Déploiements Microsoft.Resources
Définition de ressource Bicep
Le type de ressource déploiements peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupe de ressources
- Abonnements - Voir les commandes de déploiement d’abonnement
- Groupes d’administration - Voir commandes de déploiement de groupe d’administration
- Locataires - Voir les commandes de déploiement de locataire
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Remarques
Pour Bicep, envisagez d’utiliser des modules au lieu de ce type de ressource.
Format des ressources
Pour créer une ressource Microsoft.Resources/deployments, ajoutez le Bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Resources/deployments@2024-03-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
scope: 'string'
properties: {
debugSetting: {
detailLevel: 'string'
}
expressionEvaluationOptions: {
scope: 'string'
}
mode: 'string'
onErrorDeployment: {
deploymentName: 'string'
type: 'string'
}
parameters: {
{customized property}: {
reference: {
keyVault: {
id: 'string'
}
secretName: 'string'
secretVersion: 'string'
}
value: any()
}
}
parametersLink: {
contentVersion: 'string'
uri: 'string'
}
template: any()
templateLink: {
contentVersion: 'string'
id: 'string'
queryString: 'string'
relativePath: 'string'
uri: 'string'
}
}
resourceGroup: 'string'
subscriptionId: 'string'
}
Valeurs de propriétés
deployments
Nom | Description | Valeur |
---|---|---|
name | Nom de la ressource | string (obligatoire) Limite de caractères : 1-64 Caractères valides : Caractères alphanumériques, traits de soulignement, parenthèses, traits d’union et points. |
location | Emplacement où stocker les données de déploiement. | string |
tags | Balises de déploiement | Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles |
scope | Dans les déploiements de locataire et de groupe d’administration, fournissez l’ID de groupe d’administration à cibler. Utilisez le format Microsoft.Management/managementGroups/{managementGroupID} . |
string |
properties | Propriétés de déploiement. | DeploymentPropertiesOrDeploymentPropertiesExtended (obligatoire) |
resourceGroup | Nom du groupe de ressources sur lequel effectuer le déploiement. S’il n’est pas fourni, utilise le groupe de ressources de l’opération de déploiement. | string |
subscriptionId | ID de l’abonnement sur lequel effectuer le déploiement. S’il n’est pas fourni, utilise l’abonnement de l’opération de déploiement. | string |
DeploymentPropertiesOrDeploymentPropertiesExtended
Nom | Description | Valeur |
---|---|---|
debugSetting | Paramètre de débogage du déploiement. | DebugSetting |
expressionEvaluationOptions | Spécifie si les expressions de modèle sont évaluées dans l’étendue du modèle parent ou du modèle imbriqué. Applicable uniquement aux modèles imbriqués. Si elle n’est pas spécifiée, la valeur par défaut est externe. | ExpressionEvaluationOptions |
mode | Mode utilisé pour déployer des ressources. Cette valeur peut être Incrémentielle ou Terminée. En mode incrémentiel, les ressources sont déployées sans supprimer de ressources existantes non incluses dans le modèle. En mode Complet, les ressources sont déployées et les ressources existantes du groupe de ressources qui ne sont pas incluses dans le modèle sont supprimées. Soyez prudent lorsque vous utilisez le mode Complet, car vous pouvez supprimer involontairement des ressources. | 'Complete' 'Incrémentiel' (obligatoire) |
onErrorDeployment | Comportement du déploiement en cas d’erreur. | OnErrorDeploymentOrOnErrorDeploymentExtended |
parameters | Paires nom-valeur qui définissent les paramètres de déploiement pour le modèle. Vous utilisez cet élément lorsque vous souhaitez fournir les valeurs de paramètre directement dans la demande au lieu de créer un lien vers un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. Il peut s’agir d’un JObject ou d’une chaîne JSON bien formée. | DeploymentPropertiesParameters |
parametersLink | URI du fichier de paramètres. Vous utilisez cet élément pour lier à un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. | ParametersLink |
template | Contenu du modèle. Vous utilisez cet élément lorsque vous souhaitez passer la syntaxe du modèle directement dans la requête au lieu d’un lien vers un modèle existant. Il peut s’agir d’une chaîne JObject ou JSON bien formée. Utilisez la propriété templateLink ou la propriété template, mais pas les deux. | Pour Bicep, vous pouvez utiliser la fonction any(). |
templateLink | URI du modèle. Utilisez la propriété templateLink ou la propriété template, mais pas les deux. | TemplateLink |
DebugSetting
Nom | Description | Valeur |
---|---|---|
detailLevel | Spécifie le type d’informations à consigner pour le débogage. Les valeurs autorisées sont none, requestContent, responseContent ou requestContent et responseContent séparées par une virgule. La valeur par défaut est aucune gestion. Lorsque vous définissez cette valeur, tenez compte du type d’informations que vous transmettez pendant le déploiement. En enregistrant des informations sur la requête ou la réponse, vous risquez d’exposer des données sensibles récupérées au cours des opérations de déploiement. | string |
ExpressionEvaluationOptions
Nom | Description | Valeur |
---|---|---|
scope | Étendue à utiliser pour l’évaluation des paramètres, des variables et des fonctions dans un modèle imbriqué. | 'Inner' 'NotSpecified' 'Outer' |
OnErrorDeploymentOrOnErrorDeploymentExtended
Nom | Description | Valeur |
---|---|---|
deploymentName | Déploiement à utiliser en cas d’erreur. | string |
type | Type de comportement de déploiement en cas d’erreur. Les valeurs possibles sont LastSuccessful et SpecificDeployment. | 'LastSuccessful' 'SpecificDeployment' |
DeploymentPropertiesParameters
Nom | Description | Valeur |
---|---|---|
{propriété personnalisée} | DeploymentParameter |
DeploymentParameter
Nom | Description | Valeur |
---|---|---|
reference | Référence de paramètre Azure Key Vault. | KeyVaultParameterReference |
value | Valeur d’entrée du paramètre . | Pour Bicep, vous pouvez utiliser la fonction any(). |
KeyVaultParameterReference
Nom | Description | Valeur |
---|---|---|
keyVault | Référence Key Vault Azure. | KeyVaultReference (obligatoire) |
secretName | Nom du secret Azure Key Vault. | string (obligatoire) |
secretVersion | Version du secret Azure Key Vault. | string |
KeyVaultReference
Nom | Description | Valeur |
---|---|---|
id | ID de ressource Azure Key Vault. | string (obligatoire) |
ParametersLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | string |
URI | URI du fichier de paramètres. | string (obligatoire) |
TemplateLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | string |
id | ID de ressource d’une spécification de modèle. Utilisez la propriété id ou uri, mais pas les deux. | string |
queryString | Chaîne de requête (par exemple, un jeton SAS) à utiliser avec l’URI templateLink. | string |
relativePath | La propriété relativePath peut être utilisée pour déployer un modèle lié à un emplacement relatif au parent. Si le modèle parent a été lié à un TemplateSpec, cela fait référence à un artefact dans templateSpec. Si le parent a été lié avec un URI, le déploiement enfant est une combinaison des URI parent et relativePath | string |
URI | URI du modèle à déployer. Utilisez la propriété URI ou id, mais pas les deux. | string |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Analytique et monétisation de l’API Moesif |
Le modèle journalisera les appels d’API d’Azure Gestion des API vers la plateforme d’analytique et de monétisation de l’API Moesif |
Crée une application conteneur et un environnement avec Registry |
Create un environnement d’application conteneur avec une application conteneur de base à partir d’un Azure Container Registry. Il déploie également un espace de travail Log Analytics pour stocker les journaux. |
Crée une application de microservices Dapr à l’aide de Container Apps |
Create une application de microservices Dapr à l’aide de Container Apps. |
Crée une application servicebus Dapr pub-sub à l’aide de Container Apps |
Create une application dapr pub-sub servicebus à l’aide de Container Apps. |
Serveur géré par Desired State Configuration service |
Ce modèle fournit un exemple de remise d’une machine virtuelle et d’un compte Automation pour gérer la machine, dans un seul déploiement |
règle d’alerte Create pour les éléments de continuité d’activité Azure |
Ce modèle crée une règle d’alerte et une msi affectée par l’utilisateur. Il attribue également l’accès lecteur MSI à l’abonnement afin que la règle d’alerte ait accès pour interroger les éléments protégés requis et les derniers détails du point de récupération. |
Cluster Redis sur des machines virtuelles Ubuntu |
Ce modèle crée un cluster Redis sur des images de machine virtuelle Ubuntu, configure la persistance et applique des optimisations connues et des pratiques éprouvées |
Front Door Premium avec App Service origine et Private Link |
Ce modèle crée un Front Door Premium et un App Service, et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application. |
Front Door Premium avec origine et Private Link d’objets blob |
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic vers le compte de stockage. |
Front Door Premium avec un service de machines virtuelles et de Private Link |
Ce modèle crée une front door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec Private Link service pour envoyer le trafic à la machine virtuelle. |
Front Door Standard/Premium avec origine Gestion des API |
Ce modèle crée un Front Door Premium et un Gestion des API instance, et utilise un groupe de sécurité réseau et une stratégie de Gestion des API globale pour vérifier que le trafic a transité par l’origine de Front Door. |
Front Door Standard/Premium avec origine Application Gateway |
Ce modèle crée une instance Front Door Standard/Premium et une Application Gateway instance, et utilise une stratégie de groupe de sécurité réseau et de WAF pour vérifier que le trafic a transité par l’origine de Front Door. |
Porte d’entrée avec Container Instances et Application Gateway |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
Front Door Standard/Premium avec origine Azure Functions |
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic a transité par l’origine Front Door. |
Front Door Standard/Premium avec origine de site web statique |
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique stockage Azure, et configure Front Door pour envoyer du trafic vers le site web statique. |
Crée un disque managé chiffré à partir d’un disque dur virtuel chiffré |
Ce modèle vous permet de créer un disque managé chiffré à l’aide d’un disque dur virtuel chiffré existant et de paramètres de chiffrement. |
Désactiver le chiffrement sur une machine virtuelle Windows en cours d’exécution |
Ce modèle désactive le chiffrement sur une machine virtuelle Windows en cours d’exécution |
Activer le chiffrement sur une machine virtuelle Windows en cours d’exécution & AAD |
Ce modèle active le chiffrement sur une machine virtuelle Windows en cours d’exécution à l’aide de l’empreinte numérique du certificat client AAD. Le certificat doit avoir été déployé sur la machine virtuelle précédemment |
GlassFish sur SUSE |
Ce modèle déploie un cluster GlassFish (v3 ou v4) à charge équilibrée, constitué d’un nombre défini par l’utilisateur de machines virtuelles SUSE (OpenSUSE ou SLES). |
Déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Linux |
Ce modèle vous permet de déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Linux. |
Déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Windows |
Ce modèle vous permet de déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Windows. |
Déployer une machine virtuelle Linux simple et mettre à jour l’adresse IP privée sur statique |
Ce modèle vous permet de déployer une machine virtuelle Linux simple à l’aide d’Ubuntu à partir de la Place de marché. Cela déploie un réseau virtuel, un sous-réseau et une machine virtuelle de taille A1 dans l’emplacement du groupe de ressources avec une adresse IP affectée dynamiquement, puis la convertit en adresse IP statique. |
Utiliser la sortie d’une extension de script personnalisé pendant le déploiement |
Cela est utile pour le calcul de la machine virtuelle afin d’effectuer une tâche pendant le déploiement que Azure Resource Manager ne fournit pas. La sortie de ce calcul (script) peut ensuite être exploitée ailleurs dans le déploiement. Cela est utile si la ressource de calcul est nécessaire dans le déploiement (par exemple, une jumpbox, dc, etc.), un peu gaspilleuse si ce n’est pas le cas. |
Déployer une machine virtuelle Linux ou Windows avec MSI |
Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée. |
Machine virtuelle Linux avec MSI accédant au stockage |
Ce modèle déploie une machine virtuelle Linux avec une identité managée affectée par le système qui a accès à un compte de stockage dans un autre groupe de ressources. |
SQL Server 2014 SP2 Enterprise avec sauvegarde automatique |
Ce modèle crée une SQL Server édition 2014 SP2 Entreprise avec la fonctionnalité de sauvegarde automatique activée |
SQL Server 2014 SP1 Enterprise avec Azure Key Vault |
Ce modèle crée une SQL Server édition 2014 SP1 Entreprise avec la fonctionnalité d’intégration d’Azure Key Vault activée. |
Scénario d’attaque de virus sur Machines Virtuelles |
Cette opération déploiera 2 machines virtuelles, OMS et d’autres ressources réseau. Une machine virtuelle sans protection de point de terminaison et une autre avec enpoint protection installée. Effectuez l’attaque de virus en suivant les instructions et exécutez le scénario d’atténuation et de prévention d’une attaque de virus. |
Create une passerelle de gestion des données et l’installer sur une machine virtuelle Azure |
Ce modèle déploie une machine virtuelle et crée une passerelle de gestion des données utilisable |
Auto-héberger des Integration Runtime sur des machines virtuelles Azure |
Ce modèle crée un runtime d’intégration auto-hôte et l’inscrit sur les machines virtuelles Azure |
Configuration du groupe identique de machines virtuelles gérée par Azure Automation |
Déployez un groupe de machines virtuelles identiques où les machines virtuelles sont déployées en tant que nœuds inscrits dans le service Azure Automation Desired State Configuration et où la cohérence de la configuration des nœuds est garantie après le déploiement. REMARQUE : Les conditions préalables requises pour la clé d’inscription et l’URL d’inscription ne sont disponibles qu’après la création d’un compte Azure Automation pour Azure Automation DSC. |
Démarrage rapide linux en mode d’orchestration flexible VMSS |
Ce modèle déploie un groupe de machines virtuelles identiques simple avec des instances derrière un Azure Load Balancer. Le groupe de machines virtuelles identiques est en mode d’orchestration flexible. Utilisez le paramètre os pour choisir le déploiement Linux (Ubuntu) ou Windows (Windows Server Datacenter 2019). REMARQUE : ce modèle de démarrage rapide permet d’accéder au réseau aux ports de gestion des machines virtuelles (SSH, RDP) à partir de n’importe quelle adresse Internet et ne doit pas être utilisé pour les déploiements de production. |
Déployer un VMSS Linux ou Windows avec MSI |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques Linux ou Windows avec une identité de service managée. Cette identité est ensuite utilisée pour accéder aux services Azure. |
Serveur SFTP à la demande utilisant un compte de stockage existant |
Ce modèle illustre un serveur SFTP à la demande utilisant une instance de conteneur Azure (ACI). |
Déployer un cluster Kubernetes managé (AKS) |
Ce modèle ARM illustre le déploiement d’un instance AKS avec des fonctionnalités réseau avancées dans un réseau virtuel existant. En outre, le principal de service choisi se voit attribuer le rôle Contributeur réseau par rapport au sous-réseau qui contient le cluster AKS. |
Déployer un cluster Kubernetes managé avec AAD (AKS) |
Ce modèle ARM illustre le déploiement d’une instance AKS avec des fonctionnalités réseau avancées dans un réseau virtuel existant et une entieration Azure AD. En outre, le principal de service choisi se voit attribuer le rôle Contributeur réseau par rapport au sous-réseau qui contient le cluster AKS. |
Hub FinOps |
Ce modèle crée un nouveau hub FinOps instance, y compris Data Lake Storage et une fabrique de données. |
Classeur du kit de ressources FinOps |
Ce modèle crée un classeur Azure Monitor pour la gouvernance. |
Étendre des ressources Azure existantes avec des fournisseurs personnalisés |
Cet exemple explique en détail comment étendre des ressources Azure existantes et des modèles Resource Manager pour ajouter des charges de travail personnalisées. |
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS. |
Déployer un espace de travail Azure Databricks avec les 3 formes de CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec des services managés et une clé CMK avec chiffrement DBFS. |
Déployer un WS Azure Databricks avec CMK pour le chiffrement DBFS |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec CMK pour le chiffrement racine DBFS |
Déployer un espace de travail Azure Databricks avec Disques managés CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec Disques managés CMK. |
Déployer l’espace de travail Azure Databricks avec Managed Services CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec Managed Services CMK. |
Create une nouvelle organisation Datadog |
Ce modèle crée une ressource Datadog - Une ressource Azure Native ISV Service et une organization Datadog pour surveiller les ressources de votre abonnement. |
Utiliser des extensions de script pour installer Mongo DB sur une machine virtuelle Ubuntu |
Ce modèle déploie Configures and Installs Mongo DB sur une machine virtuelle Ubuntu dans deux scripts distincts. Ce modèle est un bon exemple qui montre comment exprimer des dépendances entre deux scripts s’exécutant sur la même machine virtuelle. Ce modèle déploie également un compte de stockage, des Réseau virtuel, des adresses IP publiques et une interface réseau. |
Create passerelle de gestion des données à haute disponibilité et l’installer sur des machines virtuelles Azure |
Ce modèle déploie plusieurs machines virtuelles avec une passerelle de gestion des données à haute disponibilité utilisable |
Déployer un compte Data Lake Store avec chiffrement(Key Vault) |
Ce modèle vous permet de déployer un compte Azure Data Lake Store avec le chiffrement des données activé. Ce compte utilise Azure Key Vault pour gérer la clé de chiffrement. |
Effectue un travail ETL à l’aide des services Azure |
Ce modèle fournit un exemple d’analyse des données historiques et en temps réel stockées dans Stockage Blob Azure. Les données du hub d’événements sont prises par le travail Azure Stream Analytics pour effectuer une transformation et la sortie est stockée dans Stockage Blob Azure et visualisées dans PowerBI. L’analytique est appliquée aux données historiques stockées dans le stockage Blob par Azure Data Analytics et le déplacement des données extraites, transformées et publiées, et l’orchestration est effectuée par Data Factory. Les données publiées sont davantage visualisées dans PowerBI |
Déployer Dev Box Service avec une image intégrée |
Ce modèle permet de déployer un service Dev Box avec une image intégrée. |
Configurer le service Dev Box |
Ce modèle crée toutes les ressources d’administration Dev Box conformément au guide de démarrage rapide dev Box. Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première Dev Box. |
Azure Digital Twins avec fonction et service Private Link |
Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure Réseau virtuel connectée qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privé pour permettre la résolution transparente du nom d’hôte du point de terminaison Digital Twins à partir du Réseau virtuel à l’adresse IP interne du sous-réseau du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre de la fonction Azure avec le nom « ADT_ENDPOINT ». |
Azure Digital Twins avec connexion d’historique des données temporelles |
Ce modèle crée une instance Azure Digital Twins configurée avec une connexion d’historique des données de série chronologique. Pour créer une connexion, d’autres ressources doivent être créées, telles qu’un espace de noms Event Hubs, un hub d’événements, un cluster Azure Data Explorer et une base de données. Les données sont envoyées à un hub d’événements qui les transfère finalement au cluster Azure Data Explorer. Les données sont stockées dans une table de base de données dans le cluster |
HDInsight avec une base de données personnalisée Ambari + Hive Metastore dans un réseau virtuel |
Ce modèle vous permet de créer un cluster HDInsight dans un réseau virtuel existant avec une nouvelle base de données SQL qui sert à la fois de base de données Ambari personnalisée et de metastore Hive. Vous devez disposer d’un serveur SQL Server, d’un compte de stockage et d’un réseau virtuel existants. |
Configurer le service FHIR pour activer $import |
Ce modèle provisionne le service FHIR pour activer $import pour le chargement initial des données |
Créer un coffre de clés, une identité managée et une attribution de rôle |
Ce modèle crée un coffre de clés, une identité managée et une attribution de rôle. |
Utiliser KeyVault avec un resourceId dynamique |
Ce modèle crée un SQL Server et utilise un mot de passe administrateur à partir de Key Vault. Le paramètre de référence pour le secret Key Vault est créé au moment du déploiement à l’aide d’un modèle imbriqué. Cela permet à l’utilisateur de passer simplement des valeurs de paramètre au modèle plutôt que de créer un paramètre de référence dans le fichier de paramètres. |
Azure Container Service (AKS) avec Helm |
Déployer un cluster managé avec Azure Container Service (AKS) avec Helm |
Exécuter des travaux du minuteur qui s’exécutent selon une planification à l’aide de Logic Apps |
Ce modèle crée une paire d’applications logiques qui vous permet de créer des instances de travail du minuteur planifié. |
Modèle d’attribution de rôle d’identité affectée par l’utilisateur |
Modèle qui crée des attributions de rôles d’identité affectée par l’utilisateur sur les ressources dont dépend l’espace de travail Azure Machine Learning |
Configuration sécurisée de bout en bout d’Azure Machine Learning |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché. |
Configuration sécurisée de bout en bout d’Azure Machine Learning (héritée) |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché. |
Create un travail de balayage Azure Machine Learning |
Ce modèle crée un travail de balayage Azure Machine Learning pour le réglage des hyperparamètres. |
Create un espace de travail du service Azure Machine Learning (réseau virtuel) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée. |
Create un espace de travail du service Azure Machine Learning (hérité) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée. |
Create nouvelle ressource ANF avec un volume SMB |
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un seul pool de capacités et un volume unique configurés avec le protocole SMB. |
Application Gateway pour une application web avec restriction IP |
Ce modèle crée une passerelle d’application devant une application web Azure avec la restriction IP activée sur l’application web. |
Appliquer un groupe de sécurité réseau à un sous-réseau existant |
Ce modèle applique un groupe de sécurité réseau nouvellement créé à un sous-réseau existant |
Journaux de flux NSG avec l’analytique du trafic |
Ce modèle crée un journal de flux NSG sur un groupe de sécurité réseau existant avec l’analytique du trafic |
Intention et stratégies de routage Azure Virtual WAN |
Ce modèle provisionne une Virtual WAN Azure avec deux hubs avec la fonctionnalité Intention de routage et Stratégies activée. |
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant |
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité de cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant. |
Créer des images conteneur avec ACR Tasks |
Ce modèle utilise DeploymentScript pour orchestrer ACR afin de générer votre image conteneur à partir du dépôt de code. |
Importer des images conteneur dans ACR |
Ce modèle tire parti du module Importer ACR à partir du registre bicep pour importer des images conteneur publiques dans un Azure Container Registry. |
Create Application Gateway avec des certificats |
Ce modèle montre comment générer Key Vault certificats auto-signés, puis comment faire référence à partir de Application Gateway. |
Create ssh-keys et stocker dans KeyVault |
Ce modèle utilise la ressource deploymentScript pour générer des clés ssh et stocke la clé privée dans keyVault. |
Create et déployer un templateSpec |
Cet exemple crée et déploie une ressource templateSpec dans le même modèle. Il ne s’agit pas d’un modèle classique destiné simplement à montrer comment les ressources templateSpec et de déploiement sont censées fonctionner ensemble. |
Create TemplateSpecs à partir de modèles de galerie de modèles |
Cet exemple contient un script permettant de migrer facilement des modèles de galerie de modèles vers des ressources templateSpec. Le modèle fourni déploiera tous les modèles qui peuvent être exportés à l’aide du script de migration. |
Déployer le programme d’installation SQL Always ON avec des Machines Virtuelles SQL existants |
Déployez le programme d’installation SQL Always ON avec des Machines Virtuelles SQL existants. Les machines virtuelles doivent déjà être jointes à un domaine existant et doivent exécuter la version entreprise de SQL Server. |
preuve de concept Azure Synapse |
Ce modèle crée un environnement de preuve de concept pour Azure Synapse, y compris les pools SQL et les pools Apache Spark facultatifs |
Create un AppServicePlan et une application dans un ASEv3 |
Create un AppServicePlan et une application dans un ASEv3 |
Create une ressource Azure Native New Relic |
Ce modèle configure un « service Azure Native New Relic » pour surveiller les ressources de votre abonnement Azure. |
Définition de ressources de modèle ARM
Le type de ressource déploiements peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupe de ressources
- Abonnements - Voir les commandes de déploiement d’abonnement
- Groupes d’administration - Voir commandes de déploiement de groupe d’administration
- Locataires - Voir les commandes de déploiement de locataire
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Remarques
Pour Bicep, envisagez d’utiliser des modules au lieu de ce type de ressource.
Format des ressources
Pour créer une ressource Microsoft.Resources/deployments, ajoutez le json suivant à votre modèle.
{
"type": "Microsoft.Resources/deployments",
"apiVersion": "2024-03-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"scope": "string",
"properties": {
"debugSetting": {
"detailLevel": "string"
},
"expressionEvaluationOptions": {
"scope": "string"
},
"mode": "string",
"onErrorDeployment": {
"deploymentName": "string",
"type": "string"
},
"parameters": {
"{customized property}": {
"reference": {
"keyVault": {
"id": "string"
},
"secretName": "string",
"secretVersion": "string"
},
"value": {}
}
},
"parametersLink": {
"contentVersion": "string",
"uri": "string"
},
"template": {},
"templateLink": {
"contentVersion": "string",
"id": "string",
"queryString": "string",
"relativePath": "string",
"uri": "string"
}
},
"resourceGroup": "string",
"subscriptionId": "string"
}
Valeurs de propriétés
deployments
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Resources/deployments » |
apiVersion | Version de l’API de ressource | '2024-03-01' |
name | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1-64 Caractères valides : Caractères alphanumériques, traits de soulignement, parenthèses, traits d’union et points. |
location | Emplacement où stocker les données de déploiement. | string |
tags | Balises de déploiement | Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles |
scope | Dans les déploiements de locataire et de groupe d’administration, fournissez l’ID de groupe d’administration à cibler. Utilisez le format Microsoft.Management/managementGroups/{managementGroupID} . |
string |
properties | Propriétés de déploiement. | DeploymentPropertiesOrDeploymentPropertiesExtended (obligatoire) |
resourceGroup | Nom du groupe de ressources sur lequel effectuer le déploiement. S’il n’est pas fourni, utilise le groupe de ressources de l’opération de déploiement. | string |
subscriptionId | ID de l’abonnement sur lequel déployer. S’il n’est pas fourni, utilise l’abonnement de l’opération de déploiement. | string |
DeploymentPropertiesOrDeploymentPropertiesExtended
Nom | Description | Valeur |
---|---|---|
debugSetting | Paramètre de débogage du déploiement. | DebugSetting |
expressionEvaluationOptions | Spécifie si les expressions de modèle sont évaluées dans l’étendue du modèle parent ou du modèle imbriqué. Applicable uniquement aux modèles imbriqués. Si elle n’est pas spécifiée, la valeur par défaut est externe. | ExpressionEvaluationOptions |
mode | Mode utilisé pour déployer des ressources. Cette valeur peut être Incrémentielle ou Complète. En mode incrémentiel, les ressources sont déployées sans supprimer de ressources existantes non incluses dans le modèle. En mode Complet, les ressources sont déployées et les ressources existantes du groupe de ressources qui ne sont pas incluses dans le modèle sont supprimées. Soyez prudent lorsque vous utilisez le mode Complet, car vous pouvez supprimer involontairement des ressources. | 'Terminé' 'Incrémentiel' (obligatoire) |
onErrorDeployment | Déploiement sur le comportement d’erreur. | OnErrorDeploymentOrOnErrorDeploymentExtended |
parameters | Paires nom et valeur qui définissent les paramètres de déploiement du modèle. Vous utilisez cet élément lorsque vous souhaitez fournir les valeurs de paramètre directement dans la demande plutôt que de créer un lien vers un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. Il peut s’agir d’un JObject ou d’une chaîne JSON bien formée. | DeploymentPropertiesParameters |
parametersLink | URI du fichier de paramètres. Vous utilisez cet élément pour établir un lien vers un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. | ParametersLink |
template | Contenu du modèle. Vous utilisez cet élément lorsque vous souhaitez transmettre la syntaxe du modèle directement dans la demande plutôt que de créer un lien vers un modèle existant. Il peut s’agir d’un JObject ou d’une chaîne JSON bien formée. Utilisez la propriété templateLink ou la propriété template, mais pas les deux. | |
templateLink | URI du modèle. Utilisez la propriété templateLink ou la propriété template, mais pas les deux. | TemplateLink |
DebugSetting
Nom | Description | Valeur |
---|---|---|
detailLevel | Spécifie le type d’informations à consigner pour le débogage. Les valeurs autorisées sont none, requestContent, responseContent ou requestContent et responseContent séparées par une virgule. La valeur par défaut est aucune gestion. Lorsque vous définissez cette valeur, examinez soigneusement le type d’informations que vous transmettez pendant le déploiement. En enregistrant des informations sur la requête ou la réponse, vous risquez d’exposer des données sensibles récupérées au cours des opérations de déploiement. | string |
ExpressionEvaluationOptions
Nom | Description | Valeur |
---|---|---|
scope | Étendue à utiliser pour l’évaluation des paramètres, des variables et des fonctions dans un modèle imbriqué. | 'Interne' 'NotSpecified' 'Externe' |
OnErrorDeploymentOrOnErrorDeploymentExtended
Nom | Description | Valeur |
---|---|---|
deploymentName | Déploiement à utiliser en cas d’erreur. | string |
type | Type de comportement de déploiement sur erreur. Les valeurs possibles sont LastSuccessful et SpecificDeployment. | 'LastSuccessful' 'SpecificDeployment' |
DeploymentPropertiesParameters
Nom | Description | Valeur |
---|---|---|
{propriété personnalisée} | DeploymentParameter |
DeploymentParameter
Nom | Description | Valeur |
---|---|---|
reference | Référence des paramètres Azure Key Vault. | KeyVaultParameterReference |
value | Valeur d’entrée dans le paramètre . |
KeyVaultParameterReference
Nom | Description | Valeur |
---|---|---|
keyVault | Informations de référence sur Azure Key Vault. | KeyVaultReference (obligatoire) |
secretName | Nom du secret Azure Key Vault. | chaîne (obligatoire) |
secretVersion | Version du secret Azure Key Vault. | string |
KeyVaultReference
Nom | Description | Valeur |
---|---|---|
id | ID de ressource Azure Key Vault. | chaîne (obligatoire) |
ParametersLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | string |
URI | URI du fichier de paramètres. | chaîne (obligatoire) |
TemplateLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | string |
id | ID de ressource d’une spécification de modèle. Utilisez la propriété id ou uri, mais pas les deux. | string |
queryString | Chaîne de requête (par exemple, un jeton SAS) à utiliser avec l’URI templateLink. | string |
relativePath | La propriété relativePath peut être utilisée pour déployer un modèle lié à un emplacement par rapport au parent. Si le modèle parent a été lié à un TemplateSpec, cela fait référence à un artefact dans templateSpec. Si le parent a été lié à un URI, le déploiement enfant est une combinaison des URI parent et relativePath | string |
URI | URI du modèle à déployer. Utilisez la propriété uri ou id, mais pas les deux. | string |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Analyse et monétisation de l’API Moesif |
Le modèle journalisera les appels d’API d’Azure Gestion des API vers la plateforme d’analyse et de monétisation de l’API Moesif |
Crée une application conteneur et un environnement avec Le Registre |
Create un environnement d’application conteneur avec une application conteneur de base à partir d’un Azure Container Registry. Il déploie également un espace de travail Log Analytics pour stocker les journaux. |
Crée une application de microservices Dapr à l’aide de Container Apps |
Create une application de microservices Dapr à l’aide de Container Apps. |
Crée une application servicebus pub-sub Dapr à l’aide de Container Apps |
Create une application servicebus Dapr pub-sub à l’aide de Container Apps. |
Serveur géré par Desired State Configuration service |
Ce modèle fournit un exemple de la façon de fournir une machine virtuelle et un compte Automation pour gérer la machine, dans un déploiement unique |
règle d’alerte Create pour les éléments de continuité d’activité Azure |
Ce modèle crée une règle d’alerte et un MSI attribué par l’utilisateur. Il attribue également l’accès lecteur MSI à l’abonnement afin que la règle d’alerte ait accès pour interroger les éléments protégés requis et les derniers détails du point de récupération. |
Cluster Redis sur des machines virtuelles Ubuntu |
Ce modèle crée un cluster Redis sur des images de machine virtuelle Ubuntu, configure la persistance et applique des optimisations connues et des pratiques éprouvées |
Front Door Premium avec App Service origine et Private Link |
Ce modèle crée un Front Door Premium et un App Service, et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application. |
Front Door Premium avec origine et Private Link d’objets blob |
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic vers le compte de stockage. |
Front Door Premium avec un service de machines virtuelles et de Private Link |
Ce modèle crée une front door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec Private Link service pour envoyer le trafic à la machine virtuelle. |
Front Door Standard/Premium avec origine Gestion des API |
Ce modèle crée un Front Door Premium et un Gestion des API instance, et utilise un groupe de sécurité réseau et une stratégie de Gestion des API globale pour vérifier que le trafic a transité par l’origine de Front Door. |
Front Door Standard/Premium avec origine Application Gateway |
Ce modèle crée une instance Front Door Standard/Premium et une Application Gateway instance, et utilise une stratégie de groupe de sécurité réseau et de WAF pour vérifier que le trafic a transité par l’origine de Front Door. |
Porte d’entrée avec Container Instances et Application Gateway |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
Front Door Standard/Premium avec origine Azure Functions |
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic a transité par l’origine Front Door. |
Front Door Standard/Premium avec origine de site web statique |
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique stockage Azure, et configure Front Door pour envoyer du trafic vers le site web statique. |
Crée un disque managé chiffré à partir d’un disque dur virtuel chiffré |
Ce modèle vous permet de créer un disque managé chiffré à l’aide d’un disque dur virtuel chiffré existant et de paramètres de chiffrement. |
Désactiver le chiffrement sur une machine virtuelle Windows en cours d’exécution |
Ce modèle désactive le chiffrement sur une machine virtuelle Windows en cours d’exécution |
Activer le chiffrement sur une machine virtuelle Windows en cours d’exécution & AAD |
Ce modèle active le chiffrement sur une machine virtuelle Windows en cours d’exécution à l’aide de l’empreinte numérique du certificat client AAD. Le certificat doit avoir été déployé sur la machine virtuelle précédemment |
GlassFish sur SUSE |
Ce modèle déploie un cluster GlassFish (v3 ou v4) à charge équilibrée, constitué d’un nombre défini par l’utilisateur de machines virtuelles SUSE (OpenSUSE ou SLES). |
Déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Linux |
Ce modèle vous permet de déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Linux. |
Déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Windows |
Ce modèle vous permet de déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Windows. |
Déployer une machine virtuelle Linux simple et mettre à jour l’adresse IP privée sur statique |
Ce modèle vous permet de déployer une machine virtuelle Linux simple à l’aide d’Ubuntu à partir de la Place de marché. Cela déploie un réseau virtuel, un sous-réseau et une machine virtuelle de taille A1 dans l’emplacement du groupe de ressources avec une adresse IP affectée dynamiquement, puis la convertit en adresse IP statique. |
Utiliser la sortie d’une extension de script personnalisé pendant le déploiement |
Cela est utile pour le calcul de la machine virtuelle afin d’effectuer une tâche pendant le déploiement que Azure Resource Manager ne fournit pas. La sortie de ce calcul (script) peut ensuite être exploitée ailleurs dans le déploiement. Cela est utile si la ressource de calcul est nécessaire dans le déploiement (par exemple, une jumpbox, dc, etc.), un peu gaspilleuse si ce n’est pas le cas. |
Déployer une machine virtuelle Linux ou Windows avec MSI |
Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée. |
Machine virtuelle Linux avec MSI accédant au stockage |
Ce modèle déploie une machine virtuelle Linux avec une identité managée affectée par le système qui a accès à un compte de stockage dans un autre groupe de ressources. |
SQL Server 2014 SP2 Enterprise avec sauvegarde automatique |
Ce modèle crée une SQL Server édition 2014 SP2 Entreprise avec la fonctionnalité de sauvegarde automatique activée |
SQL Server 2014 SP1 Enterprise avec Azure Key Vault |
Ce modèle crée une SQL Server édition 2014 SP1 Entreprise avec la fonctionnalité d’intégration d’Azure Key Vault activée. |
Scénario d’attaque de virus sur Machines Virtuelles |
Cette opération déploiera 2 machines virtuelles, OMS et d’autres ressources réseau. Une machine virtuelle sans protection de point de terminaison et une autre avec enpoint protection installée. Effectuez l’attaque de virus en suivant les instructions et exécutez le scénario d’atténuation et de prévention d’une attaque de virus. |
Create une passerelle de gestion des données et l’installer sur une machine virtuelle Azure |
Ce modèle déploie une machine virtuelle et crée une passerelle de gestion des données utilisable |
Auto-héberger des Integration Runtime sur des machines virtuelles Azure |
Ce modèle crée un runtime d’intégration auto-hôte et l’inscrit sur les machines virtuelles Azure |
Configuration du groupe identique de machines virtuelles gérée par Azure Automation |
Déployez un groupe de machines virtuelles identiques où les machines virtuelles sont déployées en tant que nœuds inscrits dans le service Azure Automation Desired State Configuration et où la cohérence de la configuration des nœuds est garantie après le déploiement. REMARQUE : Les conditions préalables requises pour la clé d’inscription et l’URL d’inscription ne sont disponibles qu’après la création d’un compte Azure Automation pour Azure Automation DSC. |
Démarrage rapide linux en mode d’orchestration flexible VMSS |
Ce modèle déploie un groupe de machines virtuelles identiques simple avec des instances derrière un Azure Load Balancer. Le groupe de machines virtuelles identiques est en mode d’orchestration flexible. Utilisez le paramètre os pour choisir le déploiement Linux (Ubuntu) ou Windows (Windows Server Datacenter 2019). REMARQUE : ce modèle de démarrage rapide permet d’accéder au réseau aux ports de gestion des machines virtuelles (SSH, RDP) à partir de n’importe quelle adresse Internet et ne doit pas être utilisé pour les déploiements de production. |
Déployer un VMSS Linux ou Windows avec MSI |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques Linux ou Windows avec une identité de service managée. Cette identité est ensuite utilisée pour accéder aux services Azure. |
Serveur SFTP à la demande utilisant un compte de stockage existant |
Ce modèle illustre un serveur SFTP à la demande utilisant une instance de conteneur Azure (ACI). |
Déployer un cluster Kubernetes managé (AKS) |
Ce modèle ARM illustre le déploiement d’un instance AKS avec des fonctionnalités réseau avancées dans un réseau virtuel existant. En outre, le principal de service choisi se voit attribuer le rôle Contributeur réseau par rapport au sous-réseau qui contient le cluster AKS. |
Déployer un cluster Kubernetes managé avec AAD (AKS) |
Ce modèle ARM illustre le déploiement d’une instance AKS avec des fonctionnalités réseau avancées dans un réseau virtuel existant et une entieration Azure AD. En outre, le principal de service choisi se voit attribuer le rôle Contributeur réseau par rapport au sous-réseau qui contient le cluster AKS. |
Hub FinOps |
Ce modèle crée un nouveau hub FinOps instance, y compris Data Lake Storage et une fabrique de données. |
Classeur du kit de ressources FinOps |
Ce modèle crée un classeur Azure Monitor pour la gouvernance. |
Étendre des ressources Azure existantes avec des fournisseurs personnalisés |
Cet exemple explique en détail comment étendre des ressources Azure existantes et des modèles Resource Manager pour ajouter des charges de travail personnalisées. |
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS. |
Déployer un espace de travail Azure Databricks avec les 3 formes de CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec des services managés et une clé CMK avec chiffrement DBFS. |
Déployer un WS Azure Databricks avec CMK pour le chiffrement DBFS |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec CMK pour le chiffrement racine DBFS |
Déployer un espace de travail Azure Databricks avec Disques managés CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec Disques managés CMK. |
Déployer l’espace de travail Azure Databricks avec Managed Services CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec Managed Services CMK. |
Create une nouvelle organisation Datadog |
Ce modèle crée une ressource Datadog - Une ressource Azure Native ISV Service et une organization Datadog pour surveiller les ressources de votre abonnement. |
Utiliser des extensions de script pour installer Mongo DB sur une machine virtuelle Ubuntu |
Ce modèle déploie Configures and Installs Mongo DB sur une machine virtuelle Ubuntu dans deux scripts distincts. Ce modèle est un bon exemple qui montre comment exprimer des dépendances entre deux scripts s’exécutant sur la même machine virtuelle. Ce modèle déploie également un compte de stockage, des Réseau virtuel, des adresses IP publiques et une interface réseau. |
Create passerelle de gestion des données à haute disponibilité et l’installer sur des machines virtuelles Azure |
Ce modèle déploie plusieurs machines virtuelles avec une passerelle de gestion des données à haute disponibilité utilisable |
Déployer un compte Data Lake Store avec chiffrement(Key Vault) |
Ce modèle vous permet de déployer un compte Azure Data Lake Store avec le chiffrement des données activé. Ce compte utilise Azure Key Vault pour gérer la clé de chiffrement. |
Effectue un travail ETL à l’aide des services Azure |
Ce modèle fournit un exemple d’analyse des données historiques et en temps réel stockées dans Stockage Blob Azure. Les données du hub d’événements sont prises par le travail Azure Stream Analytics pour effectuer une transformation et la sortie est stockée dans Stockage Blob Azure et visualisées dans PowerBI. L’analytique est appliquée aux données historiques stockées dans le stockage Blob par Azure Data Analytics et le déplacement des données extraites, transformées et publiées, et l’orchestration est effectuée par Data Factory. Les données publiées sont davantage visualisées dans PowerBI |
Déployer Dev Box Service avec une image intégrée |
Ce modèle permet de déployer un service Dev Box avec une image intégrée. |
Configurer le service Dev Box |
Ce modèle crée toutes les ressources d’administration Dev Box conformément au guide de démarrage rapide dev Box. Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première Dev Box. |
Azure Digital Twins avec fonction et service Private Link |
Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure Réseau virtuel connectée qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privé pour permettre la résolution transparente du nom d’hôte du point de terminaison Digital Twins à partir du Réseau virtuel à l’adresse IP interne du sous-réseau du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre de la fonction Azure avec le nom « ADT_ENDPOINT ». |
Azure Digital Twins avec connexion d’historique des données temporelles |
Ce modèle crée une instance Azure Digital Twins configurée avec une connexion d’historique des données de série chronologique. Pour créer une connexion, d’autres ressources doivent être créées, telles qu’un espace de noms Event Hubs, un hub d’événements, un cluster Azure Data Explorer et une base de données. Les données sont envoyées à un hub d’événements qui les transfère finalement au cluster Azure Data Explorer. Les données sont stockées dans une table de base de données dans le cluster |
HDInsight avec une base de données personnalisée Ambari + Hive Metastore dans un réseau virtuel |
Ce modèle vous permet de créer un cluster HDInsight dans un réseau virtuel existant avec une nouvelle base de données SQL qui sert à la fois de base de données Ambari personnalisée et de metastore Hive. Vous devez disposer d’un serveur SQL Server, d’un compte de stockage et d’un réseau virtuel existants. |
Configurer le service FHIR pour activer $import |
Ce modèle provisionne le service FHIR pour activer $import pour le chargement initial des données |
Créer un coffre de clés, une identité managée et une attribution de rôle |
Ce modèle crée un coffre de clés, une identité managée et une attribution de rôle. |
Utiliser KeyVault avec un resourceId dynamique |
Ce modèle crée un SQL Server et utilise un mot de passe administrateur à partir de Key Vault. Le paramètre de référence pour le secret Key Vault est créé au moment du déploiement à l’aide d’un modèle imbriqué. Cela permet à l’utilisateur de passer simplement des valeurs de paramètre au modèle plutôt que de créer un paramètre de référence dans le fichier de paramètres. |
Azure Container Service (AKS) avec Helm |
Déployer un cluster managé avec Azure Container Service (AKS) avec Helm |
Exécuter des travaux du minuteur qui s’exécutent selon une planification à l’aide de Logic Apps |
Ce modèle crée une paire d’applications logiques qui vous permet de créer des instances de travail du minuteur planifié. |
Modèle d’attribution de rôle d’identité affectée par l’utilisateur |
Modèle qui crée des attributions de rôles d’identité affectée par l’utilisateur sur les ressources dont dépend l’espace de travail Azure Machine Learning |
Configuration sécurisée de bout en bout d’Azure Machine Learning |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché. |
Configuration sécurisée de bout en bout d’Azure Machine Learning (héritée) |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché. |
Create un travail de balayage Azure Machine Learning |
Ce modèle crée un travail de balayage Azure Machine Learning pour le réglage des hyperparamètres. |
Create un espace de travail du service Azure Machine Learning (réseau virtuel) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée. |
Create un espace de travail du service Azure Machine Learning (hérité) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée. |
Create nouvelle ressource ANF avec un volume SMB |
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un seul pool de capacités et un volume unique configurés avec le protocole SMB. |
Application Gateway pour une application web avec restriction IP |
Ce modèle crée une passerelle d’application devant une application web Azure avec la restriction IP activée sur l’application web. |
Appliquer un groupe de sécurité réseau à un sous-réseau existant |
Ce modèle applique un groupe de sécurité réseau nouvellement créé à un sous-réseau existant |
Journaux de flux NSG avec l’analytique du trafic |
Ce modèle crée un journal de flux NSG sur un groupe de sécurité réseau existant avec l’analytique du trafic |
Intention et stratégies de routage Azure Virtual WAN |
Ce modèle provisionne une Virtual WAN Azure avec deux hubs avec la fonctionnalité Intention de routage et Stratégies activée. |
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant |
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité de cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant. |
Créer des images conteneur avec ACR Tasks |
Ce modèle utilise DeploymentScript pour orchestrer ACR afin de générer votre image conteneur à partir du dépôt de code. |
Importer des images conteneur dans ACR |
Ce modèle tire parti du module Importer ACR à partir du registre bicep pour importer des images conteneur publiques dans un Azure Container Registry. |
Create Application Gateway avec des certificats |
Ce modèle montre comment générer Key Vault certificats auto-signés, puis comment faire référence à partir de Application Gateway. |
Create ssh-keys et stocker dans KeyVault |
Ce modèle utilise la ressource deploymentScript pour générer des clés ssh et stocke la clé privée dans keyVault. |
Create et déployer un templateSpec |
Cet exemple crée et déploie une ressource templateSpec dans le même modèle. Il ne s’agit pas d’un modèle classique destiné simplement à montrer comment les ressources templateSpec et de déploiement sont censées fonctionner ensemble. |
Create TemplateSpecs à partir de modèles de galerie de modèles |
Cet exemple contient un script permettant de migrer facilement des modèles de galerie de modèles vers des ressources templateSpec. Le modèle fourni déploiera tous les modèles qui peuvent être exportés à l’aide du script de migration. |
Déployer le programme d’installation SQL Always ON avec des Machines Virtuelles SQL existants |
Déployez le programme d’installation SQL Always ON avec des Machines Virtuelles SQL existants. Les machines virtuelles doivent déjà être jointes à un domaine existant et doivent exécuter la version entreprise de SQL Server. |
preuve de concept Azure Synapse |
Ce modèle crée un environnement de preuve de concept pour Azure Synapse, y compris les pools SQL et les pools Apache Spark facultatifs |
Create un AppServicePlan et une application dans un ASEv3 |
Create un AppServicePlan et une application dans un ASEv3 |
Create une ressource Azure Native New Relic |
Ce modèle configure un « service Azure Native New Relic » pour surveiller les ressources de votre abonnement Azure. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource déploiements peut être déployé avec des opérations qui ciblent :
- Groupes de ressources
- Abonnements
- Groupes d’administration
- Locataires
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Resources/deployments, ajoutez le Terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Resources/deployments@2024-03-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
debugSetting = {
detailLevel = "string"
}
expressionEvaluationOptions = {
scope = "string"
}
mode = "string"
onErrorDeployment = {
deploymentName = "string"
type = "string"
}
parameters = {
{customized property} = {
reference = {
keyVault = {
id = "string"
}
secretName = "string"
secretVersion = "string"
}
}
}
parametersLink = {
contentVersion = "string"
uri = "string"
}
templateLink = {
contentVersion = "string"
id = "string"
queryString = "string"
relativePath = "string"
uri = "string"
}
}
resourceGroup = "string"
subscriptionId = "string"
scope = "string"
})
}
Valeurs de propriétés
deployments
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Resources/deployments@2024-03-01 » |
name | Nom de la ressource | string (obligatoire) Limite de caractères : 1-64 Caractères valides : Caractères alphanumériques, traits de soulignement, parenthèses, traits d’union et points. |
location | Emplacement où stocker les données de déploiement. | string |
parent_id | Pour effectuer un déploiement dans un groupe de ressources, utilisez l’ID de ce groupe de ressources. Pour effectuer un déploiement sur un abonnement, utilisez l’ID de cet abonnement. Pour effectuer un déploiement dans un groupe d’administration, utilisez l’ID de ce groupe d’administration. Pour déployer sur un locataire, utilisez / . |
string (obligatoire) |
tags | Balises de déploiement | Dictionnaire de noms et de valeurs d’étiquettes. |
properties | Propriétés de déploiement. | DeploymentPropertiesOrDeploymentPropertiesExtended (obligatoire) |
resourceGroup | Nom du groupe de ressources sur lequel effectuer le déploiement. S’il n’est pas fourni, utilise le groupe de ressources de l’opération de déploiement. | string |
subscriptionId | ID de l’abonnement sur lequel effectuer le déploiement. S’il n’est pas fourni, utilise l’abonnement de l’opération de déploiement. | string |
DeploymentPropertiesOrDeploymentPropertiesExtended
Nom | Description | Valeur |
---|---|---|
debugSetting | Paramètre de débogage du déploiement. | DebugSetting |
expressionEvaluationOptions | Spécifie si les expressions de modèle sont évaluées dans l’étendue du modèle parent ou du modèle imbriqué. Applicable uniquement aux modèles imbriqués. Si elle n’est pas spécifiée, la valeur par défaut est externe. | ExpressionEvaluationOptions |
mode | Mode utilisé pour déployer des ressources. Cette valeur peut être Incrémentielle ou Terminée. En mode incrémentiel, les ressources sont déployées sans supprimer de ressources existantes non incluses dans le modèle. En mode Complet, les ressources sont déployées et les ressources existantes du groupe de ressources qui ne sont pas incluses dans le modèle sont supprimées. Soyez prudent lorsque vous utilisez le mode Complet, car vous pouvez supprimer involontairement des ressources. | « Complete » « Incrémentiel » (obligatoire) |
onErrorDeployment | Comportement du déploiement en cas d’erreur. | OnErrorDeploymentOrOnErrorDeploymentExtended |
parameters | Paires nom-valeur qui définissent les paramètres de déploiement pour le modèle. Vous utilisez cet élément lorsque vous souhaitez fournir les valeurs de paramètre directement dans la demande au lieu de créer un lien vers un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. Il peut s’agir d’un JObject ou d’une chaîne JSON bien formée. | DeploymentPropertiesParameters |
parametersLink | URI du fichier de paramètres. Vous utilisez cet élément pour lier à un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. | ParametersLink |
template | Contenu du modèle. Vous utilisez cet élément lorsque vous souhaitez passer la syntaxe du modèle directement dans la requête au lieu d’un lien vers un modèle existant. Il peut s’agir d’une chaîne JObject ou JSON bien formée. Utilisez la propriété templateLink ou la propriété template, mais pas les deux. | |
templateLink | URI du modèle. Utilisez la propriété templateLink ou la propriété template, mais pas les deux. | TemplateLink |
DebugSetting
Nom | Description | Valeur |
---|---|---|
detailLevel | Spécifie le type d’informations à consigner pour le débogage. Les valeurs autorisées sont none, requestContent, responseContent ou requestContent et responseContent séparées par une virgule. La valeur par défaut est aucune gestion. Lorsque vous définissez cette valeur, tenez compte du type d’informations que vous transmettez pendant le déploiement. En enregistrant des informations sur la requête ou la réponse, vous risquez d’exposer des données sensibles récupérées au cours des opérations de déploiement. | string |
ExpressionEvaluationOptions
Nom | Description | Valeur |
---|---|---|
scope | Étendue à utiliser pour l’évaluation des paramètres, des variables et des fonctions dans un modèle imbriqué. | « Interne » « NotSpecified » « Externe » |
OnErrorDeploymentOrOnErrorDeploymentExtended
Nom | Description | Valeur |
---|---|---|
deploymentName | Déploiement à utiliser en cas d’erreur. | string |
type | Type de comportement de déploiement en cas d’erreur. Les valeurs possibles sont LastSuccessful et SpecificDeployment. | « LastSuccessful » « SpecificDeployment » |
DeploymentPropertiesParameters
Nom | Description | Valeur |
---|---|---|
{propriété personnalisée} | DeploymentParameter |
DeploymentParameter
Nom | Description | Valeur |
---|---|---|
reference | Référence de paramètre Azure Key Vault. | KeyVaultParameterReference |
value | Valeur d’entrée du paramètre . |
KeyVaultParameterReference
Nom | Description | Valeur |
---|---|---|
keyVault | Référence Key Vault Azure. | KeyVaultReference (obligatoire) |
secretName | Nom du secret Azure Key Vault. | string (obligatoire) |
secretVersion | Version du secret Azure Key Vault. | string |
KeyVaultReference
Nom | Description | Valeur |
---|---|---|
id | ID de ressource Azure Key Vault. | string (obligatoire) |
ParametersLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | string |
URI | URI du fichier de paramètres. | string (obligatoire) |
TemplateLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | string |
id | ID de ressource d’une spécification de modèle. Utilisez la propriété id ou uri, mais pas les deux. | string |
queryString | Chaîne de requête (par exemple, un jeton SAS) à utiliser avec l’URI templateLink. | string |
relativePath | La propriété relativePath peut être utilisée pour déployer un modèle lié à un emplacement relatif au parent. Si le modèle parent a été lié à un TemplateSpec, cela fait référence à un artefact dans templateSpec. Si le parent a été lié avec un URI, le déploiement enfant est une combinaison des URI parent et relativePath | string |
URI | URI du modèle à déployer. Utilisez la propriété URI ou id, mais pas les deux. | string |