواردة وعنوان IP العام لكل جهاز ظاهري.
VPN من موقع إلى موقع مع بوابات VPN النشطة مع BGP

Deploy to Azure
يسمح لك هذا القالب بنشر VPN من موقع إلى موقع بين شبكتين ظاهريتين مع بوابات VPN في التكوين النشط-النشط مع BGP. تحل كل بوابة Azure VPN FQDN للأقران البعيدين لتحديد IP العام لبوابة VPN البعيدة. يعمل القالب كما هو متوقع في مناطق Azure مع مناطق التوفر.
SonarQube على Web App مع تكامل PostgreSQL وVNet

Deploy to Azure
يوفر هذا القالب سهولة نشر SonarQube إلى Web App على Linux مع خادم PostgreSQL المرن وتكامل VNet وDNS الخاص.
SonarQube على Windows باستخدام قاعدة بيانات Azure SQL

Deploy to Azure
نشر جهاز ظاهري يعمل بنظام Windows مع تثبيت SonarQube وتكوينه مقابل قاعدة بيانات Azure SQL.
تدوير مجموعة عزم الدوران

Deploy to Azure
يدور القالب فوق مجموعة عزم الدوران.
SQL Provisioning CSP

Deploy to Azure
لدى Microsoft Azure عرض اشتراك جديد، اشتراكات CSP. بعض جوانب نشر SQL VM غير مدعومة بعد في اشتراكات CSP. يتضمن ذلك ملحق عامل SQL IaaS، وهو مطلوب لميزات مثل SQL Automated Backup وSQL Automated Patching.
SQL Server 2014 SP1 Enterprise جميع ميزات SQL VM الممكنة

Deploy to Azure
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP1 Enterprise مع تمكين ميزات التصحيح التلقائي والنسخ الاحتياطي التلقائي وتكامل Azure Key Vault.
SQL Server 2014 SP1 Enterprise مع التصحيح التلقائي

Deploy to Azure
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP1 Enterprise مع تمكين ميزة التصحيح التلقائي.
SQL Server 2014 SP1 Enterprise مع Azure Key Vault

Deploy to Azure
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP1 Enterprise مع تمكين ميزة تكامل Azure Key Vault.
SQL Server 2014 SP2 Enterprise مع النسخ الاحتياطي التلقائي

Deploy to Azure
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP2 Enterprise مع تمكين ميزة النسخ الاحتياطي التلقائي
مجموعة مقياس الجهاز الظاهري الممكنة SSL

Deploy to Azure
نشر خوادم الويب التي تم تكوينها باستخدام شهادات SSL المنشورة بشكل آمن في Azure Key Vault
Ethereum Studio المستقل

Deploy to Azure
ينشر هذا القالب docker مع إصدار مستقل من Ethereum Studio على Ubuntu.
موازن التحميل القياسي مع تجمع الواجهة الخلفية بواسطة عناوين IP

Deploy to Azure
يتم استخدام هذا القالب لتوضيح كيفية استخدام قوالب ARM لتكوين تجمع الواجهة الخلفية لموازن التحميل بواسطة عنوان IP كما هو موضح في مستند إدارة تجمع الخلفية.
SUSE Linux Enterprise Server VM (SLES 12)

Deploy to Azure
سيسمح لك هذا القالب بنشر SUSE Linux Enterprise Server VM (SLES 12)، باستخدام صورة Pay-As-You-Go SLES VM للإصدار المحدد على الجهاز الظاهري Standard D1 في موقع مجموعة الموارد التي اخترتها مع قرص بيانات إضافي 100 GiB مرفق بالجهاز الظاهري. تنطبق رسوم إضافية على هذه الصورة - راجع صفحة تسعير Azure VM للحصول على التفاصيل.
الإصدار التجريبي لملحق Symantec Endpoint Protection على Windows VM

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا يعمل بنظام Windows وينشئ إصدارا تجريبيا من Symantec Endpoint Protection
Telegraf-InfluxDB-Grafana

Deploy to Azure
يسمح لك هذا القالب بنشر مثيل Telegraf-InfluxDB-Grafana على Linux Ubuntu 14.04 LTS VM. سيؤدي ذلك إلى نشر جهاز ظاهري في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري وتثبيت مكونات Telegraf و InfluxDB وGrafana. يوفر القالب تكوين telegraf مع المكونات الإضافية الممكنة ل Docker ومقاييس مضيف الحاوية.
Terraform على Azure

Deploy to Azure
يسمح لك هذا القالب بنشر محطة عمل Terraform كجهاز ظاهري يعمل بنظام Linux مع MSI.
بيئة اختبار لجدار حماية Azure Premium

Deploy to Azure
ينشئ هذا القالب Azure Firewall Premium ونهج جدار الحماية مع ميزات متميزة مثل Intrusion Inspection Detection (IDPS) وفحص TLS وتصفية فئة الويب
نشر المجال الأساسي ل TFS

Deploy to Azure
ينشئ هذا القالب نشر VM TFS واحدا مكتفيا ذاتيا، بما في ذلك TFS وSQL Express ووحدة تحكم المجال. من المفترض أن يتم استخدامه لتقييم TFS في Azure، وليس كنشر إنتاج.
نشر مجموعة عمل TFS

Deploy to Azure
ينشئ هذا القالب نشر مجموعة عمل VM TFS واحدة مكتفية ذاتيا، بما في ذلك TFS وSQL Express. من المفترض أن يتم استخدامه لتقييم TFS في Azure، وليس كنشر إنتاج.
two-Tier-nodejsapp-migration-to-containers-on-Azure

Deploy to Azure
ترحيل التطبيق من طبقتين إلى حاويات Azure وقاعدة بيانات PaaS.
خادم ويب Ubuntu Apache2 مع صفحة الاختبار المطلوبة

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu يعمل على Apache2 بسرعة مع محتوى صفحة الاختبار الذي تحدده كمعلمة. يمكن أن يكون هذا مفيدا للتحقق السريع من الصحة/العرض التوضيحي/النماذج الأولية.
Ubuntu مربع تطوير كامل عبر الأنظمة الأساسية مع عامل خدمات الفريق

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu مع مجموعة كاملة من SDKs عبر الأنظمة الأساسية وعامل بناء Linux لخدمات فريق Visual Studio. بمجرد توفير الجهاز الظاهري بنجاح، يمكن التحقق من تثبيت عامل بناء Team Services من خلال البحث ضمن إعدادات حساب Team Services ضمن مجموعات الوكلاء. اللغات/الأدوات المدعومة: OpenJDK Java 7 و8؛ نملة وMaven وGradle؛ npm وnodeJS؛ groovy و gulp; Gnu C وC++ جنبا إلى جنب مع make; Perl, Python, Ruby and Ruby on Rails; .NET; وانتقل
Ubuntu Mate Desktop VM مع VSCode

Deploy to Azure
يسمح لك هذا القالب بنشر جهاز Linux ظاهري بسيط باستخدام بعض الخيارات المختلفة لإصدار Ubuntu، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A1 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري.
خادم Ubuntu Tomcat للاستخدام مع عمليات نشر خدمات الفريق

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu يقوم بتشغيل Apache2 و Tomcat7 وتمكينه لدعم مهمة نشر Apache Tomcat لخدمات فريق Visual Studio ومهمة نسخ الملفات عبر SSH ومهمة تحميل FTP (باستخدام ftps) لتمكين نشر تطبيقات الويب.
Ubuntu VM مع OpenJDK 7/8 وMaven ووكيل Team Services

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز بناء برنامج Ubuntu VM باستخدام OpenJDK 7 و8 وMaven (وبالتالي Ant) وعامل بناء Visual Studio Team Services Linux. بمجرد توفير الجهاز الظاهري بنجاح، يمكن التحقق من تثبيت عامل بناء Team Services من خلال البحث ضمن إعدادات حساب Team Services ضمن مجموعات الوكلاء
استخدام جدار حماية Azure كوكيل DNS في مخطط Hub & Spoke

Deploy to Azure
توضح هذه العينة كيفية نشر تخطيط الشبكة المحورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية.
استخدام الإخراج من ملحق برنامج نصي مخصص أثناء النشر

Deploy to Azure
هذا مفيد لحساب الجهاز الظاهري لتنفيذ بعض المهام أثناء النشر التي لا يوفرها Azure Resource Manager. يمكن بعد ذلك الاستفادة من إخراج هذا الحساب (البرنامج النصي) في مكان آخر في النشر. وهذا مفيد إذا كان مورد الحساب مطلوبا في النشر (على سبيل المثال، jumpbox، DC، وما إلى ذلك)، يكون مضيعة قليلا إذا لم يكن كذلك.
استخدام ملحقات البرنامج النصي لتثبيت Mongo DB على Ubuntu VM

Deploy to Azure
ينشر هذا القالب تكوين وتثبيت Mongo DB على جهاز Ubuntu الظاهري في برنامجين نصيين منفصلين. هذا القالب هو مثال جيد يوضح كيفية التعبير عن التبعيات بين برنامجين نصيين يعملان على نفس الجهاز الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة.
المسارات المعرفة من قبل المستخدم الأجهزة

Deploy to Azure
يوزع هذا القالب شبكة ظاهرية، وأجهزة ظاهرية في الشبكات الفرعية المعنية والمسارات لتوجيه نسبة استخدام الشبكة إلى الجهاز
Vert.x وOpenJDK وApache وMySQL Server على Ubuntu VM

Deploy to Azure
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر Vert.x وOpenJDK وApache وMySQL Server على Ubuntu 14.04 LTS.
مثال مجموعة مقياس الجهاز الظاهري باستخدام مناطق التوفر

Deploy to Azure
ينشئ هذا القالب VMSS موضوعا في مناطق توفر منفصلة مع موازن تحميل.
الجهاز الظاهري مع منفذ RDP

Deploy to Azure
إنشاء جهاز ظاهري وإنشاء قاعدة NAT ل RDP إلى الجهاز الظاهري في موازن التحميل
الجهاز الظاهري مع الموارد الشرطية

Deploy to Azure
يسمح هذا القالب بنشر جهاز ظاهري يعمل بنظام Linux باستخدام موارد جديدة أو موجودة للشبكة الظاهرية والتخزين وعنوان IP العام. كما يسمح للاختيار بين SSH ومصادقة كلمة المرور. تستخدم القوالب الشروط والوظائف المنطقية لإزالة الحاجة إلى عمليات النشر المتداخلة.
NAT للشبكة الظاهرية

Deploy to Azure
نشر بوابة NAT والشبكة الظاهرية
الشبكة الظاهرية NAT مع VM

Deploy to Azure
نشر بوابة NAT والجهاز الظاهري
الشبكة الظاهرية مع سجلات التشخيص

Deploy to Azure
ينشئ هذا القالب شبكة ظاهرية مع سجلات تشخيصية ويسمح بإضافة ميزات اختيارية إلى كل شبكة فرعية
Visual Studio 2019 CE مع Docker Desktop

Deploy to Azure
تطوير الحاويات باستخدام Visual Studio 2019 CE مع Docker Desktop
Visual Studio وVisual Studio Team Services Build Agent VM

Deploy to Azure
يقوم هذا القالب بتوسيع قالب Visual Studio Dev VM. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد ثم يقوم بتثبيت عامل بناء Visual Studio Team Services.
Visual Studio Development VM

Deploy to Azure
ينشئ هذا القالب Visual Studio 2015 أو Dev15 VM من المعرض الأساسي صور الجهاز الظاهري المتوفرة. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد.
Visual Studio Development VM مع حزم Chocolatey

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا ل Visual Studio 2013 أو 2015 من صور الجهاز الظاهري للمعرض الأساسي المتوفرة. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد.
Visual Studio Development VM مع O365 مثبت مسبقا

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا ل Visual Studio 2015 من صور الجهاز الظاهري للمعرض الأساسي المتوفرة. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد.
قالب حمل عمل عاصفة تمهيد الجهاز الظاهري

Deploy to Azure
ينشئ هذا القالب العدد المطلوب من الأجهزة الظاهرية ويتم تمهيدها في وقت واحد لحساب متوسط وقت تمهيد الجهاز الظاهري
مجموعة مقياس الجهاز الظاهري مع التحجيم التلقائي الذي يقوم بتشغيل تطبيق ويب IIS

Deploy to Azure
نشر مجموعة تحجيم جهاز ظاهري ل Windows تشغل IIS وتطبيق ويب .NET MVC أساسي جدا. يتم الاستفادة من ملحق VMSS PowerShell DSC للقيام بتثبيت IIS ونشر حزمة WebDeploy.
VM باستخدام الهوية المدارة لتنزيل البيانات الاصطناعية

Deploy to Azure
يوضح هذا القالب كيفية استخدام هوية مدارة لتنزيل البيانات الاصطناعية لملحق البرنامج النصي المخصص للجهاز الظاهري.
ملحق VMAccess على جهاز Ubuntu الظاهري

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا ل Ubuntu ويثبت ملحق VMAccess
الأجهزة الظاهرية في مناطق التوفر باستخدام موازن التحميل و NAT

Deploy to Azure
يسمح لك هذا القالب بإنشاء الأجهزة الظاهرية الموزعة عبر مناطق التوفر باستخدام موازن التحميل وتكوين قواعد NAT من خلال موازن التحميل. ينشر هذا القالب أيضا شبكة ظاهرية وعنوان IP عام وواجهات شبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية
توزيع VMSS ل IPv6 في شبكة Azure الظاهرية (VNET)

Deploy to Azure
إنشاء مجموعة مقياس الجهاز الظاهري مع المكدس المزدوج IPv4/IPv6 VNET وStd Load Balancer.
وضع التزامن المرن ل VMSS التشغيل السريع ل Linux

Deploy to Azure
ينشر هذا القالب مجموعة تحجيم جهاز ظاهري بسيطة مع مثيلات خلف موازن تحميل Azure. مجموعة مقياس الجهاز الظاهري في وضع التنسيق المرن. استخدم معلمة نظام التشغيل لاختيار توزيع Linux (Ubuntu) أو Windows (Windows Server Datacenter 2019). ملاحظة: يتيح قالب التشغيل السريع هذا الوصول إلى الشبكة إلى منافذ إدارة الجهاز الظاهري (SSH، RDP) من أي عنوان إنترنت، ولا يجب استخدامه لنشر الإنتاج.
VMSS مع بادئة IP العامة

Deploy to Azure
قالب لنشر VMSS مع بادئة IP العامة
جهاز شبكة VNS3 للاتصال السحابي الأمان

Deploy to Azure
VNS3 هو جهاز ظاهري للبرنامج فقط يوفر الميزات والوظائف المجمعة لجهاز الأمان ووحدة التحكم في تسليم التطبيق وجهاز إدارة التهديدات الموحد على حافة تطبيق السحابة. الفوائد الرئيسية، بالإضافة إلى الشبكات السحابية، دائما في التشفير الشامل، ومراكز البيانات الموحدة، والمناطق السحابية، وموفري السحابة، و/أو الحاويات، وإنشاء مساحة عنوان موحدة واحدة، والتحكم القابل للإثبات على مفاتيح التشفير، وإدارة الشبكة الشبكية على نطاق واسع، والتوفر العالي الموثوق به في السحابة، وعزل التطبيقات الحساسة (تجزئة الشبكة منخفضة التكلفة بسرعة)، والتجزئة داخل التطبيقات، وتحليل جميع البيانات قيد الحركة في السحابة. وظائف الشبكة الرئيسية؛ جهاز التوجيه الظاهري، التبديل، جدار الحماية، مركز VPN، موزع الإرسال المتعدد، مع المكونات الإضافية ل WAF، NIDS، التخزين المؤقت، الوكيل، موازنات التحميل ووظائف الشبكة الأخرى من الطبقة 4 من خلال 7، لا يتطلب VNS3 معرفة أو تدريب جديد للتنفيذ، حتى تتمكن من التكامل مع معدات الشبكة الموجودة.
توزيع vWAN P2S مع تجمع عناوين متعددة ومجموعات مستخدمين

Deploy to Azure
ينشر هذا القالب Azure Virtual WAN (vWAN) مع P2S تم تكوينه مع مجموعة عناوين متعددة ومجموعات مستخدمين
Web App مع نقطة النهاية الخاصة

Deploy to Azure
يسمح لك هذا القالب بإنشاء تطبيق ويب وعرضه من خلال نقطة النهاية الخاصة
Web App مع حقن الشبكة الظاهرية ونقطة النهاية الخاصة

Deploy to Azure
يسمح لك هذا القالب بإنشاء حل آمن من طرف إلى طرف باستخدام تطبيقي ويب، الواجهة الأمامية والواجهة الخلفية، وستستهلك الواجهة الأمامية بشكل آمن من خلال حقن VNet ونقطة النهاية الخاصة
WebApp يستهلك نقطة نهاية خاصة ل Azure SQL

Deploy to Azure
يوضح هذا القالب كيفية إنشاء تطبيق ويب يستهلك نقطة نهاية خاصة تشير إلى Azure SQL Server
WildFly 18 على CentOS 8 (جهاز ظاهري مستقل)

Deploy to Azure
يسمح لك هذا القالب بإنشاء جهاز CentOS 8 ظاهري يعمل على WildFly 18.0.1.Final وأيضا نشر تطبيق ويب يسمى JBoss-EAP على Azure، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام اسم المستخدم وكلمة المرور Wildfly المكونين في وقت التوزيع.
Windows Docker Host مع Portainer وTraefik المثبتين مسبقا

Deploy to Azure
Windows Docker Host مع Portainer وTraefik مثبتان مسبقا
Windows Server VM مع SSH

Deploy to Azure
نشر جهاز Windows ظاهري واحد مع تمكين Open SSH بحيث يمكنك الاتصال من خلال SSH باستخدام المصادقة المستندة إلى المفتاح.
Windows VM مع الأساس الآمن ل Azure

Deploy to Azure
ينشئ القالب جهازا ظاهريا يعمل بنظام Windows Server في شبكة ظاهرية جديدة، مع عنوان IP عام. بمجرد نشر الجهاز، يتم تثبيت ملحق تكوين الضيف ويتم تطبيق أساس Azure الآمن ل Windows Server. إذا انحرف تكوين الأجهزة، يمكنك إعادة تطبيق الإعدادات عن طريق نشر القالب مرة أخرى.
Windows VM مع O365 مثبت مسبقا

Deploy to Azure
ينشئ هذا القالب جهازا ظاهريا يستند إلى Windows. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد.
WinRM على جهاز ظاهري يعمل بنظام Windows

Deploy to Azure
يقوم هذا القالب بتثبيت شهادة من Azure Key Vault على جهاز ظاهري وفتح وحدات استماع WinRM HTTP وHTTPS. المتطلبات الأساسية: شهادة تم تحميلها إلى Azure Key Vault. إنشاء Key Vault باستخدام القالب في http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
مجموعة Zookeeper على أجهزة Ubuntu الظاهرية

Deploy to Azure
ينشئ هذا القالب مجموعة Zookeper عقدة 'n' على أجهزة Ubuntu الظاهرية. استخدم المعلمة scaleNumber لتحديد عدد العقد في نظام المجموعة هذا

تعريف مورد Terraform (موفر AzAPI)

يمكن نشر نوع مورد virtualNetworks مع العمليات التي تستهدف:

  • مجموعات الموارد

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .

تنسيق المورد

لإنشاء مورد Microsoft.Network/virtualNetworks، أضف Terraform التالي إلى القالب الخاص بك.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/virtualNetworks@2022-07-01"
  name = "string"
  extendedLocation = {
    name = "string"
    type = "string"
  }
  location = "string"
  body = jsonencode({
    properties = {
      addressSpace = {
        addressPrefixes = [
          "string"
        ]
      }
      bgpCommunities = {
        virtualNetworkCommunity = "string"
      }
      ddosProtectionPlan = {
        id = "string"
      }
      dhcpOptions = {
        dnsServers = [
          "string"
        ]
      }
      enableDdosProtection = bool
      enableVmProtection = bool
      encryption = {
        enabled = bool
        enforcement = "string"
      }
      flowTimeoutInMinutes = int
      ipAllocations = [
        {
          id = "string"
        }
      ]
      subnets = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            addressPrefixes = [
              "string"
            ]
            applicationGatewayIpConfigurations = [
              {
                id = "string"
                name = "string"
                properties = {
                  subnet = {
                    id = "string"
                  }
                }
              }
            ]
            delegations = [
              {
                id = "string"
                name = "string"
                properties = {
                  serviceName = "string"
                }
                type = "string"
              }
            ]
            ipAllocations = [
              {
                id = "string"
              }
            ]
            natGateway = {
              id = "string"
            }
            networkSecurityGroup = {
              id = "string"
              location = "string"
              properties = {
                flushConnection = bool
                securityRules = [
                  {
                    id = "string"
                    name = "string"
                    properties = {
                      access = "string"
                      description = "string"
                      destinationAddressPrefix = "string"
                      destinationAddressPrefixes = [
                        "string"
                      ]
                      destinationApplicationSecurityGroups = [
                        {
                          id = "string"
                          location = "string"
                          properties = {
                          }
                          tags = {
                            {customized property} = "string"
                          }
                        }
                      ]
                      destinationPortRange = "string"
                      destinationPortRanges = [
                        "string"
                      ]
                      direction = "string"
                      priority = int
                      protocol = "string"
                      sourceAddressPrefix = "string"
                      sourceAddressPrefixes = [
                        "string"
                      ]
                      sourceApplicationSecurityGroups = [
                        {
                          id = "string"
                          location = "string"
                          properties = {
                          }
                          tags = {
                            {customized property} = "string"
                          }
                        }
                      ]
                      sourcePortRange = "string"
                      sourcePortRanges = [
                        "string"
                      ]
                    }
                    type = "string"
                  }
                ]
              }
              tags = {
                {customized property} = "string"
              }
            }
            privateEndpointNetworkPolicies = "string"
            privateLinkServiceNetworkPolicies = "string"
            routeTable = {
              id = "string"
              location = "string"
              properties = {
                disableBgpRoutePropagation = bool
                routes = [
                  {
                    id = "string"
                    name = "string"
                    properties = {
                      addressPrefix = "string"
                      nextHopIpAddress = "string"
                      nextHopType = "string"
                    }
                    type = "string"
                  }
                ]
              }
              tags = {
                {customized property} = "string"
              }
            }
            serviceEndpointPolicies = [
              {
                id = "string"
                location = "string"
                properties = {
                  contextualServiceEndpointPolicies = [
                    "string"
                  ]
                  serviceAlias = "string"
                  serviceEndpointPolicyDefinitions = [
                    {
                      id = "string"
                      name = "string"
                      properties = {
                        description = "string"
                        service = "string"
                        serviceResources = [
                          "string"
                        ]
                      }
                      type = "string"
                    }
                  ]
                }
                tags = {
                  {customized property} = "string"
                }
              }
            ]
            serviceEndpoints = [
              {
                locations = [
                  "string"
                ]
                service = "string"
              }
            ]
          }
          type = "string"
        }
      ]
      virtualNetworkPeerings = [
        {
          id = "string"
          name = "string"
          properties = {
            allowForwardedTraffic = bool
            allowGatewayTransit = bool
            allowVirtualNetworkAccess = bool
            doNotVerifyRemoteGateways = bool
            peeringState = "string"
            peeringSyncLevel = "string"
            remoteAddressSpace = {
              addressPrefixes = [
                "string"
              ]
            }
            remoteBgpCommunities = {
              virtualNetworkCommunity = "string"
            }
            remoteVirtualNetwork = {
              id = "string"
            }
            remoteVirtualNetworkAddressSpace = {
              addressPrefixes = [
                "string"
              ]
            }
            useRemoteGateways = bool
          }
          type = "string"
        }
      ]
    }
  })
  tags = {
    {customized property} = "string"
  }
}

قيم الخصائص

مساحة العنوان

اسم وصف قيمة
عناوين العناوين قائمة كتل العناوين المحجوزة لهذه الشبكة الظاهرية في رمز CIDR. سلسلة[]

تكوين ApplicationGatewayIP

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم تكوين IP الفريد داخل بوابة التطبيق. خيط
خصائص خصائص تكوين IP لبوابة التطبيق. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

اسم وصف قيمة
الشبكه الفرعيه مرجع إلى مورد الشبكة الفرعية. شبكة فرعية حيث تحصل بوابة التطبيق على عنوانها الخاص. الموارد الفرعية

مجموعة أمان التطبيقات

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص مجموعة أمان التطبيق. ApplicationSecurityGroupPropertiesFormat
العلامات علامات الموارد. ResourceTags

تنسيق ApplicationSecurityGroupProperties

اسم وصف قيمة

وفد

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل شبكة فرعية. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص الشبكة الفرعية. ServiceDelegationPropertiesFormat
نوع نوع المورد. خيط

DhcpOptions

اسم وصف قيمة
dnsServers قائمة عناوين IP لخوادم DNS. سلسلة[]

توسيع الموقع

اسم وصف قيمة
اسم اسم الموقع الموسع. خيط
نوع نوع الموقع الموسع. 'EdgeZone'

Microsoft.Network/virtualNetworks

اسم وصف قيمة
توسيع الموقع الموقع الموسع للشبكة الظاهرية. ExtendedLocation
مكان موقع المورد. خيط
اسم اسم المورد سلسلة (مطلوب)
خصائص خصائص الشبكة الظاهرية. VirtualNetworkPropertiesFormat
العلامات علامات الموارد قاموس أسماء العلامات والقيم.
نوع نوع المورد "Microsoft.Network/virtualNetworks@2022-07-01"

NetworkSecurityGroup

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص مجموعة أمان الشبكة. NetworkSecurityGroupPropertiesFormat
العلامات علامات الموارد. ResourceTags

تنسيق NetworkSecurityGroupProperties

اسم وصف قيمة
تدفق الاتصال عند التمكين، ستتم إعادة تقييم التدفقات التي تم إنشاؤها من اتصالات مجموعة أمان الشبكة عند تحديث القواعد. سيؤدي التمكين الأولي إلى إعادة التقييم. قيمة منطقية
قواعد الأمان مجموعة من قواعد الأمان لمجموعة أمان الشبكة. SecurityRule []

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

علامات تعريف الموارد

اسم وصف قيمة

مسار

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص المسار. RoutePropertiesFormat
نوع نوع المورد. خيط

تنسيق خصائص المسار

اسم وصف قيمة
addressPrefix CIDR الوجهة التي ينطبق عليها المسار. خيط
nextHopIpAddress يجب إعادة توجيه حزم عناوين IP إلى. يتم السماح بقيم الوثبة التالية فقط في المسارات حيث يكون نوع الوثبة التالي هو VirtualAppliance. خيط
nextHopType نوع وثبة Azure التي يجب إرسال الحزمة إليها. "إنترنت"
"بلا"
"التطبيق الظاهري"
"VirtualNetworkGateway"
"VnetLocal" (مطلوب)

RouteTable

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص جدول التوجيه. RouteTablePropertiesFormat
العلامات علامات الموارد. ResourceTags

تنسيق RouteTableProperties

اسم وصف قيمة
disableBgpRoutePropagation ما إذا كان يجب تعطيل المسارات التي تعلمها BGP على جدول التوجيه هذا. صحيح يعني تعطيل. قيمة منطقية
طرق مجموعة من المسارات المضمنة في جدول التوجيه. مسار []

قواعد الأمان

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص قاعدة الأمان. SecurityRulePropertiesFormat
نوع نوع المورد. خيط

SecurityRulePropertiesFormat

اسم وصف قيمة
ولوج نسبة استخدام الشبكة مسموح بها أو مرفوضة. "السماح"
"رفض" (مطلوب)
وصف وصف لهذه القاعدة. يقتصر على 140 حرفا. خيط
destinationAddressPrefix بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". خيط
destinationAddressPrefixes بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. سلسلة[]
destinationApplicationSecurityGroups مجموعة أمان التطبيق المحددة كوجهة. ApplicationSecurityGroup[]
destinationPortRange منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. خيط
destinationPortRanges نطاقات منفذ الوجهة. سلسلة[]
اتجاه اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. "الواردة"
'الصادر' (مطلوب)
أولوية أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. الباحث
بروتوكول بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. '*'
'آه'
'Esp'
'Icmp'
'Tcp'
'Udp' (مطلوب)
sourceAddressPrefix CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. خيط
إعدادات عنوان المصدر نطاقات CIDR أو نطاقات IP المصدر. سلسلة[]
مجموعات الأمان للتطبيق المصدر مجموعة أمان التطبيق المحددة كمصدر. ApplicationSecurityGroup[]
sourcePortRange منفذ المصدر أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. خيط
SourcePortRanges نطاقات منفذ المصدر. سلسلة[]

تنسيق خصائص الخدمة

اسم وصف قيمة
اسم الخدمة اسم الخدمة التي يجب تفويض الشبكة الفرعية إليها (على سبيل المثال Microsoft.Sql/servers). خيط

نهج نقطة نهاية الخدمة

اسم وصف قيمة
معرف معرف المورد. خيط
مكان موقع المورد. خيط
خصائص خصائص نهج نقطة نهاية الخدمة. ServiceEndpointPolicyPropertiesFormat
العلامات علامات الموارد. ResourceTags

ServiceEndpointPolicyDefinition

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص تعريف نهج نقطة نهاية الخدمة. ServiceEndpointPolicyDefinitionPropertiesFormat
نوع نوع المورد. خيط

ServiceEndpointPolicyDefinitionPropertiesFormat

اسم وصف قيمة
وصف وصف لهذه القاعدة. يقتصر على 140 حرفا. خيط
خدمة اسم نقطة نهاية الخدمة. خيط
موارد الخدمة قائمة بموارد الخدمة. سلسلة[]

ServiceEndpointPolicyPropertiesFormat

اسم وصف قيمة
نهج نقطة نهاية الخدمة السياقية مجموعة من نهج نقطة نهاية الخدمة السياقية. سلسلة[]
serviceAlias الاسم المستعار الذي يشير إلى ما إذا كان النهج ينتمي إلى خدمة خيط
تعريفات نهج نقطة النهاية للخدمة مجموعة من تعريفات نهج نقطة نهاية الخدمة لنهج نقطة نهاية الخدمة. ServiceEndpointPolicyDefinition[]

تنسيق خصائص نقطة الخدمة

اسم وصف قيمة
مواقع قائمة بالمواقع. سلسلة[]
خدمة نوع خدمة نقطة النهاية. خيط

الشبكه الفرعيه

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص الشبكة الفرعية. SubnetPropertiesFormat
نوع نوع المورد. خيط

تنسيق خصائص الشبكة الفرعية

اسم وصف قيمة
addressPrefix بادئة العنوان للشبكة الفرعية. خيط
عناوين العناوين قائمة بادئات العناوين للشبكة الفرعية. سلسلة[]
تكوينات ApplicationGatewayIp تكوينات IP لبوابة التطبيق لمورد الشبكة الظاهرية. ApplicationGatewayIPConfiguration[]
الوفود صفيف من المراجع إلى التفويضات على الشبكة الفرعية. تفويض []
ipAllocations صفيف IpAllocation الذي يشير إلى هذه الشبكة الفرعية. الموارد الفرعية []
natGateway بوابة Nat المقترنة بهذه الشبكة الفرعية. الموارد الفرعية
networkSecurityGroup المرجع إلى مورد NetworkSecurityGroup. NetworkSecurityGroup
نهج الشبكة الخاصة لنقطة النهاية تمكين أو تعطيل تطبيق نهج الشبكة على نقطة النهاية الخاصة في الشبكة الفرعية. "معطل"
"ممكن"
نهج الشبكة الخاصة لLinkService تمكين أو تعطيل تطبيق نهج الشبكة على خدمة الارتباط الخاص في الشبكة الفرعية. "معطل"
"ممكن"
routeTable المرجع إلى مورد RouteTable. RouteTable
نهج نقطة نهاية الخدمة صفيف من نهج نقطة نهاية الخدمة. ServiceEndpointPolicy []
نقاط نهاية الخدمة صفيف من نقاط نهاية الخدمة. ServiceEndpointPropertiesFormat[]

مصدر فرعي

اسم وصف قيمة
معرف معرف المورد. خيط

VirtualNetworkBgpCommunities

اسم وصف قيمة
VirtualNetworkCommunity مجتمع BGP المرتبط بالشبكة الظاهرية. سلسلة (مطلوب)

تشفير الشبكة الظاهرية

اسم وصف قيمة
تمكين يشير إلى ما إذا كان التشفير ممكنا على الشبكة الظاهرية. bool (مطلوب)
انفاذ إذا كانت الشبكة الظاهرية المشفرة تسمح بالجهاز الظاهري الذي لا يدعم التشفير 'AllowUnencrypted'
"DropUnencrypted"

VirtualNetworkPeering

اسم وصف قيمة
معرف معرف المورد. خيط
اسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. خيط
خصائص خصائص نظير الشبكة الظاهرية. VirtualNetworkPeeringPropertiesFormat
نوع نوع المورد. خيط

VirtualNetworkPeeringPropertiesFormat

اسم وصف قيمة
allowForwardedTraffic ما إذا كان سيتم السماح/عدم السماح بنسبة استخدام الشبكة التي تمت إعادة توجيهها من الأجهزة الظاهرية في الشبكة الظاهرية المحلية في الشبكة الظاهرية البعيدة. قيمة منطقية
allowGatewayTransit إذا كان يمكن استخدام ارتباطات البوابة في الشبكات الظاهرية البعيدة للارتباط بهذه الشبكة الظاهرية. قيمة منطقية
السماح بVirtualNetworkAccess ما إذا كانت الأجهزة الظاهرية في مساحة الشبكة الظاهرية المحلية ستكون قادرة على الوصول إلى الأجهزة الظاهرية في مساحة الشبكة الظاهرية البعيدة. قيمة منطقية
doNotVerifyRemoteGateways إذا كنا بحاجة إلى التحقق من حالة توفير البوابة البعيدة. قيمة منطقية
حالة التناظر حالة تناظر الشبكة الظاهرية. "متصل"
"غير متصل"
"تم البدء"
peeringSyncLevel حالة مزامنة التناظر لنظير الشبكة الظاهرية. "مزامنة كاملة"
"LocalAndRemoteNotInSync"
"LocalNotInSync"
"RemoteNotInSync"
remoteAddressSpace المرجع إلى مساحة العنوان المتناظرة مع الشبكة الظاهرية البعيدة. مساحة العنوان
remoteBgpCommunities المرجع إلى مجتمعات Bgp للشبكة الظاهرية البعيدة. VirtualNetworkBgpCommunities
remoteVirtualNetwork المرجع إلى الشبكة الظاهرية البعيدة. يمكن أن تكون الشبكة الظاهرية البعيدة في نفس المنطقة أو منطقة مختلفة (معاينة). انظر هنا للتسجيل في المعاينة ومعرفة المزيد (/azure/virtual-network/virtual-network-create-peering). الموارد الفرعية
remoteVirtualNetworkAddressSpace المرجع إلى مساحة العنوان الحالية للشبكة الظاهرية البعيدة. مساحة العنوان
استخدامRemoteGateways إذا كان يمكن استخدام البوابات البعيدة على هذه الشبكة الظاهرية. إذا تم تعيين العلامة إلى true، وكانت allowGatewayTransit على النظير البعيد صحيحة أيضا، فستستخدم الشبكة الظاهرية بوابات الشبكة الظاهرية البعيدة للنقل. يمكن أن يتم تعيين علامة واحدة فقط لهذه العلامة إلى true. لا يمكن تعيين هذه العلامة إذا كانت الشبكة الظاهرية تحتوي بالفعل على بوابة. قيمة منطقية

VirtualNetworkPropertiesFormat

اسم وصف قيمة
مساحة العنوان مساحة العنوان التي تحتوي على صفيف من نطاقات عناوين IP التي يمكن استخدامها من قبل الشبكات الفرعية. مساحة العنوان
bgpCommunities أرسلت مجتمعات Bgp عبر ExpressRoute مع كل مسار يتوافق مع بادئة في VNET هذا. VirtualNetworkBgpCommunities
ddosProtectionPlan خطة حماية DDoS المقترنة بالشبكة الظاهرية. الموارد الفرعية
dhcpOptions dhcpOptions التي تحتوي على صفيف من خوادم DNS المتوفرة للأجهزة الظاهرية المنشورة في الشبكة الظاهرية. DhcpOptions
enableDdosProtection يشير إلى ما إذا تم تمكين حماية DDoS لكافة الموارد المحمية في الشبكة الظاهرية. يتطلب خطة حماية DDoS مقترنة بالمورد. قيمة منطقية
تمكين حماية Vm يشير إلى ما إذا تم تمكين حماية الجهاز الظاهري لجميع الشبكات الفرعية في الشبكة الظاهرية. قيمة منطقية
التشفير يشير إلى ما إذا تم تمكين التشفير على الشبكة الظاهرية وما إذا كان الجهاز الظاهري بدون تشفير مسموحا به في VNet المشفرة. VirtualNetworkEncryption
flowTimeoutInMinutes قيمة FlowTimeout (بالدقائق) للشبكة الظاهرية الباحث
ipAllocations صفيف IpAllocation الذي يشير إلى VNET هذا. الموارد الفرعية []
الشبكات الفرعيه قائمة بالشبكات الفرعية في شبكة ظاهرية. الشبكة الفرعية []
VirtualNetworkPeerings قائمة من النظراء في شبكة ظاهرية. VirtualNetworkPeering[]