حسابات تخزين Microsoft.Storage
يمكن نشر نوع مورد storageAccounts مع العمليات التي تستهدف:
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
لإنشاء مورد Microsoft.Storage/storageAccounts، أضف Bicep التالي إلى القالب الخاص بك.
resource symbolicname 'Microsoft.Storage/storageAccounts@2024-01-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
kind: 'string'
location: 'string'
name: 'string'
properties: {
accessTier: 'string'
allowBlobPublicAccess: bool
allowCrossTenantReplication: bool
allowedCopyScope: 'string'
allowSharedKeyAccess: bool
azureFilesIdentityBasedAuthentication: {
activeDirectoryProperties: {
accountType: 'string'
azureStorageSid: 'string'
domainGuid: 'string'
domainName: 'string'
domainSid: 'string'
forestName: 'string'
netBiosDomainName: 'string'
samAccountName: 'string'
}
defaultSharePermission: 'string'
directoryServiceOptions: 'string'
}
customDomain: {
name: 'string'
useSubDomainName: bool
}
defaultToOAuthAuthentication: bool
dnsEndpointType: 'string'
enableExtendedGroups: bool
encryption: {
identity: {
federatedIdentityClientId: 'string'
userAssignedIdentity: 'string'
}
keySource: 'string'
keyvaultproperties: {
keyname: 'string'
keyvaulturi: 'string'
keyversion: 'string'
}
requireInfrastructureEncryption: bool
services: {
blob: {
enabled: bool
keyType: 'string'
}
file: {
enabled: bool
keyType: 'string'
}
queue: {
enabled: bool
keyType: 'string'
}
table: {
enabled: bool
keyType: 'string'
}
}
}
immutableStorageWithVersioning: {
enabled: bool
immutabilityPolicy: {
allowProtectedAppendWrites: bool
immutabilityPeriodSinceCreationInDays: int
state: 'string'
}
}
isHnsEnabled: bool
isLocalUserEnabled: bool
isNfsV3Enabled: bool
isSftpEnabled: bool
keyPolicy: {
keyExpirationPeriodInDays: int
}
largeFileSharesState: 'string'
minimumTlsVersion: 'string'
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
action: 'Allow'
value: 'string'
}
]
resourceAccessRules: [
{
resourceId: 'string'
tenantId: 'string'
}
]
virtualNetworkRules: [
{
action: 'Allow'
id: 'string'
state: 'string'
}
]
}
publicNetworkAccess: 'string'
routingPreference: {
publishInternetEndpoints: bool
publishMicrosoftEndpoints: bool
routingChoice: 'string'
}
sasPolicy: {
expirationAction: 'string'
sasExpirationPeriod: 'string'
}
supportsHttpsTrafficOnly: bool
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
}
اسم | وصف | قيمة |
---|---|---|
allowProtectedAppendWrites | يمكن تغيير هذه الخاصية فقط لنهج الاستبقاء المعطلة وغير المؤمنة المستندة إلى الوقت. عند التمكين، يمكن كتابة كتل جديدة إلى كائن ثنائي كبير الحجم للإلحاق مع الحفاظ على الحماية غير القابلة للتغيير والتوافق. يمكن إضافة كتل جديدة فقط ولا يمكن تعديل أي كتل موجودة أو حذفها. | قيمة منطقية |
غير قابل للتغييرPeriodSinceCreationInDays | فترة عدم قابلية التغيير للكائنات الثنائية كبيرة الحجم في الحاوية منذ إنشاء النهج، بالأيام. | الباحث القيود: قيمة الحد الأدنى = 1 القيمة القصوى = 146000 |
حالة | تحدد حالة ImmutabilityPolicy وضع النهج. تقوم الحالة المعطلة بتعطيل النهج، وتسمح الحالة غير المؤمنة بزيادة وتقليل وقت الاستبقاء غير القابل للتغيير وتسمح أيضا بالتبديل بين خاصية allowProtectedAppendWrites، تسمح الحالة Locked فقط بزيادة وقت الاستبقاء غير القابل للتغيير. يمكن إنشاء نهج فقط في حالة معطل أو غير مؤمن ويمكن تبديله بين الحالتين. يمكن فقط لنهج في حالة غير مؤمن الانتقال إلى حالة مؤمنة لا يمكن إرجاعها. | "معطل" "مؤمن" "غير مؤمن" |
اسم | وصف | قيمة |
---|---|---|
نوع الحساب | تحديد نوع حساب Active Directory ل Azure Storage. | "الكمبيوتر" "المستخدم" |
azureStorageSid | تحديد معرف الأمان (SID) ل Azure Storage. | خيط |
domainGuid | يحدد المعرف الفريد العمومي للمجال. | سلسلة (مطلوب) |
اسم المجال | تحديد المجال الأساسي الذي يكون خادم AD DNS موثوقا به. | سلسلة (مطلوب) |
معرف المجال | تحديد معرف الأمان (SID). | خيط |
اسم الغابة | تحديد غابة Active Directory للحصول عليها. | خيط |
netBiosDomainName | تحديد اسم مجال NetBIOS. | خيط |
samAccountName | يحدد Active Directory SAMAccountName ل Azure Storage. | خيط |
اسم | وصف | قيمة |
---|---|---|
activeDirectoryProperties | مطلوب إذا كانت directoryServiceOptions AD، اختيارية إذا كانت AADKERB. | |
defaultSharePermission | إذن المشاركة الافتراضي للمستخدمين الذين يستخدمون مصادقة Kerberos إذا لم يتم تعيين دور RBAC. | "بلا" 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
عمليات خدمة الدليل | يشير إلى خدمة الدليل المستخدمة. لاحظ أنه قد يتم تمديد قائمة التعداد هذه في المستقبل. | "AADDS" "AADKERB" "AD" "بلا" (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
اسم | الحصول على اسم المجال المخصص المعين لحساب التخزين أو تعيينه. الاسم هو مصدر CNAME. | سلسلة (مطلوب) |
useSubDomainName | يشير إلى ما إذا كان التحقق من صحة CName غير المباشر ممكنا أم لا. القيمة الافتراضية خاطئة. يجب تعيين هذا فقط على التحديثات. | قيمة منطقية |
اسم | وصف | قيمة |
---|---|---|
الهوية | الهوية التي سيتم استخدامها مع التشفير من جانب الخدمة الثابتة. | EncryptionIdentity |
مصدر المفتاح | مصدر مفتاح التشفير (الموفر). القيم المحتملة (غير حساسة لحالة الأحرف): Microsoft.Storage، Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
خصائص keyvault | الخصائص التي يوفرها key vault. | |
يتطلب تشفير البنية الأساسية | قيمة منطقية تشير إلى ما إذا كانت الخدمة تطبق طبقة ثانوية من التشفير أم لا باستخدام مفاتيح مدارة بواسطة النظام الأساسي للبيانات الثابتة. | قيمة منطقية |
خدمات | قائمة بالخدمات التي تدعم التشفير. | |
اسم | وصف | قيمة |
---|---|---|
معرف الهوية الموحدةClientId | ClientId للتطبيق متعدد المستأجرين الذي سيتم استخدامه بالاقتران مع الهوية المعينة من قبل المستخدم للتشفير من جانب الخادم عبر المستأجرين بواسطة العميل والمفاتيح من جانب الخادم على حساب التخزين. | خيط |
معرف تعيين المستخدم | معرف المورد للهوية UserAssigned ليتم إقرانه بالتشفير من جانب الخادم على حساب التخزين. | خيط |
اسم | وصف | قيمة |
---|---|---|
تمكين | قيمة منطقية تشير إلى ما إذا كانت الخدمة تقوم بتشفير البيانات أثناء تخزينها أم لا. يتم تمكين التشفير الثابت بشكل افتراضي اليوم ولا يمكن تعطيله. | قيمة منطقية |
نوع المفتاح | نوع مفتاح التشفير الذي سيتم استخدامه لخدمة التشفير. يعني نوع مفتاح "الحساب" أنه سيتم استخدام مفتاح تشفير في نطاق الحساب. يشير نوع مفتاح "الخدمة" إلى استخدام مفتاح خدمة افتراضي. | "الحساب" "الخدمة" |
اسم | وصف | قيمة |
---|---|---|
النقطه | دالة التشفير لخدمة تخزين الكائن الثنائي كبير الحجم. | خدمة التشفير |
ملف | وظيفة التشفير لخدمة تخزين الملفات. | خدمة التشفير |
رتل | دالة التشفير لخدمة تخزين قائمة الانتظار. | خدمة التشفير |
جدول | دالة التشفير لخدمة تخزين الجدول. | خدمة التشفير |
اسم | وصف | قيمة |
---|---|---|
اسم | اسم الموقع الموسع. | خيط |
نوع | نوع الموقع الموسع. | 'EdgeZone' |
اسم | وصف | قيمة |
---|---|---|
نوع | نوع الهوية. | "بلا" 'SystemAssigned' 'SystemAssigned,UserAssigned' "UserAssigned" (مطلوب) |
معرفات تعيين المستخدم | الحصول على قائمة أزواج القيم الرئيسية التي تصف مجموعة الهويات المعينة من قبل المستخدم التي سيتم استخدامها مع حساب التخزين هذا أو تعيينها. المفتاح هو معرف مورد ARM للهوية. يسمح بهوية واحدة فقط تم تعيينها من قبل المستخدم هنا. | IdentityUserAssignedIdentities |
اسم | وصف | قيمة |
---|
اسم | وصف | قيمة |
---|---|---|
تمكين | علامة منطقية تمكن عدم قابلية التغيير على مستوى الحساب. جميع الحاويات الموجودة ضمن مثل هذا الحساب لها عدم قابلية للتغيير على مستوى الكائن ممكنة بشكل افتراضي. | قيمة منطقية |
نهج عدم قابلية التغيير | يحدد نهج عدم قابلية التغيير على مستوى الحساب الافتراضي الذي يتم توريثه وتطبيقه على الكائنات التي لا تمتلك نهج عدم قابلية للتغيير صريح على مستوى الكائن. نهج عدم قابلية التغيير على مستوى الكائن له أسبقية أعلى من نهج عدم قابلية التغيير على مستوى الحاوية، والذي له أسبقية أعلى من نهج عدم قابلية التغيير على مستوى الحساب. | AccountImmutabilityPolicyProperties |
اسم | وصف | قيمة |
---|---|---|
فعل | إجراء قاعدة IP ACL. | "السماح" |
قيمة | تحديد نطاق IP أو IP بتنسيق CIDR. يسمح بعنوان IPV4 فقط. | سلسلة (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
keyExpirationPeriodInDays | فترة انتهاء صلاحية المفتاح بالأيام. | int (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
اسم المفتاح | اسم مفتاح KeyVault. | خيط |
keyvaulturi | Uri ل KeyVault. | خيط |
تحويل المفتاح | إصدار مفتاح KeyVault. | خيط |
اسم | وصف | قيمة |
---|---|---|
توسيع الموقع | اختياري. تعيين الموقع الموسع للمورد. إذا لم يتم تعيينه، إنشاء حساب التخزين في منطقة Azure الرئيسية. وإلا سيتم إنشاؤه في الموقع الموسع المحدد | |
الهوية | هوية المورد. | الهوية |
نوع | مطلوب. يشير إلى نوع حساب التخزين. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' "التخزين" 'StorageV2' (مطلوب) |
مكان | مطلوب. الحصول على موقع المورد أو تعيينه. ستكون هذه إحدى مناطق Azure Geo المدعومة والمسجلة (مثل غرب الولايات المتحدة وشرق الولايات المتحدة وجنوب شرق آسيا وما إلى ذلك). لا يمكن تغيير المنطقة الجغرافية للمورد بمجرد إنشائه، ولكن إذا تم تحديد منطقة جغرافية متطابقة عند التحديث، فسينجح الطلب. | سلسلة (مطلوب) |
اسم | اسم المورد | خيط القيود: الحد الأدنى للطول = 3 الحد الأقصى للطول = 24 النمط = ^[a-z0-9]+$ (مطلوب) |
خصائص | المعلمات المستخدمة لإنشاء حساب التخزين. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
سكو | مطلوب. الحصول على اسم SKU أو تعيينه. | Sku |
العلامات | علامات الموارد | قاموس أسماء العلامات والقيم. راجع العلامات في القوالب |
اسم | وصف | قيمة | ||
---|---|---|---|---|
تجاوز | تحديد ما إذا كان يتم تجاوز نسبة استخدام الشبكة للتسجيل/المقاييس/خدمات Azure. القيم المحتملة هي أي تركيبة من التسجيل | المقاييس | AzureServices (على سبيل المثال، "التسجيل، المقاييس")، أو بلا لتجاوز أي من حركات المرور هذه. | "AzureServices" 'تسجيل الدخول' "المقاييس" "بلا" |
القيمة الافتراضية | يحدد الإجراء الافتراضي للسماح أو الرفض عندما لا تتطابق أي قواعد أخرى. | "السماح" "رفض" (مطلوب) |
||
قواعد ip | تعيين قواعد IP ACL | IPRule |
||
قواعد الوصول إلى الموارد | تعيين قواعد الوصول إلى الموارد | ResourceAccessRule[] | ||
قواعد الشبكة الظاهرية | تعيين قواعد الشبكة الظاهرية |
اسم | وصف | قيمة |
---|---|---|
معرف المورد | معرف المورد | خيط |
معرف المستأجر | معرف المستأجر | خيط |
اسم | وصف | قيمة |
---|---|---|
نشر نقاط النهاية لInternet | علامة منطقية تشير إلى ما إذا كان سيتم نشر نقاط نهاية تخزين توجيه الإنترنت | قيمة منطقية |
publishMicrosoftEndpoints | علامة منطقية تشير إلى ما إذا كان سيتم نشر نقاط نهاية تخزين توجيه Microsoft | قيمة منطقية |
توجيهChoice | يحدد اختيار التوجيه نوع توجيه الشبكة الذي اختاره المستخدم. | "توجيه الإنترنت" "MicrosoftRouting" |
اسم | وصف | قيمة |
---|---|---|
انتهاء الصلاحية | يحدد إجراء انتهاء صلاحية SAS الإجراء الذي سيتم تنفيذه عند انتهاك sasPolicy.sasExpirationPeriod. يمكن استخدام إجراء "السجل" لأغراض التدقيق ويمكن استخدام إجراء "الحظر" لحظر ورفض استخدام رموز SAS المميزة التي لا تلتزم بفترة انتهاء صلاحية نهج sas. | "حظر" "السجل" (مطلوب) |
sasExpirationPeriod | فترة انتهاء صلاحية SAS، DD.HH:MM:SS. | سلسلة (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
اسم | اسم SKU. مطلوب لإنشاء الحساب؛ اختياري للتحديث. لاحظ أنه في الإصدارات القديمة، كان اسم SKU يسمى accountType. | "PremiumV2_LRS" "PremiumV2_ZRS" "Premium_LRS" "Premium_ZRS" "StandardV2_GRS" "StandardV2_GZRS" "StandardV2_LRS" "StandardV2_ZRS" "Standard_GRS" "Standard_GZRS" "Standard_LRS" "Standard_RAGRS" "Standard_RAGZRS" "Standard_ZRS" (مطلوب) |
اسم | وصف | قيمة |
---|
اسم | وصف | قيمة |
---|---|---|
تلميح الوصول | مطلوب لحسابات التخزين حيث النوع = BlobStorage. يتم استخدام طبقة الوصول للفوترة. طبقة الوصول "Premium" هي القيمة الافتراضية لنوع حساب تخزين الكائنات الثنائية كبيرة الحجم للكتلة المميزة ولا يمكن تغييرها لنوع حساب تخزين الكائنات الثنائية كبيرة الحجم للكتلة المميزة. | "بارد" "رائع" 'ساخن' 'Premium' |
allowBlobPublicAccess | السماح أو عدم السماح بالوصول العام إلى جميع الكائنات الثنائية كبيرة الحجم أو الحاويات في حساب التخزين. التفسير الافتراضي خطأ لهذه الخاصية. | قيمة منطقية |
allowCrossTenantReplication | السماح بالنسخ المتماثل لكائن مستأجر AAD أو عدم السماح به. قم بتعيين هذه الخاصية إلى true للحسابات الجديدة أو الموجودة فقط إذا كانت نهج النسخ المتماثل للكائنات ستتضمن حسابات تخزين في مستأجري AAD مختلفين. التفسير الافتراضي خاطئ للحسابات الجديدة لاتباع أفضل ممارسات الأمان بشكل افتراضي. | قيمة منطقية |
نطاق النسخ المسموح به | تقييد النسخ من وإلى حسابات التخزين داخل مستأجر AAD أو مع ارتباطات خاصة إلى نفس VNet. | "AAD" "PrivateLink" |
allowSharedKeyAccess | يشير إلى ما إذا كان حساب التخزين يسمح بالطلبات التي يتم تفويضها باستخدام مفتاح الوصول إلى الحساب عبر المفتاح المشترك. إذا كانت خاطئة، فيجب إذن جميع الطلبات، بما في ذلك توقيعات الوصول المشتركة، مع Azure Active Directory (Azure AD). القيمة الافتراضية فارغة، وهي مكافئة ل true. | قيمة منطقية |
azureFilesIdentityBasedAuthentication | يوفر إعدادات المصادقة المستندة إلى الهوية لملفات Azure. | AzureFilesIdentityBasedAuthentication |
مجال مخصص | مجال المستخدم المعين لحساب التخزين. الاسم هو مصدر CNAME. يتم دعم مجال مخصص واحد فقط لكل حساب تخزين في هذا الوقت. لمسح المجال المخصص الموجود، استخدم سلسلة فارغة لخاصية اسم المجال المخصص. | customDomain |
defaultToOAuthAuthentication | علامة منطقية تشير إلى ما إذا كانت المصادقة الافتراضية OAuth أم لا. التفسير الافتراضي خطأ لهذه الخاصية. | قيمة منطقية |
نوع نقطة نهاية dns | يسمح لك بتحديد نوع نقطة النهاية. قم بتعيين هذا إلى AzureDNSZone لإنشاء عدد كبير من الحسابات في اشتراك واحد، والذي ينشئ حسابات في منطقة Azure DNS وسيكون عنوان URL لنقطة النهاية معرف منطقة DNS أبجدية رقمية. | "AzureDnsZone" "قياسي" |
enableExtendedGroups | تمكين دعم المجموعة الموسعة مع ميزة المستخدمين المحليين، إذا تم تعيينها إلى true | قيمة منطقية |
التشفير | إعدادات التشفير التي سيتم استخدامها للتشفير من جانب الخادم لحساب التخزين. | تشفير |
immutableStorageWithVersioning | الخاصية غير قابلة للتغيير ولا يمكن تعيينها إلا إلى true في وقت إنشاء الحساب. عند التعيين إلى صحيح، فإنه يمكن عدم قابلية التغيير على مستوى الكائن لجميع الحاويات الجديدة في الحساب بشكل افتراضي. | |
isHnsEnabled | تم تمكين Account HierarchicalNamespace إذا تم تعيينه إلى true. | قيمة منطقية |
isLocalUserEnabled | تمكين ميزة المستخدمين المحليين، إذا تم تعيينها إلى true | قيمة منطقية |
isNfsV3Enabled | تم تمكين دعم بروتوكول NFS 3.0 إذا تم تعيينه إلى true. | قيمة منطقية |
isSftpEnabled | تمكين بروتوكول نقل الملفات الآمن، إذا تم تعيينه إلى صحيح | قيمة منطقية |
نهج المفتاح | نهج المفتاح المعين لحساب التخزين. | نهج المفاتيح |
largeFileSharesState | السماح بمشاركات الملفات الكبيرة إذا تم تعيينها إلى ممكن. لا يمكن تعطيله بمجرد تمكينه. | "معطل" "ممكن" |
الحد الأدنى لTlsVersion | تعيين الحد الأدنى لإصدار TLS المسموح به عند الطلبات إلى التخزين. التفسير الافتراضي هو TLS 1.0 لهذه الخاصية. | "TLS1_0" "TLS1_1" "TLS1_2" "TLS1_3" |
networkAcls | مجموعة قواعد الشبكة | NetworkRuleSet |
publicNetworkAccess | السماح بتكوين Network Security Perimeter أو عدم السماح له بتقييم وصول الشبكة العامة إلى حساب التخزين. القيمة اختيارية ولكن إذا تم تمريرها، يجب أن تكون "ممكنة" أو "معطل" أو "SecuredByPerimeter". | "معطل" "ممكن" "SecuredByPerimeter" |
التوجيهPreference | يحتفظ بمعلومات حول اختيار توجيه الشبكة الذي اختاره المستخدم لنقل البيانات | |
sasPolicy | تم تعيين SasPolicy إلى حساب التخزين. | |
يدعمHttpsTrafficOnly | يسمح بحركة مرور https فقط لخدمة التخزين إذا تم تعيينها إلى true. القيمة الافتراضية صحيحة منذ إصدار API 2019-04-01. | قيمة منطقية |
اسم | وصف | قيمة |
---|
اسم | وصف | قيمة |
---|---|---|
فعل | إجراء قاعدة الشبكة الظاهرية. | "السماح" |
معرف | معرف المورد لشبكة فرعية، على سبيل المثال: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | سلسلة (مطلوب) |
حالة | الحصول على حالة قاعدة الشبكة الظاهرية. | "إلغاء التوفير" "فشل" 'NetworkSourceDeleted' "التوفير" "نجح" |
تنشر نماذج التشغيل السريع التالية نوع المورد هذا.
ملف Bicep | وصف |
---|---|
101-1vm-2nics-2subnets-1vnet | إنشاء جهاز ظاهري جديد مع اثنين من NICs التي تتصل بشبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. |
جهازين ظاهريين في VNET - قواعد موازن التحميل الداخلي وقواعد LB | يسمح لك هذا القالب بإنشاء جهازين ظاهريين في VNET وضمن موازن تحميل داخلي وتكوين قاعدة موازنة التحميل على المنفذ 80. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام ومجموعة قابلية وصول عالية التوفر وواجهات الشبكة. |
نظام مجموعة AKS مع بوابة NAT وApplication Gateway | يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة تطبيق للاتصالات الواردة. |
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق | يوضح هذا النموذج كيفية نشر مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل وKey Vault |
الإعداد الأساسي ل Azure الذكاء الاصطناعي Studio | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع الإعداد الأساسي، بمعنى تمكين الوصول العام إلى الإنترنت، والمفاتيح المدارة من قبل Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
الإعداد الأساسي ل Azure الذكاء الاصطناعي Studio | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع الإعداد الأساسي، بمعنى تمكين الوصول العام إلى الإنترنت، والمفاتيح المدارة من قبل Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
الإعداد الأساسي ل Azure الذكاء الاصطناعي Studio | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع الإعداد الأساسي، بمعنى تمكين الوصول العام إلى الإنترنت، والمفاتيح المدارة من قبل Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
مقيدة لشبكة Azure الذكاء الاصطناعي Studio | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع تعطيل الارتباط الخاص والخروج، باستخدام المفاتيح المدارة من Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
مقيدة لشبكة Azure الذكاء الاصطناعي Studio | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع تعطيل الارتباط الخاص والخروج، باستخدام المفاتيح المدارة من Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
Azure الذكاء الاصطناعي Studio مع مصادقة معرف Microsoft Entra | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio باستخدام مصادقة معرف Microsoft Entra للموارد التابعة، مثل Azure الذكاء الاصطناعي Services وAzure Storage. |
Azure Digital Twins مع خدمة Function و Private Link | ينشئ هذا القالب خدمة Azure Digital Twins تم تكوينها باستخدام وظيفة Azure المتصلة بالشبكة الظاهرية التي يمكنها الاتصال من خلال نقطة نهاية الارتباط الخاص إلى Digital Twins. كما أنه ينشئ منطقة DNS خاصة للسماح بدقة اسم المضيف السلس لنقطة نهاية Digital Twins من الشبكة الظاهرية إلى عنوان IP للشبكة الفرعية الداخلية لنقطة النهاية الخاصة. يتم تخزين اسم المضيف كإعداد ل Azure Function بالاسم "ADT_ENDPOINT". |
تطبيق Azure Function ووظيفة مشغلة من HTTP | ينشر هذا المثال تطبيق Azure Function ودالة مشغلة من HTTP مضمنة في القالب. كما أنه ينشر Key Vault ويملأ سرا بمفتاح مضيف تطبيق الوظائف. |
تطبيق Azure Function المستضاف على خطة استهلاك Linux | يقوم هذا القالب بتوفير تطبيق دالة على خطة استهلاك Linux، وهي خطة استضافة ديناميكية. يتم تشغيل التطبيق عند الطلب ويتم محاسبتك على كل تنفيذ، مع عدم وجود التزام دائم بالموارد. |
Azure Function App مع فتحة توزيع | يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium مع فتحة إنتاج وفتحة نشر إضافية. |
Azure Function App مع مركز الأحداث والهوية المدارة | يقوم قالبه بتوفير تطبيق Azure Function على خطة استهلاك Linux، جنبا إلى جنب مع Event Hub وAzure Storage وApplication Insights. تطبيق الوظائف قادر على استخدام الهوية المدارة للاتصال بمركز الأحداث وحساب التخزين |
Azure Function App مع تكامل الشبكة الظاهرية | يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium مع تمكين تكامل الشبكة الظاهرية الإقليمية لشبكة ظاهرية تم إنشاؤها حديثا. |
الإعداد الآمن الشامل للتعلم الآلي من Azure | توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق. |
الإعداد الآمن الشامل (القديم) للتعلم الآلي من Azure | توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق. |
تشفير حساب تخزين Azure باستخدام المفتاح المدار بواسطة العميل | ينشر هذا القالب حساب تخزين بمفتاح يديره العميل للتشفير الذي يتم إنشاؤه ووضعه داخل Key Vault. |
إنشاء حساب دفعي باستخدام قالب | ينشئ هذا القالب حساب Batch وحساب تخزين. |
إنشاء كائن ثنائي كبير الحجم لأداة التشغيل السريع لأداة نسخ بيانات مصنع البيانات | ينشئ هذا القالب تخزين كائن ثنائي كبير الحجم ويحمل ملفا لبدء التشغيل السريع لأداة نسخ البيانات |
إنشاء ملف تعريف CDN ونقطة نهاية وحساب تخزين | ينشئ هذا القالب ملف تعريف CDN ونقطة نهاية CDN مع الأصل كحساب تخزين. لاحظ أن المستخدم يحتاج إلى إنشاء حاوية عامة في حساب التخزين حتى تتمكن نقطة نهاية CDN من خدمة المحتوى من حساب التخزين. |
إنشاء مشاركة بيانات من حساب تخزين | ينشئ هذا القالب مشاركة بيانات من حساب تخزين |
إنشاء حساب خدمات الوسائط باستخدام قالب | ينشئ هذا القالب حساب خدمات وسائط Azure باستخدام حساب التخزين الخاص به. |
إنشاء نظام مجموعة AKS خاص | يوضح هذا النموذج كيفية إنشاء مجموعة AKS خاصة في شبكة ظاهرية جنبا إلى جنب مع جهاز ظاهري jumpbox. |
إنشاء إعداد بيئة الاختبار المعزولة ل Azure Firewall باستخدام أجهزة Linux الظاهرية | ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، ومجموعة jumpbox الفرعية، والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحد، وقاعدة شبكة عينة واحدة، ونطاقات خاصة افتراضية |
إنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام المناطق | ينشئ هذا القالب شبكة ظاهرية بثلاث شبكات فرعية (الشبكة الفرعية للخادم والشبكة الفرعية ل jumpbox والشبكة الفرعية لجدار حماية Azure)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure ل ServerSubnet، وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحدة، وقاعدة شبكة عينة واحدة وجدار حماية Azure في مناطق التوفر 1، 2، و3. |
إنشاء موازن تحميل داخلي قياسي | ينشئ هذا القالب موازن تحميل Azure داخلي قياسي مع منفذ موازنة تحميل القاعدة 80 |
إنشاء حساب تخزين قياسي | ينشئ هذا القالب حساب تخزين قياسي |
إنشاء حساب تخزين مع مشاركة الملفات | ينشئ هذا القالب حساب تخزين Azure ومشاركة الملفات. |
إنشاء حساب تخزين مع حاويات Blob متعددة | إنشاء حساب تخزين Azure وحاويات كائن ثنائي كبير الحجم متعددة. |
إنشاء حساب تخزين مع مشاركات ملفات متعددة | إنشاء حساب تخزين Azure ومشاركات ملفات متعددة. |
إنشاء حساب تخزين باستخدام SSE | ينشئ هذا القالب حساب تخزين مع تشفير خدمة التخزين للبيانات الثابتة |
إنشاء اشتراك وresourceGroup وstorageAccount | هذا القالب هو قالب مجموعة إدارة سيقوم بإنشاء اشتراك ومجموعة موارد وstorageAccount في نفس القالب. يمكن استخدامه لوضع فوترة اتفاقية Enterprise فقط. تظهر الوثائق الرسمية التعديلات اللازمة للأنوع الأخرى من الحسابات. |
إنشاء مصنع بيانات V2 | ينشئ هذا القالب مصنع بيانات V2 ينسخ البيانات من مجلد في Azure Blob Storage إلى مجلد آخر في التخزين. |
إنشاء جهاز ظاهري مع عدة بطاقات NIC وRDP يمكن الوصول إليها | يسمح لك هذا القالب بإنشاء أجهزة ظاهرية ذات واجهات شبكة متعددة (2) (NICs)، وRDP قابلة للاتصال بموازن تحميل مكون وقاعدة NAT واردة. يمكن إضافة المزيد من بطاقات NIC بسهولة باستخدام هذا القالب. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام وواجهتين للشبكة (واجهة أمامية وخلفية). |
إنشاء موقع WordPress | ينشئ هذا القالب موقع WordPress على مثيل الحاوية |
إنشاء هدف حساب AKS باستخدام عنوان IP خاص | ينشئ هذا القالب هدف حساب AKS في مساحة عمل خدمة التعلم الآلي من Azure مع عنوان IP خاص. |
إنشاء جدار حماية Azure باستخدام IpGroups | ينشئ هذا القالب جدار حماية Azure مع قواعد التطبيق والشبكة التي تشير إلى مجموعات IP. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
إنشاء مساحة عمل لخدمة التعلم الآلي من Azure | يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يصف هذا التكوين الحد الأدنى من مجموعة الموارد التي تحتاجها للبدء في التعلم الآلي من Azure. |
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (CMK) | يحدد قالب النشر هذا كيفية إنشاء مساحة عمل التعلم الآلي من Azure باستخدام التشفير من جانب الخدمة باستخدام مفاتيح التشفير الخاصة بك. |
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (CMK) | يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يوضح المثال كيفية تكوين التعلم الآلي من Azure للتشفير باستخدام مفتاح تشفير يديره العميل. |
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (قديمة) | يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يصف هذا التكوين مجموعة الموارد التي تحتاجها للبدء في التعلم الآلي من Azure في إعداد شبكة معزولة. |
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (vnet) | يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يصف هذا التكوين مجموعة الموارد التي تحتاجها للبدء في التعلم الآلي من Azure في إعداد شبكة معزولة. |
إنشاء حساب تخزين Azure وحاوية Blob على Azure | ينشئ هذا القالب حساب تخزين Azure وحاوية كائن ثنائي كبير الحجم. |
إنشاء خادم SFTP عند الطلب مع تخزين مستمر | يوضح هذا القالب خادم SFTP عند الطلب باستخدام مثيل حاوية Azure (ACI). |
إنشاء سطح مكتب Ubuntu GNOME | ينشئ هذا القالب جهاز سطح مكتب ubuntu. يعمل هذا بشكل رائع للاستخدام كصندوق انتقال خلف NAT. |
إنشاء تخزين Blob واشتراك Event Grid في Blob | إنشاء حساب Azure Blob Storage ثم إنشاء اشتراك Event Grid إلى هذا الكائن الثنائي كبير الحجم. |
إنشاء تطبيق الوظائف والتخزين الآمن لنقطة النهاية الخاصة | يسمح لك هذا القالب بنشر تطبيق Azure Function الذي يتصل ب Azure Storage عبر نقاط النهاية الخاصة. |
إنشاء Key Vault مع تمكين تسجيل الدخول | ينشئ هذا القالب Azure Key Vault وحساب Azure Storage المستخدم للتسجيل. يقوم اختياريا بإنشاء تأمينات الموارد لحماية Key Vault وموارد التخزين. |
إنشاء جهاز Ubuntu ظاهري جديد تم ملؤه مسبقا باستخدام Puppet Agent | ينشئ هذا القالب جهازا ظاهريا ل Ubuntu ويثبت Puppet Agent فيه باستخدام ملحق CustomScript. |
إنشاء مخزن خدمات الاسترداد وتمكين التشخيص | ينشئ هذا القالب مخزن خدمات الاسترداد ويمكن التشخيصات ل Azure Backup. يؤدي هذا أيضا إلى نشر حساب التخزين ومساحة عمل oms. |
إنشاء حساب تخزين & تمكين الحماية عبر مخزن النسخ الاحتياطي | القالب الذي ينشئ حساب تخزين وتمكين النسخ الاحتياطي التشغيلي والمخزن عبر Backup Vault |
إنشاء حساب تخزين مع تمكين SFTP | إنشاء حساب تخزين Azure وحاوية كائن ثنائي كبير الحجم يمكن الوصول إليها باستخدام بروتوكول SFTP. يمكن أن يكون الوصول مستندا إلى كلمة المرور أو المفتاح العام. |
إنشاء تطبيق خدمات Dapr المصغرة باستخدام تطبيقات الحاوية | إنشاء تطبيق خدمات Dapr المصغرة باستخدام تطبيقات الحاوية. |
إنشاء تطبيق Dapr pub-sub servicebus باستخدام تطبيقات الحاوية | إنشاء تطبيق Dapr pub-sub servicebus باستخدام Container Apps. |
نشر نظام مجموعة آمنة مكونة من 5 عقدة | يسمح لك هذا القالب بنشر مجموعة Service Fabric آمنة مكونة من 5 عقدة تعمل بنظام Windows Server 2019 Datacenter على Standard_D2_v2 Size VMSS. |
نشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI | يسمح لك هذا القالب بنشر Linux أو Windows VM مع هوية خدمة مدارة. |
نشر مجموعة HBase المستندة إلى Linux في HDInsight | يسمح لك هذا القالب بإنشاء مجموعة HBase المستندة إلى Linux في Azure HDInsight. |
نشر مجموعة الجينوم Nextflow | ينشر هذا القالب مجموعة Nextflow قابلة للتطوير مع Jumpbox وعقد نظام المجموعة n ودعم docker والتخزين المشترك. |
نشر جهاز ظاهري بسيط يعمل بنظام Windows | يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A2 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
نشر جهاز ظاهري بسيط يعمل بنظام Windows مع علامات | سينشر هذا القالب D2_v3 Windows VM وNIC وحساب التخزين والشبكة الظاهرية وعنوان IP العام ومجموعة أمان الشبكة. يتم إنشاء كائن العلامة في المتغيرات وسيتم تطبيقه على جميع الموارد، حيثما ينطبق ذلك. |
نشر مجموعة Spark في Azure HDInsight | يسمح لك هذا القالب بإنشاء مجموعة Spark في Azure HDInsight. |
نشر Ubuntu Linux DataScience VM 18.04 | ينشر هذا القالب خادم Ubuntu مع بعض الأدوات ل Data Science. يمكنك توفير اسم المستخدم وكلمة المرور واسم الجهاز الظاهري وتحديد بين حوسبة وحدة المعالجة المركزية أو وحدة معالجة الرسومات. |
نشر جهاز ظاهري باستخدام البيانات المخصصة | يسمح لك هذا القالب بإنشاء جهاز ظاهري مع البيانات المخصصة التي تم تمريرها إلى الجهاز الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
نشر جهاز ظاهري يعمل بنظام Windows وتمكين النسخ الاحتياطي باستخدام Azure Backup | يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows و Recovery Services Vault تم تكوينه باستخدام DefaultPolicy for Protection. |
نشر جهاز ظاهري يعمل بنظام Windows باستخدام ملحق مركز إدارة Windows | يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows مع ملحق مركز إدارة Windows لإدارة الجهاز الظاهري مباشرة من مدخل Microsoft Azure. |
نشر خطة Azure Function Premium الممكنة من AZ | يسمح لك هذا القالب بنشر خطة Azure Function Premium مع دعم مناطق التوفر، بما في ذلك حساب تخزين ممكن لمناطق التوفر. |
توزيع خطة Azure Function Premium مع تكامل vnet | يسمح لك هذا القالب بنشر خطة Azure Function Premium مع تمكين تكامل الشبكة الظاهرية الإقليمية لشبكة ظاهرية تم إنشاؤها حديثا. |
نشر مجموعة Hive مترابطة في HDInsight | يسمح لك هذا القالب بإنشاء مجموعة Hive (LLAP) Interative في HDInsight وحساب Azure Storage التابع. أسلوب مصادقة SSH للمجموعة هو اسم المستخدم وكلمة المرور. للحصول على قالب يستخدم مصادقة المفتاح العام SSH، راجع /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
نشر Azure Data Explorer db مع اتصال شبكة الأحداث | انشر Azure Data Explorer db مع اتصال Event Grid. |
نشر مجموعة HDInsight مع التخزين وكلمة مرور SSH | يسمح لك هذا القالب بإنشاء مجموعة Hadoop المستندة إلى Linux في HDInsight وحساب Azure Storage التابع. أسلوب مصادقة SSH للمجموعة هو اسم المستخدم وكلمة المرور. للحصول على قالب يستخدم مصادقة المفتاح العام SSH، راجع /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
نشر Kafka على HDInsight في شبكة ظاهرية | يسمح لك هذا القالب بإنشاء شبكة Azure الظاهرية وKafka على نظام مجموعة HDInsight في الشبكة الظاهرية. أسلوب مصادقة SSH للمجموعة هو اسم المستخدم وكلمة المرور. للحصول على قالب يستخدم مصادقة المفتاح العام SSH، راجع /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
توزيع Azure الآمن الذكاء الاصطناعي Studio باستخدام شبكة ظاهرية مدارة | ينشئ هذا القالب بيئة Azure الذكاء الاصطناعي Studio آمنة مع قيود أمان قوية على الشبكة والهوية. |
نشر التحليلات الرياضية على تصميم Azure | إنشاء حساب تخزين Azure مع تمكين ADLS Gen 2، ومثيل Azure Data Factory مع خدمات مرتبطة لحساب التخزين (قاعدة بيانات Azure SQL إذا تم نشرها)، ومثيل Azure Databricks. سيتم منح هوية AAD للمستخدم الذي ينشر القالب والهوية المدارة لمثيل ADF دور Storage Blob Data Contributor على حساب التخزين. هناك أيضا خيارات لنشر مثيل Azure Key Vault وقاعدة بيانات Azure SQL ومركز أحداث Azure (لحالات استخدام البث). عند نشر Azure Key Vault، سيتم منح الهوية المدارة لمصنع البيانات وهوية AAD للمستخدم الذي ينشر القالب دور مستخدم Key Vault Secrets. |
نشر موقع ويب ثابت | نشر موقع ويب ثابت باستخدام حساب تخزين مدعوم |
مثيل |
Dokku هو PaaS على غرار mini-heroku على جهاز ظاهري واحد. |
تمكين سجلات تدفق NSG | ينشئ هذا القالب مورد سجلات تدفق NSG |
مركز |
ينشئ هذا القالب مثيل مركز FinOps جديدا، بما في ذلك تخزين Data Lake ومصنع البيانات. |
Front Door Premium مع أصل كائن ثنائي كبير الحجم ورابط خاص | ينشئ هذا القالب Front Door Premium وحاوية كائن ثنائي كبير الحجم ل Azure Storage، ويستخدم نقطة نهاية خاصة ل Front Door لإرسال نسبة استخدام الشبكة إلى حساب التخزين. |
Front Door Standard/Premium مع أصل Azure Functions | ينشئ هذا القالب Front Door Standard/Premium، وهو تطبيق Azure Functions، ويكون تطبيق الوظائف للتحقق من أن نسبة استخدام الشبكة قد جاءت من خلال أصل Front Door. |
Front Door Standard/Premium مع أصل موقع ويب ثابت | ينشئ هذا القالب Front Door Standard/Premium وموقع ويب ثابت ل Azure Storage، وتكوين Front Door لإرسال نسبة استخدام الشبكة إلى موقع الويب الثابت. |
تطبيق الوظائف | ينشر هذا القالب تطبيق وظائف فارغ وخطة استضافة. |
Function App مؤمن بواسطة Azure Frontdoor | يسمح لك هذا القالب بنشر وظيفة azure premium محمية ونشرها بواسطة Azure Frontdoor premium. ال conenction بين Azure Frontdoor وAzure Functions محمي بواسطة Azure Private Link. |
JBoss EAP على RHEL (متفاوت المسافات ومتعددة الأجهزة الظاهرية) | يسمح لك هذا القالب بإنشاء أجهزة ظاهرية RHEL 8.6 متعددة تعمل بنظام مجموعة JBoss EAP 7.4 كما ينشر تطبيق ويب يسمى eap-session-replication، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام اسم المستخدم وكلمة المرور JBoss EAP المكونين في وقت النشر. |
ضم جهاز ظاهري إلى مجال موجود | يوضح هذا القالب انضمام المجال إلى مجال AD خاص في السحابة. |
|
سيسجل القالب استدعاءات واجهة برمجة التطبيقات من Azure API Management إلى Moesif API analytics والنظام الأساسي لتحقيق الدخل |
المزيد ممكن مع Azure Data Factory - بنقرة واحدة لتجربة Azure Data Factory | ينشئ هذا القالب مسار مصنع بيانات لنشاط نسخ من Azure Blob إلى Azure Blob آخر |
قالب VM متعدد مع القرص المدار | سيقوم هذا القالب بإنشاء عدد N من الأجهزة الظاهرية مع الأقراص المدارة وIPs العامة وواجهات الشبكة. سيقوم بإنشاء الأجهزة الظاهرية في مجموعة توفر واحدة. سيتم توفيرها في شبكة ظاهرية سيتم إنشاؤها أيضا كجزء من النشر |
تطبيق الوظائف الخاصة التخزين الآمن لنقطة النهاية الخاصة | يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium تحتوي على نقاط نهاية خاصة وتتصل ب Azure Storage عبر نقاط النهاية الخاصة. |
توفير تطبيق دالة على خطة استهلاك | يقوم هذا القالب بتوفير تطبيق دالة على خطة Consumption، وهي خطة استضافة ديناميكية. يتم تشغيل التطبيق عند الطلب ويتم محاسبتك على كل تنفيذ، مع عدم وجود التزام دائم بالموارد. هناك قوالب أخرى متاحة للتزويد على خطة استضافة مخصصة. |
توفير تطبيق دالة يعمل على خطة خدمة التطبيقات | يقوم هذا القالب بتوفير تطبيق دالة على خطة استضافة مخصصة، ما يعني أنه سيتم تشغيله والفوترة تماما مثل أي موقع App Service. |
وظيفة خطة استهلاك التزويد مع فتحة التوزيع | يقوم هذا القالب بتوفير تطبيق دالة على خطة Consumption، وهي خطة استضافة ديناميكية. يتم تشغيل التطبيق عند الطلب ويتم محاسبتك على كل تنفيذ، مع عدم وجود التزام دائم بالموارد. هناك قوالب أخرى متاحة للتزويد على خطة استضافة مخصصة. |
استرداد مفاتيح الوصول إلى Azure Storage في قالب ARM | سيقوم هذا القالب بإنشاء حساب تخزين، وبعد ذلك سينشئ اتصال API عن طريق استرداد المفتاح الأساسي لحساب التخزين ديناميكيا. ثم يتم استخدام اتصال واجهة برمجة التطبيقات في Logic App كمشغل للتحقق من تغييرات الكائن الثنائي كبير الحجم. |
مجموعة توفر SQL Server على AKS | يؤدي هذا إلى إنشاء نظام مجموعة AKS جديد ثم نشر مجموعات توفر SQL Server فيه باستخدام حزمة CNAB المنشورة باستخدام Duffle و ACI |
حساب تخزين مع الحماية المتقدمة من التهديدات | يسمح لك هذا القالب بنشر حساب تخزين Azure مع تمكين الحماية المتقدمة من التهديدات. |
Storage Account مع نهج استبقاء SSE وحذف الكائن الثنائي كبير الحجم | ينشئ هذا القالب حساب تخزين مع تشفير خدمة التخزين ونهج استبقاء حذف الكائن الثنائي كبير الحجم |
استخدام قالب ARM لإنشاء IoT Hub وتوجيه الرسائل وعرضها | استخدم هذا القالب لنشر IoT Hub وحساب تخزين. قم بتشغيل تطبيق لإرسال رسائل إلى المركز التي يتم توجيهها إلى التخزين، ثم عرض النتائج. |
استخدام جدار حماية Azure كوكيل DNS في مخطط Hub & Spoke | توضح هذه العينة كيفية نشر تخطيط الشبكة المحورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية. |
الجهاز الظاهري مع منفذ RDP | إنشاء جهاز ظاهري وإنشاء قاعدة NAT ل RDP إلى الجهاز الظاهري في موازن التحميل |
الجهاز الظاهري مع الموارد الشرطية | يسمح هذا القالب بنشر جهاز ظاهري يعمل بنظام Linux باستخدام موارد جديدة أو موجودة للشبكة الظاهرية والتخزين وعنوان IP العام. كما يسمح للاختيار بين SSH ومصادقة كلمة المرور. تستخدم القوالب الشروط والوظائف المنطقية لإزالة الحاجة إلى عمليات النشر المتداخلة. |
الأجهزة الظاهرية في مناطق التوفر باستخدام موازن التحميل و NAT | يسمح لك هذا القالب بإنشاء الأجهزة الظاهرية الموزعة عبر مناطق التوفر باستخدام موازن التحميل وتكوين قواعد NAT من خلال موازن التحميل. ينشر هذا القالب أيضا شبكة ظاهرية وعنوان IP عام وواجهات شبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية |
Windows Docker Host مع Portainer وTraefik المثبتين مسبقا | Windows Docker Host مع Portainer وTraefik مثبتان مسبقا |
Windows Server VM مع SSH | نشر جهاز Windows ظاهري واحد مع تمكين Open SSH بحيث يمكنك الاتصال من خلال SSH باستخدام المصادقة المستندة إلى المفتاح. |
يمكن نشر نوع مورد storageAccounts مع العمليات التي تستهدف:
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
لإنشاء مورد Microsoft.Storage/storageAccounts، أضف JSON التالي إلى القالب الخاص بك.
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2024-01-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"kind": "string",
"location": "string",
"properties": {
"accessTier": "string",
"allowBlobPublicAccess": "bool",
"allowCrossTenantReplication": "bool",
"allowedCopyScope": "string",
"allowSharedKeyAccess": "bool",
"azureFilesIdentityBasedAuthentication": {
"activeDirectoryProperties": {
"accountType": "string",
"azureStorageSid": "string",
"domainGuid": "string",
"domainName": "string",
"domainSid": "string",
"forestName": "string",
"netBiosDomainName": "string",
"samAccountName": "string"
},
"defaultSharePermission": "string",
"directoryServiceOptions": "string"
},
"customDomain": {
"name": "string",
"useSubDomainName": "bool"
},
"defaultToOAuthAuthentication": "bool",
"dnsEndpointType": "string",
"enableExtendedGroups": "bool",
"encryption": {
"identity": {
"federatedIdentityClientId": "string",
"userAssignedIdentity": "string"
},
"keySource": "string",
"keyvaultproperties": {
"keyname": "string",
"keyvaulturi": "string",
"keyversion": "string"
},
"requireInfrastructureEncryption": "bool",
"services": {
"blob": {
"enabled": "bool",
"keyType": "string"
},
"file": {
"enabled": "bool",
"keyType": "string"
},
"queue": {
"enabled": "bool",
"keyType": "string"
},
"table": {
"enabled": "bool",
"keyType": "string"
}
}
},
"immutableStorageWithVersioning": {
"enabled": "bool",
"immutabilityPolicy": {
"allowProtectedAppendWrites": "bool",
"immutabilityPeriodSinceCreationInDays": "int",
"state": "string"
}
},
"isHnsEnabled": "bool",
"isLocalUserEnabled": "bool",
"isNfsV3Enabled": "bool",
"isSftpEnabled": "bool",
"keyPolicy": {
"keyExpirationPeriodInDays": "int"
},
"largeFileSharesState": "string",
"minimumTlsVersion": "string",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"action": "Allow",
"value": "string"
}
],
"resourceAccessRules": [
{
"resourceId": "string",
"tenantId": "string"
}
],
"virtualNetworkRules": [
{
"action": "Allow",
"id": "string",
"state": "string"
}
]
},
"publicNetworkAccess": "string",
"routingPreference": {
"publishInternetEndpoints": "bool",
"publishMicrosoftEndpoints": "bool",
"routingChoice": "string"
},
"sasPolicy": {
"expirationAction": "string",
"sasExpirationPeriod": "string"
},
"supportsHttpsTrafficOnly": "bool"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
}
}
اسم | وصف | قيمة |
---|---|---|
allowProtectedAppendWrites | يمكن تغيير هذه الخاصية فقط لنهج الاستبقاء المعطلة وغير المؤمنة المستندة إلى الوقت. عند التمكين، يمكن كتابة كتل جديدة إلى كائن ثنائي كبير الحجم للإلحاق مع الحفاظ على الحماية غير القابلة للتغيير والتوافق. يمكن إضافة كتل جديدة فقط ولا يمكن تعديل أي كتل موجودة أو حذفها. | قيمة منطقية |
غير قابل للتغييرPeriodSinceCreationInDays | فترة عدم قابلية التغيير للكائنات الثنائية كبيرة الحجم في الحاوية منذ إنشاء النهج، بالأيام. | الباحث القيود: قيمة الحد الأدنى = 1 القيمة القصوى = 146000 |
حالة | تحدد حالة ImmutabilityPolicy وضع النهج. تقوم الحالة المعطلة بتعطيل النهج، وتسمح الحالة غير المؤمنة بزيادة وتقليل وقت الاستبقاء غير القابل للتغيير وتسمح أيضا بالتبديل بين خاصية allowProtectedAppendWrites، تسمح الحالة Locked فقط بزيادة وقت الاستبقاء غير القابل للتغيير. يمكن إنشاء نهج فقط في حالة معطل أو غير مؤمن ويمكن تبديله بين الحالتين. يمكن فقط لنهج في حالة غير مؤمن الانتقال إلى حالة مؤمنة لا يمكن إرجاعها. | "معطل" "مؤمن" "غير مؤمن" |
اسم | وصف | قيمة |
---|---|---|
نوع الحساب | تحديد نوع حساب Active Directory ل Azure Storage. | "الكمبيوتر" "المستخدم" |
azureStorageSid | تحديد معرف الأمان (SID) ل Azure Storage. | خيط |
domainGuid | يحدد المعرف الفريد العمومي للمجال. | سلسلة (مطلوب) |
اسم المجال | تحديد المجال الأساسي الذي يكون خادم AD DNS موثوقا به. | سلسلة (مطلوب) |
معرف المجال | تحديد معرف الأمان (SID). | خيط |
اسم الغابة | تحديد غابة Active Directory للحصول عليها. | خيط |
netBiosDomainName | تحديد اسم مجال NetBIOS. | خيط |
samAccountName | يحدد Active Directory SAMAccountName ل Azure Storage. | خيط |
اسم | وصف | قيمة |
---|---|---|
activeDirectoryProperties | مطلوب إذا كانت directoryServiceOptions AD، اختيارية إذا كانت AADKERB. | |
defaultSharePermission | إذن المشاركة الافتراضي للمستخدمين الذين يستخدمون مصادقة Kerberos إذا لم يتم تعيين دور RBAC. | "بلا" 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
عمليات خدمة الدليل | يشير إلى خدمة الدليل المستخدمة. لاحظ أنه قد يتم تمديد قائمة التعداد هذه في المستقبل. | "AADDS" "AADKERB" "AD" "بلا" (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
اسم | الحصول على اسم المجال المخصص المعين لحساب التخزين أو تعيينه. الاسم هو مصدر CNAME. | سلسلة (مطلوب) |
useSubDomainName | يشير إلى ما إذا كان التحقق من صحة CName غير المباشر ممكنا أم لا. القيمة الافتراضية خاطئة. يجب تعيين هذا فقط على التحديثات. | قيمة منطقية |
اسم | وصف | قيمة |
---|---|---|
الهوية | الهوية التي سيتم استخدامها مع التشفير من جانب الخدمة الثابتة. | EncryptionIdentity |
مصدر المفتاح | مصدر مفتاح التشفير (الموفر). القيم المحتملة (غير حساسة لحالة الأحرف): Microsoft.Storage، Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
خصائص keyvault | الخصائص التي يوفرها key vault. | |
يتطلب تشفير البنية الأساسية | قيمة منطقية تشير إلى ما إذا كانت الخدمة تطبق طبقة ثانوية من التشفير أم لا باستخدام مفاتيح مدارة بواسطة النظام الأساسي للبيانات الثابتة. | قيمة منطقية |
خدمات | قائمة بالخدمات التي تدعم التشفير. | |
اسم | وصف | قيمة |
---|---|---|
معرف الهوية الموحدةClientId | ClientId للتطبيق متعدد المستأجرين الذي سيتم استخدامه بالاقتران مع الهوية المعينة من قبل المستخدم للتشفير من جانب الخادم عبر المستأجرين بواسطة العميل والمفاتيح من جانب الخادم على حساب التخزين. | خيط |
معرف تعيين المستخدم | معرف المورد للهوية UserAssigned ليتم إقرانه بالتشفير من جانب الخادم على حساب التخزين. | خيط |
اسم | وصف | قيمة |
---|---|---|
تمكين | قيمة منطقية تشير إلى ما إذا كانت الخدمة تقوم بتشفير البيانات أثناء تخزينها أم لا. يتم تمكين التشفير الثابت بشكل افتراضي اليوم ولا يمكن تعطيله. | قيمة منطقية |
نوع المفتاح | نوع مفتاح التشفير الذي سيتم استخدامه لخدمة التشفير. يعني نوع مفتاح "الحساب" أنه سيتم استخدام مفتاح تشفير في نطاق الحساب. يشير نوع مفتاح "الخدمة" إلى استخدام مفتاح خدمة افتراضي. | "الحساب" "الخدمة" |
اسم | وصف | قيمة |
---|---|---|
النقطه | دالة التشفير لخدمة تخزين الكائن الثنائي كبير الحجم. | خدمة التشفير |
ملف | وظيفة التشفير لخدمة تخزين الملفات. | خدمة التشفير |
رتل | دالة التشفير لخدمة تخزين قائمة الانتظار. | خدمة التشفير |
جدول | دالة التشفير لخدمة تخزين الجدول. | خدمة التشفير |
اسم | وصف | قيمة |
---|---|---|
اسم | اسم الموقع الموسع. | خيط |
نوع | نوع الموقع الموسع. | 'EdgeZone' |
اسم | وصف | قيمة |
---|---|---|
نوع | نوع الهوية. | "بلا" 'SystemAssigned' 'SystemAssigned,UserAssigned' "UserAssigned" (مطلوب) |
معرفات تعيين المستخدم | الحصول على قائمة أزواج القيم الرئيسية التي تصف مجموعة الهويات المعينة من قبل المستخدم التي سيتم استخدامها مع حساب التخزين هذا أو تعيينها. المفتاح هو معرف مورد ARM للهوية. يسمح بهوية واحدة فقط تم تعيينها من قبل المستخدم هنا. | IdentityUserAssignedIdentities |
اسم | وصف | قيمة |
---|
اسم | وصف | قيمة |
---|---|---|
تمكين | علامة منطقية تمكن عدم قابلية التغيير على مستوى الحساب. جميع الحاويات الموجودة ضمن مثل هذا الحساب لها عدم قابلية للتغيير على مستوى الكائن ممكنة بشكل افتراضي. | قيمة منطقية |
نهج عدم قابلية التغيير | يحدد نهج عدم قابلية التغيير على مستوى الحساب الافتراضي الذي يتم توريثه وتطبيقه على الكائنات التي لا تمتلك نهج عدم قابلية للتغيير صريح على مستوى الكائن. نهج عدم قابلية التغيير على مستوى الكائن له أسبقية أعلى من نهج عدم قابلية التغيير على مستوى الحاوية، والذي له أسبقية أعلى من نهج عدم قابلية التغيير على مستوى الحساب. | AccountImmutabilityPolicyProperties |
اسم | وصف | قيمة |
---|---|---|
فعل | إجراء قاعدة IP ACL. | "السماح" |
قيمة | تحديد نطاق IP أو IP بتنسيق CIDR. يسمح بعنوان IPV4 فقط. | سلسلة (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
keyExpirationPeriodInDays | فترة انتهاء صلاحية المفتاح بالأيام. | int (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
اسم المفتاح | اسم مفتاح KeyVault. | خيط |
keyvaulturi | Uri ل KeyVault. | خيط |
تحويل المفتاح | إصدار مفتاح KeyVault. | خيط |
اسم | وصف | قيمة |
---|---|---|
apiVersion | إصدار واجهة برمجة التطبيقات | '2024-01-01' |
توسيع الموقع | اختياري. تعيين الموقع الموسع للمورد. إذا لم يتم تعيينه، إنشاء حساب التخزين في منطقة Azure الرئيسية. وإلا سيتم إنشاؤه في الموقع الموسع المحدد | |
الهوية | هوية المورد. | الهوية |
نوع | مطلوب. يشير إلى نوع حساب التخزين. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' "التخزين" 'StorageV2' (مطلوب) |
مكان | مطلوب. الحصول على موقع المورد أو تعيينه. ستكون هذه إحدى مناطق Azure Geo المدعومة والمسجلة (مثل غرب الولايات المتحدة وشرق الولايات المتحدة وجنوب شرق آسيا وما إلى ذلك). لا يمكن تغيير المنطقة الجغرافية للمورد بمجرد إنشائه، ولكن إذا تم تحديد منطقة جغرافية متطابقة عند التحديث، فسينجح الطلب. | سلسلة (مطلوب) |
اسم | اسم المورد | خيط القيود: الحد الأدنى للطول = 3 الحد الأقصى للطول = 24 النمط = ^[a-z0-9]+$ (مطلوب) |
خصائص | المعلمات المستخدمة لإنشاء حساب التخزين. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
سكو | مطلوب. الحصول على اسم SKU أو تعيينه. | Sku |
العلامات | علامات الموارد | قاموس أسماء العلامات والقيم. راجع العلامات في القوالب |
نوع | نوع المورد | 'Microsoft.Storage/storageAccounts' |
اسم | وصف | قيمة | ||
---|---|---|---|---|
تجاوز | تحديد ما إذا كان يتم تجاوز نسبة استخدام الشبكة للتسجيل/المقاييس/خدمات Azure. القيم المحتملة هي أي تركيبة من التسجيل | المقاييس | AzureServices (على سبيل المثال، "التسجيل، المقاييس")، أو بلا لتجاوز أي من حركات المرور هذه. | "AzureServices" 'تسجيل الدخول' "المقاييس" "بلا" |
القيمة الافتراضية | يحدد الإجراء الافتراضي للسماح أو الرفض عندما لا تتطابق أي قواعد أخرى. | "السماح" "رفض" (مطلوب) |
||
قواعد ip | تعيين قواعد IP ACL | IPRule |
||
قواعد الوصول إلى الموارد | تعيين قواعد الوصول إلى الموارد | ResourceAccessRule[] | ||
قواعد الشبكة الظاهرية | تعيين قواعد الشبكة الظاهرية |
اسم | وصف | قيمة |
---|---|---|
معرف المورد | معرف المورد | خيط |
معرف المستأجر | معرف المستأجر | خيط |
اسم | وصف | قيمة |
---|---|---|
نشر نقاط النهاية لInternet | علامة منطقية تشير إلى ما إذا كان سيتم نشر نقاط نهاية تخزين توجيه الإنترنت | قيمة منطقية |
publishMicrosoftEndpoints | علامة منطقية تشير إلى ما إذا كان سيتم نشر نقاط نهاية تخزين توجيه Microsoft | قيمة منطقية |
توجيهChoice | يحدد اختيار التوجيه نوع توجيه الشبكة الذي اختاره المستخدم. | "توجيه الإنترنت" "MicrosoftRouting" |
اسم | وصف | قيمة |
---|---|---|
انتهاء الصلاحية | يحدد إجراء انتهاء صلاحية SAS الإجراء الذي سيتم تنفيذه عند انتهاك sasPolicy.sasExpirationPeriod. يمكن استخدام إجراء "السجل" لأغراض التدقيق ويمكن استخدام إجراء "الحظر" لحظر ورفض استخدام رموز SAS المميزة التي لا تلتزم بفترة انتهاء صلاحية نهج sas. | "حظر" "السجل" (مطلوب) |
sasExpirationPeriod | فترة انتهاء صلاحية SAS، DD.HH:MM:SS. | سلسلة (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
اسم | اسم SKU. مطلوب لإنشاء الحساب؛ اختياري للتحديث. لاحظ أنه في الإصدارات القديمة، كان اسم SKU يسمى accountType. | "PremiumV2_LRS" "PremiumV2_ZRS" "Premium_LRS" "Premium_ZRS" "StandardV2_GRS" "StandardV2_GZRS" "StandardV2_LRS" "StandardV2_ZRS" "Standard_GRS" "Standard_GZRS" "Standard_LRS" "Standard_RAGRS" "Standard_RAGZRS" "Standard_ZRS" (مطلوب) |
اسم | وصف | قيمة |
---|
اسم | وصف | قيمة |
---|---|---|
تلميح الوصول | مطلوب لحسابات التخزين حيث النوع = BlobStorage. يتم استخدام طبقة الوصول للفوترة. طبقة الوصول "Premium" هي القيمة الافتراضية لنوع حساب تخزين الكائنات الثنائية كبيرة الحجم للكتلة المميزة ولا يمكن تغييرها لنوع حساب تخزين الكائنات الثنائية كبيرة الحجم للكتلة المميزة. | "بارد" "رائع" 'ساخن' 'Premium' |
allowBlobPublicAccess | السماح أو عدم السماح بالوصول العام إلى جميع الكائنات الثنائية كبيرة الحجم أو الحاويات في حساب التخزين. التفسير الافتراضي خطأ لهذه الخاصية. | قيمة منطقية |
allowCrossTenantReplication | السماح بالنسخ المتماثل لكائن مستأجر AAD أو عدم السماح به. قم بتعيين هذه الخاصية إلى true للحسابات الجديدة أو الموجودة فقط إذا كانت نهج النسخ المتماثل للكائنات ستتضمن حسابات تخزين في مستأجري AAD مختلفين. التفسير الافتراضي خاطئ للحسابات الجديدة لاتباع أفضل ممارسات الأمان بشكل افتراضي. | قيمة منطقية |
نطاق النسخ المسموح به | تقييد النسخ من وإلى حسابات التخزين داخل مستأجر AAD أو مع ارتباطات خاصة إلى نفس VNet. | "AAD" "PrivateLink" |
allowSharedKeyAccess | يشير إلى ما إذا كان حساب التخزين يسمح بالطلبات التي يتم تفويضها باستخدام مفتاح الوصول إلى الحساب عبر المفتاح المشترك. إذا كانت خاطئة، فيجب إذن جميع الطلبات، بما في ذلك توقيعات الوصول المشتركة، مع Azure Active Directory (Azure AD). القيمة الافتراضية فارغة، وهي مكافئة ل true. | قيمة منطقية |
azureFilesIdentityBasedAuthentication | يوفر إعدادات المصادقة المستندة إلى الهوية لملفات Azure. | AzureFilesIdentityBasedAuthentication |
مجال مخصص | مجال المستخدم المعين لحساب التخزين. الاسم هو مصدر CNAME. يتم دعم مجال مخصص واحد فقط لكل حساب تخزين في هذا الوقت. لمسح المجال المخصص الموجود، استخدم سلسلة فارغة لخاصية اسم المجال المخصص. | customDomain |
defaultToOAuthAuthentication | علامة منطقية تشير إلى ما إذا كانت المصادقة الافتراضية OAuth أم لا. التفسير الافتراضي خطأ لهذه الخاصية. | قيمة منطقية |
نوع نقطة نهاية dns | يسمح لك بتحديد نوع نقطة النهاية. قم بتعيين هذا إلى AzureDNSZone لإنشاء عدد كبير من الحسابات في اشتراك واحد، والذي ينشئ حسابات في منطقة Azure DNS وسيكون عنوان URL لنقطة النهاية معرف منطقة DNS أبجدية رقمية. | "AzureDnsZone" "قياسي" |
enableExtendedGroups | تمكين دعم المجموعة الموسعة مع ميزة المستخدمين المحليين، إذا تم تعيينها إلى true | قيمة منطقية |
التشفير | إعدادات التشفير التي سيتم استخدامها للتشفير من جانب الخادم لحساب التخزين. | تشفير |
immutableStorageWithVersioning | الخاصية غير قابلة للتغيير ولا يمكن تعيينها إلا إلى true في وقت إنشاء الحساب. عند التعيين إلى صحيح، فإنه يمكن عدم قابلية التغيير على مستوى الكائن لجميع الحاويات الجديدة في الحساب بشكل افتراضي. | |
isHnsEnabled | تم تمكين Account HierarchicalNamespace إذا تم تعيينه إلى true. | قيمة منطقية |
isLocalUserEnabled | تمكين ميزة المستخدمين المحليين، إذا تم تعيينها إلى true | قيمة منطقية |
isNfsV3Enabled | تم تمكين دعم بروتوكول NFS 3.0 إذا تم تعيينه إلى true. | قيمة منطقية |
isSftpEnabled | تمكين بروتوكول نقل الملفات الآمن، إذا تم تعيينه إلى صحيح | قيمة منطقية |
نهج المفتاح | نهج المفتاح المعين لحساب التخزين. | نهج المفاتيح |
largeFileSharesState | السماح بمشاركات الملفات الكبيرة إذا تم تعيينها إلى ممكن. لا يمكن تعطيله بمجرد تمكينه. | "معطل" "ممكن" |
الحد الأدنى لTlsVersion | تعيين الحد الأدنى لإصدار TLS المسموح به عند الطلبات إلى التخزين. التفسير الافتراضي هو TLS 1.0 لهذه الخاصية. | "TLS1_0" "TLS1_1" "TLS1_2" "TLS1_3" |
networkAcls | مجموعة قواعد الشبكة | NetworkRuleSet |
publicNetworkAccess | السماح بتكوين Network Security Perimeter أو عدم السماح له بتقييم وصول الشبكة العامة إلى حساب التخزين. القيمة اختيارية ولكن إذا تم تمريرها، يجب أن تكون "ممكنة" أو "معطل" أو "SecuredByPerimeter". | "معطل" "ممكن" "SecuredByPerimeter" |
التوجيهPreference | يحتفظ بمعلومات حول اختيار توجيه الشبكة الذي اختاره المستخدم لنقل البيانات | |
sasPolicy | تم تعيين SasPolicy إلى حساب التخزين. | |
يدعمHttpsTrafficOnly | يسمح بحركة مرور https فقط لخدمة التخزين إذا تم تعيينها إلى true. القيمة الافتراضية صحيحة منذ إصدار API 2019-04-01. | قيمة منطقية |
اسم | وصف | قيمة |
---|
اسم | وصف | قيمة |
---|---|---|
فعل | إجراء قاعدة الشبكة الظاهرية. | "السماح" |
معرف | معرف المورد لشبكة فرعية، على سبيل المثال: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | سلسلة (مطلوب) |
حالة | الحصول على حالة قاعدة الشبكة الظاهرية. | "إلغاء التوفير" "فشل" 'NetworkSourceDeleted' "التوفير" "نجح" |
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | وصف |
---|---|
(++)Ethereum على Ubuntu |
ينشر هذا القالب عميل Ethereum (++) على أجهزة Ubuntu الظاهرية |
جهاز ظاهري واحد في vNet - أقراص بيانات متعددة |
ينشئ هذا القالب جهازا ظاهريا واحدا يعمل بنظام التشغيل Windows Server 2016 مع أقراص بيانات متعددة مرفقة. |
101-1vm-2nics-2subnets-1vnet |
إنشاء جهاز ظاهري جديد مع اثنين من NICs التي تتصل بشبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. |
جهازين ظاهريين في موازن التحميل وتكوين قواعد NAT على LB |
يسمح لك هذا القالب بإنشاء جهازين ظاهريين في مجموعة توفر وتكوين قواعد NAT من خلال موازن التحميل. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام وواجهات الشبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية |
جهازين ظاهريين في موازن التحميل وقواعد موازنة التحميل |
يسمح لك هذا القالب بإنشاء جهازين ظاهريين ضمن موازن تحميل وتكوين قاعدة موازنة التحميل على المنفذ 80. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام ومجموعة قابلية وصول عالية التوفر وواجهات الشبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية |
جهازين ظاهريين في VNET - قواعد موازن التحميل الداخلي وقواعد LB |
يسمح لك هذا القالب بإنشاء جهازين ظاهريين في VNET وضمن موازن تحميل داخلي وتكوين قاعدة موازنة التحميل على المنفذ 80. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام ومجموعة قابلية وصول عالية التوفر وواجهات الشبكة. |
201-vnet-2subnets-service-endpoints-storage-integration |
إنشاء جهازين ظاهريين جديدين باستخدام NIC لكل منهما، في شبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. تعيين نقطة نهاية الخدمة على إحدى الشبكات الفرعية وتأمين حساب التخزين لتلك الشبكة الفرعية. |
نظام مجموعة AKS مع بوابة NAT وApplication Gateway |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة تطبيق للاتصالات الواردة. |
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق |
يوضح هذا النموذج كيفية نشر مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل وKey Vault |
Apache Webserver على Ubuntu VM |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر خادم ويب Apache. ينشئ قالب النشر جهازا ظاهريا ل Ubuntu، ويثبت Apache2 وينشئ ملف HTML بسيطا. الانتقال إلى.. /demo.html لمشاهدة الصفحة المنشورة. |
App Configuration مع VM |
يشير هذا القالب إلى تكوينات قيمة المفتاح الموجودة من مخزن تكوين موجود ويستخدم القيم المستردة لتعيين خصائص الموارد التي ينشئها القالب. |
App Service Environment مع الخلفية ل Azure SQL |
ينشئ هذا القالب بيئة خدمة التطبيقات مع خلفية Azure SQL جنبا إلى جنب مع نقاط النهاية الخاصة جنبا إلى جنب مع الموارد المقترنة المستخدمة عادة في بيئة خاصة/معزولة. |
الإعداد الأساسي ل Azure الذكاء الاصطناعي Studio |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع الإعداد الأساسي، بمعنى تمكين الوصول العام إلى الإنترنت، والمفاتيح المدارة من قبل Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
الإعداد الأساسي ل Azure الذكاء الاصطناعي Studio |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع الإعداد الأساسي، بمعنى تمكين الوصول العام إلى الإنترنت، والمفاتيح المدارة من قبل Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
الإعداد الأساسي ل Azure الذكاء الاصطناعي Studio |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع الإعداد الأساسي، بمعنى تمكين الوصول العام إلى الإنترنت، والمفاتيح المدارة من قبل Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
مقيدة لشبكة Azure الذكاء الاصطناعي Studio |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع تعطيل الارتباط الخاص والخروج، باستخدام المفاتيح المدارة من Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
مقيدة لشبكة Azure الذكاء الاصطناعي Studio |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع تعطيل الارتباط الخاص والخروج، باستخدام المفاتيح المدارة من Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
Azure الذكاء الاصطناعي Studio مع مصادقة معرف Microsoft Entra |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio باستخدام مصادقة معرف Microsoft Entra للموارد التابعة، مثل Azure الذكاء الاصطناعي Services وAzure Storage. |
Azure Cloud Shell - تخزين VNet |
ينشر هذا القالب تخزين Azure Cloud Shell في شبكة Azure الظاهرية. |
Azure Digital Twins مع خدمة Function و Private Link |
ينشئ هذا القالب خدمة Azure Digital Twins تم تكوينها باستخدام وظيفة Azure المتصلة بالشبكة الظاهرية التي يمكنها الاتصال من خلال نقطة نهاية الارتباط الخاص إلى Digital Twins. كما أنه ينشئ منطقة DNS خاصة للسماح بدقة اسم المضيف السلس لنقطة نهاية Digital Twins من الشبكة الظاهرية إلى عنوان IP للشبكة الفرعية الداخلية لنقطة النهاية الخاصة. يتم تخزين اسم المضيف كإعداد ل Azure Function بالاسم "ADT_ENDPOINT". |
تطبيق Azure Function ووظيفة مشغلة من HTTP |
ينشر هذا المثال تطبيق Azure Function ودالة مشغلة من HTTP مضمنة في القالب. كما أنه ينشر Key Vault ويملأ سرا بمفتاح مضيف تطبيق الوظائف. |
تطبيق Azure Function المستضاف على خطة مخصصة |
يقوم هذا القالب بتوفير تطبيق دالة على خطة استضافة مخصصة، ما يعني أنه سيتم تشغيله والفوترة تماما مثل أي موقع App Service. |
تطبيق Azure Function المستضاف على خطة استهلاك Linux |
يقوم هذا القالب بتوفير تطبيق دالة على خطة استهلاك Linux، وهي خطة استضافة ديناميكية. يتم تشغيل التطبيق عند الطلب ويتم محاسبتك على كل تنفيذ، مع عدم وجود التزام دائم بالموارد. |
تطبيق Azure Function المستضاف على خطة Premium |
يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium. |
تطبيق Azure Function المستضاف على خطة استهلاك Windows |
يقوم هذا القالب بتوفير تطبيق دالة على خطة استهلاك Windows، وهي خطة استضافة ديناميكية. يتم تشغيل التطبيق عند الطلب ويتم محاسبتك على كل تنفيذ، مع عدم وجود التزام دائم بالموارد. |
Azure Function App مع فتحة توزيع |
يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium مع فتحة إنتاج وفتحة نشر إضافية. |
Azure Function App مع مركز الأحداث والهوية المدارة |
يقوم قالبه بتوفير تطبيق Azure Function على خطة استهلاك Linux، جنبا إلى جنب مع Event Hub وAzure Storage وApplication Insights. تطبيق الوظائف قادر على استخدام الهوية المدارة للاتصال بمركز الأحداث وحساب التخزين |
Azure Function App مع تكامل الشبكة الظاهرية |
يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium مع تمكين تكامل الشبكة الظاهرية الإقليمية لشبكة ظاهرية تم إنشاؤها حديثا. |
Azure Logic App مع function |
ينشئ هذا القالب تطبيقا بلا خادم في Azure باستخدام Logic Apps و Functions. يتم تشغيل Logic App على HTTP POST، ويستدعي Azure Function، ويعيد الاستجابة. |
الإعداد الآمن الشامل للتعلم الآلي من Azure |
توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق. |
الإعداد الآمن الشامل (القديم) للتعلم الآلي من Azure |
توضح هذه المجموعة من قوالب Bicep كيفية إعداد التعلم الآلي من Azure من طرف إلى طرف في إعداد آمن. يتضمن هذا التنفيذ المرجعي مساحة العمل، نظام مجموعة الحوسبة، مثيل الحوسبة، نظام مجموعة AKS الخاص المرفق. |
مساحة عمل التعلم الآلي من Azure |
ينشئ هذا القالب مساحة عمل جديدة للتعلم الآلي من Azure، جنبا إلى جنب مع حساب تخزين مشفر، وKeyVault وتسجيل Applications Insights |
مقياس أداء القرص المدار من Azure |
يسمح لك هذا القالب بتشغيل اختبار أداء القرص المدار لأنوع حمل العمل المختلفة باستخدام الأداة المساعدة fio. |
مقياس أداء RAID للقرص المدار من Azure |
يسمح لك هذا القالب بتشغيل اختبار أداء RAID للقرص المدار للأنوع المختلفة لأحمال العمل باستخدام الأداة المساعدة fio. |
Azure SQL Server مع التدقيق المكتوب إلى تخزين كائن ثنائي كبير الحجم |
يسمح لك هذا القالب بنشر خادم Azure SQL مع تمكين التدقيق لكتابة سجلات التدقيق إلى تخزين كائن ثنائي كبير الحجم |
تشفير حساب تخزين Azure باستخدام المفتاح المدار بواسطة العميل |
ينشر هذا القالب حساب تخزين بمفتاح يديره العميل للتشفير الذي يتم إنشاؤه ووضعه داخل Key Vault. |
إثبات المفهوم في Azure Synapse |
ينشئ هذا القالب بيئة إثبات المفهوم ل Azure Synapse، بما في ذلك تجمعات SQL وتجمعات Apache Spark الاختيارية |
مقياس أداء وحدة المعالجة المركزية ل Azure sysbench |
يسمح لك هذا القالب بتشغيل اختبار أداء وحدة المعالجة المركزية باستخدام الأداة المساعدة sysbench. |
جهاز Azure الظاهري -to-VM مقياس معدل النقل متعدد القراءة |
يسمح لك هذا القالب بتشغيل اختبار معدل النقلto-VM VM باستخدام الأداة المساعدة NTttcp. |
Barracuda Web Application Firewall مع خوادم IIS الخلفية |
يوزع قالب التشغيل السريع Azure هذا حل جدار حماية تطبيق الويب Barracuda على Azure مع العدد المطلوب من خوادم ويب IIS المستندة إلى الواجهة الخلفية ل IIS 2012.تتضمن القوالب أحدث Barracuda WAF مع ترخيص الدفع أثناء التنقل وأحدث Windows 2012 R2 Azure Image ل IIS. يفحص جدار حماية تطبيق الويب Barracuda حركة مرور الويب الواردة ويحظر حقن SQL والبرمجة النصية عبر المواقع وتحميلات البرامج الضارة & تطبيق DDoS والهجمات الأخرى المستهدفة لتطبيقات الويب الخاصة بك. يتم نشر LB خارجي واحد مع قواعد NAT لتمكين الوصول إلى سطح المكتب البعيد إلى خوادم الويب الخلفية. يرجى اتباع دليل تكوين النشر اللاحق المتوفر في دليل قالب GitHub لمعرفة المزيد حول خطوات النشر اللاحقة المتعلقة بجدار حماية تطبيق الويب Barracuda ونشر تطبيقات الويب. |
نشر مزرعة |
ينشئ هذا القالب نشر مزرعة RDS أساسية |
عقدة Bitcore والأدوات المساعدة لبيتكوين على جهاز CentOS الظاهري |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر مثيل Bitcore Node مع المجموعة الكاملة من أدوات Bitcoin المساعدة. ينشئ قالب التوزيع جهازا ظاهريا CentOS، ويثبت Bitcore ويوفر bitcored قابلا للتنفيذ بسيطا. باستخدام هذا القالب، ستقوم بتشغيل عقدة كاملة على شبكة Bitcoin بالإضافة إلى مستكشف كتل يسمى Insight. |
|
يساعدك هذا القالب على إعداد الموارد اللازمة لنشر BOSH وCloud Foundry عبر منطقتين على Azure. |
نظام مجموعة High-Availability الخلفية |
ينشئ هذا القالب نظام مجموعة chef-backend مع إرفاق العقد الأمامية |
Chef مع معلمات JSON على Ubuntu/Centos |
نشر جهاز ظاهري Ubuntu/Centos مع Chef مع معلمات JSON |
|
ينشر هذا القالب Jupyter Server لفصل دراسي يصل إلى 100 مستخدم. يمكنك توفير اسم المستخدم وكلمة المرور واسم الجهاز الظاهري وتحديد بين حوسبة وحدة المعالجة المركزية أو وحدة معالجة الرسومات. |
CloudLens مع مثال Moloch |
يوضح هذا القالب كيفية إعداد رؤية الشبكة في سحابة Azure العامة باستخدام عامل CloudLens للضغط على نسبة استخدام الشبكة على جهاز ظاهري واحد وإعادة توجيهها إلى حزمة شبكة تخزن & أداة الفهرسة، في هذه الحالة Moloch. |
CloudLens مع مثال Suricata IDS |
يوضح هذا القالب كيفية إعداد رؤية الشبكة في السحابة العامة باستخدام عامل CloudLens للضغط على نسبة استخدام الشبكة على جهاز ظاهري واحد وإعادة توجيهها إلى IDS، في هذه الحالة Suricata. |
Concourse CI |
Concourse هو نظام CI يتكون من أدوات وأفكار بسيطة. يمكنه التعبير عن مسارات كاملة، أو التكامل مع الموارد العشوائية، أو يمكن استخدامه لتنفيذ مهام لمرة واحدة، إما محليا أو في نظام CI آخر. يمكن أن يساعد هذا القالب في إعداد موارد Azure الضرورية لإعداد نظام CI هذا، وجعل الإعداد أكثر بساطة. |
الاتصال بمساحة اسم مراكز الأحداث عبر نقطة النهاية الخاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى مساحة اسم مراكز الأحداث عبر نقطة نهاية خاصة. |
الاتصال ب Key Vault عبر نقطة النهاية الخاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Key Vault عبر نقطة النهاية الخاصة. |
الاتصال بمساحة اسم ناقل خدمة Microsoft Azure عبر نقطة النهاية الخاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى مساحة اسم ناقل خدمة Microsoft Azure عبر نقطة نهاية خاصة. |
الاتصال بحساب تخزين من جهاز ظاهري عبر نقطة النهاية الخاصة |
يوضح هذا النموذج كيفية استخدام الاتصال بشبكة ظاهرية للوصول إلى حساب تخزين كائن ثنائي كبير الحجم عبر نقطة نهاية خاصة. |
الاتصال بمشاركة ملف Azure عبر نقطة نهاية خاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Azure File Share عبر نقطة نهاية خاصة. |
إنشاء جهازين ظاهريين في LB وSQL Server VM مع NSG |
ينشئ هذا القالب جهازين ظاهريين يعملان بنظام Windows (يمكن استخدامهما ك WEB FE) مع في مجموعة توفر وموازن تحميل مع فتح المنفذ 80. يمكن الوصول إلى الجهازين الظاهريين باستخدام RDP على المنفذ 6001 و6002. ينشئ هذا القالب أيضا جهازا ظاهريا SQL Server 2014 يمكن الوصول إليه عبر اتصال RDP المحدد في مجموعة أمان الشبكة. |
إنشاء جهازين ظاهريين يعملان بنظام Linux باستخدام LB وSQL Server VM باستخدام SSD |
ينشئ هذا القالب جهازين ظاهريين يعملان بنظام Linux (يمكن استخدامهما ك WEB FE) مع في مجموعة قابلية وصول عالية التوفر وموازن تحميل مع فتح المنفذ 80. يمكن الوصول إلى الجهازين الظاهريين باستخدام SSH على المنفذ 6001 و6002. ينشئ هذا القالب أيضا جهازا ظاهريا SQL Server 2014 يمكن الوصول إليه عبر اتصال RDP المحدد في مجموعة أمان الشبكة. يمكن لجميع سعة تخزين الأجهزة الظاهرية استخدام التخزين المتميز (SSD) ويمكنك اختيار إنشاء أجهزة ظاهرية بجميع أحجام DS |
إنشاء حساب دفعي باستخدام قالب |
ينشئ هذا القالب حساب Batch وحساب تخزين. |
إنشاء كائن ثنائي كبير الحجم لأداة التشغيل السريع لأداة نسخ بيانات مصنع البيانات |
ينشئ هذا القالب تخزين كائن ثنائي كبير الحجم ويحمل ملفا لبدء التشغيل السريع لأداة نسخ البيانات |
إنشاء ملف تعريف CDN ونقطة نهاية وحساب تخزين |
ينشئ هذا القالب ملف تعريف CDN ونقطة نهاية CDN مع الأصل كحساب تخزين. لاحظ أن المستخدم يحتاج إلى إنشاء حاوية عامة في حساب التخزين حتى تتمكن نقطة نهاية CDN من خدمة المحتوى من حساب التخزين. |
إنشاء بوابة إدارة بيانات وتثبيتها على جهاز Azure الظاهري |
ينشر هذا القالب جهازا ظاهريا وينشئ بوابة إدارة بيانات قابلة للعمل |
إنشاء مشاركة بيانات من حساب تخزين |
ينشئ هذا القالب مشاركة بيانات من حساب تخزين |
إنشاء بيئة DevTest باستخدام P2S VPN وIIS |
ينشئ هذا القالب بيئة DevTest بسيطة مع VPN من نقطة إلى موقع و IIS على خادم Windows وهي طريقة رائعة للبدء. |
إنشاء جدار حماية باستخدام FirewallPolicy وIpGroups |
ينشئ هذا القالب جدار حماية Azure مع FirewalllPolicy يشير إلى قواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
إنشاء جدار حماية، FirewallPolicy باستخدام وكيل صريح |
ينشئ هذا القالب جدار حماية Azure Firewall و FirewalllPolicy مع الوكيل الصريح وقواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
إنشاء تطبيق دالة واستدعائه باستخدام مورد مخصص |
ينشئ هذا القالب تطبيق الوظائف المستخدم كعبء عمل لموفر موارد مخصص في نشر القالب. |
إنشاء حساب خدمات الوسائط باستخدام قالب |
ينشئ هذا القالب حساب خدمات وسائط Azure باستخدام حساب التخزين الخاص به. |
إنشاء بيئة الدفع حسب الاستخدام (PAYG) باستخدام مركز IoT |
يمكنك هذا القالب من نشر بيئة Pay As You Go (PAYG) Time Series Insights التي تم تكوينها لاستهلاك الأحداث من IoT Hub. |
إنشاء نظام مجموعة AKS خاص |
يوضح هذا النموذج كيفية إنشاء مجموعة AKS خاصة في شبكة ظاهرية جنبا إلى جنب مع جهاز ظاهري jumpbox. |
إنشاء مجموعة AKS خاصة مع منطقة DNS عامة |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS خاص مع منطقة DNS عامة. |
إنشاء إعداد بيئة الاختبار المعزولة ل Azure Firewall باستخدام أجهزة Linux الظاهرية |
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، ومجموعة jumpbox الفرعية، والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحد، وقاعدة شبكة عينة واحدة، ونطاقات خاصة افتراضية |
إنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام المناطق |
ينشئ هذا القالب شبكة ظاهرية بثلاث شبكات فرعية (الشبكة الفرعية للخادم والشبكة الفرعية ل jumpbox والشبكة الفرعية لجدار حماية Azure)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure ل ServerSubnet، وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، ونموذج قاعدة تطبيق واحدة، وقاعدة شبكة عينة واحدة وجدار حماية Azure في مناطق التوفر 1، 2، و3. |
إنشاء إعداد بيئة الاختبار المعزولة باستخدام نهج جدار الحماية |
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، والمجموعة الفرعية ل jumpbox والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر. ينشئ أيضا نهج جدار حماية مع نموذج قاعدة تطبيق، وقاعدة شبكة عينة 1 ونطاقات خاصة افتراضية |
إنشاء موازن تحميل داخلي قياسي |
ينشئ هذا القالب موازن تحميل Azure داخلي قياسي مع منفذ موازنة تحميل القاعدة 80 |
إنشاء حساب تخزين قياسي |
ينشئ هذا القالب حساب تخزين قياسي |
إنشاء حساب تخزين |
تسمح لك هذه الوحدة بإنشاء storageAccount. |
إنشاء مشاركة ملف حساب تخزين عبر الحاويات |
ينشئ هذا القالب حساب تخزين ومشاركة ملف عبر azure-cli في مثيل حاوية |
إنشاء حساب تخزين مع مشاركة الملفات |
ينشئ هذا القالب حساب تخزين Azure ومشاركة الملفات. |
إنشاء حساب تخزين مع حاويات Blob متعددة |
إنشاء حساب تخزين Azure وحاويات كائن ثنائي كبير الحجم متعددة. |
إنشاء حساب تخزين مع مشاركات ملفات متعددة |
إنشاء حساب تخزين Azure ومشاركات ملفات متعددة. |
إنشاء حساب تخزين باستخدام SSE |
ينشئ هذا القالب حساب تخزين مع تشفير خدمة التخزين للبيانات الثابتة |
إنشاء اشتراك وresourceGroup وstorageAccount |
هذا القالب هو قالب مجموعة إدارة سيقوم بإنشاء اشتراك ومجموعة موارد وstorageAccount في نفس القالب. يمكن استخدامه لوضع فوترة اتفاقية Enterprise فقط. تظهر الوثائق الرسمية التعديلات اللازمة للأنوع الأخرى من الحسابات. |
إنشاء جهازين ظاهريين SQL Server Reporting Services deployment |
ينشئ هذا القالب جهازين ظاهريين جديدين ل Azure، كل منهما بعنوان IP عام، ويقوم بتكوين جهاز ظاهري واحد ليكون خادم SSRS، واحد مع مصادقة SQL Server المختلطة ل كتالوج SSRS مع بدء تشغيل عامل SQL. تحتوي جميع الأجهزة الظاهرية على بروتوكول سطح المكتب البعيد (RDP) عام وتم تمكين التشخيصات، ويتم تخزين التشخيصات في حساب تخزين تشخيص موحد مختلف عن قرص الجهاز الظاهري |
إنشاء مصنع بيانات V2 |
ينشئ هذا القالب مصنع بيانات V2 ينسخ البيانات من مجلد في Azure Blob Storage إلى مجلد آخر في التخزين. |
إنشاء جهاز ظاهري من ActiveIP VHD |
ينشئ هذا القالب جهازا ظاهريا من EfficientIP VHD ويتيح لك توصيله بشبكة ظاهرية موجودة يمكن أن تتواجد في مجموعة موارد أخرى ثم الجهاز الظاهري |
إنشاء جهاز ظاهري من صورة Windows باستخدام 4 أقراص بيانات فارغة |
يسمح لك هذا القالب بإنشاء جهاز ظاهري Windows من صورة محددة. كما أنه يرفق 4 أقراص بيانات فارغة. لاحظ أنه يمكنك تحديد حجم أقراص البيانات الفارغة. |
إنشاء جهاز ظاهري من صورة المستخدم |
يسمح لك هذا القالب بإنشاء أجهزة ظاهرية من صورة مستخدم. ينشر هذا القالب أيضا شبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
إنشاء جهاز ظاهري في شبكة ظاهرية جديدة أو موجودة من VHD مخصص |
ينشئ هذا القالب جهازا ظاهريا من VHD متخصص ويتيح لك توصيله بشبكة ظاهرية جديدة أو موجودة يمكن أن تتواجد في مجموعة موارد أخرى غير الجهاز الظاهري |
إنشاء جهاز ظاهري في شبكة ظاهرية جديدة أو موجودة من VHD معمم |
ينشئ هذا القالب جهازا ظاهريا من VHD معمم ويتيح لك توصيله بشبكة ظاهرية جديدة أو موجودة يمكن أن تتواجد في مجموعة موارد أخرى غير الجهاز الظاهري |
إنشاء جهاز ظاهري في VNET في مجموعة موارد مختلفة |
ينشئ هذا القالب جهازا ظاهريا في شبكة ظاهرية موجودة في مجموعة موارد مختلفة |
إنشاء جهاز ظاهري مع تحديد ديناميكي لأقراص البيانات |
يسمح هذا القالب للمستخدم بتحديد عدد أقراص البيانات التي يرغبون في إضافتها إلى الجهاز الظاهري. |
إنشاء جهاز ظاهري مع عدة بطاقات NIC وRDP يمكن الوصول إليها |
يسمح لك هذا القالب بإنشاء أجهزة ظاهرية ذات واجهات شبكة متعددة (2) (NICs)، وRDP قابلة للاتصال بموازن تحميل مكون وقاعدة NAT واردة. يمكن إضافة المزيد من بطاقات NIC بسهولة باستخدام هذا القالب. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعنوان IP عام وواجهتين للشبكة (واجهة أمامية وخلفية). |
إنشاء موقع WordPress |
ينشئ هذا القالب موقع WordPress على مثيل الحاوية |
إنشاء موقع WordPress في شبكة ظاهرية |
ينشئ هذا القالب موقع WordPress على مثيل الحاوية في شبكة ظاهرية. وإخراج FQDN موقع عام يمكنه الوصول إلى موقع WordPress. |
إنشاء مساحة عمل AML مع مجموعات بيانات متعددة & مخازن البيانات |
ينشئ هذا القالب مساحة عمل التعلم الآلي من Azure مع مجموعات بيانات متعددة & مخازن البيانات. |
إنشاء هدف حساب AKS باستخدام عنوان IP خاص |
ينشئ هذا القالب هدف حساب AKS في مساحة عمل خدمة التعلم الآلي من Azure مع عنوان IP خاص. |
إنشاء بيئة الاختبار المعزولة لجدار حماية Azure باستخدام التوجيه النفقي القسري |
ينشئ هذا القالب بيئة الاختبار المعزولة لجدار حماية Azure (Linux) مع فرض جدار حماية واحد نفقيا من خلال جدار حماية آخر في VNET نظير |
إنشاء جدار حماية Azure باستخدام IpGroups |
ينشئ هذا القالب جدار حماية Azure مع قواعد التطبيق والشبكة التي تشير إلى مجموعات IP. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
إنشاء مساحة عمل لخدمة التعلم الآلي من Azure |
يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يصف هذا التكوين الحد الأدنى من مجموعة الموارد التي تحتاجها للبدء في التعلم الآلي من Azure. |
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (CMK) |
يحدد قالب النشر هذا كيفية إنشاء مساحة عمل التعلم الآلي من Azure باستخدام التشفير من جانب الخدمة باستخدام مفاتيح التشفير الخاصة بك. |
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (CMK) |
يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يوضح المثال كيفية تكوين التعلم الآلي من Azure للتشفير باستخدام مفتاح تشفير يديره العميل. |
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (قديمة) |
يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يصف هذا التكوين مجموعة الموارد التي تحتاجها للبدء في التعلم الآلي من Azure في إعداد شبكة معزولة. |
إنشاء مساحة عمل خدمة التعلم الآلي من Azure (vnet) |
يحدد قالب النشر هذا مساحة عمل التعلم الآلي من Azure والموارد المقترنة بها بما في ذلك Azure Key Vault وAzure Storage وAzure Application Insights وAzure Container Registry. يصف هذا التكوين مجموعة الموارد التي تحتاجها للبدء في التعلم الآلي من Azure في إعداد شبكة معزولة. |
إنشاء حساب تخزين Azure وحاوية Blob على Azure |
ينشئ هذا القالب حساب تخزين Azure وحاوية كائن ثنائي كبير الحجم. |
إنشاء خادم SFTP عند الطلب مع تخزين مستمر |
يوضح هذا القالب خادم SFTP عند الطلب باستخدام مثيل حاوية Azure (ACI). |
إنشاء سطح مكتب Ubuntu GNOME |
ينشئ هذا القالب جهاز سطح مكتب ubuntu. يعمل هذا بشكل رائع للاستخدام كصندوق انتقال خلف NAT. |
إنشاء وتشفير Linux VMSS جديد باستخدام jumpbox |
ينشر هذا القالب Linux VMSS باستخدام أحدث صورة Linux، ويضيف وحدات تخزين البيانات، ثم يقوم بتشفير وحدات تخزين البيانات لكل مثيل Linux VMSS. كما أنه ينشر صندوق انتقال مع عنوان IP عام في نفس الشبكة الظاهرية مثل مثيلات Linux VMSS مع عناوين IP الخاصة. يسمح هذا بالاتصال ب jumpbox عبر عنوان IP العام الخاص به، ثم الاتصال بمثيلات Linux VMSS عبر عناوين IP الخاصة. |
إنشاء Windows VMSS جديد وتشفيره باستخدام jumpbox |
يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري بسيطة من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من إصدارات Windows الخادمية. ينشر هذا القالب أيضا مربع انتقال مع عنوان IP عام في نفس الشبكة الظاهرية. يمكنك الاتصال ب jumpbox عبر عنوان IP العام هذا، ثم الاتصال من هناك إلى الأجهزة الظاهرية في مجموعة المقياس عبر عناوين IP الخاصة. يتيح هذا القالب التشفير على مجموعة مقياس الجهاز الظاهري لأجهزة Windows الظاهرية. |
إنشاء تخزين Blob واشتراك Event Grid في Blob |
إنشاء حساب Azure Blob Storage ثم إنشاء اشتراك Event Grid إلى هذا الكائن الثنائي كبير الحجم. |
إنشاء تطبيق الوظائف والتخزين الآمن لنقطة النهاية الخاصة |
يسمح لك هذا القالب بنشر تطبيق Azure Function الذي يتصل ب Azure Storage عبر نقاط النهاية الخاصة. |
إنشاء بوابة إدارة بيانات HA وتثبيتها على أجهزة Azure الظاهرية |
ينشر هذا القالب أجهزة ظاهرية متعددة باستخدام بوابة إدارة بيانات قابلية الوصول العالية القابلة للعمل |
إنشاء نظام مجموعة HDInsight Linux وتشغيل إجراء البرنامج النصي |
ينشئ القالب نظام مجموعة HDInsight Linux في شبكة ظاهرية ثم يقوم بتشغيل إجراء برنامج نصي مخصص على كل عقدة وتعيين بيئة var. |
إنشاء Key Vault مع تمكين تسجيل الدخول |
ينشئ هذا القالب Azure Key Vault وحساب Azure Storage المستخدم للتسجيل. يقوم اختياريا بإنشاء تأمينات الموارد لحماية Key Vault وموارد التخزين. |
إنشاء جهاز Ubuntu ظاهري جديد تم ملؤه مسبقا باستخدام Puppet Agent |
ينشئ هذا القالب جهازا ظاهريا ل Ubuntu ويثبت Puppet Agent فيه باستخدام ملحق CustomScript. |
إنشاء مخزن خدمات الاسترداد وتمكين التشخيص |
ينشئ هذا القالب مخزن خدمات الاسترداد ويمكن التشخيصات ل Azure Backup. يؤدي هذا أيضا إلى نشر حساب التخزين ومساحة عمل oms. |
إنشاء SQL MI مع إرسال مكون للسجلات والمقاييس |
يسمح لك هذا القالب بنشر SQL MI والموارد الإضافية المستخدمة لتخزين السجلات والمقاييس (مساحة العمل التشخيصية وحساب التخزين ومركز الأحداث). |
إنشاء حساب تخزين & تمكين الحماية عبر مخزن النسخ الاحتياطي |
القالب الذي ينشئ حساب تخزين وتمكين النسخ الاحتياطي التشغيلي والمخزن عبر Backup Vault |
إنشاء حساب تخزين مع تمكين SFTP |
إنشاء حساب تخزين Azure وحاوية كائن ثنائي كبير الحجم يمكن الوصول إليها باستخدام بروتوكول SFTP. يمكن أن يكون الوصول مستندا إلى كلمة المرور أو المفتاح العام. |
إنشاء قرص بيانات Ubuntu vm raid0 |
ينشئ هذا القالب جهازا ظاهريا مع أقراص متعددة مرفقة. يقوم البرنامج النصي بتقسيم وتنسيق الأقراص في صفيف raid0. |
إنشاء جهاز ظاهري من أقراص VHD الموجودة وتوصيلها VNET الموجودة |
ينشئ هذا القالب جهازا ظاهريا من VHDs (OS + قرص بيانات) ويتيح لك توصيله بشبكة ظاهرية موجودة يمكن أن تتواجد في مجموعة موارد أخرى ثم الجهاز الظاهري |
إنشاء تطبيق خدمات Dapr المصغرة باستخدام تطبيقات الحاوية |
إنشاء تطبيق خدمات Dapr المصغرة باستخدام تطبيقات الحاوية. |
إنشاء تطبيق Dapr pub-sub servicebus باستخدام تطبيقات الحاوية |
إنشاء تطبيق Dapr pub-sub servicebus باستخدام Container Apps. |
إنشاء تطبيق دالة مع هوية خدمة مدارة |
إنشاء تطبيق دالة مع تمكين هوية الخدمة المدارة مع إعداد Application Insights للسجلات والمقاييس. |
ينشئ مجموعة Azure Stack HCI 23H2 |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM، باستخدام عنوان IP للتخزين المخصص |
ينشئ مجموعة Azure Stack HCI 23H2 |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
يقوم بإنشاء نظام مجموعة Azure Stack HCI 23H2 في وضع الشبكات بدون ارتباط مزدوج |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
ينشئ مجموعة Azure Stack HCI 23H2 في وضع شبكة Switchless-SingleLink |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
إنشاء مجموعة HDInsight تعمل على ADAM |
إنشاء نظام مجموعة HDInsight linux لتشغيل منصة تحليل الجينوم ADAM |
إنشاء مجموعة HDInsight تعمل على Apache Spark 1.4.1 |
ينشئ نظام مجموعة HDInsight linux يعمل على Apache Spark 1.4.1. |
نشر نظام مجموعة آمنة 3 Nodetype مع تمكين مجموعات أمان الشبكة |
يسمح لك هذا القالب بنشر مجموعة نسيج خدمة 3 nodetype آمنة تعمل على مركز بيانات Windows server 2016 على أجهزة ظاهرية بحجم Standard_D2. يسمح لك استخدام هذا القالب بالتحكم في نسبة استخدام الشبكة الواردة والصادرة باستخدام مجموعات أمان الشبكة. |
نشر نظام مجموعة آمنة مكونة من 5 عقدة |
يسمح لك هذا القالب بنشر مجموعة Service Fabric آمنة مكونة من 5 عقدة تعمل بنظام Windows Server 2019 Datacenter على Standard_D2_v2 Size VMSS. |
نشر مجموعة 5 Node Ubuntu Service Fabric |
يسمح لك هذا القالب بنشر مجموعة Service Fabric آمنة مكونة من 5 عقدة تقوم بتشغيل Ubuntu على Standard_D2_V2 Size VMSS. |
نشر تطبيق Django |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر تطبيق. ينشئ هذا المثال جهازا ظاهريا ل Ubuntu، ويثبت بصمت Python و Django وApache، ثم ينشئ تطبيق Django بسيطا |
نشر مجموعة HDInsight وقاعدة بيانات SQL |
يسمح لك هذا القالب بإنشاء مجموعة HDInsight وقاعدة بيانات SQL لاختبار Sqoop. |
نشر مجموعة HDInsight مع عقدة حافة |
يسمح لك هذا القالب بإنشاء مجموعة HDInsight تعمل بنظام Linux مع عقدة حافة فارغة. لمزيد من المعلومات، راجع /azure/hdinsight/hdinsight-apps-use-edge-node |
نشر بيئة الاختبار المعزولة لمخطط النظام المحوري |
ينشئ هذا القالب إعداد تخطيط الشبكة المحوري الأساسي. يقوم بإنشاء شبكة ظاهرية مركزية مع شبكات فرعية DMZ والإدارة والمشتركة والبوابة (اختياريا)، مع شبكتين ظاهريتين محوريتين (التطوير والإنتاج) تحتوي كل منهما على شبكة فرعية لحمل العمل. كما أنه ينشر Jump-Host Windows على الشبكة الفرعية لإدارة HUB، وينشئ تناظرات الشبكة الظاهرية بين المركز والمتحدثين. |
نشر لوحة معلومات Kibana باستخدام Docker |
يسمح لك هذا القالب بنشر جهاز Ubuntu ظاهري مع تثبيت Docker (باستخدام ملحق Docker) وحاويات Kibana/Elasticsearch التي تم إنشاؤها وتكوينها لخدمة لوحة معلومات تحليلية. |
نشر تطبيق LAMP |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر تطبيق. يقوم بإنشاء جهاز ظاهري Ubuntu، يقوم بتثبيت صامت ل MySQL وApache وPHP، ثم ينشئ برنامج نصي PHP بسيطا. |
نشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI |
يسمح لك هذا القالب بنشر Linux أو Windows VM مع هوية خدمة مدارة. |
نشر Linux أو Windows VMSS مع MSI |
يسمح لك هذا القالب بنشر Linux أو Windows Virtual Machine Scale Set مع هوية خدمة مدارة. ثم يتم استخدام هذه الهوية للوصول إلى خدمات Azure. |
نشر جهاز ظاهري يعمل بنظام Linux (Ubuntu) مع العديد من بطاقات NIC |
ينشئ هذا القالب شبكة ظاهرية مع شبكات فرعية متعددة وينشر جهازا ظاهريا Ubuntu مع بطاقات NIC متعددة |
توزيع جهاز ظاهري يعمل بنظام Linux باستخدام Azul Zulu OpenJDK JVM |
يسمح لك هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Linux باستخدام Azul Zulu OpenJDK JVM. |
نشر مجموعة HBase المستندة إلى Linux في HDInsight |
يسمح لك هذا القالب بإنشاء مجموعة HBase المستندة إلى Linux في Azure HDInsight. |
نشر خادم MySQL |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر خادم MySQL. يقوم بإنشاء جهاز ظاهري Ubuntu، يقوم بتثبيت صامت لخادم MySQL، الإصدار:5.6 |
نشر مجموعة الجينوم Nextflow |
ينشر هذا القالب مجموعة Nextflow قابلة للتطوير مع Jumpbox وعقد نظام المجموعة n ودعم docker والتخزين المشترك. |
نشر Premium Windows VM |
يسمح لك هذا القالب بنشر Premium Windows VM باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. |
نشر جهاز Windows ظاهري Premium مع التشخيص |
يسمح لك هذا القالب بنشر Premium Windows VM باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. |
نشر شبكة ظاهرية آمنة والمجموعة HDInsight داخل VNet |
يسمح لك هذا القالب بإنشاء Azure VNet والمجموعة HDInsight Hadoop التي تعمل بنظام Linux داخل VNet. |
نشر جهاز ظاهري مجاني بسيط في موقع مجموعة الموارد |
يسمح لك هذا القالب بنشر جهاز ظاهري مجاني مجاني بسيط باستخدام بعض الخيارات المختلفة لإصدار FreeBSD، باستخدام أحدث إصدار مصحح. سيتم نشر هذا في موقع مجموعة الموارد على حجم الجهاز الظاهري D1. |
نشر جهاز ظاهري بسيط يعمل بنظام Linux باستخدام الشبكات المتسارعة |
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Linux مع الشبكات المتسارعة باستخدام الإصدار 18.04-LTS من Ubuntu مع أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم D3_v2 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
نشر مجموعة مقياس جهاز ظاهري بسيطة مع أجهزة Linux الظاهرية و Jumpbox |
يسمح لك هذا القالب بنشر مجموعة مقياس جهاز ظاهري بسيطة من أجهزة Linux الظاهرية باستخدام أحدث إصدار مصحح من Ubuntu Linux 15.10 أو 14.04.4-LTS. هناك أيضا jumpbox لتمكين الاتصالات من خارج VNet التي توجد بها الأجهزة الظاهرية. |
نشر مجموعة مقياس جهاز ظاهري بسيطة باستخدام أجهزة Windows الظاهرية |
يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري بسيطة من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من إصدارات Windows المختلفة. هذه الأجهزة الظاهرية خلف موازن تحميل مع قواعد NAT لاتصالات rdp. |
نشر مجموعة مقياس جهاز ظاهري بسيطة باستخدام أجهزة Windows الظاهرية و Jumpbox |
يسمح لك هذا القالب بنشر مجموعة تحجيم جهاز ظاهري بسيطة من أجهزة Windows الظاهرية باستخدام أحدث إصدار مصحح من إصدارات Windows الخادمية. ينشر هذا القالب أيضا مربع انتقال مع عنوان IP عام في نفس الشبكة الظاهرية. يمكنك الاتصال ب jumpbox عبر عنوان IP العام هذا، ثم الاتصال من هناك إلى الأجهزة الظاهرية في مجموعة المقياس عبر عناوين IP الخاصة. |
نشر جهاز ظاهري بسيط يعمل بنظام Windows |
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows باستخدام بعض الخيارات المختلفة لإصدار Windows، باستخدام أحدث إصدار مصحح. سيؤدي ذلك إلى نشر جهاز ظاهري بحجم A2 في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري. |
نشر جهاز ظاهري بسيط يعمل بنظام Windows مع علامات |
سينشر هذا القالب D2_v3 Windows VM وNIC وحساب التخزين والشبكة الظاهرية وعنوان IP العام ومجموعة أمان الشبكة. يتم إنشاء كائن العلامة في المتغيرات وسيتم تطبيقه على جميع الموارد، حيثما ينطبق ذلك. |
نشر مجموعة Spark في VNet |
يسمح لك هذا القالب بإنشاء Azure VNet وشبكة نظام مجموعة HDInsight Spark داخل VNet. |
نشر مجموعة Spark في Azure HDInsight |
يسمح لك هذا القالب بإنشاء مجموعة Spark في Azure HDInsight. |
نشر حساب تخزين ل SAP ILM Store |
يمكن الآن استخدام حساب تخزين Microsoft Azure كمتجر ILM لاستمرار ملفات الأرشيف والمرفقات من نظام SAP ILM. يعد متجر ILM مكونا يفي بمتطلبات أنظمة التخزين المتوافقة مع SAP ILM. يمكن للمرء تخزين ملفات الأرشيف في وسائط تخزين باستخدام معايير واجهة WebDAV مع الاستفادة من قواعد إدارة استبقاء SAP ILM. لمزيد من المعلومات حول SAP ILM Store، راجع <href='https://www.sap.com'> مدخل تعليمات SAP </a>. |
نشر Ubuntu Linux DataScience VM 18.04 |
ينشر هذا القالب خادم Ubuntu مع بعض الأدوات ل Data Science. يمكنك توفير اسم المستخدم وكلمة المرور واسم الجهاز الظاهري وتحديد بين حوسبة وحدة المعالجة المركزية أو وحدة معالجة الرسومات. |
نشر جهاز ظاهري Ubuntu مع ملحق OMS |
يسمح لك هذا القالب بنشر جهاز Ubuntu ظاهري مع تثبيت ملحق OMS وإلحاقه بمساحة عمل محددة |
نشر جهاز ظاهري باستخدام البيانات المخصصة |
يسمح لك هذا القالب بإنشاء جهاز ظاهري مع البيانات المخصصة التي تم تمريرها إلى الجهاز الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
نشر مجموعة مقياس جهاز ظاهري باستخدام أجهزة Linux الظاهرية خلف ILB |
يسمح لك هذا القالب بنشر مجموعة مقياس الجهاز الظاهري لأجهزة Linux الظاهرية باستخدام أحدث إصدار مصحح من Ubuntu Linux 15.10 أو 14.04.4-LTS. هذه الأجهزة الظاهرية خلف موازن تحميل داخلي مع قواعد NAT لاتصالات ssh. |
نشر شبكة ظاهرية، والمجموعة HBase داخل VNet |
يسمح لك هذا القالب بإنشاء Azure VNet والمجموعة HDInsight HBase التي تعمل بنظام Linux داخل VNet. |
نشر جهاز ظاهري يعمل بنظام Windows وتمكين النسخ الاحتياطي باستخدام Azure Backup |
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows و Recovery Services Vault تم تكوينه باستخدام DefaultPolicy for Protection. |
نشر جهاز ظاهري يعمل بنظام Windows باستخدام Azul Zulu OpenJDK JVM |
يسمح لك هذا القالب بإنشاء جهاز ظاهري يعمل بنظام Windows باستخدام Azul Zulu OpenJDK JVM |
نشر جهاز ظاهري يعمل بنظام Windows مع ملحق OMS |
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows مع تثبيت ملحق OMS وإلحاقه بمساحة عمل محددة |
نشر جهاز ظاهري يعمل بنظام Windows باستخدام ملحق مركز إدارة Windows |
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام Windows مع ملحق مركز إدارة Windows لإدارة الجهاز الظاهري مباشرة من مدخل Microsoft Azure. |
نشر مدونة WordPress باستخدام Docker |
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع تثبيت Docker (باستخدام ملحق Docker) وحاويات WordPress/MySQL التي تم إنشاؤها وتكوينها لخدمة خادم مدونة. |
نشر خطة Azure Function Premium الممكنة من AZ |
يسمح لك هذا القالب بنشر خطة Azure Function Premium مع دعم مناطق التوفر، بما في ذلك حساب تخزين ممكن لمناطق التوفر. |
توزيع خطة Azure Function Premium مع تكامل vnet |
يسمح لك هذا القالب بنشر خطة Azure Function Premium مع تمكين تكامل الشبكة الظاهرية الإقليمية لشبكة ظاهرية تم إنشاؤها حديثا. |
نشر شبكة Azure الظاهرية واثنتين من مجموعات HBase داخل VNet |
يسمح لك هذا القالب بتكوين بيئة HBase مع نظامي مجموعات HBase داخل VNet لتكوين النسخ المتماثل ل HBase. |
نشر مجموعة Hive مترابطة في HDInsight |
يسمح لك هذا القالب بإنشاء مجموعة Hive (LLAP) Interative في HDInsight وحساب Azure Storage التابع. أسلوب مصادقة SSH للمجموعة هو اسم المستخدم وكلمة المرور. للحصول على قالب يستخدم مصادقة المفتاح العام SSH، راجع /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
نشر خادم تحليل Open-Source باستخدام Docker |
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع تثبيت Docker (باستخدام ملحق Docker) وحاوية Open Source Parse Server التي تم إنشاؤها وتكوينها لاستبدال خدمة Parse (غروب الشمس الآن). |
نشر مجموعة HDInsight لخادم R |
يسمح لك هذا القالب بإنشاء مجموعة HDInsight تعمل بنظام Linux مع R Server ل HDInsight. ينشئ هذا القالب أيضا حساب تخزين Azure. أسلوب مصادقة SSH لنظام المجموعة هو اسم المستخدم / كلمة المرور. |
نشر Azure Data Explorer db مع اتصال شبكة الأحداث |
انشر Azure Data Explorer db مع اتصال Event Grid. |
نشر CKAN |
ينشر هذا القالب CKAN باستخدام Apache Solr (للبحث) وPostgreSQL (قاعدة البيانات) على جهاز Ubuntu الظاهري. يتم نشر CKAN وSlr وPostgreSQL كحاويات Docker فردية على الجهاز الظاهري. |
نشر أجهزة vSensors للتحجيم التلقائي ل Darktrace |
يسمح لك هذا القالب بنشر توزيع التحجيم التلقائي تلقائيا ل Darktrace vSensors |
نشر Drupal مع مجموعة مقياس الجهاز الظاهري وملفات Azure وMysql |
نشر مجموعة مقياس الجهاز الظاهري خلف موازن التحميل/NAT & كل جهاز ظاهري يقوم بتشغيل Drupal (Apache / PHP). تشترك جميع العقد في تخزين مشاركة ملف Azure الذي تم إنشاؤه وقاعدة بيانات MySQL |
نشر النسخ المتماثل ل HBase باستخدام شبكتين ظاهريتين في منطقة واحدة |
يسمح لك هذا القالب بتكوين بيئة AN HBase مع نظامي مجموعات HBase داخل شبكتين ظاهريتين في نفس المنطقة لتكوين النسخ المتماثل ل HBase. |
نشر نظام مجموعة HDInsight + عقدة Confluent Schema Registry |
يسمح لك هذا القالب بإنشاء مجموعة HDInsight تعمل بنظام Linux مع عقدة حافة سجل المخطط. لمزيد من المعلومات، راجع /azure/hdinsight/hdinsight-apps-use-edge-node |
نشر مجموعة HDInsight مع التخزين المرتبطة الموجودة |
يسمح لك هذا القالب بإنشاء مجموعة Hadoop في HDInsight وحساب التخزين الافتراضي التابع. يربط القالب أيضا حساب تخزين موجود. يحتوي حساب التخزين المرتبط عادة على بيانات العمل. |
نشر مجموعة HDInsight مع التخزين وكلمة مرور SSH |
يسمح لك هذا القالب بإنشاء مجموعة Hadoop المستندة إلى Linux في HDInsight وحساب Azure Storage التابع. أسلوب مصادقة SSH للمجموعة هو اسم المستخدم وكلمة المرور. للحصول على قالب يستخدم مصادقة المفتاح العام SSH، راجع /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
نشر HDInsight على Linux (w/ Azure Storage، مفتاح SSH) |
يسمح لك هذا القالب بإنشاء مجموعة HDInsight تعمل بنظام Linux. ينشئ هذا القالب أيضا حساب تخزين Azure. أسلوب مصادقة SSH للمجموعة هو اسم المستخدم / المفتاح العام. |
نشر HDInsight على مخزن Data Lake الجديد وتخزين |
يسمح لك هذا القالب بنشر مجموعة Linux HDInsight جديدة مع حسابات Data Lake Store وتخزين جديدة. |
نشر نظام مجموعة IOMAD على Ubuntu |
ينشر هذا القالب IOMAD كتطبيق LAMP على Ubuntu. يقوم بإنشاء جهاز ظاهري Ubuntu واحد أو أكثر للواجهة الأمامية وVM واحد للواجهة الخلفية. يقوم بتثبيت صامت ل Apache وPHP على الواجهة الأمامية VM وMySQL على الجهاز الظاهري الخلفي. ثم ينشر IOMAD على نظام المجموعة. يقوم بتكوين موازن تحميل لتوجيه الطلبات إلى الجهاز الظاهري للواجهة الأمامية. كما أنه يقوم بتكوين قواعد NAT للسماح للمسؤول بالوصول إلى كل جهاز ظاهري. كما أنه يقوم بإعداد دليل بيانات moodledata باستخدام تخزين الملفات المشتركة بين الجهاز الظاهري. بعد نجاح النشر، يمكنك الانتقال إلى /iomad على كل جهاز ظاهري للواجهة الأمامية (باستخدام وصول مسؤول الويب) لبدء تكوين IOMAD. |
نشر IOMAD على Ubuntu على جهاز ظاهري واحد |
ينشر هذا القالب IOMAD كتطبيق LAMP على Ubuntu. يقوم بإنشاء جهاز ظاهري Ubuntu واحد، يقوم بتثبيت صامت ل MySQL وApache وPHP عليه، ثم ينشر IOMAD عليه. بعد نجاح النشر، يمكنك الانتقال إلى /iomad لبدء تكوين IOMAD. |
نشر Kafka على HDInsight في شبكة ظاهرية |
يسمح لك هذا القالب بإنشاء شبكة Azure الظاهرية وKafka على نظام مجموعة HDInsight في الشبكة الظاهرية. أسلوب مصادقة SSH للمجموعة هو اسم المستخدم وكلمة المرور. للحصول على قالب يستخدم مصادقة المفتاح العام SSH، راجع /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
توزيع نظام مجموعة Linux HBase مع عمليات كتابة محسنة في HDInsight |
يسمح لك هذا القالب بإنشاء مجموعة HBase المستندة إلى Linux مع عمليات كتابة محسنة في Azure HDInsight. |
نشر Neo4J في Docker والبيانات على القرص الخارجي |
يسمح لك هذا القالب بنشر جهاز ظاهري Ubuntu مع تثبيت Docker (باستخدام ملحق Docker) وحاوية Neo4J التي تستخدم قرصا خارجيا لتخزين بياناتها. |
نشر Octopus Deploy 3.0 بترخيص تجريبي |
يسمح لك هذا القالب بنشر خادم Octopus Deploy 3.0 واحد مع ترخيص تجريبي. سيتم نشر هذا على جهاز Windows Server 2012R2 ظاهري واحد (D2 قياسي) وSQL DB (مستوى S1) في الموقع المحدد لمجموعة الموارد. |
نشر Open edX (إصدار lilac) من خلال المدرس |
ينشئ هذا القالب جهازا ظاهريا واحدا ل Ubuntu، وينشر Open edX من خلال معلم عليها. |
نشر Open edX Dogwood (Multi-VM) |
ينشئ هذا القالب شبكة من أجهزة Ubuntu الظاهرية، وينشر Open edX Dogwood عليها. يدعم النشر الأجهزة الظاهرية للتطبيق 1-9 والأجهزة الظاهرية ل Mongo وMySQL الخلفية. |
نشر Open edX fullstack (Ficus) على جهاز Ubuntu ظاهري واحد |
ينشئ هذا القالب جهازا ظاهريا واحدا ل Ubuntu وينشر Open edX fullstack (Ficus) عليه. |
نشر مجموعة OpenLDAP على Ubuntu |
ينشر هذا القالب مجموعة OpenLDAP على Ubuntu. يقوم بإنشاء أجهزة Ubuntu ظاهرية متعددة (حتى 5، ولكن يمكن زيادتها بسهولة) ويفعل تثبيتا صامتا ل OpenLDAP عليها. ثم يقوم بإعداد النسخ المتماثل متعدد الاتجاه متعدد الأشكال عليها. بعد نجاح النشر، يمكنك الانتقال إلى /phpldapadmin لبدء تكوين OpenLDAP. |
نشر OpenLDAP على Ubuntu على جهاز ظاهري واحد |
ينشر هذا القالب OpenLDAP على Ubuntu. ينشئ جهازا ظاهريا واحدا ل Ubuntu ويثبت تثبيتا صامتا ل OpenLDAP عليه. بعد نجاح النشر، يمكنك الانتقال إلى /phpldapadmin لبدء تكوين OpenLDAP. |
نشر مجموعة OpenSIS Community Edition على Ubuntu |
ينشر هذا القالب OpenSIS Community Edition كتطبيق LAMP على Ubuntu. يقوم بإنشاء جهاز ظاهري Ubuntu واحد أو أكثر للواجهة الأمامية وVM واحد للواجهة الخلفية. يقوم بتثبيت صامت ل Apache وPHP على الواجهة الأمامية VM وMySQL على الجهاز الظاهري الخلفي. ثم ينشر OpenSIS Community Edition على نظام المجموعة. بعد نجاح النشر، يمكنك الانتقال إلى /opensis-ce على كل جهاز ظاهري للواجهة الأمامية (باستخدام وصول مسؤول الويب) لبدء تكوين OpenSIS. |
نشر OpenSIS Community Edition على Ubuntu على جهاز ظاهري واحد |
ينشر هذا القالب OpenSIS Community Edition كتطبيق LAMP على Ubuntu. يقوم بإنشاء جهاز ظاهري Ubuntu واحد، يقوم بتثبيت صامت ل MySQL وApache وPHP عليه، ثم ينشر OpenSIS Community Edition. بعد نجاح النشر، يمكنك الانتقال إلى /opensis-ce لبدء congfiguting OpenSIS. |
توزيع Azure الآمن الذكاء الاصطناعي Studio باستخدام شبكة ظاهرية مدارة |
ينشئ هذا القالب بيئة Azure الذكاء الاصطناعي Studio آمنة مع قيود أمان قوية على الشبكة والهوية. |
نشر نظام مجموعة موفر الهوية Shibboleth على Ubuntu |
ينشر هذا القالب موفر هوية Shibboleth على Ubuntu في تكوين متفاوت المسافات. بعد نجاح النشر، يمكنك الانتقال إلى https://your-domain:8443/idp/profile/Status (رقم منفذ الملاحظة) للتحقق من النجاح. |
نشر موفر هوية Shibboleth على Ubuntu على جهاز ظاهري واحد |
ينشر هذا القالب موفر هوية Shibboleth على Ubuntu. بعد نجاح النشر، يمكنك الانتقال إلى https://your-domain:8443/idp/profile/status (رقم منفذ الملاحظة) للتحقق من النجاح. |
نشر موفر هوية Shibboleth على Windows (جهاز ظاهري واحد) |
ينشر هذا القالب موفر هوية Shibboleth على Windows. ينشئ جهازا ظاهريا واحدا يعمل بنظام Windows، ويثبت JDK وApache Tomcat، وينشر موفر هوية Shibboleth، ثم يقوم بتكوين كل شيء للوصول إلى SSL إلى Shibboleth IDP. بعد نجاح النشر، يمكنك الانتقال إلى https://your-server:8443/idp/profile/status للتحقق من النجاح. |
نشر إعداد SQL Always ON مع أجهزة SQL الظاهرية الموجودة |
نشر إعداد SQL Always ON مع أجهزة SQL الظاهرية الموجودة. يجب أن تكون الأجهزة الظاهرية مرتبطة بالفعل بمجال موجود ويجب أن تقوم بتشغيل إصدار المؤسسة من SQL Server. |
نشر التحليلات الرياضية على تصميم Azure |
إنشاء حساب تخزين Azure مع تمكين ADLS Gen 2، ومثيل Azure Data Factory مع خدمات مرتبطة لحساب التخزين (قاعدة بيانات Azure SQL إذا تم نشرها)، ومثيل Azure Databricks. سيتم منح هوية AAD للمستخدم الذي ينشر القالب والهوية المدارة لمثيل ADF دور Storage Blob Data Contributor على حساب التخزين. هناك أيضا خيارات لنشر مثيل Azure Key Vault وقاعدة بيانات Azure SQL ومركز أحداث Azure (لحالات استخدام البث). عند نشر Azure Key Vault، سيتم منح الهوية المدارة لمصنع البيانات وهوية AAD للمستخدم الذي ينشر القالب دور مستخدم Key Vault Secrets. |
نشر مجموعة قنصل 3 عقدة |
ينشر هذا القالب مجموعة قنصل 3 عقدة وينضم تلقائيا إلى العقد عبر Atlas. Consul هو أداة لاكتشاف الخدمة ومخزن المفاتيح/القيمة الموزعة ومجموعة من الأشياء الرائعة الأخرى. يتم توفير Atlas من قبل Hashicorp (صناع القنصل) كطريقة لإنشاء مجموعات Consul بسرعة دون الحاجة إلى الانضمام يدويا إلى كل عقدة |
توزيع نظام مجموعة CentOS N-node |
ينشر هذا القالب نظام مجموعة CentOS من 2 إلى 10 عقدة مع شبكتين. |
نشر موقع ويب ثابت |
نشر موقع ويب ثابت باستخدام حساب تخزين مدعوم |
بيئة التطوير لمختبرات AZ-400 |
VM مع مجتمع VS2017 وDocker-desktop وGit و VSCode لمختبرات AZ-400 (Azure DevOps) |
تشخيصات مع مركز الأحداث و ELK |
ينشر هذا القالب مجموعة Elasticsearch وأجهزة Kibana وLogstash الظاهرية. تم تكوين Logstash باستخدام مكون إضافي للإدخال لسحب بيانات التشخيص من Event Hub. |
اكتشاف IP الخاص ديناميكيا |
يسمح لك هذا القالب باكتشاف IP خاص ل NIC ديناميكيا. يمرر IP الخاص ل NIC0 إلى VM1 باستخدام ملحقات البرنامج النصي المخصصة التي تكتبه إلى ملف على VM1. |
تطبيق Django مع قواعد بيانات SQL |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر تطبيق. ينشئ هذا المثال جهازا ظاهريا ل Ubuntu، ويثبت بصمت Python و Django وApache، ثم ينشئ تطبيق Django بسيطا. ينشئ القالب أيضا قاعدة بيانات SQL، مع نموذج جدول مع بعض البيانات النموذجية التي يتم عرضها في مستعرض الويب باستخدام استعلام |
جهاز ظاهري لمحول DNS |
يوضح هذا القالب كيفية إنشاء خادم DNS يقوم بإعادة توجيه الاستعلامات إلى خوادم DNS الداخلية في Azure. هذا مفيد لإعداد نتيجة DNS بين الشبكات الظاهرية (كما هو موضح في https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX على Ubuntu |
تدوير خادم Ubuntu 14.04 وتثبيت سياق تنفيذ .NET (DNX) بالإضافة إلى نموذج تطبيق |
مجموعة Docker Swarm |
ينشئ هذا القالب مجموعة Docker Swarm عالية التوفر |
مثيل |
Dokku هو PaaS على غرار mini-heroku على جهاز ظاهري واحد. |
طائرة بدون طيار على Ubuntu VM |
يقوم هذا القالب بتوفير مثيل Ubuntu 14.04 LTS مع ملحق Docker وحزمة CI بدون طيار. |
مجموعة Elasticsearch وKibana وLogstash للتشخيص |
ينشر هذا القالب مجموعة Elasticsearch وأجهزة Kibana وLogstash الظاهرية. تم تكوين Logstash باستخدام مكون إضافي للإدخال لسحب بيانات التشخيص من جداول تخزين Azure الموجودة. |
تمكين سجلات تدفق NSG |
ينشئ هذا القالب مورد سجلات تدفق NSG |
EPiserverCMS في Azure |
يسمح لك هذا القالب بإنشاء الموارد المطلوبة لنشر EpiServerCMS في Azure |
موقع eShop على الويب مع ILB ASE |
بيئة خدمة التطبيقات هي خيار خطة خدمة Premium لخدمة Azure App Service التي توفر بيئة معزولة ومخصصة بالكامل لتشغيل تطبيقات Azure App Service بشكل آمن على نطاق واسع، بما في ذلك تطبيقات الويب وتطبيقات الأجهزة المحمولة وتطبيقات واجهة برمجة التطبيقات. |
مركز |
ينشئ هذا القالب مثيل مركز FinOps جديدا، بما في ذلك تخزين Data Lake ومصنع البيانات. |
Front Door Premium مع أصل كائن ثنائي كبير الحجم ورابط خاص |
ينشئ هذا القالب Front Door Premium وحاوية كائن ثنائي كبير الحجم ل Azure Storage، ويستخدم نقطة نهاية خاصة ل Front Door لإرسال نسبة استخدام الشبكة إلى حساب التخزين. |
Front Door Standard/Premium مع أصل Azure Functions |
ينشئ هذا القالب Front Door Standard/Premium، وهو تطبيق Azure Functions، ويكون تطبيق الوظائف للتحقق من أن نسبة استخدام الشبكة قد جاءت من خلال أصل Front Door. |
Front Door Standard/Premium مع أصل موقع ويب ثابت |
ينشئ هذا القالب Front Door Standard/Premium وموقع ويب ثابت ل Azure Storage، وتكوين Front Door لإرسال نسبة استخدام الشبكة إلى موقع الويب الثابت. |
تطبيق الوظائف |
ينشر هذا القالب تطبيق وظائف فارغ وخطة استضافة. |
Function App على خطة استهلاك Linux مع الإنشاء عن بعد |
يقوم هذا القالب بتوفير تطبيق دالة على خطة استهلاك Linux وتنفيذ الإنشاء عن بعد أثناء نشر التعليمات البرمجية. يتم تشغيل التطبيق عند الطلب ويتم محاسبتك على كل تنفيذ، مع عدم وجود التزام دائم بالموارد. |
Function App مؤمن بواسطة Azure Frontdoor |
يسمح لك هذا القالب بنشر وظيفة azure premium محمية ونشرها بواسطة Azure Frontdoor premium. ال conenction بين Azure Frontdoor وAzure Functions محمي بواسطة Azure Private Link. |
|
GitHub Enterprise Server هو الإصدار الخاص من GitHub.com التي سيتم تشغيلها على جهاز ظاهري في اشتراك Azure الخاص بك. فهو يجعل الترميز التعاوني ممكنا وممتعا لفرق تطوير برامج المؤسسة. |
GlassFish على SUSE |
ينشر هذا القالب مجموعة GlassFish متوازنة التحميل (v3 أو v4)، تتكون من عدد محدد من المستخدمين للأجهزة الظاهرية SUSE (OpenSUSE أو SLES). |
Go Expanse على Ubuntu |
ينشر هذا القالب عميل Go Expanse على أجهزة Ubuntu الظاهرية |
HDInsight مع تمكين التحجيم التلقائي المستند إلى التحميل |
يسمح لك هذا القالب بإنشاء مجموعة HDInsight Spark مع تمكين التحجيم التلقائي المستند إلى التحميل. |
HDInsight مع تمكين التحجيم التلقائي المستند إلى الجدول الزمني |
يسمح لك هذا القالب بإنشاء مجموعة HDInsight Spark مع تمكين التحجيم التلقائي المستند إلى الجدول الزمني. |
IBM Cloud Pak for Data على Azure |
ينشر هذا القالب مجموعة Openshift على Azure مع جميع الموارد والبنية الأساسية المطلوبة ثم ينشر IBM Cloud Pak للبيانات جنبا إلى جنب مع الوظائف الإضافية التي يختارها المستخدم. |
تثبيت Phabricator على Ubuntu VM |
ينشر هذا القالب Phabricator على جهاز Ubuntu الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
تثبيت Scrapy على Ubuntu باستخدام ملحق البرنامج النصي المخصص Linux |
ينشر هذا القالب Scrapy على جهاز Ubuntu الظاهري. يمكن للمستخدم تحميل عنكبوت للبدء في تتبع الارتباطات. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
عملاء Intel Lustre باستخدام صورة معرض CentOS |
ينشئ هذا القالب العديد من أجهزة Intel Lustre 2.7 الظاهرية للعميل باستخدام معرض Azure OpenLogic CentOS 6.6 أو 7.0 الصور ويحمل نظام ملفات Intel Lustre الحالي |
IPv6 في شبكة Azure الظاهرية (VNET) |
إنشاء مكدس مزدوج IPv4/IPv6 VNET مع جهازين ظاهريين. |
Java CI/CD باستخدام Jenkins وAzure Web Apps |
هذه عينة ل Java CI/CD باستخدام Jenkins وAzure Web Apps. |
JBoss EAP على RHEL (متفاوت المسافات ومتعددة الأجهزة الظاهرية) |
يسمح لك هذا القالب بإنشاء أجهزة ظاهرية RHEL 8.6 متعددة تعمل بنظام مجموعة JBoss EAP 7.4 كما ينشر تطبيق ويب يسمى eap-session-replication، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام اسم المستخدم وكلمة المرور JBoss EAP المكونين في وقت النشر. |
JBoss EAP على RHEL (متفاوت المسافات، VMSS) |
يسمح لك هذا القالب بإنشاء مثيلات RHEL 8.6 VMSS التي تعمل بنظام مجموعة JBoss EAP 7.4، كما ينشر تطبيق ويب يسمى eap-session-replication، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام اسم مستخدم JBoss EAP وكلمة المرور المكونين في وقت النشر. |
JBoss EAP على RHEL (جهاز ظاهري مستقل) |
يسمح لك هذا القالب بإنشاء جهاز ظاهري RHEL 8.6 يقوم بتشغيل JBoss EAP 7.4 وينشر أيضا تطبيق ويب يسمى JBoss-EAP على Azure، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام اسم مستخدم JBoss EAP وكلمة المرور التي تم تكوينها في وقت النشر. |
خادم JBoss EAP يقوم بتشغيل تطبيق اختبار يسمى دوقات |
يسمح لك هذا القالب بإنشاء Red Hat VM يعمل على JBoss EAP 7 وأيضا نشر تطبيق ويب يسمى دوقات، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام المستخدم وكلمة المرور المكونة في وقت النشر. |
Jenkins Cluster مع Windows & Linux Worker |
1 Jenkins master مع عقدة Linux واحدة وعقدة نوافذ واحدة |
بيئة JMeter ل Elasticsearch |
سينشر هذا القالب بيئة JMeter في شبكة ظاهرية موجودة. يتم نشر عقدة رئيسية واحدة وعقد تابعة متعددة في شبكة فرعية jmeter جديدة. يعمل هذا القالب جنبا إلى جنب مع قالب التشغيل السريع Elasticsearch. |
ضم جهاز ظاهري إلى مجال موجود |
يوضح هذا القالب انضمام المجال إلى مجال AD خاص في السحابة. |
زوج |
ينشر هذا القالب زوج KEMP LoadMaster HA |
Linux VM مع الإخراج التسلسلي |
ينشئ هذا القالب جهاز Linux ظاهري بسيط مع الحد الأدنى من المعلمات والتسلسل/وحدة التحكم المكونة للإخراج إلى التخزين |
عميل |
ينشئ هذا القالب الأجهزة الظاهرية لعقدة Lustre وعقدة الخادم والبنية الأساسية ذات الصلة مثل VNETs |
Marketplace Sample VM مع الموارد الشرطية |
يسمح هذا القالب بنشر جهاز ظاهري يعمل بنظام Linux باستخدام موارد جديدة أو موجودة للشبكة الظاهرية والتخزين وعنوان IP العام. كما يسمح للاختيار بين SSH ومصادقة كلمة المرور. تستخدم القوالب الشروط والوظائف المنطقية لإزالة الحاجة إلى عمليات النشر المتداخلة. |
McAfee Endpoint Security (ترخيص تجريبي) على Windows VM |
ينشئ هذا القالب جهازا ظاهريا يعمل بنظام Windows وينشئ إصدارا تجريبيا من McAfee Endpoint Security |
نظام مجموعة خدمة Memcached باستخدام أجهزة Ubuntu الظاهرية المتعددة |
ينشئ هذا القالب خدمة memcached واحدة أو أكثر على أجهزة Ubuntu 14.04 الظاهرية في شبكة فرعية خاصة. كما أنه ينشئ جهازا ظاهريا واحدا ل Apache يمكن الوصول إليه بشكل عام مع صفحة اختبار PHP للتأكد من تثبيت memcached ويمكن الوصول إليه. |
الترحيل إلى قاعدة بيانات Azure SQL باستخدام Azure DMS |
تم تصميم خدمة ترحيل قاعدة بيانات Azure (DMS) لتبسيط عملية ترحيل قواعد البيانات المحلية إلى Azure. سيقوم DMS بتبسيط ترحيل قواعد بيانات SQL Server وOracle المحلية الموجودة إلى قاعدة بيانات Azure SQL أو مثيل Azure SQL المدار أو Microsoft SQL Server في جهاز Azure الظاهري. سينشر هذا القالب مثيلا لخدمة Azure Database Migration، وهو جهاز Azure ظاهري مثبت عليه خادم SQL والذي سيعمل كخادم مصدر مع قاعدة بيانات تم إنشاؤها مسبقا عليها وخادم قاعدة بيانات Azure SQL الهدف الذي سيكون له مخطط تم إنشاؤه مسبقا لقاعدة البيانات ليتم ترحيله من المصدر إلى الخادم الهدف. سيقوم القالب أيضا بنشر الموارد المطلوبة مثل NIC وvnet وما إلى ذلك لدعم الجهاز الظاهري المصدر وخدمة DMS والخادم الهدف. |
min.io بوابة Azure |
min.io نشر Azure Gateway بشكل خاص بالكامل لتوفير واجهة برمجة تطبيقات تخزين متوافقة مع S3 مدعومة بتخزين كائن ثنائي كبير الحجم |
|
سيسجل القالب استدعاءات واجهة برمجة التطبيقات من Azure API Management إلى Moesif API analytics والنظام الأساسي لتحقيق الدخل |
المزيد ممكن مع Azure Data Factory - بنقرة واحدة لتجربة Azure Data Factory |
ينشئ هذا القالب مسار مصنع بيانات لنشاط نسخ من Azure Blob إلى Azure Blob آخر |
تطبيق متعدد المستويات مع NSG وILB وAppGateway |
يوزع هذا القالب شبكة ظاهرية، ويفصل الشبكة من خلال الشبكات الفرعية، وينشر الأجهزة الظاهرية، ويكون موازنة التحميل |
مدير نسبة استخدام الشبكة متعدد المستويات، L4 ILB، L7 AppGateway |
يوزع هذا القالب شبكة ظاهرية، ويفصل الشبكة من خلال الشبكات الفرعية، وينشر الأجهزة الظاهرية، ويكون موازنة التحميل |
قالب VM متعدد مع القرص المدار |
سيقوم هذا القالب بإنشاء عدد N من الأجهزة الظاهرية مع الأقراص المدارة وIPs العامة وواجهات الشبكة. سيقوم بإنشاء الأجهزة الظاهرية في مجموعة توفر واحدة. سيتم توفيرها في شبكة ظاهرية سيتم إنشاؤها أيضا كجزء من النشر |
جهاز شبكة VNS3 متعدد العملاء |
VNS3 هو جهاز ظاهري للبرنامج فقط يوفر الميزات والوظائف المجمعة لجهاز الأمان ووحدة التحكم في تسليم التطبيقات وجهاز إدارة التهديدات الموحد على حافة تطبيق السحابة. الفوائد الرئيسية، أعلى الشبكات السحابية، التشفير الشامل دائما، مراكز البيانات الموحدة، مناطق السحابة، موفري السحابة، و/أو الحاويات، وإنشاء مساحة عنوان موحدة واحدة، والتحكم القابل للتصديق على مفاتيح التشفير، وشبكة الاتصال المدارة على نطاق واسع، قابلية الوصول العالية الموثوق بها في السحابة، وعزل التطبيقات الحساسة (تجزئة الشبكة منخفضة التكلفة بسرعة)، والتجزئة داخل التطبيقات، وتحليل جميع البيانات قيد الحركة في السحابة. وظائف الشبكة الرئيسية؛ جهاز التوجيه الظاهري، التبديل، جدار الحماية، مركز VPN، موزع الإرسال المتعدد، مع المكونات الإضافية ل WAF، NIDS، التخزين المؤقت، موازنات تحميل الوكيل ووظائف الشبكة الأخرى من الطبقة 4 من خلال 7، لا يتطلب VNS3 معرفة أو تدريب جديد لتنفيذه، حتى تتمكن من التكامل مع معدات الشبكة الموجودة. |
Windows-VM متعددة مع البرنامج النصي المخصص |
أجهزة Windows الظاهرية المتعددة مع برنامج نصي مخصص من اختيار. |
محرك مزامنة البريد الإلكتروني في Nylas N1 على Debian |
يقوم هذا القالب بتثبيت وتكوين محرك المزامنة مفتوح المصدر Nylas N1 على جهاز Debian الظاهري. |
Openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
تطبيق الويب لمدخل فيديو |
يوفر هذا القالب طريقة سهلة لنشر Orchard CMS على Azure App Service Web Apps مع تمكين وحدة Azure Media Services وتكوينها. |
ملحق تصحيح نظام التشغيل على جهاز Ubuntu الظاهري |
ينشئ هذا القالب جهازا ظاهريا ل Ubuntu ويثبت ملحق OSPatching |
تطبيق الوظائف الخاصة التخزين الآمن لنقطة النهاية الخاصة |
يقوم هذا القالب بتوفير تطبيق دالة على خطة Premium تحتوي على نقاط نهاية خاصة وتتصل ب Azure Storage عبر نقاط النهاية الخاصة. |
توفير تطبيق دالة على خطة استهلاك |
يقوم هذا القالب بتوفير تطبيق دالة على خطة Consumption، وهي خطة استضافة ديناميكية. يتم تشغيل التطبيق عند الطلب ويتم محاسبتك على كل تنفيذ، مع عدم وجود التزام دائم بالموارد. هناك قوالب أخرى متاحة للتزويد على خطة استضافة مخصصة. |
توفير تطبيق دالة يعمل على خطة خدمة التطبيقات |
يقوم هذا القالب بتوفير تطبيق دالة على خطة استضافة مخصصة، ما يعني أنه سيتم تشغيله والفوترة تماما مثل أي موقع App Service. |
توفير تطبيق دالة مع نشر المصدر من GitHub |
ينشر هذا القالب تطبيق الوظائف المستضاف في خطة خدمة التطبيقات المخصصة الجديدة. يحتوي Function App على مورد تابع يتيح التكامل المستمر وينشر التعليمات البرمجية للوظيفة من مستودع GitHub. |
وظيفة خطة استهلاك التزويد مع فتحة التوزيع |
يقوم هذا القالب بتوفير تطبيق دالة على خطة Consumption، وهي خطة استضافة ديناميكية. يتم تشغيل التطبيق عند الطلب ويتم محاسبتك على كل تنفيذ، مع عدم وجود التزام دائم بالموارد. هناك قوالب أخرى متاحة للتزويد على خطة استضافة مخصصة. |
Python Proxy على Ubuntu باستخدام Custom Script Linux Extension |
ينشر هذا القالب وكيل Python على جهاز Ubuntu الظاهري. ينشر هذا القالب أيضا حساب تخزين وشبكة ظاهرية وعناوين IP عامة وواجهة شبكة. |
Qlik Sense Enterprise عقدة واحدة |
يقوم هذا القالب بتوفير عقدة واحدة موقع Qlik Sense Enterprise. أحضر ترخيصك الخاص. |
Red Hat Enterprise Linux VM (RHEL 7.8 غير مدار) |
سينشر هذا القالب Red Hat Enterprise Linux VM (RHEL 7.8)، باستخدام صورة Pay-As-You-Go RHEL VM للإصدار المحدد على Standard A1_v2 VM في موقع مجموعة الموارد التي اخترتها مع قرص بيانات إضافي 100 GiB مرفق بالجهاز الظاهري. تنطبق رسوم إضافية على هذه الصورة - راجع صفحة تسعير Azure VM للحصول على التفاصيل. |
مربع تطوير كامل عبر الأنظمة الأساسية ل Red Hat مع عامل خدمات الفريق |
يسمح لك هذا القالب بإنشاء Red Hat VM مع مجموعة كاملة من SDKs عبر الأنظمة الأساسية وعامل بناء Visual Studio Team Services Linux. بمجرد توفير الجهاز الظاهري بنجاح، يمكن التحقق من تثبيت عامل بناء Team Services من خلال البحث ضمن إعدادات حساب Team Services ضمن مجموعات الوكلاء. اللغات/الأدوات المدعومة: OpenJDK Java 6 و7 و8؛ نملة وMaven وGradle؛ npm وnodeJS؛ groovy و gulp; Gnu C وC++ جنبا إلى جنب مع make; Perl, Python, Ruby and Ruby on Rails; .NET Core; Docker Engine and Compose; وانتقل |
Red Hat Linux 3-Tier Solution على Azure |
يسمح لك هذا القالب بنشر بنية 3 Tier باستخدام الأجهزة الظاهرية "Red Hat Enterprise Linux 7.3". تتضمن البنية الشبكة الظاهرية وموازنات التحميل الخارجية والداخلية والقفز VM وNSGs وما إلى ذلك مع أجهزة RHEL الظاهرية المتعددة في كل طبقة |
خادم Red Hat Tomcat للاستخدام مع عمليات نشر خدمات الفريق |
يسمح لك هذا القالب بإنشاء جهاز Red Hat ظاهري يقوم بتشغيل Apache2 و Tomcat7 وتمكينه لدعم مهمة نشر Apache Tomcat لخدمات فريق Visual Studio ومهمة نسخ الملفات عبر SSH ومهمة تحميل FTP (باستخدام ftps) لتمكين نشر تطبيقات الويب. |
haproxant haproxy مع موازن تحميل Azure وIP العائم |
ينشئ هذا القالب إعداد haproxy متكرر مع 2 Ubuntu VMs تم تكوينها خلف موازن تحميل Azure مع تمكين IP العائم. يقوم كل جهاز من أجهزة Ubuntu الظاهرية بتشغيل haproxy لتحميل طلبات الرصيد إلى الأجهزة الظاهرية للتطبيقات الأخرى (تشغيل Apache في هذه الحالة). تمكن Keepalived التكرار للأجهزة الظاهرية haproxy عن طريق تعيين IP العائم إلى MASTER وحظر فحص موازن التحميل على النسخ الاحتياطي. ينشر هذا القالب أيضا حساب تخزين، وشبكة ظاهرية، وعنوان IP عام، وواجهات الشبكة. |
خدمات سطح المكتب البعيد مع قابلية وصول عالية |
سينشر نموذج التعليمات البرمجية لقالب ARM هذا Remote Desktop Services 2019 Session Collection معمل ذي قابلية وصول عالية. الهدف هو نشر حل متكرر بالكامل ومتاح بشكل كبير لخدمات سطح المكتب البعيد، باستخدام Windows Server 2019. |
استرداد مفاتيح الوصول إلى Azure Storage في قالب ARM |
سيقوم هذا القالب بإنشاء حساب تخزين، وبعد ذلك سينشئ اتصال API عن طريق استرداد المفتاح الأساسي لحساب التخزين ديناميكيا. ثم يتم استخدام اتصال واجهة برمجة التطبيقات في Logic App كمشغل للتحقق من تغييرات الكائن الثنائي كبير الحجم. |
ROS على Azure مع Windows VM |
ينشئ هذا القالب جهازا ظاهريا يعمل بنظام Windows ويثبت ROS فيه باستخدام ملحق CustomScript. |
صورة السوق المتوافقة مع SAP NW من طبقتين |
يسمح لك هذا القالب بنشر جهاز ظاهري باستخدام نظام تشغيل يدعمه SAP. |
تطبيق ويب Umbraco CMS القابل للتطوير |
يوفر هذا القالب طريقة سهلة لنشر تطبيق ويب umbraco CMS على Azure App Service Web Apps. |
Secure Ubuntu بواسطة Trailbot |
يوفر هذا القالب جهازا ظاهريا ل Ubuntu يأتي مع شيطان خاص يسمى Trailbot Watcher يراقب ملفات النظام وسجلاته، ويشغل السياسات الذكية عند التعديل وينشئمرساة |
كلمة مرور الجهاز الظاهري الآمن مع Key Vault |
يسمح لك هذا القالب بنشر جهاز ظاهري بسيط يعمل بنظام Windows عن طريق استرداد كلمة المرور المخزنة في Key Vault. لذلك لا يتم وضع كلمة المرور أبدا في نص عادي في ملف معلمة القالب |
Simple Umbraco CMS Web App |
يوفر هذا القالب طريقة سهلة لنشر تطبيق ويب umbraco CMS على Azure App Service Web Apps. |
تدوير مجموعة عزم الدوران |
يدور القالب فوق مجموعة عزم الدوران. |
|
لدى Microsoft Azure عرض اشتراك جديد، اشتراكات CSP. بعض جوانب نشر SQL VM غير مدعومة بعد في اشتراكات CSP. يتضمن ذلك ملحق عامل SQL IaaS، وهو مطلوب لميزات مثل SQL Automated Backup وSQL Automated Patching. |
SQL Server 2014 SP1 Enterprise جميع ميزات SQL VM الممكنة |
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP1 Enterprise مع تمكين ميزات التصحيح التلقائي والنسخ الاحتياطي التلقائي وتكامل Azure Key Vault. |
SQL Server 2014 SP1 Enterprise مع التصحيح التلقائي |
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP1 Enterprise مع تمكين ميزة التصحيح التلقائي. |
SQL Server 2014 SP2 Enterprise مع النسخ الاحتياطي التلقائي |
سيقوم هذا القالب بإنشاء إصدار SQL Server 2014 SP2 Enterprise مع تمكين ميزة النسخ الاحتياطي التلقائي |
مجموعة توفر SQL Server على AKS |
يؤدي هذا إلى إنشاء نظام مجموعة AKS جديد ثم نشر مجموعات توفر SQL Server فيه باستخدام حزمة CNAB المنشورة باستخدام Duffle و ACI |
|
ينشر هذا القالب docker مع إصدار مستقل من Ethereum Studio على Ubuntu. |
حساب تخزين مع الحماية المتقدمة من التهديدات |
يسمح لك هذا القالب بنشر حساب تخزين Azure مع تمكين الحماية المتقدمة من التهديدات. |
Storage Account مع نهج استبقاء SSE وحذف الكائن الثنائي كبير الحجم |
ينشئ هذا القالب حساب تخزين مع تشفير خدمة التخزين ونهج استبقاء حذف الكائن الثنائي كبير الحجم |
SUSE Linux Enterprise Server VM (SLES 12) |
سيسمح لك هذا القالب بنشر SUSE Linux Enterprise Server VM (SLES 12)، باستخدام صورة Pay-As-You-Go SLES VM للإصدار المحدد على الجهاز الظاهري Standard D1 في موقع مجموعة الموارد التي اخترتها مع قرص بيانات إضافي 100 GiB مرفق بالجهاز الظاهري. تنطبق رسوم إضافية على هذه الصورة - راجع صفحة تسعير Azure VM للحصول على التفاصيل. |
الإصدار التجريبي لملحق Symantec Endpoint Protection على Windows VM |
ينشئ هذا القالب جهازا ظاهريا يعمل بنظام Windows وينشئ إصدارا تجريبيا من Symantec Endpoint Protection |
|
يسمح لك هذا القالب بنشر مثيل Telegraf-InfluxDB-Grafana على Linux Ubuntu 14.04 LTS VM. سيؤدي ذلك إلى نشر جهاز ظاهري في موقع مجموعة الموارد وإرجاع FQDN للجهاز الظاهري وتثبيت مكونات Telegraf و InfluxDB وGrafana. يوفر القالب تكوين telegraf مع المكونات الإضافية الممكنة ل Docker ومقاييس مضيف الحاوية. |
Terraform على Azure |
يسمح لك هذا القالب بنشر محطة عمل Terraform كجهاز ظاهري يعمل بنظام Linux مع MSI. |
two-Tier-nodejsapp-migration-to-containers-on-Azure |
ترحيل التطبيق من طبقتين إلى حاويات Azure وقاعدة بيانات PaaS. |
خادم ويب Ubuntu Apache2 مع صفحة الاختبار المطلوبة |
يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu يعمل على Apache2 بسرعة مع محتوى صفحة الاختبار الذي تحدده كمعلمة. يمكن أن يكون هذا مفيدا للتحقق السريع من الصحة/العرض التوضيحي/النماذج الأولية. |
Ubuntu مربع تطوير كامل عبر الأنظمة الأساسية مع عامل خدمات الفريق |
يسمح لك هذا القالب بإنشاء جهاز ظاهري Ubuntu مع مجموعة كاملة من SDKs عبر الأنظمة الأساسية وعامل بناء Linux لخدمات فريق Visual Studio. بمجرد توفير الجهاز الظاهري بنجاح، يمكن التحقق من تثبيت عامل بناء Team Services من خلال البحث ضمن إعدادات حساب Team Services ضمن مجموعات الوكلاء. اللغات/الأدوات المدعومة: OpenJDK Java 7 و8؛ نملة وMaven وGradle؛ npm وnodeJS؛ groovy و gulp; Gnu C وC++ جنبا إلى جنب مع make; Perl, Python, Ruby and Ruby on Rails; .NET; وانتقل |
Ubuntu VM مع OpenJDK 7/8 وMaven ووكيل Team Services |
يسمح لك هذا القالب بإنشاء جهاز بناء برنامج Ubuntu VM باستخدام OpenJDK 7 و8 وMaven (وبالتالي Ant) وعامل بناء Visual Studio Team Services Linux. بمجرد توفير الجهاز الظاهري بنجاح، يمكن التحقق من تثبيت عامل بناء Team Services من خلال البحث ضمن إعدادات حساب Team Services ضمن مجموعات الوكلاء |
يقوم بترقية نظام مجموعة Azure Stack HCI 22H2 إلى نظام مجموعة 23H2 |
يقوم هذا القالب بترقية نظام مجموعة Azure Stack HCI 22H2 إلى نظام مجموعة 23H2 باستخدام قالب ARM. |
استخدام قالب ARM لإنشاء IoT Hub وتوجيه الرسائل وعرضها |
استخدم هذا القالب لنشر IoT Hub وحساب تخزين. قم بتشغيل تطبيق لإرسال رسائل إلى المركز التي يتم توجيهها إلى التخزين، ثم عرض النتائج. |
استخدام جدار حماية Azure كوكيل DNS في مخطط Hub & Spoke |
توضح هذه العينة كيفية نشر تخطيط الشبكة المحورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية. |
استخدام الإخراج من ملحق برنامج نصي مخصص أثناء النشر |
هذا مفيد لحساب الجهاز الظاهري لتنفيذ بعض المهام أثناء النشر التي لا يوفرها Azure Resource Manager. يمكن بعد ذلك الاستفادة من إخراج هذا الحساب (البرنامج النصي) في مكان آخر في النشر. وهذا مفيد إذا كان مورد الحساب مطلوبا في النشر (على سبيل المثال، jumpbox، DC، وما إلى ذلك)، يكون مضيعة قليلا إذا لم يكن كذلك. |
Vert.x وOpenJDK وApache وMySQL Server على Ubuntu VM |
يستخدم هذا القالب ملحق Azure Linux CustomScript لنشر Vert.x وOpenJDK وApache وMySQL Server على Ubuntu 14.04 LTS. |
الجهاز الظاهري مع منفذ RDP |
إنشاء جهاز ظاهري وإنشاء قاعدة NAT ل RDP إلى الجهاز الظاهري في موازن التحميل |
الجهاز الظاهري مع الموارد الشرطية |
يسمح هذا القالب بنشر جهاز ظاهري يعمل بنظام Linux باستخدام موارد جديدة أو موجودة للشبكة الظاهرية والتخزين وعنوان IP العام. كما يسمح للاختيار بين SSH ومصادقة كلمة المرور. تستخدم القوالب الشروط والوظائف المنطقية لإزالة الحاجة إلى عمليات النشر المتداخلة. |
Visual Studio 2019 CE مع Docker Desktop |
تطوير الحاويات باستخدام Visual Studio 2019 CE مع Docker Desktop |
Visual Studio وVisual Studio Team Services Build Agent VM |
يقوم هذا القالب بتوسيع قالب Visual Studio Dev VM. يقوم بإنشاء الجهاز الظاهري في شبكة ظاهرية جديدة وحساب تخزين وnic وip عام مع مكدس الحوسبة الجديد ثم يقوم بتثبيت عامل بناء Visual Studio Team Services. |
قالب حمل عمل عاصفة تمهيد الجهاز الظاهري |
ينشئ هذا القالب العدد المطلوب من الأجهزة الظاهرية ويتم تمهيدها في وقت واحد لحساب متوسط وقت تمهيد الجهاز الظاهري |
ملحق VMAccess على جهاز Ubuntu الظاهري |
ينشئ هذا القالب جهازا ظاهريا ل Ubuntu ويثبت ملحق VMAccess |
الأجهزة الظاهرية في مناطق التوفر باستخدام موازن التحميل و NAT |
يسمح لك هذا القالب بإنشاء الأجهزة الظاهرية الموزعة عبر مناطق التوفر باستخدام موازن التحميل وتكوين قواعد NAT من خلال موازن التحميل. ينشر هذا القالب أيضا شبكة ظاهرية وعنوان IP عام وواجهات شبكة. في هذا القالب، نستخدم إمكانية حلقات الموارد لإنشاء واجهات الشبكة والأجهزة الظاهرية |
جهاز شبكة VNS3 للاتصال السحابي الأمان |
VNS3 هو جهاز ظاهري للبرنامج فقط يوفر الميزات والوظائف المجمعة لجهاز الأمان ووحدة التحكم في تسليم التطبيق وجهاز إدارة التهديدات الموحد على حافة تطبيق السحابة. الفوائد الرئيسية، بالإضافة إلى الشبكات السحابية، دائما في التشفير الشامل، ومراكز البيانات الموحدة، والمناطق السحابية، وموفري السحابة، و/أو الحاويات، وإنشاء مساحة عنوان موحدة واحدة، والتحكم القابل للإثبات على مفاتيح التشفير، وإدارة الشبكة الشبكية على نطاق واسع، والتوفر العالي الموثوق به في السحابة، وعزل التطبيقات الحساسة (تجزئة الشبكة منخفضة التكلفة بسرعة)، والتجزئة داخل التطبيقات، وتحليل جميع البيانات قيد الحركة في السحابة. وظائف الشبكة الرئيسية؛ جهاز التوجيه الظاهري، التبديل، جدار الحماية، مركز VPN، موزع الإرسال المتعدد، مع المكونات الإضافية ل WAF، NIDS، التخزين المؤقت، الوكيل، موازنات التحميل ووظائف الشبكة الأخرى من الطبقة 4 من خلال 7، لا يتطلب VNS3 معرفة أو تدريب جديد للتنفيذ، حتى تتمكن من التكامل مع معدات الشبكة الموجودة. |
Web App مع قاعدة بيانات SQL وAzure Cosmos DB وAzure Search |
يقوم هذا القالب بتوفير تطبيق ويب وقاعدة بيانات SQL وAzure Cosmos DB وAzure Search وApplication Insights. |
Web App مع تسجيل التشخيصات إلى حاوية Blob |
نشر تطبيق ويب مع تمكين تسجيل التشخيص إلى Storage Account Blob Container. |
WildFly 18 على CentOS 8 (جهاز ظاهري مستقل) |
يسمح لك هذا القالب بإنشاء جهاز CentOS 8 ظاهري يعمل على WildFly 18.0.1.Final وأيضا نشر تطبيق ويب يسمى JBoss-EAP على Azure، يمكنك تسجيل الدخول إلى وحدة تحكم المسؤول باستخدام اسم المستخدم وكلمة المرور Wildfly المكونين في وقت التوزيع. |
Windows Docker Host مع Portainer وTraefik المثبتين مسبقا |
Windows Docker Host مع Portainer وTraefik مثبتان مسبقا |
Windows Server VM مع SSH |
نشر جهاز Windows ظاهري واحد مع تمكين Open SSH بحيث يمكنك الاتصال من خلال SSH باستخدام المصادقة المستندة إلى المفتاح. |
يمكن نشر نوع مورد storageAccounts مع العمليات التي تستهدف:
- مجموعات الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
لإنشاء مورد Microsoft.Storage/storageAccounts، أضف Terraform التالي إلى القالب الخاص بك.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Storage/storageAccounts@2024-01-01"
name = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
kind = "string"
location = "string"
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
body = jsonencode({
extendedLocation = {
name = "string"
type = "string"
}
properties = {
accessTier = "string"
allowBlobPublicAccess = bool
allowCrossTenantReplication = bool
allowedCopyScope = "string"
allowSharedKeyAccess = bool
azureFilesIdentityBasedAuthentication = {
activeDirectoryProperties = {
accountType = "string"
azureStorageSid = "string"
domainGuid = "string"
domainName = "string"
domainSid = "string"
forestName = "string"
netBiosDomainName = "string"
samAccountName = "string"
}
defaultSharePermission = "string"
directoryServiceOptions = "string"
}
customDomain = {
name = "string"
useSubDomainName = bool
}
defaultToOAuthAuthentication = bool
dnsEndpointType = "string"
enableExtendedGroups = bool
encryption = {
identity = {
federatedIdentityClientId = "string"
userAssignedIdentity = "string"
}
keySource = "string"
keyvaultproperties = {
keyname = "string"
keyvaulturi = "string"
keyversion = "string"
}
requireInfrastructureEncryption = bool
services = {
blob = {
enabled = bool
keyType = "string"
}
file = {
enabled = bool
keyType = "string"
}
queue = {
enabled = bool
keyType = "string"
}
table = {
enabled = bool
keyType = "string"
}
}
}
immutableStorageWithVersioning = {
enabled = bool
immutabilityPolicy = {
allowProtectedAppendWrites = bool
immutabilityPeriodSinceCreationInDays = int
state = "string"
}
}
isHnsEnabled = bool
isLocalUserEnabled = bool
isNfsV3Enabled = bool
isSftpEnabled = bool
keyPolicy = {
keyExpirationPeriodInDays = int
}
largeFileSharesState = "string"
minimumTlsVersion = "string"
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
action = "Allow"
value = "string"
}
]
resourceAccessRules = [
{
resourceId = "string"
tenantId = "string"
}
]
virtualNetworkRules = [
{
action = "Allow"
id = "string"
state = "string"
}
]
}
publicNetworkAccess = "string"
routingPreference = {
publishInternetEndpoints = bool
publishMicrosoftEndpoints = bool
routingChoice = "string"
}
sasPolicy = {
expirationAction = "string"
sasExpirationPeriod = "string"
}
supportsHttpsTrafficOnly = bool
}
})
}
اسم | وصف | قيمة |
---|---|---|
allowProtectedAppendWrites | يمكن تغيير هذه الخاصية فقط لنهج الاستبقاء المعطلة وغير المؤمنة المستندة إلى الوقت. عند التمكين، يمكن كتابة كتل جديدة إلى كائن ثنائي كبير الحجم للإلحاق مع الحفاظ على الحماية غير القابلة للتغيير والتوافق. يمكن إضافة كتل جديدة فقط ولا يمكن تعديل أي كتل موجودة أو حذفها. | قيمة منطقية |
غير قابل للتغييرPeriodSinceCreationInDays | فترة عدم قابلية التغيير للكائنات الثنائية كبيرة الحجم في الحاوية منذ إنشاء النهج، بالأيام. | الباحث القيود: قيمة الحد الأدنى = 1 القيمة القصوى = 146000 |
حالة | تحدد حالة ImmutabilityPolicy وضع النهج. تقوم الحالة المعطلة بتعطيل النهج، وتسمح الحالة غير المؤمنة بزيادة وتقليل وقت الاستبقاء غير القابل للتغيير وتسمح أيضا بالتبديل بين خاصية allowProtectedAppendWrites، تسمح الحالة Locked فقط بزيادة وقت الاستبقاء غير القابل للتغيير. يمكن إنشاء نهج فقط في حالة معطل أو غير مؤمن ويمكن تبديله بين الحالتين. يمكن فقط لنهج في حالة غير مؤمن الانتقال إلى حالة مؤمنة لا يمكن إرجاعها. | "معطل" "مؤمن" "غير مؤمن" |
اسم | وصف | قيمة |
---|---|---|
نوع الحساب | تحديد نوع حساب Active Directory ل Azure Storage. | "الكمبيوتر" "المستخدم" |
azureStorageSid | تحديد معرف الأمان (SID) ل Azure Storage. | خيط |
domainGuid | يحدد المعرف الفريد العمومي للمجال. | سلسلة (مطلوب) |
اسم المجال | تحديد المجال الأساسي الذي يكون خادم AD DNS موثوقا به. | سلسلة (مطلوب) |
معرف المجال | تحديد معرف الأمان (SID). | خيط |
اسم الغابة | تحديد غابة Active Directory للحصول عليها. | خيط |
netBiosDomainName | تحديد اسم مجال NetBIOS. | خيط |
samAccountName | يحدد Active Directory SAMAccountName ل Azure Storage. | خيط |
اسم | وصف | قيمة |
---|---|---|
activeDirectoryProperties | مطلوب إذا كانت directoryServiceOptions AD، اختيارية إذا كانت AADKERB. | |
defaultSharePermission | إذن المشاركة الافتراضي للمستخدمين الذين يستخدمون مصادقة Kerberos إذا لم يتم تعيين دور RBAC. | "بلا" 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
عمليات خدمة الدليل | يشير إلى خدمة الدليل المستخدمة. لاحظ أنه قد يتم تمديد قائمة التعداد هذه في المستقبل. | "AADDS" "AADKERB" "AD" "بلا" (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
اسم | الحصول على اسم المجال المخصص المعين لحساب التخزين أو تعيينه. الاسم هو مصدر CNAME. | سلسلة (مطلوب) |
useSubDomainName | يشير إلى ما إذا كان التحقق من صحة CName غير المباشر ممكنا أم لا. القيمة الافتراضية خاطئة. يجب تعيين هذا فقط على التحديثات. | قيمة منطقية |
اسم | وصف | قيمة |
---|---|---|
الهوية | الهوية التي سيتم استخدامها مع التشفير من جانب الخدمة الثابتة. | EncryptionIdentity |
مصدر المفتاح | مصدر مفتاح التشفير (الموفر). القيم المحتملة (غير حساسة لحالة الأحرف): Microsoft.Storage، Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
خصائص keyvault | الخصائص التي يوفرها key vault. | |
يتطلب تشفير البنية الأساسية | قيمة منطقية تشير إلى ما إذا كانت الخدمة تطبق طبقة ثانوية من التشفير أم لا باستخدام مفاتيح مدارة بواسطة النظام الأساسي للبيانات الثابتة. | قيمة منطقية |
خدمات | قائمة بالخدمات التي تدعم التشفير. | |
اسم | وصف | قيمة |
---|---|---|
معرف الهوية الموحدةClientId | ClientId للتطبيق متعدد المستأجرين الذي سيتم استخدامه بالاقتران مع الهوية المعينة من قبل المستخدم للتشفير من جانب الخادم عبر المستأجرين بواسطة العميل والمفاتيح من جانب الخادم على حساب التخزين. | خيط |
معرف تعيين المستخدم | معرف المورد للهوية UserAssigned ليتم إقرانه بالتشفير من جانب الخادم على حساب التخزين. | خيط |
اسم | وصف | قيمة |
---|---|---|
تمكين | قيمة منطقية تشير إلى ما إذا كانت الخدمة تقوم بتشفير البيانات أثناء تخزينها أم لا. يتم تمكين التشفير الثابت بشكل افتراضي اليوم ولا يمكن تعطيله. | قيمة منطقية |
نوع المفتاح | نوع مفتاح التشفير الذي سيتم استخدامه لخدمة التشفير. يعني نوع مفتاح "الحساب" أنه سيتم استخدام مفتاح تشفير في نطاق الحساب. يشير نوع مفتاح "الخدمة" إلى استخدام مفتاح خدمة افتراضي. | "الحساب" "الخدمة" |
اسم | وصف | قيمة |
---|---|---|
النقطه | دالة التشفير لخدمة تخزين الكائن الثنائي كبير الحجم. | خدمة التشفير |
ملف | وظيفة التشفير لخدمة تخزين الملفات. | خدمة التشفير |
رتل | دالة التشفير لخدمة تخزين قائمة الانتظار. | خدمة التشفير |
جدول | دالة التشفير لخدمة تخزين الجدول. | خدمة التشفير |
اسم | وصف | قيمة |
---|---|---|
اسم | اسم الموقع الموسع. | خيط |
نوع | نوع الموقع الموسع. | 'EdgeZone' |
اسم | وصف | قيمة |
---|---|---|
نوع | نوع الهوية. | "بلا" 'SystemAssigned' 'SystemAssigned,UserAssigned' "UserAssigned" (مطلوب) |
معرفات تعيين المستخدم | الحصول على قائمة أزواج القيم الرئيسية التي تصف مجموعة الهويات المعينة من قبل المستخدم التي سيتم استخدامها مع حساب التخزين هذا أو تعيينها. المفتاح هو معرف مورد ARM للهوية. يسمح بهوية واحدة فقط تم تعيينها من قبل المستخدم هنا. | IdentityUserAssignedIdentities |
اسم | وصف | قيمة |
---|
اسم | وصف | قيمة |
---|---|---|
تمكين | علامة منطقية تمكن عدم قابلية التغيير على مستوى الحساب. جميع الحاويات الموجودة ضمن مثل هذا الحساب لها عدم قابلية للتغيير على مستوى الكائن ممكنة بشكل افتراضي. | قيمة منطقية |
نهج عدم قابلية التغيير | يحدد نهج عدم قابلية التغيير على مستوى الحساب الافتراضي الذي يتم توريثه وتطبيقه على الكائنات التي لا تمتلك نهج عدم قابلية للتغيير صريح على مستوى الكائن. نهج عدم قابلية التغيير على مستوى الكائن له أسبقية أعلى من نهج عدم قابلية التغيير على مستوى الحاوية، والذي له أسبقية أعلى من نهج عدم قابلية التغيير على مستوى الحساب. | AccountImmutabilityPolicyProperties |
اسم | وصف | قيمة |
---|---|---|
فعل | إجراء قاعدة IP ACL. | "السماح" |
قيمة | تحديد نطاق IP أو IP بتنسيق CIDR. يسمح بعنوان IPV4 فقط. | سلسلة (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
keyExpirationPeriodInDays | فترة انتهاء صلاحية المفتاح بالأيام. | int (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
اسم المفتاح | اسم مفتاح KeyVault. | خيط |
keyvaulturi | Uri ل KeyVault. | خيط |
تحويل المفتاح | إصدار مفتاح KeyVault. | خيط |
اسم | وصف | قيمة |
---|---|---|
توسيع الموقع | اختياري. تعيين الموقع الموسع للمورد. إذا لم يتم تعيينه، إنشاء حساب التخزين في منطقة Azure الرئيسية. وإلا سيتم إنشاؤه في الموقع الموسع المحدد | |
الهوية | هوية المورد. | الهوية |
نوع | مطلوب. يشير إلى نوع حساب التخزين. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' "التخزين" 'StorageV2' (مطلوب) |
مكان | مطلوب. الحصول على موقع المورد أو تعيينه. ستكون هذه إحدى مناطق Azure Geo المدعومة والمسجلة (مثل غرب الولايات المتحدة وشرق الولايات المتحدة وجنوب شرق آسيا وما إلى ذلك). لا يمكن تغيير المنطقة الجغرافية للمورد بمجرد إنشائه، ولكن إذا تم تحديد منطقة جغرافية متطابقة عند التحديث، فسينجح الطلب. | سلسلة (مطلوب) |
اسم | اسم المورد | خيط القيود: الحد الأدنى للطول = 3 الحد الأقصى للطول = 24 النمط = ^[a-z0-9]+$ (مطلوب) |
خصائص | المعلمات المستخدمة لإنشاء حساب التخزين. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
سكو | مطلوب. الحصول على اسم SKU أو تعيينه. | Sku |
العلامات | علامات الموارد | قاموس أسماء العلامات والقيم. |
نوع | نوع المورد | "Microsoft.Storage/storageAccounts@2024-01-01" |
اسم | وصف | قيمة | ||
---|---|---|---|---|
تجاوز | تحديد ما إذا كان يتم تجاوز نسبة استخدام الشبكة للتسجيل/المقاييس/خدمات Azure. القيم المحتملة هي أي تركيبة من التسجيل | المقاييس | AzureServices (على سبيل المثال، "التسجيل، المقاييس")، أو بلا لتجاوز أي من حركات المرور هذه. | "AzureServices" 'تسجيل الدخول' "المقاييس" "بلا" |
القيمة الافتراضية | يحدد الإجراء الافتراضي للسماح أو الرفض عندما لا تتطابق أي قواعد أخرى. | "السماح" "رفض" (مطلوب) |
||
قواعد ip | تعيين قواعد IP ACL | IPRule |
||
قواعد الوصول إلى الموارد | تعيين قواعد الوصول إلى الموارد | ResourceAccessRule[] | ||
قواعد الشبكة الظاهرية | تعيين قواعد الشبكة الظاهرية |
اسم | وصف | قيمة |
---|---|---|
معرف المورد | معرف المورد | خيط |
معرف المستأجر | معرف المستأجر | خيط |
اسم | وصف | قيمة |
---|---|---|
نشر نقاط النهاية لInternet | علامة منطقية تشير إلى ما إذا كان سيتم نشر نقاط نهاية تخزين توجيه الإنترنت | قيمة منطقية |
publishMicrosoftEndpoints | علامة منطقية تشير إلى ما إذا كان سيتم نشر نقاط نهاية تخزين توجيه Microsoft | قيمة منطقية |
توجيهChoice | يحدد اختيار التوجيه نوع توجيه الشبكة الذي اختاره المستخدم. | "توجيه الإنترنت" "MicrosoftRouting" |
اسم | وصف | قيمة |
---|---|---|
انتهاء الصلاحية | يحدد إجراء انتهاء صلاحية SAS الإجراء الذي سيتم تنفيذه عند انتهاك sasPolicy.sasExpirationPeriod. يمكن استخدام إجراء "السجل" لأغراض التدقيق ويمكن استخدام إجراء "الحظر" لحظر ورفض استخدام رموز SAS المميزة التي لا تلتزم بفترة انتهاء صلاحية نهج sas. | "حظر" "السجل" (مطلوب) |
sasExpirationPeriod | فترة انتهاء صلاحية SAS، DD.HH:MM:SS. | سلسلة (مطلوب) |
اسم | وصف | قيمة |
---|---|---|
اسم | اسم SKU. مطلوب لإنشاء الحساب؛ اختياري للتحديث. لاحظ أنه في الإصدارات القديمة، كان اسم SKU يسمى accountType. | "PremiumV2_LRS" "PremiumV2_ZRS" "Premium_LRS" "Premium_ZRS" "StandardV2_GRS" "StandardV2_GZRS" "StandardV2_LRS" "StandardV2_ZRS" "Standard_GRS" "Standard_GZRS" "Standard_LRS" "Standard_RAGRS" "Standard_RAGZRS" "Standard_ZRS" (مطلوب) |
اسم | وصف | قيمة |
---|
اسم | وصف | قيمة |
---|---|---|
تلميح الوصول | مطلوب لحسابات التخزين حيث النوع = BlobStorage. يتم استخدام طبقة الوصول للفوترة. طبقة الوصول "Premium" هي القيمة الافتراضية لنوع حساب تخزين الكائنات الثنائية كبيرة الحجم للكتلة المميزة ولا يمكن تغييرها لنوع حساب تخزين الكائنات الثنائية كبيرة الحجم للكتلة المميزة. | "بارد" "رائع" 'ساخن' 'Premium' |
allowBlobPublicAccess | السماح أو عدم السماح بالوصول العام إلى جميع الكائنات الثنائية كبيرة الحجم أو الحاويات في حساب التخزين. التفسير الافتراضي خطأ لهذه الخاصية. | قيمة منطقية |
allowCrossTenantReplication | السماح بالنسخ المتماثل لكائن مستأجر AAD أو عدم السماح به. قم بتعيين هذه الخاصية إلى true للحسابات الجديدة أو الموجودة فقط إذا كانت نهج النسخ المتماثل للكائنات ستتضمن حسابات تخزين في مستأجري AAD مختلفين. التفسير الافتراضي خاطئ للحسابات الجديدة لاتباع أفضل ممارسات الأمان بشكل افتراضي. | قيمة منطقية |
نطاق النسخ المسموح به | تقييد النسخ من وإلى حسابات التخزين داخل مستأجر AAD أو مع ارتباطات خاصة إلى نفس VNet. | "AAD" "PrivateLink" |
allowSharedKeyAccess | يشير إلى ما إذا كان حساب التخزين يسمح بالطلبات التي يتم تفويضها باستخدام مفتاح الوصول إلى الحساب عبر المفتاح المشترك. إذا كانت خاطئة، فيجب إذن جميع الطلبات، بما في ذلك توقيعات الوصول المشتركة، مع Azure Active Directory (Azure AD). القيمة الافتراضية فارغة، وهي مكافئة ل true. | قيمة منطقية |
azureFilesIdentityBasedAuthentication | يوفر إعدادات المصادقة المستندة إلى الهوية لملفات Azure. | AzureFilesIdentityBasedAuthentication |
مجال مخصص | مجال المستخدم المعين لحساب التخزين. الاسم هو مصدر CNAME. يتم دعم مجال مخصص واحد فقط لكل حساب تخزين في هذا الوقت. لمسح المجال المخصص الموجود، استخدم سلسلة فارغة لخاصية اسم المجال المخصص. | customDomain |
defaultToOAuthAuthentication | علامة منطقية تشير إلى ما إذا كانت المصادقة الافتراضية OAuth أم لا. التفسير الافتراضي خطأ لهذه الخاصية. | قيمة منطقية |
نوع نقطة نهاية dns | يسمح لك بتحديد نوع نقطة النهاية. قم بتعيين هذا إلى AzureDNSZone لإنشاء عدد كبير من الحسابات في اشتراك واحد، والذي ينشئ حسابات في منطقة Azure DNS وسيكون عنوان URL لنقطة النهاية معرف منطقة DNS أبجدية رقمية. | "AzureDnsZone" "قياسي" |
enableExtendedGroups | تمكين دعم المجموعة الموسعة مع ميزة المستخدمين المحليين، إذا تم تعيينها إلى true | قيمة منطقية |
التشفير | إعدادات التشفير التي سيتم استخدامها للتشفير من جانب الخادم لحساب التخزين. | تشفير |
immutableStorageWithVersioning | الخاصية غير قابلة للتغيير ولا يمكن تعيينها إلا إلى true في وقت إنشاء الحساب. عند التعيين إلى صحيح، فإنه يمكن عدم قابلية التغيير على مستوى الكائن لجميع الحاويات الجديدة في الحساب بشكل افتراضي. | |
isHnsEnabled | تم تمكين Account HierarchicalNamespace إذا تم تعيينه إلى true. | قيمة منطقية |
isLocalUserEnabled | تمكين ميزة المستخدمين المحليين، إذا تم تعيينها إلى true | قيمة منطقية |
isNfsV3Enabled | تم تمكين دعم بروتوكول NFS 3.0 إذا تم تعيينه إلى true. | قيمة منطقية |
isSftpEnabled | تمكين بروتوكول نقل الملفات الآمن، إذا تم تعيينه إلى صحيح | قيمة منطقية |
نهج المفتاح | نهج المفتاح المعين لحساب التخزين. | نهج المفاتيح |
largeFileSharesState | السماح بمشاركات الملفات الكبيرة إذا تم تعيينها إلى ممكن. لا يمكن تعطيله بمجرد تمكينه. | "معطل" "ممكن" |
الحد الأدنى لTlsVersion | تعيين الحد الأدنى لإصدار TLS المسموح به عند الطلبات إلى التخزين. التفسير الافتراضي هو TLS 1.0 لهذه الخاصية. | "TLS1_0" "TLS1_1" "TLS1_2" "TLS1_3" |
networkAcls | مجموعة قواعد الشبكة | NetworkRuleSet |
publicNetworkAccess | السماح بتكوين Network Security Perimeter أو عدم السماح له بتقييم وصول الشبكة العامة إلى حساب التخزين. القيمة اختيارية ولكن إذا تم تمريرها، يجب أن تكون "ممكنة" أو "معطل" أو "SecuredByPerimeter". | "معطل" "ممكن" "SecuredByPerimeter" |
التوجيهPreference | يحتفظ بمعلومات حول اختيار توجيه الشبكة الذي اختاره المستخدم لنقل البيانات | |
sasPolicy | تم تعيين SasPolicy إلى حساب التخزين. | |
يدعمHttpsTrafficOnly | يسمح بحركة مرور https فقط لخدمة التخزين إذا تم تعيينها إلى true. القيمة الافتراضية صحيحة منذ إصدار API 2019-04-01. | قيمة منطقية |
اسم | وصف | قيمة |
---|
اسم | وصف | قيمة |
---|---|---|
فعل | إجراء قاعدة الشبكة الظاهرية. | "السماح" |
معرف | معرف المورد لشبكة فرعية، على سبيل المثال: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | سلسلة (مطلوب) |
حالة | الحصول على حالة قاعدة الشبكة الظاهرية. | "إلغاء التوفير" "فشل" 'NetworkSourceDeleted' "التوفير" "نجح" |