Condividi tramite


Microsoft.Network networkSecurityGroups 2020-11-01

Osservazioni

Per indicazioni sulla creazione di gruppi di sicurezza di rete, vedere Creare risorse di rete virtuale usando Bicep.

Definizione di risorsa Bicep

Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2020-11-01' = {
  location: 'string'
  name: 'string'
  properties: {
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {
                {customized property}: 'string'
              }
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {
                {customized property}: 'string'
              }
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

Valori delle proprietà

ApplicationSecurityGroup

Nome Descrizione Valore
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà del gruppo di sicurezza delle applicazioni. ApplicationSecurityGroupPropertiesFormat
Tag Tag di risorsa. resourcetag

ApplicationSecurityGroupPropertiesFormat

Nome Descrizione Valore

Microsoft.Network/networkSecurityGroups

Nome Descrizione Valore
ubicazione Percorso della risorsa. corda
nome Nome della risorsa stringa (obbligatorio)
proprietà Proprietà del gruppo di sicurezza di rete. NetworkSecurityGroupPropertiesFormat
Tag Tag delle risorse Dizionario di nomi e valori di tag. Vedere tag nei modelli

NetworkSecurityGroupPropertiesFormat

Nome Descrizione Valore
securityRules Raccolta di regole di sicurezza del gruppo di sicurezza di rete. SecurityRule[]

ResourceTags

Nome Descrizione Valore

ResourceTags

Nome Descrizione Valore

SecurityRule

Nome Descrizione Valore
Id ID risorsa. corda
nome Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. corda
proprietà Proprietà della regola di sicurezza. SecurityRulePropertiesFormat
digitare Tipo della risorsa. corda

SecurityRulePropertiesFormat

Nome Descrizione Valore
accesso Il traffico di rete è consentito o negato. 'Consenti'
'Deny' (obbligatorio)
descrizione Descrizione per questa regola. Limitato a 140 caratteri. corda
destinationAddressPrefix Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". corda
destinationAddressPrefixes Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. string[]
destinationApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come destinazione. ApplicationSecurityGroup[]
destinationPortRange Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
destinationPortRanges Intervalli di porte di destinazione. string[]
direzione Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. 'Inbound'
'Outbound' (obbligatorio)
priorità Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. Int
protocollo Protocollo di rete a cui si applica questa regola. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obbligatorio)
sourceAddressPrefix Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. corda
sourceAddressPrefixes Intervalli DI INDIRIZZI IP di origine o CIDR. string[]
sourceApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come origine. ApplicationSecurityGroup[]
sourcePortRange Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
sourcePortRanges Intervalli di porte di origine. string[]

Esempi di avvio rapido

Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Bicep File Descrizione
101-1vm-2nics-2subnets-1vnet Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale.
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
gateway applicazione con gestione API interna e app Web Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure.
Azure Application Gateway Log Analyzer con GoAccess Questo modello usa l'estensione CustomScript linux di Azure per distribuire un analizzatore log del gateway applicazione di Azure usando GoAccess. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Il processore di log del gateway applicazione, GoAccess, Apache WebServer e lo configura per analizzare i log di accesso al gateway applicazione di Azure.
Azure Bastion as a Service con NSG Questo modello effettua il provisioning di Azure Bastion in una rete virtuale
pool di Azure Batch senza indirizzi IP pubblici Questo modello crea un pool di comunicazione dei nodi semplificato di Azure Batch senza indirizzi IP pubblici.
Azure Cloud Shell - della rete virtuale Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure.
azure Databricks All-in-one Templat VNetMakection-Pvtendpt Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale e un endpoint privato.
modello all-in-one di Azure Databricks per l'inserimento di reti virtuali Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un gateway NAT e un'area di lavoro di Azure Databricks con la rete virtuale.
macchina virtuale per sviluppatori di giochi di Azure La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal.
set di scalabilità di macchine virtuali per sviluppatori di giochi di Azure Il set di scalabilità di macchine virtuali per sviluppatori di giochi di Azure include motori con licenza come Unreal.
configurazione sicura end-to-end di Azure Machine Learning Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
configurazione sicura end-to-end di Azure Machine Learning (legacy) Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
esempio di macchina virtuale di Gestione traffico di Azure Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali.
modello di AzureDatabricks per il firewall di archiviazione predefinito Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un endpoint privato e un firewall di archiviazione predefinito abilitato per l'area di lavoro di Azure Databricks con la rete virtuale e il connettore di accesso assegnato dal sistema.
modello di AzureDatabricks per l'inserimento di reti virtuali con il gateway NAT Questo modello consente di creare un gateway NAT, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale.
modello di AzureDatabricks per VNet Anywherection e Load Balancer Questo modello consente di creare un servizio di bilanciamento del carico, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale.
dischi dinamici CentOS/UbuntuServer & Docker 1.12(cs) Si tratta di un modello comune per la creazione di un'istanza singola CentOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con numero configurabile di dischi dati (dimensioni configurabili). È possibile menzionare al massimo 16 dischi nei parametri del portale e le dimensioni massime di ogni disco devono essere inferiori a 1023 GB. L'array RAID0 MDADM viene smontato automaticamente e sopravvive ai riavvii. La versione più recente di Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 è disponibile per l'uso da parte dell'utente azure-cli viene eseguita automaticamente come contenitore Docker. Questo modello di istanza singola è una risoluzione dei problemi del modello di cluster HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench
Creare un servizio di bilanciamento del carico tra aree Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area.
Creare un cluster del servizio Azure Kubernetes privato Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox.
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3.
Creare un servizio di bilanciamento del carico standard Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante.
Creare una macchina virtuale con più dischi dati StandardSSD_LRS vuoti Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche più dischi dati StandardSSD vuoti per impostazione predefinita. Si noti che è possibile specificare le dimensioni e il tipo di archiviazione (Standard_LRS, StandardSSD_LRS e Premium_LRS) dei dischi dati vuoti.
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end).
Creare un appServicePlan e un'app in un ASEv3 Creare un appServicePlan e un'app in un ambiente ASEv3
Creare un gateway applicazione di Azure v2 Questo modello crea un gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end
Creare un firewall di Azure con ipgroup Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall di Azure con più indirizzi IP pubblici Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
Creare un WAF di Azure v2 nel gateway applicazione di Azure Questo modello crea un web application firewall di Azure v2 nel gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end
Creare un desktop Ubuntu GNOME Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT.
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall.
Creare l'istanza gestita di SQL all'interno della nuova rete virtuale Distribuire Istanza gestita di database SQL di Azure all'interno di una nuova rete virtuale.
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita.
Distribuire un cluster genomica di nextflow Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa.
Distribuire una semplice macchina virtuale Ubuntu Linux 20.04-LTS Questo modello distribuisce un server Ubuntu con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, la versione del sistema operativo, le dimensioni della macchina virtuale e il nome utente e la password dell'amministratore. Per impostazione predefinita, le dimensioni della macchina virtuale sono Standard_D2s_v3 e la versione del sistema operativo è 20.04-LTS.
Distribuire una semplice macchina virtuale Windows Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire una macchina virtuale Windows semplice con tag Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile.
Distribuire una macchina virtuale Linux con supporto per l'avvio attendibile Questo modello consente di distribuire una macchina virtuale Linux con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione linux, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire una macchina virtuale Windows con supporto per l'avvio attendibile Questo modello consente di distribuire una macchina virtuale Windows con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing.
Distribuire una macchina virtuale con di dati personalizzati Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection.
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure.
Deploy Anbox Cloud Questo modello distribuisce Anbox Cloud in una macchina virtuale Ubuntu. Il completamento dell'installazione di Anbox Cloud richiede l'interazione dell'utente dopo la distribuzione; Per istruzioni, consultare il file LEGGIMI. Il modello supporta sia l'avvio di una macchina virtuale da un'immagine Ubuntu Pro che l'associazione di un token Ubuntu Pro con una macchina virtuale avviata da un'immagine non Pro. Il primo è il comportamento predefinito; gli utenti che cercano di collegare un token a una macchina virtuale avviata da un'immagine non Pro devono eseguire l'override degli argomenti predefiniti per i parametri ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. Il modello è anche parametrico nelle dimensioni della macchina virtuale e nei dischi. I valori degli argomenti non predefiniti per questi parametri devono essere conformi a https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
Distribuire Gestione API in una rete virtuale esterna con IP pubblico Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità esterna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione.
Distribuire Gestione API nella rete virtuale interna con ip pubblico Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità interna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione.
Deploy Darktrace vSensors Questo modello consente di distribuire uno o più vSensor autonomi Darktrace
Distribuire Secure Azure AI Studio con una rete virtuale gestita Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità.
Distribuire cluster del provider di identità Shibboleth in Windows Questo modello distribuisce Shibboleth Identity Provider in Windows in una configurazione cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo.
Distribuire una macchina virtuale Ubuntu con Open JDK e Tomcat Questo modello consente di creare una macchina virtuale Ubuntu con OpenJDK e Tomcat. Attualmente il file di script personalizzato viene estratto temporaneamente dal collegamento https in raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Dopo aver eseguito il provisioning della macchina virtuale, è possibile verificare l'installazione di tomcat accedendo al collegamento http [nome FQDN o IP pubblico]:8080/
circuito ExpressRoute con peering privato e di rete virtuale di Azure Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute
Frontdoor Standard/Premium con di origine di Gestione API Questo modello crea un'istanza di Frontdoor Premium e di Gestione API e usa un gruppo di sicurezza di rete e un criterio di Gestione API globale per verificare che il traffico provenga dall'origine di Frontdoor.
Frontdoor Standard/Premium con origine del gateway applicazione Questo modello crea un'istanza di Frontdoor Standard/Premium e un'istanza del gateway applicazione e usa un criterio NSG e WAF per verificare che il traffico provenga dall'origine di Frontdoor.
Frontdoor con istanze di Contenitore e gateway applicazione Questo modello crea un frontdoor Standard/Premium con un gruppo di contenitori e un gateway applicazione.
GitLab Omnibus Questo modello semplifica la distribuzione di GitLab Omnibus in una macchina virtuale con un DNS pubblico, sfruttando il DNS dell'INDIRIZZO IP pubblico. Usa le dimensioni dell'istanza di Standard_F8s_v2, allineate all'architettura di riferimento e supporta fino a 1000 utenti (20 RPS). L'istanza è preconfigurato per l'uso di HTTPS con un certificato Let's Encrypt per le connessioni sicure.
Hyper-V macchina virtuale host con macchine virtuali annidate Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route.
server IIS usando l'estensione DSC in una macchina virtuale Windows Questo modello crea una macchina virtuale Windows e configura un server IIS usando l'estensione DSC. Si noti che il modulo di configurazione DSC richiede che venga passato un token di firma di accesso condiviso se si usa Archiviazione di Azure. Per il collegamento al modulo DSC da GitHub (impostazione predefinita in questo modello), non è necessario.
macchine virtuali IIS & vm di SQL Server 2014 Creare server Web Windows 2012 R2 IIS 1 o 2 e un back-end di SQL Server 2014 nella rete virtuale.
macchina virtuale Linux con VSCode RDP Desktop Di Gnome e dell'interfaccia della riga di comando di Azure Questo modello distribuisce una macchina virtuale Ubuntu Server, quindi usa l'estensione Linux CustomScript per installare il supporto di Ubuntu Gnome Desktop e Desktop remoto (tramite xrdp). La macchina virtuale Ubuntu con provisioning finale supporta le connessioni remote tramite RDP.
macchina virtuale Linux con identità del servizio gestito che accede alle di archiviazione Questo modello distribuisce una macchina virtuale Linux con un'identità gestita assegnata dal sistema che ha accesso a un account di archiviazione in un gruppo di risorse diverso.
azure Active Directory Domain Services gestito Questo modello distribuisce un servizio di dominio di Azure Active Directory gestito con le configurazioni della rete virtuale e del gruppo di sicurezza di rete necessarie.
modello di macchina virtuale multi-macchina virtuale con di Managed Disk Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione
gruppo di sicurezza di rete con log di diagnostica Questo modello crea un gruppo di sicurezza di rete con i log di diagnostica e un blocco delle risorse
OpenScholar Questo modello distribuisce openScholar nella macchina virtuale ubuntu 16.04
servizio di bilanciamento del carico pubblico concatenato a un servizio di bilanciamento del carico del gateway Questo modello consente di distribuire un'istanza di Load Balancer Standard pubblica concatenato a un servizio di bilanciamento del carico del gateway. Il traffico in ingresso da Internet viene instradato al servizio di bilanciamento del carico del gateway con macchine virtuali Linux nel pool back-end.
Eseguire il push di un certificato in una macchina virtuale Windows Eseguire il push di un certificato in una macchina virtuale Windows. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
hub virtuali protetti Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
runtime di integrazione self-host nelle macchine virtuali di Azure Questo modello crea un runtime di integrazione selfhost e lo registra nelle macchine virtuali di Azure
sottoscrizione di SharePoint/ 2019/ 2016 completamente configurata Creare un controller di dominio, una farm di SQL Server 2022 e da 1 a 5 server che ospitano una farm di SharePoint Subscription / 2019 / 2016 con una configurazione completa, tra cui autenticazione attendibile, profili utente con siti personali, un trust OAuth (usando un certificato), un sito IIS dedicato per l'hosting di componenti aggiuntivi ad alta attendibilità e così via... Viene installata la versione più recente dei software chiave (inclusi Fiddler, vscode, np++, 7zip, ULS Viewer). I computer SharePoint hanno un'ulteriore ottimizzazione per renderli immediatamente utilizzabili (strumenti di amministrazione remota, criteri personalizzati per Edge e Chrome, collegamenti e così via).
VPN da sito a sito con gateway VPN attivi con BGP Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità.
macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni in PremiumSSD
macchina virtuale Ubuntu Mate Desktop con VSCode Questo modello consente di distribuire una semplice macchina virtuale Linux usando alcune opzioni diverse per la versione di Ubuntu, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Macchina virtuale con una porta RDP Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico
macchina virtuale con risorse condizionali Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate.
nat di rete virtuale con vm Distribuire un gateway NAT e una macchina virtuale
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali
Guida introduttiva alla modalità di orchestrazione flessibile VMSS linux Questo modello distribuisce un semplice set di scalabilità di macchine virtuali con istanze dietro un'istanza di Azure Load Balancer. Il set di scalabilità di macchine virtuali è in modalità di orchestrazione flessibile. Usare il parametro os per scegliere la distribuzione di Linux (Ubuntu) o Windows (Windows Server Datacenter 2019). NOTA: questo modello di avvio rapido consente l'accesso di rete alle porte di gestione delle macchine virtuali (SSH, RDP) da qualsiasi indirizzo Internet e non deve essere usato per le distribuzioni di produzione.
Host Docker di Windows con portainer e Traefik preinstallati Host Docker di Windows con Portainer e Traefik preinstallato
macchina virtuale Windows Server con ssh Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave.
macchina virtuale Windows con di base sicura di Azure Il modello crea una macchina virtuale che esegue Windows Server in una nuova rete virtuale, con un indirizzo IP pubblico. Dopo aver distribuito il computer, viene installata l'estensione di configurazione guest e viene applicata la baseline sicura di Azure per Windows Server. Se la configurazione dei computer deriva, è possibile riapplicare le impostazioni distribuendo di nuovo il modello.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2020-11-01",
  "name": "string",
  "location": "string",
  "properties": {
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {
              },
              "tags": {
                "{customized property}": "string"
              }
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {
              },
              "tags": {
                "{customized property}": "string"
              }
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valori delle proprietà

ApplicationSecurityGroup

Nome Descrizione Valore
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà del gruppo di sicurezza delle applicazioni. ApplicationSecurityGroupPropertiesFormat
Tag Tag di risorsa. resourcetag

ApplicationSecurityGroupPropertiesFormat

Nome Descrizione Valore

Microsoft.Network/networkSecurityGroups

Nome Descrizione Valore
apiVersion Versione dell'API '2020-11-01'
ubicazione Percorso della risorsa. corda
nome Nome della risorsa stringa (obbligatorio)
proprietà Proprietà del gruppo di sicurezza di rete. NetworkSecurityGroupPropertiesFormat
Tag Tag delle risorse Dizionario di nomi e valori di tag. Vedere tag nei modelli
digitare Tipo di risorsa 'Microsoft.Network/networkSecurityGroups'

NetworkSecurityGroupPropertiesFormat

Nome Descrizione Valore
securityRules Raccolta di regole di sicurezza del gruppo di sicurezza di rete. SecurityRule[]

ResourceTags

Nome Descrizione Valore

ResourceTags

Nome Descrizione Valore

SecurityRule

Nome Descrizione Valore
Id ID risorsa. corda
nome Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. corda
proprietà Proprietà della regola di sicurezza. SecurityRulePropertiesFormat
digitare Tipo della risorsa. corda

SecurityRulePropertiesFormat

Nome Descrizione Valore
accesso Il traffico di rete è consentito o negato. 'Consenti'
'Deny' (obbligatorio)
descrizione Descrizione per questa regola. Limitato a 140 caratteri. corda
destinationAddressPrefix Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". corda
destinationAddressPrefixes Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. string[]
destinationApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come destinazione. ApplicationSecurityGroup[]
destinationPortRange Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
destinationPortRanges Intervalli di porte di destinazione. string[]
direzione Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. 'Inbound'
'Outbound' (obbligatorio)
priorità Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. Int
protocollo Protocollo di rete a cui si applica questa regola. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obbligatorio)
sourceAddressPrefix Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. corda
sourceAddressPrefixes Intervalli DI INDIRIZZI IP di origine o CIDR. string[]
sourceApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come origine. ApplicationSecurityGroup[]
sourcePortRange Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
sourcePortRanges Intervalli di porte di origine. string[]

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
1 macchina virtuale nella rete virtuale - Più dischi dati

Distribuire in Azure
Questo modello crea una singola macchina virtuale che esegue Windows Server 2016 con più dischi dati collegati.
101-1vm-2nics-2subnets-1vnet

Distribuire in Azure
Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale.
2 macchine virtuali in un servizio di bilanciamento del carico e configurare le regole NAT nel LB

Distribuire in Azure
Questo modello consente di creare 2 macchine virtuali in un set di disponibilità e configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali
201-vnet-2subnets-service-endpoints-storage-integration

Distribuire in Azure
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet.
Aggiungere un gruppo di sicurezza di rete con regole di sicurezza Redis a una subnet esistente

Distribuire in Azure
Questo modello consente di aggiungere un gruppo di sicurezza di rete con regole di sicurezza di Cache Redis di Azure preconfigurate a una subnet esistente all'interno di una rete virtuale. Eseguire la distribuzione nel gruppo di risorse della rete virtuale esistente.
Aggiungere più macchine virtuali in un set di scalabilità di macchine virtuali

Distribuire in Azure
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un set di scalabilità di macchine virtuali in modalità di orchestrazione flessibile. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
Server Web Apache in una macchina virtuale Ubuntu

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server Web Apache. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Apache2 e crea un semplice file HTML. Vai a.. /demo.html per visualizzare la pagina distribuita.
gateway app con il reindirizzamento WAF, SSL, IIS e HTTPS

Distribuire in Azure
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS.
gateway applicazione con gestione API interna e app Web

Distribuire in Azure
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure.
gruppi di sicurezza delle applicazioni

Distribuire in Azure
Questo modello illustra come riunire i componenti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con i gruppi di sicurezza delle applicazioni. Distribuirà una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo dei gruppi di sicurezza applicato nei gruppi di sicurezza di rete, sarà possibile accedere alle porte 22 e 80 a una macchina virtuale assegnata al gruppo di sicurezza delle applicazioni denominato webServersAsg.
Applicare un gruppo di sicurezza di rete a una subnet esistente

Distribuire in Azure
Questo modello applica un gruppo di sicurezza di rete appena creato a una subnet esistente
Azure Application Gateway Log Analyzer con GoAccess

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un analizzatore log del gateway applicazione di Azure usando GoAccess. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Il processore di log del gateway applicazione, GoAccess, Apache WebServer e lo configura per analizzare i log di accesso al gateway applicazione di Azure.
Azure Bastion as a Service con NSG

Distribuire in Azure
Questo modello effettua il provisioning di Azure Bastion in una rete virtuale
pool di Azure Batch senza indirizzi IP pubblici

Distribuire in Azure
Questo modello crea un pool di comunicazione dei nodi semplificato di Azure Batch senza indirizzi IP pubblici.
Azure Cloud Shell - della rete virtuale

Distribuire in Azure
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure.
del contatore delle prestazioni del disco dati di Azure

Distribuire in Azure
Questo modello consente di eseguire un test delle prestazioni del disco dati per diversi tipi di carico di lavoro usando l'utilità fio.
azure Databricks All-in-one Templat VNetMakection-Pvtendpt

Distribuire in Azure
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale e un endpoint privato.
modello all-in-one di Azure Databricks per l'inserimento di reti virtuali

Distribuire in Azure
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un gateway NAT e un'area di lavoro di Azure Databricks con la rete virtuale.
macchina virtuale per sviluppatori di giochi di Azure

Distribuire in Azure
La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal.
set di scalabilità di macchine virtuali per sviluppatori di giochi di Azure

Distribuire in Azure
Il set di scalabilità di macchine virtuali per sviluppatori di giochi di Azure include motori con licenza come Unreal.
configurazione sicura end-to-end di Azure Machine Learning

Distribuire in Azure
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
configurazione sicura end-to-end di Azure Machine Learning (legacy)

Distribuire in Azure
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
del contatore delle prestazioni del disco gestito di Azure

Distribuire in Azure
Questo modello consente di eseguire un test delle prestazioni del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio.
contatore delle prestazioni RAID del disco gestito di Azure

Distribuire in Azure
Questo modello consente di eseguire un test delle prestazioni RAID del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio.
server di route di Azure nel peering BGP con Quagga

Distribuire in Azure
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux
contatore delle prestazioni della CPU di Azure sysbench

Distribuire in Azure
Questo modello consente di eseguire un test delle prestazioni della CPU usando l'utilità sysbench.
esempio di macchina virtuale di Gestione traffico di Azure

Distribuire in Azure
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali.
esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità

Distribuire in Azure
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico in più macchine virtuali inserite nelle zone di disponibilità.
macchina virtuale di Azure-to-VM contatore della larghezza di banda

Distribuire in Azure
Questo modello consente di eseguire test della larghezza di bandato-VM vm con l'utilità PsPing.
macchina virtuale di Azure:to-VM contatore della velocità effettiva multithreading

Distribuire in Azure
Questo modello consente di eseguire vm-to-VM test della velocità effettiva con l'utilità NTttcp.
modello di AzureDatabricks per il firewall di archiviazione predefinito

Distribuire in Azure
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un endpoint privato e un firewall di archiviazione predefinito abilitato per l'area di lavoro di Azure Databricks con la rete virtuale e il connettore di accesso assegnato dal sistema.
modello di AzureDatabricks per l'inserimento di reti virtuali con il gateway NAT

Distribuire in Azure
Questo modello consente di creare un gateway NAT, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale.
modello di AzureDatabricks per VNet Anywherection e Load Balancer

Distribuire in Azure
Questo modello consente di creare un servizio di bilanciamento del carico, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale.
modello di AzureDatabricks con firewall di archiviazione predefinito

Distribuire in Azure
Questo modello consente di creare un'area di lavoro di Azure Databricks abilitata per il firewall di archiviazione predefinito con Privateendpoint, tutte e tre le forme di CMK e User-Assigned Access Connector.
Barracuda Web Application Firewall con server IIS back-end

Distribuire in Azure
Questo modello di avvio rapido di Azure distribuisce una soluzione Barracuda Web Application Firewall in Azure con il numero necessario di server Web IIS basati su Windows 2012. I modelli includono la versione più recente di Barracuda WAF con pagamento in base al consumo e l'ultima immagine di Azure di Windows 2012 R2 per IIS. Barracuda Web Application Firewall controlla il traffico Web in ingresso e blocca gli attacchi SQL injection, cross-site scripting, caricamenti di malware &'applicazione DDoS e altri attacchi mirati alle applicazioni Web. Un bilanciamento del carico interno esterno viene distribuito con regole NAT per abilitare l'accesso Desktop remoto ai server Web back-end. Seguire la guida alla configurazione post-distribuzione disponibile nella directory dei modelli di GitHub per altre informazioni sui passaggi post-distribuzione correlati alla pubblicazione del web application firewall barracuda e delle applicazioni Web.
distribuzione di farm Servizi Desktop remoto di base

Distribuire in Azure
Questo modello crea una distribuzione di farm Desktop remoto di base
nodo bitcore e utilità per Bitcoin nella macchina virtuale CentOS

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'istanza del nodo Bitcore con il set completo di utilità Bitcoin. Il modello di distribuzione crea una macchina virtuale CentOS, installa Bitcore e fornisce un eseguibile con bitcored semplice. Con questo modello, si eseguirà un nodo completo sulla rete Bitcoin e un esplora blocchi denominato Insight.
DI BOSH CF

Distribuire in Azure
Questo modello consente di configurare le risorse necessarie per distribuire BOSH e Cloud Foundry in due aree in Azure.
di installazione di BOSH

Distribuire in Azure
Questo modello consente di configurare un ambiente di sviluppo in cui è possibile distribuire BOSH e Cloud Foundry.
BrowserBox azure Edition

Distribuire in Azure
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7.
dischi dinamici CentOS/UbuntuServer & Docker 1.12(cs)

Distribuire in Azure
Si tratta di un modello comune per la creazione di un'istanza singola CentOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con numero configurabile di dischi dati (dimensioni configurabili). È possibile menzionare al massimo 16 dischi nei parametri del portale e le dimensioni massime di ogni disco devono essere inferiori a 1023 GB. L'array RAID0 MDADM viene smontato automaticamente e sopravvive ai riavvii. La versione più recente di Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 è disponibile per l'uso da parte dell'utente azure-cli viene eseguita automaticamente come contenitore Docker. Questo modello di istanza singola è una risoluzione dei problemi del modello di cluster HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench
Chef con parametri JSON in Ubuntu/Centos

Distribuire in Azure
Distribuire una macchina virtuale Ubuntu/Centos con Chef con parametri JSON
Classroom Linux jupyterHub

Distribuire in Azure
Questo modello distribuisce un server Jupyter per una classe con un massimo di 100 utenti. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing.
CloudLens con di esempio Moloch

Distribuire in Azure
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico di Azure usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo a un pacchetto di rete che archivia & strumento di indicizzazione, in questo caso Moloch.
esempio di CloudLens con IDS Suricata

Distribuire in Azure
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo all'IDS, in questo caso Suricata.
CI

Distribuire in Azure
Concourse è un sistema CI composto da semplici strumenti e idee. Può esprimere intere pipeline, integrazione con risorse arbitrarie oppure può essere usata per eseguire attività occasionali, in locale o in un altro sistema di integrazione continua. Questo modello può essere utile per preparare le risorse di Azure necessarie per configurare un sistema di integrazione continua e semplificare la configurazione.
set di scalabilità di macchine virtuali riservate con crittografia dischi riservati

Distribuire in Azure
Questo modello consente di distribuire un set di scalabilità di macchine virtuali riservato con crittografia dischi riservati del sistema operativo abilitato usando la versione più recente con patch di diverse versioni di immagini Windows e Linux.
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato.
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato.
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato.
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato.
Connettersi a una condivisione file di Azure tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato.
Couchbase Enterprise

Distribuire in Azure
Modelli di Azure Resource Manager (ARM) per installare Couchbase Enterprise
Creare 2 macchine virtuali in LB e una macchina virtuale di SQL Server con NSG

Distribuire in Azure
Questo modello crea 2 macchine virtuali Windows (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando RDP sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete.
Creare 2 macchine virtuali Linux con LB e VM DI SQL Server con ssd

Distribuire in Azure
Questo modello crea 2 macchine virtuali Linux (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando SSH sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. Tutte le macchine virtuali di archiviazione possono usare Archiviazione Premium (SSD) ed è possibile scegliere di creare macchine virtuali con tutte le dimensioni di DS
Creare un servizio di bilanciamento del carico tra aree

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area.
Creare un firewall con FirewallPolicy e IpGroups

Distribuire in Azure
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall, FirewallPolicy con proxy esplicito

Distribuire in Azure
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end.
Creare un gruppo di sicurezza di rete

Distribuire in Azure
Questo modello crea un gruppo di sicurezza di rete
Creare un cluster del servizio Azure Kubernetes privato

Distribuire in Azure
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone

Distribuire in Azure
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3.
Creare una configurazione sandbox con i criteri firewall

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una connessione VPN da sito a sito con di macchine virtuali

Distribuire in Azure
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale
Creare un servizio di bilanciamento del carico standard

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante.
Creare una macchina virtuale in un'area estesa

Distribuire in Azure
Questo modello crea una macchina virtuale in una zona estesa
Creare una macchina virtuale da un'immagine Windows con 4 dischi dati vuoti

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche 4 dischi dati vuoti. Si noti che è possibile specificare le dimensioni dei dischi dati vuoti.
Creare una macchina virtuale dall'immagine utente

Distribuire in Azure
Questo modello consente di creare macchine virtuali da un'immagine utente. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
Creare una macchina virtuale con più dischi dati StandardSSD_LRS vuoti

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche più dischi dati StandardSSD vuoti per impostazione predefinita. Si noti che è possibile specificare le dimensioni e il tipo di archiviazione (Standard_LRS, StandardSSD_LRS e Premium_LRS) dei dischi dati vuoti.
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili

Distribuire in Azure
Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end).
Creare una macchina virtuale Windows con l'estensione antimalware abilitata

Distribuire in Azure
Questo modello crea una macchina virtuale Windows e configura la protezione antimalware
Creare un appServicePlan e un'app in un ASEv3

Distribuire in Azure
Creare un appServicePlan e un'app in un ambiente ASEv3
Creare un gateway applicazione di Azure v2

Distribuire in Azure
Questo modello crea un gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end
Creare una sandbox di Firewall di Azure con di tunneling forzato

Distribuire in Azure
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering
Creare un firewall di Azure con ipgroup

Distribuire in Azure
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall di Azure con più indirizzi IP pubblici

Distribuire in Azure
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
Creare un WAF di Azure v2 nel gateway applicazione di Azure

Distribuire in Azure
Questo modello crea un web application firewall di Azure v2 nel gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end
Creare un hub IOT e un simulatore perimetrale Ubuntu

Distribuire in Azure
Questo modello crea un hub IOT e un simulatore perimetrale Ubuntu della macchina virtuale.
Creare un gateway applicazione IPv6

Distribuire in Azure
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack.
Creare un desktop Ubuntu GNOME

Distribuire in Azure
Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT.
Creare frontdoor di Azure davanti a Gestione API di Azure

Distribuire in Azure
Questo esempio illustra come usare Frontdoor di Azure come servizio di bilanciamento del carico globale davanti a Gestione API di Azure.
Creare un gateway di gestione dati a disponibilità elevata e installarlo in una macchina virtuale di Azure

Distribuire in Azure
Questo modello distribuisce più macchine virtuali con un gateway di gestione dati a disponibilità elevata funzionante
Creare una nuova foresta Active Directory con sottodominio facoltativo

Distribuire in Azure
Questo modello crea una nuova foresta Active Directory con un sottodominio facoltativo. È possibile scegliere di avere uno o due controller di dominio per dominio. La configurazione di rete è altamente configurabile, rendendola adatta a un ambiente esistente. Le macchine virtuali usano dischi gestiti e non hanno alcuna dipendenza dagli account di archiviazione. Come sistema operativo è possibile scegliere tra Windows Server 2016 e Windows Server 2019. Questo modello illustra l'uso di modelli annidati, PowerShell DSC e altri concetti avanzati.
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server

Distribuire in Azure
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall.
Creare l'istanza gestita di SQL all'interno della nuova rete virtuale

Distribuire in Azure
Distribuire Istanza gestita di database SQL di Azure all'interno di una nuova rete virtuale.
Creare l'istanza gestita di SQL con l'invio di log e metriche

Distribuire in Azure
Questo modello consente di distribuire l'istanza gestita di SQL e risorse aggiuntive usate per l'archiviazione di log e metriche (area di lavoro diagnostica, account di archiviazione, hub eventi).
Creare l'istanza gestita di SQL con jumpbox all'interno di una nuova rete virtuale

Distribuire in Azure
Distribuire Istanza gestita di database SQL di Azure e JumpBox con SSMS all'interno di una nuova rete virtuale.
Creare l'istanza gestita di SQL con connessione da punto a sito configurata

Distribuire in Azure
Distribuire Istanza gestita di database SQL di Azure e gateway di rete virtuale configurati per la connessione da punto a sito all'interno della nuova rete virtuale.
Create Ubuntu vm data disk raid0

Distribuire in Azure
Questo modello crea una macchina virtuale con più dischi collegati. Uno script partiziona e formatta i dischi nella matrice raid0.
Creare macchine virtuali nei set di disponibilità usando i cicli di risorse

Distribuire in Azure
Creare 2-5 macchine virtuali nei set di disponibilità usando i cicli di risorse. Le macchine virtuali possono essere unbuntu o Windows con un massimo di 5 macchine virtuali perché questo esempio usa un singolo account di archiviazione
Creare, configurare e distribuire un'applicazione Web in una macchina virtuale di Azure

Distribuire in Azure
Creare e configurare una macchina virtuale Windows con il database sql di Azure e distribuire l'applicazione Web nell'ambiente usando PowerShell DSC
Distribuire un cluster sicuro a 3 nodi con gruppi di sicurezza di rete abilitati

Distribuire in Azure
Questo modello consente di distribuire un cluster di Service Fabric protetto con tipo di nodo 3 che esegue Windows Server 2016 Data center in una macchina virtuale di dimensioni Standard_D2. Usare questo modello consente di controllare il traffico di rete in ingresso e in uscita usando i gruppi di sicurezza di rete.
Distribuire una sandbox della topologia Hub e Spoke

Distribuire in Azure
Questo modello crea una configurazione di topologia hub-spoke di base. Crea una rete virtuale hub con subnet dmz, gestione, condivisi e gateway (facoltativamente), con due reti virtuali spoke (sviluppo e produzione) contenenti ognuna una subnet del carico di lavoro. Distribuisce anche un Jump-Host Windows nella subnet di gestione dell'HUB e stabilisce i peering di reti virtuali tra l'hub e i due spoke.
Distribuire un dashboard Kibana con Docker

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori Kibana/Elasticsearch creati e configurati per gestire un dashboard analitico.
Distribuire un'app LAMP

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP, quindi crea un semplice script PHP.
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita.
Distribuire un set di scalabilità di macchine virtuali Linux o Windows con msi

Distribuire in Azure
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux o Windows con un'identità del servizio gestita. Tale identità viene quindi usata per accedere ai servizi di Azure.
Distribuire una macchina virtuale Linux (Ubuntu) con più schede di interfaccia di rete

Distribuire in Azure
Questo modello crea una rete virtuale con più subnet e distribuisce una macchina virtuale Ubuntu con più schede di interfaccia di rete
Distribuire una macchina virtuale Linux con la JVM Azul Zulu OpenJDK

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Linux con la JVM Azul Zulu OpenJDK.
Distribuire un cluster genomica di nextflow

Distribuire in Azure
Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa.
Distribuire una macchina virtuale Windows Premium

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch.
Distribuire una rete virtuale sicura e un cluster HDInsight all'interno della rete virtuale

Distribuire in Azure
Questo modello consente di creare una rete virtuale di Azure e un cluster Hadoop HDInsight che esegue Linux all'interno della rete virtuale.
Distribuire una semplice macchina virtuale FreeBSD nella posizione del gruppo di risorse

Distribuire in Azure
Questo modello consente di distribuire una semplice macchina virtuale FreeBSD usando alcune opzioni diverse per la versione FreeBSD, usando la versione più recente con patch. Questa operazione verrà distribuita nel percorso del gruppo di risorse in una macchina virtuale D1 Dimensioni.
Distribuire una macchina virtuale Linux semplice e aggiornare l'indirizzo IP privato a un statico

Distribuire in Azure
Questo modello consente di distribuire una semplice macchina virtuale Linux usando Ubuntu dal marketplace. Verrà distribuita una rete virtuale, una subnet e una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse con un indirizzo IP assegnato dinamicamente e quindi convertirla in indirizzo IP statico.
Distribuire una macchina virtuale Linux semplice con di rete accelerata

Distribuire in Azure
Questo modello consente di distribuire una semplice macchina virtuale Linux con rete accelerata usando Ubuntu versione 18.04-LTS con la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni D3_v2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire una semplice macchina virtuale Ubuntu Linux 20.04-LTS

Distribuire in Azure
Questo modello distribuisce un server Ubuntu con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, la versione del sistema operativo, le dimensioni della macchina virtuale e il nome utente e la password dell'amministratore. Per impostazione predefinita, le dimensioni della macchina virtuale sono Standard_D2s_v3 e la versione del sistema operativo è 20.04-LTS.
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Linux e un jumpbox

Distribuire in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. È anche disponibile un jumpbox per abilitare le connessioni dall'esterno della rete virtuale in cui si trovano le macchine virtuali.
Distribuire un semplice set di scalabilità di macchine virtuali con macchine virtuali Windows e un jumpbox

Distribuire in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati.
Distribuire una semplice macchina virtuale Windows

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire una macchina virtuale Windows semplice con monitoraggio e diagnostica

Distribuire in Azure
Questo modello consente di distribuire una semplice macchina virtuale Windows insieme all'estensione di diagnostica che consente il monitoraggio e la diagnostica per la macchina virtuale
Distribuire una macchina virtuale Windows semplice con tag

Distribuire in Azure
Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile.
Distribuire wordPress a macchina virtuale singola in Azure

Distribuire in Azure
Questo modello distribuisce uno stack LAMP completo, quindi installa e inizializza WordPress. Al termine della distribuzione, è necessario passare a http://fqdn.of.your.vm/wordpress/ per completare la configurazione, creare un account e iniziare a usare WordPress.
Distribuire una macchina virtuale Linux con supporto per l'avvio attendibile

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Linux con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione linux, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire una macchina virtuale Windows con supporto per l'avvio attendibile

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04

Distribuire in Azure
Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing.
Distribuire una macchina virtuale Ubuntu con l'estensione OMS

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata
Distribuire una macchina virtuale con di dati personalizzati

Distribuire in Azure
Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
Distribuire una macchina virtuale con chiave pubblica RSA SSH

Distribuire in Azure
Questo modello consente di creare una macchina virtuale con chiave pubblica SSH rsa
Distribuire una macchina virtuale con dati utente

Distribuire in Azure
Questo modello consente di creare una macchina virtuale con i dati utente passati alla macchina virtuale. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
Distribuire una macchina virtuale in una zona di disponibilità

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale semplice (Windows o Ubuntu), usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2_v2 nel percorso specificato e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux dietro il servizio di bilanciamento del carico interno

Distribuire in Azure
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico interno con regole NAT per le connessioni SSH.
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux nelle zone di disponibilità

Distribuire in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 14.04.4-LTS o 16.04-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni SSH.
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Windows nelle zone di disponibilità

Distribuire in Azure
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Windows usando la versione più recente con patch di varie versioni di Windows. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni rdp.
Distribuire una macchina virtuale con più indirizzi IP

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale con 3 configurazioni IP. Questo modello distribuirà una macchina virtuale Linux/Windows denominata myVM1 con 3 configurazioni IP: IPConfig-1, ipConfig-2 e ipConfig-3 rispettivamente.
Distribuire una macchina virtuale Windows Server con Visual Studio

Distribuire in Azure
Questo modello distribuisce una macchina virtuale Windows Server con Visual Code Studio Community 2019, con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, il nome utente amministratore e la password amministratore.
Distribuire una macchina virtuale Windows e configurare il listener https WinRM

Distribuire in Azure
Questo modello consente di distribuire una semplice macchina virtuale Windows usando alcune opzioni diverse per la versione di Windows. Verrà quindi configurato un listener Https WinRM. L'utente deve specificare il valore del parametro 'hostNameScriptArgument' che è il nome fqdn della macchina virtuale. Esempio: testvm.westus.cloupdapp.azure.com o *.westus.cloupdapp.azure.com
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection.
Distribuire una macchina virtuale Windows con un numero variabile di dischi dati

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale semplice e specificare il numero di dischi dati in fase di distribuzione usando un parametro . Si noti che il numero e le dimensioni dei dischi dati sono associati alle dimensioni della macchina virtuale. Le dimensioni della macchina virtuale per questo esempio sono Standard_DS4_v2 con un valore predefinito di 16 dischi dati.
Distribuire una macchina virtuale Windows con la JVM Azul Zulu OpenJDK

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Windows con la JVM Azul Zulu OpenJDK
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure.
Distribuire un blog di WordPress con Docker

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori WordPress/MySQL creati e configurati per gestire un server di blog.
Distribuire un'area di lavoro di Azure Databricks con PE,CMK tutti i moduli

Distribuire in Azure
Questo modello consente di creare un'area di lavoro di Azure Databricks con PrivateEndpoint e servizi gestiti e CMK con crittografia DBFS.
Distribuire un server di analisi Open-Source con Docker

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore del server di analisi open source creato e configurato per sostituire il servizio Parse Parse (ora tramonto).
Distribuire un openvpn Access Server

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server di accesso openvpn. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server di accesso openvpn, quindi imposta le impostazioni di rete del server di base: definire il nome host del server VPN come nome DNS dell'ip pubblico della macchina virtuale
Distribuire una macchina virtuale Ubuntu con il motore Docker

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker (usando l'estensione Docker). In un secondo momento è possibile eseguire SSH nella macchina virtuale ed eseguire contenitori Docker.
Deploy Anbox Cloud

Distribuire in Azure
Questo modello distribuisce Anbox Cloud in una macchina virtuale Ubuntu. Il completamento dell'installazione di Anbox Cloud richiede l'interazione dell'utente dopo la distribuzione; Per istruzioni, consultare il file LEGGIMI. Il modello supporta sia l'avvio di una macchina virtuale da un'immagine Ubuntu Pro che l'associazione di un token Ubuntu Pro con una macchina virtuale avviata da un'immagine non Pro. Il primo è il comportamento predefinito; gli utenti che cercano di collegare un token a una macchina virtuale avviata da un'immagine non Pro devono eseguire l'override degli argomenti predefiniti per i parametri ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. Il modello è anche parametrico nelle dimensioni della macchina virtuale e nei dischi. I valori degli argomenti non predefiniti per questi parametri devono essere conformi a https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
Distribuire Gestione API in una rete virtuale esterna con IP pubblico

Distribuire in Azure
Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità esterna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione.
Distribuire Gestione API nella rete virtuale interna con ip pubblico

Distribuire in Azure
Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità interna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione.
Distribuire un cluster di Esplora dati di Azure nella rete virtuale

Distribuire in Azure
Questo modello consente di distribuire un cluster nella rete virtuale.
Distribuire CKAN

Distribuire in Azure
Questo modello distribuisce CKAN usando Apache Solr (per la ricerca) e PostgreSQL (database) in una macchina virtuale Ubuntu. CKAN, Solr e PostgreSQL vengono distribuiti come singoli contenitori Docker nella macchina virtuale.
Deploy Darktrace Autoscaling vSensors

Distribuire in Azure
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors
Deploy Darktrace vSensors

Distribuire in Azure
Questo modello consente di distribuire uno o più vSensor autonomi Darktrace
Distribuire la replica geografica HBase

Distribuire in Azure
Questo modello consente di configurare un ambiente di Azure per la replica HBase in due aree diverse con connessione VPN da rete virtuale a rete virtuale.
Distribuire Neo4J in Docker e i dati su disco esterno

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore Neo4J che usa un disco esterno per archiviarli.
Distribuire Neo4J in una macchina virtuale Ubuntu

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con file binari Neo4J ed eseguire Neo4J sulle porte designate.
Distribuire net disk in Ubuntu

Distribuire in Azure
Questo modello consente la distribuzione del server seafile 6.1.1 nella macchina virtuale Ubuntu di Azure
Distribuire Open edX (versione llac) tramite tutor

Distribuire in Azure
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX tramite tutor.
Deploy Open edX devstack on a single Ubuntu VM

Distribuire in Azure
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX devstack.
Deploy Open edX Dogwood (Multi-VM)

Distribuire in Azure
Questo modello crea una rete di macchine virtuali Ubuntu e distribuisce Open edX Dogwood su di essi. La distribuzione supporta macchine virtuali di 1-9 applicazioni e macchine virtuali Mongo e MySQL back-end.
Distribuire Open edX fullstack (Ficus) in una singola macchina virtuale Ubuntu

Distribuire in Azure
Questo modello crea una singola macchina virtuale Ubuntu e ne distribuisce Open edX fullstack (Ficus).
Distribuire OpenSIS Community Edition in Ubuntu in una singola macchina virtuale

Distribuire in Azure
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce OpenSIS Community Edition. Al termine della distribuzione, è possibile passare a /opensis-ce per avviare OpenSIS congfifxing.
Distribuire Secure Azure AI Studio con una rete virtuale gestita

Distribuire in Azure
Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità.
Distribuire cluster del provider di identità Shibboleth in Ubuntu

Distribuire in Azure
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu in una configurazione in cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/Status (numero di porta nota) per verificare l'esito positivo.
Distribuire cluster del provider di identità Shibboleth in Windows

Distribuire in Azure
Questo modello distribuisce Shibboleth Identity Provider in Windows in una configurazione cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo.
Distribuire la piattaforma CoScale in una singola macchina virtuale

Distribuire in Azure
CoScale è una soluzione di monitoraggio dello stack completa su misura per gli ambienti di produzione che eseguono microservizi, vedere https://www.coscale.com/ per altre informazioni. Questo modello installa la piattaforma CoScale in una singola macchina virtuale e deve essere usata solo per gli ambienti proof-Of-Concept.
Distribuire una macchina virtuale Ubuntu con Open JDK e Tomcat

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Ubuntu con OpenJDK e Tomcat. Attualmente il file di script personalizzato viene estratto temporaneamente dal collegamento https in raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Dopo aver eseguito il provisioning della macchina virtuale, è possibile verificare l'installazione di tomcat accedendo al collegamento http [nome FQDN o IP pubblico]:8080/
Deploy Windows VM configure windows featurtes SSL DSC

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows, configurare funzionalità di Windows come IIS/Ruolo Web, .Net, loggin personalizzata, autenticazione di Windows, inizializzazione dell'applicazione, scaricare pacchetti di distribuzione delle applicazioni, riscrivere URL & configurazione SSL tramite DSC e Azure Key Vault
Deploy Windows VMSS configure windows featurtes SSL DSC

Distribuire in Azure
Questo modello consente di distribuire due set di scalabilità di macchine virtuali Windows, configurare funzionalità di Windows come IIS/Ruolo Web, .Net Framework 4.5, autenticazione di Windows, inizializzazione dell'applicazione, scaricare pacchetti di distribuzione delle applicazioni, riscrittura URL & configurazione SSL tramite DSC e Azure Key Vault
Deploy Xfce Desktop

Distribuire in Azure
Questo modello usa l'estensione CustomScript Linux di Azure per distribuire Xfce Desktop nella macchina virtuale. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Xfce desktop e xrdp
Distribuisce un cluster console a 3 nodi

Distribuire in Azure
Questo modello distribuisce un cluster Consul a 3 nodi e unisce automaticamente i nodi tramite Atlas. Consul è uno strumento per l'individuazione dei servizi, l'archivio chiave/valore distribuito e un sacco di altre cose interessanti. Atlas è fornito da Hashicorp (creatori di Consul) come modo per creare rapidamente cluster Consul senza dover aggiungere manualmente ogni nodo
Distribuisce un file system gluster a N nodi

Distribuire in Azure
Questo modello distribuisce un file system gluster a 2, 4, 6 o 8 nodi con 2 repliche in Ubuntu
Dev Environment for AZ-400 Labs

Distribuire in Azure
VM con COMMUNITY VS2017, Docker-desktop, Git e VSCode per AZ-400 (Azure DevOps) Labs
Diagnostica con Hub eventi e ELK

Distribuire in Azure
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dall'hub eventi.
individuare l'indirizzo IP privato in modo dinamico

Distribuire in Azure
Questo modello consente di individuare un indirizzo IP privato per una scheda di interfaccia di rete in modo dinamico. Passa l'INDIRIZZO IP privato di NIC0 a VM1 usando estensioni di script personalizzate che lo scrive in un file in VM1.
di distribuzione DLWorkspace

Distribuire in Azure
Distribuire un cluster DLWorkspace in Azure
rete perimetrale con del gruppo di sicurezza di rete

Distribuire in Azure
Questo esempio creerà una rete perimetrale semplice con quattro server Windows, una rete virtuale con due subnet e un gruppo di sicurezza di rete.
vm d'inoltro DNS

Distribuire in Azure
Questo modello illustra come creare un server DNS che inoltra le query ai server DNS interni di Azure. Ciò è utile per configurare il risultato DNS tra reti virtuali (come descritto in https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/).
DNX in Ubuntu

Distribuire in Azure
Avvia un server Ubuntu 14.04 e installa il contesto di esecuzione .NET (DNX) più un'applicazione di esempio
cluster Docker Swarm

Distribuire in Azure
Questo modello crea un cluster Docker Swarm a disponibilità elevata
drone nella macchina virtuale Ubuntu

Distribuire in Azure
Questo modello effettua il provisioning di un'istanza di Ubuntu 14.04 LTS con l'estensione Docker e il pacchetto CI drone.
cluster Elasticsearch, Kibana e Logstash per la diagnostica

Distribuire in Azure
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dalle tabelle di Archiviazione di Azure esistenti.
Ambiente necessario per distribuire Istanza gestita di SQL di Azure

Distribuire in Azure
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet.
esempio di distribuzione con parametri con modelli collegati

Distribuire in Azure
Questo modello di esempio distribuirà più livelli di risorse in un gruppo di risorse di Azure. Ogni livello include elementi configurabili, per mostrare come esporre la parametrizzazione all'utente finale.
circuito ExpressRoute con peering privato e di rete virtuale di Azure

Distribuire in Azure
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute
Frontdoor Standard/Premium con di origine di Gestione API

Distribuire in Azure
Questo modello crea un'istanza di Frontdoor Premium e di Gestione API e usa un gruppo di sicurezza di rete e un criterio di Gestione API globale per verificare che il traffico provenga dall'origine di Frontdoor.
Frontdoor Standard/Premium con origine del gateway applicazione

Distribuire in Azure
Questo modello crea un'istanza di Frontdoor Standard/Premium e un'istanza del gateway applicazione e usa un criterio NSG e WAF per verificare che il traffico provenga dall'origine di Frontdoor.
Frontdoor con istanze di Contenitore e gateway applicazione

Distribuire in Azure
Questo modello crea un frontdoor Standard/Premium con un gruppo di contenitori e un gateway applicazione.
GitHub Enterprise Server

Distribuire in Azure
GitHub Enterprise Server è la versione privata di GitHub.com che verrà eseguita in una macchina virtuale nella sottoscrizione di Azure. Rende possibile e piacevole la scrittura di codice collaborativo per i team di sviluppo di software aziendali.
GitLab Omnibus

Distribuire in Azure
Questo modello semplifica la distribuzione di GitLab Omnibus in una macchina virtuale con un DNS pubblico, sfruttando il DNS dell'INDIRIZZO IP pubblico. Usa le dimensioni dell'istanza di Standard_F8s_v2, allineate all'architettura di riferimento e supporta fino a 1000 utenti (20 RPS). L'istanza è preconfigurato per l'uso di HTTPS con un certificato Let's Encrypt per le connessioni sicure.
GlassFish su SUSE

Distribuire in Azure
Questo modello distribuisce un cluster GlassFish (v3 o v4) con carico bilanciato, costituito da un numero definito dall'utente di macchine virtuali SUSE (OpenSUSE o SLES).
macchina virtuale GPU con OBS-Studio, Skype, MS-Teams per lo streaming di eventi

Distribuire in Azure
Questo modello crea una macchina virtuale GPU con OBS-Studio, Skype MS-Teams per lo streaming di eventi. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. Tutto il processo di installazione basato sulla gestione pacchetti Chocolately
macchina virtuale Guacamole nella rete virtuale esistente

Distribuire in Azure
Questo modello distribuisce una macchina virtuale con Guacamole, il proxy HTML5 RDP/VNC open source gratuito. Per l'uso di questo modello sono necessari una rete virtuale esistente e una subnet. L'immagine di base è CoreOS Stable e la distribuzione usa contenitori Docker.
pool di archiviazione D14 Standard D14 standard di IOPS 32

Distribuire in Azure
Questo modello crea una macchina virtuale D14 Standard con 32 dischi dati collegati. L'uso di DSC viene eseguito automaticamente con striping in base alle procedure consigliate per ottenere il numero massimo di operazioni di I/O al secondo e formattate in un singolo volume.
Hyper-V macchina virtuale host con macchine virtuali annidate

Distribuire in Azure
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route.
IBM Cloud Pak for Data in Azure

Distribuire in Azure
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente.
server IIS usando l'estensione DSC in una macchina virtuale Windows

Distribuire in Azure
Questo modello crea una macchina virtuale Windows e configura un server IIS usando l'estensione DSC. Si noti che il modulo di configurazione DSC richiede che venga passato un token di firma di accesso condiviso se si usa Archiviazione di Azure. Per il collegamento al modulo DSC da GitHub (impostazione predefinita in questo modello), non è necessario.
macchine virtuali IIS & vm di SQL Server 2014

Distribuire in Azure
Creare server Web Windows 2012 R2 IIS 1 o 2 e un back-end di SQL Server 2014 nella rete virtuale.
Installare un file in una macchina virtuale Windows

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows ed eseguire uno script di PowerShell personalizzato per installare un file in tale macchina virtuale.
Installare un server Minecraft in una macchina virtuale Ubuntu

Distribuire in Azure
Questo modello distribuisce e configura un server Minecraft personalizzato in una macchina virtuale Ubuntu.
Installare Configuration Manager Current Branch in Azure

Distribuire in Azure
Questo modello crea nuove macchine virtuali di Azure in base alla configurazione scelta. Configura un nuovo controllo di dominio DI ACTIVE Directory, una nuova gerarchia/banco autonomo con SQL Server, un server del sistema del sito remoto con punto di gestione e punti di distribuzione e client.
Installare Il lab tech preview di Configuration Manager in Azure

Distribuire in Azure
Questo modello crea nuove macchine virtuali di Azure. Configura un nuovo controllore di dominio di Active Directory, un nuovo sito primario autonomo con SQL Server, un server del sistema del sito remoto con punto di gestione e punto di distribuzione e client(opzioni).
Installare un cluster Elasticsearch in un set di scalabilità di macchine virtuali

Distribuire in Azure
Questo modello distribuisce un cluster Elasticsearch in un set di scalabilità di macchine virtuali. Il modello effettua il provisioning di 3 nodi master dedicati, con un numero facoltativo di nodi dati, che vengono eseguiti su dischi gestiti.
Installare MongoDB in una macchina virtuale Ubuntu usando script personalizzati LinuxExt

Distribuire in Azure
Questo modello distribuisce Mongo DB in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
installare più agenti di Visual Studio Team Services (VSTS)

Distribuire in Azure
Questo modello compila una macchina virtuale e supporta le risorse con Visual Studio 2017 installato. Installa e configura anche fino a 4 agenti di compilazione VSTS e li collega a un pool VSTS
Installare Phabricator in una macchina virtuale Ubuntu

Distribuire in Azure
Questo modello distribuisce Phabricator in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
IPv6 nella rete virtuale di Azure (VNET)

Distribuire in Azure
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali.
IPv6 nella rete virtuale di Azure con std LB

Distribuire in Azure
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un servizio Load Balancer Standard con connessione Internet.
server JBoss EAP che esegue un'applicazione di test denominata dukes

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Red Hat che esegue JBoss EAP 7 e di distribuire un'applicazione Web denominata dukes, è possibile accedere alla console di amministrazione usando l'utente e la password configurati al momento della distribuzione.
cluster Jenkins con di lavoro di Windows & Linux

Distribuire in Azure
1 master Jenkins con 1 nodo Linux e 1 nodo Windows
ambiente JMeter per Elasticsearch

Distribuire in Azure
Questo modello distribuirà un ambiente JMeter in una rete virtuale esistente. Un nodo master e più nodi subordinati vengono distribuiti in una nuova subnet jmeter. Questo modello funziona insieme al modello di avvio rapido di Elasticsearch.
coppia di disponibilità elevata KEMP LoadMaster

Distribuire in Azure
Questo modello distribuisce una coppia di disponibilità elevata KEMP LoadMaster
macchina virtuale Linux con VSCode RDP Desktop Di Gnome e dell'interfaccia della riga di comando di Azure

Distribuire in Azure
Questo modello distribuisce una macchina virtuale Ubuntu Server, quindi usa l'estensione Linux CustomScript per installare il supporto di Ubuntu Gnome Desktop e Desktop remoto (tramite xrdp). La macchina virtuale Ubuntu con provisioning finale supporta le connessioni remote tramite RDP.
macchina virtuale Linux con identità del servizio gestito che accede alle di archiviazione

Distribuire in Azure
Questo modello distribuisce una macchina virtuale Linux con un'identità gestita assegnata dal sistema che ha accesso a un account di archiviazione in un gruppo di risorse diverso.
macchina virtuale Linux con output seriale

Distribuire in Azure
Questo modello crea una macchina virtuale Linux semplice con parametri minimi e seriale/console configurati per l'output nell'archiviazione
Elencare le chiavi dell'account di archiviazione- Estensione script personalizzati di Windows

Distribuire in Azure
Questo modello crea una macchina virtuale Windows Server 2012 R2 ed esegue uno script di PowerShell usando l'estensione script personalizzata. Usa anche la funzione listKeys per ottenere le chiavi dell'account di archiviazione di Azure. Lo script di PowerShell per questo esempio deve essere ospitato in un account di archiviazione di Azure. (Nota: per altri esempi di script personalizzati può essere ospitato anche in GitHub)
azure Active Directory Domain Services gestito

Distribuire in Azure
Questo modello distribuisce un servizio di dominio di Azure Active Directory gestito con le configurazioni della rete virtuale e del gruppo di sicurezza di rete necessarie.
macchina virtuale di esempio del Marketplace con risorse condizionali

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate.
Eseguire la migrazione al database SQL di Azure usando Servizio Migrazione del database di Azure

Distribuire in Azure
Il Servizio Migrazione del database di Azure è progettato per semplificare il processo di migrazione dei database locali ad Azure. Il Servizio Migrazione del database semplifica la migrazione dei database SQL Server e Oracle locali esistenti al database SQL di Azure, all'istanza gestita di SQL di Azure o a Microsoft SQL Server in una macchina virtuale di Azure. Questo modello distribuirà un'istanza del servizio Migrazione del database di Azure, una macchina virtuale di Azure in cui è installato SQL Server che fungerà da server di origine con database creato in modo preliminare e un server di database SQL di Azure di destinazione che avrà uno schema pre-creato del database di cui eseguire la migrazione dal server di origine al server di destinazione. Il modello distribuirà anche le risorse necessarie, ad esempio scheda di interfaccia di rete, rete virtuale e così via, per supportare la macchina virtuale di origine, il servizio Servizio Migrazione del database e il server di destinazione.
'app multilivello con NSG, ILB, AppGateway

Distribuire in Azure
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico
Gestione traffico multilivello, L4 ILB, L7 AppGateway

Distribuire in Azure
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico
rete virtuale multilivello con gruppi di sicurezza di rete e rete perimetrale

Distribuire in Azure
Questo modello distribuisce una rete virtuale con 3 subnet, 3 gruppi di sicurezza di rete e le regole di sicurezza appropriate per rendere la subnet FrontEnd una rete perimetrale
modello di macchina virtuale multi-macchina virtuale con di Managed Disk

Distribuire in Azure
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione
appliance di rete VNS3 multi-client

Distribuire in Azure
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller per la distribuzione di applicazioni e un dispositivo di gestione delle minacce unificata nel perimetro dell'applicazione cloud. Vantaggi principali, Oltre alla rete cloud, la crittografia end-to-end Always On, i data center federati, le aree cloud, i provider di servizi cloud e/o i contenitori, la creazione di uno spazio indirizzi unificato, il controllo attestabile sulle chiavi di crittografia, la rete mesh gestibile su larga scala, Reliable HA nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, servizi di bilanciamento del carico proxy e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da potersi integrare con le apparecchiature di rete esistenti.
più Windows-VM con di script personalizzati

Distribuire in Azure
Più macchine virtuali Windows con script personalizzati a scelta.
Nagios Core in macchine virtuali Ubuntu

Distribuire in Azure
Questo modello installa e configura Nagios Core, lo standard del settore, il sistema di monitoraggio IT open source che consente alle organizzazioni di identificare e risolvere i problemi dell'infrastruttura IT prima che influiscano sui processi aziendali critici
gruppo di sicurezza di rete con log di diagnostica

Distribuire in Azure
Questo modello crea un gruppo di sicurezza di rete con i log di diagnostica e un blocco delle risorse
motore di sincronizzazione della posta elettronica Nylas N1 in Debian

Distribuire in Azure
Questo modello installa e configura il motore di sincronizzazione open source Nylas N1 in una macchina virtuale Debian.
OpenCanvas-LMS

Distribuire in Azure
Questo modello distribuisce OpenCanvas in Ubuntu 16.04
OpenScholar

Distribuire in Azure
Questo modello distribuisce openScholar nella macchina virtuale ubuntu 16.04
Openshift Container Platform 4.3

Distribuire in Azure
Openshift Container Platform 4.3
Perforce Helix Core Linux single instance

Distribuire in Azure
Questo modello distribuisce una nuova istanza di Perforce Helix Core Server in un server CentOS, RHEL o Ubuntu in Azure insieme a tutti gli elementi dell'infrastruttura necessari. L'installazione viene eseguita con SDP (Server Deployment Package). Perforce Helix Core è un sistema di controllo della versione leader del settore ampiamente usato nello sviluppo di giochi e in molti altri settori.
servizio di bilanciamento del carico pubblico concatenato a un servizio di bilanciamento del carico del gateway

Distribuire in Azure
Questo modello consente di distribuire un'istanza di Load Balancer Standard pubblica concatenato a un servizio di bilanciamento del carico del gateway. Il traffico in ingresso da Internet viene instradato al servizio di bilanciamento del carico del gateway con macchine virtuali Linux nel pool back-end.
agente Puppet in una macchina virtuale Windows

Distribuire in Azure
Distribuire una macchina virtuale Windows con l'agente Puppet
Eseguire il push di un certificato in una macchina virtuale Windows

Distribuire in Azure
Eseguire il push di un certificato in una macchina virtuale Windows. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
a nodo singolo Qlik Sense Enterprise

Distribuire in Azure
Questo modello effettua il provisioning di un singolo nodo del sito Qlik Sense Enterprise. Bring Your Own License( Bring Your Own License).
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8 non gestita)

Distribuire in Azure
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard A1_v2 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure.
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8)

Distribuire in Azure
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure.
soluzione Red Hat Linux a 3 livelli in Azure

Distribuire in Azure
Questo modello consente di distribuire un'architettura a 3 livelli usando macchine virtuali "Red Hat Enterprise Linux 7.3". L'architettura include reti virtuali, servizi di bilanciamento del carico esterni e interni, jump vm, gruppi di sicurezza di rete e così via con più macchine virtuali RHEL in ogni livello
server Red Hat Tomcat da usare con le distribuzioni di Team Services

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Red Hat che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file su SSH e l'attività Caricamento FTP (usando ftps) per abilitare la distribuzione di applicazioni Web.
Servizi Desktop remoto con a disponibilità elevata

Distribuire in Azure
Questo codice di esempio di modello di Resource Manager distribuirà un lab di raccolta di sessioni di Servizi Desktop remoto 2019 con disponibilità elevata. L'obiettivo è distribuire una soluzione completamente ridondante e a disponibilità elevata per Servizi Desktop remoto usando Windows Server 2019.
ROS in Azure con di macchine virtuali Linux

Distribuire in Azure
Questo modello crea una macchina virtuale Linux e ne installa l'operatore ROS usando l'estensione CustomScript.
ROS in Azure con di macchine virtuali Windows

Distribuire in Azure
Questo modello crea una macchina virtuale Windows e ne installa il ros usando l'estensione CustomScript.
modello SAP LaMa per il server applicazioni SAP NetWeaver

Distribuire in Azure
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation.
modello SAP LaMa per SAP NetWeaver ASCS

Distribuire in Azure
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation.
modello SAP LaMa per il server di database SAP NetWeaver

Distribuire in Azure
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation.
di SAP NetWeaver a 2 livelli (disco gestito)

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP e Managed Disks.
di SAP NetWeaver a 3 livelli (disco gestito)

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP e Managed Disks.
di SAP NetWeaver a più SID (A)SCS (managed disks)

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP.
SAP NetWeaver a più SID AS (managed disks) di SAP NetWeaver a 3 livelli

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP.
sap NetWeaver a più SID db (managed disks) a 3 livelli

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP.
file server SAP NetWeaver (disco gestito)

Distribuire in Azure
Questo modello consente di distribuire un file server che può essere usato come risorsa di archiviazione condivisa per SAP NetWeaver.
Secure Ubuntu by Trailbot

Distribuire in Azure
Questo modello fornisce una macchina virtuale Ubuntu fornita con un demone speciale denominato Trailbot Watcher che monitora i file di sistema e i log, attiva i criteri intelligenti al momento della modifica e genera un ancorato blockchain, audit trail non modificabile di tutto ciò che accade a loro.
password della macchina virtuale sicura con l'insieme di credenziali delle chiavi

Distribuire in Azure
Questo modello consente di distribuire una semplice macchina virtuale Windows recuperando la password archiviata in un insieme di credenziali delle chiavi. Pertanto, la password non viene mai inserita in testo normale nel file di parametri del modello
hub virtuali protetti

Distribuire in Azure
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
runtime di integrazione self-host nelle macchine virtuali di Azure

Distribuire in Azure
Questo modello crea un runtime di integrazione selfhost e lo registra nelle macchine virtuali di Azure
sottoscrizione di SharePoint/ 2019/ 2016 completamente configurata

Distribuire in Azure
Creare un controller di dominio, una farm di SQL Server 2022 e da 1 a 5 server che ospitano una farm di SharePoint Subscription / 2019 / 2016 con una configurazione completa, tra cui autenticazione attendibile, profili utente con siti personali, un trust OAuth (usando un certificato), un sito IIS dedicato per l'hosting di componenti aggiuntivi ad alta attendibilità e così via... Viene installata la versione più recente dei software chiave (inclusi Fiddler, vscode, np++, 7zip, ULS Viewer). I computer SharePoint hanno un'ulteriore ottimizzazione per renderli immediatamente utilizzabili (strumenti di amministrazione remota, criteri personalizzati per Edge e Chrome, collegamenti e così via).
server di pull DSC semplice

Distribuire in Azure
Questo esempio consente di distribuire un server di pull di configurazione dello stato desiderato di PowerShell.
VPN da sito a sito con gateway VPN attivi con BGP

Distribuire in Azure
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità.
SonarQube in Windows con database SQL di Azure

Distribuire in Azure
Distribuire una macchina virtuale Windows con SonarQube installata e configurata in un database SQL di Azure.
CSP di provisioning SQL

Distribuire in Azure
Microsoft Azure ha una nuova offerta di sottoscrizione, sottoscrizioni CSP. Alcuni aspetti della distribuzione di macchine virtuali SQL non sono ancora supportati nelle sottoscrizioni CSP. Ciò include l'estensione SQL IaaS Agent, necessaria per funzionalità come il backup automatico di SQL e l'applicazione automatica di patch a SQL.
SQL Server 2014 SP1 Enterprise tutte le funzionalità di macchina virtuale SQL abilitate

Distribuire in Azure
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con patch automatica, backup automatico e funzionalità di integrazione di Azure Key Vault abilitate.
SQL Server 2014 SP1 Enterprise con patch automatica

Distribuire in Azure
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità di applicazione automatica delle patch abilitata.
SQL Server 2014 SP1 Enterprise con Azure Key Vault

Distribuire in Azure
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità integrazione di Azure Key Vault abilitata.
SQL Server 2014 SP2 Enterprise con backup automatico

Distribuire in Azure
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP2 con la funzionalità backup automatico abilitata
macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni

Distribuire in Azure
Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni in PremiumSSD
impostazioni di archiviazione ottimizzate per le prestazioni delle macchine virtuali SQL in UltraSSD

Distribuire in Azure
Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni usando UltraSSD per i file di log SQL
di Ethereum Studio autonomo

Distribuire in Azure
Questo modello distribuisce un docker con versione autonoma di Ethereum Studio in Ubuntu.
Load Balancer Standard con pool back-end per indirizzi IP

Distribuire in Azure
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un servizio di bilanciamento del carico in base all'indirizzo IP, come descritto nel documento gestione del pool back-end.
macchina virtuale SUSE Linux Enterprise Server (SLES 12)

Distribuire in Azure
Questo modello consentirà di distribuire una macchina virtuale SUSE Linux Enterprise Server (SLES 12), usando l'immagine della macchina virtuale SLES con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure.
versione di valutazione dell'estensione Symantec Endpoint Protection nella macchina virtuale Windows

Distribuire in Azure
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di Symantec Endpoint Protection
Telegraf-InfluxDB-Grafana

Distribuire in Azure
Questo modello consente di distribuire un'istanza di Telegraf-InfluxDB-Grafana in una macchina virtuale Linux Ubuntu 14.04 LTS. Verrà distribuita una macchina virtuale nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale e verranno installati i componenti di TelegrafDB, InfluxDB e Grafana. Il modello fornisce la configurazione per telegraf con plug-in abilitati per Docker, metriche dell'host contenitore.
Terraform in Azure

Distribuire in Azure
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito.
distribuzione di domini di base tfs

Distribuire in Azure
Questo modello crea una distribuzione TFS di vm singola autonoma, tra cui TFS, SQL Express e un controller di dominio. Deve essere usato per valutare TFS in Azure, non come distribuzione di produzione.
distribuzione del gruppo di lavoro TFS

Distribuire in Azure
Questo modello crea una distribuzione autonoma del gruppo di lavoro TFS di VM singola, tra cui TFS e SQL Express. Deve essere usato per valutare TFS in Azure, non come distribuzione di produzione.
two-tier-nodejsapp-migration-to-containers-on-Azure

Distribuire in Azure
Migrazione di app a due livelli ai contenitori di Azure e al database PaaS.
server Web Apache2 Ubuntu con la pagina di test richiesta

Distribuire in Azure
Questo modello consente di creare rapidamente una macchina virtuale Ubuntu che esegue Apache2 con il contenuto della pagina di test definito come parametro. Questo può essere utile per la convalida rapida, la demo o la creazione di prototipi.
macchina virtuale Ubuntu Mate Desktop con VSCode

Distribuire in Azure
Questo modello consente di distribuire una semplice macchina virtuale Linux usando alcune opzioni diverse per la versione di Ubuntu, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
server Ubuntu Tomcat da usare con le distribuzioni di Team Services

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Ubuntu che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file tramite SSH e l'attività Caricamento FTP (tramite ftps) per abilitare la distribuzione di applicazioni Web.
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Usare l'output di un'estensione script personalizzata durante la distribuzione

Distribuire in Azure
Ciò è utile per il calcolo della macchina virtuale per eseguire alcune attività durante la distribuzione non fornite da Azure Resource Manager. L'output di tale calcolo (script) può quindi essere sfruttato altrove nella distribuzione. Ciò è utile se la risorsa di calcolo è necessaria nella distribuzione ,ad esempio un jumpbox, un controller di dominio e così via, un po' sprecato se non lo è.
Route definite dall'utente e appliance

Distribuire in Azure
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance
Vert.x, OpenJDK, Apache e MySQL Server in una macchina virtuale Ubuntu

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire Vert.x, OpenJDK, Apache e MySQL Server in Ubuntu 14.04 LTS.
esempio di set di scalabilità di macchine virtuali usando zone di disponibilità

Distribuire in Azure
Questo modello crea un set di scalabilità di macchine virtuali inserito in zone di disponibilità separate con un servizio di bilanciamento del carico.
Macchina virtuale con una porta RDP

Distribuire in Azure
Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico
macchina virtuale con risorse condizionali

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate.
nat di rete virtuale con vm

Distribuire in Azure
Distribuire un gateway NAT e una macchina virtuale
Visual Studio 2019 CE con Docker Desktop

Distribuire in Azure
Sviluppo di contenitori con Visual Studio 2019 CE con Docker Desktop
macchina virtuale di sviluppo di Visual Studio

Distribuire in Azure
Questo modello crea una macchina virtuale di Visual Studio 2015 o Dev15 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo.
macchina virtuale di sviluppo di Visual Studio con pacchetti Chocolatey

Distribuire in Azure
Questo modello crea una macchina virtuale di Visual Studio 2013 o 2015 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo.
macchina virtuale di sviluppo di Visual Studio con preinstallato di Office 365

Distribuire in Azure
Questo modello crea una macchina virtuale di Visual Studio 2015 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo.
modello di carico di lavoro bootstorm della macchina virtuale

Distribuire in Azure
Questo modello crea il numero richiesto di macchine virtuali e li avvia contemporaneamente per calcolare il tempo medio di avvio della macchina virtuale
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT

Distribuire in Azure
Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali
distribuzione del set di scalabilità di macchine virtuali di IPv6 nella rete virtuale di Azure (VNET)

Distribuire in Azure
Creare un set di scalabilità di macchine virtuali con doppia rete virtuale IPv4/IPv6 e Std Load Balancer.
Guida introduttiva alla modalità di orchestrazione flessibile VMSS linux

Distribuire in Azure
Questo modello distribuisce un semplice set di scalabilità di macchine virtuali con istanze dietro un'istanza di Azure Load Balancer. Il set di scalabilità di macchine virtuali è in modalità di orchestrazione flessibile. Usare il parametro os per scegliere la distribuzione di Linux (Ubuntu) o Windows (Windows Server Datacenter 2019). NOTA: questo modello di avvio rapido consente l'accesso di rete alle porte di gestione delle macchine virtuali (SSH, RDP) da qualsiasi indirizzo Internet e non deve essere usato per le distribuzioni di produzione.
appliance di rete VNS3 per la connettività cloud e la sicurezza

Distribuire in Azure
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di distribuzione delle applicazioni e un dispositivo di gestione unificata delle minacce nel cloud application edge. Vantaggi chiave, oltre alla rete cloud, alla crittografia end-to-end sempre attiva, ai data center federati, alle aree cloud, ai provider di servizi cloud e/o ai contenitori, creando uno spazio indirizzi unificato, un controllo attestabile sulle chiavi di crittografia, sulla rete mesh gestibile su larga scala, sulla disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, quindi è possibile integrare con apparecchiature di rete esistenti.
Host Docker di Windows con portainer e Traefik preinstallati

Distribuire in Azure
Host Docker di Windows con Portainer e Traefik preinstallato
macchina virtuale Windows Server con ssh

Distribuire in Azure
Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave.
macchina virtuale Windows con di base sicura di Azure

Distribuire in Azure
Il modello crea una macchina virtuale che esegue Windows Server in una nuova rete virtuale, con un indirizzo IP pubblico. Dopo aver distribuito il computer, viene installata l'estensione di configurazione guest e viene applicata la baseline sicura di Azure per Windows Server. Se la configurazione dei computer deriva, è possibile riapplicare le impostazioni distribuendo di nuovo il modello.
WinRM in una macchina virtuale Windows

Distribuire in Azure
Questo modello installa un certificato da Azure Key Vault in una macchina virtuale e apre listener HTTP e HTTPS WinRM. Prerequisito: certificato caricato in Azure Key Vault. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:

  • gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il comando Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2020-11-01"
  name = "string"
  location = "string"
  body = jsonencode({
    properties = {
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {
                }
                tags = {
                  {customized property} = "string"
                }
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {
                }
                tags = {
                  {customized property} = "string"
                }
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
  tags = {
    {customized property} = "string"
  }
}

Valori delle proprietà

ApplicationSecurityGroup

Nome Descrizione Valore
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà del gruppo di sicurezza delle applicazioni. ApplicationSecurityGroupPropertiesFormat
Tag Tag di risorsa. resourcetag

ApplicationSecurityGroupPropertiesFormat

Nome Descrizione Valore

Microsoft.Network/networkSecurityGroups

Nome Descrizione Valore
ubicazione Percorso della risorsa. corda
nome Nome della risorsa stringa (obbligatorio)
proprietà Proprietà del gruppo di sicurezza di rete. NetworkSecurityGroupPropertiesFormat
Tag Tag delle risorse Dizionario di nomi e valori di tag.
digitare Tipo di risorsa "Microsoft.Network/networkSecurityGroups@2020-11-01"

NetworkSecurityGroupPropertiesFormat

Nome Descrizione Valore
securityRules Raccolta di regole di sicurezza del gruppo di sicurezza di rete. SecurityRule[]

ResourceTags

Nome Descrizione Valore

ResourceTags

Nome Descrizione Valore

SecurityRule

Nome Descrizione Valore
Id ID risorsa. corda
nome Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. corda
proprietà Proprietà della regola di sicurezza. SecurityRulePropertiesFormat
digitare Tipo della risorsa. corda

SecurityRulePropertiesFormat

Nome Descrizione Valore
accesso Il traffico di rete è consentito o negato. 'Consenti'
'Deny' (obbligatorio)
descrizione Descrizione per questa regola. Limitato a 140 caratteri. corda
destinationAddressPrefix Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". corda
destinationAddressPrefixes Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. string[]
destinationApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come destinazione. ApplicationSecurityGroup[]
destinationPortRange Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
destinationPortRanges Intervalli di porte di destinazione. string[]
direzione Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. 'Inbound'
'Outbound' (obbligatorio)
priorità Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. Int
protocollo Protocollo di rete a cui si applica questa regola. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obbligatorio)
sourceAddressPrefix Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. corda
sourceAddressPrefixes Intervalli DI INDIRIZZI IP di origine o CIDR. string[]
sourceApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come origine. ApplicationSecurityGroup[]
sourcePortRange Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
sourcePortRanges Intervalli di porte di origine. string[]