Microsoft.Network networkInterfaces 2022-07-01
- più recenti
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 01-01-2022
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 05-05-2015
Definizione di risorsa Bicep
Il tipo di risorsa networkInterfaces può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/networkInterfaces, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Network/networkInterfaces@2022-07-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
location: 'string'
name: 'string'
properties: {
auxiliaryMode: 'string'
disableTcpStateTracking: bool
dnsSettings: {
dnsServers: [
'string'
]
internalDnsNameLabel: 'string'
}
enableAcceleratedNetworking: bool
enableIPForwarding: bool
ipConfigurations: [
{
id: 'string'
name: 'string'
properties: {
applicationGatewayBackendAddressPools: [
{
id: 'string'
name: 'string'
properties: {
backendAddresses: [
{
fqdn: 'string'
ipAddress: 'string'
}
]
}
}
]
applicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
gatewayLoadBalancer: {
id: 'string'
}
loadBalancerBackendAddressPools: [
{
id: 'string'
name: 'string'
properties: {
drainPeriodInSeconds: int
loadBalancerBackendAddresses: [
{
name: 'string'
properties: {
adminState: 'string'
ipAddress: 'string'
loadBalancerFrontendIPConfiguration: {
id: 'string'
}
subnet: {
id: 'string'
}
virtualNetwork: {
id: 'string'
}
}
}
]
location: 'string'
tunnelInterfaces: [
{
identifier: int
port: int
protocol: 'string'
type: 'string'
}
]
virtualNetwork: {
id: 'string'
}
}
}
]
loadBalancerInboundNatRules: [
{
id: 'string'
name: 'string'
properties: {
backendAddressPool: {
id: 'string'
}
backendPort: int
enableFloatingIP: bool
enableTcpReset: bool
frontendIPConfiguration: {
id: 'string'
}
frontendPort: int
frontendPortRangeEnd: int
frontendPortRangeStart: int
idleTimeoutInMinutes: int
protocol: 'string'
}
}
]
primary: bool
privateIPAddress: 'string'
privateIPAddressVersion: 'string'
privateIPAllocationMethod: 'string'
publicIPAddress: {
extendedLocation: {
name: 'string'
type: 'string'
}
id: 'string'
location: 'string'
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: ...
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: ...
}
sku: {
name: 'string'
tier: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
subnet: {
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIpConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
contextualServiceEndpointPolicies: [
'string'
]
serviceAlias: 'string'
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
type: 'string'
}
virtualNetworkTaps: [
{
id: 'string'
location: 'string'
properties: {
destinationLoadBalancerFrontEndIPConfiguration: {
id: 'string'
name: 'string'
properties: {
gatewayLoadBalancer: {
id: 'string'
}
privateIPAddress: 'string'
privateIPAddressVersion: 'string'
privateIPAllocationMethod: 'string'
publicIPAddress: {
extendedLocation: {
name: 'string'
type: 'string'
}
id: 'string'
location: 'string'
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: ...
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: ...
}
sku: {
name: 'string'
tier: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
publicIPPrefix: {
id: 'string'
}
subnet: {
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIpConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
contextualServiceEndpointPolicies: [
'string'
]
serviceAlias: 'string'
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
type: 'string'
}
}
zones: [
'string'
]
}
destinationNetworkInterfaceIPConfiguration: ...
destinationPort: int
}
tags: {
{customized property}: 'string'
}
}
]
}
type: 'string'
}
]
migrationPhase: 'string'
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
nicType: 'string'
privateLinkService: {
extendedLocation: {
name: 'string'
type: 'string'
}
id: 'string'
location: 'string'
properties: {
autoApproval: {
subscriptions: [
'string'
]
}
enableProxyProtocol: bool
fqdns: [
'string'
]
ipConfigurations: [
{
id: 'string'
name: 'string'
properties: {
primary: bool
privateIPAddress: 'string'
privateIPAddressVersion: 'string'
privateIPAllocationMethod: 'string'
subnet: {
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIpConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
contextualServiceEndpointPolicies: [
'string'
]
serviceAlias: 'string'
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
type: 'string'
}
}
}
]
loadBalancerFrontendIpConfigurations: [
{
id: 'string'
name: 'string'
properties: {
gatewayLoadBalancer: {
id: 'string'
}
privateIPAddress: 'string'
privateIPAddressVersion: 'string'
privateIPAllocationMethod: 'string'
publicIPAddress: {
extendedLocation: {
name: 'string'
type: 'string'
}
id: 'string'
location: 'string'
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: ...
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: ...
}
sku: {
name: 'string'
tier: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
publicIPPrefix: {
id: 'string'
}
subnet: {
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIpConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
contextualServiceEndpointPolicies: [
'string'
]
serviceAlias: 'string'
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
type: 'string'
}
}
zones: [
'string'
]
}
]
visibility: {
subscriptions: [
'string'
]
}
}
tags: {
{customized property}: 'string'
}
}
workloadType: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valori delle proprietà
ApplicationGatewayBackendAddress
Nome | Descrizione | Valore |
---|---|---|
Fqdn | Nome di dominio completo (FQDN). | corda |
ipAddress | Indirizzo IP. | corda |
ApplicationGatewayBackendAddressPool
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome del pool di indirizzi back-end univoco all'interno di un gateway applicazione. | corda |
proprietà | Proprietà del pool di indirizzi back-end del gateway applicazione. | ApplicationGatewayBackendAddressPoolPropertiesFormat |
ApplicationGatewayBackendAddressPoolPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
backendAddresses | Indirizzi back-end. | ApplicationGatewayBackendAddress[] |
ApplicationGatewayIPConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della configurazione IP univoca all'interno di un gateway applicazione. | corda |
proprietà | Proprietà della configurazione IP del gateway applicazione. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
sottorete | Riferimento alla risorsa subnet. Una subnet da cui il gateway applicazione ottiene l'indirizzo privato. | SubResource |
ApplicationSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gruppo di sicurezza delle applicazioni. | ApplicationSecurityGroupPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
ApplicationSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|
BackendAddressPool
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno del set di pool di indirizzi back-end usati dal servizio di bilanciamento del carico. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà del pool di indirizzi back-end del servizio di bilanciamento del carico. | BackendAddressPoolPropertiesFormat |
BackendAddressPoolPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
drainPeriodInSeconds | Quantità di secondi di attesa del servizio di bilanciamento del carico prima di inviare RESET all'indirizzo client e back-end. | Int |
loadBalancerBackendAddresses | Matrice di indirizzi back-end. | LoadBalancerBackendAddress[] |
ubicazione | Posizione del pool di indirizzi back-end. | corda |
tunnelInterfaces | Matrice di interfacce del tunnel del servizio di bilanciamento del carico del gateway. | GatewayLoadBalancerTunnelInterface[] |
virtualNetwork | Riferimento a una rete virtuale. | SubResource |
DdosSettings
Delegazione
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di una subnet. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della subnet. | ServiceDelegationPropertiesFormat |
digitare | Tipo di risorsa. | corda |
ExtendedLocation
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della posizione estesa. | corda |
digitare | Tipo della posizione estesa. | 'EdgeZone' |
FrontendIPConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno del set di configurazioni IP front-end usate dal servizio di bilanciamento del carico. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà del probe del servizio di bilanciamento del carico. | FrontendIPConfigurationPropertiesFormat |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
FrontendIPConfigurationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
gatewayLoadBalancer | Riferimento all'indirizzo IP front-end del servizio di bilanciamento del carico del gateway. | SubResource |
privateIPAddress | Indirizzo IP privato della configurazione IP. | corda |
privateIPAddressVersion | Indica se l'ipconfiguration specifico è IPv4 o IPv6. Il valore predefinito è IPv4. | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Metodo di allocazione IP privato. | 'Dynamic' 'Static' |
publicIPAddress | Riferimento alla risorsa IP pubblico. | PublicIPAddress |
publicIPPrefix | Riferimento alla risorsa Prefisso IP pubblico. | SubResource |
sottorete | Riferimento alla risorsa subnet. | subnet |
GatewayLoadBalancerTunnelInterface
Nome | Descrizione | Valore |
---|---|---|
identificatore | Identificatore dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | Int |
porto | Porta dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | Int |
protocollo | Protocollo dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | 'Nativo' 'Nessuno' 'VXLAN' |
digitare | Tipo di traffico dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | 'External' 'Interno' 'Nessuno' |
InboundNatRule
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno del set di regole NAT in ingresso usate dal servizio di bilanciamento del carico. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della regola NAT in ingresso del servizio di bilanciamento del carico. | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
IpTag
Nome | Descrizione | Valore |
---|---|---|
ipTagType | Tipo di tag IP. Esempio: FirstPartyUsage. | corda |
cartellino | Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. | corda |
LoadBalancerBackendAddress
Nome | Descrizione | Valore |
---|---|---|
nome | Nome dell'indirizzo back-end. | corda |
proprietà | Proprietà del pool di indirizzi back-end del servizio di bilanciamento del carico. | LoadBalancerBackendAddressPropertiesFormat |
LoadBalancerBackendAddressPropertiesFormat
Microsoft.Network/networkInterfaces
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'interfaccia di rete. | ExtendedLocation |
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà dell'interfaccia di rete. | NetworkInterfacePropertiesFormat |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
NatGateway
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gateway NAT. | NatGatewayPropertiesFormat |
Sku | SKU del gateway NAT. | NatGatewaySku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco di zone di disponibilità che denota la zona in cui deve essere distribuito il gateway Nat. | string[] |
NatGatewayPropertiesFormat
NatGatewaySku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome dello SKU del gateway Nat. | 'Standard' |
NetworkInterfaceDnsSettings
Nome | Descrizione | Valore |
---|---|---|
dnsServers | Elenco di indirizzi IP dei server DNS. Usare "AzureProvidedDNS" per passare alla risoluzione DNS fornita da Azure. Il valore 'AzureProvidedDNS' non può essere combinato con altri indirizzi IP, ma deve essere l'unico valore nella raccolta dnsServers. | string[] |
internalDnsNameLabel | Nome DNS relativo per questa scheda di interfaccia di rete usata per le comunicazioni interne tra macchine virtuali nella stessa rete virtuale. | corda |
NetworkInterfaceIPConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà di configurazione IP dell'interfaccia di rete. | NetworkInterfaceIPConfigurationPropertiesFormat |
digitare | Tipo di risorsa. | corda |
NetworkInterfaceIPConfigurationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
applicationGatewayBackendAddressPools | Riferimento alla risorsa ApplicationGatewayBackendAddressPool. | ApplicationGatewayBackendAddressPool[] |
applicationSecurityGroups | Gruppi di sicurezza delle applicazioni in cui è inclusa la configurazione IP. | ApplicationSecurityGroup[] |
gatewayLoadBalancer | Riferimento all'indirizzo IP front-end del servizio di bilanciamento del carico del gateway. | SubResource |
loadBalancerBackendAddressPools | Riferimento alla risorsa LoadBalancerBackendAddressPool. | BackendAddressPool[] |
loadBalancerInboundNatRules | Elenco di riferimenti di LoadBalancerInboundNatRules. | inboundNatRule[] |
primario | Indica se si tratta di un indirizzo del cliente primario nell'interfaccia di rete. | Bool |
privateIPAddress | Indirizzo IP privato della configurazione IP. | corda |
privateIPAddressVersion | Indica se la configurazione IP specifica è IPv4 o IPv6. Il valore predefinito è IPv4. | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Metodo di allocazione degli indirizzi IP privati. | 'Dynamic' 'Static' |
publicIPAddress | Indirizzo IP pubblico associato alla configurazione IP. | PublicIPAddress |
sottorete | Subnet associata alla configurazione IP. | subnet |
virtualNetworkTaps | Riferimento ai tap di rete virtuale. | VirtualNetworkTap[] |
NetworkInterfacePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ausiliarioMode | Modalità ausiliaria della risorsa interfaccia di rete. | 'Floating' 'MaxConnections' 'Nessuno' |
disableTcpStateTracking | Indica se disabilitare il rilevamento dello stato tcp. | Bool |
dnsSettings | Impostazioni DNS nell'interfaccia di rete. | NetworkInterfaceDnsSettings |
enableAcceleratedNetworking | Se l'interfaccia di rete è configurata per la rete accelerata. Non applicabile alle dimensioni delle macchine virtuali che richiedono una rete accelerata. | Bool |
enableIPForwarding | Indica se l'inoltro IP è abilitato in questa interfaccia di rete. | Bool |
ipConfigurations | Elenco di IPConfigurations dell'interfaccia di rete. | NetworkInterfaceIPConfiguration[] |
migrationPhase | Fase di migrazione della risorsa interfaccia di rete. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
networkSecurityGroup | Riferimento alla risorsa NetworkSecurityGroup. | NetworkSecurityGroup |
nicType | Tipo di risorsa interfaccia di rete. | 'Elastic' 'Standard' |
privateLinkService | Privatelinkservice della risorsa dell'interfaccia di rete. | PrivateLinkService |
workloadType | WorkloadType di NetworkInterface per le risorse BareMetal | corda |
NetworkSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gruppo di sicurezza di rete. | NetworkSecurityGroupPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
NetworkSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
flushConnection | Se abilitata, i flussi creati dalle connessioni del gruppo di sicurezza di rete verranno rivalutati quando le regole sono aggiornamenti. L'abilitazione iniziale attiverà la rivalutazione. | Bool |
securityRules | Raccolta di regole di sicurezza del gruppo di sicurezza di rete. | SecurityRule[] |
PrivateLinkService
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa del servizio di bilanciamento del carico. | ExtendedLocation |
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del servizio di collegamento privato. | PrivateLinkServiceProperties |
Tag | Tag di risorsa. | resourcetag |
PrivateLinkServiceIpConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della configurazione IP del servizio collegamento privato. | corda |
proprietà | Proprietà della configurazione IP del servizio di collegamento privato. | PrivateLinkServiceIpConfigurationProperties |
PrivateLinkServiceIpConfigurationProperties
Nome | Descrizione | Valore |
---|---|---|
primario | Indica se la configurazione IP è primaria o meno. | Bool |
privateIPAddress | Indirizzo IP privato della configurazione IP. | corda |
privateIPAddressVersion | Indica se la configurazione IP specifica è IPv4 o IPv6. Il valore predefinito è IPv4. | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Metodo di allocazione degli indirizzi IP privati. | 'Dynamic' 'Static' |
sottorete | Riferimento alla risorsa subnet. | subnet |
PrivateLinkServiceProperties
Nome | Descrizione | Valore |
---|---|---|
autoApproval | Elenco di approvazione automatica del servizio di collegamento privato. | PrivateLinkServicePropertiesAutoApproval |
enableProxyProtocol | Indica se il servizio di collegamento privato è abilitato o meno per il protocollo proxy. | Bool |
fqdns | Elenco di Fqdn. | string[] |
ipConfigurations | Matrice di configurazioni IP del servizio di collegamento privato. | PrivateLinkServiceIpConfiguration[] |
loadBalancerFrontendIpConfigurations | Matrice di riferimenti alle configurazioni IP del servizio di bilanciamento del carico. | frontendIPConfiguration[] |
visibilità | Elenco di visibilità del servizio di collegamento privato. | PrivateLinkServicePropertiesVisibility |
PrivateLinkServicePropertiesAutoApproval
Nome | Descrizione | Valore |
---|---|---|
Sottoscrizioni | Elenco di sottoscrizioni. | string[] |
PrivateLinkServicePropertiesVisibility
Nome | Descrizione | Valore |
---|---|---|
Sottoscrizioni | Elenco di sottoscrizioni. | string[] |
PublicIPAddress
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà dell'indirizzo IP pubblico. | PublicIPAddressPropertiesFormat |
Sku | SKU dell'indirizzo IP pubblico. | publicIPAddressSku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
PublicIPAddressDnsSettings
Nome | Descrizione | Valore |
---|---|---|
domainNameLabel | Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituiscono il nome di dominio completo associato all'indirizzo IP pubblico. Se viene specificata un'etichetta del nome di dominio, viene creato un record DNS per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure. | corda |
Fqdn | Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. | corda |
reverseFqdn | FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se si specifica reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa al nome di dominio completo inverso. | corda |
PublicIPAddressPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ddosSettings | Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. | DdosSettings |
deleteOption | Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che la usa viene eliminata | 'Delete' 'Detach' |
dnsSettings | FQDN del record DNS associato all'indirizzo IP pubblico. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Timeout di inattività dell'indirizzo IP pubblico. | Int |
ipAddress | Indirizzo IP associato alla risorsa indirizzo IP pubblico. | corda |
ipTags | Elenco di tag associati all'indirizzo IP pubblico. | IpTag [] |
linkedPublicIPAddress | Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. | PublicIPAddress |
migrationPhase | Fase di migrazione dell'indirizzo IP pubblico. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
natGateway | NatGateway per l'indirizzo IP pubblico. | natGateway |
publicIPAddressVersion | Versione dell'indirizzo IP pubblico. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Metodo di allocazione degli indirizzi IP pubblici. | 'Dynamic' 'Static' |
publicIPPrefix | Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. | SubResource |
servicePublicIPAddress | Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. | PublicIPAddress |
PublicIPAddressSku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome di uno SKU di indirizzo IP pubblico. | 'Basic' 'Standard' |
livello | Livello di uno SKU di indirizzo IP pubblico. | 'Global' 'Regional' |
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
Rotta
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della route. | RoutePropertiesFormat |
digitare | Tipo della risorsa. | corda |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CIDR di destinazione a cui si applica la route. | corda |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a. I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. | corda |
nextHopType | Tipo di hop di Azure a cui inviare il pacchetto. | 'Internet' 'Nessuno' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obbligatorio) |
RouteTable
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà della tabella di route. | RouteTablePropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | Bool |
Itinerari | Raccolta di route contenute all'interno di una tabella di route. | route[] |
SecurityRule
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della regola di sicurezza. | SecurityRulePropertiesFormat |
digitare | Tipo della risorsa. | corda |
SecurityRulePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
accesso | Il traffico di rete è consentito o negato. | 'Consenti' 'Deny' (obbligatorio) |
descrizione | Descrizione per questa regola. Limitato a 140 caratteri. | corda |
destinationAddressPrefix | Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". | corda |
destinationAddressPrefixes | Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. | string[] |
destinationApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come destinazione. | ApplicationSecurityGroup[] |
destinationPortRange | Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
destinationPortRanges | Intervalli di porte di destinazione. | string[] |
direzione | Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. | 'Inbound' 'Outbound' (obbligatorio) |
priorità | Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. | Int |
protocollo | Protocollo di rete a cui si applica questa regola. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obbligatorio) |
sourceAddressPrefix | Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. | corda |
sourceAddressPrefixes | Intervalli DI INDIRIZZI IP di origine o CIDR. | string[] |
sourceApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come origine. | ApplicationSecurityGroup[] |
sourcePortRange | Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
sourcePortRanges | Intervalli di porte di origine. | string[] |
ServiceDelegationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
serviceName | Nome del servizio a cui deve essere delegata la subnet ,ad esempio Microsoft.Sql/servers. | corda |
ServiceEndpointPolicy
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà dei criteri del punto finale del servizio. | ServiceEndpointPolicyPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
ServiceEndpointPolicyDefinition
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della definizione dei criteri dell'endpoint di servizio. | ServiceEndpointPolicyDefinitionPropertiesFormat |
digitare | Tipo della risorsa. | corda |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
descrizione | Descrizione per questa regola. Limitato a 140 caratteri. | corda |
servizio | Nome dell'endpoint di servizio. | corda |
serviceResources | Elenco di risorse del servizio. | string[] |
ServiceEndpointPolicyPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
contextualServiceEndpointPolicies | Raccolta di criteri di endpoint servizio contestuali. | string[] |
serviceAlias | Alias che indica se il criterio appartiene a un servizio | corda |
serviceEndpointPolicyDefinitions | Raccolta di definizioni dei criteri degli endpoint di servizio dei criteri dell'endpoint di servizio. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
Luoghi | Elenco di posizioni. | string[] |
servizio | Tipo del servizio endpoint. | corda |
Sottorete
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della subnet. | SubnetPropertiesFormat |
digitare | Tipo di risorsa. | corda |
SubnetPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | Prefisso dell'indirizzo per la subnet. | corda |
addressPrefixes | Elenco di prefissi di indirizzi per la subnet. | string[] |
applicationGatewayIpConfigurations | Configurazioni IP del gateway applicazione della risorsa di rete virtuale. | ApplicationGatewayIPConfiguration[] |
Delegazioni | Matrice di riferimenti alle deleghe nella subnet. | delega[] |
ipAllocations | Matrice di IpAllocation che fanno riferimento a questa subnet. | SubResource [] |
natGateway | Gateway NAT associato a questa subnet. | SubResource |
networkSecurityGroup | Riferimento alla risorsa NetworkSecurityGroup. | NetworkSecurityGroup |
privateEndpointNetworkPolicies | Abilitare o disabilitare l'applicazione dei criteri di rete all'endpoint privato nella subnet. | 'Disabilitato' 'Enabled' |
privateLinkServiceNetworkPolicies | Abilitare o disabilitare l'applicazione dei criteri di rete al servizio collegamento privato nella subnet. | 'Disabilitato' 'Enabled' |
routeTable | Riferimento alla risorsa RouteTable. | RouteTable |
serviceEndpointPolicies | Matrice di criteri dell'endpoint di servizio. | ServiceEndpointPolicy[] |
serviceEndpoints | Matrice di endpoint di servizio. | ServiceEndpointPropertiesFormat[] |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
VirtualNetworkTap
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Toccare Proprietà della rete virtuale. | VirtualNetworkTapPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
VirtualNetworkTapPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
destinationLoadBalancerFrontEndIPConfiguration | Riferimento all'indirizzo IP privato nel servizio di bilanciamento del carico interno che riceverà il tocco. | FrontendIPConfiguration |
destinationNetworkInterfaceIPConfiguration | Riferimento all'indirizzo IP privato della scheda di interfaccia di rete dell'agente di raccolta che riceverà il tocco. | NetworkInterfaceIPConfiguration |
destinationPort | Porta di destinazione VXLAN che riceverà il traffico toccato. | Int |
Esempi di avvio rapido
Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Bicep File | Descrizione |
---|---|
101-1vm-2nics-2subnets-1vnet | Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale. |
2 macchine virtuali nella rete virtuale - Regole di bilanciamento del carico interno e bilanciamento del carico interno | Questo modello consente di creare 2 macchine virtuali in una rete virtuale e in un servizio di bilanciamento del carico interno e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
Azure Application Gateway Log Analyzer con GoAccess | Questo modello usa l'estensione CustomScript linux di Azure per distribuire un analizzatore log del gateway applicazione di Azure usando GoAccess. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Il processore di log del gateway applicazione, GoAccess, Apache WebServer e lo configura per analizzare i log di accesso al gateway applicazione di Azure. |
macchina virtuale per sviluppatori di giochi di Azure | La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
configurazione sicura end-to-end di Azure Machine Learning | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
esempio di macchina virtuale di Gestione traffico di Azure | Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali. |
dischi dinamici CentOS/UbuntuServer & Docker 1.12(cs) | Si tratta di un modello comune per la creazione di un'istanza singola CentOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con numero configurabile di dischi dati (dimensioni configurabili). È possibile menzionare al massimo 16 dischi nei parametri del portale e le dimensioni massime di ogni disco devono essere inferiori a 1023 GB. L'array RAID0 MDADM viene smontato automaticamente e sopravvive ai riavvii. La versione più recente di Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 è disponibile per l'uso da parte dell'utente azure-cli viene eseguita automaticamente come contenitore Docker. Questo modello di istanza singola è una risoluzione dei problemi del modello di cluster HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Creare un servizio di bilanciamento del carico tra aree | Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Creare un cluster del servizio Azure Kubernetes privato | Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux | Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone | Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare un servizio di bilanciamento del carico interno standard | Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80 |
Creare un servizio di bilanciamento del carico standard | Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Creare una macchina virtuale con più dischi dati StandardSSD_LRS vuoti | Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche più dischi dati StandardSSD vuoti per impostazione predefinita. Si noti che è possibile specificare le dimensioni e il tipo di archiviazione (Standard_LRS, StandardSSD_LRS e Premium_LRS) dei dischi dati vuoti. |
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili | Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end). |
Creare un gateway applicazione di Azure v2 | Questo modello crea un gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un firewall di Azure con ipgroup | Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall di Azure con più indirizzi IP pubblici | Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Creare una macchina virtuale di Azure con una nuova foresta di Active Directory | Questo modello crea una nuova macchina virtuale di Azure, configura la macchina virtuale come controller di dominio Active Directory per una nuova foresta |
Creare un WAF di Azure v2 nel gateway applicazione di Azure | Questo modello crea un web application firewall di Azure v2 nel gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un desktop Ubuntu GNOME | Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT. |
Creare una nuova macchina virtuale Ubuntu prepopolato con l'agente Puppet | Questo modello crea una macchina virtuale Ubuntu e installa l'agente Puppet usando l'estensione CustomScript. |
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server | Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall. |
crea AVD con microsoft Entra ID Join | Questo modello consente di creare risorse di Desktop virtuale Azure, ad esempio pool di host, gruppo di applicazioni, area di lavoro, host di sessione di test e relative estensioni con aggiunta all'ID Microsoft Entra |
'estensione script personalizzato in una macchina virtuale Ubuntu | Questo modello crea una macchina virtuale Ubuntu e installa l'estensione CustomScript |
Distribuire un host Bastion in una rete virtuale hub | Questo modello crea due reti virtuali con peering, un host Bastion nella rete virtuale hub e una macchina virtuale Linux nella rete virtuale spoke |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito | Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire un cluster genomica di nextflow | Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa. |
Distribuire una semplice macchina virtuale Ubuntu Linux 20.04-LTS | Questo modello distribuisce un server Ubuntu con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, la versione del sistema operativo, le dimensioni della macchina virtuale e il nome utente e la password dell'amministratore. Per impostazione predefinita, le dimensioni della macchina virtuale sono Standard_D2s_v3 e la versione del sistema operativo è 20.04-LTS. |
Distribuire una semplice macchina virtuale Windows | Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows semplice con tag | Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile. |
Distribuire una macchina virtuale Linux con supporto per l'avvio attendibile | Questo modello consente di distribuire una macchina virtuale Linux con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione linux, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows con supporto per l'avvio attendibile | Questo modello consente di distribuire una macchina virtuale Windows con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 | Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
Distribuire una macchina virtuale con di dati personalizzati | Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure | Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection. |
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center | Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure. |
Deploy Anbox Cloud | Questo modello distribuisce Anbox Cloud in una macchina virtuale Ubuntu. Il completamento dell'installazione di Anbox Cloud richiede l'interazione dell'utente dopo la distribuzione; Per istruzioni, consultare il file LEGGIMI. Il modello supporta sia l'avvio di una macchina virtuale da un'immagine Ubuntu Pro che l'associazione di un token Ubuntu Pro con una macchina virtuale avviata da un'immagine non Pro. Il primo è il comportamento predefinito; gli utenti che cercano di collegare un token a una macchina virtuale avviata da un'immagine non Pro devono eseguire l'override degli argomenti predefiniti per i parametri ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. Il modello è anche parametrico nelle dimensioni della macchina virtuale e nei dischi. I valori degli argomenti non predefiniti per questi parametri devono essere conformi a https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Deploy Darktrace vSensors | Questo modello consente di distribuire uno o più vSensor autonomi Darktrace |
Distribuire un server flessibile MySQL con endpoint privato | Questo modello consente di distribuire un server flessibile di Database di Azure per MySQL con endpoint privato. |
Distribuire Secure Azure AI Studio con una rete virtuale gestita | Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire cluster del provider di identità Shibboleth in Windows | Questo modello distribuisce Shibboleth Identity Provider in Windows in una configurazione cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Distribuire una macchina virtuale Ubuntu con Open JDK e Tomcat | Questo modello consente di creare una macchina virtuale Ubuntu con OpenJDK e Tomcat. Attualmente il file di script personalizzato viene estratto temporaneamente dal collegamento https in raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Dopo aver eseguito il provisioning della macchina virtuale, è possibile verificare l'installazione di tomcat accedendo al collegamento http [nome FQDN o IP pubblico]:8080/ |
Distribuisce il gruppo di disponibilità di SQL Server 2014 nella rete virtuale esistente & AD | Questo modello crea tre nuove macchine virtuali di Azure in una rete virtuale esistente: due macchine virtuali sono configurate come nodi di replica del gruppo di disponibilità di SQL Server 2014 e una macchina virtuale è configurata come controllo condivisione file per il failover automatico del cluster. Oltre a queste macchine virtuali, sono configurate anche le risorse di Azure aggiuntive seguenti: servizio di bilanciamento del carico interno, account di archiviazione. Per configurare il clustering, SQL Server e un gruppo di disponibilità all'interno di ogni macchina virtuale, PowerShell DSC viene sfruttato. Per il supporto di Active Directory, i controller di dominio Active Directory esistenti devono essere già distribuiti nella rete virtuale esistente. |
dell'istanza di Dokku | Dokku è un paaS di tipo mini-heroku in una singola macchina virtuale. |
Frontdoor Premium con la macchina virtuale e il servizio collegamento privato | Questo modello crea un frontdoor Premium e una macchina virtuale configurata come server Web. Frontdoor usa un endpoint privato con il servizio Collegamento privato per inviare il traffico alla macchina virtuale. |
GitLab Omnibus | Questo modello semplifica la distribuzione di GitLab Omnibus in una macchina virtuale con un DNS pubblico, sfruttando il DNS dell'INDIRIZZO IP pubblico. Usa le dimensioni dell'istanza di Standard_F8s_v2, allineate all'architettura di riferimento e supporta fino a 1000 utenti (20 RPS). L'istanza è preconfigurato per l'uso di HTTPS con un certificato Let's Encrypt per le connessioni sicure. |
cluster Hazelcast | Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente. |
Hyper-V macchina virtuale host con macchine virtuali annidate | Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
server IIS usando l'estensione DSC in una macchina virtuale Windows | Questo modello crea una macchina virtuale Windows e configura un server IIS usando l'estensione DSC. Si noti che il modulo di configurazione DSC richiede che venga passato un token di firma di accesso condiviso se si usa Archiviazione di Azure. Per il collegamento al modulo DSC da GitHub (impostazione predefinita in questo modello), non è necessario. |
macchine virtuali IIS & vm di SQL Server 2014 | Creare server Web Windows 2012 R2 IIS 1 o 2 e un back-end di SQL Server 2014 nella rete virtuale. |
JBoss EAP in RHEL (clustered, multi-VM) | Questo modello consente di creare più macchine virtuali RHEL 8.6 che eseguono cluster JBoss EAP 7.4 e distribuisce anche un'applicazione Web denominata replica eap-session-replication, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione. |
Aggiungere una macchina virtuale a un dominio esistente | Questo modello illustra l'aggiunta a un dominio di Active Directory privato nel cloud. |
macchina virtuale Linux con VSCode RDP Desktop Di Gnome e dell'interfaccia della riga di comando di Azure | Questo modello distribuisce una macchina virtuale Ubuntu Server, quindi usa l'estensione Linux CustomScript per installare il supporto di Ubuntu Gnome Desktop e Desktop remoto (tramite xrdp). La macchina virtuale Ubuntu con provisioning finale supporta le connessioni remote tramite RDP. |
macchina virtuale Linux con identità del servizio gestito che accede alle di archiviazione | Questo modello distribuisce una macchina virtuale Linux con un'identità gestita assegnata dal sistema che ha accesso a un account di archiviazione in un gruppo di risorse diverso. |
modello di macchina virtuale multi-macchina virtuale con di Managed Disk | Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
OpenScholar | Questo modello distribuisce openScholar nella macchina virtuale ubuntu 16.04 |
esempio di endpoint privato | Questo modello illustra come creare un endpoint privato che punta ad Azure SQL Server |
esempio di servizio Collegamento privato | Questo modello illustra come creare un servizio di collegamento privato |
servizio di bilanciamento del carico pubblico concatenato a un servizio di bilanciamento del carico del gateway | Questo modello consente di distribuire un'istanza di Load Balancer Standard pubblica concatenato a un servizio di bilanciamento del carico del gateway. Il traffico in ingresso da Internet viene instradato al servizio di bilanciamento del carico del gateway con macchine virtuali Linux nel pool back-end. |
Eseguire il push di un certificato in una macchina virtuale Windows | Eseguire il push di un certificato in una macchina virtuale Windows. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
appliance S/4HANA completamente attivata da SAP 2 livelli | Questo modello distribuisce un sistema di appliance completamente attivata da SAP S/4HANA. |
hub virtuali protetti | Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
runtime di integrazione self-host nelle macchine virtuali di Azure | Questo modello crea un runtime di integrazione selfhost e lo registra nelle macchine virtuali di Azure |
sottoscrizione di SharePoint/ 2019/ 2016 completamente configurata | Creare un controller di dominio, una farm di SQL Server 2022 e da 1 a 5 server che ospitano una farm di SharePoint Subscription / 2019 / 2016 con una configurazione completa, tra cui autenticazione attendibile, profili utente con siti personali, un trust OAuth (usando un certificato), un sito IIS dedicato per l'hosting di componenti aggiuntivi ad alta attendibilità e così via... Viene installata la versione più recente dei software chiave (inclusi Fiddler, vscode, np++, 7zip, ULS Viewer). I computer SharePoint hanno un'ulteriore ottimizzazione per renderli immediatamente utilizzabili (strumenti di amministrazione remota, criteri personalizzati per Edge e Chrome, collegamenti e così via). |
VPN da sito a sito con gateway VPN attivi con BGP | Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni | Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni in PremiumSSD |
ambiente di test di per i Premium di Firewall di Azure | Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
macchina virtuale Ubuntu Mate Desktop con VSCode | Questo modello consente di distribuire una semplice macchina virtuale Linux usando alcune opzioni diverse per la versione di Ubuntu, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke | Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Macchina virtuale con una porta RDP | Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico |
macchina virtuale con risorse condizionali | Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
nat di rete virtuale con vm | Distribuire un gateway NAT e una macchina virtuale |
macchina virtuale usando l'identità gestita per il download degli artefatti | Questo modello illustra come usare un'identità gestita per scaricare gli artefatti per l'estensione script personalizzata della macchina virtuale. |
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT | Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
Host Docker di Windows con portainer e Traefik preinstallati | Host Docker di Windows con Portainer e Traefik preinstallato |
macchina virtuale Windows Server con ssh | Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave. |
macchina virtuale Windows con di base sicura di Azure | Il modello crea una macchina virtuale che esegue Windows Server in una nuova rete virtuale, con un indirizzo IP pubblico. Dopo aver distribuito il computer, viene installata l'estensione di configurazione guest e viene applicata la baseline sicura di Azure per Windows Server. Se la configurazione dei computer deriva, è possibile riapplicare le impostazioni distribuendo di nuovo il modello. |
macchina virtuale Windows con preinstallata di Office 365 | Questo modello crea una macchina virtuale basata su Windows. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa networkInterfaces può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/networkInterfaces, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Network/networkInterfaces",
"apiVersion": "2022-07-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"location": "string",
"properties": {
"auxiliaryMode": "string",
"disableTcpStateTracking": "bool",
"dnsSettings": {
"dnsServers": [ "string" ],
"internalDnsNameLabel": "string"
},
"enableAcceleratedNetworking": "bool",
"enableIPForwarding": "bool",
"ipConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"applicationGatewayBackendAddressPools": [
{
"id": "string",
"name": "string",
"properties": {
"backendAddresses": [
{
"fqdn": "string",
"ipAddress": "string"
}
]
}
}
],
"applicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"gatewayLoadBalancer": {
"id": "string"
},
"loadBalancerBackendAddressPools": [
{
"id": "string",
"name": "string",
"properties": {
"drainPeriodInSeconds": "int",
"loadBalancerBackendAddresses": [
{
"name": "string",
"properties": {
"adminState": "string",
"ipAddress": "string",
"loadBalancerFrontendIPConfiguration": {
"id": "string"
},
"subnet": {
"id": "string"
},
"virtualNetwork": {
"id": "string"
}
}
}
],
"location": "string",
"tunnelInterfaces": [
{
"identifier": "int",
"port": "int",
"protocol": "string",
"type": "string"
}
],
"virtualNetwork": {
"id": "string"
}
}
}
],
"loadBalancerInboundNatRules": [
{
"id": "string",
"name": "string",
"properties": {
"backendAddressPool": {
"id": "string"
},
"backendPort": "int",
"enableFloatingIP": "bool",
"enableTcpReset": "bool",
"frontendIPConfiguration": {
"id": "string"
},
"frontendPort": "int",
"frontendPortRangeEnd": "int",
"frontendPortRangeStart": "int",
"idleTimeoutInMinutes": "int",
"protocol": "string"
}
}
],
"primary": "bool",
"privateIPAddress": "string",
"privateIPAddressVersion": "string",
"privateIPAllocationMethod": "string",
"publicIPAddress": {
"extendedLocation": {
"name": "string",
"type": "string"
},
"id": "string",
"location": "string",
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": ...,
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": ...
},
"sku": {
"name": "string",
"tier": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"subnet": {
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIpConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"contextualServiceEndpointPolicies": [ "string" ],
"serviceAlias": "string",
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
},
"type": "string"
},
"virtualNetworkTaps": [
{
"id": "string",
"location": "string",
"properties": {
"destinationLoadBalancerFrontEndIPConfiguration": {
"id": "string",
"name": "string",
"properties": {
"gatewayLoadBalancer": {
"id": "string"
},
"privateIPAddress": "string",
"privateIPAddressVersion": "string",
"privateIPAllocationMethod": "string",
"publicIPAddress": {
"extendedLocation": {
"name": "string",
"type": "string"
},
"id": "string",
"location": "string",
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": ...,
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": ...
},
"sku": {
"name": "string",
"tier": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"publicIPPrefix": {
"id": "string"
},
"subnet": {
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIpConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"contextualServiceEndpointPolicies": [ "string" ],
"serviceAlias": "string",
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
},
"type": "string"
}
},
"zones": [ "string" ]
},
"destinationNetworkInterfaceIPConfiguration": ...,
"destinationPort": "int"
},
"tags": {
"{customized property}": "string"
}
}
]
},
"type": "string"
}
],
"migrationPhase": "string",
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"nicType": "string",
"privateLinkService": {
"extendedLocation": {
"name": "string",
"type": "string"
},
"id": "string",
"location": "string",
"properties": {
"autoApproval": {
"subscriptions": [ "string" ]
},
"enableProxyProtocol": "bool",
"fqdns": [ "string" ],
"ipConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"primary": "bool",
"privateIPAddress": "string",
"privateIPAddressVersion": "string",
"privateIPAllocationMethod": "string",
"subnet": {
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIpConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"contextualServiceEndpointPolicies": [ "string" ],
"serviceAlias": "string",
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
},
"type": "string"
}
}
}
],
"loadBalancerFrontendIpConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"gatewayLoadBalancer": {
"id": "string"
},
"privateIPAddress": "string",
"privateIPAddressVersion": "string",
"privateIPAllocationMethod": "string",
"publicIPAddress": {
"extendedLocation": {
"name": "string",
"type": "string"
},
"id": "string",
"location": "string",
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": ...,
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": ...
},
"sku": {
"name": "string",
"tier": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"publicIPPrefix": {
"id": "string"
},
"subnet": {
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIpConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"contextualServiceEndpointPolicies": [ "string" ],
"serviceAlias": "string",
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
},
"type": "string"
}
},
"zones": [ "string" ]
}
],
"visibility": {
"subscriptions": [ "string" ]
}
},
"tags": {
"{customized property}": "string"
}
},
"workloadType": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valori delle proprietà
ApplicationGatewayBackendAddress
Nome | Descrizione | Valore |
---|---|---|
Fqdn | Nome di dominio completo (FQDN). | corda |
ipAddress | Indirizzo IP. | corda |
ApplicationGatewayBackendAddressPool
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome del pool di indirizzi back-end univoco all'interno di un gateway applicazione. | corda |
proprietà | Proprietà del pool di indirizzi back-end del gateway applicazione. | ApplicationGatewayBackendAddressPoolPropertiesFormat |
ApplicationGatewayBackendAddressPoolPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
backendAddresses | Indirizzi back-end. | ApplicationGatewayBackendAddress[] |
ApplicationGatewayIPConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della configurazione IP univoca all'interno di un gateway applicazione. | corda |
proprietà | Proprietà della configurazione IP del gateway applicazione. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
sottorete | Riferimento alla risorsa subnet. Una subnet da cui il gateway applicazione ottiene l'indirizzo privato. | SubResource |
ApplicationSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gruppo di sicurezza delle applicazioni. | ApplicationSecurityGroupPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
ApplicationSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|
BackendAddressPool
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno del set di pool di indirizzi back-end usati dal servizio di bilanciamento del carico. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà del pool di indirizzi back-end del servizio di bilanciamento del carico. | BackendAddressPoolPropertiesFormat |
BackendAddressPoolPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
drainPeriodInSeconds | Quantità di secondi di attesa del servizio di bilanciamento del carico prima di inviare RESET all'indirizzo client e back-end. | Int |
loadBalancerBackendAddresses | Matrice di indirizzi back-end. | LoadBalancerBackendAddress[] |
ubicazione | Posizione del pool di indirizzi back-end. | corda |
tunnelInterfaces | Matrice di interfacce del tunnel del servizio di bilanciamento del carico del gateway. | GatewayLoadBalancerTunnelInterface[] |
virtualNetwork | Riferimento a una rete virtuale. | SubResource |
DdosSettings
Delegazione
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di una subnet. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della subnet. | ServiceDelegationPropertiesFormat |
digitare | Tipo di risorsa. | corda |
ExtendedLocation
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della posizione estesa. | corda |
digitare | Tipo della posizione estesa. | 'EdgeZone' |
FrontendIPConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno del set di configurazioni IP front-end usate dal servizio di bilanciamento del carico. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà del probe del servizio di bilanciamento del carico. | FrontendIPConfigurationPropertiesFormat |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
FrontendIPConfigurationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
gatewayLoadBalancer | Riferimento all'indirizzo IP front-end del servizio di bilanciamento del carico del gateway. | SubResource |
privateIPAddress | Indirizzo IP privato della configurazione IP. | corda |
privateIPAddressVersion | Indica se l'ipconfiguration specifico è IPv4 o IPv6. Il valore predefinito è IPv4. | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Metodo di allocazione IP privato. | 'Dynamic' 'Static' |
publicIPAddress | Riferimento alla risorsa IP pubblico. | PublicIPAddress |
publicIPPrefix | Riferimento alla risorsa Prefisso IP pubblico. | SubResource |
sottorete | Riferimento alla risorsa subnet. | subnet |
GatewayLoadBalancerTunnelInterface
Nome | Descrizione | Valore |
---|---|---|
identificatore | Identificatore dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | Int |
porto | Porta dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | Int |
protocollo | Protocollo dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | 'Nativo' 'Nessuno' 'VXLAN' |
digitare | Tipo di traffico dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | 'External' 'Interno' 'Nessuno' |
InboundNatRule
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno del set di regole NAT in ingresso usate dal servizio di bilanciamento del carico. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della regola NAT in ingresso del servizio di bilanciamento del carico. | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
IpTag
Nome | Descrizione | Valore |
---|---|---|
ipTagType | Tipo di tag IP. Esempio: FirstPartyUsage. | corda |
cartellino | Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. | corda |
LoadBalancerBackendAddress
Nome | Descrizione | Valore |
---|---|---|
nome | Nome dell'indirizzo back-end. | corda |
proprietà | Proprietà del pool di indirizzi back-end del servizio di bilanciamento del carico. | LoadBalancerBackendAddressPropertiesFormat |
LoadBalancerBackendAddressPropertiesFormat
Microsoft.Network/networkInterfaces
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2022-07-01' |
extendedLocation | Posizione estesa dell'interfaccia di rete. | ExtendedLocation |
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà dell'interfaccia di rete. | NetworkInterfacePropertiesFormat |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
digitare | Tipo di risorsa | 'Microsoft.Network/networkInterfaces' |
NatGateway
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gateway NAT. | NatGatewayPropertiesFormat |
Sku | SKU del gateway NAT. | NatGatewaySku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco di zone di disponibilità che denota la zona in cui deve essere distribuito il gateway Nat. | string[] |
NatGatewayPropertiesFormat
NatGatewaySku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome dello SKU del gateway Nat. | 'Standard' |
NetworkInterfaceDnsSettings
Nome | Descrizione | Valore |
---|---|---|
dnsServers | Elenco di indirizzi IP dei server DNS. Usare "AzureProvidedDNS" per passare alla risoluzione DNS fornita da Azure. Il valore 'AzureProvidedDNS' non può essere combinato con altri indirizzi IP, ma deve essere l'unico valore nella raccolta dnsServers. | string[] |
internalDnsNameLabel | Nome DNS relativo per questa scheda di interfaccia di rete usata per le comunicazioni interne tra macchine virtuali nella stessa rete virtuale. | corda |
NetworkInterfaceIPConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà di configurazione IP dell'interfaccia di rete. | NetworkInterfaceIPConfigurationPropertiesFormat |
digitare | Tipo di risorsa. | corda |
NetworkInterfaceIPConfigurationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
applicationGatewayBackendAddressPools | Riferimento alla risorsa ApplicationGatewayBackendAddressPool. | ApplicationGatewayBackendAddressPool[] |
applicationSecurityGroups | Gruppi di sicurezza delle applicazioni in cui è inclusa la configurazione IP. | ApplicationSecurityGroup[] |
gatewayLoadBalancer | Riferimento all'indirizzo IP front-end del servizio di bilanciamento del carico del gateway. | SubResource |
loadBalancerBackendAddressPools | Riferimento alla risorsa LoadBalancerBackendAddressPool. | BackendAddressPool[] |
loadBalancerInboundNatRules | Elenco di riferimenti di LoadBalancerInboundNatRules. | inboundNatRule[] |
primario | Indica se si tratta di un indirizzo del cliente primario nell'interfaccia di rete. | Bool |
privateIPAddress | Indirizzo IP privato della configurazione IP. | corda |
privateIPAddressVersion | Indica se la configurazione IP specifica è IPv4 o IPv6. Il valore predefinito è IPv4. | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Metodo di allocazione degli indirizzi IP privati. | 'Dynamic' 'Static' |
publicIPAddress | Indirizzo IP pubblico associato alla configurazione IP. | PublicIPAddress |
sottorete | Subnet associata alla configurazione IP. | subnet |
virtualNetworkTaps | Riferimento ai tap di rete virtuale. | VirtualNetworkTap[] |
NetworkInterfacePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ausiliarioMode | Modalità ausiliaria della risorsa interfaccia di rete. | 'Floating' 'MaxConnections' 'Nessuno' |
disableTcpStateTracking | Indica se disabilitare il rilevamento dello stato tcp. | Bool |
dnsSettings | Impostazioni DNS nell'interfaccia di rete. | NetworkInterfaceDnsSettings |
enableAcceleratedNetworking | Se l'interfaccia di rete è configurata per la rete accelerata. Non applicabile alle dimensioni delle macchine virtuali che richiedono una rete accelerata. | Bool |
enableIPForwarding | Indica se l'inoltro IP è abilitato in questa interfaccia di rete. | Bool |
ipConfigurations | Elenco di IPConfigurations dell'interfaccia di rete. | NetworkInterfaceIPConfiguration[] |
migrationPhase | Fase di migrazione della risorsa interfaccia di rete. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
networkSecurityGroup | Riferimento alla risorsa NetworkSecurityGroup. | NetworkSecurityGroup |
nicType | Tipo di risorsa interfaccia di rete. | 'Elastic' 'Standard' |
privateLinkService | Privatelinkservice della risorsa dell'interfaccia di rete. | PrivateLinkService |
workloadType | WorkloadType di NetworkInterface per le risorse BareMetal | corda |
NetworkSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gruppo di sicurezza di rete. | NetworkSecurityGroupPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
NetworkSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
flushConnection | Se abilitata, i flussi creati dalle connessioni del gruppo di sicurezza di rete verranno rivalutati quando le regole sono aggiornamenti. L'abilitazione iniziale attiverà la rivalutazione. | Bool |
securityRules | Raccolta di regole di sicurezza del gruppo di sicurezza di rete. | SecurityRule[] |
PrivateLinkService
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa del servizio di bilanciamento del carico. | ExtendedLocation |
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del servizio di collegamento privato. | PrivateLinkServiceProperties |
Tag | Tag di risorsa. | resourcetag |
PrivateLinkServiceIpConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della configurazione IP del servizio collegamento privato. | corda |
proprietà | Proprietà della configurazione IP del servizio di collegamento privato. | PrivateLinkServiceIpConfigurationProperties |
PrivateLinkServiceIpConfigurationProperties
Nome | Descrizione | Valore |
---|---|---|
primario | Indica se la configurazione IP è primaria o meno. | Bool |
privateIPAddress | Indirizzo IP privato della configurazione IP. | corda |
privateIPAddressVersion | Indica se la configurazione IP specifica è IPv4 o IPv6. Il valore predefinito è IPv4. | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Metodo di allocazione degli indirizzi IP privati. | 'Dynamic' 'Static' |
sottorete | Riferimento alla risorsa subnet. | subnet |
PrivateLinkServiceProperties
Nome | Descrizione | Valore |
---|---|---|
autoApproval | Elenco di approvazione automatica del servizio di collegamento privato. | PrivateLinkServicePropertiesAutoApproval |
enableProxyProtocol | Indica se il servizio di collegamento privato è abilitato o meno per il protocollo proxy. | Bool |
fqdns | Elenco di Fqdn. | string[] |
ipConfigurations | Matrice di configurazioni IP del servizio di collegamento privato. | PrivateLinkServiceIpConfiguration[] |
loadBalancerFrontendIpConfigurations | Matrice di riferimenti alle configurazioni IP del servizio di bilanciamento del carico. | frontendIPConfiguration[] |
visibilità | Elenco di visibilità del servizio di collegamento privato. | PrivateLinkServicePropertiesVisibility |
PrivateLinkServicePropertiesAutoApproval
Nome | Descrizione | Valore |
---|---|---|
Sottoscrizioni | Elenco di sottoscrizioni. | string[] |
PrivateLinkServicePropertiesVisibility
Nome | Descrizione | Valore |
---|---|---|
Sottoscrizioni | Elenco di sottoscrizioni. | string[] |
PublicIPAddress
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà dell'indirizzo IP pubblico. | PublicIPAddressPropertiesFormat |
Sku | SKU dell'indirizzo IP pubblico. | publicIPAddressSku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
PublicIPAddressDnsSettings
Nome | Descrizione | Valore |
---|---|---|
domainNameLabel | Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituiscono il nome di dominio completo associato all'indirizzo IP pubblico. Se viene specificata un'etichetta del nome di dominio, viene creato un record DNS per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure. | corda |
Fqdn | Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. | corda |
reverseFqdn | FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se si specifica reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa al nome di dominio completo inverso. | corda |
PublicIPAddressPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ddosSettings | Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. | DdosSettings |
deleteOption | Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che la usa viene eliminata | 'Delete' 'Detach' |
dnsSettings | FQDN del record DNS associato all'indirizzo IP pubblico. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Timeout di inattività dell'indirizzo IP pubblico. | Int |
ipAddress | Indirizzo IP associato alla risorsa indirizzo IP pubblico. | corda |
ipTags | Elenco di tag associati all'indirizzo IP pubblico. | IpTag [] |
linkedPublicIPAddress | Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. | PublicIPAddress |
migrationPhase | Fase di migrazione dell'indirizzo IP pubblico. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
natGateway | NatGateway per l'indirizzo IP pubblico. | natGateway |
publicIPAddressVersion | Versione dell'indirizzo IP pubblico. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Metodo di allocazione degli indirizzi IP pubblici. | 'Dynamic' 'Static' |
publicIPPrefix | Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. | SubResource |
servicePublicIPAddress | Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. | PublicIPAddress |
PublicIPAddressSku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome di uno SKU di indirizzo IP pubblico. | 'Basic' 'Standard' |
livello | Livello di uno SKU di indirizzo IP pubblico. | 'Global' 'Regional' |
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
Rotta
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della route. | RoutePropertiesFormat |
digitare | Tipo della risorsa. | corda |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CIDR di destinazione a cui si applica la route. | corda |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a. I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. | corda |
nextHopType | Tipo di hop di Azure a cui inviare il pacchetto. | 'Internet' 'Nessuno' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obbligatorio) |
RouteTable
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà della tabella di route. | RouteTablePropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | Bool |
Itinerari | Raccolta di route contenute all'interno di una tabella di route. | route[] |
SecurityRule
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della regola di sicurezza. | SecurityRulePropertiesFormat |
digitare | Tipo della risorsa. | corda |
SecurityRulePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
accesso | Il traffico di rete è consentito o negato. | 'Consenti' 'Deny' (obbligatorio) |
descrizione | Descrizione per questa regola. Limitato a 140 caratteri. | corda |
destinationAddressPrefix | Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". | corda |
destinationAddressPrefixes | Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. | string[] |
destinationApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come destinazione. | ApplicationSecurityGroup[] |
destinationPortRange | Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
destinationPortRanges | Intervalli di porte di destinazione. | string[] |
direzione | Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. | 'Inbound' 'Outbound' (obbligatorio) |
priorità | Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. | Int |
protocollo | Protocollo di rete a cui si applica questa regola. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obbligatorio) |
sourceAddressPrefix | Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. | corda |
sourceAddressPrefixes | Intervalli DI INDIRIZZI IP di origine o CIDR. | string[] |
sourceApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come origine. | ApplicationSecurityGroup[] |
sourcePortRange | Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
sourcePortRanges | Intervalli di porte di origine. | string[] |
ServiceDelegationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
serviceName | Nome del servizio a cui deve essere delegata la subnet ,ad esempio Microsoft.Sql/servers. | corda |
ServiceEndpointPolicy
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà dei criteri del punto finale del servizio. | ServiceEndpointPolicyPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
ServiceEndpointPolicyDefinition
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della definizione dei criteri dell'endpoint di servizio. | ServiceEndpointPolicyDefinitionPropertiesFormat |
digitare | Tipo della risorsa. | corda |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
descrizione | Descrizione per questa regola. Limitato a 140 caratteri. | corda |
servizio | Nome dell'endpoint di servizio. | corda |
serviceResources | Elenco di risorse del servizio. | string[] |
ServiceEndpointPolicyPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
contextualServiceEndpointPolicies | Raccolta di criteri di endpoint servizio contestuali. | string[] |
serviceAlias | Alias che indica se il criterio appartiene a un servizio | corda |
serviceEndpointPolicyDefinitions | Raccolta di definizioni dei criteri degli endpoint di servizio dei criteri dell'endpoint di servizio. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
Luoghi | Elenco di posizioni. | string[] |
servizio | Tipo del servizio endpoint. | corda |
Sottorete
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della subnet. | SubnetPropertiesFormat |
digitare | Tipo di risorsa. | corda |
SubnetPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | Prefisso dell'indirizzo per la subnet. | corda |
addressPrefixes | Elenco di prefissi di indirizzi per la subnet. | string[] |
applicationGatewayIpConfigurations | Configurazioni IP del gateway applicazione della risorsa di rete virtuale. | ApplicationGatewayIPConfiguration[] |
Delegazioni | Matrice di riferimenti alle deleghe nella subnet. | delega[] |
ipAllocations | Matrice di IpAllocation che fanno riferimento a questa subnet. | SubResource [] |
natGateway | Gateway NAT associato a questa subnet. | SubResource |
networkSecurityGroup | Riferimento alla risorsa NetworkSecurityGroup. | NetworkSecurityGroup |
privateEndpointNetworkPolicies | Abilitare o disabilitare l'applicazione dei criteri di rete all'endpoint privato nella subnet. | 'Disabilitato' 'Enabled' |
privateLinkServiceNetworkPolicies | Abilitare o disabilitare l'applicazione dei criteri di rete al servizio collegamento privato nella subnet. | 'Disabilitato' 'Enabled' |
routeTable | Riferimento alla risorsa RouteTable. | RouteTable |
serviceEndpointPolicies | Matrice di criteri dell'endpoint di servizio. | ServiceEndpointPolicy[] |
serviceEndpoints | Matrice di endpoint di servizio. | ServiceEndpointPropertiesFormat[] |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
VirtualNetworkTap
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Toccare Proprietà della rete virtuale. | VirtualNetworkTapPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
VirtualNetworkTapPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
destinationLoadBalancerFrontEndIPConfiguration | Riferimento all'indirizzo IP privato nel servizio di bilanciamento del carico interno che riceverà il tocco. | FrontendIPConfiguration |
destinationNetworkInterfaceIPConfiguration | Riferimento all'indirizzo IP privato della scheda di interfaccia di rete dell'agente di raccolta che riceverà il tocco. | NetworkInterfaceIPConfiguration |
destinationPort | Porta di destinazione VXLAN che riceverà il traffico toccato. | Int |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
(++)Ethereum in Ubuntu |
Questo modello distribuisce un client Ethereum (++)in macchine virtuali Ubuntu |
1 macchina virtuale nella rete virtuale - Più dischi dati |
Questo modello crea una singola macchina virtuale che esegue Windows Server 2016 con più dischi dati collegati. |
101-1vm-2nics-2subnets-1vnet |
Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale. |
2 macchine virtuali in un servizio di bilanciamento del carico e configurare le regole NAT nel LB |
Questo modello consente di creare 2 macchine virtuali in un set di disponibilità e configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
2 macchine virtuali in un servizio di bilanciamento del carico e regole di bilanciamento del carico |
Questo modello consente di creare 2 macchine virtuali in un servizio di bilanciamento del carico e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
2 macchine virtuali nella rete virtuale - Regole di bilanciamento del carico interno e bilanciamento del carico interno |
Questo modello consente di creare 2 macchine virtuali in una rete virtuale e in un servizio di bilanciamento del carico interno e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet. |
Aggiungere più macchine virtuali in un set di scalabilità di macchine virtuali |
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un set di scalabilità di macchine virtuali in modalità di orchestrazione flessibile. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
proxy Alsid Syslog/Sentinel |
Questo modello crea e configura un server Syslog con un agente di Azure Sentinel di cui è stato eseguito l'onboarding per un'area di lavoro specificata. |
Server Web Apache in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server Web Apache. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Apache2 e crea un semplice file HTML. Vai a.. /demo.html per visualizzare la pagina distribuita. |
Configurazione app con di macchine virtuali |
Questo modello fa riferimento alle configurazioni chiave-valore esistenti da un archivio di configurazione esistente e usa i valori recuperati per impostare le proprietà delle risorse create dal modello. |
gateway app con il reindirizzamento WAF, SSL, IIS e HTTPS |
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS. |
'ambiente del servizio app con back-end SQL di Azure |
Questo modello crea un ambiente del servizio app con un back-end SQL di Azure insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
gruppi di sicurezza delle applicazioni |
Questo modello illustra come riunire i componenti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con i gruppi di sicurezza delle applicazioni. Distribuirà una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo dei gruppi di sicurezza applicato nei gruppi di sicurezza di rete, sarà possibile accedere alle porte 22 e 80 a una macchina virtuale assegnata al gruppo di sicurezza delle applicazioni denominato webServersAsg. |
Azure Application Gateway Log Analyzer con GoAccess |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un analizzatore log del gateway applicazione di Azure usando GoAccess. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Il processore di log del gateway applicazione, GoAccess, Apache WebServer e lo configura per analizzare i log di accesso al gateway applicazione di Azure. |
motore del servizio Azure Container (acs-engine) - Modalità Swarm |
Il motore del servizio Azure Container (acs-engine) genera modelli arm (Azure Resource Manager) per i cluster abilitati per Docker in Microsoft Azure con la scelta di DC/OS, Kubernetes, modalità Swarm o agenti di orchestrazione Swarm. L'input dello strumento è una definizione del cluster. La definizione del cluster è molto simile alla sintassi del modello arm usata per distribuire un cluster del servizio Microsoft Azure Container. |
del contatore delle prestazioni del disco dati di Azure |
Questo modello consente di eseguire un test delle prestazioni del disco dati per diversi tipi di carico di lavoro usando l'utilità fio. |
macchina virtuale per sviluppatori di giochi di Azure |
La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
del contatore delle prestazioni del disco gestito di Azure |
Questo modello consente di eseguire un test delle prestazioni del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio. |
contatore delle prestazioni RAID del disco gestito di Azure |
Questo modello consente di eseguire un test delle prestazioni RAID del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio. |
server di route di Azure nel peering BGP con Quagga |
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux |
contatore delle prestazioni della CPU di Azure sysbench |
Questo modello consente di eseguire un test delle prestazioni della CPU usando l'utilità sysbench. |
esempio di macchina virtuale di Gestione traffico di Azure |
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali. |
esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità |
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico in più macchine virtuali inserite nelle zone di disponibilità. |
macchina virtuale di Azure-to-VM contatore della larghezza di banda |
Questo modello consente di eseguire test della larghezza di bandato-VM vm con l'utilità PsPing. |
macchina virtuale di Azure:to-VM contatore della velocità effettiva multithreading |
Questo modello consente di eseguire vm-to-VM test della velocità effettiva con l'utilità NTttcp. |
Barracuda Web Application Firewall con server IIS back-end |
Questo modello di avvio rapido di Azure distribuisce una soluzione Barracuda Web Application Firewall in Azure con il numero necessario di server Web IIS basati su Windows 2012. I modelli includono la versione più recente di Barracuda WAF con pagamento in base al consumo e l'ultima immagine di Azure di Windows 2012 R2 per IIS. Barracuda Web Application Firewall controlla il traffico Web in ingresso e blocca gli attacchi SQL injection, cross-site scripting, caricamenti di malware &'applicazione DDoS e altri attacchi mirati alle applicazioni Web. Un bilanciamento del carico interno esterno viene distribuito con regole NAT per abilitare l'accesso Desktop remoto ai server Web back-end. Seguire la guida alla configurazione post-distribuzione disponibile nella directory dei modelli di GitHub per altre informazioni sui passaggi post-distribuzione correlati alla pubblicazione del web application firewall barracuda e delle applicazioni Web. |
distribuzione di farm Servizi Desktop remoto di base |
Questo modello crea una distribuzione di farm Desktop remoto di base |
nodo bitcore e utilità per Bitcoin nella macchina virtuale CentOS |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'istanza del nodo Bitcore con il set completo di utilità Bitcoin. Il modello di distribuzione crea una macchina virtuale CentOS, installa Bitcore e fornisce un eseguibile con bitcored semplice. Con questo modello, si eseguirà un nodo completo sulla rete Bitcoin e un esplora blocchi denominato Insight. |
modello blockchain |
Distribuire una macchina virtuale con Groestlcoin Core installato. |
DI BOSH CF |
Questo modello consente di configurare le risorse necessarie per distribuire BOSH e Cloud Foundry in due aree in Azure. |
di installazione di BOSH |
Questo modello consente di configurare un ambiente di sviluppo in cui è possibile distribuire BOSH e Cloud Foundry. |
BrowserBox azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7. |
dischi dinamici CentOS/UbuntuServer & Docker 1.12(cs) |
Si tratta di un modello comune per la creazione di un'istanza singola CentOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con numero configurabile di dischi dati (dimensioni configurabili). È possibile menzionare al massimo 16 dischi nei parametri del portale e le dimensioni massime di ogni disco devono essere inferiori a 1023 GB. L'array RAID0 MDADM viene smontato automaticamente e sopravvive ai riavvii. La versione più recente di Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 è disponibile per l'uso da parte dell'utente azure-cli viene eseguita automaticamente come contenitore Docker. Questo modello di istanza singola è una risoluzione dei problemi del modello di cluster HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
cluster back-end chef High-Availability |
Questo modello crea un cluster chef-back-end con nodi front-end collegati |
Chef con parametri JSON in Ubuntu/Centos |
Distribuire una macchina virtuale Ubuntu/Centos con Chef con parametri JSON |
Classroom Linux jupyterHub |
Questo modello distribuisce un server Jupyter per una classe con un massimo di 100 utenti. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
CloudLens con di esempio Moloch |
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico di Azure usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo a un pacchetto di rete che archivia & strumento di indicizzazione, in questo caso Moloch. |
esempio di CloudLens con IDS Suricata |
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo all'IDS, in questo caso Suricata. |
CI |
Concourse è un sistema CI composto da semplici strumenti e idee. Può esprimere intere pipeline, integrazione con risorse arbitrarie oppure può essere usata per eseguire attività occasionali, in locale o in un altro sistema di integrazione continua. Questo modello può essere utile per preparare le risorse di Azure necessarie per configurare un sistema di integrazione continua e semplificare la configurazione. |
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato. |
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato |
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato. |
Connettersi a una condivisione file di Azure tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato. |
Creare 2 macchine virtuali in LB e una macchina virtuale di SQL Server con NSG |
Questo modello crea 2 macchine virtuali Windows (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando RDP sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. |
Creare 2 macchine virtuali Linux con LB e VM DI SQL Server con ssd |
Questo modello crea 2 macchine virtuali Linux (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando SSH sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. Tutte le macchine virtuali di archiviazione possono usare Archiviazione Premium (SSD) ed è possibile scegliere di creare macchine virtuali con tutte le dimensioni di DS |
Creare un servizio di bilanciamento del carico tra aree |
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Creare un gateway di gestione dati e installarlo in una macchina virtuale di Azure |
Questo modello distribuisce una macchina virtuale e crea un gateway di gestione dati funzionante |
Creare un ambiente DevTest con VPN da sito a sito e iis |
Questo modello crea un ambiente DevTest semplice con una VPN da punto a sito e IIS in un server Windows, un ottimo modo per iniziare. |
Creare un firewall con FirewallPolicy e IpGroups |
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end. |
Creare un nuovo dominio di Active Directory con 2 controller di dominio usando zone di disponibilità |
Questo modello crea 2 macchine virtuali in zone di disponibilità separate come controller di dominio Active Directory (primario e backup) per una nuova foresta e un nuovo dominio |
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale Windows crittografata usando l'immagine della raccolta server 2k12. |
Creare un cluster del servizio Azure Kubernetes privato |
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare una configurazione sandbox con i criteri firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una connessione VPN da sito a sito con di macchine virtuali |
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale |
Creare un servizio di bilanciamento del carico interno standard |
Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80 |
Creare un servizio di bilanciamento del carico interno standard con porte a disponibilità elevata |
Questo modello crea un'istanza di Azure Load Balancer interna standard con una regola di bilanciamento del carico delle porte a disponibilità elevata |
Creare un servizio di bilanciamento del carico standard |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Creare una distribuzione di SQL Server Reporting Services in due macchine virtuali |
Questo modello crea due nuove macchine virtuali di Azure, ognuna con un indirizzo IP pubblico, configura una macchina virtuale come server SSRS, una con autenticazione mista di SQL Server per il catalogo SSRS con SQL Agent Avviato. Tutte le macchine virtuali hanno rdp pubblico e la diagnostica abilitata, la diagnostica viene archiviata in un account di archiviazione di diagnostica consolidato diverso dal disco della macchina virtuale |
Creare una macchina virtuale in un'area estesa |
Questo modello crea una macchina virtuale in una zona estesa |
Creare una macchina virtuale da un disco rigido virtuale EfficientIP |
Questo modello crea una macchina virtuale da un disco rigido virtuale EfficientIP e consente di connetterla a una rete virtuale esistente che può risiedere in un altro gruppo di risorse e quindi alla macchina virtuale |
Creare una macchina virtuale da un'immagine Windows con 4 dischi dati vuoti |
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche 4 dischi dati vuoti. Si noti che è possibile specificare le dimensioni dei dischi dati vuoti. |
Creare una macchina virtuale dall'immagine utente |
Questo modello consente di creare macchine virtuali da un'immagine utente. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Creare una macchina virtuale in una rete virtuale nuova o esistente da un disco rigido virtuale personalizzato |
Questo modello crea una macchina virtuale da un disco rigido virtuale specializzato e consente di connetterla a una rete virtuale nuova o esistente che può risiedere in un altro gruppo di risorse rispetto alla macchina virtuale |
Creare una macchina virtuale in una rete virtuale nuova o esistente da un disco rigido virtuale generalizzato |
Questo modello crea una macchina virtuale da un disco rigido virtuale generalizzato e consente di connetterla a una rete virtuale nuova o esistente che può risiedere in un altro gruppo di risorse rispetto alla macchina virtuale |
Creare una macchina virtuale in una rete virtuale in un gruppo di risorse diverso |
Questo modello crea una macchina virtuale in una rete virtuale che si trova in un gruppo di risorse diverso |
Creare una macchina virtuale con una selezione dinamica di dischi dati |
Questo modello consente all'utente di selezionare il numero di dischi dati da aggiungere alla macchina virtuale. |
Creare una macchina virtuale con più dischi dati StandardSSD_LRS vuoti |
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche più dischi dati StandardSSD vuoti per impostazione predefinita. Si noti che è possibile specificare le dimensioni e il tipo di archiviazione (Standard_LRS, StandardSSD_LRS e Premium_LRS) dei dischi dati vuoti. |
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili |
Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end). |
Creare una macchina virtuale Windows con l'estensione antimalware abilitata |
Questo modello crea una macchina virtuale Windows e configura la protezione antimalware |
Creare un gateway applicazione di Azure v2 |
Questo modello crea un gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare una sandbox di Firewall di Azure con di tunneling forzato |
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering |
Creare un firewall di Azure con ipgroup |
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Creare una macchina virtuale di Azure con una nuova foresta di Active Directory |
Questo modello crea una nuova macchina virtuale di Azure, configura la macchina virtuale come controller di dominio Active Directory per una nuova foresta |
Creare una macchina virtuale di Azure con una nuova foresta di Active Directory |
Questo modello crea una nuova macchina virtuale di Azure, configura la macchina virtuale come controller di dominio Active Directory per una nuova foresta |
Creare un WAF di Azure v2 nel gateway applicazione di Azure |
Questo modello crea un web application firewall di Azure v2 nel gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un hub IOT e un simulatore perimetrale Ubuntu |
Questo modello crea un hub IOT e un simulatore perimetrale Ubuntu della macchina virtuale. |
Creare un gateway applicazione IPv6 |
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack. |
Creare un nuovo dominio DI Active Directory con 2 controller di dominio |
Questo modello crea 2 nuove macchine virtuali da usare come controller di dominio Active Directory (primario e di backup) per una nuova foresta e un nuovo dominio |
Creare un desktop Ubuntu GNOME |
Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Linux con jumpbox |
Questo modello distribuisce un set di scalabilità di macchine virtuali Linux usando l'immagine Linux più recente, aggiunge volumi di dati e quindi crittografa i volumi di dati di ogni istanza del set di scalabilità di macchine virtuali Linux. Distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale delle istanze del set di scalabilità di macchine virtuali Linux con indirizzi IP privati. In questo modo è possibile connettersi al jumpbox tramite l'indirizzo IP pubblico e quindi connettersi alle istanze del set di scalabilità di macchine virtuali Linux tramite indirizzi IP privati. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Windows con jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows. |
Creare nuovi dischi gestiti crittografati win-vm dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale windows con dischi gestiti crittografati usando l'immagine della raccolta server 2k12. |
Creare una nuova macchina virtuale Ubuntu prepopolato con l'agente Puppet |
Questo modello crea una macchina virtuale Ubuntu e installa l'agente Puppet usando l'estensione CustomScript. |
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall. |
Creare l'istanza gestita di SQL con jumpbox all'interno di una nuova rete virtuale |
Distribuire Istanza gestita di database SQL di Azure e JumpBox con SSMS all'interno di una nuova rete virtuale. |
Create Ubuntu vm data disk raid0 |
Questo modello crea una macchina virtuale con più dischi collegati. Uno script partiziona e formatta i dischi nella matrice raid0. |
Creare una macchina virtuale da dischi rigidi virtuali esistenti e connetterla a una rete virtuale esistente |
Questo modello crea una macchina virtuale da dischi rigidi virtuali (sistema operativo e disco dati) e consente di connetterla a una rete virtuale esistente che può risiedere in un altro gruppo di risorse, quindi la macchina virtuale |
Creare macchine virtuali nei set di disponibilità usando i cicli di risorse |
Creare 2-5 macchine virtuali nei set di disponibilità usando i cicli di risorse. Le macchine virtuali possono essere unbuntu o Windows con un massimo di 5 macchine virtuali perché questo esempio usa un singolo account di archiviazione |
Creare, configurare e distribuire un'applicazione Web in una macchina virtuale di Azure |
Creare e configurare una macchina virtuale Windows con il database sql di Azure e distribuire l'applicazione Web nell'ambiente usando PowerShell DSC |
crea AVD con microsoft Entra ID Join |
Questo modello consente di creare risorse di Desktop virtuale Azure, ad esempio pool di host, gruppo di applicazioni, area di lavoro, host di sessione di test e relative estensioni con aggiunta all'ID Microsoft Entra |
'estensione script personalizzato in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione CustomScript |
Distribuire un cluster XtraDB Percona a 3 nodi nelle zone di disponibilità |
Questo modello distribuisce un cluster a disponibilità elevata MySQL a 3 nodi in CentOS 6.5 o Ubuntu 12.04 |
Distribuire un host Bastion in una rete virtuale hub |
Questo modello crea due reti virtuali con peering, un host Bastion nella rete virtuale hub e una macchina virtuale Linux nella rete virtuale spoke |
Distribuire un'app Django |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Questo esempio crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Python, Django e Apache, quindi crea una semplice app Django |
Distribuire una sandbox della topologia Hub e Spoke |
Questo modello crea una configurazione di topologia hub-spoke di base. Crea una rete virtuale hub con subnet dmz, gestione, condivisi e gateway (facoltativamente), con due reti virtuali spoke (sviluppo e produzione) contenenti ognuna una subnet del carico di lavoro. Distribuisce anche un Jump-Host Windows nella subnet di gestione dell'HUB e stabilisce i peering di reti virtuali tra l'hub e i due spoke. |
Distribuire un dashboard Kibana con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori Kibana/Elasticsearch creati e configurati per gestire un dashboard analitico. |
Distribuire un'app LAMP |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP, quindi crea un semplice script PHP. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito |
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire una macchina virtuale Linux (Ubuntu) con più schede di interfaccia di rete |
Questo modello crea una rete virtuale con più subnet e distribuisce una macchina virtuale Ubuntu con più schede di interfaccia di rete |
Distribuire una macchina virtuale Linux con la JVM Azul Zulu OpenJDK |
Questo modello consente di creare una macchina virtuale Linux con la JVM Azul Zulu OpenJDK. |
Distribuire un server MySQL |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server MySQL. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server MySQL, versione:5.6 |
Distribuire un cluster genomica di nextflow |
Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa. |
Distribuire un server PostgreSQL in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server postgresql. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server MySQL, versione:9.3.5 |
Distribuire una macchina virtuale Windows Premium |
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. |
Distribuire una macchina virtuale Windows Premium con di diagnostica |
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. |
Distribuire una semplice macchina virtuale FreeBSD nella posizione del gruppo di risorse |
Questo modello consente di distribuire una semplice macchina virtuale FreeBSD usando alcune opzioni diverse per la versione FreeBSD, usando la versione più recente con patch. Questa operazione verrà distribuita nel percorso del gruppo di risorse in una macchina virtuale D1 Dimensioni. |
Distribuire una macchina virtuale Linux semplice e aggiornare l'indirizzo IP privato a un statico |
Questo modello consente di distribuire una semplice macchina virtuale Linux usando Ubuntu dal marketplace. Verrà distribuita una rete virtuale, una subnet e una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse con un indirizzo IP assegnato dinamicamente e quindi convertirla in indirizzo IP statico. |
Distribuire una macchina virtuale Linux semplice con di rete accelerata |
Questo modello consente di distribuire una semplice macchina virtuale Linux con rete accelerata usando Ubuntu versione 18.04-LTS con la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni D3_v2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una semplice macchina virtuale Ubuntu Linux 20.04-LTS |
Questo modello distribuisce un server Ubuntu con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, la versione del sistema operativo, le dimensioni della macchina virtuale e il nome utente e la password dell'amministratore. Per impostazione predefinita, le dimensioni della macchina virtuale sono Standard_D2s_v3 e la versione del sistema operativo è 20.04-LTS. |
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Linux e un jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. È anche disponibile un jumpbox per abilitare le connessioni dall'esterno della rete virtuale in cui si trovano le macchine virtuali. |
Distribuire un semplice set di scalabilità di macchine virtuali con macchine virtuali Windows e un jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. |
Distribuire una semplice macchina virtuale Windows |
Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows semplice con monitoraggio e diagnostica |
Questo modello consente di distribuire una semplice macchina virtuale Windows insieme all'estensione di diagnostica che consente il monitoraggio e la diagnostica per la macchina virtuale |
Distribuire una macchina virtuale Windows semplice con tag |
Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile. |
Distribuire wordPress a macchina virtuale singola in Azure |
Questo modello distribuisce uno stack LAMP completo, quindi installa e inizializza WordPress. Al termine della distribuzione, è necessario passare a http://fqdn.of.your.vm/wordpress/ per completare la configurazione, creare un account e iniziare a usare WordPress. |
Distribuire una macchina virtuale Linux con supporto per l'avvio attendibile |
Questo modello consente di distribuire una macchina virtuale Linux con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione linux, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows con supporto per l'avvio attendibile |
Questo modello consente di distribuire una macchina virtuale Windows con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 |
Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
Distribuire una macchina virtuale Ubuntu con l'estensione OMS |
Questo modello consente di distribuire una macchina virtuale Ubuntu con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata |
Distribuire una macchina virtuale con di dati personalizzati |
Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale con chiave pubblica RSA SSH |
Questo modello consente di creare una macchina virtuale con chiave pubblica SSH rsa |
Distribuire una macchina virtuale con dati utente |
Questo modello consente di creare una macchina virtuale con i dati utente passati alla macchina virtuale. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale in una zona di disponibilità |
Questo modello consente di distribuire una macchina virtuale semplice (Windows o Ubuntu), usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2_v2 nel percorso specificato e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux dietro il servizio di bilanciamento del carico interno |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico interno con regole NAT per le connessioni SSH. |
Distribuire una macchina virtuale con più indirizzi IP |
Questo modello consente di distribuire una macchina virtuale con 3 configurazioni IP. Questo modello distribuirà una macchina virtuale Linux/Windows denominata myVM1 con 3 configurazioni IP: IPConfig-1, ipConfig-2 e ipConfig-3 rispettivamente. |
Distribuire una macchina virtuale Windows Server con Visual Studio |
Questo modello distribuisce una macchina virtuale Windows Server con Visual Code Studio Community 2019, con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, il nome utente amministratore e la password amministratore. |
Distribuire una macchina virtuale Windows e configurare il listener https WinRM |
Questo modello consente di distribuire una semplice macchina virtuale Windows usando alcune opzioni diverse per la versione di Windows. Verrà quindi configurato un listener Https WinRM. L'utente deve specificare il valore del parametro 'hostNameScriptArgument' che è il nome fqdn della macchina virtuale. Esempio: testvm.westus.cloupdapp.azure.com o *.westus.cloupdapp.azure.com |
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure |
Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection. |
Distribuire una macchina virtuale Windows con un numero variabile di dischi dati |
Questo modello consente di distribuire una macchina virtuale semplice e specificare il numero di dischi dati in fase di distribuzione usando un parametro . Si noti che il numero e le dimensioni dei dischi dati sono associati alle dimensioni della macchina virtuale. Le dimensioni della macchina virtuale per questo esempio sono Standard_DS4_v2 con un valore predefinito di 16 dischi dati. |
Distribuire una macchina virtuale Windows con la JVM Azul Zulu OpenJDK |
Questo modello consente di creare una macchina virtuale Windows con la JVM Azul Zulu OpenJDK |
Distribuire una macchina virtuale Windows con l'estensione OMS |
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata |
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center |
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure. |
Distribuire un blog di WordPress con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori WordPress/MySQL creati e configurati per gestire un server di blog. |
Distribuire un server di analisi Open-Source con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore del server di analisi open source creato e configurato per sostituire il servizio Parse Parse (ora tramonto). |
Distribuire un openvpn Access Server |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server di accesso openvpn. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server di accesso openvpn, quindi imposta le impostazioni di rete del server di base: definire il nome host del server VPN come nome DNS dell'ip pubblico della macchina virtuale |
Distribuire una macchina virtuale Ubuntu con il motore Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker (usando l'estensione Docker). In un secondo momento è possibile eseguire SSH nella macchina virtuale ed eseguire contenitori Docker. |
Deploy Anbox Cloud |
Questo modello distribuisce Anbox Cloud in una macchina virtuale Ubuntu. Il completamento dell'installazione di Anbox Cloud richiede l'interazione dell'utente dopo la distribuzione; Per istruzioni, consultare il file LEGGIMI. Il modello supporta sia l'avvio di una macchina virtuale da un'immagine Ubuntu Pro che l'associazione di un token Ubuntu Pro con una macchina virtuale avviata da un'immagine non Pro. Il primo è il comportamento predefinito; gli utenti che cercano di collegare un token a una macchina virtuale avviata da un'immagine non Pro devono eseguire l'override degli argomenti predefiniti per i parametri ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. Il modello è anche parametrico nelle dimensioni della macchina virtuale e nei dischi. I valori degli argomenti non predefiniti per questi parametri devono essere conformi a https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Distribuire CKAN |
Questo modello distribuisce CKAN usando Apache Solr (per la ricerca) e PostgreSQL (database) in una macchina virtuale Ubuntu. CKAN, Solr e PostgreSQL vengono distribuiti come singoli contenitori Docker nella macchina virtuale. |
Deploy Darktrace vSensors |
Questo modello consente di distribuire uno o più vSensor autonomi Darktrace |
Distribuire la replica geografica HBase |
Questo modello consente di configurare un ambiente di Azure per la replica HBase in due aree diverse con connessione VPN da rete virtuale a rete virtuale. |
Distribuire un cluster IOMAD in Ubuntu |
Questo modello distribuisce IOMAD come applicazione LAMP in Ubuntu. Crea una o più macchine virtuali Ubuntu per il front-end e una singola macchina virtuale per il back-end. Esegue un'installazione invisibile all'utente di Apache e PHP nella macchina virtuale front-end e MySQL nella macchina virtuale back-end. Distribuisce quindi IOMAD nel cluster. Configura un servizio di bilanciamento del carico per indirizzare le richieste alle macchine virtuali front-end. Configura anche le regole NAT per consentire l'accesso amministratore a ognuna delle macchine virtuali. Configura anche una directory di dati di mdfdata usando l'archiviazione file condivisa tra le macchine virtuali. Al termine della distribuzione, è possibile passare a /iomad in ogni macchina virtuale front-end (usando l'accesso amministratore Web) per iniziare a configurare IOMAD. |
Distribuire IOMAD in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce IOMAD come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce IOMAD. Al termine della distribuzione, è possibile passare a /iomad per avviare l'IOMAD di congfiguring. |
Distribuire un server flessibile MySQL con endpoint privato |
Questo modello consente di distribuire un server flessibile di Database di Azure per MySQL con endpoint privato. |
Distribuire Neo4J in Docker e i dati su disco esterno |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore Neo4J che usa un disco esterno per archiviarli. |
Distribuire Neo4J in una macchina virtuale Ubuntu |
Questo modello consente di distribuire una macchina virtuale Ubuntu con file binari Neo4J ed eseguire Neo4J sulle porte designate. |
Distribuire net disk in Ubuntu |
Questo modello consente la distribuzione del server seafile 6.1.1 nella macchina virtuale Ubuntu di Azure |
Distribuire Octopus Deploy 3.0 con una licenza di valutazione |
Questo modello consente di distribuire un singolo server Octopus Deploy 3.0 con una licenza di valutazione. Verrà distribuita in una singola macchina virtuale Windows Server 2012R2 (D2 Standard) e in un database SQL (livello S1) nel percorso specificato per il gruppo di risorse. |
Distribuire Open edX (versione llac) tramite tutor |
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX tramite tutor. |
Deploy Open edX devstack on a single Ubuntu VM |
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX devstack. |
Deploy Open edX Dogwood (Multi-VM) |
Questo modello crea una rete di macchine virtuali Ubuntu e distribuisce Open edX Dogwood su di essi. La distribuzione supporta macchine virtuali di 1-9 applicazioni e macchine virtuali Mongo e MySQL back-end. |
Distribuire Open edX fullstack (Ficus) in una singola macchina virtuale Ubuntu |
Questo modello crea una singola macchina virtuale Ubuntu e ne distribuisce Open edX fullstack (Ficus). |
Distribuire un cluster OpenLDAP in Ubuntu |
Questo modello distribuisce un cluster OpenLDAP in Ubuntu. Crea più macchine virtuali Ubuntu (fino a 5, ma può essere facilmente aumentata) ed esegue un'installazione invisibile all'utente di OpenLDAP su di esse. Configura quindi la replica multimaster in modo N way su di essi. Al termine della distribuzione, è possibile passare a /phpldapadmin per avviare OpenLDAP congfiguring. |
Distribuire OpenLDAP in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce OpenLDAP in Ubuntu. Crea una singola macchina virtuale Ubuntu ed esegue un'installazione invisibile all'utente di OpenLDAP. Al termine della distribuzione, è possibile passare a /phpldapadmin per avviare OpenLDAP congfiguring. |
Distribuire cluster OpenSIS Community Edition in Ubuntu |
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una o più macchine virtuali Ubuntu per il front-end e una singola macchina virtuale per il back-end. Esegue un'installazione invisibile all'utente di Apache e PHP nella macchina virtuale front-end e MySQL nella macchina virtuale back-end. Distribuisce quindi OpenSIS Community Edition nel cluster. Al termine della distribuzione, è possibile passare a /opensis-ce in ogni macchina virtuale front-end (usando l'accesso amministratore Web) per iniziare a usare OpenSIS. |
Distribuire OpenSIS Community Edition in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce OpenSIS Community Edition. Al termine della distribuzione, è possibile passare a /opensis-ce per avviare OpenSIS congfifxing. |
Distribuire Secure Azure AI Studio con una rete virtuale gestita |
Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire cluster del provider di identità Shibboleth in Ubuntu |
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu in una configurazione in cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/Status (numero di porta nota) per verificare l'esito positivo. |
Distribuire cluster del provider di identità Shibboleth in Windows |
Questo modello distribuisce Shibboleth Identity Provider in Windows in una configurazione cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Distribuire il provider di identità Shibboleth in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Deploy Shibboleth Identity Provider on Windows (single VM) |
Questo modello distribuisce Shibboleth Identity Provider in Windows. Crea una singola macchina virtuale Windows, installa JDK e Apache Tomcat, distribuisce Shibboleth Identity Provider e quindi configura tutto per l'accesso SSL all'IDP Shibboleth. Al termine della distribuzione, è possibile passare a https://your-server:8443/idp/profile/status per verificare l'esito positivo. |
Distribuire Solace PubSub+ message broker in macchine virtuali Linux di Azure |
Questo modello consente di distribuire un broker di messaggi Solace PubSub+ autonomo o un cluster a disponibilità elevata a tre nodi di Solace PubSub+ in macchine virtuali Linux di Azure. |
Distribuire la piattaforma CoScale in una singola macchina virtuale |
CoScale è una soluzione di monitoraggio dello stack completa su misura per gli ambienti di produzione che eseguono microservizi, vedere https://www.coscale.com/ per altre informazioni. Questo modello installa la piattaforma CoScale in una singola macchina virtuale e deve essere usata solo per gli ambienti proof-Of-Concept. |
Distribuire una macchina virtuale Ubuntu con Open JDK e Tomcat |
Questo modello consente di creare una macchina virtuale Ubuntu con OpenJDK e Tomcat. Attualmente il file di script personalizzato viene estratto temporaneamente dal collegamento https in raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Dopo aver eseguito il provisioning della macchina virtuale, è possibile verificare l'installazione di tomcat accedendo al collegamento http [nome FQDN o IP pubblico]:8080/ |
Deploy Windows VM configure windows featurtes SSL DSC |
Questo modello consente di distribuire una macchina virtuale Windows, configurare funzionalità di Windows come IIS/Ruolo Web, .Net, loggin personalizzata, autenticazione di Windows, inizializzazione dell'applicazione, scaricare pacchetti di distribuzione delle applicazioni, riscrivere URL & configurazione SSL tramite DSC e Azure Key Vault |
Deploy Xfce Desktop |
Questo modello usa l'estensione CustomScript Linux di Azure per distribuire Xfce Desktop nella macchina virtuale. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Xfce desktop e xrdp |
Distribuisce un cluster di replica MySQL master/slave a 2 nodi |
Questo modello distribuisce un cluster di replica MySQL master/slave a 2 nodi in CentOS 6.5 o 6.6 |
Distribuisce un cluster console a 3 nodi |
Questo modello distribuisce un cluster Consul a 3 nodi e unisce automaticamente i nodi tramite Atlas. Consul è uno strumento per l'individuazione dei servizi, l'archivio chiave/valore distribuito e un sacco di altre cose interessanti. Atlas è fornito da Hashicorp (creatori di Consul) come modo per creare rapidamente cluster Consul senza dover aggiungere manualmente ogni nodo |
Distribuisce un cluster XtraDB a 3 nodi percona |
Questo modello distribuisce un cluster a disponibilità elevata MySQL a 3 nodi in CentOS 6.5 o Ubuntu 12.04 |
Distribuisce un file system gluster a N nodi |
Questo modello distribuisce un file system gluster a 2, 4, 6 o 8 nodi con 2 repliche in Ubuntu |
Distribuisce un cluster CentOS a nodo N |
Questo modello distribuisce un cluster CentOS a 2-10 nodi con 2 reti. |
Distribuisce il gruppo di disponibilità di SQL Server 2014 nella rete virtuale esistente & AD |
Questo modello crea tre nuove macchine virtuali di Azure in una rete virtuale esistente: due macchine virtuali sono configurate come nodi di replica del gruppo di disponibilità di SQL Server 2014 e una macchina virtuale è configurata come controllo condivisione file per il failover automatico del cluster. Oltre a queste macchine virtuali, sono configurate anche le risorse di Azure aggiuntive seguenti: servizio di bilanciamento del carico interno, account di archiviazione. Per configurare il clustering, SQL Server e un gruppo di disponibilità all'interno di ogni macchina virtuale, PowerShell DSC viene sfruttato. Per il supporto di Active Directory, i controller di dominio Active Directory esistenti devono essere già distribuiti nella rete virtuale esistente. |
Distribuisce macchine virtuali Windows in LB, configura winRM Https |
Questo modello consente di distribuire macchine virtuali Windows usando alcune opzioni diverse per la versione di Windows. Questo modello configura anche un listener HTTPS WinRM nelle macchine virtuali |
Dev Environment for AZ-400 Labs |
VM con COMMUNITY VS2017, Docker-desktop, Git e VSCode per AZ-400 (Azure DevOps) Labs |
Diagnostica con Hub eventi e ELK |
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dall'hub eventi. |
individuare l'indirizzo IP privato in modo dinamico |
Questo modello consente di individuare un indirizzo IP privato per una scheda di interfaccia di rete in modo dinamico. Passa l'INDIRIZZO IP privato di NIC0 a VM1 usando estensioni di script personalizzate che lo scrive in un file in VM1. |
'app Django con database SQL |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Questo esempio crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Python, Django e Apache, quindi crea una semplice app Django. Il modello crea anche un database SQL, con una tabella di esempio con alcuni dati di esempio visualizzati nel Web browser usando una query |
di distribuzione DLWorkspace |
Distribuire un cluster DLWorkspace in Azure |
rete perimetrale con del gruppo di sicurezza di rete |
Questo esempio creerà una rete perimetrale semplice con quattro server Windows, una rete virtuale con due subnet e un gruppo di sicurezza di rete. |
vm d'inoltro DNS |
Questo modello illustra come creare un server DNS che inoltra le query ai server DNS interni di Azure. Ciò è utile per configurare il risultato DNS tra reti virtuali (come descritto in https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX in Ubuntu |
Avvia un server Ubuntu 14.04 e installa il contesto di esecuzione .NET (DNX) più un'applicazione di esempio |
cluster Docker Swarm |
Questo modello crea un cluster Docker Swarm a disponibilità elevata |
dell'istanza di Dokku |
Dokku è un paaS di tipo mini-heroku in una singola macchina virtuale. |
drone nella macchina virtuale Ubuntu |
Questo modello effettua il provisioning di un'istanza di Ubuntu 14.04 LTS con l'estensione Docker e il pacchetto CI drone. |
cluster Elasticsearch, Kibana e Logstash per la diagnostica |
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dalle tabelle di Archiviazione di Azure esistenti. |
estensione macchina virtuale ESET |
Crea una macchina virtuale con estensione ESET |
sito Web basato su PHP freeBSD |
Questo modello distribuirà quattro macchine virtuali FreeBSD per il sito Web basato su PHP |
Frontdoor Premium con la macchina virtuale e il servizio collegamento privato |
Questo modello crea un frontdoor Premium e una macchina virtuale configurata come server Web. Frontdoor usa un endpoint privato con il servizio Collegamento privato per inviare il traffico alla macchina virtuale. |
GitHub Enterprise Server |
GitHub Enterprise Server è la versione privata di GitHub.com che verrà eseguita in una macchina virtuale nella sottoscrizione di Azure. Rende possibile e piacevole la scrittura di codice collaborativo per i team di sviluppo di software aziendali. |
GitLab Omnibus |
Questo modello semplifica la distribuzione di GitLab Omnibus in una macchina virtuale con un DNS pubblico, sfruttando il DNS dell'INDIRIZZO IP pubblico. Usa le dimensioni dell'istanza di Standard_F8s_v2, allineate all'architettura di riferimento e supporta fino a 1000 utenti (20 RPS). L'istanza è preconfigurato per l'uso di HTTPS con un certificato Let's Encrypt per le connessioni sicure. |
GlassFish su SUSE |
Questo modello distribuisce un cluster GlassFish (v3 o v4) con carico bilanciato, costituito da un numero definito dall'utente di macchine virtuali SUSE (OpenSUSE o SLES). |
Go Ethereum in Ubuntu |
Questo modello distribuisce un client Ethereum Go insieme a un blocco di genesi nelle macchine virtuali Ubuntu |
Go Expanse in Ubuntu |
Questo modello distribuisce un client Go Expanse in macchine virtuali Ubuntu |
macchina virtuale GPU con OBS-Studio, Skype, MS-Teams per lo streaming di eventi |
Questo modello crea una macchina virtuale GPU con OBS-Studio, Skype MS-Teams per lo streaming di eventi. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. Tutto il processo di installazione basato sulla gestione pacchetti Chocolately |
macchina virtuale Guacamole nella rete virtuale esistente |
Questo modello distribuisce una macchina virtuale con Guacamole, il proxy HTML5 RDP/VNC open source gratuito. Per l'uso di questo modello sono necessari una rete virtuale esistente e una subnet. L'immagine di base è CoreOS Stable e la distribuzione usa contenitori Docker. |
cluster Hazelcast |
Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente. |
pool di archiviazione D14 Standard D14 standard di IOPS 32 |
Questo modello crea una macchina virtuale D14 Standard con 32 dischi dati collegati. L'uso di DSC viene eseguito automaticamente con striping in base alle procedure consigliate per ottenere il numero massimo di operazioni di I/O al secondo e formattate in un singolo volume. |
Hyper-V macchina virtuale host con macchine virtuali annidate |
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
IBM Cloud Pak for Data in Azure |
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente. |
server IIS usando l'estensione DSC in una macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura un server IIS usando l'estensione DSC. Si noti che il modulo di configurazione DSC richiede che venga passato un token di firma di accesso condiviso se si usa Archiviazione di Azure. Per il collegamento al modulo DSC da GitHub (impostazione predefinita in questo modello), non è necessario. |
macchine virtuali IIS & vm di SQL Server 2014 |
Creare server Web Windows 2012 R2 IIS 1 o 2 e un back-end di SQL Server 2014 nella rete virtuale. |
Installare un file in una macchina virtuale Windows |
Questo modello consente di distribuire una macchina virtuale Windows ed eseguire uno script di PowerShell personalizzato per installare un file in tale macchina virtuale. |
Installare un server Minecraft in una macchina virtuale Ubuntu |
Questo modello distribuisce e configura un server Minecraft personalizzato in una macchina virtuale Ubuntu. |
Installare Configuration Manager Current Branch in Azure |
Questo modello crea nuove macchine virtuali di Azure in base alla configurazione scelta. Configura un nuovo controllo di dominio DI ACTIVE Directory, una nuova gerarchia/banco autonomo con SQL Server, un server del sistema del sito remoto con punto di gestione e punti di distribuzione e client. |
Installare Il lab tech preview di Configuration Manager in Azure |
Questo modello crea nuove macchine virtuali di Azure. Configura un nuovo controllore di dominio di Active Directory, un nuovo sito primario autonomo con SQL Server, un server del sistema del sito remoto con punto di gestione e punto di distribuzione e client(opzioni). |
Installare un cluster Elasticsearch in un set di scalabilità di macchine virtuali |
Questo modello distribuisce un cluster Elasticsearch in un set di scalabilità di macchine virtuali. Il modello effettua il provisioning di 3 nodi master dedicati, con un numero facoltativo di nodi dati, che vengono eseguiti su dischi gestiti. |
Installare MongoDB in una macchina virtuale Ubuntu usando script personalizzati LinuxExt |
Questo modello distribuisce Mongo DB in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
installare MongoDB in CentOS con estensione Linux script personalizzata |
Questo modello distribuisce Mongo DB in una macchina virtuale CentOS. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
installare più agenti di Visual Studio Team Services (VSTS) |
Questo modello compila una macchina virtuale e supporta le risorse con Visual Studio 2017 installato. Installa e configura anche fino a 4 agenti di compilazione VSTS e li collega a un pool VSTS |
Installare Phabricator in una macchina virtuale Ubuntu |
Questo modello distribuisce Phabricator in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Installare scrapy in Ubuntu usando l'estensione Linux script personalizzata |
Questo modello distribuisce Scrapy in una macchina virtuale Ubuntu. L'utente può caricare un ragno per iniziare a eseguire la ricerca per indicizzazione. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
client Intel Lustre che usano l'immagine della raccolta CentOS |
Questo modello crea più macchine virtuali client Intel Lustre 2.7 usando la raccolta di Azure OpenLogic CentOS 6.6 o 7.0 immagini e monta un file system Intel Lustre esistente |
IPv6 nella rete virtuale di Azure (VNET) |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali. |
IPv6 nella rete virtuale di Azure con std LB |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un servizio Load Balancer Standard con connessione Internet. |
JBoss EAP in RHEL (clustered, multi-VM) |
Questo modello consente di creare più macchine virtuali RHEL 8.6 che eseguono cluster JBoss EAP 7.4 e distribuisce anche un'applicazione Web denominata replica eap-session-replication, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione. |
JBoss EAP in RHEL (macchina virtuale autonoma) |
Questo modello consente di creare una macchina virtuale RHEL 8.6 che esegue JBoss EAP 7.4 e di distribuire anche un'applicazione Web denominata JBoss-EAP in Azure, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione. |
server JBoss EAP che esegue un'applicazione di test denominata dukes |
Questo modello consente di creare una macchina virtuale Red Hat che esegue JBoss EAP 7 e di distribuire un'applicazione Web denominata dukes, è possibile accedere alla console di amministrazione usando l'utente e la password configurati al momento della distribuzione. |
cluster Jenkins con di lavoro di Windows & Linux |
1 master Jenkins con 1 nodo Linux e 1 nodo Windows |
ambiente JMeter per Elasticsearch |
Questo modello distribuirà un ambiente JMeter in una rete virtuale esistente. Un nodo master e più nodi subordinati vengono distribuiti in una nuova subnet jmeter. Questo modello funziona insieme al modello di avvio rapido di Elasticsearch. |
Aggiungere una macchina virtuale a un dominio esistente |
Questo modello illustra l'aggiunta a un dominio di Active Directory privato nel cloud. |
|
Questo modello crea un LoadMaster KEMP con due interfacce in subnet esistenti. |
coppia di disponibilità elevata KEMP LoadMaster |
Questo modello distribuisce una coppia di disponibilità elevata KEMP LoadMaster |
cluster Kubernetes con scalabilità automatica del cluster VMSS |
Questo modello distribuisce un cluster kubernetes vanilla inizializzato usando kubeadm. Distribuisce un nodo master configurato con un'utilità di scalabilità automatica del cluster. Viene distribuito e collegato automaticamente al cluster anche un set di scalabilità di macchine virtuali preconfigurato. Il ridimensionamento automatico del cluster può quindi aumentare o ridurre automaticamente il cluster a seconda del carico di lavoro del cluster. |
macchina virtuale Linux con VSCode RDP Desktop Di Gnome e dell'interfaccia della riga di comando di Azure |
Questo modello distribuisce una macchina virtuale Ubuntu Server, quindi usa l'estensione Linux CustomScript per installare il supporto di Ubuntu Gnome Desktop e Desktop remoto (tramite xrdp). La macchina virtuale Ubuntu con provisioning finale supporta le connessioni remote tramite RDP. |
macchina virtuale Linux con identità del servizio gestito che accede alle di archiviazione |
Questo modello distribuisce una macchina virtuale Linux con un'identità gestita assegnata dal sistema che ha accesso a un account di archiviazione in un gruppo di risorse diverso. |
macchina virtuale Linux con output seriale |
Questo modello crea una macchina virtuale Linux semplice con parametri minimi e seriale/console configurati per l'output nell'archiviazione |
Elencare le chiavi dell'account di archiviazione- Estensione script personalizzati di Windows |
Questo modello crea una macchina virtuale Windows Server 2012 R2 ed esegue uno script di PowerShell usando l'estensione script personalizzata. Usa anche la funzione listKeys per ottenere le chiavi dell'account di archiviazione di Azure. Lo script di PowerShell per questo esempio deve essere ospitato in un account di archiviazione di Azure. (Nota: per altri esempi di script personalizzati può essere ospitato anche in GitHub) |
Load Balancer con 2 indirizzi VIP, ognuno con una regola LB |
Questo modello consente di creare un servizio di bilanciamento del carico, 2 indirizzi IP pubblici per il servizio di bilanciamento del carico (multivip), rete virtuale, interfaccia di rete nella rete virtuale & una regola LB nel servizio di bilanciamento del carico usato dall'interfaccia di rete. |
Load Balancer con regola NAT in ingresso |
Questo modello consente di creare un servizio di bilanciamento del carico, un indirizzo IP pubblico per il servizio di bilanciamento del carico, la rete virtuale, l'interfaccia di rete nella rete virtuale & una regola NAT nel servizio di bilanciamento del carico usato dall'interfaccia di rete. |
nodi client e server Lustre HPC |
Questo modello crea macchine virtuali del nodo del client e del server Lustre e dell'infrastruttura correlata, ad esempio reti virtuali |
macchina virtuale di esempio del Marketplace con risorse condizionali |
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
McAfee Endpoint Security (licenza di valutazione) nella macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di McAfee Endpoint Security |
cluster del servizio Memcached usando più macchine virtuali Ubuntu |
Questo modello crea uno o più servizi memcached in macchine virtuali Ubuntu 14.04 in una subnet privata. Crea anche una macchina virtuale Apache accessibile pubblicamente con una pagina di test PHP per verificare che memcached sia installato e accessibile. |
Eseguire la migrazione al database SQL di Azure usando Servizio Migrazione del database di Azure |
Il Servizio Migrazione del database di Azure è progettato per semplificare il processo di migrazione dei database locali ad Azure. Il Servizio Migrazione del database semplifica la migrazione dei database SQL Server e Oracle locali esistenti al database SQL di Azure, all'istanza gestita di SQL di Azure o a Microsoft SQL Server in una macchina virtuale di Azure. Questo modello distribuirà un'istanza del servizio Migrazione del database di Azure, una macchina virtuale di Azure in cui è installato SQL Server che fungerà da server di origine con database creato in modo preliminare e un server di database SQL di Azure di destinazione che avrà uno schema pre-creato del database di cui eseguire la migrazione dal server di origine al server di destinazione. Il modello distribuirà anche le risorse necessarie, ad esempio scheda di interfaccia di rete, rete virtuale e così via, per supportare la macchina virtuale di origine, il servizio Servizio Migrazione del database e il server di destinazione. |
'app multilivello con NSG, ILB, AppGateway |
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico |
Gestione traffico multilivello, L4 ILB, L7 AppGateway |
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico |
modello di macchina virtuale multi-macchina virtuale con di Managed Disk |
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
appliance di rete VNS3 multi-client |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller per la distribuzione di applicazioni e un dispositivo di gestione delle minacce unificata nel perimetro dell'applicazione cloud. Vantaggi principali, Oltre alla rete cloud, la crittografia end-to-end Always On, i data center federati, le aree cloud, i provider di servizi cloud e/o i contenitori, la creazione di uno spazio indirizzi unificato, il controllo attestabile sulle chiavi di crittografia, la rete mesh gestibile su larga scala, Reliable HA nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, servizi di bilanciamento del carico proxy e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da potersi integrare con le apparecchiature di rete esistenti. |
più modelli di macchina virtuale con l'estensione Chef |
Distribuisce un numero specificato di macchine virtuali Ubuntu configurate con Il client Chef |
più Windows-VM con di script personalizzati |
Più macchine virtuali Windows con script personalizzati a scelta. |
Nagios Core in macchine virtuali Ubuntu |
Questo modello installa e configura Nagios Core, lo standard del settore, il sistema di monitoraggio IT open source che consente alle organizzazioni di identificare e risolvere i problemi dell'infrastruttura IT prima che influiscano sui processi aziendali critici |
interfaccia di rete con indirizzo IP pubblico |
Questo modello consente di creare un'interfaccia di rete in una rete virtuale che fa riferimento a un indirizzo IP pubblico. |
motore di sincronizzazione della posta elettronica Nylas N1 in Debian |
Questo modello installa e configura il motore di sincronizzazione open source Nylas N1 in una macchina virtuale Debian. |
OpenCanvas-LMS |
Questo modello distribuisce OpenCanvas in Ubuntu 16.04 |
OpenScholar |
Questo modello distribuisce openScholar nella macchina virtuale ubuntu 16.04 |
Openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
'estensione patch del sistema operativo in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione OSPatching |
Perforce Helix Core Linux single instance |
Questo modello distribuisce una nuova istanza di Perforce Helix Core Server in un server CentOS, RHEL o Ubuntu in Azure insieme a tutti gli elementi dell'infrastruttura necessari. L'installazione viene eseguita con SDP (Server Deployment Package). Perforce Helix Core è un sistema di controllo della versione leader del settore ampiamente usato nello sviluppo di giochi e in molti altri settori. |
esempio di endpoint privato |
Questo modello illustra come creare un endpoint privato che punta ad Azure SQL Server |
esempio di servizio Collegamento privato |
Questo modello illustra come creare un servizio di collegamento privato |
effettua il provisioning di un cluster Kafka in macchine virtuali Ubuntu |
Questo modello crea un cluster Kafka nell'immagine della macchina virtuale Ubuntu, abilita la persistenza (per impostazione predefinita) e applica tutte le ottimizzazioni e le procedure consigliate note |
effettua il provisioning di un cluster Spark in macchine virtuali Ubuntu |
Questo modello crea un cluster Spark nell'immagine della macchina virtuale Ubuntu, abilita la persistenza (per impostazione predefinita) e applica tutte le ottimizzazioni e le procedure consigliate note |
servizio di bilanciamento del carico pubblico concatenato a un servizio di bilanciamento del carico del gateway |
Questo modello consente di distribuire un'istanza di Load Balancer Standard pubblica concatenato a un servizio di bilanciamento del carico del gateway. Il traffico in ingresso da Internet viene instradato al servizio di bilanciamento del carico del gateway con macchine virtuali Linux nel pool back-end. |
agente Puppet in una macchina virtuale Windows |
Distribuire una macchina virtuale Windows con l'agente Puppet |
Eseguire il push di un certificato in una macchina virtuale Windows |
Eseguire il push di un certificato in una macchina virtuale Windows. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
proxy Python in Ubuntu usando l'estensione Linux script personalizzata |
Questo modello distribuisce il proxy Python in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
a nodo singolo Qlik Sense Enterprise |
Questo modello effettua il provisioning di un singolo nodo del sito Qlik Sense Enterprise. Bring Your Own License( Bring Your Own License). |
distribuzione di farm Servizi Desktop remoto con active directory esistente |
Questo modello crea una distribuzione di farm Servizi Desktop remoto usando Active Directory esistente nello stesso gruppo di risorse |
distribuzione a disponibilità elevata del gateway Desktop remoto |
Questo modello offre disponibilità elevata ai server Gateway Desktop remoto e Accesso Web Desktop remoto in una distribuzione di Servizi Desktop remoto esistente |
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8 non gestita) |
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard A1_v2 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8) |
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
casella di sviluppo multipiattaforma completa di Red Hat con l'agente di Team Services |
Questo modello consente di creare una macchina virtuale Red Hat con un set completo di SDK multipiattaforma e agente di compilazione Linux di Visual Studio Team Services. Dopo il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti. Linguaggi/strumenti supportati: OpenJDK Java 6, 7 e 8; Ant, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ insieme a make; Perl, Python, Ruby e Ruby on Rails; .NET Core; Motore Docker e Compose; e andare |
soluzione Red Hat Linux a 3 livelli in Azure |
Questo modello consente di distribuire un'architettura a 3 livelli usando macchine virtuali "Red Hat Enterprise Linux 7.3". L'architettura include reti virtuali, servizi di bilanciamento del carico esterni e interni, jump vm, gruppi di sicurezza di rete e così via con più macchine virtuali RHEL in ogni livello |
server Red Hat Tomcat da usare con le distribuzioni di Team Services |
Questo modello consente di creare una macchina virtuale Red Hat che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file su SSH e l'attività Caricamento FTP (usando ftps) per abilitare la distribuzione di applicazioni Web. |
l'haproxy ridondante con il servizio di bilanciamento del carico di Azure e l' IP mobile |
Questo modello crea un'installazione di haproxy ridondante con 2 macchine virtuali Ubuntu configurate dietro il servizio di bilanciamento del carico di Azure con ip mobile abilitato. Ognuna delle macchine virtuali Ubuntu esegue haproxy per bilanciare il carico delle richieste ad altre macchine virtuali dell'applicazione (in questo caso l'esecuzione di Apache). Keepalived abilita la ridondanza per le macchine virtuali haproxy assegnando l'INDIRIZZO IP mobile al master e bloccando il probe del servizio di bilanciamento del carico nel backup. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, interfacce di rete. |
Servizi Desktop remoto con a disponibilità elevata |
Questo codice di esempio di modello di Resource Manager distribuirà un lab di raccolta di sessioni di Servizi Desktop remoto 2019 con disponibilità elevata. L'obiettivo è distribuire una soluzione completamente ridondante e a disponibilità elevata per Servizi Desktop remoto usando Windows Server 2019. |
ROS in Azure con di macchine virtuali Linux |
Questo modello crea una macchina virtuale Linux e ne installa l'operatore ROS usando l'estensione CustomScript. |
ROS in Azure con di macchine virtuali Windows |
Questo modello crea una macchina virtuale Windows e ne installa il ros usando l'estensione CustomScript. |
appliance S/4HANA completamente attivata da SAP 2 livelli |
Questo modello distribuisce un sistema di appliance completamente attivata da SAP S/4HANA. |
modello SAP LaMa per il server applicazioni SAP NetWeaver |
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation. |
modello SAP LaMa per SAP NetWeaver ASCS |
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation. |
modello SAP LaMa per il server di database SAP NetWeaver |
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation. |
SAP NetWeaver a 2 livelli (disco gestito personalizzato) |
Questo modello consente di distribuire una macchina virtuale usando un disco del sistema operativo gestito personalizzato. |
di SAP NetWeaver a 2 livelli (disco gestito) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP e Managed Disks. |
di SAP NetWeaver a 3 livelli (immagine gestita personalizzata) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP tramite Managed Disks. |
di SAP NetWeaver a 3 livelli (disco gestito) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP e Managed Disks. |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo e Managed Disks supportato da SAP. | |
convergente di SAP NetWeaver a 3 livelli (immagine gestita) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
di SAP NetWeaver a più SID (A)SCS (managed disks) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
SAP NetWeaver a più SID AS (managed disks) di SAP NetWeaver a 3 livelli |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
sap NetWeaver a più SID db (managed disks) a 3 livelli |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
file server SAP NetWeaver (disco gestito) |
Questo modello consente di distribuire un file server che può essere usato come risorsa di archiviazione condivisa per SAP NetWeaver. |
immagine MD personalizzata compatibile con SAP NW a 2 livelli |
Questo modello consente di distribuire una macchina virtuale usando un'immagine del disco gestito. |
'immagine del Marketplace compatibile con SAP NW a 2 livelli |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
Secure Ubuntu by Trailbot |
Questo modello fornisce una macchina virtuale Ubuntu fornita con un demone speciale denominato Trailbot Watcher che monitora i file di sistema e i log, attiva i criteri intelligenti al momento della modifica e genera un ancorato blockchain, audit trail non modificabile di tutto ciò che accade a loro. |
password della macchina virtuale sicura con l'insieme di credenziali delle chiavi |
Questo modello consente di distribuire una semplice macchina virtuale Windows recuperando la password archiviata in un insieme di credenziali delle chiavi. Pertanto, la password non viene mai inserita in testo normale nel file di parametri del modello |
hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
runtime di integrazione self-host nelle macchine virtuali di Azure |
Questo modello crea un runtime di integrazione selfhost e lo registra nelle macchine virtuali di Azure |
sottoscrizione di SharePoint/ 2019/ 2016 completamente configurata |
Creare un controller di dominio, una farm di SQL Server 2022 e da 1 a 5 server che ospitano una farm di SharePoint Subscription / 2019 / 2016 con una configurazione completa, tra cui autenticazione attendibile, profili utente con siti personali, un trust OAuth (usando un certificato), un sito IIS dedicato per l'hosting di componenti aggiuntivi ad alta attendibilità e così via... Viene installata la versione più recente dei software chiave (inclusi Fiddler, vscode, np++, 7zip, ULS Viewer). I computer SharePoint hanno un'ulteriore ottimizzazione per renderli immediatamente utilizzabili (strumenti di amministrazione remota, criteri personalizzati per Edge e Chrome, collegamenti e così via). |
server di pull DSC semplice |
Questo esempio consente di distribuire un server di pull di configurazione dello stato desiderato di PowerShell. |
VPN da sito a sito con gateway VPN attivi con BGP |
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
SonarQube in Windows con database SQL di Azure |
Distribuire una macchina virtuale Windows con SonarQube installata e configurata in un database SQL di Azure. |
Spin up a Torque cluster |
Il modello ruota un cluster Di coppia. |
CSP di provisioning SQL |
Microsoft Azure ha una nuova offerta di sottoscrizione, sottoscrizioni CSP. Alcuni aspetti della distribuzione di macchine virtuali SQL non sono ancora supportati nelle sottoscrizioni CSP. Ciò include l'estensione SQL IaaS Agent, necessaria per funzionalità come il backup automatico di SQL e l'applicazione automatica di patch a SQL. |
SQL Server 2014 SP1 Enterprise tutte le funzionalità di macchina virtuale SQL abilitate |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con patch automatica, backup automatico e funzionalità di integrazione di Azure Key Vault abilitate. |
SQL Server 2014 SP1 Enterprise con patch automatica |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità di applicazione automatica delle patch abilitata. |
SQL Server 2014 SP1 Enterprise con Azure Key Vault |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità integrazione di Azure Key Vault abilitata. |
SQL Server 2014 SP2 Enterprise con backup automatico |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP2 con la funzionalità backup automatico abilitata |
macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni |
Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni in PremiumSSD |
impostazioni di archiviazione ottimizzate per le prestazioni delle macchine virtuali SQL in UltraSSD |
Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni usando UltraSSD per i file di log SQL |
di Ethereum Studio autonomo |
Questo modello distribuisce un docker con versione autonoma di Ethereum Studio in Ubuntu. |
Load Balancer Standard con pool back-end per indirizzi IP |
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un servizio di bilanciamento del carico in base all'indirizzo IP, come descritto nel documento gestione del pool back-end. |
macchina virtuale SUSE Linux Enterprise Server (SLES 12) |
Questo modello consentirà di distribuire una macchina virtuale SUSE Linux Enterprise Server (SLES 12), usando l'immagine della macchina virtuale SLES con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
versione di valutazione dell'estensione Symantec Endpoint Protection nella macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana |
Questo modello consente di distribuire un'istanza di Telegraf-InfluxDB-Grafana in una macchina virtuale Linux Ubuntu 14.04 LTS. Verrà distribuita una macchina virtuale nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale e verranno installati i componenti di TelegrafDB, InfluxDB e Grafana. Il modello fornisce la configurazione per telegraf con plug-in abilitati per Docker, metriche dell'host contenitore. |
Terraform in Azure |
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito. |
ambiente di test di per i Premium di Firewall di Azure |
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
distribuzione di domini di base tfs |
Questo modello crea una distribuzione TFS di vm singola autonoma, tra cui TFS, SQL Express e un controller di dominio. Deve essere usato per valutare TFS in Azure, non come distribuzione di produzione. |
distribuzione del gruppo di lavoro TFS |
Questo modello crea una distribuzione autonoma del gruppo di lavoro TFS di VM singola, tra cui TFS e SQL Express. Deve essere usato per valutare TFS in Azure, non come distribuzione di produzione. |
two-tier-nodejsapp-migration-to-containers-on-Azure |
Migrazione di app a due livelli ai contenitori di Azure e al database PaaS. |
server Web Apache2 Ubuntu con la pagina di test richiesta |
Questo modello consente di creare rapidamente una macchina virtuale Ubuntu che esegue Apache2 con il contenuto della pagina di test definito come parametro. Questo può essere utile per la convalida rapida, la demo o la creazione di prototipi. |
box di sviluppo multipiattaforma di Ubuntu con l'agente di Team Services |
Questo modello consente di creare una macchina virtuale Ubuntu con un set completo di SDK multipiattaforma e agente di compilazione Linux di Visual Studio Team Services. Dopo il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti. Linguaggi/strumenti supportati: OpenJDK Java 7 e 8; Ant, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ insieme a make; Perl, Python, Ruby e Ruby on Rails; .NET; e andare |
macchina virtuale Ubuntu Mate Desktop con VSCode |
Questo modello consente di distribuire una semplice macchina virtuale Linux usando alcune opzioni diverse per la versione di Ubuntu, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
server Ubuntu Tomcat da usare con le distribuzioni di Team Services |
Questo modello consente di creare una macchina virtuale Ubuntu che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file tramite SSH e l'attività Caricamento FTP (tramite ftps) per abilitare la distribuzione di applicazioni Web. |
macchina virtuale Ubuntu con l'agente OpenJDK 7/8, Maven e Team Services |
Questo modello consente di creare un computer di compilazione software per macchine virtuali Ubuntu con OpenJDK 7 e 8, Maven (e quindi Ant) e l'agente di compilazione Linux di Visual Studio Team Services. Dopo aver eseguito il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Usare le estensioni di script per installare Mongo DB in una macchina virtuale Ubuntu |
Questo modello distribuisce Configura e installa Mongo DB in una macchina virtuale Ubuntu in due script separati. Questo modello è un buon esempio che illustra come esprimere le dipendenze tra due script in esecuzione nella stessa macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Route definite dall'utente e appliance |
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance |
Vert.x, OpenJDK, Apache e MySQL Server in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire Vert.x, OpenJDK, Apache e MySQL Server in Ubuntu 14.04 LTS. |
Macchina virtuale con una porta RDP |
Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico |
macchina virtuale con risorse condizionali |
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
nat di rete virtuale con vm |
Distribuire un gateway NAT e una macchina virtuale |
Visual Studio 2019 CE con Docker Desktop |
Sviluppo di contenitori con Visual Studio 2019 CE con Docker Desktop |
macchina virtuale dell'agente di compilazione di Visual Studio e Visual Studio Team Services |
Questo modello espande il modello di macchina virtuale di sviluppo di Visual Studio. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo, quindi installa l'agente di compilazione di Visual Studio Team Services. |
macchina virtuale di sviluppo di Visual Studio |
Questo modello crea una macchina virtuale di Visual Studio 2015 o Dev15 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
macchina virtuale di sviluppo di Visual Studio con pacchetti Chocolatey |
Questo modello crea una macchina virtuale di Visual Studio 2013 o 2015 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
macchina virtuale di sviluppo di Visual Studio con preinstallato di Office 365 |
Questo modello crea una macchina virtuale di Visual Studio 2015 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
modello di carico di lavoro bootstorm della macchina virtuale |
Questo modello crea il numero richiesto di macchine virtuali e li avvia contemporaneamente per calcolare il tempo medio di avvio della macchina virtuale |
macchina virtuale usando l'identità gestita per il download degli artefatti |
Questo modello illustra come usare un'identità gestita per scaricare gli artefatti per l'estensione script personalizzata della macchina virtuale. |
estensione VMAccess in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione VMAccess |
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT |
Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
appliance di rete VNS3 per la connettività cloud e la sicurezza |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di distribuzione delle applicazioni e un dispositivo di gestione unificata delle minacce nel cloud application edge. Vantaggi chiave, oltre alla rete cloud, alla crittografia end-to-end sempre attiva, ai data center federati, alle aree cloud, ai provider di servizi cloud e/o ai contenitori, creando uno spazio indirizzi unificato, un controllo attestabile sulle chiavi di crittografia, sulla rete mesh gestibile su larga scala, sulla disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, quindi è possibile integrare con apparecchiature di rete esistenti. |
WildFly 18 in centOS 8 (macchina virtuale autonoma) |
Questo modello consente di creare una macchina virtuale CentOS 8 che esegue WildFly 18.0.1.Final e di distribuire anche un'applicazione Web denominata JBoss-EAP in Azure, è possibile accedere alla Console di amministrazione usando il nome utente e la password Wildfly configurati al momento della distribuzione. |
Host Docker di Windows con portainer e Traefik preinstallati |
Host Docker di Windows con Portainer e Traefik preinstallato |
macchina virtuale Windows Server con ssh |
Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave. |
macchina virtuale Windows con di base sicura di Azure |
Il modello crea una macchina virtuale che esegue Windows Server in una nuova rete virtuale, con un indirizzo IP pubblico. Dopo aver distribuito il computer, viene installata l'estensione di configurazione guest e viene applicata la baseline sicura di Azure per Windows Server. Se la configurazione dei computer deriva, è possibile riapplicare le impostazioni distribuendo di nuovo il modello. |
macchina virtuale Windows con preinstallata di Office 365 |
Questo modello crea una macchina virtuale basata su Windows. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
WinRM in una macchina virtuale Windows |
Questo modello installa un certificato da Azure Key Vault in una macchina virtuale e apre listener HTTP e HTTPS WinRM. Prerequisito: certificato caricato in Azure Key Vault. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
cluster Zookeeper in macchine virtuali Ubuntu |
Questo modello crea un cluster Zookeper del nodo 'n' nelle macchine virtuali Ubuntu. Usare il parametro scaleNumber per specificare il numero di nodi in questo cluster |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa networkInterfaces può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/networkInterfaces, aggiungere il comando Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkInterfaces@2022-07-01"
name = "string"
extendedLocation = {
name = "string"
type = "string"
}
location = "string"
body = jsonencode({
properties = {
auxiliaryMode = "string"
disableTcpStateTracking = bool
dnsSettings = {
dnsServers = [
"string"
]
internalDnsNameLabel = "string"
}
enableAcceleratedNetworking = bool
enableIPForwarding = bool
ipConfigurations = [
{
id = "string"
name = "string"
properties = {
applicationGatewayBackendAddressPools = [
{
id = "string"
name = "string"
properties = {
backendAddresses = [
{
fqdn = "string"
ipAddress = "string"
}
]
}
}
]
applicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
gatewayLoadBalancer = {
id = "string"
}
loadBalancerBackendAddressPools = [
{
id = "string"
name = "string"
properties = {
drainPeriodInSeconds = int
loadBalancerBackendAddresses = [
{
name = "string"
properties = {
adminState = "string"
ipAddress = "string"
loadBalancerFrontendIPConfiguration = {
id = "string"
}
subnet = {
id = "string"
}
virtualNetwork = {
id = "string"
}
}
}
]
location = "string"
tunnelInterfaces = [
{
identifier = int
port = int
protocol = "string"
type = "string"
}
]
virtualNetwork = {
id = "string"
}
}
}
]
loadBalancerInboundNatRules = [
{
id = "string"
name = "string"
properties = {
backendAddressPool = {
id = "string"
}
backendPort = int
enableFloatingIP = bool
enableTcpReset = bool
frontendIPConfiguration = {
id = "string"
}
frontendPort = int
frontendPortRangeEnd = int
frontendPortRangeStart = int
idleTimeoutInMinutes = int
protocol = "string"
}
}
]
primary = bool
privateIPAddress = "string"
privateIPAddressVersion = "string"
privateIPAllocationMethod = "string"
publicIPAddress = {
extendedLocation = {
name = "string"
type = "string"
}
id = "string"
location = "string"
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = ...
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = ...
}
sku = {
name = "string"
tier = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
subnet = {
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIpConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
contextualServiceEndpointPolicies = [
"string"
]
serviceAlias = "string"
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
type = "string"
}
virtualNetworkTaps = [
{
id = "string"
location = "string"
properties = {
destinationLoadBalancerFrontEndIPConfiguration = {
id = "string"
name = "string"
properties = {
gatewayLoadBalancer = {
id = "string"
}
privateIPAddress = "string"
privateIPAddressVersion = "string"
privateIPAllocationMethod = "string"
publicIPAddress = {
extendedLocation = {
name = "string"
type = "string"
}
id = "string"
location = "string"
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = ...
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = ...
}
sku = {
name = "string"
tier = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
publicIPPrefix = {
id = "string"
}
subnet = {
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIpConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
contextualServiceEndpointPolicies = [
"string"
]
serviceAlias = "string"
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
type = "string"
}
}
zones = [
"string"
]
}
destinationNetworkInterfaceIPConfiguration = ...
destinationPort = int
}
tags = {
{customized property} = "string"
}
}
]
}
type = "string"
}
]
migrationPhase = "string"
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
nicType = "string"
privateLinkService = {
extendedLocation = {
name = "string"
type = "string"
}
id = "string"
location = "string"
properties = {
autoApproval = {
subscriptions = [
"string"
]
}
enableProxyProtocol = bool
fqdns = [
"string"
]
ipConfigurations = [
{
id = "string"
name = "string"
properties = {
primary = bool
privateIPAddress = "string"
privateIPAddressVersion = "string"
privateIPAllocationMethod = "string"
subnet = {
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIpConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
contextualServiceEndpointPolicies = [
"string"
]
serviceAlias = "string"
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
type = "string"
}
}
}
]
loadBalancerFrontendIpConfigurations = [
{
id = "string"
name = "string"
properties = {
gatewayLoadBalancer = {
id = "string"
}
privateIPAddress = "string"
privateIPAddressVersion = "string"
privateIPAllocationMethod = "string"
publicIPAddress = {
extendedLocation = {
name = "string"
type = "string"
}
id = "string"
location = "string"
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = ...
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = ...
}
sku = {
name = "string"
tier = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
publicIPPrefix = {
id = "string"
}
subnet = {
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIpConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
contextualServiceEndpointPolicies = [
"string"
]
serviceAlias = "string"
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
type = "string"
}
}
zones = [
"string"
]
}
]
visibility = {
subscriptions = [
"string"
]
}
}
tags = {
{customized property} = "string"
}
}
workloadType = "string"
}
})
tags = {
{customized property} = "string"
}
}
Valori delle proprietà
ApplicationGatewayBackendAddress
Nome | Descrizione | Valore |
---|---|---|
Fqdn | Nome di dominio completo (FQDN). | corda |
ipAddress | Indirizzo IP. | corda |
ApplicationGatewayBackendAddressPool
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome del pool di indirizzi back-end univoco all'interno di un gateway applicazione. | corda |
proprietà | Proprietà del pool di indirizzi back-end del gateway applicazione. | ApplicationGatewayBackendAddressPoolPropertiesFormat |
ApplicationGatewayBackendAddressPoolPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
backendAddresses | Indirizzi back-end. | ApplicationGatewayBackendAddress[] |
ApplicationGatewayIPConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della configurazione IP univoca all'interno di un gateway applicazione. | corda |
proprietà | Proprietà della configurazione IP del gateway applicazione. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
sottorete | Riferimento alla risorsa subnet. Una subnet da cui il gateway applicazione ottiene l'indirizzo privato. | SubResource |
ApplicationSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gruppo di sicurezza delle applicazioni. | ApplicationSecurityGroupPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
ApplicationSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|
BackendAddressPool
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno del set di pool di indirizzi back-end usati dal servizio di bilanciamento del carico. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà del pool di indirizzi back-end del servizio di bilanciamento del carico. | BackendAddressPoolPropertiesFormat |
BackendAddressPoolPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
drainPeriodInSeconds | Quantità di secondi di attesa del servizio di bilanciamento del carico prima di inviare RESET all'indirizzo client e back-end. | Int |
loadBalancerBackendAddresses | Matrice di indirizzi back-end. | LoadBalancerBackendAddress[] |
ubicazione | Posizione del pool di indirizzi back-end. | corda |
tunnelInterfaces | Matrice di interfacce del tunnel del servizio di bilanciamento del carico del gateway. | GatewayLoadBalancerTunnelInterface[] |
virtualNetwork | Riferimento a una rete virtuale. | SubResource |
DdosSettings
Delegazione
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di una subnet. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della subnet. | ServiceDelegationPropertiesFormat |
digitare | Tipo di risorsa. | corda |
ExtendedLocation
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della posizione estesa. | corda |
digitare | Tipo della posizione estesa. | 'EdgeZone' |
FrontendIPConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno del set di configurazioni IP front-end usate dal servizio di bilanciamento del carico. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà del probe del servizio di bilanciamento del carico. | FrontendIPConfigurationPropertiesFormat |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
FrontendIPConfigurationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
gatewayLoadBalancer | Riferimento all'indirizzo IP front-end del servizio di bilanciamento del carico del gateway. | SubResource |
privateIPAddress | Indirizzo IP privato della configurazione IP. | corda |
privateIPAddressVersion | Indica se l'ipconfiguration specifico è IPv4 o IPv6. Il valore predefinito è IPv4. | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Metodo di allocazione IP privato. | 'Dynamic' 'Static' |
publicIPAddress | Riferimento alla risorsa IP pubblico. | PublicIPAddress |
publicIPPrefix | Riferimento alla risorsa Prefisso IP pubblico. | SubResource |
sottorete | Riferimento alla risorsa subnet. | subnet |
GatewayLoadBalancerTunnelInterface
Nome | Descrizione | Valore |
---|---|---|
identificatore | Identificatore dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | Int |
porto | Porta dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | Int |
protocollo | Protocollo dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | 'Nativo' 'Nessuno' 'VXLAN' |
digitare | Tipo di traffico dell'interfaccia del tunnel del servizio di bilanciamento del carico del gateway. | 'External' 'Interno' 'Nessuno' |
InboundNatRule
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno del set di regole NAT in ingresso usate dal servizio di bilanciamento del carico. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della regola NAT in ingresso del servizio di bilanciamento del carico. | InboundNatRulePropertiesFormat |
InboundNatRulePropertiesFormat
IpTag
Nome | Descrizione | Valore |
---|---|---|
ipTagType | Tipo di tag IP. Esempio: FirstPartyUsage. | corda |
cartellino | Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. | corda |
LoadBalancerBackendAddress
Nome | Descrizione | Valore |
---|---|---|
nome | Nome dell'indirizzo back-end. | corda |
proprietà | Proprietà del pool di indirizzi back-end del servizio di bilanciamento del carico. | LoadBalancerBackendAddressPropertiesFormat |
LoadBalancerBackendAddressPropertiesFormat
Microsoft.Network/networkInterfaces
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'interfaccia di rete. | ExtendedLocation |
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà dell'interfaccia di rete. | NetworkInterfacePropertiesFormat |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. |
digitare | Tipo di risorsa | "Microsoft.Network/networkInterfaces@2022-07-01" |
NatGateway
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gateway NAT. | NatGatewayPropertiesFormat |
Sku | SKU del gateway NAT. | NatGatewaySku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco di zone di disponibilità che denota la zona in cui deve essere distribuito il gateway Nat. | string[] |
NatGatewayPropertiesFormat
NatGatewaySku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome dello SKU del gateway Nat. | 'Standard' |
NetworkInterfaceDnsSettings
Nome | Descrizione | Valore |
---|---|---|
dnsServers | Elenco di indirizzi IP dei server DNS. Usare "AzureProvidedDNS" per passare alla risoluzione DNS fornita da Azure. Il valore 'AzureProvidedDNS' non può essere combinato con altri indirizzi IP, ma deve essere l'unico valore nella raccolta dnsServers. | string[] |
internalDnsNameLabel | Nome DNS relativo per questa scheda di interfaccia di rete usata per le comunicazioni interne tra macchine virtuali nella stessa rete virtuale. | corda |
NetworkInterfaceIPConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà di configurazione IP dell'interfaccia di rete. | NetworkInterfaceIPConfigurationPropertiesFormat |
digitare | Tipo di risorsa. | corda |
NetworkInterfaceIPConfigurationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
applicationGatewayBackendAddressPools | Riferimento alla risorsa ApplicationGatewayBackendAddressPool. | ApplicationGatewayBackendAddressPool[] |
applicationSecurityGroups | Gruppi di sicurezza delle applicazioni in cui è inclusa la configurazione IP. | ApplicationSecurityGroup[] |
gatewayLoadBalancer | Riferimento all'indirizzo IP front-end del servizio di bilanciamento del carico del gateway. | SubResource |
loadBalancerBackendAddressPools | Riferimento alla risorsa LoadBalancerBackendAddressPool. | BackendAddressPool[] |
loadBalancerInboundNatRules | Elenco di riferimenti di LoadBalancerInboundNatRules. | inboundNatRule[] |
primario | Indica se si tratta di un indirizzo del cliente primario nell'interfaccia di rete. | Bool |
privateIPAddress | Indirizzo IP privato della configurazione IP. | corda |
privateIPAddressVersion | Indica se la configurazione IP specifica è IPv4 o IPv6. Il valore predefinito è IPv4. | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Metodo di allocazione degli indirizzi IP privati. | 'Dynamic' 'Static' |
publicIPAddress | Indirizzo IP pubblico associato alla configurazione IP. | PublicIPAddress |
sottorete | Subnet associata alla configurazione IP. | subnet |
virtualNetworkTaps | Riferimento ai tap di rete virtuale. | VirtualNetworkTap[] |
NetworkInterfacePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ausiliarioMode | Modalità ausiliaria della risorsa interfaccia di rete. | 'Floating' 'MaxConnections' 'Nessuno' |
disableTcpStateTracking | Indica se disabilitare il rilevamento dello stato tcp. | Bool |
dnsSettings | Impostazioni DNS nell'interfaccia di rete. | NetworkInterfaceDnsSettings |
enableAcceleratedNetworking | Se l'interfaccia di rete è configurata per la rete accelerata. Non applicabile alle dimensioni delle macchine virtuali che richiedono una rete accelerata. | Bool |
enableIPForwarding | Indica se l'inoltro IP è abilitato in questa interfaccia di rete. | Bool |
ipConfigurations | Elenco di IPConfigurations dell'interfaccia di rete. | NetworkInterfaceIPConfiguration[] |
migrationPhase | Fase di migrazione della risorsa interfaccia di rete. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
networkSecurityGroup | Riferimento alla risorsa NetworkSecurityGroup. | NetworkSecurityGroup |
nicType | Tipo di risorsa interfaccia di rete. | 'Elastic' 'Standard' |
privateLinkService | Privatelinkservice della risorsa dell'interfaccia di rete. | PrivateLinkService |
workloadType | WorkloadType di NetworkInterface per le risorse BareMetal | corda |
NetworkSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gruppo di sicurezza di rete. | NetworkSecurityGroupPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
NetworkSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
flushConnection | Se abilitata, i flussi creati dalle connessioni del gruppo di sicurezza di rete verranno rivalutati quando le regole sono aggiornamenti. L'abilitazione iniziale attiverà la rivalutazione. | Bool |
securityRules | Raccolta di regole di sicurezza del gruppo di sicurezza di rete. | SecurityRule[] |
PrivateLinkService
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa del servizio di bilanciamento del carico. | ExtendedLocation |
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del servizio di collegamento privato. | PrivateLinkServiceProperties |
Tag | Tag di risorsa. | resourcetag |
PrivateLinkServiceIpConfiguration
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della configurazione IP del servizio collegamento privato. | corda |
proprietà | Proprietà della configurazione IP del servizio di collegamento privato. | PrivateLinkServiceIpConfigurationProperties |
PrivateLinkServiceIpConfigurationProperties
Nome | Descrizione | Valore |
---|---|---|
primario | Indica se la configurazione IP è primaria o meno. | Bool |
privateIPAddress | Indirizzo IP privato della configurazione IP. | corda |
privateIPAddressVersion | Indica se la configurazione IP specifica è IPv4 o IPv6. Il valore predefinito è IPv4. | 'IPv4' 'IPv6' |
privateIPAllocationMethod | Metodo di allocazione degli indirizzi IP privati. | 'Dynamic' 'Static' |
sottorete | Riferimento alla risorsa subnet. | subnet |
PrivateLinkServiceProperties
Nome | Descrizione | Valore |
---|---|---|
autoApproval | Elenco di approvazione automatica del servizio di collegamento privato. | PrivateLinkServicePropertiesAutoApproval |
enableProxyProtocol | Indica se il servizio di collegamento privato è abilitato o meno per il protocollo proxy. | Bool |
fqdns | Elenco di Fqdn. | string[] |
ipConfigurations | Matrice di configurazioni IP del servizio di collegamento privato. | PrivateLinkServiceIpConfiguration[] |
loadBalancerFrontendIpConfigurations | Matrice di riferimenti alle configurazioni IP del servizio di bilanciamento del carico. | frontendIPConfiguration[] |
visibilità | Elenco di visibilità del servizio di collegamento privato. | PrivateLinkServicePropertiesVisibility |
PrivateLinkServicePropertiesAutoApproval
Nome | Descrizione | Valore |
---|---|---|
Sottoscrizioni | Elenco di sottoscrizioni. | string[] |
PrivateLinkServicePropertiesVisibility
Nome | Descrizione | Valore |
---|---|---|
Sottoscrizioni | Elenco di sottoscrizioni. | string[] |
PublicIPAddress
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà dell'indirizzo IP pubblico. | PublicIPAddressPropertiesFormat |
Sku | SKU dell'indirizzo IP pubblico. | publicIPAddressSku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
PublicIPAddressDnsSettings
Nome | Descrizione | Valore |
---|---|---|
domainNameLabel | Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituiscono il nome di dominio completo associato all'indirizzo IP pubblico. Se viene specificata un'etichetta del nome di dominio, viene creato un record DNS per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure. | corda |
Fqdn | Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. | corda |
reverseFqdn | FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se si specifica reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa al nome di dominio completo inverso. | corda |
PublicIPAddressPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ddosSettings | Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. | DdosSettings |
deleteOption | Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che la usa viene eliminata | 'Delete' 'Detach' |
dnsSettings | FQDN del record DNS associato all'indirizzo IP pubblico. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Timeout di inattività dell'indirizzo IP pubblico. | Int |
ipAddress | Indirizzo IP associato alla risorsa indirizzo IP pubblico. | corda |
ipTags | Elenco di tag associati all'indirizzo IP pubblico. | IpTag [] |
linkedPublicIPAddress | Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. | PublicIPAddress |
migrationPhase | Fase di migrazione dell'indirizzo IP pubblico. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
natGateway | NatGateway per l'indirizzo IP pubblico. | natGateway |
publicIPAddressVersion | Versione dell'indirizzo IP pubblico. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Metodo di allocazione degli indirizzi IP pubblici. | 'Dynamic' 'Static' |
publicIPPrefix | Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. | SubResource |
servicePublicIPAddress | Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. | PublicIPAddress |
PublicIPAddressSku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome di uno SKU di indirizzo IP pubblico. | 'Basic' 'Standard' |
livello | Livello di uno SKU di indirizzo IP pubblico. | 'Global' 'Regional' |
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
Rotta
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della route. | RoutePropertiesFormat |
digitare | Tipo della risorsa. | corda |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CIDR di destinazione a cui si applica la route. | corda |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a. I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. | corda |
nextHopType | Tipo di hop di Azure a cui inviare il pacchetto. | 'Internet' 'Nessuno' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obbligatorio) |
RouteTable
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà della tabella di route. | RouteTablePropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | Bool |
Itinerari | Raccolta di route contenute all'interno di una tabella di route. | route[] |
SecurityRule
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della regola di sicurezza. | SecurityRulePropertiesFormat |
digitare | Tipo della risorsa. | corda |
SecurityRulePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
accesso | Il traffico di rete è consentito o negato. | 'Consenti' 'Deny' (obbligatorio) |
descrizione | Descrizione per questa regola. Limitato a 140 caratteri. | corda |
destinationAddressPrefix | Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". | corda |
destinationAddressPrefixes | Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. | string[] |
destinationApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come destinazione. | ApplicationSecurityGroup[] |
destinationPortRange | Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
destinationPortRanges | Intervalli di porte di destinazione. | string[] |
direzione | Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. | 'Inbound' 'Outbound' (obbligatorio) |
priorità | Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. | Int |
protocollo | Protocollo di rete a cui si applica questa regola. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obbligatorio) |
sourceAddressPrefix | Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. | corda |
sourceAddressPrefixes | Intervalli DI INDIRIZZI IP di origine o CIDR. | string[] |
sourceApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come origine. | ApplicationSecurityGroup[] |
sourcePortRange | Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | corda |
sourcePortRanges | Intervalli di porte di origine. | string[] |
ServiceDelegationPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
serviceName | Nome del servizio a cui deve essere delegata la subnet ,ad esempio Microsoft.Sql/servers. | corda |
ServiceEndpointPolicy
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà dei criteri del punto finale del servizio. | ServiceEndpointPolicyPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
ServiceEndpointPolicyDefinition
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della definizione dei criteri dell'endpoint di servizio. | ServiceEndpointPolicyDefinitionPropertiesFormat |
digitare | Tipo della risorsa. | corda |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
descrizione | Descrizione per questa regola. Limitato a 140 caratteri. | corda |
servizio | Nome dell'endpoint di servizio. | corda |
serviceResources | Elenco di risorse del servizio. | string[] |
ServiceEndpointPolicyPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
contextualServiceEndpointPolicies | Raccolta di criteri di endpoint servizio contestuali. | string[] |
serviceAlias | Alias che indica se il criterio appartiene a un servizio | corda |
serviceEndpointPolicyDefinitions | Raccolta di definizioni dei criteri degli endpoint di servizio dei criteri dell'endpoint di servizio. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
Luoghi | Elenco di posizioni. | string[] |
servizio | Tipo del servizio endpoint. | corda |
Sottorete
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della subnet. | SubnetPropertiesFormat |
digitare | Tipo di risorsa. | corda |
SubnetPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | Prefisso dell'indirizzo per la subnet. | corda |
addressPrefixes | Elenco di prefissi di indirizzi per la subnet. | string[] |
applicationGatewayIpConfigurations | Configurazioni IP del gateway applicazione della risorsa di rete virtuale. | ApplicationGatewayIPConfiguration[] |
Delegazioni | Matrice di riferimenti alle deleghe nella subnet. | delega[] |
ipAllocations | Matrice di IpAllocation che fanno riferimento a questa subnet. | SubResource [] |
natGateway | Gateway NAT associato a questa subnet. | SubResource |
networkSecurityGroup | Riferimento alla risorsa NetworkSecurityGroup. | NetworkSecurityGroup |
privateEndpointNetworkPolicies | Abilitare o disabilitare l'applicazione dei criteri di rete all'endpoint privato nella subnet. | 'Disabilitato' 'Enabled' |
privateLinkServiceNetworkPolicies | Abilitare o disabilitare l'applicazione dei criteri di rete al servizio collegamento privato nella subnet. | 'Disabilitato' 'Enabled' |
routeTable | Riferimento alla risorsa RouteTable. | RouteTable |
serviceEndpointPolicies | Matrice di criteri dell'endpoint di servizio. | ServiceEndpointPolicy[] |
serviceEndpoints | Matrice di endpoint di servizio. | ServiceEndpointPropertiesFormat[] |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
VirtualNetworkTap
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Toccare Proprietà della rete virtuale. | VirtualNetworkTapPropertiesFormat |
Tag | Tag di risorsa. | resourcetag |
VirtualNetworkTapPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
destinationLoadBalancerFrontEndIPConfiguration | Riferimento all'indirizzo IP privato nel servizio di bilanciamento del carico interno che riceverà il tocco. | FrontendIPConfiguration |
destinationNetworkInterfaceIPConfiguration | Riferimento all'indirizzo IP privato della scheda di interfaccia di rete dell'agente di raccolta che riceverà il tocco. | NetworkInterfaceIPConfiguration |
destinationPort | Porta di destinazione VXLAN che riceverà il traffico toccato. | Int |