Microsoft.Network publicIPAddresses 2023-02-01
- più recenti
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 01-01-2022
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 05-05-2015
Definizione di risorsa Bicep
Il tipo di risorsa publicIPAddresses può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/publicIPAddresses, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-02-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
location: 'string'
name: 'string'
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
domainNameLabelScope: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
extendedLocation: {
name: 'string'
type: 'string'
}
id: 'string'
location: 'string'
properties: ...
sku: {
name: 'string'
tier: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
extendedLocation: {
name: 'string'
type: 'string'
}
id: 'string'
location: 'string'
properties: ...
sku: {
name: 'string'
tier: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
}
sku: {
name: 'string'
tier: 'string'
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
Valori delle proprietà
DdosSettings
ExtendedLocation
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della posizione estesa. | corda |
digitare | Tipo della posizione estesa. | 'EdgeZone' |
IpTag
Nome | Descrizione | Valore |
---|---|---|
ipTagType | Tipo di tag IP. Esempio: FirstPartyUsage. | corda |
cartellino | Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. | corda |
Microsoft.Network/publicIPAddresses
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà dell'indirizzo IP pubblico. | PublicIPAddressPropertiesFormat |
Sku | SKU dell'indirizzo IP pubblico. | publicIPAddressSku |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
NatGateway
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gateway NAT. | NatGatewayPropertiesFormat |
Sku | SKU del gateway NAT. | NatGatewaySku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco di zone di disponibilità che denota la zona in cui deve essere distribuito il gateway Nat. | string[] |
NatGatewayPropertiesFormat
NatGatewaySku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome dello SKU del gateway Nat. | 'Standard' |
PublicIPAddress
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà dell'indirizzo IP pubblico. | PublicIPAddressPropertiesFormat |
Sku | SKU dell'indirizzo IP pubblico. | publicIPAddressSku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
PublicIPAddressDnsSettings
Nome | Descrizione | Valore |
---|---|---|
domainNameLabel | Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituiscono il nome di dominio completo associato all'indirizzo IP pubblico. Se viene specificata un'etichetta del nome di dominio, viene creato un record DNS per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure. | corda |
domainNameLabelScope | Ambito dell'etichetta del nome di dominio. Se vengono specificati un'etichetta del nome di dominio e un ambito di etichetta del nome di dominio, viene creato un record DNS A per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure con un valore hash incluso nel nome di dominio completo. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'TenantReuse' |
Fqdn | Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. | corda |
reverseFqdn | FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se si specifica reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa al nome di dominio completo inverso. | corda |
PublicIPAddressPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ddosSettings | Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. | DdosSettings |
deleteOption | Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che la usa viene eliminata | 'Delete' 'Detach' |
dnsSettings | FQDN del record DNS associato all'indirizzo IP pubblico. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Timeout di inattività dell'indirizzo IP pubblico. | Int |
ipAddress | Indirizzo IP associato alla risorsa indirizzo IP pubblico. | corda |
ipTags | Elenco di tag associati all'indirizzo IP pubblico. | IpTag [] |
linkedPublicIPAddress | Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. | PublicIPAddress |
migrationPhase | Fase di migrazione dell'indirizzo IP pubblico. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
natGateway | NatGateway per l'indirizzo IP pubblico. | natGateway |
publicIPAddressVersion | Versione dell'indirizzo IP pubblico. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Metodo di allocazione degli indirizzi IP pubblici. | 'Dynamic' 'Static' |
publicIPPrefix | Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. | SubResource |
servicePublicIPAddress | Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. | PublicIPAddress |
PublicIPAddressSku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome di uno SKU di indirizzo IP pubblico. | 'Basic' 'Standard' |
livello | Livello di uno SKU di indirizzo IP pubblico. | 'Global' 'Regional' |
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
Esempi di avvio rapido
Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Bicep File | Descrizione |
---|---|
101-1vm-2nics-2subnets-1vnet | Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale. |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
gateway applicazione con gestione API interna e app Web | Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
gateway applicazione con waf e criteri firewall | Questo modello crea un gateway applicazione con WAF configurato insieme a un criterio firewall |
Azure Application Gateway Log Analyzer con GoAccess | Questo modello usa l'estensione CustomScript linux di Azure per distribuire un analizzatore log del gateway applicazione di Azure usando GoAccess. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Il processore di log del gateway applicazione, GoAccess, Apache WebServer e lo configura per analizzare i log di accesso al gateway applicazione di Azure. |
azure Bastion as a Service | Questo modello effettua il provisioning di Azure Bastion in una rete virtuale |
Azure Bastion as a Service con NSG | Questo modello effettua il provisioning di Azure Bastion in una rete virtuale |
modello all-in-one di Azure Databricks per l'inserimento di reti virtuali | Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un gateway NAT e un'area di lavoro di Azure Databricks con la rete virtuale. |
macchina virtuale per sviluppatori di giochi di Azure | La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
configurazione sicura end-to-end di Azure Machine Learning | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
esempio di macchina virtuale di Gestione traffico di Azure | Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali. |
modello di AzureDatabricks per l'inserimento di reti virtuali con il gateway NAT | Questo modello consente di creare un gateway NAT, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale. |
modello di AzureDatabricks per VNet Anywherection e Load Balancer | Questo modello consente di creare un servizio di bilanciamento del carico, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale. |
rete virtuale AzureDatabricks - Gateway NAT injection della rete virtuale | Questo modello consente di creare una rete virtuale per l'inserimento di reti virtuali di Azure Databricks con natgateway. |
dischi dinamici CentOS/UbuntuServer & Docker 1.12(cs) | Si tratta di un modello comune per la creazione di un'istanza singola CentOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con numero configurabile di dischi dati (dimensioni configurabili). È possibile menzionare al massimo 16 dischi nei parametri del portale e le dimensioni massime di ogni disco devono essere inferiori a 1023 GB. L'array RAID0 MDADM viene smontato automaticamente e sopravvive ai riavvii. La versione più recente di Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 è disponibile per l'uso da parte dell'utente azure-cli viene eseguita automaticamente come contenitore Docker. Questo modello di istanza singola è una risoluzione dei problemi del modello di cluster HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Creare una connessione da rete virtuale BGP a rete virtuale | Questo modello consente di connettere due reti virtuali usando gateway di rete virtuale e BGP |
Creare un servizio di bilanciamento del carico tra aree | Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Creare un firewall e un firewallpolicy con regole e ipgroup | Questo modello distribuisce un firewall di Azure con criteri firewall (incluse più applicazioni e regole di rete) che fanno riferimento a gruppi IP nelle regole di applicazione e di rete. |
Creare un gateway da punto a sito con Azure AD | Questo modello distribuisce un gateway di rete virtuale VPN configurato con una connessione da punto a sito di Azure Active Directory |
Creare un cluster del servizio Azure Kubernetes privato | Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un server di route in una nuova subnet | Questo modello distribuisce un server di route in una subnet denominata RouteServerSubnet. |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux | Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone | Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare un servizio di bilanciamento del carico interno standard | Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80 |
Creare un servizio di bilanciamento del carico standard | Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Creare una macchina virtuale con più dischi dati StandardSSD_LRS vuoti | Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche più dischi dati StandardSSD vuoti per impostazione predefinita. Si noti che è possibile specificare le dimensioni e il tipo di archiviazione (Standard_LRS, StandardSSD_LRS e Premium_LRS) dei dischi dati vuoti. |
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili | Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end). |
Creare un'app Web, pe e un gateway applicazione v2 | Questo modello crea un'app Web di Azure con endpoint privato nella subnet della rete virtuale di Azure, un gateway applicazione v2. Il gateway applicazione viene distribuito in una rete virtuale (subnet). L'app Web limita l'accesso al traffico dalla subnet usando l'endpoint privato |
Creare un gateway applicazione v2 | Questo modello crea un gateway applicazione v2 in una rete virtuale e configura le proprietà di ridimensionamento automatico e una regola di bilanciamento del carico HTTP con front-end pubblico |
Creare un gateway applicazione di Azure v2 | Questo modello crea un gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un firewall di Azure con ipgroup | Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall di Azure con più indirizzi IP pubblici | Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Creare una macchina virtuale di Azure con una nuova foresta di Active Directory | Questo modello crea una nuova macchina virtuale di Azure, configura la macchina virtuale come controller di dominio Active Directory per una nuova foresta |
Creare un WAF di Azure v2 nel gateway applicazione di Azure | Questo modello crea un web application firewall di Azure v2 nel gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un desktop Ubuntu GNOME | Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT. |
Creare Gestione API nella rete virtuale interna con il gateway app | Questo modello illustra come creare un'istanza di Gestione API di Azure in una rete privata protetta dal gateway applicazione di Azure. |
Creare un gateway applicazione con certificati | Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione. |
Creare una nuova macchina virtuale Ubuntu prepopolato con l'agente Puppet | Questo modello crea una macchina virtuale Ubuntu e installa l'agente Puppet usando l'estensione CustomScript. |
Creare un indirizzo IP pubblico con protezione IP DDoS | Questo modello crea un indirizzo IP pubblico protetto con protezione IP DDoS |
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server | Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall. |
'estensione script personalizzato in una macchina virtuale Ubuntu | Questo modello crea una macchina virtuale Ubuntu e installa l'estensione CustomScript |
Distribuire un cluster sicuro a 5 nodi | Questo modello consente di distribuire un cluster di Service Fabric sicuro a 5 nodi che esegue Windows Server 2019 Datacenter in un set di scalabilità di macchine virtuali di dimensioni Standard_D2_v2. |
Distribuire un host Bastion in una rete virtuale hub | Questo modello crea due reti virtuali con peering, un host Bastion nella rete virtuale hub e una macchina virtuale Linux nella rete virtuale spoke |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito | Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire un cluster genomica di nextflow | Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa. |
Distribuire una semplice macchina virtuale Ubuntu Linux 20.04-LTS | Questo modello distribuisce un server Ubuntu con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, la versione del sistema operativo, le dimensioni della macchina virtuale e il nome utente e la password dell'amministratore. Per impostazione predefinita, le dimensioni della macchina virtuale sono Standard_D2s_v3 e la versione del sistema operativo è 20.04-LTS. |
Distribuire una semplice macchina virtuale Windows | Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows semplice con tag | Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile. |
Distribuire una macchina virtuale Linux con supporto per l'avvio attendibile | Questo modello consente di distribuire una macchina virtuale Linux con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione linux, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows con supporto per l'avvio attendibile | Questo modello consente di distribuire una macchina virtuale Windows con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire un set di scalabilità di macchine virtuali Windows con supporto per l'avvio attendibile | Questo modello consente di distribuire un set di scalabilità di macchine virtuali con supporto per l'avvio attendibile di macchine virtuali Windows usando la versione più recente con patch di Windows Server 2016, Windows Server 2019 o Windows Server 2022 Azure Edition. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni RDP. Se si abilita Secureboot e vTPM, l'estensione di attestazione guest verrà installata nel set di scalabilità di macchine virtuali. Questa estensione eseguirà 'attestazione remota dal cloud. |
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 | Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
Distribuire una macchina virtuale con di dati personalizzati | Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Windows e scalabilità automatica | Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando la versione più recente con patch di Windows 2008-R2-SP1, 2012-Datacenter o 2012-R2-Datacenter. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni RDP. Hanno anche la scalabilità automatica integrata |
Distribuire un set di scalabilità di macchine virtuali che connette ogni macchina virtuale a una condivisione di File di Azure | Questo modello distribuisce un set di scalabilità di macchine virtuali Ubuntu e usa un'estensione script personalizzata per connettere ogni macchina virtuale a una condivisione file di Azure |
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure | Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection. |
Distribuire un set di scalabilità di macchine virtuali Windows con il gateway applicazione di Azure | Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows integrato con il gateway applicazione di Azure e supporta fino a 1000 macchine virtuali |
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center | Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure. |
Deploy Anbox Cloud | Questo modello distribuisce Anbox Cloud in una macchina virtuale Ubuntu. Il completamento dell'installazione di Anbox Cloud richiede l'interazione dell'utente dopo la distribuzione; Per istruzioni, consultare il file LEGGIMI. Il modello supporta sia l'avvio di una macchina virtuale da un'immagine Ubuntu Pro che l'associazione di un token Ubuntu Pro con una macchina virtuale avviata da un'immagine non Pro. Il primo è il comportamento predefinito; gli utenti che cercano di collegare un token a una macchina virtuale avviata da un'immagine non Pro devono eseguire l'override degli argomenti predefiniti per i parametri ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. Il modello è anche parametrico nelle dimensioni della macchina virtuale e nei dischi. I valori degli argomenti non predefiniti per questi parametri devono essere conformi a https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Distribuire Gestione API in una rete virtuale esterna con IP pubblico | Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità esterna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione. |
Distribuire Gestione API nella rete virtuale interna con ip pubblico | Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità interna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione. |
Distribuire un server flessibile MySQL con endpoint privato | Questo modello consente di distribuire un server flessibile di Database di Azure per MySQL con endpoint privato. |
Distribuire Secure Azure AI Studio con una rete virtuale gestita | Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire cluster del provider di identità Shibboleth in Windows | Questo modello distribuisce Shibboleth Identity Provider in Windows in una configurazione cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Distribuire una macchina virtuale Ubuntu con Open JDK e Tomcat | Questo modello consente di creare una macchina virtuale Ubuntu con OpenJDK e Tomcat. Attualmente il file di script personalizzato viene estratto temporaneamente dal collegamento https in raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Dopo aver eseguito il provisioning della macchina virtuale, è possibile verificare l'installazione di tomcat accedendo al collegamento http [nome FQDN o IP pubblico]:8080/ |
Distribuire set di scalabilità di macchine virtuali con il server Python Bottle & scalabilità automatica | Distribuire un set di scalabilità di macchine virtuali dietro un servizio di bilanciamento del carico/NAT & ogni macchina virtuale che esegue una semplice app Python Bottle che funziona. Con il set di scalabilità automatica configurato, il & verrà ridimensionato in base alle esigenze |
dell'istanza di Dokku | Dokku è un paaS di tipo mini-heroku in una singola macchina virtuale. |
circuito ExpressRoute con peering privato e di rete virtuale di Azure | Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute |
Frontdoor Standard/Premium con origine del gateway applicazione | Questo modello crea un'istanza di Frontdoor Standard/Premium e un'istanza del gateway applicazione e usa un criterio NSG e WAF per verificare che il traffico provenga dall'origine di Frontdoor. |
Frontdoor con istanze di Contenitore e gateway applicazione | Questo modello crea un frontdoor Standard/Premium con un gruppo di contenitori e un gateway applicazione. |
GitLab Omnibus | Questo modello semplifica la distribuzione di GitLab Omnibus in una macchina virtuale con un DNS pubblico, sfruttando il DNS dell'INDIRIZZO IP pubblico. Usa le dimensioni dell'istanza di Standard_F8s_v2, allineate all'architettura di riferimento e supporta fino a 1000 utenti (20 RPS). L'istanza è preconfigurato per l'uso di HTTPS con un certificato Let's Encrypt per le connessioni sicure. |
cluster Hazelcast | Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente. |
Hyper-V macchina virtuale host con macchine virtuali annidate | Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
server IIS usando l'estensione DSC in una macchina virtuale Windows | Questo modello crea una macchina virtuale Windows e configura un server IIS usando l'estensione DSC. Si noti che il modulo di configurazione DSC richiede che venga passato un token di firma di accesso condiviso se si usa Archiviazione di Azure. Per il collegamento al modulo DSC da GitHub (impostazione predefinita in questo modello), non è necessario. |
macchine virtuali IIS & vm di SQL Server 2014 | Creare server Web Windows 2012 R2 IIS 1 o 2 e un back-end di SQL Server 2014 nella rete virtuale. |
Aggiungere una macchina virtuale a un dominio esistente | Questo modello illustra l'aggiunta a un dominio di Active Directory privato nel cloud. |
macchina virtuale Linux con VSCode RDP Desktop Di Gnome e dell'interfaccia della riga di comando di Azure | Questo modello distribuisce una macchina virtuale Ubuntu Server, quindi usa l'estensione Linux CustomScript per installare il supporto di Ubuntu Gnome Desktop e Desktop remoto (tramite xrdp). La macchina virtuale Ubuntu con provisioning finale supporta le connessioni remote tramite RDP. |
macchina virtuale Linux con identità del servizio gestito che accede alle di archiviazione | Questo modello distribuisce una macchina virtuale Linux con un'identità gestita assegnata dal sistema che ha accesso a un account di archiviazione in un gruppo di risorse diverso. |
modello di macchina virtuale multi-macchina virtuale con di Managed Disk | Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
OpenScholar | Questo modello distribuisce openScholar nella macchina virtuale ubuntu 16.04 |
esempio di endpoint privato | Questo modello illustra come creare un endpoint privato che punta ad Azure SQL Server |
esempio di servizio Collegamento privato | Questo modello illustra come creare un servizio di collegamento privato |
servizio di bilanciamento del carico pubblico concatenato a un servizio di bilanciamento del carico del gateway | Questo modello consente di distribuire un'istanza di Load Balancer Standard pubblica concatenato a un servizio di bilanciamento del carico del gateway. Il traffico in ingresso da Internet viene instradato al servizio di bilanciamento del carico del gateway con macchine virtuali Linux nel pool back-end. |
Eseguire il push di un certificato in una macchina virtuale Windows | Eseguire il push di un certificato in una macchina virtuale Windows. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
hub virtuali protetti | Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
runtime di integrazione self-host nelle macchine virtuali di Azure | Questo modello crea un runtime di integrazione selfhost e lo registra nelle macchine virtuali di Azure |
sottoscrizione di SharePoint/ 2019/ 2016 completamente configurata | Creare un controller di dominio, una farm di SQL Server 2022 e da 1 a 5 server che ospitano una farm di SharePoint Subscription / 2019 / 2016 con una configurazione completa, tra cui autenticazione attendibile, profili utente con siti personali, un trust OAuth (usando un certificato), un sito IIS dedicato per l'hosting di componenti aggiuntivi ad alta attendibilità e così via... Viene installata la versione più recente dei software chiave (inclusi Fiddler, vscode, np++, 7zip, ULS Viewer). I computer SharePoint hanno un'ulteriore ottimizzazione per renderli immediatamente utilizzabili (strumenti di amministrazione remota, criteri personalizzati per Edge e Chrome, collegamenti e così via). |
VPN da sito a sito con gateway VPN attivi con BGP | Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni | Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni in PremiumSSD |
ambiente di test di per i Premium di Firewall di Azure | Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
macchina virtuale Ubuntu Mate Desktop con VSCode | Questo modello consente di distribuire una semplice macchina virtuale Linux usando alcune opzioni diverse per la versione di Ubuntu, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke | Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Macchina virtuale con una porta RDP | Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico |
macchina virtuale con risorse condizionali | Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
nat di rete virtuale | Distribuire un gateway NAT e una rete virtuale |
nat di rete virtuale con vm | Distribuire un gateway NAT e una macchina virtuale |
set di scalabilità di macchine virtuali con scalabilità automatica che esegue un'app Web IIS | Distribuisce un set di scalabilità di macchine virtuali Windows che esegue IIS e un'app Web .NET MVC di base. L'estensione DSC di PowerShell di VMSS viene sfruttata per eseguire l'installazione di IIS e la distribuzione del pacchetto WebDeploy. |
macchina virtuale usando l'identità gestita per il download degli artefatti | Questo modello illustra come usare un'identità gestita per scaricare gli artefatti per l'estensione script personalizzata della macchina virtuale. |
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT | Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
Guida introduttiva alla modalità di orchestrazione flessibile VMSS linux | Questo modello distribuisce un semplice set di scalabilità di macchine virtuali con istanze dietro un'istanza di Azure Load Balancer. Il set di scalabilità di macchine virtuali è in modalità di orchestrazione flessibile. Usare il parametro os per scegliere la distribuzione di Linux (Ubuntu) o Windows (Windows Server Datacenter 2019). NOTA: questo modello di avvio rapido consente l'accesso di rete alle porte di gestione delle macchine virtuali (SSH, RDP) da qualsiasi indirizzo Internet e non deve essere usato per le distribuzioni di produzione. |
set di scalabilità di macchine virtuali con prefisso IP pubblico | Modello per la distribuzione di set di scalabilità di macchine virtuali con prefisso IP pubblico |
Host Docker di Windows con portainer e Traefik preinstallati | Host Docker di Windows con Portainer e Traefik preinstallato |
macchina virtuale Windows Server con ssh | Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave. |
macchina virtuale Windows con di base sicura di Azure | Il modello crea una macchina virtuale che esegue Windows Server in una nuova rete virtuale, con un indirizzo IP pubblico. Dopo aver distribuito il computer, viene installata l'estensione di configurazione guest e viene applicata la baseline sicura di Azure per Windows Server. Se la configurazione dei computer deriva, è possibile riapplicare le impostazioni distribuendo di nuovo il modello. |
macchina virtuale Windows con preinstallata di Office 365 | Questo modello crea una macchina virtuale basata su Windows. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa publicIPAddresses può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/publicIPAddresses, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2023-02-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"location": "string",
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"domainNameLabelScope": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": {
"extendedLocation": {
"name": "string",
"type": "string"
},
"id": "string",
"location": "string",
"properties": ...,
"sku": {
"name": "string",
"tier": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": {
"extendedLocation": {
"name": "string",
"type": "string"
},
"id": "string",
"location": "string",
"properties": ...,
"sku": {
"name": "string",
"tier": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
}
},
"sku": {
"name": "string",
"tier": "string"
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
}
Valori delle proprietà
DdosSettings
ExtendedLocation
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della posizione estesa. | corda |
digitare | Tipo della posizione estesa. | 'EdgeZone' |
IpTag
Nome | Descrizione | Valore |
---|---|---|
ipTagType | Tipo di tag IP. Esempio: FirstPartyUsage. | corda |
cartellino | Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. | corda |
Microsoft.Network/publicIPAddresses
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2023-02-01' |
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà dell'indirizzo IP pubblico. | PublicIPAddressPropertiesFormat |
Sku | SKU dell'indirizzo IP pubblico. | publicIPAddressSku |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
digitare | Tipo di risorsa | 'Microsoft.Network/publicIPAddresses' |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
NatGateway
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gateway NAT. | NatGatewayPropertiesFormat |
Sku | SKU del gateway NAT. | NatGatewaySku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco di zone di disponibilità che denota la zona in cui deve essere distribuito il gateway Nat. | string[] |
NatGatewayPropertiesFormat
NatGatewaySku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome dello SKU del gateway Nat. | 'Standard' |
PublicIPAddress
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà dell'indirizzo IP pubblico. | PublicIPAddressPropertiesFormat |
Sku | SKU dell'indirizzo IP pubblico. | publicIPAddressSku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
PublicIPAddressDnsSettings
Nome | Descrizione | Valore |
---|---|---|
domainNameLabel | Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituiscono il nome di dominio completo associato all'indirizzo IP pubblico. Se viene specificata un'etichetta del nome di dominio, viene creato un record DNS per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure. | corda |
domainNameLabelScope | Ambito dell'etichetta del nome di dominio. Se vengono specificati un'etichetta del nome di dominio e un ambito di etichetta del nome di dominio, viene creato un record DNS A per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure con un valore hash incluso nel nome di dominio completo. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'TenantReuse' |
Fqdn | Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. | corda |
reverseFqdn | FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se si specifica reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa al nome di dominio completo inverso. | corda |
PublicIPAddressPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ddosSettings | Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. | DdosSettings |
deleteOption | Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che la usa viene eliminata | 'Delete' 'Detach' |
dnsSettings | FQDN del record DNS associato all'indirizzo IP pubblico. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Timeout di inattività dell'indirizzo IP pubblico. | Int |
ipAddress | Indirizzo IP associato alla risorsa indirizzo IP pubblico. | corda |
ipTags | Elenco di tag associati all'indirizzo IP pubblico. | IpTag [] |
linkedPublicIPAddress | Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. | PublicIPAddress |
migrationPhase | Fase di migrazione dell'indirizzo IP pubblico. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
natGateway | NatGateway per l'indirizzo IP pubblico. | natGateway |
publicIPAddressVersion | Versione dell'indirizzo IP pubblico. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Metodo di allocazione degli indirizzi IP pubblici. | 'Dynamic' 'Static' |
publicIPPrefix | Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. | SubResource |
servicePublicIPAddress | Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. | PublicIPAddress |
PublicIPAddressSku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome di uno SKU di indirizzo IP pubblico. | 'Basic' 'Standard' |
livello | Livello di uno SKU di indirizzo IP pubblico. | 'Global' 'Regional' |
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
(++)Ethereum in Ubuntu |
Questo modello distribuisce un client Ethereum (++)in macchine virtuali Ubuntu |
1 macchina virtuale nella rete virtuale - Più dischi dati |
Questo modello crea una singola macchina virtuale che esegue Windows Server 2016 con più dischi dati collegati. |
101-1vm-2nics-2subnets-1vnet |
Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale. |
2 macchine virtuali in un servizio di bilanciamento del carico e configurare le regole NAT nel LB |
Questo modello consente di creare 2 macchine virtuali in un set di disponibilità e configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
2 macchine virtuali in un servizio di bilanciamento del carico e regole di bilanciamento del carico |
Questo modello consente di creare 2 macchine virtuali in un servizio di bilanciamento del carico e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet. |
Aggiungere più macchine virtuali in un set di scalabilità di macchine virtuali |
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un set di scalabilità di macchine virtuali in modalità di orchestrazione flessibile. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
proxy Alsid Syslog/Sentinel |
Questo modello crea e configura un server Syslog con un agente di Azure Sentinel di cui è stato eseguito l'onboarding per un'area di lavoro specificata. |
Server Web Apache in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server Web Apache. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Apache2 e crea un semplice file HTML. Vai a.. /demo.html per visualizzare la pagina distribuita. |
Configurazione app con di macchine virtuali |
Questo modello fa riferimento alle configurazioni chiave-valore esistenti da un archivio di configurazione esistente e usa i valori recuperati per impostare le proprietà delle risorse create dal modello. |
gateway app con il reindirizzamento WAF, SSL, IIS e HTTPS |
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS. |
'ambiente del servizio app con back-end SQL di Azure |
Questo modello crea un ambiente del servizio app con un back-end SQL di Azure insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
gateway applicazione per un'app Web con restrizione IP |
Questo modello crea un gateway applicazione davanti a un'app Web di Azure con restrizione IP abilitata nell'app Web. |
gateway applicazione per l'hosting multi-hosting |
Questo modello crea un gateway applicazione e lo configura per Multi Hosting sulla porta 443. |
gateway applicazione per di routing basato sul percorso URL |
Questo modello crea un gateway applicazione e lo configura per il routing basato sul percorso URL. |
gateway applicazione con gestione API interna e app Web |
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
gateway applicazione con waf e criteri firewall |
Questo modello crea un gateway applicazione con WAF configurato insieme a un criterio firewall |
gruppi di sicurezza delle applicazioni |
Questo modello illustra come riunire i componenti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con i gruppi di sicurezza delle applicazioni. Distribuirà una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo dei gruppi di sicurezza applicato nei gruppi di sicurezza di rete, sarà possibile accedere alle porte 22 e 80 a una macchina virtuale assegnata al gruppo di sicurezza delle applicazioni denominato webServersAsg. |
ridimensionamento automatico del set di scalabilità di macchine virtuali Windows LANSA con il database SQL di Azure |
Il modello distribuisce un set di scalabilità di macchine virtuali Windows con un numero desiderato di macchine virtuali nel set di scalabilità e un'identità del servizio gestito laNSA da installare in ogni macchina virtuale. Dopo aver distribuito il set di scalabilità di macchine virtuali, viene usata un'estensione di script personalizzata per installare l'identità del servizio gestito LANSA) |
configurazione demo del gateway applicazione di Azure |
Questo modello consente di distribuire rapidamente la demo del gateway applicazione di Azure per testare il bilanciamento del carico con o senza affinità basata su cookie. |
Azure Application Gateway Log Analyzer con GoAccess |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un analizzatore log del gateway applicazione di Azure usando GoAccess. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Il processore di log del gateway applicazione, GoAccess, Apache WebServer e lo configura per analizzare i log di accesso al gateway applicazione di Azure. |
azure Bastion as a Service |
Questo modello effettua il provisioning di Azure Bastion in una rete virtuale |
Azure Bastion as a Service con NSG |
Questo modello effettua il provisioning di Azure Bastion in una rete virtuale |
motore del servizio Azure Container (acs-engine) - Modalità Swarm |
Il motore del servizio Azure Container (acs-engine) genera modelli arm (Azure Resource Manager) per i cluster abilitati per Docker in Microsoft Azure con la scelta di DC/OS, Kubernetes, modalità Swarm o agenti di orchestrazione Swarm. L'input dello strumento è una definizione del cluster. La definizione del cluster è molto simile alla sintassi del modello arm usata per distribuire un cluster del servizio Microsoft Azure Container. |
del contatore delle prestazioni del disco dati di Azure |
Questo modello consente di eseguire un test delle prestazioni del disco dati per diversi tipi di carico di lavoro usando l'utilità fio. |
modello all-in-one di Azure Databricks per l'inserimento di reti virtuali |
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un gateway NAT e un'area di lavoro di Azure Databricks con la rete virtuale. |
macchina virtuale per sviluppatori di giochi di Azure |
La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
del contatore delle prestazioni del disco gestito di Azure |
Questo modello consente di eseguire un test delle prestazioni del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio. |
contatore delle prestazioni RAID del disco gestito di Azure |
Questo modello consente di eseguire un test delle prestazioni RAID del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio. |
server di route di Azure nel peering BGP con Quagga |
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux |
contatore delle prestazioni della CPU di Azure sysbench |
Questo modello consente di eseguire un test delle prestazioni della CPU usando l'utilità sysbench. |
esempio di macchina virtuale di Gestione traffico di Azure |
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali. |
esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità |
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico in più macchine virtuali inserite nelle zone di disponibilità. |
set di scalabilità di macchine virtuali di Azure come client di Intel Lustre |
Questo modello crea un set di client Intel Lustre 2.7 usando set di scalabilità di macchine virtuali di Azure e la raccolta di Azure OpenLogic CentOS 6.6 o 7.0 e monta un file system Intel Lustre esistente |
macchina virtuale di Azure-to-VM contatore della larghezza di banda |
Questo modello consente di eseguire test della larghezza di bandato-VM vm con l'utilità PsPing. |
macchina virtuale di Azure:to-VM contatore della velocità effettiva multithreading |
Questo modello consente di eseguire vm-to-VM test della velocità effettiva con l'utilità NTttcp. |
modello di AzureDatabricks per l'inserimento di reti virtuali con il gateway NAT |
Questo modello consente di creare un gateway NAT, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale. |
modello di AzureDatabricks per VNet Anywherection e Load Balancer |
Questo modello consente di creare un servizio di bilanciamento del carico, un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale. |
rete virtuale AzureDatabricks - Gateway NAT injection della rete virtuale |
Questo modello consente di creare una rete virtuale per l'inserimento di reti virtuali di Azure Databricks con natgateway. |
Barracuda Web Application Firewall con server IIS back-end |
Questo modello di avvio rapido di Azure distribuisce una soluzione Barracuda Web Application Firewall in Azure con il numero necessario di server Web IIS basati su Windows 2012. I modelli includono la versione più recente di Barracuda WAF con pagamento in base al consumo e l'ultima immagine di Azure di Windows 2012 R2 per IIS. Barracuda Web Application Firewall controlla il traffico Web in ingresso e blocca gli attacchi SQL injection, cross-site scripting, caricamenti di malware &'applicazione DDoS e altri attacchi mirati alle applicazioni Web. Un bilanciamento del carico interno esterno viene distribuito con regole NAT per abilitare l'accesso Desktop remoto ai server Web back-end. Seguire la guida alla configurazione post-distribuzione disponibile nella directory dei modelli di GitHub per altre informazioni sui passaggi post-distribuzione correlati alla pubblicazione del web application firewall barracuda e delle applicazioni Web. |
distribuzione di farm Servizi Desktop remoto di base |
Questo modello crea una distribuzione di farm Desktop remoto di base |
nodo bitcore e utilità per Bitcoin nella macchina virtuale CentOS |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'istanza del nodo Bitcore con il set completo di utilità Bitcoin. Il modello di distribuzione crea una macchina virtuale CentOS, installa Bitcore e fornisce un eseguibile con bitcored semplice. Con questo modello, si eseguirà un nodo completo sulla rete Bitcoin e un esplora blocchi denominato Insight. |
modello blockchain |
Distribuire una macchina virtuale con Groestlcoin Core installato. |
DI BOSH CF |
Questo modello consente di configurare le risorse necessarie per distribuire BOSH e Cloud Foundry in due aree in Azure. |
di installazione di BOSH |
Questo modello consente di configurare un ambiente di sviluppo in cui è possibile distribuire BOSH e Cloud Foundry. |
BrowserBox azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7. |
dischi dinamici CentOS/UbuntuServer & Docker 1.12(cs) |
Si tratta di un modello comune per la creazione di un'istanza singola CentOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con numero configurabile di dischi dati (dimensioni configurabili). È possibile menzionare al massimo 16 dischi nei parametri del portale e le dimensioni massime di ogni disco devono essere inferiori a 1023 GB. L'array RAID0 MDADM viene smontato automaticamente e sopravvive ai riavvii. La versione più recente di Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 è disponibile per l'uso da parte dell'utente azure-cli viene eseguita automaticamente come contenitore Docker. Questo modello di istanza singola è una risoluzione dei problemi del modello di cluster HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
cluster back-end chef High-Availability |
Questo modello crea un cluster chef-back-end con nodi front-end collegati |
Chef con parametri JSON in Ubuntu/Centos |
Distribuire una macchina virtuale Ubuntu/Centos con Chef con parametri JSON |
Classroom Linux jupyterHub |
Questo modello distribuisce un server Jupyter per una classe con un massimo di 100 utenti. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
CloudLens con di esempio Moloch |
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico di Azure usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo a un pacchetto di rete che archivia & strumento di indicizzazione, in questo caso Moloch. |
esempio di CloudLens con IDS Suricata |
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo all'IDS, in questo caso Suricata. |
CI |
Concourse è un sistema CI composto da semplici strumenti e idee. Può esprimere intere pipeline, integrazione con risorse arbitrarie oppure può essere usata per eseguire attività occasionali, in locale o in un altro sistema di integrazione continua. Questo modello può essere utile per preparare le risorse di Azure necessarie per configurare un sistema di integrazione continua e semplificare la configurazione. |
Connettere un circuito ExpressRoute a una rete virtuale |
Questo modello crea una rete virtuale, un gateway ExpresRoute e una connessione a un circuito ExpressRoute con provisioning e abilitato con AzurePrivatePeering configurato. |
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato. |
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato |
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato. |
Connettersi a una condivisione file di Azure tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato. |
Creare 2 macchine virtuali in LB e una macchina virtuale di SQL Server con NSG |
Questo modello crea 2 macchine virtuali Windows (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando RDP sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. |
Creare 2 macchine virtuali Linux con LB e VM DI SQL Server con ssd |
Questo modello crea 2 macchine virtuali Linux (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando SSH sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. Tutte le macchine virtuali di archiviazione possono usare Archiviazione Premium (SSD) ed è possibile scegliere di creare macchine virtuali con tutte le dimensioni di DS |
Creare una connessione da rete virtuale BGP a rete virtuale |
Questo modello consente di connettere due reti virtuali usando gateway di rete virtuale e BGP |
Creare un servizio di bilanciamento del carico tra aree |
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Creare un ambiente DevTest con VPN da sito a sito e iis |
Questo modello crea un ambiente DevTest semplice con una VPN da punto a sito e IIS in un server Windows, un ottimo modo per iniziare. |
Creare un firewall e un firewallpolicy con regole e ipgroup |
Questo modello distribuisce un firewall di Azure con criteri firewall (incluse più applicazioni e regole di rete) che fanno riferimento a gruppi IP nelle regole di applicazione e di rete. |
Creare un firewall con FirewallPolicy e IpGroups |
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end. |
Creare un nuovo dominio di Active Directory con 2 controller di dominio usando zone di disponibilità |
Questo modello crea 2 macchine virtuali in zone di disponibilità separate come controller di dominio Active Directory (primario e backup) per una nuova foresta e un nuovo dominio |
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale Windows crittografata usando l'immagine della raccolta server 2k12. |
Creare un gateway da punto a sito |
Questo modello consente di creare una connessione da punto a sito usando VirtualNetworkGateways |
Creare un gateway da punto a sito con Azure AD |
Questo modello distribuisce un gateway di rete virtuale VPN configurato con una connessione da punto a sito di Azure Active Directory |
Creare un cluster del servizio Azure Kubernetes privato |
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Creare un server di route in una nuova subnet |
Questo modello distribuisce un server di route in una subnet denominata RouteServerSubnet. |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare una configurazione sandbox con i criteri firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una connessione VPN da sito a sito |
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale |
Creare una connessione VPN da sito a sito con di macchine virtuali |
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale |
Creare un servizio di bilanciamento del carico interno standard |
Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80 |
Creare un servizio di bilanciamento del carico standard |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Creare una distribuzione di SQL Server Reporting Services in due macchine virtuali |
Questo modello crea due nuove macchine virtuali di Azure, ognuna con un indirizzo IP pubblico, configura una macchina virtuale come server SSRS, una con autenticazione mista di SQL Server per il catalogo SSRS con SQL Agent Avviato. Tutte le macchine virtuali hanno rdp pubblico e la diagnostica abilitata, la diagnostica viene archiviata in un account di archiviazione di diagnostica consolidato diverso dal disco della macchina virtuale |
Creare una macchina virtuale in un'area estesa |
Questo modello crea una macchina virtuale in una zona estesa |
Creare una macchina virtuale da un disco rigido virtuale EfficientIP |
Questo modello crea una macchina virtuale da un disco rigido virtuale EfficientIP e consente di connetterla a una rete virtuale esistente che può risiedere in un altro gruppo di risorse e quindi alla macchina virtuale |
Creare una macchina virtuale da un'immagine Windows con 4 dischi dati vuoti |
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche 4 dischi dati vuoti. Si noti che è possibile specificare le dimensioni dei dischi dati vuoti. |
Creare una macchina virtuale dall'immagine utente |
Questo modello consente di creare macchine virtuali da un'immagine utente. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Creare una macchina virtuale in una rete virtuale nuova o esistente da un disco rigido virtuale personalizzato |
Questo modello crea una macchina virtuale da un disco rigido virtuale specializzato e consente di connetterla a una rete virtuale nuova o esistente che può risiedere in un altro gruppo di risorse rispetto alla macchina virtuale |
Creare una macchina virtuale in una rete virtuale nuova o esistente da un disco rigido virtuale generalizzato |
Questo modello crea una macchina virtuale da un disco rigido virtuale generalizzato e consente di connetterla a una rete virtuale nuova o esistente che può risiedere in un altro gruppo di risorse rispetto alla macchina virtuale |
Creare una macchina virtuale in una rete virtuale in un gruppo di risorse diverso |
Questo modello crea una macchina virtuale in una rete virtuale che si trova in un gruppo di risorse diverso |
Creare una macchina virtuale con una selezione dinamica di dischi dati |
Questo modello consente all'utente di selezionare il numero di dischi dati da aggiungere alla macchina virtuale. |
Creare una macchina virtuale con più dischi dati StandardSSD_LRS vuoti |
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche più dischi dati StandardSSD vuoti per impostazione predefinita. Si noti che è possibile specificare le dimensioni e il tipo di archiviazione (Standard_LRS, StandardSSD_LRS e Premium_LRS) dei dischi dati vuoti. |
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili |
Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end). |
Creare una connessione da rete virtuale a rete virtuale tra due aree |
Questo modello consente di connettere due reti virtuali in aree diverse usando i gateway di rete virtuale |
Creare un'app Web protetta dal gateway applicazione v2 |
Questo modello crea un'app Web di Azure con restrizione di accesso per un gateway applicazione v2. Il gateway applicazione viene distribuito in una rete virtuale (subnet) con un endpoint di servizio "Microsoft.Web" abilitato. L'app Web limita l'accesso al traffico dalla subnet. |
Creare un'app Web, pe e un gateway applicazione v2 |
Questo modello crea un'app Web di Azure con endpoint privato nella subnet della rete virtuale di Azure, un gateway applicazione v2. Il gateway applicazione viene distribuito in una rete virtuale (subnet). L'app Web limita l'accesso al traffico dalla subnet usando l'endpoint privato |
Creare una macchina virtuale Windows con l'estensione antimalware abilitata |
Questo modello crea una macchina virtuale Windows e configura la protezione antimalware |
Creare un sito WordPress in una rete virtuale |
Questo modello crea un sito WordPress nell'istanza del contenitore in una rete virtuale. E restituisce un FQDN del sito pubblico che potrebbe accedere al sito WordPress. |
Creare un gateway applicazione (SSL personalizzato) |
Questo modello distribuisce un gateway applicazione configurato con criteri SSL personalizzati. |
Creare un del gateway applicazione (criteri SSL) |
Questo modello distribuisce un gateway applicazione configurato con un criterio SSL predefinito. |
Creare un gateway applicazione (WAF) |
Questo modello crea un gateway applicazione con funzionalità web application firewall in una rete virtuale e configura regole di bilanciamento del carico per un numero qualsiasi di macchine virtuali |
Creare un gateway applicazione per app Web |
Questo modello crea un gateway applicazione davanti a due app Web di Azure con un probe personalizzato abilitato. |
Creare un gateway applicazione v2 |
Questo modello crea un gateway applicazione v2 in una rete virtuale e configura le proprietà di ridimensionamento automatico e una regola di bilanciamento del carico HTTP con front-end pubblico |
Creare un gateway applicazione V2 con l'insieme di credenziali delle chiavi |
Questo modello distribuisce un gateway applicazione V2 in una rete virtuale, un'identità definita dall'utente, un insieme di credenziali delle chiavi, un segreto (dati del certificato) e i criteri di accesso in Key Vault e nel gateway applicazione. |
Creare un gateway applicazione con di override del percorso |
Questo modello distribuisce un gateway applicazione e mostra l'utilizzo della funzionalità di override del percorso per un pool di indirizzi back-end. |
Creare un gateway applicazione con probe |
Questo modello distribuisce un gateway applicazione con funzionalità probe avanzate. |
Creare un gateway applicazione con IP pubblico |
Questo modello crea un gateway applicazione, un indirizzo IP pubblico per il gateway applicazione e la rete virtuale in cui viene distribuito il gateway applicazione. Configura anche il gateway applicazione per il bilanciamento del carico HTTP con due server back-end. Si noti che è necessario specificare indirizzi IP validi per i server back-end. |
Creare un gateway applicazione con IP pubblico (Offload) |
Questo modello crea un gateway applicazione, un indirizzo IP pubblico per il gateway applicazione e la rete virtuale in cui viene distribuito il gateway applicazione. Configura anche il gateway applicazione per l'offload SSL e il bilanciamento del carico con due server back-end. Si noti che è necessario specificare indirizzi IP validi per i server back-end. |
Creare un gateway applicazione con di reindirizzamento |
Questo modello crea un gateway applicazione con funzionalità di reindirizzamento in una rete virtuale e configura regole di bilanciamento del carico e reindirizzamento (base e basato sul percorso) |
Creare un gateway applicazione con di riscrittura |
Questo modello crea un gateway applicazione con funzionalità di riscrittura in una rete virtuale e configura regole di bilanciamento del carico, riscrittura |
Creare un gateway applicazione di Azure v2 |
Questo modello crea un gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare una sandbox di Firewall di Azure con di tunneling forzato |
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering |
Creare un firewall di Azure con zone di disponibilità |
Questo modello crea un firewall di Azure con zone di disponibilità e un numero qualsiasi di INDIRIZZI IP pubblici in una rete virtuale e configura 1 regola di applicazione di esempio e 1 regola di rete di esempio |
Creare un firewall di Azure con ipgroup |
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Creare una macchina virtuale di Azure con una nuova foresta di Active Directory |
Questo modello crea una nuova macchina virtuale di Azure, configura la macchina virtuale come controller di dominio Active Directory per una nuova foresta |
Creare una macchina virtuale di Azure con una nuova foresta di Active Directory |
Questo modello crea una nuova macchina virtuale di Azure, configura la macchina virtuale come controller di dominio Active Directory per una nuova foresta |
Creare un WAF di Azure v2 nel gateway applicazione di Azure |
Questo modello crea un web application firewall di Azure v2 nel gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un hub IOT e un simulatore perimetrale Ubuntu |
Questo modello crea un hub IOT e un simulatore perimetrale Ubuntu della macchina virtuale. |
Creare un gateway applicazione IPv6 |
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack. |
Creare un nuovo dominio DI Active Directory con 2 controller di dominio |
Questo modello crea 2 nuove macchine virtuali da usare come controller di dominio Active Directory (primario e di backup) per una nuova foresta e un nuovo dominio |
Creare un desktop Ubuntu GNOME |
Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Linux con jumpbox |
Questo modello distribuisce un set di scalabilità di macchine virtuali Linux usando l'immagine Linux più recente, aggiunge volumi di dati e quindi crittografa i volumi di dati di ogni istanza del set di scalabilità di macchine virtuali Linux. Distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale delle istanze del set di scalabilità di macchine virtuali Linux con indirizzi IP privati. In questo modo è possibile connettersi al jumpbox tramite l'indirizzo IP pubblico e quindi connettersi alle istanze del set di scalabilità di macchine virtuali Linux tramite indirizzi IP privati. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Windows con jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows. |
Creare Gestione API nella rete virtuale interna con il gateway app |
Questo modello illustra come creare un'istanza di Gestione API di Azure in una rete privata protetta dal gateway applicazione di Azure. |
Creare un gateway applicazione con certificati |
Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione. |
Creare nuovi dischi gestiti crittografati win-vm dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale windows con dischi gestiti crittografati usando l'immagine della raccolta server 2k12. |
Creare una nuova macchina virtuale Ubuntu prepopolato con l'agente Puppet |
Questo modello crea una macchina virtuale Ubuntu e installa l'agente Puppet usando l'estensione CustomScript. |
Creare un indirizzo IP pubblico con protezione IP DDoS |
Questo modello crea un indirizzo IP pubblico protetto con protezione IP DDoS |
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall. |
Creare l'istanza gestita di SQL con jumpbox all'interno di una nuova rete virtuale |
Distribuire Istanza gestita di database SQL di Azure e JumpBox con SSMS all'interno di una nuova rete virtuale. |
Creare l'istanza gestita di SQL con connessione da punto a sito configurata |
Distribuire Istanza gestita di database SQL di Azure e gateway di rete virtuale configurati per la connessione da punto a sito all'interno della nuova rete virtuale. |
Creare tre reti virtuali per illustrare le connessioni BGP transitive |
Questo modello distribuisce tre reti virtuali connesse tramite gateway di rete virtuale e connessioni abilitate per BGP |
Create Ubuntu vm data disk raid0 |
Questo modello crea una macchina virtuale con più dischi collegati. Uno script partiziona e formatta i dischi nella matrice raid0. |
Creare una macchina virtuale da dischi rigidi virtuali esistenti e connetterla a una rete virtuale esistente |
Questo modello crea una macchina virtuale da dischi rigidi virtuali (sistema operativo e disco dati) e consente di connetterla a una rete virtuale esistente che può risiedere in un altro gruppo di risorse, quindi la macchina virtuale |
Creare una rete virtuale con due subnet, una rete locale e un gateway |
Questo modello crea una rete virtuale, 2 subnet e un gateway |
Creare, configurare e distribuire un'applicazione Web in una macchina virtuale di Azure |
Creare e configurare una macchina virtuale Windows con il database sql di Azure e distribuire l'applicazione Web nell'ambiente usando PowerShell DSC |
'estensione script personalizzato in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione CustomScript |
Distribuire un cluster XtraDB Percona a 3 nodi nelle zone di disponibilità |
Questo modello distribuisce un cluster a disponibilità elevata MySQL a 3 nodi in CentOS 6.5 o Ubuntu 12.04 |
Distribuire un cluster sicuro a 3 nodi con gruppi di sicurezza di rete abilitati |
Questo modello consente di distribuire un cluster di Service Fabric protetto con tipo di nodo 3 che esegue Windows Server 2016 Data center in una macchina virtuale di dimensioni Standard_D2. Usare questo modello consente di controllare il traffico di rete in ingresso e in uscita usando i gruppi di sicurezza di rete. |
Distribuire un cluster sicuro a 5 nodi |
Questo modello consente di distribuire un cluster di Service Fabric sicuro a 5 nodi che esegue Windows Server 2019 Datacenter in un set di scalabilità di macchine virtuali di dimensioni Standard_D2_v2. |
Distribuire un cluster ubuntu di Service Fabric a 5 nodi |
Questo modello consente di distribuire un cluster di Service Fabric sicuro a 5 nodi che esegue Ubuntu in un set di scalabilità di macchine virtuali di dimensioni Standard_D2_V2. |
Distribuire un host Bastion in una rete virtuale hub |
Questo modello crea due reti virtuali con peering, un host Bastion nella rete virtuale hub e una macchina virtuale Linux nella rete virtuale spoke |
Distribuire un'app Django |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Questo esempio crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Python, Django e Apache, quindi crea una semplice app Django |
Distribuire una sandbox della topologia Hub e Spoke |
Questo modello crea una configurazione di topologia hub-spoke di base. Crea una rete virtuale hub con subnet dmz, gestione, condivisi e gateway (facoltativamente), con due reti virtuali spoke (sviluppo e produzione) contenenti ognuna una subnet del carico di lavoro. Distribuisce anche un Jump-Host Windows nella subnet di gestione dell'HUB e stabilisce i peering di reti virtuali tra l'hub e i due spoke. |
Distribuire un dashboard Kibana con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori Kibana/Elasticsearch creati e configurati per gestire un dashboard analitico. |
Distribuire un'app LAMP |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP, quindi crea un semplice script PHP. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito |
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire una macchina virtuale Linux (Ubuntu) con più schede di interfaccia di rete |
Questo modello crea una rete virtuale con più subnet e distribuisce una macchina virtuale Ubuntu con più schede di interfaccia di rete |
Distribuire una macchina virtuale Linux con la JVM Azul Zulu OpenJDK |
Questo modello consente di creare una macchina virtuale Linux con la JVM Azul Zulu OpenJDK. |
Distribuire un set di scalabilità di macchine virtuali Linux con architettura primaria/secondaria |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux con un'estensione script personalizzata nell'architettura secondaria primaria |
Distribuire un server MySQL |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server MySQL. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server MySQL, versione:5.6 |
Distribuire un cluster genomica di nextflow |
Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa. |
Distribuire un server PostgreSQL in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server postgresql. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server MySQL, versione:9.3.5 |
Distribuire una macchina virtuale Windows Premium |
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. |
Distribuire una macchina virtuale Windows Premium con di diagnostica |
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. |
Distribuire un set di scalabilità in una rete virtuale esistente |
Questo modello distribuisce un set di scalabilità di macchine virtuali in una rete virtuale di exsisting. |
Distribuire una semplice macchina virtuale FreeBSD nella posizione del gruppo di risorse |
Questo modello consente di distribuire una semplice macchina virtuale FreeBSD usando alcune opzioni diverse per la versione FreeBSD, usando la versione più recente con patch. Questa operazione verrà distribuita nel percorso del gruppo di risorse in una macchina virtuale D1 Dimensioni. |
Distribuire una macchina virtuale Linux semplice con di rete accelerata |
Questo modello consente di distribuire una semplice macchina virtuale Linux con rete accelerata usando Ubuntu versione 18.04-LTS con la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni D3_v2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una semplice macchina virtuale Ubuntu Linux 20.04-LTS |
Questo modello distribuisce un server Ubuntu con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, la versione del sistema operativo, le dimensioni della macchina virtuale e il nome utente e la password dell'amministratore. Per impostazione predefinita, le dimensioni della macchina virtuale sono Standard_D2s_v3 e la versione del sistema operativo è 20.04-LTS. |
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Linux |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 14.04.4-LTS o 16.04-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni SSH. |
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Linux e un jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. È anche disponibile un jumpbox per abilitare le connessioni dall'esterno della rete virtuale in cui si trovano le macchine virtuali. |
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Windows |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch di varie versioni di Windows. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni rdp. |
Distribuire un semplice set di scalabilità di macchine virtuali con macchine virtuali Windows e un jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. |
Distribuire una semplice macchina virtuale Windows |
Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows semplice con monitoraggio e diagnostica |
Questo modello consente di distribuire una semplice macchina virtuale Windows insieme all'estensione di diagnostica che consente il monitoraggio e la diagnostica per la macchina virtuale |
Distribuire una macchina virtuale Windows semplice con tag |
Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile. |
Distribuire wordPress a macchina virtuale singola in Azure |
Questo modello distribuisce uno stack LAMP completo, quindi installa e inizializza WordPress. Al termine della distribuzione, è necessario passare a http://fqdn.of.your.vm/wordpress/ per completare la configurazione, creare un account e iniziare a usare WordPress. |
Distribuire una macchina virtuale Linux con supporto per l'avvio attendibile |
Questo modello consente di distribuire una macchina virtuale Linux con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione linux, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows con supporto per l'avvio attendibile |
Questo modello consente di distribuire una macchina virtuale Windows con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire un set di scalabilità di macchine virtuali Windows con supporto per l'avvio attendibile |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali con supporto per l'avvio attendibile di macchine virtuali Windows usando la versione più recente con patch di Windows Server 2016, Windows Server 2019 o Windows Server 2022 Azure Edition. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni RDP. Se si abilita Secureboot e vTPM, l'estensione di attestazione guest verrà installata nel set di scalabilità di macchine virtuali. Questa estensione eseguirà 'attestazione remota dal cloud. |
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 |
Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
Distribuire una macchina virtuale Ubuntu con l'estensione OMS |
Questo modello consente di distribuire una macchina virtuale Ubuntu con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata |
Distribuire una macchina virtuale con di dati personalizzati |
Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale con chiave pubblica RSA SSH |
Questo modello consente di creare una macchina virtuale con chiave pubblica SSH rsa |
Distribuire una macchina virtuale con dati utente |
Questo modello consente di creare una macchina virtuale con i dati utente passati alla macchina virtuale. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale in una zona di disponibilità |
Questo modello consente di distribuire una macchina virtuale semplice (Windows o Ubuntu), usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2_v2 nel percorso specificato e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire un set di scalabilità di macchine virtuali dalla macchina virtuale di data science di Azure |
Questi modelli distribuiscono i set di scalabilità di macchine virtuali usando le macchine virtuali di data science di Azure come immagine di origine. |
Distribuire un set di scalabilità di macchine virtuali con un'immagine personalizzata Linux |
Questo modello consente di distribuire un'immagine Linux di vm personalizzata all'interno di un set di scalabilità. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con bilanciamento del carico HTTP (per impostazione predefinita sulla porta 80). Nell'esempio viene usato uno script personalizzato per eseguire la distribuzione e l'aggiornamento dell'applicazione, potrebbe essere necessario fornire lo script personalizzato per la procedura di aggiornamento personalizzata. Sarà necessario fornire un'immagine generalizzata della macchina virtuale nella stessa sottoscrizione e nella stessa area in cui si crea il set di scalabilità di macchine virtuali. |
Distribuire un set di scalabilità di macchine virtuali con un'immagine personalizzata di Windows |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali che usa un'immagine Windows personalizzata. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con bilanciamento del carico HTTP (per impostazione predefinita sulla porta 80) |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux e scalabilità automatica |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.04 o 14.04.4-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni SSH. Hanno anche la scalabilità automatica integrata |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux dietro il servizio di bilanciamento del carico interno |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico interno con regole NAT per le connessioni SSH. |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux nelle zone di disponibilità |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 14.04.4-LTS o 16.04-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni SSH. |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Windows e scalabilità automatica |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando la versione più recente con patch di Windows 2008-R2-SP1, 2012-Datacenter o 2012-R2-Datacenter. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni RDP. Hanno anche la scalabilità automatica integrata |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Windows nelle zone di disponibilità |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Windows usando la versione più recente con patch di varie versioni di Windows. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni rdp. |
Distribuire una macchina virtuale con più indirizzi IP |
Questo modello consente di distribuire una macchina virtuale con 3 configurazioni IP. Questo modello distribuirà una macchina virtuale Linux/Windows denominata myVM1 con 3 configurazioni IP: IPConfig-1, ipConfig-2 e ipConfig-3 rispettivamente. |
Distribuire un set di scalabilità di macchine virtuali che connette ogni macchina virtuale a una condivisione di File di Azure |
Questo modello distribuisce un set di scalabilità di macchine virtuali Ubuntu e usa un'estensione script personalizzata per connettere ogni macchina virtuale a una condivisione file di Azure |
Distribuire una macchina virtuale Windows Server con Visual Studio |
Questo modello distribuisce una macchina virtuale Windows Server con Visual Code Studio Community 2019, con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, il nome utente amministratore e la password amministratore. |
Distribuire una macchina virtuale Windows e configurare il listener https WinRM |
Questo modello consente di distribuire una semplice macchina virtuale Windows usando alcune opzioni diverse per la versione di Windows. Verrà quindi configurato un listener Https WinRM. L'utente deve specificare il valore del parametro 'hostNameScriptArgument' che è il nome fqdn della macchina virtuale. Esempio: testvm.westus.cloupdapp.azure.com o *.westus.cloupdapp.azure.com |
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure |
Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection. |
Distribuire un set di scalabilità di macchine virtuali Windows con un'estensione di script personalizzata |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Windows usando la versione più recente con patch di varie versioni di Windows. Queste macchine virtuali hanno un'estensione di script personalizzata per la personalizzazione e si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni rdp. |
Distribuire un set di scalabilità di macchine virtuali Windows con il gateway applicazione di Azure |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows integrato con il gateway applicazione di Azure e supporta fino a 1000 macchine virtuali |
Distribuire una macchina virtuale Windows con un numero variabile di dischi dati |
Questo modello consente di distribuire una macchina virtuale semplice e specificare il numero di dischi dati in fase di distribuzione usando un parametro . Si noti che il numero e le dimensioni dei dischi dati sono associati alle dimensioni della macchina virtuale. Le dimensioni della macchina virtuale per questo esempio sono Standard_DS4_v2 con un valore predefinito di 16 dischi dati. |
Distribuire una macchina virtuale Windows con la JVM Azul Zulu OpenJDK |
Questo modello consente di creare una macchina virtuale Windows con la JVM Azul Zulu OpenJDK |
Distribuire una macchina virtuale Windows con l'estensione OMS |
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata |
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center |
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure. |
Distribuire un blog di WordPress con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori WordPress/MySQL creati e configurati per gestire un server di blog. |
Distribuire un'impostazione di scalabilità automatica per il set di scalabilità di macchine virtuali |
Questo modello consente di distribuire criteri di scalabilità automatica per la risorsa Set di scalabilità di macchine virtuali. |
Distribuire un server di analisi Open-Source con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore del server di analisi open source creato e configurato per sostituire il servizio Parse Parse (ora tramonto). |
Distribuire un openvpn Access Server |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server di accesso openvpn. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server di accesso openvpn, quindi imposta le impostazioni di rete del server di base: definire il nome host del server VPN come nome DNS dell'ip pubblico della macchina virtuale |
Distribuire un set di scalabilità di macchine virtuali Ubuntu con il gateway applicazione di Azure |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Ubuntu integrato con il gateway applicazione di Azure e supporta fino a 1000 macchine virtuali |
Distribuire una macchina virtuale Ubuntu con il motore Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker (usando l'estensione Docker). In un secondo momento è possibile eseguire SSH nella macchina virtuale ed eseguire contenitori Docker. |
Deploy Anbox Cloud |
Questo modello distribuisce Anbox Cloud in una macchina virtuale Ubuntu. Il completamento dell'installazione di Anbox Cloud richiede l'interazione dell'utente dopo la distribuzione; Per istruzioni, consultare il file LEGGIMI. Il modello supporta sia l'avvio di una macchina virtuale da un'immagine Ubuntu Pro che l'associazione di un token Ubuntu Pro con una macchina virtuale avviata da un'immagine non Pro. Il primo è il comportamento predefinito; gli utenti che cercano di collegare un token a una macchina virtuale avviata da un'immagine non Pro devono eseguire l'override degli argomenti predefiniti per i parametri ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. Il modello è anche parametrico nelle dimensioni della macchina virtuale e nei dischi. I valori degli argomenti non predefiniti per questi parametri devono essere conformi a https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Distribuire Gestione API in una rete virtuale esterna con IP pubblico |
Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità esterna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione. |
Distribuire Gestione API nella rete virtuale interna con ip pubblico |
Questo modello illustra come creare un'istanza di Gestione API di Azure nel livello Premium all'interno della subnet della rete virtuale in modalità interna e configurare le regole del gruppo di sicurezza di rete consigliate nella subnet. L'istanza viene distribuita in due zone di disponibilità. Il modello configura anche un indirizzo IP pubblico dalla sottoscrizione. |
Distribuire un cluster di Esplora dati di Azure nella rete virtuale |
Questo modello consente di distribuire un cluster nella rete virtuale. |
Distribuire CKAN |
Questo modello distribuisce CKAN usando Apache Solr (per la ricerca) e PostgreSQL (database) in una macchina virtuale Ubuntu. CKAN, Solr e PostgreSQL vengono distribuiti come singoli contenitori Docker nella macchina virtuale. |
Deploy Darktrace Autoscaling vSensors |
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors |
distribuire Drupal con set di scalabilità di macchine virtuali, File di Azure e Mysql |
Distribuire un set di scalabilità di macchine virtuali dietro un servizio di bilanciamento del carico/NAT & ogni macchina virtuale che esegue Drupal (Apache/PHP). Tutti i nodi condividono l'archiviazione di condivisione file di Azure creata e il database MySQL |
Distribuire la replica geografica HBase |
Questo modello consente di configurare un ambiente di Azure per la replica HBase in due aree diverse con connessione VPN da rete virtuale a rete virtuale. |
Distribuire un cluster IOMAD in Ubuntu |
Questo modello distribuisce IOMAD come applicazione LAMP in Ubuntu. Crea una o più macchine virtuali Ubuntu per il front-end e una singola macchina virtuale per il back-end. Esegue un'installazione invisibile all'utente di Apache e PHP nella macchina virtuale front-end e MySQL nella macchina virtuale back-end. Distribuisce quindi IOMAD nel cluster. Configura un servizio di bilanciamento del carico per indirizzare le richieste alle macchine virtuali front-end. Configura anche le regole NAT per consentire l'accesso amministratore a ognuna delle macchine virtuali. Configura anche una directory di dati di mdfdata usando l'archiviazione file condivisa tra le macchine virtuali. Al termine della distribuzione, è possibile passare a /iomad in ogni macchina virtuale front-end (usando l'accesso amministratore Web) per iniziare a configurare IOMAD. |
Distribuire IOMAD in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce IOMAD come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce IOMAD. Al termine della distribuzione, è possibile passare a /iomad per avviare l'IOMAD di congfiguring. |
Distribuire un server flessibile MySQL con endpoint privato |
Questo modello consente di distribuire un server flessibile di Database di Azure per MySQL con endpoint privato. |
Distribuire Neo4J in Docker e i dati su disco esterno |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore Neo4J che usa un disco esterno per archiviarli. |
Distribuire Neo4J in una macchina virtuale Ubuntu |
Questo modello consente di distribuire una macchina virtuale Ubuntu con file binari Neo4J ed eseguire Neo4J sulle porte designate. |
Distribuire net disk in Ubuntu |
Questo modello consente la distribuzione del server seafile 6.1.1 nella macchina virtuale Ubuntu di Azure |
Distribuire Octopus Deploy 3.0 con una licenza di valutazione |
Questo modello consente di distribuire un singolo server Octopus Deploy 3.0 con una licenza di valutazione. Verrà distribuita in una singola macchina virtuale Windows Server 2012R2 (D2 Standard) e in un database SQL (livello S1) nel percorso specificato per il gruppo di risorse. |
Distribuire Open edX (versione llac) tramite tutor |
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX tramite tutor. |
Deploy Open edX devstack on a single Ubuntu VM |
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX devstack. |
Deploy Open edX Dogwood (Multi-VM) |
Questo modello crea una rete di macchine virtuali Ubuntu e distribuisce Open edX Dogwood su di essi. La distribuzione supporta macchine virtuali di 1-9 applicazioni e macchine virtuali Mongo e MySQL back-end. |
Distribuire Open edX fullstack (Ficus) in una singola macchina virtuale Ubuntu |
Questo modello crea una singola macchina virtuale Ubuntu e ne distribuisce Open edX fullstack (Ficus). |
Distribuire un cluster OpenLDAP in Ubuntu |
Questo modello distribuisce un cluster OpenLDAP in Ubuntu. Crea più macchine virtuali Ubuntu (fino a 5, ma può essere facilmente aumentata) ed esegue un'installazione invisibile all'utente di OpenLDAP su di esse. Configura quindi la replica multimaster in modo N way su di essi. Al termine della distribuzione, è possibile passare a /phpldapadmin per avviare OpenLDAP congfiguring. |
Distribuire OpenLDAP in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce OpenLDAP in Ubuntu. Crea una singola macchina virtuale Ubuntu ed esegue un'installazione invisibile all'utente di OpenLDAP. Al termine della distribuzione, è possibile passare a /phpldapadmin per avviare OpenLDAP congfiguring. |
Distribuire cluster OpenSIS Community Edition in Ubuntu |
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una o più macchine virtuali Ubuntu per il front-end e una singola macchina virtuale per il back-end. Esegue un'installazione invisibile all'utente di Apache e PHP nella macchina virtuale front-end e MySQL nella macchina virtuale back-end. Distribuisce quindi OpenSIS Community Edition nel cluster. Al termine della distribuzione, è possibile passare a /opensis-ce in ogni macchina virtuale front-end (usando l'accesso amministratore Web) per iniziare a usare OpenSIS. |
Distribuire OpenSIS Community Edition in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce OpenSIS Community Edition. Al termine della distribuzione, è possibile passare a /opensis-ce per avviare OpenSIS congfifxing. |
Distribuire Secure Azure AI Studio con una rete virtuale gestita |
Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire cluster del provider di identità Shibboleth in Ubuntu |
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu in una configurazione in cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/Status (numero di porta nota) per verificare l'esito positivo. |
Distribuire cluster del provider di identità Shibboleth in Windows |
Questo modello distribuisce Shibboleth Identity Provider in Windows in una configurazione cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Distribuire il provider di identità Shibboleth in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Deploy Shibboleth Identity Provider on Windows (single VM) |
Questo modello distribuisce Shibboleth Identity Provider in Windows. Crea una singola macchina virtuale Windows, installa JDK e Apache Tomcat, distribuisce Shibboleth Identity Provider e quindi configura tutto per l'accesso SSL all'IDP Shibboleth. Al termine della distribuzione, è possibile passare a https://your-server:8443/idp/profile/status per verificare l'esito positivo. |
Distribuire Solace PubSub+ message broker in macchine virtuali Linux di Azure |
Questo modello consente di distribuire un broker di messaggi Solace PubSub+ autonomo o un cluster a disponibilità elevata a tre nodi di Solace PubSub+ in macchine virtuali Linux di Azure. |
Distribuire la piattaforma CoScale in una singola macchina virtuale |
CoScale è una soluzione di monitoraggio dello stack completa su misura per gli ambienti di produzione che eseguono microservizi, vedere https://www.coscale.com/ per altre informazioni. Questo modello installa la piattaforma CoScale in una singola macchina virtuale e deve essere usata solo per gli ambienti proof-Of-Concept. |
Distribuire una macchina virtuale Ubuntu con Open JDK e Tomcat |
Questo modello consente di creare una macchina virtuale Ubuntu con OpenJDK e Tomcat. Attualmente il file di script personalizzato viene estratto temporaneamente dal collegamento https in raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Dopo aver eseguito il provisioning della macchina virtuale, è possibile verificare l'installazione di tomcat accedendo al collegamento http [nome FQDN o IP pubblico]:8080/ |
Distribuire set di scalabilità di macchine virtuali con il server Python Bottle & scalabilità automatica |
Distribuire un set di scalabilità di macchine virtuali dietro un servizio di bilanciamento del carico/NAT & ogni macchina virtuale che esegue una semplice app Python Bottle che funziona. Con il set di scalabilità automatica configurato, il & verrà ridimensionato in base alle esigenze |
Deploy Windows VM configure windows featurtes SSL DSC |
Questo modello consente di distribuire una macchina virtuale Windows, configurare funzionalità di Windows come IIS/Ruolo Web, .Net, loggin personalizzata, autenticazione di Windows, inizializzazione dell'applicazione, scaricare pacchetti di distribuzione delle applicazioni, riscrivere URL & configurazione SSL tramite DSC e Azure Key Vault |
Deploy Windows VMSS configure windows featurtes SSL DSC |
Questo modello consente di distribuire due set di scalabilità di macchine virtuali Windows, configurare funzionalità di Windows come IIS/Ruolo Web, .Net Framework 4.5, autenticazione di Windows, inizializzazione dell'applicazione, scaricare pacchetti di distribuzione delle applicazioni, riscrittura URL & configurazione SSL tramite DSC e Azure Key Vault |
Deploy Xfce Desktop |
Questo modello usa l'estensione CustomScript Linux di Azure per distribuire Xfce Desktop nella macchina virtuale. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Xfce desktop e xrdp |
Distribuisce un cluster di replica MySQL master/slave a 2 nodi |
Questo modello distribuisce un cluster di replica MySQL master/slave a 2 nodi in CentOS 6.5 o 6.6 |
Distribuisce un cluster console a 3 nodi |
Questo modello distribuisce un cluster Consul a 3 nodi e unisce automaticamente i nodi tramite Atlas. Consul è uno strumento per l'individuazione dei servizi, l'archivio chiave/valore distribuito e un sacco di altre cose interessanti. Atlas è fornito da Hashicorp (creatori di Consul) come modo per creare rapidamente cluster Consul senza dover aggiungere manualmente ogni nodo |
Distribuisce un cluster XtraDB a 3 nodi percona |
Questo modello distribuisce un cluster a disponibilità elevata MySQL a 3 nodi in CentOS 6.5 o Ubuntu 12.04 |
Distribuisce un file system gluster a N nodi |
Questo modello distribuisce un file system gluster a 2, 4, 6 o 8 nodi con 2 repliche in Ubuntu |
Distribuisce un cluster CentOS a nodo N |
Questo modello distribuisce un cluster CentOS a 2-10 nodi con 2 reti. |
Distribuisce macchine virtuali Windows in LB, configura winRM Https |
Questo modello consente di distribuire macchine virtuali Windows usando alcune opzioni diverse per la versione di Windows. Questo modello configura anche un listener HTTPS WinRM nelle macchine virtuali |
Dev Environment for AZ-400 Labs |
VM con COMMUNITY VS2017, Docker-desktop, Git e VSCode per AZ-400 (Azure DevOps) Labs |
Diagnostica con Hub eventi e ELK |
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dall'hub eventi. |
individuare l'indirizzo IP privato in modo dinamico |
Questo modello consente di individuare un indirizzo IP privato per una scheda di interfaccia di rete in modo dinamico. Passa l'INDIRIZZO IP privato di NIC0 a VM1 usando estensioni di script personalizzate che lo scrive in un file in VM1. |
'app Django con database SQL |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Questo esempio crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Python, Django e Apache, quindi crea una semplice app Django. Il modello crea anche un database SQL, con una tabella di esempio con alcuni dati di esempio visualizzati nel Web browser usando una query |
di distribuzione DLWorkspace |
Distribuire un cluster DLWorkspace in Azure |
rete perimetrale con del gruppo di sicurezza di rete |
Questo esempio creerà una rete perimetrale semplice con quattro server Windows, una rete virtuale con due subnet e un gruppo di sicurezza di rete. |
vm d'inoltro DNS |
Questo modello illustra come creare un server DNS che inoltra le query ai server DNS interni di Azure. Ciò è utile per configurare il risultato DNS tra reti virtuali (come descritto in https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX in Ubuntu |
Avvia un server Ubuntu 14.04 e installa il contesto di esecuzione .NET (DNX) più un'applicazione di esempio |
cluster Docker Swarm |
Questo modello crea un cluster Docker Swarm a disponibilità elevata |
dell'istanza di Dokku |
Dokku è un paaS di tipo mini-heroku in una singola macchina virtuale. |
drone nella macchina virtuale Ubuntu |
Questo modello effettua il provisioning di un'istanza di Ubuntu 14.04 LTS con l'estensione Docker e il pacchetto CI drone. |
cluster Elasticsearch, Kibana e Logstash per la diagnostica |
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dalle tabelle di Archiviazione di Azure esistenti. |
estensione macchina virtuale ESET |
Crea una macchina virtuale con estensione ESET |
sito Web eShop con l'ambiente del servizio app con bilanciamento del carico interno |
Un ambiente del servizio app è un'opzione del piano di servizio Premium del servizio app di Azure che offre un ambiente completamente isolato e dedicato per l'esecuzione sicura di app del servizio app di Azure su larga scala, tra cui app Web, app per dispositivi mobili e app per le API. |
esempio di distribuzione con parametri con modelli collegati |
Questo modello di esempio distribuirà più livelli di risorse in un gruppo di risorse di Azure. Ogni livello include elementi configurabili, per mostrare come esporre la parametrizzazione all'utente finale. |
circuito ExpressRoute con peering privato e di rete virtuale di Azure |
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute |
Estendere una rete virtuale di Azure esistente a una configurazione multi-VNET |
Questo modello consente di estendere un ambiente di rete virtuale singola esistente a un ambiente multi-VNET che si estende in due aree del data center usando gateway da rete virtuale a rete virtuale |
sito Web basato su PHP freeBSD |
Questo modello distribuirà quattro macchine virtuali FreeBSD per il sito Web basato su PHP |
Frontdoor Standard/Premium con origine del gateway applicazione |
Questo modello crea un'istanza di Frontdoor Standard/Premium e un'istanza del gateway applicazione e usa un criterio NSG e WAF per verificare che il traffico provenga dall'origine di Frontdoor. |
Frontdoor con istanze di Contenitore e gateway applicazione |
Questo modello crea un frontdoor Standard/Premium con un gruppo di contenitori e un gateway applicazione. |
GitHub Enterprise Server |
GitHub Enterprise Server è la versione privata di GitHub.com che verrà eseguita in una macchina virtuale nella sottoscrizione di Azure. Rende possibile e piacevole la scrittura di codice collaborativo per i team di sviluppo di software aziendali. |
GitLab Omnibus |
Questo modello semplifica la distribuzione di GitLab Omnibus in una macchina virtuale con un DNS pubblico, sfruttando il DNS dell'INDIRIZZO IP pubblico. Usa le dimensioni dell'istanza di Standard_F8s_v2, allineate all'architettura di riferimento e supporta fino a 1000 utenti (20 RPS). L'istanza è preconfigurato per l'uso di HTTPS con un certificato Let's Encrypt per le connessioni sicure. |
GlassFish su SUSE |
Questo modello distribuisce un cluster GlassFish (v3 o v4) con carico bilanciato, costituito da un numero definito dall'utente di macchine virtuali SUSE (OpenSUSE o SLES). |
Go Ethereum in Ubuntu |
Questo modello distribuisce un client Ethereum Go insieme a un blocco di genesi nelle macchine virtuali Ubuntu |
Go Expanse in Ubuntu |
Questo modello distribuisce un client Go Expanse in macchine virtuali Ubuntu |
macchina virtuale GPU con OBS-Studio, Skype, MS-Teams per lo streaming di eventi |
Questo modello crea una macchina virtuale GPU con OBS-Studio, Skype MS-Teams per lo streaming di eventi. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. Tutto il processo di installazione basato sulla gestione pacchetti Chocolately |
macchina virtuale Guacamole nella rete virtuale esistente |
Questo modello distribuisce una macchina virtuale con Guacamole, il proxy HTML5 RDP/VNC open source gratuito. Per l'uso di questo modello sono necessari una rete virtuale esistente e una subnet. L'immagine di base è CoreOS Stable e la distribuzione usa contenitori Docker. |
cluster Hazelcast |
Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente. |
pool di archiviazione D14 Standard D14 standard di IOPS 32 |
Questo modello crea una macchina virtuale D14 Standard con 32 dischi dati collegati. L'uso di DSC viene eseguito automaticamente con striping in base alle procedure consigliate per ottenere il numero massimo di operazioni di I/O al secondo e formattate in un singolo volume. |
Hyper-V macchina virtuale host con macchine virtuali annidate |
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
IBM Cloud Pak for Data in Azure |
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente. |
server IIS usando l'estensione DSC in una macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura un server IIS usando l'estensione DSC. Si noti che il modulo di configurazione DSC richiede che venga passato un token di firma di accesso condiviso se si usa Archiviazione di Azure. Per il collegamento al modulo DSC da GitHub (impostazione predefinita in questo modello), non è necessario. |
macchine virtuali IIS & vm di SQL Server 2014 |
Creare server Web Windows 2012 R2 IIS 1 o 2 e un back-end di SQL Server 2014 nella rete virtuale. |
Installare un file in una macchina virtuale Windows |
Questo modello consente di distribuire una macchina virtuale Windows ed eseguire uno script di PowerShell personalizzato per installare un file in tale macchina virtuale. |
Installare un server Minecraft in una macchina virtuale Ubuntu |
Questo modello distribuisce e configura un server Minecraft personalizzato in una macchina virtuale Ubuntu. |
Installare Configuration Manager Current Branch in Azure |
Questo modello crea nuove macchine virtuali di Azure in base alla configurazione scelta. Configura un nuovo controllo di dominio DI ACTIVE Directory, una nuova gerarchia/banco autonomo con SQL Server, un server del sistema del sito remoto con punto di gestione e punti di distribuzione e client. |
Installare Il lab tech preview di Configuration Manager in Azure |
Questo modello crea nuove macchine virtuali di Azure. Configura un nuovo controllore di dominio di Active Directory, un nuovo sito primario autonomo con SQL Server, un server del sistema del sito remoto con punto di gestione e punto di distribuzione e client(opzioni). |
Installare un cluster Elasticsearch in un set di scalabilità di macchine virtuali |
Questo modello distribuisce un cluster Elasticsearch in un set di scalabilità di macchine virtuali. Il modello effettua il provisioning di 3 nodi master dedicati, con un numero facoltativo di nodi dati, che vengono eseguiti su dischi gestiti. |
Installare MongoDB in una macchina virtuale Ubuntu usando script personalizzati LinuxExt |
Questo modello distribuisce Mongo DB in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
installare MongoDB in CentOS con estensione Linux script personalizzata |
Questo modello distribuisce Mongo DB in una macchina virtuale CentOS. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
installare più agenti di Visual Studio Team Services (VSTS) |
Questo modello compila una macchina virtuale e supporta le risorse con Visual Studio 2017 installato. Installa e configura anche fino a 4 agenti di compilazione VSTS e li collega a un pool VSTS |
Installare Phabricator in una macchina virtuale Ubuntu |
Questo modello distribuisce Phabricator in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Installare scrapy in Ubuntu usando l'estensione Linux script personalizzata |
Questo modello distribuisce Scrapy in una macchina virtuale Ubuntu. L'utente può caricare un ragno per iniziare a eseguire la ricerca per indicizzazione. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
client Intel Lustre che usano l'immagine della raccolta CentOS |
Questo modello crea più macchine virtuali client Intel Lustre 2.7 usando la raccolta di Azure OpenLogic CentOS 6.6 o 7.0 immagini e monta un file system Intel Lustre esistente |
IPv6 nella rete virtuale di Azure (VNET) |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali. |
IPv6 nella rete virtuale di Azure con std LB |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un servizio Load Balancer Standard con connessione Internet. |
server JBoss EAP che esegue un'applicazione di test denominata dukes |
Questo modello consente di creare una macchina virtuale Red Hat che esegue JBoss EAP 7 e di distribuire un'applicazione Web denominata dukes, è possibile accedere alla console di amministrazione usando l'utente e la password configurati al momento della distribuzione. |
cluster Jenkins con di lavoro di Windows & Linux |
1 master Jenkins con 1 nodo Linux e 1 nodo Windows |
ambiente JMeter per Elasticsearch |
Questo modello distribuirà un ambiente JMeter in una rete virtuale esistente. Un nodo master e più nodi subordinati vengono distribuiti in una nuova subnet jmeter. Questo modello funziona insieme al modello di avvio rapido di Elasticsearch. |
Aggiungere una macchina virtuale a un dominio esistente |
Questo modello illustra l'aggiunta a un dominio di Active Directory privato nel cloud. |
|
Questo modello crea un LoadMaster KEMP con due interfacce in subnet esistenti. |
coppia di disponibilità elevata KEMP LoadMaster |
Questo modello distribuisce una coppia di disponibilità elevata KEMP LoadMaster |
cluster Kubernetes con scalabilità automatica del cluster VMSS |
Questo modello distribuisce un cluster kubernetes vanilla inizializzato usando kubeadm. Distribuisce un nodo master configurato con un'utilità di scalabilità automatica del cluster. Viene distribuito e collegato automaticamente al cluster anche un set di scalabilità di macchine virtuali preconfigurato. Il ridimensionamento automatico del cluster può quindi aumentare o ridurre automaticamente il cluster a seconda del carico di lavoro del cluster. |
macchina virtuale Linux con VSCode RDP Desktop Di Gnome e dell'interfaccia della riga di comando di Azure |
Questo modello distribuisce una macchina virtuale Ubuntu Server, quindi usa l'estensione Linux CustomScript per installare il supporto di Ubuntu Gnome Desktop e Desktop remoto (tramite xrdp). La macchina virtuale Ubuntu con provisioning finale supporta le connessioni remote tramite RDP. |
macchina virtuale Linux con identità del servizio gestito che accede alle di archiviazione |
Questo modello distribuisce una macchina virtuale Linux con un'identità gestita assegnata dal sistema che ha accesso a un account di archiviazione in un gruppo di risorse diverso. |
macchina virtuale Linux con output seriale |
Questo modello crea una macchina virtuale Linux semplice con parametri minimi e seriale/console configurati per l'output nell'archiviazione |
Elencare le chiavi dell'account di archiviazione- Estensione script personalizzati di Windows |
Questo modello crea una macchina virtuale Windows Server 2012 R2 ed esegue uno script di PowerShell usando l'estensione script personalizzata. Usa anche la funzione listKeys per ottenere le chiavi dell'account di archiviazione di Azure. Lo script di PowerShell per questo esempio deve essere ospitato in un account di archiviazione di Azure. (Nota: per altri esempi di script personalizzati può essere ospitato anche in GitHub) |
Load Balancer con 2 indirizzi VIP, ognuno con una regola LB |
Questo modello consente di creare un servizio di bilanciamento del carico, 2 indirizzi IP pubblici per il servizio di bilanciamento del carico (multivip), rete virtuale, interfaccia di rete nella rete virtuale & una regola LB nel servizio di bilanciamento del carico usato dall'interfaccia di rete. |
Load Balancer con regola NAT in ingresso |
Questo modello consente di creare un servizio di bilanciamento del carico, un indirizzo IP pubblico per il servizio di bilanciamento del carico, la rete virtuale, l'interfaccia di rete nella rete virtuale & una regola NAT nel servizio di bilanciamento del carico usato dall'interfaccia di rete. |
nodi client e server Lustre HPC |
Questo modello crea macchine virtuali del nodo del client e del server Lustre e dell'infrastruttura correlata, ad esempio reti virtuali |
macchina virtuale di esempio del Marketplace con risorse condizionali |
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
McAfee Endpoint Security (licenza di valutazione) nella macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di McAfee Endpoint Security |
cluster del servizio Memcached usando più macchine virtuali Ubuntu |
Questo modello crea uno o più servizi memcached in macchine virtuali Ubuntu 14.04 in una subnet privata. Crea anche una macchina virtuale Apache accessibile pubblicamente con una pagina di test PHP per verificare che memcached sia installato e accessibile. |
Eseguire la migrazione al database SQL di Azure usando Servizio Migrazione del database di Azure |
Il Servizio Migrazione del database di Azure è progettato per semplificare il processo di migrazione dei database locali ad Azure. Il Servizio Migrazione del database semplifica la migrazione dei database SQL Server e Oracle locali esistenti al database SQL di Azure, all'istanza gestita di SQL di Azure o a Microsoft SQL Server in una macchina virtuale di Azure. Questo modello distribuirà un'istanza del servizio Migrazione del database di Azure, una macchina virtuale di Azure in cui è installato SQL Server che fungerà da server di origine con database creato in modo preliminare e un server di database SQL di Azure di destinazione che avrà uno schema pre-creato del database di cui eseguire la migrazione dal server di origine al server di destinazione. Il modello distribuirà anche le risorse necessarie, ad esempio scheda di interfaccia di rete, rete virtuale e così via, per supportare la macchina virtuale di origine, il servizio Servizio Migrazione del database e il server di destinazione. |
'app multilivello con NSG, ILB, AppGateway |
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico |
Gestione traffico multilivello, L4 ILB, L7 AppGateway |
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico |
modello di macchina virtuale multi-macchina virtuale con di Managed Disk |
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
appliance di rete VNS3 multi-client |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller per la distribuzione di applicazioni e un dispositivo di gestione delle minacce unificata nel perimetro dell'applicazione cloud. Vantaggi principali, Oltre alla rete cloud, la crittografia end-to-end Always On, i data center federati, le aree cloud, i provider di servizi cloud e/o i contenitori, la creazione di uno spazio indirizzi unificato, il controllo attestabile sulle chiavi di crittografia, la rete mesh gestibile su larga scala, Reliable HA nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, servizi di bilanciamento del carico proxy e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da potersi integrare con le apparecchiature di rete esistenti. |
più modelli di macchina virtuale con l'estensione Chef |
Distribuisce un numero specificato di macchine virtuali Ubuntu configurate con Il client Chef |
più Windows-VM con di script personalizzati |
Più macchine virtuali Windows con script personalizzati a scelta. |
Nagios Core in macchine virtuali Ubuntu |
Questo modello installa e configura Nagios Core, lo standard del settore, il sistema di monitoraggio IT open source che consente alle organizzazioni di identificare e risolvere i problemi dell'infrastruttura IT prima che influiscano sui processi aziendali critici |
interfaccia di rete con indirizzo IP pubblico |
Questo modello consente di creare un'interfaccia di rete in una rete virtuale che fa riferimento a un indirizzo IP pubblico. |
motore di sincronizzazione della posta elettronica Nylas N1 in Debian |
Questo modello installa e configura il motore di sincronizzazione open source Nylas N1 in una macchina virtuale Debian. |
OpenCanvas-LMS |
Questo modello distribuisce OpenCanvas in Ubuntu 16.04 |
OpenScholar |
Questo modello distribuisce openScholar nella macchina virtuale ubuntu 16.04 |
Openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
'estensione patch del sistema operativo in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione OSPatching |
Perforce Helix Core Linux single instance |
Questo modello distribuisce una nuova istanza di Perforce Helix Core Server in un server CentOS, RHEL o Ubuntu in Azure insieme a tutti gli elementi dell'infrastruttura necessari. L'installazione viene eseguita con SDP (Server Deployment Package). Perforce Helix Core è un sistema di controllo della versione leader del settore ampiamente usato nello sviluppo di giochi e in molti altri settori. |
esempio di endpoint privato |
Questo modello illustra come creare un endpoint privato che punta ad Azure SQL Server |
esempio di servizio Collegamento privato |
Questo modello illustra come creare un servizio di collegamento privato |
servizio di bilanciamento del carico pubblico concatenato a un servizio di bilanciamento del carico del gateway |
Questo modello consente di distribuire un'istanza di Load Balancer Standard pubblica concatenato a un servizio di bilanciamento del carico del gateway. Il traffico in ingresso da Internet viene instradato al servizio di bilanciamento del carico del gateway con macchine virtuali Linux nel pool back-end. |
agente Puppet in una macchina virtuale Windows |
Distribuire una macchina virtuale Windows con l'agente Puppet |
Eseguire il push di un certificato in una macchina virtuale Windows |
Eseguire il push di un certificato in una macchina virtuale Windows. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
proxy Python in Ubuntu usando l'estensione Linux script personalizzata |
Questo modello distribuisce il proxy Python in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
a nodo singolo Qlik Sense Enterprise |
Questo modello effettua il provisioning di un singolo nodo del sito Qlik Sense Enterprise. Bring Your Own License( Bring Your Own License). |
distribuzione di farm Servizi Desktop remoto con active directory esistente |
Questo modello crea una distribuzione di farm Servizi Desktop remoto usando Active Directory esistente nello stesso gruppo di risorse |
distribuzione a disponibilità elevata del gateway Desktop remoto |
Questo modello offre disponibilità elevata ai server Gateway Desktop remoto e Accesso Web Desktop remoto in una distribuzione di Servizi Desktop remoto esistente |
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8 non gestita) |
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard A1_v2 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8) |
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
casella di sviluppo multipiattaforma completa di Red Hat con l'agente di Team Services |
Questo modello consente di creare una macchina virtuale Red Hat con un set completo di SDK multipiattaforma e agente di compilazione Linux di Visual Studio Team Services. Dopo il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti. Linguaggi/strumenti supportati: OpenJDK Java 6, 7 e 8; Ant, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ insieme a make; Perl, Python, Ruby e Ruby on Rails; .NET Core; Motore Docker e Compose; e andare |
soluzione Red Hat Linux a 3 livelli in Azure |
Questo modello consente di distribuire un'architettura a 3 livelli usando macchine virtuali "Red Hat Enterprise Linux 7.3". L'architettura include reti virtuali, servizi di bilanciamento del carico esterni e interni, jump vm, gruppi di sicurezza di rete e così via con più macchine virtuali RHEL in ogni livello |
server Red Hat Tomcat da usare con le distribuzioni di Team Services |
Questo modello consente di creare una macchina virtuale Red Hat che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file su SSH e l'attività Caricamento FTP (usando ftps) per abilitare la distribuzione di applicazioni Web. |
l'haproxy ridondante con il servizio di bilanciamento del carico di Azure e l' IP mobile |
Questo modello crea un'installazione di haproxy ridondante con 2 macchine virtuali Ubuntu configurate dietro il servizio di bilanciamento del carico di Azure con ip mobile abilitato. Ognuna delle macchine virtuali Ubuntu esegue haproxy per bilanciare il carico delle richieste ad altre macchine virtuali dell'applicazione (in questo caso l'esecuzione di Apache). Keepalived abilita la ridondanza per le macchine virtuali haproxy assegnando l'INDIRIZZO IP mobile al master e bloccando il probe del servizio di bilanciamento del carico nel backup. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, interfacce di rete. |
Servizi Desktop remoto con a disponibilità elevata |
Questo codice di esempio di modello di Resource Manager distribuirà un lab di raccolta di sessioni di Servizi Desktop remoto 2019 con disponibilità elevata. L'obiettivo è distribuire una soluzione completamente ridondante e a disponibilità elevata per Servizi Desktop remoto usando Windows Server 2019. |
frammento di casi d'uso ip riservati |
Questo modello illustra il caso d'uso attualmente supportato per l'indirizzo IP riservato. Un indirizzo IP riservato è semplicemente un indirizzo IP pubblico allocato in modo statico. |
ROS in Azure con di macchine virtuali Linux |
Questo modello crea una macchina virtuale Linux e ne installa l'operatore ROS usando l'estensione CustomScript. |
ROS in Azure con di macchine virtuali Windows |
Questo modello crea una macchina virtuale Windows e ne installa il ros usando l'estensione CustomScript. |
di SAP NetWeaver a 2 livelli (disco gestito) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP e Managed Disks. |
di SAP NetWeaver a 3 livelli (disco gestito) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP e Managed Disks. |
di SAP NetWeaver a più SID (A)SCS (managed disks) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
SAP NetWeaver a più SID AS (managed disks) di SAP NetWeaver a 3 livelli |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
sap NetWeaver a più SID db (managed disks) a 3 livelli |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
file server SAP NetWeaver (disco gestito) |
Questo modello consente di distribuire un file server che può essere usato come risorsa di archiviazione condivisa per SAP NetWeaver. |
Secure Ubuntu by Trailbot |
Questo modello fornisce una macchina virtuale Ubuntu fornita con un demone speciale denominato Trailbot Watcher che monitora i file di sistema e i log, attiva i criteri intelligenti al momento della modifica e genera un ancorato blockchain, audit trail non modificabile di tutto ciò che accade a loro. |
password della macchina virtuale sicura con l'insieme di credenziali delle chiavi |
Questo modello consente di distribuire una semplice macchina virtuale Windows recuperando la password archiviata in un insieme di credenziali delle chiavi. Pertanto, la password non viene mai inserita in testo normale nel file di parametri del modello |
hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
runtime di integrazione self-host nelle macchine virtuali di Azure |
Questo modello crea un runtime di integrazione selfhost e lo registra nelle macchine virtuali di Azure |
sottoscrizione di SharePoint/ 2019/ 2016 completamente configurata |
Creare un controller di dominio, una farm di SQL Server 2022 e da 1 a 5 server che ospitano una farm di SharePoint Subscription / 2019 / 2016 con una configurazione completa, tra cui autenticazione attendibile, profili utente con siti personali, un trust OAuth (usando un certificato), un sito IIS dedicato per l'hosting di componenti aggiuntivi ad alta attendibilità e così via... Viene installata la versione più recente dei software chiave (inclusi Fiddler, vscode, np++, 7zip, ULS Viewer). I computer SharePoint hanno un'ulteriore ottimizzazione per renderli immediatamente utilizzabili (strumenti di amministrazione remota, criteri personalizzati per Edge e Chrome, collegamenti e così via). |
server di pull DSC semplice |
Questo esempio consente di distribuire un server di pull di configurazione dello stato desiderato di PowerShell. |
set di scalabilità di macchine virtuali semplici con macchine virtuali Linux e IPv4 pubblici per ogni macchina virtuale |
Questo modello illustra la distribuzione di un set di scalabilità semplice con bilanciamento del carico, regole NAT in ingresso e IP pubblico per macchina virtuale. |
VPN da sito a sito con gateway VPN attivi con BGP |
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
SonarQube in Windows con database SQL di Azure |
Distribuire una macchina virtuale Windows con SonarQube installata e configurata in un database SQL di Azure. |
Spin up a Torque cluster |
Il modello ruota un cluster Di coppia. |
CSP di provisioning SQL |
Microsoft Azure ha una nuova offerta di sottoscrizione, sottoscrizioni CSP. Alcuni aspetti della distribuzione di macchine virtuali SQL non sono ancora supportati nelle sottoscrizioni CSP. Ciò include l'estensione SQL IaaS Agent, necessaria per funzionalità come il backup automatico di SQL e l'applicazione automatica di patch a SQL. |
SQL Server 2014 SP1 Enterprise tutte le funzionalità di macchina virtuale SQL abilitate |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con patch automatica, backup automatico e funzionalità di integrazione di Azure Key Vault abilitate. |
SQL Server 2014 SP1 Enterprise con patch automatica |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità di applicazione automatica delle patch abilitata. |
SQL Server 2014 SP1 Enterprise con Azure Key Vault |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità integrazione di Azure Key Vault abilitata. |
SQL Server 2014 SP2 Enterprise con backup automatico |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP2 con la funzionalità backup automatico abilitata |
macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni |
Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni in PremiumSSD |
impostazioni di archiviazione ottimizzate per le prestazioni delle macchine virtuali SQL in UltraSSD |
Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni usando UltraSSD per i file di log SQL |
set di scalabilità di macchine virtuali abilitato per SSL |
Distribuisce i server Web configurati con i certificati SSL distribuiti in modo sicuro in Azure Key Vault |
di Ethereum Studio autonomo |
Questo modello distribuisce un docker con versione autonoma di Ethereum Studio in Ubuntu. |
Load Balancer Standard con pool back-end per indirizzi IP |
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un servizio di bilanciamento del carico in base all'indirizzo IP, come descritto nel documento gestione del pool back-end. |
macchina virtuale SUSE Linux Enterprise Server (SLES 12) |
Questo modello consentirà di distribuire una macchina virtuale SUSE Linux Enterprise Server (SLES 12), usando l'immagine della macchina virtuale SLES con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
versione di valutazione dell'estensione Symantec Endpoint Protection nella macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana |
Questo modello consente di distribuire un'istanza di Telegraf-InfluxDB-Grafana in una macchina virtuale Linux Ubuntu 14.04 LTS. Verrà distribuita una macchina virtuale nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale e verranno installati i componenti di TelegrafDB, InfluxDB e Grafana. Il modello fornisce la configurazione per telegraf con plug-in abilitati per Docker, metriche dell'host contenitore. |
Terraform in Azure |
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito. |
ambiente di test di per i Premium di Firewall di Azure |
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
distribuzione di domini di base tfs |
Questo modello crea una distribuzione TFS di vm singola autonoma, tra cui TFS, SQL Express e un controller di dominio. Deve essere usato per valutare TFS in Azure, non come distribuzione di produzione. |
distribuzione del gruppo di lavoro TFS |
Questo modello crea una distribuzione autonoma del gruppo di lavoro TFS di VM singola, tra cui TFS e SQL Express. Deve essere usato per valutare TFS in Azure, non come distribuzione di produzione. |
two-tier-nodejsapp-migration-to-containers-on-Azure |
Migrazione di app a due livelli ai contenitori di Azure e al database PaaS. |
server Web Apache2 Ubuntu con la pagina di test richiesta |
Questo modello consente di creare rapidamente una macchina virtuale Ubuntu che esegue Apache2 con il contenuto della pagina di test definito come parametro. Questo può essere utile per la convalida rapida, la demo o la creazione di prototipi. |
box di sviluppo multipiattaforma di Ubuntu con l'agente di Team Services |
Questo modello consente di creare una macchina virtuale Ubuntu con un set completo di SDK multipiattaforma e agente di compilazione Linux di Visual Studio Team Services. Dopo il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti. Linguaggi/strumenti supportati: OpenJDK Java 7 e 8; Ant, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ insieme a make; Perl, Python, Ruby e Ruby on Rails; .NET; e andare |
macchina virtuale Ubuntu Mate Desktop con VSCode |
Questo modello consente di distribuire una semplice macchina virtuale Linux usando alcune opzioni diverse per la versione di Ubuntu, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
server Ubuntu Tomcat da usare con le distribuzioni di Team Services |
Questo modello consente di creare una macchina virtuale Ubuntu che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file tramite SSH e l'attività Caricamento FTP (tramite ftps) per abilitare la distribuzione di applicazioni Web. |
macchina virtuale Ubuntu con l'agente OpenJDK 7/8, Maven e Team Services |
Questo modello consente di creare un computer di compilazione software per macchine virtuali Ubuntu con OpenJDK 7 e 8, Maven (e quindi Ant) e l'agente di compilazione Linux di Visual Studio Team Services. Dopo aver eseguito il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Usare le estensioni di script per installare Mongo DB in una macchina virtuale Ubuntu |
Questo modello distribuisce Configura e installa Mongo DB in una macchina virtuale Ubuntu in due script separati. Questo modello è un buon esempio che illustra come esprimere le dipendenze tra due script in esecuzione nella stessa macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Route definite dall'utente e appliance |
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance |
Vert.x, OpenJDK, Apache e MySQL Server in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire Vert.x, OpenJDK, Apache e MySQL Server in Ubuntu 14.04 LTS. |
esempio di set di scalabilità di macchine virtuali usando zone di disponibilità |
Questo modello crea un set di scalabilità di macchine virtuali inserito in zone di disponibilità separate con un servizio di bilanciamento del carico. |
Macchina virtuale con una porta RDP |
Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico |
macchina virtuale con risorse condizionali |
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
nat di rete virtuale |
Distribuire un gateway NAT e una rete virtuale |
nat di rete virtuale con vm |
Distribuire un gateway NAT e una macchina virtuale |
Visual Studio 2019 CE con Docker Desktop |
Sviluppo di contenitori con Visual Studio 2019 CE con Docker Desktop |
macchina virtuale dell'agente di compilazione di Visual Studio e Visual Studio Team Services |
Questo modello espande il modello di macchina virtuale di sviluppo di Visual Studio. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo, quindi installa l'agente di compilazione di Visual Studio Team Services. |
macchina virtuale di sviluppo di Visual Studio |
Questo modello crea una macchina virtuale di Visual Studio 2015 o Dev15 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
macchina virtuale di sviluppo di Visual Studio con pacchetti Chocolatey |
Questo modello crea una macchina virtuale di Visual Studio 2013 o 2015 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
macchina virtuale di sviluppo di Visual Studio con preinstallato di Office 365 |
Questo modello crea una macchina virtuale di Visual Studio 2015 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
modello di carico di lavoro bootstorm della macchina virtuale |
Questo modello crea il numero richiesto di macchine virtuali e li avvia contemporaneamente per calcolare il tempo medio di avvio della macchina virtuale |
set di scalabilità di macchine virtuali con scalabilità automatica che esegue un'app Web IIS |
Distribuisce un set di scalabilità di macchine virtuali Windows che esegue IIS e un'app Web .NET MVC di base. L'estensione DSC di PowerShell di VMSS viene sfruttata per eseguire l'installazione di IIS e la distribuzione del pacchetto WebDeploy. |
macchina virtuale usando l'identità gestita per il download degli artefatti |
Questo modello illustra come usare un'identità gestita per scaricare gli artefatti per l'estensione script personalizzata della macchina virtuale. |
estensione VMAccess in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione VMAccess |
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT |
Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
distribuzione del set di scalabilità di macchine virtuali di IPv6 nella rete virtuale di Azure (VNET) |
Creare un set di scalabilità di macchine virtuali con doppia rete virtuale IPv4/IPv6 e Std Load Balancer. |
Guida introduttiva alla modalità di orchestrazione flessibile VMSS linux |
Questo modello distribuisce un semplice set di scalabilità di macchine virtuali con istanze dietro un'istanza di Azure Load Balancer. Il set di scalabilità di macchine virtuali è in modalità di orchestrazione flessibile. Usare il parametro os per scegliere la distribuzione di Linux (Ubuntu) o Windows (Windows Server Datacenter 2019). NOTA: questo modello di avvio rapido consente l'accesso di rete alle porte di gestione delle macchine virtuali (SSH, RDP) da qualsiasi indirizzo Internet e non deve essere usato per le distribuzioni di produzione. |
set di scalabilità di macchine virtuali con prefisso IP pubblico |
Modello per la distribuzione di set di scalabilità di macchine virtuali con prefisso IP pubblico |
appliance di rete VNS3 per la connettività cloud e la sicurezza |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di distribuzione delle applicazioni e un dispositivo di gestione unificata delle minacce nel cloud application edge. Vantaggi chiave, oltre alla rete cloud, alla crittografia end-to-end sempre attiva, ai data center federati, alle aree cloud, ai provider di servizi cloud e/o ai contenitori, creando uno spazio indirizzi unificato, un controllo attestabile sulle chiavi di crittografia, sulla rete mesh gestibile su larga scala, sulla disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, quindi è possibile integrare con apparecchiature di rete esistenti. |
Host Docker di Windows con portainer e Traefik preinstallati |
Host Docker di Windows con Portainer e Traefik preinstallato |
macchina virtuale Windows Server con ssh |
Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave. |
macchina virtuale Windows con di base sicura di Azure |
Il modello crea una macchina virtuale che esegue Windows Server in una nuova rete virtuale, con un indirizzo IP pubblico. Dopo aver distribuito il computer, viene installata l'estensione di configurazione guest e viene applicata la baseline sicura di Azure per Windows Server. Se la configurazione dei computer deriva, è possibile riapplicare le impostazioni distribuendo di nuovo il modello. |
macchina virtuale Windows con preinstallata di Office 365 |
Questo modello crea una macchina virtuale basata su Windows. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
WinRM in una macchina virtuale Windows |
Questo modello installa un certificato da Azure Key Vault in una macchina virtuale e apre listener HTTP e HTTPS WinRM. Prerequisito: certificato caricato in Azure Key Vault. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
cluster Zookeeper in macchine virtuali Ubuntu |
Questo modello crea un cluster Zookeper del nodo 'n' nelle macchine virtuali Ubuntu. Usare il parametro scaleNumber per specificare il numero di nodi in questo cluster |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa publicIPAddresses può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/publicIPAddresses, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2023-02-01"
name = "string"
extendedLocation = {
name = "string"
type = "string"
}
location = "string"
body = jsonencode({
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
domainNameLabelScope = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
extendedLocation = {
name = "string"
type = "string"
}
id = "string"
location = "string"
properties = ...
sku = {
name = "string"
tier = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
extendedLocation = {
name = "string"
type = "string"
}
id = "string"
location = "string"
properties = ...
sku = {
name = "string"
tier = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
}
})
sku = {
name = "string"
tier = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
}
Valori delle proprietà
DdosSettings
ExtendedLocation
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della posizione estesa. | corda |
digitare | Tipo della posizione estesa. | 'EdgeZone' |
IpTag
Nome | Descrizione | Valore |
---|---|---|
ipTagType | Tipo di tag IP. Esempio: FirstPartyUsage. | corda |
cartellino | Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. | corda |
Microsoft.Network/publicIPAddresses
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà dell'indirizzo IP pubblico. | PublicIPAddressPropertiesFormat |
Sku | SKU dell'indirizzo IP pubblico. | publicIPAddressSku |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. |
digitare | Tipo di risorsa | "Microsoft.Network/publicIPAddresses@2023-02-01" |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
NatGateway
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà del gateway NAT. | NatGatewayPropertiesFormat |
Sku | SKU del gateway NAT. | NatGatewaySku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco di zone di disponibilità che denota la zona in cui deve essere distribuito il gateway Nat. | string[] |
NatGatewayPropertiesFormat
NatGatewaySku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome dello SKU del gateway Nat. | 'Standard' |
PublicIPAddress
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
Id | ID risorsa. | corda |
ubicazione | Percorso della risorsa. | corda |
proprietà | Proprietà dell'indirizzo IP pubblico. | PublicIPAddressPropertiesFormat |
Sku | SKU dell'indirizzo IP pubblico. | publicIPAddressSku |
Tag | Tag di risorsa. | resourcetag |
Zone | Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. | string[] |
PublicIPAddressDnsSettings
Nome | Descrizione | Valore |
---|---|---|
domainNameLabel | Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituiscono il nome di dominio completo associato all'indirizzo IP pubblico. Se viene specificata un'etichetta del nome di dominio, viene creato un record DNS per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure. | corda |
domainNameLabelScope | Ambito dell'etichetta del nome di dominio. Se vengono specificati un'etichetta del nome di dominio e un ambito di etichetta del nome di dominio, viene creato un record DNS A per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure con un valore hash incluso nel nome di dominio completo. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'TenantReuse' |
Fqdn | Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. | corda |
reverseFqdn | FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se si specifica reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa al nome di dominio completo inverso. | corda |
PublicIPAddressPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ddosSettings | Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. | DdosSettings |
deleteOption | Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che la usa viene eliminata | 'Delete' 'Detach' |
dnsSettings | FQDN del record DNS associato all'indirizzo IP pubblico. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Timeout di inattività dell'indirizzo IP pubblico. | Int |
ipAddress | Indirizzo IP associato alla risorsa indirizzo IP pubblico. | corda |
ipTags | Elenco di tag associati all'indirizzo IP pubblico. | IpTag [] |
linkedPublicIPAddress | Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. | PublicIPAddress |
migrationPhase | Fase di migrazione dell'indirizzo IP pubblico. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
natGateway | NatGateway per l'indirizzo IP pubblico. | natGateway |
publicIPAddressVersion | Versione dell'indirizzo IP pubblico. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Metodo di allocazione degli indirizzi IP pubblici. | 'Dynamic' 'Static' |
publicIPPrefix | Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. | SubResource |
servicePublicIPAddress | Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. | PublicIPAddress |
PublicIPAddressSku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome di uno SKU di indirizzo IP pubblico. | 'Basic' 'Standard' |
livello | Livello di uno SKU di indirizzo IP pubblico. | 'Global' 'Regional' |
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
ResourceTags
Nome | Descrizione | Valore |
---|
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |