Microsoft.Network networkSecurityGroups 2020-11-01
- più recenti
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 01-01-2022
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 05-05-2015
Osservazioni
Per indicazioni sulla creazione di gruppi di sicurezza di rete, vedere Creare risorse di rete virtuale usando Bicep.
Definizione di risorsa Bicep
Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2020-11-01' = {
location: 'string'
name: 'string'
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Valori delle proprietà
ApplicationSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gruppo di sicurezza delle applicazioni. | ApplicationSecurityGroupPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
ApplicationSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|
Microsoft.Network/networkSecurityGroups
Nome | Descrizione | Valore |
---|---|---|
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà del gruppo di sicurezza di rete. | NetworkSecurityGroupPropertiesFormat |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
NetworkSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
securityRules | Raccolta di regole di sicurezza del gruppo di sicurezza di rete. | SecurityRule[] |
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
SecurityRule
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della regola di sicurezza. | SecurityRulePropertiesFormat |
digitare | Tipo della risorsa. | corda |
SecurityRulePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
accesso | Il traffico di rete è consentito o negato. | 'Consenti' 'Deny' (obbligatorio) |
descrizione | Descrizione per questa regola. Limitato a 140 caratteri. | corda |
destinationAddressPrefix | Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". | corda |
destinationAddressPrefixes | Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. | string[] |
destinationApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come destinazione. | ApplicationSecurityGroup[] |
destinationPortRange | Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
destinationPortRanges | Intervalli di porte di destinazione. | string[] |
direzione | Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. | 'Inbound' 'Outbound' (obbligatorio) |
priorità | Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. | Int |
protocollo | Protocollo di rete a cui si applica questa regola. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obbligatorio) |
sourceAddressPrefix | Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. | corda |
sourceAddressPrefixes | Intervalli DI INDIRIZZI IP di origine o CIDR. | string[] |
sourceApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come origine. | ApplicationSecurityGroup[] |
sourcePortRange | Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
sourcePortRanges | Intervalli di porte di origine. | string[] |
Esempi di avvio rapido
Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Bicep File | Descrizione |
---|---|
101-1vm-2nics-2subnets-1vnet | Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale. |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
gateway applicazione con gestione API interna e app Web | Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
Azure Application Gateway Log Analyzer con GoAccess | Questo modello usa l'estensione CustomScript linux di Azure per distribuire un analizzatore log del gateway applicazione di Azure usando GoAccess. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Il processore di log del gateway applicazione, GoAccess, Apache WebServer e lo configura per analizzare i log di accesso al gateway applicazione di Azure. |
Azure Bastion as a Service con NSG | Questo modello effettua il provisioning di Azure Bastion in una rete virtuale |
pool di Azure Batch senza indirizzi IP pubblici | Questo modello crea un pool di comunicazione dei nodi semplificato di Azure Batch senza indirizzi IP pubblici. |
Azure Cloud Shell - della rete virtuale | Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
azure Databricks All-in-one Templat VNetMakection-Pvtendpt | Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale e un endpoint privato. |
modello all-in-one di Azure Databricks per l'inserimento di reti virtuali | Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un gateway NAT e un'area di lavoro di Azure Databricks con la rete virtuale. |
macchina virtuale per sviluppatori di giochi di Azure | La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
set di scalabilità di macchine virtuali per sviluppatori di giochi di Azure | Il set di scalabilità di macchine virtuali per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
configurazione sicura end-to-end di Azure Machine Learning | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
esempio di macchina virtuale di Gestione traffico di Azure | Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali. |
modello di AzureDatabricks per il firewall di archiviazione predefinito | Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un endpoint privato e un firewall di archiviazione predefinito abilitato per l'area di lavoro di Azure Databricks con la rete virtuale e il connettore di accesso assegnato dal sistema. |
modello di AzureDatabricks per l'inserimento di reti virtuali con il gateway NAT | Questo modello consente di creare un gateway NAT, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale. |
modello di AzureDatabricks per VNet Anywherection e Load Balancer | Questo modello consente di creare un servizio di bilanciamento del carico, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale. |
dischi dinamici CentOS/UbuntuServer & Docker 1.12(cs) | Si tratta di un modello comune per la creazione di un'istanza singola CentOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con numero configurabile di dischi dati (dimensioni configurabili). È possibile menzionare al massimo 16 dischi nei parametri del portale e le dimensioni massime di ogni disco devono essere inferiori a 1023 GB. L'array RAID0 MDADM viene smontato automaticamente e sopravvive ai riavvii. La versione più recente di Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 è disponibile per l'uso da parte dell'utente azure-cli viene eseguita automaticamente come contenitore Docker. Questo modello di istanza singola è una risoluzione dei problemi del modello di cluster HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Creare un servizio di bilanciamento del carico tra aree | Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Creare un cluster del servizio Azure Kubernetes privato | Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux | Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone | Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare un servizio di bilanciamento del carico standard | Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Creare una macchina virtuale con più dischi dati StandardSSD_LRS vuoti | Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche più dischi dati StandardSSD vuoti per impostazione predefinita. Si noti che è possibile specificare le dimensioni e il tipo di archiviazione (Standard_LRS, StandardSSD_LRS e Premium_LRS) dei dischi dati vuoti. |
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili | Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end). |
Creare un appServicePlan e un'app in un ASEv3 | Creare un appServicePlan e un'app in un ambiente ASEv3 |
Creare un gateway applicazione di Azure v2 | Questo modello crea un gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un firewall di Azure con ipgroup | Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall di Azure con più indirizzi IP pubblici | Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Creare un WAF di Azure v2 nel gateway applicazione di Azure | Questo modello crea un web application firewall di Azure v2 nel gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un desktop Ubuntu GNOME | Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT. |
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server | Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall. |
Creare l'istanza gestita di SQL all'interno della nuova rete virtuale | Distribuire Istanza gestita di database SQL di Azure all'interno di una nuova rete virtuale. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito | Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire un cluster genomica di nextflow | Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa. |
Distribuire una semplice macchina virtuale Ubuntu Linux 20.04-LTS | Questo modello distribuisce un server Ubuntu con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, la versione del sistema operativo, le dimensioni della macchina virtuale e il nome utente e la password dell'amministratore. Per impostazione predefinita, le dimensioni della macchina virtuale sono Standard_D2s_v3 e la versione del sistema operativo è 20.04-LTS. |
Distribuire una semplice macchina virtuale Windows | Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows semplice con tag | Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile. |
Distribuire una macchina virtuale Linux con supporto per l'avvio attendibile | Questo modello consente di distribuire una macchina virtuale Linux con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione linux, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows con supporto per l'avvio attendibile | Questo modello consente di distribuire una macchina virtuale Windows con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 | Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
Distribuire una macchina virtuale con di dati personalizzati | Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure | Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection. |
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center | Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure. |
Deploy Anbox Cloud | Questo modello distribuisce Anbox Cloud in una macchina virtuale Ubuntu. Il completamento dell'installazione di Anbox Cloud richiede l'interazione dell'utente dopo la distribuzione; Per istruzioni, consultare il file LEGGIMI. Il modello supporta sia l'avvio di una macchina virtuale da un'immagine Ubuntu Pro che l'associazione di un token Ubuntu Pro con una macchina virtuale avviata da un'immagine non Pro. Il primo è il comportamento predefinito; gli utenti che cercano di collegare un token a una macchina virtuale avviata da un'immagine non Pro devono eseguire l'override degli argomenti predefiniti per i parametri ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. Il modello è anche parametrico nelle dimensioni della macchina virtuale e nei dischi. I valori degli argomenti non predefiniti per questi parametri devono essere conformi a https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Distribuire Gestione API in una rete virtuale esterna con IP pubblico | Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità esterna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione. |
Distribuire Gestione API nella rete virtuale interna con ip pubblico | Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità interna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione. |
Deploy Darktrace vSensors | Questo modello consente di distribuire uno o più vSensor autonomi Darktrace |
Distribuire Secure Azure AI Studio con una rete virtuale gestita | Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire cluster del provider di identità Shibboleth in Windows | Questo modello distribuisce Shibboleth Identity Provider in Windows in una configurazione cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Distribuire una macchina virtuale Ubuntu con Open JDK e Tomcat | Questo modello consente di creare una macchina virtuale Ubuntu con OpenJDK e Tomcat. Attualmente il file di script personalizzato viene estratto temporaneamente dal collegamento https in raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Dopo aver eseguito il provisioning della macchina virtuale, è possibile verificare l'installazione di tomcat accedendo al collegamento http [nome FQDN o IP pubblico]:8080/ |
circuito ExpressRoute con peering privato e di rete virtuale di Azure | Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute |
Frontdoor Standard/Premium con di origine di Gestione API | Questo modello crea un'istanza di Frontdoor Premium e di Gestione API e usa un gruppo di sicurezza di rete e un criterio di Gestione API globale per verificare che il traffico provenga dall'origine di Frontdoor. |
Frontdoor Standard/Premium con origine del gateway applicazione | Questo modello crea un'istanza di Frontdoor Standard/Premium e un'istanza del gateway applicazione e usa un criterio NSG e WAF per verificare che il traffico provenga dall'origine di Frontdoor. |
Frontdoor con istanze di Contenitore e gateway applicazione | Questo modello crea un frontdoor Standard/Premium con un gruppo di contenitori e un gateway applicazione. |
GitLab Omnibus | Questo modello semplifica la distribuzione di GitLab Omnibus in una macchina virtuale con un DNS pubblico, sfruttando il DNS dell'INDIRIZZO IP pubblico. Usa le dimensioni dell'istanza di Standard_F8s_v2, allineate all'architettura di riferimento e supporta fino a 1000 utenti (20 RPS). L'istanza è preconfigurato per l'uso di HTTPS con un certificato Let's Encrypt per le connessioni sicure. |
Hyper-V macchina virtuale host con macchine virtuali annidate | Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
server IIS usando l'estensione DSC in una macchina virtuale Windows | Questo modello crea una macchina virtuale Windows e configura un server IIS usando l'estensione DSC. Si noti che il modulo di configurazione DSC richiede che venga passato un token di firma di accesso condiviso se si usa Archiviazione di Azure. Per il collegamento al modulo DSC da GitHub (impostazione predefinita in questo modello), non è necessario. |
macchine virtuali IIS & vm di SQL Server 2014 | Creare server Web Windows 2012 R2 IIS 1 o 2 e un back-end di SQL Server 2014 nella rete virtuale. |
macchina virtuale Linux con VSCode RDP Desktop Di Gnome e dell'interfaccia della riga di comando di Azure | Questo modello distribuisce una macchina virtuale Ubuntu Server, quindi usa l'estensione Linux CustomScript per installare il supporto di Ubuntu Gnome Desktop e Desktop remoto (tramite xrdp). La macchina virtuale Ubuntu con provisioning finale supporta le connessioni remote tramite RDP. |
macchina virtuale Linux con identità del servizio gestito che accede alle di archiviazione | Questo modello distribuisce una macchina virtuale Linux con un'identità gestita assegnata dal sistema che ha accesso a un account di archiviazione in un gruppo di risorse diverso. |
azure Active Directory Domain Services gestito | Questo modello distribuisce un servizio di dominio di Azure Active Directory gestito con le configurazioni della rete virtuale e del gruppo di sicurezza di rete necessarie. |
modello di macchina virtuale multi-macchina virtuale con di Managed Disk | Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
gruppo di sicurezza di rete con log di diagnostica | Questo modello crea un gruppo di sicurezza di rete con i log di diagnostica e un blocco delle risorse |
OpenScholar | Questo modello distribuisce openScholar nella macchina virtuale ubuntu 16.04 |
servizio di bilanciamento del carico pubblico concatenato a un servizio di bilanciamento del carico del gateway | Questo modello consente di distribuire un'istanza di Load Balancer Standard pubblica concatenato a un servizio di bilanciamento del carico del gateway. Il traffico in ingresso da Internet viene instradato al servizio di bilanciamento del carico del gateway con macchine virtuali Linux nel pool back-end. |
Eseguire il push di un certificato in una macchina virtuale Windows | Eseguire il push di un certificato in una macchina virtuale Windows. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
hub virtuali protetti | Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
runtime di integrazione self-host nelle macchine virtuali di Azure | Questo modello crea un runtime di integrazione selfhost e lo registra nelle macchine virtuali di Azure |
sottoscrizione di SharePoint/ 2019/ 2016 completamente configurata | Creare un controller di dominio, una farm di SQL Server 2022 e da 1 a 5 server che ospitano una farm di SharePoint Subscription / 2019 / 2016 con una configurazione completa, tra cui autenticazione attendibile, profili utente con siti personali, un trust OAuth (usando un certificato), un sito IIS dedicato per l'hosting di componenti aggiuntivi ad alta attendibilità e così via... Viene installata la versione più recente dei software chiave (inclusi Fiddler, vscode, np++, 7zip, ULS Viewer). I computer SharePoint hanno un'ulteriore ottimizzazione per renderli immediatamente utilizzabili (strumenti di amministrazione remota, criteri personalizzati per Edge e Chrome, collegamenti e così via). |
VPN da sito a sito con gateway VPN attivi con BGP | Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni | Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni in PremiumSSD |
macchina virtuale Ubuntu Mate Desktop con VSCode | Questo modello consente di distribuire una semplice macchina virtuale Linux usando alcune opzioni diverse per la versione di Ubuntu, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke | Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Macchina virtuale con una porta RDP | Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico |
macchina virtuale con risorse condizionali | Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
nat di rete virtuale con vm | Distribuire un gateway NAT e una macchina virtuale |
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT | Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
Guida introduttiva alla modalità di orchestrazione flessibile VMSS linux | Questo modello distribuisce un semplice set di scalabilità di macchine virtuali con istanze dietro un'istanza di Azure Load Balancer. Il set di scalabilità di macchine virtuali è in modalità di orchestrazione flessibile. Usare il parametro os per scegliere la distribuzione di Linux (Ubuntu) o Windows (Windows Server Datacenter 2019). NOTA: questo modello di avvio rapido consente l'accesso di rete alle porte di gestione delle macchine virtuali (SSH, RDP) da qualsiasi indirizzo Internet e non deve essere usato per le distribuzioni di produzione. |
Host Docker di Windows con portainer e Traefik preinstallati | Host Docker di Windows con Portainer e Traefik preinstallato |
macchina virtuale Windows Server con ssh | Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave. |
macchina virtuale Windows con di base sicura di Azure | Il modello crea una macchina virtuale che esegue Windows Server in una nuova rete virtuale, con un indirizzo IP pubblico. Dopo aver distribuito il computer, viene installata l'estensione di configurazione guest e viene applicata la baseline sicura di Azure per Windows Server. Se la configurazione dei computer deriva, è possibile riapplicare le impostazioni distribuendo di nuovo il modello. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2020-11-01",
"name": "string",
"location": "string",
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Valori delle proprietà
ApplicationSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gruppo di sicurezza delle applicazioni. | ApplicationSecurityGroupPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
ApplicationSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|
Microsoft.Network/networkSecurityGroups
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2020-11-01' |
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà del gruppo di sicurezza di rete. | NetworkSecurityGroupPropertiesFormat |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
digitare | Tipo di risorsa | 'Microsoft.Network/networkSecurityGroups' |
NetworkSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
securityRules | Raccolta di regole di sicurezza del gruppo di sicurezza di rete. | SecurityRule[] |
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
SecurityRule
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della regola di sicurezza. | SecurityRulePropertiesFormat |
digitare | Tipo della risorsa. | corda |
SecurityRulePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
accesso | Il traffico di rete è consentito o negato. | 'Consenti' 'Deny' (obbligatorio) |
descrizione | Descrizione per questa regola. Limitato a 140 caratteri. | corda |
destinationAddressPrefix | Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". | corda |
destinationAddressPrefixes | Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. | string[] |
destinationApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come destinazione. | ApplicationSecurityGroup[] |
destinationPortRange | Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
destinationPortRanges | Intervalli di porte di destinazione. | string[] |
direzione | Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. | 'Inbound' 'Outbound' (obbligatorio) |
priorità | Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. | Int |
protocollo | Protocollo di rete a cui si applica questa regola. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obbligatorio) |
sourceAddressPrefix | Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. | corda |
sourceAddressPrefixes | Intervalli DI INDIRIZZI IP di origine o CIDR. | string[] |
sourceApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come origine. | ApplicationSecurityGroup[] |
sourcePortRange | Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
sourcePortRanges | Intervalli di porte di origine. | string[] |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
1 macchina virtuale nella rete virtuale - Più dischi dati |
Questo modello crea una singola macchina virtuale che esegue Windows Server 2016 con più dischi dati collegati. |
101-1vm-2nics-2subnets-1vnet |
Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale. |
2 macchine virtuali in un servizio di bilanciamento del carico e configurare le regole NAT nel LB |
Questo modello consente di creare 2 macchine virtuali in un set di disponibilità e configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet. |
Aggiungere un gruppo di sicurezza di rete con regole di sicurezza Redis a una subnet esistente |
Questo modello consente di aggiungere un gruppo di sicurezza di rete con regole di sicurezza di Cache Redis di Azure preconfigurate a una subnet esistente all'interno di una rete virtuale. Eseguire la distribuzione nel gruppo di risorse della rete virtuale esistente. |
Aggiungere più macchine virtuali in un set di scalabilità di macchine virtuali |
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un set di scalabilità di macchine virtuali in modalità di orchestrazione flessibile. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
Server Web Apache in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server Web Apache. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Apache2 e crea un semplice file HTML. Vai a.. /demo.html per visualizzare la pagina distribuita. |
gateway app con il reindirizzamento WAF, SSL, IIS e HTTPS |
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS. |
gateway applicazione con gestione API interna e app Web |
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
gruppi di sicurezza delle applicazioni |
Questo modello illustra come riunire i componenti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con i gruppi di sicurezza delle applicazioni. Distribuirà una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo dei gruppi di sicurezza applicato nei gruppi di sicurezza di rete, sarà possibile accedere alle porte 22 e 80 a una macchina virtuale assegnata al gruppo di sicurezza delle applicazioni denominato webServersAsg. |
Applicare un gruppo di sicurezza di rete a una subnet esistente |
Questo modello applica un gruppo di sicurezza di rete appena creato a una subnet esistente |
Azure Application Gateway Log Analyzer con GoAccess |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un analizzatore log del gateway applicazione di Azure usando GoAccess. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Il processore di log del gateway applicazione, GoAccess, Apache WebServer e lo configura per analizzare i log di accesso al gateway applicazione di Azure. |
Azure Bastion as a Service con NSG |
Questo modello effettua il provisioning di Azure Bastion in una rete virtuale |
pool di Azure Batch senza indirizzi IP pubblici |
Questo modello crea un pool di comunicazione dei nodi semplificato di Azure Batch senza indirizzi IP pubblici. |
Azure Cloud Shell - della rete virtuale |
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
del contatore delle prestazioni del disco dati di Azure |
Questo modello consente di eseguire un test delle prestazioni del disco dati per diversi tipi di carico di lavoro usando l'utilità fio. |
azure Databricks All-in-one Templat VNetMakection-Pvtendpt |
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale e un endpoint privato. |
modello all-in-one di Azure Databricks per l'inserimento di reti virtuali |
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un gateway NAT e un'area di lavoro di Azure Databricks con la rete virtuale. |
macchina virtuale per sviluppatori di giochi di Azure |
La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
set di scalabilità di macchine virtuali per sviluppatori di giochi di Azure |
Il set di scalabilità di macchine virtuali per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
del contatore delle prestazioni del disco gestito di Azure |
Questo modello consente di eseguire un test delle prestazioni del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio. |
contatore delle prestazioni RAID del disco gestito di Azure |
Questo modello consente di eseguire un test delle prestazioni RAID del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio. |
server di route di Azure nel peering BGP con Quagga |
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux |
contatore delle prestazioni della CPU di Azure sysbench |
Questo modello consente di eseguire un test delle prestazioni della CPU usando l'utilità sysbench. |
esempio di macchina virtuale di Gestione traffico di Azure |
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali. |
esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità |
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico in più macchine virtuali inserite nelle zone di disponibilità. |
macchina virtuale di Azure-to-VM contatore della larghezza di banda |
Questo modello consente di eseguire test della larghezza di bandato-VM vm con l'utilità PsPing. |
macchina virtuale di Azure:to-VM contatore della velocità effettiva multithreading |
Questo modello consente di eseguire vm-to-VM test della velocità effettiva con l'utilità NTttcp. |
modello di AzureDatabricks per il firewall di archiviazione predefinito |
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un endpoint privato e un firewall di archiviazione predefinito abilitato per l'area di lavoro di Azure Databricks con la rete virtuale e il connettore di accesso assegnato dal sistema. |
modello di AzureDatabricks per l'inserimento di reti virtuali con il gateway NAT |
Questo modello consente di creare un gateway NAT, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale. |
modello di AzureDatabricks per VNet Anywherection e Load Balancer |
Questo modello consente di creare un servizio di bilanciamento del carico, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale. |
modello di AzureDatabricks con firewall di archiviazione predefinito |
Questo modello consente di creare un'area di lavoro di Azure Databricks abilitata per il firewall di archiviazione predefinito con Privateendpoint, tutte e tre le forme di CMK e User-Assigned Access Connector. |
Barracuda Web Application Firewall con server IIS back-end |
Questo modello di avvio rapido di Azure distribuisce una soluzione Barracuda Web Application Firewall in Azure con il numero necessario di server Web IIS basati su Windows 2012. I modelli includono la versione più recente di Barracuda WAF con pagamento in base al consumo e l'ultima immagine di Azure di Windows 2012 R2 per IIS. Barracuda Web Application Firewall controlla il traffico Web in ingresso e blocca gli attacchi SQL injection, cross-site scripting, caricamenti di malware &'applicazione DDoS e altri attacchi mirati alle applicazioni Web. Un bilanciamento del carico interno esterno viene distribuito con regole NAT per abilitare l'accesso Desktop remoto ai server Web back-end. Seguire la guida alla configurazione post-distribuzione disponibile nella directory dei modelli di GitHub per altre informazioni sui passaggi post-distribuzione correlati alla pubblicazione del web application firewall barracuda e delle applicazioni Web. |
distribuzione di farm Servizi Desktop remoto di base |
Questo modello crea una distribuzione di farm Desktop remoto di base |
nodo bitcore e utilità per Bitcoin nella macchina virtuale CentOS |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'istanza del nodo Bitcore con il set completo di utilità Bitcoin. Il modello di distribuzione crea una macchina virtuale CentOS, installa Bitcore e fornisce un eseguibile con bitcored semplice. Con questo modello, si eseguirà un nodo completo sulla rete Bitcoin e un esplora blocchi denominato Insight. |
DI BOSH CF |
Questo modello consente di configurare le risorse necessarie per distribuire BOSH e Cloud Foundry in due aree in Azure. |
di installazione di BOSH |
Questo modello consente di configurare un ambiente di sviluppo in cui è possibile distribuire BOSH e Cloud Foundry. |
BrowserBox azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7. |
dischi dinamici CentOS/UbuntuServer & Docker 1.12(cs) |
Si tratta di un modello comune per la creazione di un'istanza singola CentOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con numero configurabile di dischi dati (dimensioni configurabili). È possibile menzionare al massimo 16 dischi nei parametri del portale e le dimensioni massime di ogni disco devono essere inferiori a 1023 GB. L'array RAID0 MDADM viene smontato automaticamente e sopravvive ai riavvii. La versione più recente di Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 è disponibile per l'uso da parte dell'utente azure-cli viene eseguita automaticamente come contenitore Docker. Questo modello di istanza singola è una risoluzione dei problemi del modello di cluster HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Chef con parametri JSON in Ubuntu/Centos |
Distribuire una macchina virtuale Ubuntu/Centos con Chef con parametri JSON |
Classroom Linux jupyterHub |
Questo modello distribuisce un server Jupyter per una classe con un massimo di 100 utenti. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
CloudLens con di esempio Moloch |
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico di Azure usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo a un pacchetto di rete che archivia & strumento di indicizzazione, in questo caso Moloch. |
esempio di CloudLens con IDS Suricata |
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo all'IDS, in questo caso Suricata. |
CI |
Concourse è un sistema CI composto da semplici strumenti e idee. Può esprimere intere pipeline, integrazione con risorse arbitrarie oppure può essere usata per eseguire attività occasionali, in locale o in un altro sistema di integrazione continua. Questo modello può essere utile per preparare le risorse di Azure necessarie per configurare un sistema di integrazione continua e semplificare la configurazione. |
set di scalabilità di macchine virtuali riservate con crittografia dischi riservati |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali riservato con crittografia dischi riservati del sistema operativo abilitato usando la versione più recente con patch di diverse versioni di immagini Windows e Linux. |
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato. |
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato |
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato. |
Connettersi a una condivisione file di Azure tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato. |
Couchbase Enterprise |
Modelli di Azure Resource Manager (ARM) per installare Couchbase Enterprise |
Creare 2 macchine virtuali in LB e una macchina virtuale di SQL Server con NSG |
Questo modello crea 2 macchine virtuali Windows (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando RDP sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. |
Creare 2 macchine virtuali Linux con LB e VM DI SQL Server con ssd |
Questo modello crea 2 macchine virtuali Linux (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando SSH sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. Tutte le macchine virtuali di archiviazione possono usare Archiviazione Premium (SSD) ed è possibile scegliere di creare macchine virtuali con tutte le dimensioni di DS |
Creare un servizio di bilanciamento del carico tra aree |
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Creare un firewall con FirewallPolicy e IpGroups |
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end. |
Creare un gruppo di sicurezza di rete |
Questo modello crea un gruppo di sicurezza di rete |
Creare un cluster del servizio Azure Kubernetes privato |
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare una configurazione sandbox con i criteri firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una connessione VPN da sito a sito con di macchine virtuali |
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale |
Creare un servizio di bilanciamento del carico standard |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Creare una macchina virtuale in un'area estesa |
Questo modello crea una macchina virtuale in una zona estesa |
Creare una macchina virtuale da un'immagine Windows con 4 dischi dati vuoti |
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche 4 dischi dati vuoti. Si noti che è possibile specificare le dimensioni dei dischi dati vuoti. |
Creare una macchina virtuale dall'immagine utente |
Questo modello consente di creare macchine virtuali da un'immagine utente. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Creare una macchina virtuale con più dischi dati StandardSSD_LRS vuoti |
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche più dischi dati StandardSSD vuoti per impostazione predefinita. Si noti che è possibile specificare le dimensioni e il tipo di archiviazione (Standard_LRS, StandardSSD_LRS e Premium_LRS) dei dischi dati vuoti. |
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili |
Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end). |
Creare una macchina virtuale Windows con l'estensione antimalware abilitata |
Questo modello crea una macchina virtuale Windows e configura la protezione antimalware |
Creare un appServicePlan e un'app in un ASEv3 |
Creare un appServicePlan e un'app in un ambiente ASEv3 |
Creare un gateway applicazione di Azure v2 |
Questo modello crea un gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare una sandbox di Firewall di Azure con di tunneling forzato |
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering |
Creare un firewall di Azure con ipgroup |
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Creare un WAF di Azure v2 nel gateway applicazione di Azure |
Questo modello crea un web application firewall di Azure v2 nel gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un hub IOT e un simulatore perimetrale Ubuntu |
Questo modello crea un hub IOT e un simulatore perimetrale Ubuntu della macchina virtuale. |
Creare un gateway applicazione IPv6 |
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack. |
Creare un desktop Ubuntu GNOME |
Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT. |
Creare frontdoor di Azure davanti a Gestione API di Azure |
Questo esempio illustra come usare Frontdoor di Azure come servizio di bilanciamento del carico globale davanti a Gestione API di Azure. |
Creare un gateway di gestione dati a disponibilità elevata e installarlo in una macchina virtuale di Azure |
Questo modello distribuisce più macchine virtuali con un gateway di gestione dati a disponibilità elevata funzionante |
Creare una nuova foresta Active Directory con sottodominio facoltativo |
Questo modello crea una nuova foresta Active Directory con un sottodominio facoltativo. È possibile scegliere di avere uno o due controller di dominio per dominio. La configurazione di rete è altamente configurabile, rendendola adatta a un ambiente esistente. Le macchine virtuali usano dischi gestiti e non hanno alcuna dipendenza dagli account di archiviazione. Come sistema operativo è possibile scegliere tra Windows Server 2016 e Windows Server 2019. Questo modello illustra l'uso di modelli annidati, PowerShell DSC e altri concetti avanzati. |
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall. |
Creare l'istanza gestita di SQL all'interno della nuova rete virtuale |
Distribuire Istanza gestita di database SQL di Azure all'interno di una nuova rete virtuale. |
Creare l'istanza gestita di SQL con l'invio di log e metriche |
Questo modello consente di distribuire l'istanza gestita di SQL e risorse aggiuntive usate per l'archiviazione di log e metriche (area di lavoro diagnostica, account di archiviazione, hub eventi). |
Creare l'istanza gestita di SQL con jumpbox all'interno di una nuova rete virtuale |
Distribuire Istanza gestita di database SQL di Azure e JumpBox con SSMS all'interno di una nuova rete virtuale. |
Creare l'istanza gestita di SQL con connessione da punto a sito configurata |
Distribuire Istanza gestita di database SQL di Azure e gateway di rete virtuale configurati per la connessione da punto a sito all'interno della nuova rete virtuale. |
Create Ubuntu vm data disk raid0 |
Questo modello crea una macchina virtuale con più dischi collegati. Uno script partiziona e formatta i dischi nella matrice raid0. |
Creare macchine virtuali nei set di disponibilità usando i cicli di risorse |
Creare 2-5 macchine virtuali nei set di disponibilità usando i cicli di risorse. Le macchine virtuali possono essere unbuntu o Windows con un massimo di 5 macchine virtuali perché questo esempio usa un singolo account di archiviazione |
Creare, configurare e distribuire un'applicazione Web in una macchina virtuale di Azure |
Creare e configurare una macchina virtuale Windows con il database sql di Azure e distribuire l'applicazione Web nell'ambiente usando PowerShell DSC |
Distribuire un cluster sicuro a 3 nodi con gruppi di sicurezza di rete abilitati |
Questo modello consente di distribuire un cluster di Service Fabric protetto con tipo di nodo 3 che esegue Windows Server 2016 Data center in una macchina virtuale di dimensioni Standard_D2. Usare questo modello consente di controllare il traffico di rete in ingresso e in uscita usando i gruppi di sicurezza di rete. |
Distribuire una sandbox della topologia Hub e Spoke |
Questo modello crea una configurazione di topologia hub-spoke di base. Crea una rete virtuale hub con subnet dmz, gestione, condivisi e gateway (facoltativamente), con due reti virtuali spoke (sviluppo e produzione) contenenti ognuna una subnet del carico di lavoro. Distribuisce anche un Jump-Host Windows nella subnet di gestione dell'HUB e stabilisce i peering di reti virtuali tra l'hub e i due spoke. |
Distribuire un dashboard Kibana con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori Kibana/Elasticsearch creati e configurati per gestire un dashboard analitico. |
Distribuire un'app LAMP |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP, quindi crea un semplice script PHP. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito |
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire un set di scalabilità di macchine virtuali Linux o Windows con msi |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux o Windows con un'identità del servizio gestita. Tale identità viene quindi usata per accedere ai servizi di Azure. |
Distribuire una macchina virtuale Linux (Ubuntu) con più schede di interfaccia di rete |
Questo modello crea una rete virtuale con più subnet e distribuisce una macchina virtuale Ubuntu con più schede di interfaccia di rete |
Distribuire una macchina virtuale Linux con la JVM Azul Zulu OpenJDK |
Questo modello consente di creare una macchina virtuale Linux con la JVM Azul Zulu OpenJDK. |
Distribuire un cluster genomica di nextflow |
Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa. |
Distribuire una macchina virtuale Windows Premium |
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. |
Distribuire una rete virtuale sicura e un cluster HDInsight all'interno della rete virtuale |
Questo modello consente di creare una rete virtuale di Azure e un cluster Hadoop HDInsight che esegue Linux all'interno della rete virtuale. |
Distribuire una semplice macchina virtuale FreeBSD nella posizione del gruppo di risorse |
Questo modello consente di distribuire una semplice macchina virtuale FreeBSD usando alcune opzioni diverse per la versione FreeBSD, usando la versione più recente con patch. Questa operazione verrà distribuita nel percorso del gruppo di risorse in una macchina virtuale D1 Dimensioni. |
Distribuire una macchina virtuale Linux semplice e aggiornare l'indirizzo IP privato a un statico |
Questo modello consente di distribuire una semplice macchina virtuale Linux usando Ubuntu dal marketplace. Verrà distribuita una rete virtuale, una subnet e una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse con un indirizzo IP assegnato dinamicamente e quindi convertirla in indirizzo IP statico. |
Distribuire una macchina virtuale Linux semplice con di rete accelerata |
Questo modello consente di distribuire una semplice macchina virtuale Linux con rete accelerata usando Ubuntu versione 18.04-LTS con la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni D3_v2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una semplice macchina virtuale Ubuntu Linux 20.04-LTS |
Questo modello distribuisce un server Ubuntu con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, la versione del sistema operativo, le dimensioni della macchina virtuale e il nome utente e la password dell'amministratore. Per impostazione predefinita, le dimensioni della macchina virtuale sono Standard_D2s_v3 e la versione del sistema operativo è 20.04-LTS. |
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Linux e un jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. È anche disponibile un jumpbox per abilitare le connessioni dall'esterno della rete virtuale in cui si trovano le macchine virtuali. |
Distribuire un semplice set di scalabilità di macchine virtuali con macchine virtuali Windows e un jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. |
Distribuire una semplice macchina virtuale Windows |
Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows semplice con monitoraggio e diagnostica |
Questo modello consente di distribuire una semplice macchina virtuale Windows insieme all'estensione di diagnostica che consente il monitoraggio e la diagnostica per la macchina virtuale |
Distribuire una macchina virtuale Windows semplice con tag |
Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile. |
Distribuire wordPress a macchina virtuale singola in Azure |
Questo modello distribuisce uno stack LAMP completo, quindi installa e inizializza WordPress. Al termine della distribuzione, è necessario passare a http://fqdn.of.your.vm/wordpress/ per completare la configurazione, creare un account e iniziare a usare WordPress. |
Distribuire una macchina virtuale Linux con supporto per l'avvio attendibile |
Questo modello consente di distribuire una macchina virtuale Linux con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione linux, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows con supporto per l'avvio attendibile |
Questo modello consente di distribuire una macchina virtuale Windows con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 |
Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
Distribuire una macchina virtuale Ubuntu con l'estensione OMS |
Questo modello consente di distribuire una macchina virtuale Ubuntu con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata |
Distribuire una macchina virtuale con di dati personalizzati |
Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale con chiave pubblica RSA SSH |
Questo modello consente di creare una macchina virtuale con chiave pubblica SSH rsa |
Distribuire una macchina virtuale con dati utente |
Questo modello consente di creare una macchina virtuale con i dati utente passati alla macchina virtuale. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale in una zona di disponibilità |
Questo modello consente di distribuire una macchina virtuale semplice (Windows o Ubuntu), usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2_v2 nel percorso specificato e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux dietro il servizio di bilanciamento del carico interno |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico interno con regole NAT per le connessioni SSH. |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux nelle zone di disponibilità |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 14.04.4-LTS o 16.04-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni SSH. |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Windows nelle zone di disponibilità |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Windows usando la versione più recente con patch di varie versioni di Windows. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni rdp. |
Distribuire una macchina virtuale con più indirizzi IP |
Questo modello consente di distribuire una macchina virtuale con 3 configurazioni IP. Questo modello distribuirà una macchina virtuale Linux/Windows denominata myVM1 con 3 configurazioni IP: IPConfig-1, ipConfig-2 e ipConfig-3 rispettivamente. |
Distribuire una macchina virtuale Windows Server con Visual Studio |
Questo modello distribuisce una macchina virtuale Windows Server con Visual Code Studio Community 2019, con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, il nome utente amministratore e la password amministratore. |
Distribuire una macchina virtuale Windows e configurare il listener https WinRM |
Questo modello consente di distribuire una semplice macchina virtuale Windows usando alcune opzioni diverse per la versione di Windows. Verrà quindi configurato un listener Https WinRM. L'utente deve specificare il valore del parametro 'hostNameScriptArgument' che è il nome fqdn della macchina virtuale. Esempio: testvm.westus.cloupdapp.azure.com o *.westus.cloupdapp.azure.com |
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure |
Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection. |
Distribuire una macchina virtuale Windows con un numero variabile di dischi dati |
Questo modello consente di distribuire una macchina virtuale semplice e specificare il numero di dischi dati in fase di distribuzione usando un parametro . Si noti che il numero e le dimensioni dei dischi dati sono associati alle dimensioni della macchina virtuale. Le dimensioni della macchina virtuale per questo esempio sono Standard_DS4_v2 con un valore predefinito di 16 dischi dati. |
Distribuire una macchina virtuale Windows con la JVM Azul Zulu OpenJDK |
Questo modello consente di creare una macchina virtuale Windows con la JVM Azul Zulu OpenJDK |
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center |
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure. |
Distribuire un blog di WordPress con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori WordPress/MySQL creati e configurati per gestire un server di blog. |
Distribuire un'area di lavoro di Azure Databricks con PE,CMK tutti i moduli |
Questo modello consente di creare un'area di lavoro di Azure Databricks con PrivateEndpoint e servizi gestiti e CMK con crittografia DBFS. |
Distribuire un server di analisi Open-Source con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore del server di analisi open source creato e configurato per sostituire il servizio Parse Parse (ora tramonto). |
Distribuire un openvpn Access Server |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server di accesso openvpn. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server di accesso openvpn, quindi imposta le impostazioni di rete del server di base: definire il nome host del server VPN come nome DNS dell'ip pubblico della macchina virtuale |
Distribuire una macchina virtuale Ubuntu con il motore Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker (usando l'estensione Docker). In un secondo momento è possibile eseguire SSH nella macchina virtuale ed eseguire contenitori Docker. |
Deploy Anbox Cloud |
Questo modello distribuisce Anbox Cloud in una macchina virtuale Ubuntu. Il completamento dell'installazione di Anbox Cloud richiede l'interazione dell'utente dopo la distribuzione; Per istruzioni, consultare il file LEGGIMI. Il modello supporta sia l'avvio di una macchina virtuale da un'immagine Ubuntu Pro che l'associazione di un token Ubuntu Pro con una macchina virtuale avviata da un'immagine non Pro. Il primo è il comportamento predefinito; gli utenti che cercano di collegare un token a una macchina virtuale avviata da un'immagine non Pro devono eseguire l'override degli argomenti predefiniti per i parametri ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. Il modello è anche parametrico nelle dimensioni della macchina virtuale e nei dischi. I valori degli argomenti non predefiniti per questi parametri devono essere conformi a https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Distribuire Gestione API in una rete virtuale esterna con IP pubblico |
Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità esterna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione. |
Distribuire Gestione API nella rete virtuale interna con ip pubblico |
Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità interna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione. |
Distribuire un cluster di Esplora dati di Azure nella rete virtuale |
Questo modello consente di distribuire un cluster nella rete virtuale. |
Distribuire CKAN |
Questo modello distribuisce CKAN usando Apache Solr (per la ricerca) e PostgreSQL (database) in una macchina virtuale Ubuntu. CKAN, Solr e PostgreSQL vengono distribuiti come singoli contenitori Docker nella macchina virtuale. |
Deploy Darktrace Autoscaling vSensors |
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors |
Deploy Darktrace vSensors |
Questo modello consente di distribuire uno o più vSensor autonomi Darktrace |
Distribuire la replica geografica HBase |
Questo modello consente di configurare un ambiente di Azure per la replica HBase in due aree diverse con connessione VPN da rete virtuale a rete virtuale. |
Distribuire Neo4J in Docker e i dati su disco esterno |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore Neo4J che usa un disco esterno per archiviarli. |
Distribuire Neo4J in una macchina virtuale Ubuntu |
Questo modello consente di distribuire una macchina virtuale Ubuntu con file binari Neo4J ed eseguire Neo4J sulle porte designate. |
Distribuire net disk in Ubuntu |
Questo modello consente la distribuzione del server seafile 6.1.1 nella macchina virtuale Ubuntu di Azure |
Distribuire Open edX (versione llac) tramite tutor |
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX tramite tutor. |
Deploy Open edX devstack on a single Ubuntu VM |
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX devstack. |
Deploy Open edX Dogwood (Multi-VM) |
Questo modello crea una rete di macchine virtuali Ubuntu e distribuisce Open edX Dogwood su di essi. La distribuzione supporta macchine virtuali di 1-9 applicazioni e macchine virtuali Mongo e MySQL back-end. |
Distribuire Open edX fullstack (Ficus) in una singola macchina virtuale Ubuntu |
Questo modello crea una singola macchina virtuale Ubuntu e ne distribuisce Open edX fullstack (Ficus). |
Distribuire OpenSIS Community Edition in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce OpenSIS Community Edition. Al termine della distribuzione, è possibile passare a /opensis-ce per avviare OpenSIS congfifxing. |
Distribuire Secure Azure AI Studio con una rete virtuale gestita |
Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire cluster del provider di identità Shibboleth in Ubuntu |
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu in una configurazione in cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/Status (numero di porta nota) per verificare l'esito positivo. |
Distribuire cluster del provider di identità Shibboleth in Windows |
Questo modello distribuisce Shibboleth Identity Provider in Windows in una configurazione cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Distribuire la piattaforma CoScale in una singola macchina virtuale |
CoScale è una soluzione di monitoraggio dello stack completa su misura per gli ambienti di produzione che eseguono microservizi, vedere https://www.coscale.com/ per altre informazioni. Questo modello installa la piattaforma CoScale in una singola macchina virtuale e deve essere usata solo per gli ambienti proof-Of-Concept. |
Distribuire una macchina virtuale Ubuntu con Open JDK e Tomcat |
Questo modello consente di creare una macchina virtuale Ubuntu con OpenJDK e Tomcat. Attualmente il file di script personalizzato viene estratto temporaneamente dal collegamento https in raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Dopo aver eseguito il provisioning della macchina virtuale, è possibile verificare l'installazione di tomcat accedendo al collegamento http [nome FQDN o IP pubblico]:8080/ |
Deploy Windows VM configure windows featurtes SSL DSC |
Questo modello consente di distribuire una macchina virtuale Windows, configurare funzionalità di Windows come IIS/Ruolo Web, .Net, loggin personalizzata, autenticazione di Windows, inizializzazione dell'applicazione, scaricare pacchetti di distribuzione delle applicazioni, riscrivere URL & configurazione SSL tramite DSC e Azure Key Vault |
Deploy Windows VMSS configure windows featurtes SSL DSC |
Questo modello consente di distribuire due set di scalabilità di macchine virtuali Windows, configurare funzionalità di Windows come IIS/Ruolo Web, .Net Framework 4.5, autenticazione di Windows, inizializzazione dell'applicazione, scaricare pacchetti di distribuzione delle applicazioni, riscrittura URL & configurazione SSL tramite DSC e Azure Key Vault |
Deploy Xfce Desktop |
Questo modello usa l'estensione CustomScript Linux di Azure per distribuire Xfce Desktop nella macchina virtuale. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Xfce desktop e xrdp |
Distribuisce un cluster console a 3 nodi |
Questo modello distribuisce un cluster Consul a 3 nodi e unisce automaticamente i nodi tramite Atlas. Consul è uno strumento per l'individuazione dei servizi, l'archivio chiave/valore distribuito e un sacco di altre cose interessanti. Atlas è fornito da Hashicorp (creatori di Consul) come modo per creare rapidamente cluster Consul senza dover aggiungere manualmente ogni nodo |
Distribuisce un file system gluster a N nodi |
Questo modello distribuisce un file system gluster a 2, 4, 6 o 8 nodi con 2 repliche in Ubuntu |
Dev Environment for AZ-400 Labs |
VM con COMMUNITY VS2017, Docker-desktop, Git e VSCode per AZ-400 (Azure DevOps) Labs |
Diagnostica con Hub eventi e ELK |
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dall'hub eventi. |
individuare l'indirizzo IP privato in modo dinamico |
Questo modello consente di individuare un indirizzo IP privato per una scheda di interfaccia di rete in modo dinamico. Passa l'INDIRIZZO IP privato di NIC0 a VM1 usando estensioni di script personalizzate che lo scrive in un file in VM1. |
di distribuzione DLWorkspace |
Distribuire un cluster DLWorkspace in Azure |
rete perimetrale con del gruppo di sicurezza di rete |
Questo esempio creerà una rete perimetrale semplice con quattro server Windows, una rete virtuale con due subnet e un gruppo di sicurezza di rete. |
vm d'inoltro DNS |
Questo modello illustra come creare un server DNS che inoltra le query ai server DNS interni di Azure. Ciò è utile per configurare il risultato DNS tra reti virtuali (come descritto in https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX in Ubuntu |
Avvia un server Ubuntu 14.04 e installa il contesto di esecuzione .NET (DNX) più un'applicazione di esempio |
cluster Docker Swarm |
Questo modello crea un cluster Docker Swarm a disponibilità elevata |
drone nella macchina virtuale Ubuntu |
Questo modello effettua il provisioning di un'istanza di Ubuntu 14.04 LTS con l'estensione Docker e il pacchetto CI drone. |
cluster Elasticsearch, Kibana e Logstash per la diagnostica |
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dalle tabelle di Archiviazione di Azure esistenti. |
Ambiente necessario per distribuire Istanza gestita di SQL di Azure |
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet. |
esempio di distribuzione con parametri con modelli collegati |
Questo modello di esempio distribuirà più livelli di risorse in un gruppo di risorse di Azure. Ogni livello include elementi configurabili, per mostrare come esporre la parametrizzazione all'utente finale. |
circuito ExpressRoute con peering privato e di rete virtuale di Azure |
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute |
Frontdoor Standard/Premium con di origine di Gestione API |
Questo modello crea un'istanza di Frontdoor Premium e di Gestione API e usa un gruppo di sicurezza di rete e un criterio di Gestione API globale per verificare che il traffico provenga dall'origine di Frontdoor. |
Frontdoor Standard/Premium con origine del gateway applicazione |
Questo modello crea un'istanza di Frontdoor Standard/Premium e un'istanza del gateway applicazione e usa un criterio NSG e WAF per verificare che il traffico provenga dall'origine di Frontdoor. |
Frontdoor con istanze di Contenitore e gateway applicazione |
Questo modello crea un frontdoor Standard/Premium con un gruppo di contenitori e un gateway applicazione. |
GitHub Enterprise Server |
GitHub Enterprise Server è la versione privata di GitHub.com che verrà eseguita in una macchina virtuale nella sottoscrizione di Azure. Rende possibile e piacevole la scrittura di codice collaborativo per i team di sviluppo di software aziendali. |
GitLab Omnibus |
Questo modello semplifica la distribuzione di GitLab Omnibus in una macchina virtuale con un DNS pubblico, sfruttando il DNS dell'INDIRIZZO IP pubblico. Usa le dimensioni dell'istanza di Standard_F8s_v2, allineate all'architettura di riferimento e supporta fino a 1000 utenti (20 RPS). L'istanza è preconfigurato per l'uso di HTTPS con un certificato Let's Encrypt per le connessioni sicure. |
GlassFish su SUSE |
Questo modello distribuisce un cluster GlassFish (v3 o v4) con carico bilanciato, costituito da un numero definito dall'utente di macchine virtuali SUSE (OpenSUSE o SLES). |
macchina virtuale GPU con OBS-Studio, Skype, MS-Teams per lo streaming di eventi |
Questo modello crea una macchina virtuale GPU con OBS-Studio, Skype MS-Teams per lo streaming di eventi. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. Tutto il processo di installazione basato sulla gestione pacchetti Chocolately |
macchina virtuale Guacamole nella rete virtuale esistente |
Questo modello distribuisce una macchina virtuale con Guacamole, il proxy HTML5 RDP/VNC open source gratuito. Per l'uso di questo modello sono necessari una rete virtuale esistente e una subnet. L'immagine di base è CoreOS Stable e la distribuzione usa contenitori Docker. |
pool di archiviazione D14 Standard D14 standard di IOPS 32 |
Questo modello crea una macchina virtuale D14 Standard con 32 dischi dati collegati. L'uso di DSC viene eseguito automaticamente con striping in base alle procedure consigliate per ottenere il numero massimo di operazioni di I/O al secondo e formattate in un singolo volume. |
Hyper-V macchina virtuale host con macchine virtuali annidate |
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
IBM Cloud Pak for Data in Azure |
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente. |
server IIS usando l'estensione DSC in una macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura un server IIS usando l'estensione DSC. Si noti che il modulo di configurazione DSC richiede che venga passato un token di firma di accesso condiviso se si usa Archiviazione di Azure. Per il collegamento al modulo DSC da GitHub (impostazione predefinita in questo modello), non è necessario. |
macchine virtuali IIS & vm di SQL Server 2014 |
Creare server Web Windows 2012 R2 IIS 1 o 2 e un back-end di SQL Server 2014 nella rete virtuale. |
Installare un file in una macchina virtuale Windows |
Questo modello consente di distribuire una macchina virtuale Windows ed eseguire uno script di PowerShell personalizzato per installare un file in tale macchina virtuale. |
Installare un server Minecraft in una macchina virtuale Ubuntu |
Questo modello distribuisce e configura un server Minecraft personalizzato in una macchina virtuale Ubuntu. |
Installare Configuration Manager Current Branch in Azure |
Questo modello crea nuove macchine virtuali di Azure in base alla configurazione scelta. Configura un nuovo controllo di dominio DI ACTIVE Directory, una nuova gerarchia/banco autonomo con SQL Server, un server del sistema del sito remoto con punto di gestione e punti di distribuzione e client. |
Installare Il lab tech preview di Configuration Manager in Azure |
Questo modello crea nuove macchine virtuali di Azure. Configura un nuovo controllore di dominio di Active Directory, un nuovo sito primario autonomo con SQL Server, un server del sistema del sito remoto con punto di gestione e punto di distribuzione e client(opzioni). |
Installare un cluster Elasticsearch in un set di scalabilità di macchine virtuali |
Questo modello distribuisce un cluster Elasticsearch in un set di scalabilità di macchine virtuali. Il modello effettua il provisioning di 3 nodi master dedicati, con un numero facoltativo di nodi dati, che vengono eseguiti su dischi gestiti. |
Installare MongoDB in una macchina virtuale Ubuntu usando script personalizzati LinuxExt |
Questo modello distribuisce Mongo DB in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
installare più agenti di Visual Studio Team Services (VSTS) |
Questo modello compila una macchina virtuale e supporta le risorse con Visual Studio 2017 installato. Installa e configura anche fino a 4 agenti di compilazione VSTS e li collega a un pool VSTS |
Installare Phabricator in una macchina virtuale Ubuntu |
Questo modello distribuisce Phabricator in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
IPv6 nella rete virtuale di Azure (VNET) |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali. |
IPv6 nella rete virtuale di Azure con std LB |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un servizio Load Balancer Standard con connessione Internet. |
server JBoss EAP che esegue un'applicazione di test denominata dukes |
Questo modello consente di creare una macchina virtuale Red Hat che esegue JBoss EAP 7 e di distribuire un'applicazione Web denominata dukes, è possibile accedere alla console di amministrazione usando l'utente e la password configurati al momento della distribuzione. |
cluster Jenkins con di lavoro di Windows & Linux |
1 master Jenkins con 1 nodo Linux e 1 nodo Windows |
ambiente JMeter per Elasticsearch |
Questo modello distribuirà un ambiente JMeter in una rete virtuale esistente. Un nodo master e più nodi subordinati vengono distribuiti in una nuova subnet jmeter. Questo modello funziona insieme al modello di avvio rapido di Elasticsearch. |
coppia di disponibilità elevata KEMP LoadMaster |
Questo modello distribuisce una coppia di disponibilità elevata KEMP LoadMaster |
macchina virtuale Linux con VSCode RDP Desktop Di Gnome e dell'interfaccia della riga di comando di Azure |
Questo modello distribuisce una macchina virtuale Ubuntu Server, quindi usa l'estensione Linux CustomScript per installare il supporto di Ubuntu Gnome Desktop e Desktop remoto (tramite xrdp). La macchina virtuale Ubuntu con provisioning finale supporta le connessioni remote tramite RDP. |
macchina virtuale Linux con identità del servizio gestito che accede alle di archiviazione |
Questo modello distribuisce una macchina virtuale Linux con un'identità gestita assegnata dal sistema che ha accesso a un account di archiviazione in un gruppo di risorse diverso. |
macchina virtuale Linux con output seriale |
Questo modello crea una macchina virtuale Linux semplice con parametri minimi e seriale/console configurati per l'output nell'archiviazione |
Elencare le chiavi dell'account di archiviazione- Estensione script personalizzati di Windows |
Questo modello crea una macchina virtuale Windows Server 2012 R2 ed esegue uno script di PowerShell usando l'estensione script personalizzata. Usa anche la funzione listKeys per ottenere le chiavi dell'account di archiviazione di Azure. Lo script di PowerShell per questo esempio deve essere ospitato in un account di archiviazione di Azure. (Nota: per altri esempi di script personalizzati può essere ospitato anche in GitHub) |
azure Active Directory Domain Services gestito |
Questo modello distribuisce un servizio di dominio di Azure Active Directory gestito con le configurazioni della rete virtuale e del gruppo di sicurezza di rete necessarie. |
macchina virtuale di esempio del Marketplace con risorse condizionali |
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
Eseguire la migrazione al database SQL di Azure usando Servizio Migrazione del database di Azure |
Il Servizio Migrazione del database di Azure è progettato per semplificare il processo di migrazione dei database locali ad Azure. Il Servizio Migrazione del database semplifica la migrazione dei database SQL Server e Oracle locali esistenti al database SQL di Azure, all'istanza gestita di SQL di Azure o a Microsoft SQL Server in una macchina virtuale di Azure. Questo modello distribuirà un'istanza del servizio Migrazione del database di Azure, una macchina virtuale di Azure in cui è installato SQL Server che fungerà da server di origine con database creato in modo preliminare e un server di database SQL di Azure di destinazione che avrà uno schema pre-creato del database di cui eseguire la migrazione dal server di origine al server di destinazione. Il modello distribuirà anche le risorse necessarie, ad esempio scheda di interfaccia di rete, rete virtuale e così via, per supportare la macchina virtuale di origine, il servizio Servizio Migrazione del database e il server di destinazione. |
'app multilivello con NSG, ILB, AppGateway |
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico |
Gestione traffico multilivello, L4 ILB, L7 AppGateway |
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico |
rete virtuale multilivello con gruppi di sicurezza di rete e rete perimetrale |
Questo modello distribuisce una rete virtuale con 3 subnet, 3 gruppi di sicurezza di rete e le regole di sicurezza appropriate per rendere la subnet FrontEnd una rete perimetrale |
modello di macchina virtuale multi-macchina virtuale con di Managed Disk |
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
appliance di rete VNS3 multi-client |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller per la distribuzione di applicazioni e un dispositivo di gestione delle minacce unificata nel perimetro dell'applicazione cloud. Vantaggi principali, Oltre alla rete cloud, la crittografia end-to-end Always On, i data center federati, le aree cloud, i provider di servizi cloud e/o i contenitori, la creazione di uno spazio indirizzi unificato, il controllo attestabile sulle chiavi di crittografia, la rete mesh gestibile su larga scala, Reliable HA nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, servizi di bilanciamento del carico proxy e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da potersi integrare con le apparecchiature di rete esistenti. |
più Windows-VM con di script personalizzati |
Più macchine virtuali Windows con script personalizzati a scelta. |
Nagios Core in macchine virtuali Ubuntu |
Questo modello installa e configura Nagios Core, lo standard del settore, il sistema di monitoraggio IT open source che consente alle organizzazioni di identificare e risolvere i problemi dell'infrastruttura IT prima che influiscano sui processi aziendali critici |
gruppo di sicurezza di rete con log di diagnostica |
Questo modello crea un gruppo di sicurezza di rete con i log di diagnostica e un blocco delle risorse |
motore di sincronizzazione della posta elettronica Nylas N1 in Debian |
Questo modello installa e configura il motore di sincronizzazione open source Nylas N1 in una macchina virtuale Debian. |
OpenCanvas-LMS |
Questo modello distribuisce OpenCanvas in Ubuntu 16.04 |
OpenScholar |
Questo modello distribuisce openScholar nella macchina virtuale ubuntu 16.04 |
Openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
Perforce Helix Core Linux single instance |
Questo modello distribuisce una nuova istanza di Perforce Helix Core Server in un server CentOS, RHEL o Ubuntu in Azure insieme a tutti gli elementi dell'infrastruttura necessari. L'installazione viene eseguita con SDP (Server Deployment Package). Perforce Helix Core è un sistema di controllo della versione leader del settore ampiamente usato nello sviluppo di giochi e in molti altri settori. |
servizio di bilanciamento del carico pubblico concatenato a un servizio di bilanciamento del carico del gateway |
Questo modello consente di distribuire un'istanza di Load Balancer Standard pubblica concatenato a un servizio di bilanciamento del carico del gateway. Il traffico in ingresso da Internet viene instradato al servizio di bilanciamento del carico del gateway con macchine virtuali Linux nel pool back-end. |
agente Puppet in una macchina virtuale Windows |
Distribuire una macchina virtuale Windows con l'agente Puppet |
Eseguire il push di un certificato in una macchina virtuale Windows |
Eseguire il push di un certificato in una macchina virtuale Windows. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
a nodo singolo Qlik Sense Enterprise |
Questo modello effettua il provisioning di un singolo nodo del sito Qlik Sense Enterprise. Bring Your Own License( Bring Your Own License). |
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8 non gestita) |
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard A1_v2 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8) |
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
soluzione Red Hat Linux a 3 livelli in Azure |
Questo modello consente di distribuire un'architettura a 3 livelli usando macchine virtuali "Red Hat Enterprise Linux 7.3". L'architettura include reti virtuali, servizi di bilanciamento del carico esterni e interni, jump vm, gruppi di sicurezza di rete e così via con più macchine virtuali RHEL in ogni livello |
server Red Hat Tomcat da usare con le distribuzioni di Team Services |
Questo modello consente di creare una macchina virtuale Red Hat che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file su SSH e l'attività Caricamento FTP (usando ftps) per abilitare la distribuzione di applicazioni Web. |
Servizi Desktop remoto con a disponibilità elevata |
Questo codice di esempio di modello di Resource Manager distribuirà un lab di raccolta di sessioni di Servizi Desktop remoto 2019 con disponibilità elevata. L'obiettivo è distribuire una soluzione completamente ridondante e a disponibilità elevata per Servizi Desktop remoto usando Windows Server 2019. |
ROS in Azure con di macchine virtuali Linux |
Questo modello crea una macchina virtuale Linux e ne installa l'operatore ROS usando l'estensione CustomScript. |
ROS in Azure con di macchine virtuali Windows |
Questo modello crea una macchina virtuale Windows e ne installa il ros usando l'estensione CustomScript. |
modello SAP LaMa per il server applicazioni SAP NetWeaver |
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation. |
modello SAP LaMa per SAP NetWeaver ASCS |
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation. |
modello SAP LaMa per il server di database SAP NetWeaver |
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation. |
di SAP NetWeaver a 2 livelli (disco gestito) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP e Managed Disks. |
di SAP NetWeaver a 3 livelli (disco gestito) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP e Managed Disks. |
di SAP NetWeaver a più SID (A)SCS (managed disks) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
SAP NetWeaver a più SID AS (managed disks) di SAP NetWeaver a 3 livelli |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
sap NetWeaver a più SID db (managed disks) a 3 livelli |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
file server SAP NetWeaver (disco gestito) |
Questo modello consente di distribuire un file server che può essere usato come risorsa di archiviazione condivisa per SAP NetWeaver. |
Secure Ubuntu by Trailbot |
Questo modello fornisce una macchina virtuale Ubuntu fornita con un demone speciale denominato Trailbot Watcher che monitora i file di sistema e i log, attiva i criteri intelligenti al momento della modifica e genera un ancorato blockchain, audit trail non modificabile di tutto ciò che accade a loro. |
password della macchina virtuale sicura con l'insieme di credenziali delle chiavi |
Questo modello consente di distribuire una semplice macchina virtuale Windows recuperando la password archiviata in un insieme di credenziali delle chiavi. Pertanto, la password non viene mai inserita in testo normale nel file di parametri del modello |
hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
runtime di integrazione self-host nelle macchine virtuali di Azure |
Questo modello crea un runtime di integrazione selfhost e lo registra nelle macchine virtuali di Azure |
sottoscrizione di SharePoint/ 2019/ 2016 completamente configurata |
Creare un controller di dominio, una farm di SQL Server 2022 e da 1 a 5 server che ospitano una farm di SharePoint Subscription / 2019 / 2016 con una configurazione completa, tra cui autenticazione attendibile, profili utente con siti personali, un trust OAuth (usando un certificato), un sito IIS dedicato per l'hosting di componenti aggiuntivi ad alta attendibilità e così via... Viene installata la versione più recente dei software chiave (inclusi Fiddler, vscode, np++, 7zip, ULS Viewer). I computer SharePoint hanno un'ulteriore ottimizzazione per renderli immediatamente utilizzabili (strumenti di amministrazione remota, criteri personalizzati per Edge e Chrome, collegamenti e così via). |
server di pull DSC semplice |
Questo esempio consente di distribuire un server di pull di configurazione dello stato desiderato di PowerShell. |
VPN da sito a sito con gateway VPN attivi con BGP |
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
SonarQube in Windows con database SQL di Azure |
Distribuire una macchina virtuale Windows con SonarQube installata e configurata in un database SQL di Azure. |
CSP di provisioning SQL |
Microsoft Azure ha una nuova offerta di sottoscrizione, sottoscrizioni CSP. Alcuni aspetti della distribuzione di macchine virtuali SQL non sono ancora supportati nelle sottoscrizioni CSP. Ciò include l'estensione SQL IaaS Agent, necessaria per funzionalità come il backup automatico di SQL e l'applicazione automatica di patch a SQL. |
SQL Server 2014 SP1 Enterprise tutte le funzionalità di macchina virtuale SQL abilitate |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con patch automatica, backup automatico e funzionalità di integrazione di Azure Key Vault abilitate. |
SQL Server 2014 SP1 Enterprise con patch automatica |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità di applicazione automatica delle patch abilitata. |
SQL Server 2014 SP1 Enterprise con Azure Key Vault |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità integrazione di Azure Key Vault abilitata. |
SQL Server 2014 SP2 Enterprise con backup automatico |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP2 con la funzionalità backup automatico abilitata |
macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni |
Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni in PremiumSSD |
impostazioni di archiviazione ottimizzate per le prestazioni delle macchine virtuali SQL in UltraSSD |
Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni usando UltraSSD per i file di log SQL |
di Ethereum Studio autonomo |
Questo modello distribuisce un docker con versione autonoma di Ethereum Studio in Ubuntu. |
Load Balancer Standard con pool back-end per indirizzi IP |
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un servizio di bilanciamento del carico in base all'indirizzo IP, come descritto nel documento gestione del pool back-end. |
macchina virtuale SUSE Linux Enterprise Server (SLES 12) |
Questo modello consentirà di distribuire una macchina virtuale SUSE Linux Enterprise Server (SLES 12), usando l'immagine della macchina virtuale SLES con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
versione di valutazione dell'estensione Symantec Endpoint Protection nella macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana |
Questo modello consente di distribuire un'istanza di Telegraf-InfluxDB-Grafana in una macchina virtuale Linux Ubuntu 14.04 LTS. Verrà distribuita una macchina virtuale nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale e verranno installati i componenti di TelegrafDB, InfluxDB e Grafana. Il modello fornisce la configurazione per telegraf con plug-in abilitati per Docker, metriche dell'host contenitore. |
Terraform in Azure |
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito. |
distribuzione di domini di base tfs |
Questo modello crea una distribuzione TFS di vm singola autonoma, tra cui TFS, SQL Express e un controller di dominio. Deve essere usato per valutare TFS in Azure, non come distribuzione di produzione. |
distribuzione del gruppo di lavoro TFS |
Questo modello crea una distribuzione autonoma del gruppo di lavoro TFS di VM singola, tra cui TFS e SQL Express. Deve essere usato per valutare TFS in Azure, non come distribuzione di produzione. |
two-tier-nodejsapp-migration-to-containers-on-Azure |
Migrazione di app a due livelli ai contenitori di Azure e al database PaaS. |
server Web Apache2 Ubuntu con la pagina di test richiesta |
Questo modello consente di creare rapidamente una macchina virtuale Ubuntu che esegue Apache2 con il contenuto della pagina di test definito come parametro. Questo può essere utile per la convalida rapida, la demo o la creazione di prototipi. |
macchina virtuale Ubuntu Mate Desktop con VSCode |
Questo modello consente di distribuire una semplice macchina virtuale Linux usando alcune opzioni diverse per la versione di Ubuntu, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
server Ubuntu Tomcat da usare con le distribuzioni di Team Services |
Questo modello consente di creare una macchina virtuale Ubuntu che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file tramite SSH e l'attività Caricamento FTP (tramite ftps) per abilitare la distribuzione di applicazioni Web. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Usare l'output di un'estensione script personalizzata durante la distribuzione |
Ciò è utile per il calcolo della macchina virtuale per eseguire alcune attività durante la distribuzione non fornite da Azure Resource Manager. L'output di tale calcolo (script) può quindi essere sfruttato altrove nella distribuzione. Ciò è utile se la risorsa di calcolo è necessaria nella distribuzione ,ad esempio un jumpbox, un controller di dominio e così via, un po' sprecato se non lo è. |
Route definite dall'utente e appliance |
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance |
Vert.x, OpenJDK, Apache e MySQL Server in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire Vert.x, OpenJDK, Apache e MySQL Server in Ubuntu 14.04 LTS. |
esempio di set di scalabilità di macchine virtuali usando zone di disponibilità |
Questo modello crea un set di scalabilità di macchine virtuali inserito in zone di disponibilità separate con un servizio di bilanciamento del carico. |
Macchina virtuale con una porta RDP |
Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico |
macchina virtuale con risorse condizionali |
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
nat di rete virtuale con vm |
Distribuire un gateway NAT e una macchina virtuale |
Visual Studio 2019 CE con Docker Desktop |
Sviluppo di contenitori con Visual Studio 2019 CE con Docker Desktop |
macchina virtuale di sviluppo di Visual Studio |
Questo modello crea una macchina virtuale di Visual Studio 2015 o Dev15 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
macchina virtuale di sviluppo di Visual Studio con pacchetti Chocolatey |
Questo modello crea una macchina virtuale di Visual Studio 2013 o 2015 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
macchina virtuale di sviluppo di Visual Studio con preinstallato di Office 365 |
Questo modello crea una macchina virtuale di Visual Studio 2015 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
modello di carico di lavoro bootstorm della macchina virtuale |
Questo modello crea il numero richiesto di macchine virtuali e li avvia contemporaneamente per calcolare il tempo medio di avvio della macchina virtuale |
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT |
Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
distribuzione del set di scalabilità di macchine virtuali di IPv6 nella rete virtuale di Azure (VNET) |
Creare un set di scalabilità di macchine virtuali con doppia rete virtuale IPv4/IPv6 e Std Load Balancer. |
Guida introduttiva alla modalità di orchestrazione flessibile VMSS linux |
Questo modello distribuisce un semplice set di scalabilità di macchine virtuali con istanze dietro un'istanza di Azure Load Balancer. Il set di scalabilità di macchine virtuali è in modalità di orchestrazione flessibile. Usare il parametro os per scegliere la distribuzione di Linux (Ubuntu) o Windows (Windows Server Datacenter 2019). NOTA: questo modello di avvio rapido consente l'accesso di rete alle porte di gestione delle macchine virtuali (SSH, RDP) da qualsiasi indirizzo Internet e non deve essere usato per le distribuzioni di produzione. |
appliance di rete VNS3 per la connettività cloud e la sicurezza |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di distribuzione delle applicazioni e un dispositivo di gestione unificata delle minacce nel cloud application edge. Vantaggi chiave, oltre alla rete cloud, alla crittografia end-to-end sempre attiva, ai data center federati, alle aree cloud, ai provider di servizi cloud e/o ai contenitori, creando uno spazio indirizzi unificato, un controllo attestabile sulle chiavi di crittografia, sulla rete mesh gestibile su larga scala, sulla disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, quindi è possibile integrare con apparecchiature di rete esistenti. |
Host Docker di Windows con portainer e Traefik preinstallati |
Host Docker di Windows con Portainer e Traefik preinstallato |
macchina virtuale Windows Server con ssh |
Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave. |
macchina virtuale Windows con di base sicura di Azure |
Il modello crea una macchina virtuale che esegue Windows Server in una nuova rete virtuale, con un indirizzo IP pubblico. Dopo aver distribuito il computer, viene installata l'estensione di configurazione guest e viene applicata la baseline sicura di Azure per Windows Server. Se la configurazione dei computer deriva, è possibile riapplicare le impostazioni distribuendo di nuovo il modello. |
WinRM in una macchina virtuale Windows |
Questo modello installa un certificato da Azure Key Vault in una macchina virtuale e apre listener HTTP e HTTPS WinRM. Prerequisito: certificato caricato in Azure Key Vault. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il comando Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2020-11-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
Valori delle proprietà
ApplicationSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gruppo di sicurezza delle applicazioni. | ApplicationSecurityGroupPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
ApplicationSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|
Microsoft.Network/networkSecurityGroups
Nome | Descrizione | Valore |
---|---|---|
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà del gruppo di sicurezza di rete. | NetworkSecurityGroupPropertiesFormat |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. |
digitare | Tipo di risorsa | "Microsoft.Network/networkSecurityGroups@2020-11-01" |
NetworkSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
securityRules | Raccolta di regole di sicurezza del gruppo di sicurezza di rete. | SecurityRule[] |
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
SecurityRule
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della regola di sicurezza. | SecurityRulePropertiesFormat |
digitare | Tipo della risorsa. | corda |
SecurityRulePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
accesso | Il traffico di rete è consentito o negato. | 'Consenti' 'Deny' (obbligatorio) |
descrizione | Descrizione per questa regola. Limitato a 140 caratteri. | corda |
destinationAddressPrefix | Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". | corda |
destinationAddressPrefixes | Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. | string[] |
destinationApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come destinazione. | ApplicationSecurityGroup[] |
destinationPortRange | Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
destinationPortRanges | Intervalli di porte di destinazione. | string[] |
direzione | Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. | 'Inbound' 'Outbound' (obbligatorio) |
priorità | Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. | Int |
protocollo | Protocollo di rete a cui si applica questa regola. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obbligatorio) |
sourceAddressPrefix | Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. | corda |
sourceAddressPrefixes | Intervalli DI INDIRIZZI IP di origine o CIDR. | string[] |
sourceApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come origine. | ApplicationSecurityGroup[] |
sourcePortRange | Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
sourcePortRanges | Intervalli di porte di origine. | string[] |