Microsoft.Network networkSecurityGroups 2021-08-01
- meest recente
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview-
Opmerkingen
Zie Virtuele netwerkbronnen maken met Bicepvoor hulp bij het maken van netwerkbeveiligingsgroepen.
Bicep-resourcedefinitie
Het resourcetype networkSecurityGroups kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/networkSecurityGroups-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-08-01' = {
location: 'string'
name: 'string'
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Eigenschapswaarden
ApplicationSecurityGroup
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Eigenschappen van de toepassingsbeveiligingsgroep. | ApplicationSecurityGroupPropertiesFormat |
Tags | Resourcetags. | ResourceTags- |
ApplicationSecurityGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|
Microsoft.Network/networkSecurityGroups
Naam | Beschrijving | Waarde |
---|---|---|
plaats | Resourcelocatie. | snaar |
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | Eigenschappen van de netwerkbeveiligingsgroep. | NetworkSecurityGroupPropertiesFormat |
Tags | Resourcetags | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
NetworkSecurityGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
securityRules | Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. | SecurityRule[] |
ResourceTags
Naam | Beschrijving | Waarde |
---|
ResourceTags
Naam | Beschrijving | Waarde |
---|
SecurityRule
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
naam | De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de beveiligingsregel. | SecurityRulePropertiesFormat |
type | Het type resource. | snaar |
SecurityRulePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
toegang | Het netwerkverkeer is toegestaan of geweigerd. | 'Toestaan' 'Weigeren' (vereist) |
beschrijving | Een beschrijving voor deze regel. Beperkt tot 140 tekens. | snaar |
destinationAddressPrefix | Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. | snaar |
destinationAddressPrefixes | De voorvoegsels van het doeladres. CIDR- of doel-IP-bereiken. | tekenreeks[] |
destinationApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bestemming. | ApplicationSecurityGroup[] |
destinationPortRange | De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
destinationPortRanges | De doelpoortbereiken. | tekenreeks[] |
richting | De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. | 'Inkomend' Uitgaand (vereist) |
voorrang | De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. | Int |
protocol | Netwerkprotocol waarop deze regel van toepassing is. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' Udp (vereist) |
sourceAddressPrefix | Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u aan waar netwerkverkeer vandaan komt. | snaar |
sourceAddressPrefixes | De CIDR- of bron-IP-bereiken. | tekenreeks[] |
sourceApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bron. | ApplicationSecurityGroup[] |
sourcePortRange | De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
sourcePortRanges | De bronpoortbereiken. | tekenreeks[] |
Quickstart-voorbeelden
In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.
Bicep-bestand | Beschrijving |
---|---|
101-1vm-2nics-2subnets-1vnet | Hiermee maakt u een nieuwe VIRTUELE machine met twee NIC's die verbinding maken met twee verschillende subnetten binnen hetzelfde VNet. |
AKS-cluster met een NAT-gateway en een Application Gateway- | In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
AKS-cluster met de ingangscontroller van Application Gateway | In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
Application Gateway met interne API Management en Web App | Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app. |
Azure Application Gateway Log Analyzer met goAccess- | Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een Azure Application Gateway Log Analyzer te implementeren met behulp van GoAccess. Met de implementatiesjabloon maakt u een Ubuntu-VM, installeert u Application Gateway-logboekprocessor, GoAccess, Apache WebServer en configureert u deze om toegangslogboeken van Azure Application Gateway te analyseren. |
Azure Bastion as a Service met NSG- | Deze sjabloon richt Azure Bastion in een virtueel netwerk in |
Azure Batch-pool zonder openbare IP-adressen | Met deze sjabloon maakt u een vereenvoudigde knooppuntcommunicatiegroep van Azure Batch zonder openbare IP-adressen. |
Azure Cloud Shell - VNet- | Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt | Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk en een privé-eindpunt. |
Azure Databricks All-in-one-sjabloon voor VNet-injectie | Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk, een NAT-gateway en een Azure Databricks-werkruimte maken met het virtuele netwerk. |
Azure Game Developer Virtual Machine | Azure Game Developer Virtual Machine bevat Licencsed Engines zoals Unreal. |
virtuele-machineschaalset van Azure Game Developer | Azure Game Developer Virtual Machine Scale Set bevat Licencsed Engines zoals Unreal. |
end-to-end beveiligde installatie van Azure Machine Learning | Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
end-to-end beveiligde installatie van Azure Machine Learning (verouderd) | Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
azure Traffic Manager-VM-voorbeeld | In deze sjabloon ziet u hoe u een taakverdeling voor een Azure Traffic Manager-profiel maakt op meerdere virtuele machines. |
AzureDatabricks-sjabloon voor standaardopslagfirewalls | Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk, een privé-eindpunt en een standaardopslagfirewall maken waarvoor Azure Databricks-werkruimte is ingeschakeld met het virtuele netwerk en de door het systeem toegewezen toegangsconnector. |
AzureDatabricks-sjabloon voor VNet-injectie met NAT-gateway | Met deze sjabloon kunt u een NAT-gateway, netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk. |
AzureDatabricks-sjabloon voor VNetInjection en Load Balancer | Met deze sjabloon kunt u een load balancer, netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) | Dit is een algemene sjabloon voor het maken van één exemplaar CentOS 7.2/7.1/6.5 of Ubuntu Server 16.04.0-LTS met configureerbaar aantal gegevensschijven (configureerbare grootten). Er kunnen maximaal 16 schijven worden vermeld in de portalparameters en de maximale grootte van elke schijf moet kleiner zijn dan 1023 GB. De MDADM RAID0-matrix wordt automatisch gekoppeld en overleeft het opnieuw opstarten. Nieuwste Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 is beschikbaar voor gebruik vanuit de azure-cli van de gebruiker wordt automatisch uitgevoerd als docker-container. Deze sjabloon voor één exemplaar is een uitschieter van de sjabloon HPC/GPU-clusters @ https://github.com/azurebigcompute/BigComputeBench |
een load balancer voor meerdere regio's maken | Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool met twee regionale load balancers. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden. |
een privé-AKS-cluster maken | In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een jumpbox-VM. |
Een sandbox-installatie van Azure Firewall maken met Linux-VM's | Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken |
Een sandbox-installatie van Azure Firewall maken met zones | Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3. |
Een standard load balancer maken | Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VIRTUELE machine in een redundante zone. |
een virtuele machine maken met meerdere lege StandardSSD_LRS-gegevensschijven | Met deze sjabloon kunt u een virtuele Windows-machine maken op basis van een opgegeven installatiekopieën. Daarnaast worden standaard meerdere lege StandardSSD-gegevensschijven gekoppeld. U kunt de grootte en het opslagtype (Standard_LRS, StandardSSD_LRS en Premium_LRS) van de lege gegevensschijven opgeven. |
een virtuele machine maken met meerdere NIC's en RDP die toegankelijk zijn | Met deze sjabloon kunt u een virtuele machines met meerdere (2) netwerkinterfaces (NIC's) en RDP-verbinding maken met een geconfigureerde load balancer en een binnenkomende NAT-regel. Met deze sjabloon kunnen eenvoudig meer NIC's worden toegevoegd. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbaar IP-adres en 2 netwerkinterfaces (front-end en back-end) geïmplementeerd. |
een AppServicePlan en app maken in een ASEv3- | Een AppServicePlan en app maken in een ASEv3 |
Een Azure Application Gateway v2- maken | Met deze sjabloon maakt u een Azure Application Gateway met twee Windows Server 2016-servers in de back-endpool |
Een Azure-firewall maken met IpGroups | Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure Firewall maken met meerdere openbare IP-adressen | Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen. |
Een Azure WAF v2 maken in Azure Application Gateway | Met deze sjabloon maakt u een Azure Web Application Firewall v2 op Azure Application Gateway met twee Windows Server 2016-servers in de back-endpool |
Een Ubuntu GNOME-bureaublad maken | Met deze sjabloon maakt u een ubuntu-desktopcomputer. Dit werkt uitstekend voor gebruik als een jumpbox achter een NAT. |
Sandbox maken van Azure Firewall, client-VM en server-VM | Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall. |
SQL MI maken in het nieuwe virtuele netwerk | Implementeer Azure Sql Database Managed Instance (SQL MI) in een nieuw virtueel netwerk. |
Een Linux- of Windows-VM implementeren met MSI- | Met deze sjabloon kunt u een Linux- of Windows-VM implementeren met een Managed Service Identity. |
Een nextflow genomics-cluster implementeren | Met deze sjabloon wordt een schaalbaar Nextflow-cluster geïmplementeerd met een Jumpbox, n clusterknooppunten, docker-ondersteuning en gedeelde opslag. |
Een eenvoudige Ubuntu Linux-VM 20.04-LTS- implementeren | Met deze sjabloon wordt een Ubuntu-server geïmplementeerd met een aantal opties voor de VIRTUELE machine. U kunt de naam van de VIRTUELE machine, de versie van het besturingssysteem, de VM-grootte en de gebruikersnaam en het wachtwoord van de beheerder opgeven. Als standaard is de VM-grootte Standard_D2s_v3 en besturingssysteemversie 20.04-LTS is. |
Een eenvoudige Windows-VM implementeren | Met deze sjabloon kunt u een eenvoudige Windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de meest recente patchversie. Hiermee wordt een VM met A2-grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd. |
Een eenvoudige Windows-VM implementeren met tags | Met deze sjabloon wordt een D2_v3 Windows-VM, NIC, opslagaccount, virtueel netwerk, openbaar IP-adres en netwerkbeveiligingsgroep geïmplementeerd. Het tagobject wordt gemaakt in de variabelen en wordt toegepast op alle resources, indien van toepassing. |
Een vertrouwde virtuele Linux-machine implementeren | Met deze sjabloon kunt u een vertrouwde virtuele Linux-machine implementeren met behulp van een aantal verschillende opties voor de Linux-versie, met behulp van de nieuwste patchversie. Als u Secureboot en vTPM inschakelt, wordt de extensie Guest Attestation op uw VM geïnstalleerd. Met deze extensie worden externe attestation- uitgevoerd door de cloud. Standaard wordt er een virtuele machine met Standard_D2_v3 grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de virtuele machine geretourneerd. |
Een vertrouwde start-compatibele virtuele Windows-machine implementeren | Met deze sjabloon kunt u een vertrouwde, windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de meest recente patchversie. Als u Secureboot en vTPM inschakelt, wordt de extensie Guest Attestation op uw VM geïnstalleerd. Met deze extensie worden externe attestation- uitgevoerd door de cloud. Standaard wordt er een virtuele machine met Standard_D2_v3 grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de virtuele machine geretourneerd. |
Een Ubuntu Linux DataScience VM 18.04 implementeren | Met deze sjabloon wordt een Ubuntu-server geïmplementeerd met enkele hulpprogramma's voor Data Science. U kunt de gebruikersnaam, het wachtwoord, de naam van de virtuele machine opgeven en een keuze maken tussen CPU- of GPU-computing. |
een virtuele machine implementeren met aangepaste gegevens | Met deze sjabloon kunt u een virtuele machine maken met aangepaste gegevens die worden doorgegeven aan de virtuele machine. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd. |
Een Virtuele Windows-machine implementeren en back-ups inschakelen met behulp van Azure Backup | Met deze sjabloon kunt u een Windows-VM en Recovery Services-kluis implementeren die is geconfigureerd met de DefaultPolicy for Protection. |
Een Windows-VM implementeren met windows-beheercentrumextensie | Met deze sjabloon kunt u een Virtuele Windows-machine met windows-beheercentrum-extensie implementeren om de VIRTUELE machine rechtstreeks vanuit Azure Portal te beheren. |
Anbox Cloud- implementeren | Met deze sjabloon wordt Anbox Cloud geïmplementeerd op een Ubuntu-VM. Voor het voltooien van de installatie van Anbox Cloud is gebruikersinteractie vereist na de implementatie; raadpleeg de LEESMIJ voor instructies. De sjabloon ondersteunt zowel het starten van een virtuele machine vanuit een Ubuntu Pro-installatiekopie als de koppeling van een Ubuntu Pro-token met een virtuele machine die wordt gestart vanuit een niet-Pro-installatiekopie. De eerste is het standaardgedrag; gebruikers die een token willen koppelen aan een VM die is gestart vanuit een niet-Pro-installatiekopie, moeten de standaardargumenten voor de parameters ubuntuImageOffer, ubuntuImageSKU en ubuntuProToken overschrijven. De sjabloon is ook parametrisch in de VM-grootte en schijfgrootten. Niet-standaard argumentwaarden voor deze parameters moeten voldoen aan https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
API Management implementeren in een extern VNet met openbare IP- | Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt in de Premium-laag binnen het subnet van uw virtuele netwerk in de externe modus en aanbevolen NSG-regels configureert op het subnet. Het exemplaar wordt geïmplementeerd in twee beschikbaarheidszones. Met de sjabloon wordt ook een openbaar IP-adres van uw abonnement geconfigureerd. |
API Management implementeren in een intern VNet met openbare IP- | Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt in de Premium-laag binnen het subnet van uw virtuele netwerk in de interne modus en aanbevolen NSG-regels configureert op het subnet. Het exemplaar wordt geïmplementeerd in twee beschikbaarheidszones. Met de sjabloon wordt ook een openbaar IP-adres van uw abonnement geconfigureerd. |
Darktrace vSensors implementeren | Met deze sjabloon kunt u een of meer zelfstandige Darktrace vSensors implementeren |
Secure Azure AI Studio implementeren met een beheerd virtueel netwerk | Met deze sjabloon maakt u een beveiligde Azure AI Studio-omgeving met robuuste netwerk- en identiteitsbeveiligingsbeperkingen. |
Shibboleth Identity Provider-cluster implementeren in Windows | Met deze sjabloon wordt Shibboleth Identity Provider geïmplementeerd in Windows in een geclusterde configuratie. Nadat de implementatie is geslaagd, kunt u naar https://your-domain:8443/idp/profile/status (poortnummer noteren) gaan om het succes te controleren. |
Ubuntu-VM implementeren met Open JDK en Tomcat- | Met deze sjabloon kunt u een Ubuntu-VM maken met OpenJDK en Tomcat. Het aangepaste scriptbestand wordt momenteel tijdelijk opgehaald uit de https-koppeling op raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Nadat de VM is ingericht, kan de tomcat-installatie worden geverifieerd door toegang te krijgen tot de HTTP-koppeling [FQDN-naam of openbaar IP-adres]:8080/ |
ExpressRoute-circuit met persoonlijke peering en Azure VNet- | Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit |
Front Door Standard/Premium met API Management-oorsprong | Met deze sjabloon maakt u een Front Door Premium en een API Management-exemplaar en gebruikt u een NSG- en globaal API Management-beleid om te valideren dat verkeer afkomstig is van de Front Door-oorsprong. |
Front Door Standard/Premium met Application Gateway-oorsprong | Met deze sjabloon maakt u een Front Door Standard/Premium-exemplaar en een Application Gateway-exemplaar en gebruikt u een NSG- en WAF-beleid om te controleren of verkeer afkomstig is van de Front Door-oorsprong. |
Front Door met Container Instances en Application Gateway | Met deze sjabloon maakt u een Front Door Standard/Premium met een containergroep en Application Gateway. |
GitLab Omnibus- | Deze sjabloon vereenvoudigt de implementatie van GitLab Omnibus op een virtuele machine met een openbare DNS, waarbij gebruik wordt gemaakt van de DNS van het openbare IP-adres. Het maakt gebruik van de Standard_F8s_v2 instantiegrootte, die overeenkomt met referentiearchitectuur en ondersteunt maximaal 1000 gebruikers (20 RPS). Het exemplaar is vooraf geconfigureerd voor het gebruik van HTTPS met een Let's Encrypt-certificaat voor beveiligde verbindingen. |
Hyper-V virtuele machine hosten met geneste VM's | Hiermee wordt een virtuele machine geïmplementeerd op een Hyper-V Host en alle afhankelijke resources, waaronder virtueel netwerk, openbaar IP-adres en routetabellen. |
IIS-server met behulp van de DSC-extensie op een Windows-VM- | Met deze sjabloon maakt u een Virtuele Windows-machine en stelt u een IIS-server in met behulp van de DSC-extensie. Opmerking: voor de DSC-configuratiemodule moet een SAS-token worden doorgegeven als u Azure Storage gebruikt. Voor de DSC-modulekoppeling van GitHub (standaard in deze sjabloon) is dit niet nodig. |
VIRTUELE IIS-machines & SQL Server 2014-VM's | Maak 1 of 2 IIS Windows 2012 R2 Webservers en één back-end SQL Server 2014 in VNET. |
Linux-VM met Kabouter Desktop RDP VSCode en Azure CLI | Met deze sjabloon wordt een Ubuntu Server-VM geïmplementeerd en wordt vervolgens de Linux CustomScript-extensie gebruikt om de ondersteuning voor Ubuntu Gnome Desktop en Extern bureaublad te installeren (via xrdp). De uiteindelijke ingerichte Ubuntu-VM biedt ondersteuning voor externe verbindingen via RDP. |
Virtuele Linux-machine met MSI-toegang tot opslag | Met deze sjabloon wordt een linux-VM geïmplementeerd met een door het systeem toegewezen beheerde identiteit die toegang heeft tot een opslagaccount in een andere resourcegroep. |
beheerde Azure Active Directory Domain Services- | Met deze sjabloon wordt een beheerde Azure Active Directory Domain Service geïmplementeerd met vereiste VNet- en NSG-configuraties. |
sjabloon voor meerdere VM's met beheerde schijf | Met deze sjabloon maakt u N aantal VM's met beheerde schijven, openbare IP-adressen en netwerkinterfaces. Hiermee worden de VM's in één beschikbaarheidsset gemaakt. Ze worden ingericht in een virtueel netwerk dat ook wordt gemaakt als onderdeel van de implementatie |
netwerkbeveiligingsgroep met diagnostische logboeken | Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling |
OpenScholar- | Met deze sjabloon wordt een OpenScholar geïmplementeerd op de ubuntu-VM 16.04 |
openbare load balancer gekoppeld aan een gateway load balancer | Met deze sjabloon kunt u een openbare standard load balancer implementeren die is gekoppeld aan een Gateway Load Balancer. Het verkeer dat via internet binnenkomt, wordt gerouteerd naar de Gateway Load Balancer met linux-VM's (NVA's) in de back-endpool. |
een certificaat naar een Windows-VM pushen | Push een certificaat naar een Windows-VM. De Sleutelkluis maken met behulp van de sjabloon op http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
beveiligde virtuele hubs | Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet. |
Self-host Integration Runtime op azure-VM's | Met deze sjabloon maakt u een selfhost-integratieruntime en registreert u deze op virtuele Azure-machines |
SharePoint-abonnement / 2019 / 2016 volledig geconfigureerde | Maak een DC, een SQL Server 2022 en van 1 tot 5 servers die als host fungeren voor een SharePoint-abonnement /2019/2016-farm met een uitgebreide configuratie, waaronder vertrouwde verificatie, gebruikersprofielen met persoonlijke sites, een OAuth-vertrouwensrelatie (met een certificaat), een toegewezen IIS-site voor het hosten van invoegtoepassingen met hoge vertrouwen, enzovoort... De nieuwste versie van sleutelsoftware (inclusief Fiddler, vscode, np++, 7zip, ULS Viewer) is geïnstalleerd. SharePoint-machines hebben extra afstemming om ze onmiddellijk bruikbaar te maken (hulpprogramma's voor extern beheer, aangepast beleid voor Edge en Chrome, snelkoppelingen, enzovoort). |
site-naar-site-VPN met actief-actieve VPN-gateways met BGP- | Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN-gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones. |
SQL Server-VM met geoptimaliseerde opslaginstellingen voor prestaties | Een virtuele SQL Server-machine maken met opslaginstellingen die zijn geoptimaliseerd voor prestaties in PremiumSSD |
Ubuntu Mate Desktop-VM met VSCode- | Met deze sjabloon kunt u een eenvoudige Linux-VM implementeren met behulp van een aantal verschillende opties voor de Ubuntu-versie, met behulp van de meest recente patchversie. Hiermee wordt een VM met A1-grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd. |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie | In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
virtuele machine met een RDP-poort | Hiermee maakt u een virtuele machine en maakt u een NAT-regel voor RDP naar de VM in load balancer |
virtuele machine met voorwaardelijke resources | Met deze sjabloon kunt u een virtuele Linux-machine implementeren met behulp van nieuwe of bestaande resources voor het virtuele netwerk, de opslag en het openbare IP-adres. Hiermee kunt u ook kiezen tussen SSH en Wachtwoord verifiëren. De sjablonen maken gebruik van voorwaarden en logische functies om de behoefte aan geneste implementaties te verwijderen. |
Virtual Network NAT met VM- | Een NAT-gateway en virtuele machine implementeren |
VM's in beschikbaarheidszones met een load balancer en NAT- | Met deze sjabloon kunt u virtuele machines maken die zijn gedistribueerd over beschikbaarheidszones met een load balancer en NAT-regels configureren via de load balancer. Met deze sjabloon worden ook een virtueel netwerk, een openbaar IP-adres en netwerkinterfaces geïmplementeerd. In deze sjabloon gebruiken we de mogelijkheid voor resourcelussen om de netwerkinterfaces en virtuele machines te maken |
Quickstart voor Linux |
Met deze sjabloon wordt een eenvoudige VM-schaalset geïmplementeerd met instanties achter een Azure Load Balancer. De VM-schaalset bevindt zich in de flexibele indelingsmodus. Gebruik de parameter van het besturingssysteem om linux (Ubuntu) of Windows -implementatie (Windows Server Datacenter 2019) te kiezen. OPMERKING: Met deze quickstartsjabloon kunt u netwerktoegang tot VM-beheerpoorten (SSH, RDP) vanaf elk internetadres inschakelen en mag deze niet worden gebruikt voor productie-implementaties. |
Windows Docker Host met Portainer en Traefik vooraf geïnstalleerde | Windows Docker Host met Portainer en Traefik vooraf geïnstalleerd |
Windows Server-VM met SSH- | Implementeer één Windows-VM waarvoor Open SSH is ingeschakeld, zodat u verbinding kunt maken via SSH met behulp van verificatie op basis van sleutels. |
Windows-VM met beveiligde basislijn van Azure | De sjabloon maakt een virtuele machine met Windows Server in een nieuw virtueel netwerk, met een openbaar IP-adres. Zodra de machine is geïmplementeerd, wordt de gastconfiguratie-extensie geïnstalleerd en wordt de beveiligde basislijn van Azure voor Windows Server toegepast. Als de configuratie van de machines afdrijdt, kunt u de instellingen opnieuw toepassen door de sjabloon opnieuw te implementeren. |
Resourcedefinitie van ARM-sjabloon
Het resourcetype networkSecurityGroups kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/networkSecurityGroups-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2021-08-01",
"name": "string",
"location": "string",
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Eigenschapswaarden
ApplicationSecurityGroup
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Eigenschappen van de toepassingsbeveiligingsgroep. | ApplicationSecurityGroupPropertiesFormat |
Tags | Resourcetags. | ResourceTags- |
ApplicationSecurityGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|
Microsoft.Network/networkSecurityGroups
Naam | Beschrijving | Waarde |
---|---|---|
apiVersion | De API-versie | '2021-08-01' |
plaats | Resourcelocatie. | snaar |
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | Eigenschappen van de netwerkbeveiligingsgroep. | NetworkSecurityGroupPropertiesFormat |
Tags | Resourcetags | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
type | Het resourcetype | 'Microsoft.Network/networkSecurityGroups' |
NetworkSecurityGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
securityRules | Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. | SecurityRule[] |
ResourceTags
Naam | Beschrijving | Waarde |
---|
ResourceTags
Naam | Beschrijving | Waarde |
---|
SecurityRule
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
naam | De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de beveiligingsregel. | SecurityRulePropertiesFormat |
type | Het type resource. | snaar |
SecurityRulePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
toegang | Het netwerkverkeer is toegestaan of geweigerd. | 'Toestaan' 'Weigeren' (vereist) |
beschrijving | Een beschrijving voor deze regel. Beperkt tot 140 tekens. | snaar |
destinationAddressPrefix | Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. | snaar |
destinationAddressPrefixes | De voorvoegsels van het doeladres. CIDR- of doel-IP-bereiken. | tekenreeks[] |
destinationApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bestemming. | ApplicationSecurityGroup[] |
destinationPortRange | De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
destinationPortRanges | De doelpoortbereiken. | tekenreeks[] |
richting | De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. | 'Inkomend' Uitgaand (vereist) |
voorrang | De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. | Int |
protocol | Netwerkprotocol waarop deze regel van toepassing is. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' Udp (vereist) |
sourceAddressPrefix | Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u aan waar netwerkverkeer vandaan komt. | snaar |
sourceAddressPrefixes | De CIDR- of bron-IP-bereiken. | tekenreeks[] |
sourceApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bron. | ApplicationSecurityGroup[] |
sourcePortRange | De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
sourcePortRanges | De bronpoortbereiken. | tekenreeks[] |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
1 VM in vNet - Meerdere gegevensschijven |
Met deze sjabloon maakt u één virtuele machine waarop Windows Server 2016 wordt uitgevoerd, waarbij meerdere gegevensschijven zijn gekoppeld. |
101-1vm-2nics-2subnets-1vnet |
Hiermee maakt u een nieuwe VIRTUELE machine met twee NIC's die verbinding maken met twee verschillende subnetten binnen hetzelfde VNet. |
2 VM's in een load balancer en configureer NAT-regels op de LB- |
Met deze sjabloon kunt u 2 virtuele machines maken in een beschikbaarheidsset en NAT-regels configureren via de load balancer. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbaar IP-adres en netwerkinterfaces geïmplementeerd. In deze sjabloon gebruiken we de mogelijkheid voor resourcelussen om de netwerkinterfaces en virtuele machines te maken |
201-vnet-2subnets-service-endpoints-storage-integration |
Hiermee maakt u twee nieuwe VM's met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u het service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount op dat subnet. |
een NSG met Redis-beveiligingsregels toevoegen aan een bestaand subnet |
Met deze sjabloon kunt u een NSG met vooraf geconfigureerde Azure Redis Cache-beveiligingsregels toevoegen aan een bestaand subnet binnen een VNET. Implementeren in de resourcegroep van het bestaande VNET. |
meerdere VM's toevoegen aan een virtuele-machineschaalset |
Met deze sjabloon maakt u N aantal VM's met beheerde schijven, openbare IP-adressen en netwerkinterfaces. Hiermee worden de VM's gemaakt in een virtuele-machineschaalset in de modus Flexibele indeling. Ze worden ingericht in een virtueel netwerk dat ook wordt gemaakt als onderdeel van de implementatie |
AKS-cluster met een NAT-gateway en een Application Gateway- |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
AKS-cluster met de ingangscontroller van Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
Apache Webserver op ubuntu-VM- |
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een Apache-webserver te implementeren. De implementatiesjabloon maakt een Ubuntu-VM, installeert Apache2 en maakt een eenvoudig HTML-bestand. Ga naar.. /demo.html om de geïmplementeerde pagina te bekijken. |
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding |
Met deze sjabloon wordt een toepassingsgateway geïmplementeerd met WAF, end-to-end SSL en HTTP naar HTTPS-omleiding op de IIS-servers. |
Application Gateway met interne API Management en Web App |
Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app. |
toepassingsbeveiligingsgroepen |
In deze sjabloon ziet u hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met toepassingsbeveiligingsgroepen. Er wordt een Virtuele Linux-machine geïmplementeerd waarop NGINX wordt uitgevoerd. Via het gebruik van Toepassingsbeveiligingsgroepen in netwerkbeveiligingsgroepen hebben we toegang tot poorten 22 en 80 tot een VM die is toegewezen aan de toepassingsbeveiligingsgroep webServersAsg. |
Een NSG toepassen op een bestaand subnet |
Met deze sjabloon wordt een zojuist gemaakte NSG toegepast op een bestaand subnet |
Azure Application Gateway Log Analyzer met goAccess- |
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een Azure Application Gateway Log Analyzer te implementeren met behulp van GoAccess. Met de implementatiesjabloon maakt u een Ubuntu-VM, installeert u Application Gateway-logboekprocessor, GoAccess, Apache WebServer en configureert u deze om toegangslogboeken van Azure Application Gateway te analyseren. |
Azure Bastion as a Service met NSG- |
Deze sjabloon richt Azure Bastion in een virtueel netwerk in |
Azure Batch-pool zonder openbare IP-adressen |
Met deze sjabloon maakt u een vereenvoudigde knooppuntcommunicatiegroep van Azure Batch zonder openbare IP-adressen. |
Azure Cloud Shell - VNet- |
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk. |
prestatiemeter voor azure-gegevensschijven |
Met deze sjabloon kunt u een prestatietest voor gegevensschijven uitvoeren voor verschillende workloadtypen met behulp van het fio-hulpprogramma. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk en een privé-eindpunt. |
Azure Databricks All-in-one-sjabloon voor VNet-injectie |
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk, een NAT-gateway en een Azure Databricks-werkruimte maken met het virtuele netwerk. |
Azure Game Developer Virtual Machine |
Azure Game Developer Virtual Machine bevat Licencsed Engines zoals Unreal. |
virtuele-machineschaalset van Azure Game Developer |
Azure Game Developer Virtual Machine Scale Set bevat Licencsed Engines zoals Unreal. |
end-to-end beveiligde installatie van Azure Machine Learning |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
end-to-end beveiligde installatie van Azure Machine Learning (verouderd) |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
prestatiemeter voor beheerde azure-schijven |
Met deze sjabloon kunt u een prestatietest voor beheerde schijven uitvoeren voor verschillende workloadtypen met behulp van het fio-hulpprogramma. |
raid-prestatiemeter voor beheerde azure-schijven |
Met deze sjabloon kunt u een RAID-prestatietest voor beheerde schijven uitvoeren voor verschillende workloadtypen met behulp van het fio-hulpprogramma. |
Azure Route Server in BGP-peering met Quagga- |
Met deze sjabloon worden een routerserver en Ubuntu-VM geïmplementeerd met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. Installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste Scriptextensie van Azure voor Linux |
Cpu-prestatiemeter van Azure sysbench |
Met deze sjabloon kunt u een CPU-prestatietest uitvoeren met behulp van het hulpprogramma sysbench. |
azure Traffic Manager-VM-voorbeeld |
In deze sjabloon ziet u hoe u een taakverdeling voor een Azure Traffic Manager-profiel maakt op meerdere virtuele machines. |
Azure Traffic Manager VM-voorbeeld met beschikbaarheidszones |
In deze sjabloon ziet u hoe u een Taakverdeling voor een Azure Traffic Manager-profiel maakt voor meerdere virtuele machines die in beschikbaarheidszones zijn geplaatst. |
Azure VM-to-VM bandbreedtemeter |
Met deze sjabloon kunt u vm-to-VM bandbreedtetest uitvoeren met het PsPing-hulpprogramma. |
Azure VM-to-VM meter voor multithreaded doorvoer |
Met deze sjabloon kunt u vm-to-VM doorvoertest uitvoeren met het hulpprogramma NTttcp. |
AzureDatabricks-sjabloon voor standaardopslagfirewalls |
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk, een privé-eindpunt en een standaardopslagfirewall maken waarvoor Azure Databricks-werkruimte is ingeschakeld met het virtuele netwerk en de door het systeem toegewezen toegangsconnector. |
AzureDatabricks-sjabloon voor VNet-injectie met NAT-gateway |
Met deze sjabloon kunt u een NAT-gateway, netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk. |
AzureDatabricks-sjabloon voor VNetInjection en Load Balancer |
Met deze sjabloon kunt u een load balancer, netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk. |
AzureDatabricks-sjabloon met standaardopslagfirewall |
Met deze sjabloon kunt u een Azure Databricks-werkruimte met standaardopslagfirewall maken met Privateendpoint, alle drie de vormen van CMK en User-Assigned Access Connector. |
Barracuda Web Application Firewall met back-end IIS-servers |
Met deze Azure-quickstartsjabloon wordt een Barracuda Web Application Firewall-oplossing geïmplementeerd in Azure met het vereiste aantal back-end-IIS-webservers op basis van Windows 2012. Sjablonen bevatten de nieuwste Barracuda WAF met betalen per gebruik-licentie en de nieuwste Windows 2012 R2 Azure Image for IIS. Barracuda Web Application Firewall inspecteert binnenkomend webverkeer en blokkeert SQL-injecties, cross-site scripting, malware uploadt & toepassing DDoS en andere aanvallen die zijn gericht op uw webtoepassingen. Eén externe LB wordt geïmplementeerd met NAT-regels om extern bureaublad-toegang tot back-endwebservers in te schakelen. Volg de post-implementatieconfiguratiehandleiding die beschikbaar is in de GitHub-sjabloonmap voor meer informatie over post-implementatiestappen met betrekking tot Barracuda Web Application Firewall en het publiceren van webtoepassingen. |
basic RDS-farmimplementatie |
Met deze sjabloon maakt u een eenvoudige RDS-farmimplementatie |
Bitcore Node and Utilities for Bitcoin on CentOS VM |
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een Bitcore Node-exemplaar te implementeren met de volledige set Bitcoin-hulpprogramma's. De implementatiesjabloon maakt een CentOS-VM, installeert Bitcore en biedt een eenvoudig bitcored uitvoerbaar bestand. Met deze sjabloon voert u een volledig knooppunt uit op het Bitcoin-netwerk, evenals een blokverkenner met de naam Insight. |
BOSH CF- |
Met deze sjabloon kunt u de resources instellen die nodig zijn voor het implementeren van BOSH en Cloud Foundry in twee regio's in Azure. |
BOSH-installatie |
Met deze sjabloon kunt u een ontwikkelomgeving instellen waar u BOSH en Cloud Foundry kunt implementeren. |
BrowserBox Azure Edition |
Met deze sjabloon wordt BrowserBox geïmplementeerd op een AZURE Ubuntu Server 22.04 LTS, Debian 11 of RHEL 8.7 LVM VM. |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) |
Dit is een algemene sjabloon voor het maken van één exemplaar CentOS 7.2/7.1/6.5 of Ubuntu Server 16.04.0-LTS met configureerbaar aantal gegevensschijven (configureerbare grootten). Er kunnen maximaal 16 schijven worden vermeld in de portalparameters en de maximale grootte van elke schijf moet kleiner zijn dan 1023 GB. De MDADM RAID0-matrix wordt automatisch gekoppeld en overleeft het opnieuw opstarten. Nieuwste Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 is beschikbaar voor gebruik vanuit de azure-cli van de gebruiker wordt automatisch uitgevoerd als docker-container. Deze sjabloon voor één exemplaar is een uitschieter van de sjabloon HPC/GPU-clusters @ https://github.com/azurebigcompute/BigComputeBench |
Chef met JSON-parameters op Ubuntu/Centos- |
Een Ubuntu/Centos-VM implementeren met Chef met JSON-parameters |
Classroom Linux JupyterHub |
Met deze sjabloon wordt een Jupyter-server geïmplementeerd voor een klaslokaal van maximaal 100 gebruikers. U kunt de gebruikersnaam, het wachtwoord, de naam van de virtuele machine opgeven en een keuze maken tussen CPU- of GPU-computing. |
CloudLens met moloch-voorbeeld |
In deze sjabloon ziet u hoe u de zichtbaarheid van het netwerk in de openbare Azure-cloud instelt met behulp van de CloudLens-agent om op verkeer op één vm te tikken en door te sturen naar een netwerkpakket dat & indexeringsprogramma opslaat, in dit geval Moloch. |
CloudLens met Suricata IDS-voorbeeld |
Deze sjabloon laat zien hoe u netwerkzichtbaarheid in de openbare cloud instelt met behulp van de CloudLens-agent om op verkeer op één vm te tikken en door te sturen naar de IDS, in dit geval Suricata. |
Concourse CI- |
Concourse is een CI-systeem dat bestaat uit eenvoudige hulpprogramma's en ideeën. Het kan volledige pijplijnen uitdrukken, integreren met willekeurige resources of kan worden gebruikt voor het uitvoeren van eenmalige taken, lokaal of in een ander CI-systeem. Met deze sjabloon kunt u de benodigde Azure-resources voorbereiden om een dergelijk CI-systeem in te stellen en de installatie eenvoudiger te maken. |
vertrouwelijke VM-schaalset met vertrouwelijke schijfversleuteling |
Met deze sjabloon kunt u een vertrouwelijke VM-schaalset implementeren met vertrouwelijke besturingssysteemschijfversleuteling ingeschakeld met behulp van de nieuwste versie van verschillende versies van Windows- en Linux-installatiekopieën. |
Verbinding maken met een Event Hubs-naamruimte via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Event Hubs-naamruimte via een privé-eindpunt. |
verbinding maken met een sleutelkluis via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot Key Vault via een privé-eindpunt. |
Verbinding maken met een Service Bus-naamruimte via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Service Bus-naamruimte via een privé-eindpunt. |
verbinding maken met een opslagaccount vanaf een virtuele machine via een privé-eindpunt |
In dit voorbeeld ziet u hoe u verbinding maakt met een virtueel netwerk voor toegang tot een blobopslagaccount via een privé-eindpunt. |
verbinding maken met een Azure-bestandsshare via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Azure-bestandsshare via een privé-eindpunt. |
Couchbase Enterprise- |
Arm-sjablonen (Azure Resource Manager) voor het installeren van Couchbase Enterprise |
2 VM's maken in LB en een SQL Server-VM met NSG- |
Met deze sjabloon worden 2 Windows-VM's (die kunnen worden gebruikt als web-FE) gemaakt in een beschikbaarheidsset en een load balancer met poort 80 geopend. De twee VM's kunnen worden bereikt via RDP op poort 6001 en 6002. Met deze sjabloon maakt u ook een SQL Server 2014-VM die kan worden bereikt via een RDP-verbinding die is gedefinieerd in een netwerkbeveiligingsgroep. |
2 virtuele machines maken met LB en SQL Server-VM met SSD- |
Met deze sjabloon maakt u 2 Linux-VM's (die kunnen worden gebruikt als web-FE) met in een beschikbaarheidsset en een load balancer met poort 80 geopend. De twee VM's kunnen worden bereikt met behulp van SSH op poort 6001 en 6002. Met deze sjabloon maakt u ook een SQL Server 2014-VM die kan worden bereikt via een RDP-verbinding die is gedefinieerd in een netwerkbeveiligingsgroep. Alle VM-opslag kan Gebruikmaken van Premium Storage (SSD) en u kunt ervoor kiezen om VM's met alle DS-grootten te creeren |
een load balancer voor meerdere regio's maken |
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool met twee regionale load balancers. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden. |
Een firewall maken met FirewallPolicy en IpGroups |
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een firewall maken, FirewallPolicy met expliciete proxy |
Met deze sjabloon maakt u een Azure Firewall, FirewalllPolicy met expliciete proxy- en netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een load balancer maken met een openbaar IPv6-adres |
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool. |
Een netwerkbeveiligingsgroep maken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep |
een privé-AKS-cluster maken |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een jumpbox-VM. |
een privé-AKS-cluster maken met een openbare DNS-zone |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
Een sandbox-installatie van Azure Firewall maken met Linux-VM's |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken |
Een sandbox-installatie van Azure Firewall maken met zones |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3. |
Een sandbox-installatie maken met firewallbeleid |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP-adres, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken |
een site-naar-site-VPN-verbinding maken met vm- |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways |
Een standard load balancer maken |
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VIRTUELE machine in een redundante zone. |
een virtuele machine maken in een uitgebreide zone |
Met deze sjabloon maakt u een virtuele machine in een uitgebreide zone |
een virtuele machine maken op basis van een Windows-installatiekopieën met 4 lege gegevensschijven |
Met deze sjabloon kunt u een virtuele Windows-machine maken op basis van een opgegeven installatiekopieën. Er worden ook vier lege gegevensschijven gekoppeld. U kunt de grootte van de lege gegevensschijven opgeven. |
een VIRTUELE machine maken op basis van de gebruikersinstallatiekopieën |
Met deze sjabloon kunt u een virtuele machine maken op basis van een gebruikersinstallatiekopieën. Met deze sjabloon worden ook een virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd. |
een virtuele machine maken met meerdere lege StandardSSD_LRS-gegevensschijven |
Met deze sjabloon kunt u een virtuele Windows-machine maken op basis van een opgegeven installatiekopieën. Daarnaast worden standaard meerdere lege StandardSSD-gegevensschijven gekoppeld. U kunt de grootte en het opslagtype (Standard_LRS, StandardSSD_LRS en Premium_LRS) van de lege gegevensschijven opgeven. |
een virtuele machine maken met meerdere NIC's en RDP die toegankelijk zijn |
Met deze sjabloon kunt u een virtuele machines met meerdere (2) netwerkinterfaces (NIC's) en RDP-verbinding maken met een geconfigureerde load balancer en een binnenkomende NAT-regel. Met deze sjabloon kunnen eenvoudig meer NIC's worden toegevoegd. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbaar IP-adres en 2 netwerkinterfaces (front-end en back-end) geïmplementeerd. |
Een Virtuele Windows-machine maken waarvoor de extensie Antimalware is ingeschakeld |
Met deze sjabloon maakt u een Virtuele Windows-machine en stelt u de antimalwarebeveiliging in |
een AppServicePlan en app maken in een ASEv3- |
Een AppServicePlan en app maken in een ASEv3 |
Een Azure Application Gateway v2- maken |
Met deze sjabloon maakt u een Azure Application Gateway met twee Windows Server 2016-servers in de back-endpool |
Een Azure Firewall-sandbox maken met geforceerde tunneling |
Met deze sjabloon maakt u een Azure Firewall-sandbox (Linux) met één firewall getunneld via een andere firewall in een gekoppeld VNET |
Een Azure-firewall maken met IpGroups |
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure Firewall maken met meerdere openbare IP-adressen |
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen. |
Een Azure WAF v2 maken in Azure Application Gateway |
Met deze sjabloon maakt u een Azure Web Application Firewall v2 op Azure Application Gateway met twee Windows Server 2016-servers in de back-endpool |
een IOT Hub- en Ubuntu Edge-simulator maken |
Met deze sjabloon maakt u een IOT Hub- en Virtual Machine Ubuntu Edge-simulator. |
Een IPv6 Application Gateway- maken |
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack. |
Een Ubuntu GNOME-bureaublad maken |
Met deze sjabloon maakt u een ubuntu-desktopcomputer. Dit werkt uitstekend voor gebruik als een jumpbox achter een NAT. |
Azure Front Door maken vóór Azure API Management |
In dit voorbeeld ziet u hoe u Azure Front Door gebruikt als een globale load balancer voor Azure API Management. |
Een gegevensbeheergateway voor hoge beschikbaarheid maken en installeren op azure-VM's |
Met deze sjabloon worden meerdere virtuele machines geïmplementeerd met een werkbare gegevensbeheergateway voor hoge beschikbaarheid |
Maak een nieuw Active Directory-forest met optionele subdomein |
Met deze sjabloon maakt u een nieuw Active Directory-forest met een optioneel subdomein. U kunt ervoor kiezen om één of twee DC's per domein te hebben. De netwerkconfiguratie is zeer configureerbaar, waardoor deze geschikt is om in een bestaande omgeving te passen. De VM's maken gebruik van beheerde schijven en hebben geen afhankelijkheid van opslagaccounts. Als besturingssysteem kunt u kiezen tussen Windows Server 2016 en Windows Server 2019. Deze sjabloon illustreert het gebruik van geneste sjablonen, Powershell DSC en andere geavanceerde concepten. |
Sandbox maken van Azure Firewall, client-VM en server-VM |
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall. |
SQL MI maken in het nieuwe virtuele netwerk |
Implementeer Azure Sql Database Managed Instance (SQL MI) in een nieuw virtueel netwerk. |
SQL MI maken met geconfigureerde verzending van logboeken en metrische gegevens |
Met deze sjabloon kunt u SQL MI en aanvullende resources implementeren die worden gebruikt voor het opslaan van logboeken en metrische gegevens (diagnostische werkruimte, opslagaccount, Event Hub). |
SQL MI maken met jumpbox binnen een nieuw virtueel netwerk |
Implementeer Azure Sql Database Managed Instance (SQL MI) en JumpBox met SSMS in het nieuwe virtuele netwerk. |
SQL MI maken met punt-naar-site-verbinding geconfigureerd |
Implementeer Azure Sql Database Managed Instance (SQL MI) en virtuele netwerkgateway die is geconfigureerd voor punt-naar-site-verbinding in het nieuwe virtuele netwerk. |
Ubuntu VM-gegevensschijf raid0 maken |
Met deze sjabloon maakt u een virtuele machine waarop meerdere schijven zijn gekoppeld. Een scriptpartitioneert en formatteert de schijven in raid0-matrix. |
VM's maken in beschikbaarheidssets met behulp van resourcelussen |
Maak 2-5 VM's in beschikbaarheidssets met behulp van resourcelussen. De VM's kunnen Unbuntu of Windows zijn met maximaal 5 VM's, omdat in dit voorbeeld één storageAccount wordt gebruikt |
Webtoepassing maken, configureren en implementeren op een Azure-VM- |
Een Virtuele Windows-machine met SQL Azure-database maken en configureren en webtoepassing implementeren in de omgeving met behulp van PowerShell DSC |
Een beveiligd cluster met 3 knooppunttypen implementeren met NSG's ingeschakeld |
Met deze sjabloon kunt u een beveiligd Service Fabric-cluster met 3 knooppunttypen met Windows Server 2016-datacentrum implementeren op een vm met Standard_D2 grootte. Met deze sjabloon kunt u het binnenkomende en uitgaande netwerkverkeer beheren met behulp van netwerkbeveiligingsgroepen. |
Een hub- en spoke-topologie-sandbox implementeren |
Met deze sjabloon maakt u een eenvoudige hub-and-spoke-topologie. Er wordt een hub-VNet gemaakt met subnetten DMZ, Beheer, Gedeelde en Gateway (optioneel), met twee spoke-VNets (ontwikkeling en productie) die elk een workloadsubnet bevatten. Er wordt ook een Windows-Jump-Host geïmplementeerd in het beheersubnet van de HUB en worden VNet-peerings tussen de hub en de twee spokes tot stand brengen. |
Een Kibana-dashboard implementeren met Docker- |
Met deze sjabloon kunt u een Ubuntu-VM implementeren waarop Docker is geïnstalleerd (met behulp van de Docker-extensie) en Kibana/Elasticsearch-containers die zijn gemaakt en geconfigureerd voor een analytisch dashboard. |
een LAMP-app implementeren |
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een toepassing te implementeren. Het maakt een Ubuntu-VM, voert een stille installatie van MySQL, Apache en PHP uit en maakt vervolgens een eenvoudig PHP-script. |
Een Linux- of Windows-VM implementeren met MSI- |
Met deze sjabloon kunt u een Linux- of Windows-VM implementeren met een Managed Service Identity. |
Een Linux- of Windows-VMSS implementeren met MSI- |
Met deze sjabloon kunt u een Linux- of Windows Virtual Machine Scale Set implementeren met een Managed Service Identity. Die identiteit wordt vervolgens gebruikt voor toegang tot Azure-services. |
een Linux-VM (Ubuntu) implementeren met meerdere NIC's |
Met deze sjabloon maakt u een VNet met meerdere subnetten en implementeert u een Ubuntu-VM met meerdere NIC's |
Een Virtuele Linux-machine implementeren met de Azul Zulu OpenJDK JVM- |
Met deze sjabloon kunt u een Virtuele Linux-machine maken met de Azul Zulu OpenJDK JVM. |
Een nextflow genomics-cluster implementeren |
Met deze sjabloon wordt een schaalbaar Nextflow-cluster geïmplementeerd met een Jumpbox, n clusterknooppunten, docker-ondersteuning en gedeelde opslag. |
Een Premium Windows-VM implementeren |
Met deze sjabloon kunt u een Premium Windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de nieuwste patchversie. |
een beveiligd VNet en een HDInsight-cluster implementeren binnen het VNet- |
Met deze sjabloon kunt u een Azure VNet en een HDInsight Hadoop-cluster met Linux maken in het VNet. |
Een eenvoudige FreeBSD-VM implementeren op de locatie van de resourcegroep |
Met deze sjabloon kunt u een eenvoudige FreeBSD-VM implementeren met behulp van een paar verschillende opties voor de FreeBSD-versie, met behulp van de nieuwste patchversie. Hiermee wordt geïmplementeerd op de locatie van de resourcegroep op een D1 VM-grootte. |
Een eenvoudige Linux-VM implementeren en privé-IP-adres bijwerken naar statische |
Met deze sjabloon kunt u een eenvoudige Virtuele Linux-machine implementeren met Behulp van Ubuntu vanuit de marketplace. Hiermee implementeert u een VNET, subnet en een VM met een A1-grootte op de locatie van de resourcegroep met een dynamisch toegewezen IP-adres en converteert u het vervolgens naar een statisch IP-adres. |
een eenvoudige Virtuele Linux-machine implementeren met versneld netwerken |
Met deze sjabloon kunt u een eenvoudige Virtuele Linux-machine met versneld netwerken implementeren met Ubuntu-versie 18.04-LTS met de nieuwste patchversie. Hiermee wordt een vm met D3_v2 grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd. |
Een eenvoudige Ubuntu Linux-VM 20.04-LTS- implementeren |
Met deze sjabloon wordt een Ubuntu-server geïmplementeerd met een aantal opties voor de VIRTUELE machine. U kunt de naam van de VIRTUELE machine, de versie van het besturingssysteem, de VM-grootte en de gebruikersnaam en het wachtwoord van de beheerder opgeven. Als standaard is de VM-grootte Standard_D2s_v3 en besturingssysteemversie 20.04-LTS is. |
een eenvoudige VM-schaalset implementeren met Virtuele Linux-machines en een Jumpbox- |
Met deze sjabloon kunt u een eenvoudige VM-schaalset met Linux-VM's implementeren met behulp van de nieuwste patchversie van Ubuntu Linux 15.10 of 14.04.4-LTS. Er is ook een jumpbox om verbindingen van buiten het VNet in te schakelen waarin de VIRTUELE machines zich bevinden. |
Een eenvoudige VM-schaalset implementeren met Windows-VM's en een Jumpbox- |
Met deze sjabloon kunt u een eenvoudige VM-schaalset van Windows-VM's implementeren met behulp van de laatst gepatchte versie van serverversies van Windows. Met deze sjabloon wordt ook een jumpbox met een openbaar IP-adres in hetzelfde virtuele netwerk geïmplementeerd. U kunt verbinding maken met de jumpbox via dit openbare IP-adres en vervolgens verbinding maken met VM's in de schaalset via privé-IP-adressen. |
Een eenvoudige Windows-VM implementeren |
Met deze sjabloon kunt u een eenvoudige Windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de meest recente patchversie. Hiermee wordt een VM met A2-grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd. |
Een eenvoudige Windows-VM implementeren met bewaking en diagnose |
Met deze sjabloon kunt u een eenvoudige Windows-VM implementeren, samen met de diagnostische extensie waarmee bewaking en diagnostische gegevens voor de VM mogelijk zijn |
Een eenvoudige Windows-VM implementeren met tags |
Met deze sjabloon wordt een D2_v3 Windows-VM, NIC, opslagaccount, virtueel netwerk, openbaar IP-adres en netwerkbeveiligingsgroep geïmplementeerd. Het tagobject wordt gemaakt in de variabelen en wordt toegepast op alle resources, indien van toepassing. |
Een WordPress met één VM implementeren in Azure |
Met deze sjabloon wordt een volledige LAMP-stack geïmplementeerd en vervolgens WordPress geïnstalleerd en geïnitialiseerd. Zodra de implementatie is voltooid, moet u naar http://fqdn.of.your.vm/wordpress/ gaan om de configuratie te voltooien, een account te maken en aan de slag te gaan met WordPress. |
Een vertrouwde virtuele Linux-machine implementeren |
Met deze sjabloon kunt u een vertrouwde virtuele Linux-machine implementeren met behulp van een aantal verschillende opties voor de Linux-versie, met behulp van de nieuwste patchversie. Als u Secureboot en vTPM inschakelt, wordt de extensie Guest Attestation op uw VM geïnstalleerd. Met deze extensie worden externe attestation- uitgevoerd door de cloud. Standaard wordt er een virtuele machine met Standard_D2_v3 grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de virtuele machine geretourneerd. |
Een vertrouwde start-compatibele virtuele Windows-machine implementeren |
Met deze sjabloon kunt u een vertrouwde, windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de meest recente patchversie. Als u Secureboot en vTPM inschakelt, wordt de extensie Guest Attestation op uw VM geïnstalleerd. Met deze extensie worden externe attestation- uitgevoerd door de cloud. Standaard wordt er een virtuele machine met Standard_D2_v3 grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de virtuele machine geretourneerd. |
Een Ubuntu Linux DataScience VM 18.04 implementeren |
Met deze sjabloon wordt een Ubuntu-server geïmplementeerd met enkele hulpprogramma's voor Data Science. U kunt de gebruikersnaam, het wachtwoord, de naam van de virtuele machine opgeven en een keuze maken tussen CPU- of GPU-computing. |
Een Ubuntu-VM implementeren met de OMS-extensie |
Met deze sjabloon kunt u een Ubuntu-VM implementeren waarop de OMS-extensie is geïnstalleerd en onboarded naar een opgegeven werkruimte |
een virtuele machine implementeren met aangepaste gegevens |
Met deze sjabloon kunt u een virtuele machine maken met aangepaste gegevens die worden doorgegeven aan de virtuele machine. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd. |
een virtuele machine implementeren met een openbare SSH rsa-sleutel |
Met deze sjabloon kunt u een virtuele machine maken met een openbare SSH rsa-sleutel |
een virtuele machine implementeren met gebruikersgegevens |
Met deze sjabloon kunt u een virtuele machine maken met gebruikersgegevens die zijn doorgegeven aan de virtuele machine. Met deze sjabloon worden ook een virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd. |
een VM implementeren in een beschikbaarheidszone |
Met deze sjabloon kunt u een eenvoudige VM (Windows of Ubuntu) implementeren met behulp van de meest recente patchversie. Hiermee wordt een vm met A2_v2 grootte geïmplementeerd op de opgegeven locatie en wordt de FQDN van de VIRTUELE machine geretourneerd. |
een VM-schaalset implementeren met Linux-VM's achter ILB- |
Met deze sjabloon kunt u een VM-schaalset met Linux-VM's implementeren met behulp van de nieuwste patchversie van Ubuntu Linux 15.10 of 14.04.4-LTS. Deze VM's bevinden zich achter een interne load balancer met NAT-regels voor ssh-verbindingen. |
een VM-schaalset implementeren met Linux-VM's in beschikbaarheidszones |
Met deze sjabloon kunt u een eenvoudige VM-schaalset met Linux-VM's implementeren met behulp van de nieuwste patchversie van Ubuntu Linux 14.04.4-LTS of 16.04-LTS. Deze VM's bevinden zich achter een load balancer met NAT-regels voor ssh-verbindingen. |
een VM-schaalset implementeren met Windows-VM's in beschikbaarheidszones |
Met deze sjabloon kunt u een VM-schaalset van Windows-VM's implementeren met behulp van de laatst gepatchte versie van verschillende Windows-versies. Deze VM's bevinden zich achter een load balancer met NAT-regels voor rdp-verbindingen. |
een VIRTUELE machine met meerdere IP-adressen implementeren |
Met deze sjabloon kunt u een VIRTUELE machine met drie IP-configuraties implementeren. Met deze sjabloon wordt een Virtuele Linux-/Windows-machine met de naam myVM1 met drie IP-configuraties geïmplementeerd: IPConfig-1, respectievelijk IPConfig-2 en IPConfig-3. |
een Windows Server-VM implementeren met Visual Studio |
Met deze sjabloon wordt een Windows Server-VM geïmplementeerd met Visual Code Studio Community 2019, met een aantal opties voor de VIRTUELE machine. U kunt de naam van de virtuele machine, de gebruikersnaam en het beheerderswachtwoord opgeven. |
Een Windows-VM implementeren en WinRM https-listener configureren |
Met deze sjabloon kunt u een eenvoudige Windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie. Hiermee configureert u vervolgens een WinRM https-listener. De gebruiker moet de waarde opgeven van de parameter hostNameScriptArgument. Dit is de fqdn van de virtuele machine. Voorbeeld: testvm.westus.cloupdapp.azure.com of *.westus.cloupdapp.azure.com |
Een Virtuele Windows-machine implementeren en back-ups inschakelen met behulp van Azure Backup |
Met deze sjabloon kunt u een Windows-VM en Recovery Services-kluis implementeren die is geconfigureerd met de DefaultPolicy for Protection. |
Een Windows-VM implementeren met een variabel aantal gegevensschijven |
Met deze sjabloon kunt u een eenvoudige VIRTUELE machine implementeren en het aantal gegevensschijven tijdens de implementatie opgeven met behulp van een parameter. Houd er rekening mee dat het aantal en de grootte van gegevensschijven afhankelijk is van de VM-grootte. De VM-grootte voor dit voorbeeld is Standard_DS4_v2 met een standaardwaarde van 16 gegevensschijven. |
Een Windows-VM implementeren met de Azul Zulu OpenJDK JVM- |
Met deze sjabloon kunt u een Virtuele Windows-machine maken met de Azul Zulu OpenJDK JVM |
Een Windows-VM implementeren met windows-beheercentrumextensie |
Met deze sjabloon kunt u een Virtuele Windows-machine met windows-beheercentrum-extensie implementeren om de VIRTUELE machine rechtstreeks vanuit Azure Portal te beheren. |
Een WordPress-blog implementeren met Docker |
Met deze sjabloon kunt u een Ubuntu-VM implementeren waarop Docker is geïnstalleerd (met behulp van de Docker-extensie) en WordPress/MySQL-containers die zijn gemaakt en geconfigureerd voor een blogserver. |
Een Azure Databricks-werkruimte implementeren met PE,CMK alle formulieren |
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met PrivateEndpoint en beheerde services en CMK met DBFS-versleuteling. |
Een Open-Source parseringsserver implementeren met Docker |
Met deze sjabloon kunt u een Ubuntu-VM implementeren waarop Docker is geïnstalleerd (met behulp van de Docker-extensie) en een Open Source Parse Server-container die is gemaakt en geconfigureerd om de parseringsservice (nu sunset) te vervangen. |
Een Openvpn Access-server implementeren |
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een openvpn-toegangsserver te implementeren. Er wordt een Ubuntu-VM gemaakt, er wordt een stille installatie van de openvpn-toegangsserver uitgevoerd en vervolgens de basisservernetwerkinstellingen gemaakt: definieer de hostnaam van de VPN-server als de DNS-naam van de openbare IP van de virtuele machine |
een Ubuntu-VM implementeren met Docker Engine- |
Met deze sjabloon kunt u een Ubuntu-VM implementeren met Docker (met behulp van de Docker-extensie). U kunt later SSH uitvoeren op de virtuele machine en Docker-containers uitvoeren. |
Anbox Cloud- implementeren |
Met deze sjabloon wordt Anbox Cloud geïmplementeerd op een Ubuntu-VM. Voor het voltooien van de installatie van Anbox Cloud is gebruikersinteractie vereist na de implementatie; raadpleeg de LEESMIJ voor instructies. De sjabloon ondersteunt zowel het starten van een virtuele machine vanuit een Ubuntu Pro-installatiekopie als de koppeling van een Ubuntu Pro-token met een virtuele machine die wordt gestart vanuit een niet-Pro-installatiekopie. De eerste is het standaardgedrag; gebruikers die een token willen koppelen aan een VM die is gestart vanuit een niet-Pro-installatiekopie, moeten de standaardargumenten voor de parameters ubuntuImageOffer, ubuntuImageSKU en ubuntuProToken overschrijven. De sjabloon is ook parametrisch in de VM-grootte en schijfgrootten. Niet-standaard argumentwaarden voor deze parameters moeten voldoen aan https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
API Management implementeren in een extern VNet met openbare IP- |
Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt in de Premium-laag binnen het subnet van uw virtuele netwerk in de externe modus en aanbevolen NSG-regels configureert op het subnet. Het exemplaar wordt geïmplementeerd in twee beschikbaarheidszones. Met de sjabloon wordt ook een openbaar IP-adres van uw abonnement geconfigureerd. |
API Management implementeren in een intern VNet met openbare IP- |
Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt in de Premium-laag binnen het subnet van uw virtuele netwerk in de interne modus en aanbevolen NSG-regels configureert op het subnet. Het exemplaar wordt geïmplementeerd in twee beschikbaarheidszones. Met de sjabloon wordt ook een openbaar IP-adres van uw abonnement geconfigureerd. |
Azure Data Explorer-cluster implementeren in uw VNet- |
Met deze sjabloon kunt u een cluster implementeren in uw VNet. |
CKAN- implementeren |
Met deze sjabloon wordt CKAN geïmplementeerd met behulp van Apache Solr (voor zoeken) en PostgreSQL (database) op een Ubuntu-VM. CKAN, Solr en PostgreSQL worden geïmplementeerd als afzonderlijke Docker-containers op de VIRTUELE machine. |
Darktrace Autoscaling vSensors implementeren |
Met deze sjabloon kunt u een automatisch schalende implementatie van Darktrace vSensors implementeren |
Darktrace vSensors implementeren |
Met deze sjabloon kunt u een of meer zelfstandige Darktrace vSensors implementeren |
HBase-geo-replicatie implementeren |
Met deze sjabloon kunt u een Azure-omgeving configureren voor HBase-replicatie in twee verschillende regio's met vpn-vnet-naar-vnet-verbinding. |
Neo4J implementeren in Docker en gegevens op externe schijf |
Met deze sjabloon kunt u een Ubuntu-VM implementeren waarop Docker is geïnstalleerd (met behulp van de Docker-extensie) en een Neo4J-container die gebruikmaakt van een externe schijf om de gegevens op te slaan. |
Neo4J implementeren in Ubuntu VM- |
Met deze sjabloon kunt u een Ubuntu-VM met binaire Neo4J-bestanden implementeren en Neo4J uitvoeren op de aangewezen poorten. |
Net Disk implementeren op Ubuntu |
Met deze sjabloon kunt u seafile-server 6.1.1 implementeren op Azure Ubuntu VM |
Open edX (lilac-versie) implementeren via |
Met deze sjabloon maakt u één Ubuntu-VM en implementeert u Open edX via docenten. |
Open edX devstack implementeren op één Ubuntu-VM- |
Met deze sjabloon maakt u één Ubuntu-VM en implementeert u Open edX devstack erop. |
Open edX Dogwood (multi-VM) implementeren |
Met deze sjabloon maakt u een netwerk van Ubuntu-VM's en implementeert u Open edX Dogwood erop. Implementatie ondersteunt 1-9 toepassings-VM's en back-end-Mongo- en MySQL-VM's. |
Open edX-volledigestack (Ficus) implementeren op één Ubuntu-VM- |
Met deze sjabloon maakt u één Ubuntu-VM en implementeert u Open edX fullstack (Ficus) erop. |
OpenSIS Community Edition implementeren op Ubuntu op één VM |
Met deze sjabloon wordt OpenSIS Community Edition geïmplementeerd als een LAMP-toepassing in Ubuntu. Er wordt één Ubuntu-VM gemaakt, er wordt een stille installatie van MySQL, Apache en PHP uitgevoerd en vervolgens OpenSIS Community Edition geïmplementeerd. Nadat de implementatie is geslaagd, kunt u naar /opensis-ce gaan om te beginnen met congfiguting OpenSIS. |
Secure Azure AI Studio implementeren met een beheerd virtueel netwerk |
Met deze sjabloon maakt u een beveiligde Azure AI Studio-omgeving met robuuste netwerk- en identiteitsbeveiligingsbeperkingen. |
Shibboleth Identity Provider-cluster implementeren op Ubuntu |
Met deze sjabloon wordt Shibboleth Identity Provider geïmplementeerd op Ubuntu in een geclusterde configuratie. Nadat de implementatie is geslaagd, kunt u naar https://your-domain:8443/idp/profile/Status (poortnummer noteren) gaan om het succes te controleren. |
Shibboleth Identity Provider-cluster implementeren in Windows |
Met deze sjabloon wordt Shibboleth Identity Provider geïmplementeerd in Windows in een geclusterde configuratie. Nadat de implementatie is geslaagd, kunt u naar https://your-domain:8443/idp/profile/status (poortnummer noteren) gaan om het succes te controleren. |
Het CoScale-platform op één VM implementeren |
CoScale is een volledige bewakingsoplossing die is afgestemd op productieomgevingen waarop microservices worden uitgevoerd. Zie https://www.coscale.com/ voor meer informatie. Met deze sjabloon wordt het CoScale-platform op één VIRTUELE machine geïnstalleerd en mag alleen worden gebruikt voor proof-Of-Concept-omgevingen. |
Ubuntu-VM implementeren met Open JDK en Tomcat- |
Met deze sjabloon kunt u een Ubuntu-VM maken met OpenJDK en Tomcat. Het aangepaste scriptbestand wordt momenteel tijdelijk opgehaald uit de https-koppeling op raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Nadat de VM is ingericht, kan de tomcat-installatie worden geverifieerd door toegang te krijgen tot de HTTP-koppeling [FQDN-naam of openbaar IP-adres]:8080/ |
windows-VM implementeren met SSL DSC- |
Met deze sjabloon kunt u een Windows-VM implementeren, Windows-functies configureren zoals IIS/Webrol, .Net, Aangepaste logboekregistratie, Windows-verificatie, toepassingsinitialisatie, implementatiepakketten voor toepassingen downloaden, URL-herschrijven & SSL-configuratie met behulp van DSC en Azure Key Vault |
Windows VMSS windows implementeren met SSL DSC- |
Met deze sjabloon kunt u twee Windows VMSS implementeren, Windows-functies configureren, zoals IIS/Web role, .Net Framework 4.5, Windows auth, application initialization, download application deployment packages, URL Rewrite & SSL configuration using DSC and Azure Key Vault |
Xfce Desktop- implementeren |
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie voor het implementeren van Xfce Desktop op de VIRTUELE machine. Er wordt een Ubuntu-VM gemaakt, wordt een stille installatie uitgevoerd van Xfce-desktop en xrdp |
Implementeert een Consul-cluster met drie knooppunten |
Met deze sjabloon wordt een Consul-cluster met 3 knooppunten geïmplementeerd en worden de knooppunten automatisch samengevoegd via Atlas. Consul is een hulpprogramma voor servicedetectie, gedistribueerd sleutel-/waardearchief en een aantal andere coole dingen. Atlas wordt geleverd door Hashicorp (makers van Consul) als een manier om snel Consul-clusters te maken zonder handmatig aan elk knooppunt te hoeven deelnemen |
Implementeert een N-knooppunt Gluster-bestandssysteem |
Met deze sjabloon wordt een 2, 4, 6 of 8 knooppunt Gluster-bestandssysteem geïmplementeerd met 2 replica's op Ubuntu |
Dev Environment voor AZ-400 Labs |
VM met VS2017 Community, Docker-desktop, Git en VSCode voor AZ-400 (Azure DevOps) Labs |
Diagnostische gegevens met Event Hub en ELK- |
Met deze sjabloon worden een Elasticsearch-cluster en Kibana- en Logstash-VM's geïmplementeerd. Logstash is geconfigureerd met een invoerinvoegtoepassing voor het ophalen van diagnostische gegevens uit Event Hub. |
Privé-IP dynamisch detecteren |
Met deze sjabloon kunt u dynamisch een privé-IP voor een NIC detecteren. Het geeft het privé-IP-adres van NIC0 door aan VM1 met behulp van aangepaste scriptextensies die het naar een bestand op VM1 schrijven. |
DLWorkspace-implementatie |
DLWorkspace-cluster implementeren in Azure |
DMZ met NSG- |
In dit voorbeeld wordt een eenvoudige DMZ gemaakt met vier Windows-servers, een VNet met twee subnetten en een netwerkbeveiligingsgroep. |
DNS-doorstuurserver-VM- |
Deze sjabloon laat zien hoe u een DNS-server maakt waarmee query's worden doorgestuurd naar de interne DNS-servers van Azure. Dit is handig voor het instellen van DNS-resultaat tussen virtuele netwerken (zoals beschreven in https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX op Ubuntu- |
Draait een Ubuntu 14.04-server en installeert de .NET Execution-context (DNX) plus een voorbeeldtoepassing |
Docker Swarm-cluster |
Met deze sjabloon maakt u een Docker Swarm-cluster met hoge beschikbaarheid |
Drone op Ubuntu VM- |
Met deze sjabloon wordt een exemplaar van Ubuntu 14.04 LTS ingericht met het Docker Extension- en Drone CI-pakket. |
Elasticsearch-cluster, Kibana en Logstash voor diagnostische |
Met deze sjabloon worden een Elasticsearch-cluster en Kibana- en Logstash-VM's geïmplementeerd. Logstash is geconfigureerd met een invoerinvoegtoepassing voor het ophalen van diagnostische gegevens uit bestaande Azure Storage-tabellen. |
omgeving die is vereist voor het implementeren van azure SQL Managed Instance |
Met deze sjabloon kunt u een omgeving maken die is vereist voor het implementeren van Azure SQL Managed Instance - Virtual Network met twee subnetten. |
voorbeeld van geparameteriseerde implementatie met gekoppelde sjablonen |
Met deze voorbeeldsjabloon worden meerdere lagen resources geïmplementeerd in een Azure-resourcegroep. Elke laag heeft configureerbare elementen om te laten zien hoe u parameterisering voor de eindgebruiker kunt weergeven. |
ExpressRoute-circuit met persoonlijke peering en Azure VNet- |
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit |
Front Door Standard/Premium met API Management-oorsprong |
Met deze sjabloon maakt u een Front Door Premium en een API Management-exemplaar en gebruikt u een NSG- en globaal API Management-beleid om te valideren dat verkeer afkomstig is van de Front Door-oorsprong. |
Front Door Standard/Premium met Application Gateway-oorsprong |
Met deze sjabloon maakt u een Front Door Standard/Premium-exemplaar en een Application Gateway-exemplaar en gebruikt u een NSG- en WAF-beleid om te controleren of verkeer afkomstig is van de Front Door-oorsprong. |
Front Door met Container Instances en Application Gateway |
Met deze sjabloon maakt u een Front Door Standard/Premium met een containergroep en Application Gateway. |
GitHub Enterprise Server |
GitHub Enterprise Server is de privéversie van GitHub.com die worden uitgevoerd op een virtuele machine in uw Azure-abonnement. Het maakt samenwerkingscodering mogelijk en aangenaam voor bedrijfssoftwareontwikkelingsteams. |
GitLab Omnibus- |
Deze sjabloon vereenvoudigt de implementatie van GitLab Omnibus op een virtuele machine met een openbare DNS, waarbij gebruik wordt gemaakt van de DNS van het openbare IP-adres. Het maakt gebruik van de Standard_F8s_v2 instantiegrootte, die overeenkomt met referentiearchitectuur en ondersteunt maximaal 1000 gebruikers (20 RPS). Het exemplaar is vooraf geconfigureerd voor het gebruik van HTTPS met een Let's Encrypt-certificaat voor beveiligde verbindingen. |
GlassFish op SUSE- |
Met deze sjabloon wordt een GlassFish-cluster met gelijke taakverdeling (v3 of v4) geïmplementeerd dat bestaat uit een door de gebruiker gedefinieerd aantal SUSE-VM's (OpenSUSE of SLES). |
GPU-VM met OBS-Studio, Skype MS-Teams voor gebeurtenisstreaming |
Met deze sjabloon maakt u een GPU-VM met OBS-Studio, Skype MS-Teams voor gebeurtenisstreaming. Hiermee maakt u de VIRTUELE machine in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack. Alle installatieprocessen op basis van Chocolately Package Manager |
Guacamole-VM in bestaande VNet- |
Met deze sjabloon wordt een VIRTUELE machine geïmplementeerd met Guacamole, de gratis open source HTML5 RDP/VNC-proxy. Een bestaand virtueel netwerk en een subnet zijn vereist voor het gebruik van deze sjabloon. De basisinstallatiekopieën zijn CoreOS Stable en de implementatie maakt gebruik van Docker-containers. |
High IOPS 32 Data Disk Storage Pool Standard D14 VM |
Met deze sjabloon maakt u een Standard D14-VM met 32 gegevensschijven gekoppeld. Met DSC worden ze automatisch gestreept per best practices om maximale IOPS op te halen en geformatteerd in één volume. |
Hyper-V virtuele machine hosten met geneste VM's |
Hiermee wordt een virtuele machine geïmplementeerd op een Hyper-V Host en alle afhankelijke resources, waaronder virtueel netwerk, openbaar IP-adres en routetabellen. |
IBM Cloud Pak for Data in Azure |
Met deze sjabloon implementeert u een Openshift-cluster in Azure met alle vereiste resources, infrastructuur en implementeert u vervolgens IBM Cloud Pak for Data, samen met de invoegtoepassingen die de gebruiker kiest. |
IIS-server met behulp van de DSC-extensie op een Windows-VM- |
Met deze sjabloon maakt u een Virtuele Windows-machine en stelt u een IIS-server in met behulp van de DSC-extensie. Opmerking: voor de DSC-configuratiemodule moet een SAS-token worden doorgegeven als u Azure Storage gebruikt. Voor de DSC-modulekoppeling van GitHub (standaard in deze sjabloon) is dit niet nodig. |
VIRTUELE IIS-machines & SQL Server 2014-VM's |
Maak 1 of 2 IIS Windows 2012 R2 Webservers en één back-end SQL Server 2014 in VNET. |
een bestand installeren op een Windows-VM |
Met deze sjabloon kunt u een Virtuele Windows-machine implementeren en een aangepast PowerShell-script uitvoeren om een bestand op die VM te installeren. |
een Minecraft-server installeren op een Ubuntu-VM- |
Met deze sjabloon wordt een aangepaste Minecraft-server geïmplementeerd en ingesteld op een virtuele Ubuntu-machine. |
Configuration Manager Current Branch installeren in Azure |
Met deze sjabloon maakt u nieuwe Virtuele Azure-machines op basis van de configuratie die u kiest. Hiermee configureert u een nieuwe AD-domeinbesturing, een nieuwe hiërarchie/zelfstandige bank met SQL Server, een externe sitesysteemserver met beheerpunt en distributiepunt en clients. |
Configuration Manager Tech Preview-lab installeren in Azure |
Met deze sjabloon maakt u nieuwe Virtuele Azure-machines. Hiermee configureert u een nieuwe AD-domeinbesturing, een nieuwe zelfstandige primaire site met SQL Server, een externe sitesysteemserver met beheerpunt en distributiepunt en client(opties). |
Elasticsearch-cluster installeren op een virtuele-machineschaalset |
Met deze sjabloon wordt een Elasticsearch-cluster geïmplementeerd op een virtuele-machineschaalset. De sjabloon richt 3 toegewezen hoofdknooppunten in, met een optioneel aantal gegevensknooppunten, die worden uitgevoerd op beheerde schijven. |
MongoDB installeren op een Ubuntu-VM met behulp van aangepast script LinuxExt |
Met deze sjabloon wordt Mongo DB geïmplementeerd op een virtuele Ubuntu-machine. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd. |
meerdere Visual Studio Team Services-agents (VSTS) installeren |
Met deze sjabloon maakt u een virtuele machine en ondersteunende resources waarop Visual Studio 2017 is geïnstalleerd. Het installeert en configureert ook maximaal 4 VSTS-buildagents en koppelt deze aan een VSTS-pool |
Phabricator installeren op een Ubuntu-VM- |
Met deze sjabloon wordt Phabricator geïmplementeerd op een virtuele Ubuntu-machine. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd. |
IPv6 in Azure Virtual Network (VNET) |
Maak een IPv4-/IPv6-VNET met twee STACK-VM's. |
IPv6 in Azure Virtual Network (VNET) met Std LB- |
Maak een IPv4-/IPv6-VNET met twee stacks en een internetgerichte Standard Load Balancer. |
JBoss EAP-server waarop een testtoepassing met de naam dukes |
Met deze sjabloon kunt u een Red Hat-VM met JBoss EAP 7 maken en ook een webtoepassing met de naam dukes implementeren. U kunt zich aanmelden bij de beheerconsole met behulp van de gebruiker en het wachtwoord die zijn geconfigureerd op het moment van de implementatie. |
Jenkins-cluster met Windows & Linux Worker- |
1 Jenkins-master met 1 Linux-knooppunt en 1 Windows-knooppunt |
JMeter-omgeving voor Elasticsearch- |
Met deze sjabloon wordt een JMeter-omgeving geïmplementeerd in een bestaand virtueel netwerk. Eén hoofdknooppunt en meerdere onderliggende knooppunten worden geïmplementeerd in een nieuw jmeter-subnet. Deze sjabloon werkt in combinatie met de quickstartsjabloon Elasticsearch. |
KEMP LoadMaster HA Pair |
Met deze sjabloon wordt een KEMP LoadMaster HA Pair geïmplementeerd |
Linux-VM met Kabouter Desktop RDP VSCode en Azure CLI |
Met deze sjabloon wordt een Ubuntu Server-VM geïmplementeerd en wordt vervolgens de Linux CustomScript-extensie gebruikt om de ondersteuning voor Ubuntu Gnome Desktop en Extern bureaublad te installeren (via xrdp). De uiteindelijke ingerichte Ubuntu-VM biedt ondersteuning voor externe verbindingen via RDP. |
Virtuele Linux-machine met MSI-toegang tot opslag |
Met deze sjabloon wordt een linux-VM geïmplementeerd met een door het systeem toegewezen beheerde identiteit die toegang heeft tot een opslagaccount in een andere resourcegroep. |
Linux-VM met seriële uitvoer |
Met deze sjabloon maakt u een eenvoudige Virtuele Linux-machine met minimale parameters en seriële/console geconfigureerd voor uitvoer naar opslag |
Opslagaccountsleutels weergeven met de aangepaste scriptextensie van Windows |
Met deze sjabloon maakt u een Windows Server 2012 R2-VM en voert u een PowerShell-script uit met behulp van de aangepaste scriptextensie. De functie listKeys wordt ook gebruikt om de sleutels van het Azure Storage-account op te halen. Het PowerShell-script voor dit voorbeeld moet worden gehost in een Azure Storage-account. (Opmerking: Voor andere voorbeelden kan een aangepast script ook worden gehost in GitHub) |
beheerde Azure Active Directory Domain Services- |
Met deze sjabloon wordt een beheerde Azure Active Directory Domain Service geïmplementeerd met vereiste VNet- en NSG-configuraties. |
Marketplace-voorbeeld-VM met voorwaardelijke resources |
Met deze sjabloon kunt u een virtuele Linux-machine implementeren met behulp van nieuwe of bestaande resources voor het virtuele netwerk, de opslag en het openbare IP-adres. Hiermee kunt u ook kiezen tussen SSH en Wachtwoord verifiëren. De sjablonen maken gebruik van voorwaarden en logische functies om de behoefte aan geneste implementaties te verwijderen. |
Migreren naar Azure SQL-database met behulp van Azure DMS- |
De Azure Database Migration Service (DMS) is ontworpen om het proces van het migreren van on-premises databases naar Azure te stroomlijnen. DMS vereenvoudigt de migratie van bestaande on-premises SQL Server- en Oracle-databases naar Azure SQL Database, Azure SQL Managed Instance of Microsoft SQL Server in een virtuele Azure-machine. Met deze sjabloon wordt een exemplaar van Azure Database Migration Service geïmplementeerd, een Azure-VM waarop sql-server is geïnstalleerd. Deze fungeert als een bronserver met vooraf gemaakte database erop en een Azure SQL DB-doelserver met een vooraf gemaakt schema van de database die moet worden gemigreerd van de bron-naar-doelserver. De sjabloon implementeert ook de vereiste resources, zoals NIC, vnet, enzovoort voor het ondersteunen van de bron-VM, de DMS-service en de doelserver. |
app met meerdere lagen met NSG, ILB, AppGateway |
Met deze sjabloon wordt een virtueel netwerk geïmplementeerd, het netwerk gescheiden door subnetten, VM's geïmplementeerd en taakverdeling geconfigureerd |
Traffic Manager met meerdere lagen, L4 ILB, L7 AppGateway |
Met deze sjabloon wordt een virtueel netwerk geïmplementeerd, het netwerk gescheiden door subnetten, VM's geïmplementeerd en taakverdeling geconfigureerd |
VNet met meerdere lagen met NSG's en DMZ- |
Met deze sjabloon wordt een virtueel netwerk met 3 subnetten, 3 netwerkbeveiligingsgroepen en de juiste beveiligingsregels geïmplementeerd om het FrontEnd-subnet een DMZ te maken |
sjabloon voor meerdere VM's met beheerde schijf |
Met deze sjabloon maakt u N aantal VM's met beheerde schijven, openbare IP-adressen en netwerkinterfaces. Hiermee worden de VM's in één beschikbaarheidsset gemaakt. Ze worden ingericht in een virtueel netwerk dat ook wordt gemaakt als onderdeel van de implementatie |
VNS3-netwerkapparaat met meerdere clients |
VNS3 is een alleen virtueel softwareapparaat dat de gecombineerde functies en functies van een beveiligingsapparaat, Application Delivery Controller en Unified Threat Management-apparaat aan de rand van de cloudtoepassing biedt. Belangrijke voordelen, bovenop cloudnetwerken, Always On-end-to-end-versleuteling, Federatieve datacentra, cloudregio's, cloudproviders en/of containers, het maken van één geïntegreerde adresruimte, Attestable-controle over versleutelingssleutels, Meshed-netwerk beheerbaar op schaal, betrouwbare ha in de cloud, gevoelige toepassingen isoleren (snelle netwerksegmentatie tegen lage kosten), segmentatie binnen toepassingen, analyse van alle gegevens die in beweging zijn in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, vpn-concentrator, multicast-distributeur, met invoegtoepassingen voor WAF, NIDS, Caching, Proxy Load Balancers en andere layer 4thru 7-netwerkfuncties, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur. |
Meerdere Windows-VM met aangepast script |
Meerdere Windows-VM's met een aangepast script naar keuze. |
Nagios Core op Ubuntu-VM's |
Deze sjabloon installeert en configureert Nagios Core, de industriestandaard, het Open Source IT-bewakingssysteem waarmee organisaties it-infrastructuurproblemen kunnen identificeren en oplossen voordat ze van invloed zijn op kritieke bedrijfsprocessen |
netwerkbeveiligingsgroep met diagnostische logboeken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling |
Nylas N1 e-mailsynchronisatie-engine op Debian |
Deze sjabloon installeert en configureert nylas N1 opensource-synchronisatie-engine op een Debian-VM. |
OpenCanvas-LMS- |
Met deze sjabloon wordt OpenCanvas geïmplementeerd op Ubuntu 16.04 |
OpenScholar- |
Met deze sjabloon wordt een OpenScholar geïmplementeerd op de ubuntu-VM 16.04 |
Openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
Perforce Helix Core Linux Single Instance |
Met deze sjabloon wordt een nieuw exemplaar van Perforce Helix Core Server geïmplementeerd op een CentOS-, RHEL- of Ubuntu-server in Azure, samen met alle vereiste infrastructuurelementen. De installatie wordt uitgevoerd met SDP (Server Deployment Package). Perforce Helix Core is een toonaangevende versiebeheersysteem dat veel wordt gebruikt in gameontwikkeling en vele andere branches. |
openbare load balancer gekoppeld aan een gateway load balancer |
Met deze sjabloon kunt u een openbare standard load balancer implementeren die is gekoppeld aan een Gateway Load Balancer. Het verkeer dat via internet binnenkomt, wordt gerouteerd naar de Gateway Load Balancer met linux-VM's (NVA's) in de back-endpool. |
Puppet-agent op windows-VM- |
Een Windows-VM implementeren met Puppet Agent |
een certificaat naar een Windows-VM pushen |
Push een certificaat naar een Windows-VM. De Sleutelkluis maken met behulp van de sjabloon op http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Qlik Sense Enterprise-knooppunt met één knooppunt |
Met deze sjabloon wordt één Qlik Sense Enterprise-site met één knooppunt uitgevoerd. Bring Your Own License. |
Red Hat Enterprise Linux VM (RHEL 7.8 onbeheerd) |
Met deze sjabloon wordt een Virtuele Linux-machine van Red Hat Enterprise (RHEL 7.8) geïmplementeerd met behulp van de vm-installatiekopie voor betalen per gebruikYou-Go RHEL voor de geselecteerde versie op standard A1_v2 VM op de locatie van de gekozen resourcegroep met een extra 100 GiB-gegevensschijf die is gekoppeld aan de VIRTUELE machine. Aanvullende kosten zijn van toepassing op deze installatiekopieën. Raadpleeg de pagina met prijzen voor Azure-VM's voor meer informatie. |
Red Hat Enterprise Linux VM (RHEL 7.8) |
Met deze sjabloon wordt een Virtuele Linux-machine van Red Hat Enterprise (RHEL 7.8) geïmplementeerd met behulp van de vm-installatiekopie betalen per gebruikYou-Go RHEL-VM voor de geselecteerde versie op Standard D1 VM op de locatie van de gekozen resourcegroep met een extra 100 GiB-gegevensschijf die is gekoppeld aan de VIRTUELE machine. Aanvullende kosten zijn van toepassing op deze installatiekopieën. Raadpleeg de pagina met prijzen voor Azure-VM's voor meer informatie. |
Red Hat Linux 3-laag oplossing in Azure |
Met deze sjabloon kunt u een architectuur met drie lagen implementeren met virtuele machines van Red Hat Enterprise Linux 7.3. Architectuur omvat virtuele netwerken, externe en interne load balancers, jump-VM, NSG's, enzovoort, samen met meerdere RHEL Virtuele machines in elke laag |
Red Hat Tomcat-server voor gebruik met Team Services-implementaties |
Met deze sjabloon kunt u een Red Hat-VM maken waarop Apache2 en Tomcat7 wordt uitgevoerd en die is ingeschakeld ter ondersteuning van de Apache Tomcat-implementatietaak van Visual Studio Team Services, de kopieerbestanden via SSH-taak en de FTP-uploadtaak (met ftps) om de implementatie van webtoepassingen mogelijk te maken. |
Extern bureaublad-services met hoge beschikbaarheid |
Met deze voorbeeldcode voor ARM-sjablonen wordt een Extern bureaublad-services 2019-sessieverzameling geïmplementeerd lab met hoge beschikbaarheid. Het doel is om een volledig redundante, maximaal beschikbare oplossing voor Extern bureaublad-services te implementeren met Windows Server 2019. |
ROS in Azure met linux-VM's |
Met deze sjabloon maakt u een Virtuele Linux-machine en installeert u de ROS erin met behulp van de CustomScript-extensie. |
ROS in Azure met Windows VM |
Met deze sjabloon maakt u een Virtuele Windows-machine en installeert u de ROS erin met behulp van de CustomScript-extensie. |
SAP LaMa-sjabloon voor SAP NetWeaver-toepassingsserver |
Met deze sjabloon wordt een virtuele machine geïmplementeerd en worden de vereiste toepassingen geïnstalleerd voor het gebruik van deze virtuele machine voor SAP LaMa. De sjabloon maakt ook de vereiste schijfindeling. Zie /azure/virtual-machines/workloads/sap/lama-installation voor meer informatie over het beheren van virtuele Azure-machines met SAP LaMa. |
SAP LaMa-sjabloon voor SAP NetWeaver ASCS- |
Met deze sjabloon wordt een virtuele machine geïmplementeerd en worden de vereiste toepassingen geïnstalleerd voor het gebruik van deze virtuele machine voor SAP LaMa. De sjabloon maakt ook de vereiste schijfindeling. Zie /azure/virtual-machines/workloads/sap/lama-installation voor meer informatie over het beheren van virtuele Azure-machines met SAP LaMa. |
SAP LaMa-sjabloon voor SAP NetWeaver-databaseserver |
Met deze sjabloon wordt een virtuele machine geïmplementeerd en worden de vereiste toepassingen geïnstalleerd voor het gebruik van deze virtuele machine voor SAP LaMa. De sjabloon maakt ook de vereiste schijfindeling. Zie /azure/virtual-machines/workloads/sap/lama-installation voor meer informatie over het beheren van virtuele Azure-machines met SAP LaMa. |
SAP NetWeaver 2-laag (beheerde schijf) |
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP en Managed Disks. |
SAP NetWeaver 3-laag (beheerde schijf) |
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP en Managed Disks. |
SAP NetWeaver 3-tier multi SID (A)SCS (managed disks) |
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP. |
SAP NetWeaver 3-tier multi SID AS (beheerde schijven) |
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP. |
SAP NetWeaver 3-tier multi SID DB (beheerde schijven) |
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP. |
SAP NetWeaver-bestandsserver (beheerde schijf) |
Met deze sjabloon kunt u een bestandsserver implementeren die kan worden gebruikt als gedeelde opslag voor SAP NetWeaver. |
Secure Ubuntu by Trailbot |
Deze sjabloon biedt een Ubuntu-VM die wordt geleverd met een speciale demon met de naam Trailbot Watcher die systeembestanden en logboeken bewaakt, Smart Policies activeert bij het wijzigen en een blockchain-verankerdegenereert, onveranderbare audittrail van alles wat er met ze gebeurt. |
vm-wachtwoord beveiligen met Key Vault- |
Met deze sjabloon kunt u een eenvoudige Windows-VM implementeren door het wachtwoord op te halen dat is opgeslagen in een Sleutelkluis. Daarom wordt het wachtwoord nooit in tekst zonder opmaak in het sjabloonparameterbestand geplaatst |
beveiligde virtuele hubs |
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet. |
Self-host Integration Runtime op azure-VM's |
Met deze sjabloon maakt u een selfhost-integratieruntime en registreert u deze op virtuele Azure-machines |
SharePoint-abonnement / 2019 / 2016 volledig geconfigureerde |
Maak een DC, een SQL Server 2022 en van 1 tot 5 servers die als host fungeren voor een SharePoint-abonnement /2019/2016-farm met een uitgebreide configuratie, waaronder vertrouwde verificatie, gebruikersprofielen met persoonlijke sites, een OAuth-vertrouwensrelatie (met een certificaat), een toegewezen IIS-site voor het hosten van invoegtoepassingen met hoge vertrouwen, enzovoort... De nieuwste versie van sleutelsoftware (inclusief Fiddler, vscode, np++, 7zip, ULS Viewer) is geïnstalleerd. SharePoint-machines hebben extra afstemming om ze onmiddellijk bruikbaar te maken (hulpprogramma's voor extern beheer, aangepast beleid voor Edge en Chrome, snelkoppelingen, enzovoort). |
Simple DSC-pullserver |
In dit voorbeeld kunt u een pull-server voor powershell-statusconfiguratie implementeren. |
site-naar-site-VPN met actief-actieve VPN-gateways met BGP- |
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN-gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones. |
SonarQube in Windows met Azure SQL Database |
Implementeer een Windows-VM waarop SonarQube is geïnstalleerd en geconfigureerd voor een Azure SQL Database. |
SQL-inrichtings-CSP- |
Microsoft Azure heeft een nieuw abonnementsaanbod, CSP-abonnementen. Sommige aspecten van sql VM-implementatie worden nog niet ondersteund in CSP-abonnementen. Dit omvat de SQL IaaS Agent-extensie, die is vereist voor functies zoals automatische sql-back-up en SQL Automated Patching. |
SQL Server 2014 SP1 Enterprise alle SQL VM-functies ingeschakeld |
Met deze sjabloon maakt u een SQL Server 2014 SP1 Enterprise-editie met functies voor automatische patches, automatische back-up en Integratie van Azure Key Vault ingeschakeld. |
SQL Server 2014 SP1 Enterprise met automatische patching |
Met deze sjabloon maakt u een SQL Server 2014 SP1 Enterprise-editie waarvoor de functie Voor automatisch patchen is ingeschakeld. |
SQL Server 2014 SP1 Enterprise met Azure Key Vault |
Met deze sjabloon maakt u een SQL Server 2014 SP1 Enterprise-editie waarvoor de azure Key Vault-integratiefunctie is ingeschakeld. |
SQL Server 2014 SP2 Enterprise met automatische back-up |
Met deze sjabloon maakt u een SQL Server 2014 SP2 Enterprise-editie waarvoor de functie Automatische back-up is ingeschakeld |
SQL Server-VM met geoptimaliseerde opslaginstellingen voor prestaties |
Een virtuele SQL Server-machine maken met opslaginstellingen die zijn geoptimaliseerd voor prestaties in PremiumSSD |
geoptimaliseerde opslaginstellingen voor SQL-VM's op UltraSSD- |
Een virtuele SQL Server-machine maken met opslaginstellingen die zijn geoptimaliseerd voor prestaties, met behulp van UltraSSD voor SQL-logboekbestanden |
Zelfstandige Ethereum Studio- |
Met deze sjabloon wordt een docker geïmplementeerd met een zelfstandige versie van Ethereum Studio in Ubuntu. |
Standard Load Balancer met back-endpool op IP-adressen |
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer per IP-adres, zoals wordt beschreven in het beheer van back-endpools document. |
SUSE Linux Enterprise Server VM (SLES 12) |
Met deze sjabloon kunt u een SUSE Linux Enterprise Server-VM (SLES 12) implementeren met behulp van de installatiekopieën voor betalen per gebruikYou-Go SLES VM voor de geselecteerde versie op Standard D1 VM op de locatie van de gekozen resourcegroep met een extra 100 GiB-gegevensschijf die is gekoppeld aan de VIRTUELE machine. Aanvullende kosten zijn van toepassing op deze installatiekopieën. Raadpleeg de pagina met prijzen voor Azure-VM's voor meer informatie. |
proefversie van de Symantec Endpoint Protection-extensie op windows-VM's |
Met deze sjabloon maakt u een Virtuele Windows-machine en stelt u een evaluatieversie van Symantec Endpoint Protection in |
Telegraf-InfluxDB-Grafana- |
Met deze sjabloon kunt u een exemplaar van Telegraf-InfluxDB-Grafana implementeren op een Linux Ubuntu 14.04 LTS-VM. Hiermee wordt een VIRTUELE machine geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd en worden de onderdelen van Telegraf, InfluxDB en Grafana geïnstalleerd. De sjabloon biedt configuratie voor telegraf met invoegtoepassingen die zijn ingeschakeld voor metrische gegevens van Docker,containerhost. |
Terraform in Azure |
Met deze sjabloon kunt u een Terraform-werkstation implementeren als een Linux-VM met MSI. |
TFS Basic-domeinimplementatie |
Met deze sjabloon maakt u een zelfstandige VM TFS-implementatie, waaronder TFS, SQL Express en een domeincontroller. Het is bedoeld om TFS te evalueren in Azure, niet als productie-implementatie. |
TFS-werkgroepimplementatie |
Met deze sjabloon maakt u een zelfstandige VM TFS-werkgroepimplementatie, waaronder TFS en SQL Express. Het is bedoeld om TFS te evalueren in Azure, niet als productie-implementatie. |
two-tier-nodejsapp-migration-to-containers-on-Azure |
Migratie van apps met twee lagen naar Azure-containers en PaaS-database. |
Ubuntu Apache2-webserver met aangevraagde testpagina |
Met deze sjabloon kunt u snel een Ubuntu-VM met Apache2 maken met de inhoud van de testpagina die u definieert als parameter. Dit kan handig zijn voor snelle validatie/demo/prototypen. |
Ubuntu Mate Desktop-VM met VSCode- |
Met deze sjabloon kunt u een eenvoudige Linux-VM implementeren met behulp van een aantal verschillende opties voor de Ubuntu-versie, met behulp van de meest recente patchversie. Hiermee wordt een VM met A1-grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd. |
Ubuntu Tomcat-server voor gebruik met Team Services-implementaties |
Met deze sjabloon kunt u een Ubuntu-VM maken waarop Apache2 en Tomcat7 wordt uitgevoerd en die is ingeschakeld ter ondersteuning van de Apache Tomcat-implementatietaak van Visual Studio Team Services, de kopieerbestanden via SSH-taak en de FTP-uploadtaak (met ftps) om de implementatie van webtoepassingen mogelijk te maken. |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Uitvoer van een aangepaste scriptextensie gebruiken tijdens de implementatie |
Dit is handig voor de berekening van de VM om een bepaalde taak uit te voeren tijdens de implementatie die Azure Resource Manager niet biedt. De uitvoer van dat rekenproces (script) kan vervolgens elders in de implementatie worden gebruikt. Dit is handig als de rekenresource nodig is in de implementatie (bijvoorbeeld een jumpbox, DC, enzovoort), een beetje verspilling als dit niet zo is. |
door de gebruiker gedefinieerde routes en apparaat- |
Met deze sjabloon worden een virtueel netwerk, vm's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden |
Vert.x, OpenJDK, Apache en MySQL Server op Ubuntu VM- |
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie voor het implementeren van Vert.x, OpenJDK, Apache en MySQL Server op Ubuntu 14.04 LTS. |
voorbeeld van virtual machine scaleset met behulp van beschikbaarheidszones |
Met deze sjabloon maakt u een VMSS in afzonderlijke beschikbaarheidszones met een load balancer. |
virtuele machine met een RDP-poort |
Hiermee maakt u een virtuele machine en maakt u een NAT-regel voor RDP naar de VM in load balancer |
virtuele machine met voorwaardelijke resources |
Met deze sjabloon kunt u een virtuele Linux-machine implementeren met behulp van nieuwe of bestaande resources voor het virtuele netwerk, de opslag en het openbare IP-adres. Hiermee kunt u ook kiezen tussen SSH en Wachtwoord verifiëren. De sjablonen maken gebruik van voorwaarden en logische functies om de behoefte aan geneste implementaties te verwijderen. |
Virtual Network NAT met VM- |
Een NAT-gateway en virtuele machine implementeren |
Visual Studio 2019 CE met Docker Desktop |
Containerontwikkeling met Visual Studio 2019 CE met Docker Desktop |
Visual Studio Development VM- |
Met deze sjabloon maakt u een Visual Studio 2015- of Dev15-VM op basis van de beschikbare VM-installatiekopieën in de basisgalerie. Hiermee maakt u de VIRTUELE machine in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack. |
Visual Studio Development VM met Chocolatey-pakketten |
Met deze sjabloon maakt u een Visual Studio 2013- of 2015-VM op basis van de beschikbare VM-installatiekopieën in de basisgalerie. Hiermee maakt u de VIRTUELE machine in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack. |
Visual Studio Development VM met vooraf geïnstalleerde O365- |
Met deze sjabloon maakt u een Visual Studio 2015-VM op basis van de beschikbare VM-installatiekopieën in de basisgalerie. Hiermee maakt u de VIRTUELE machine in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack. |
vm-opstartstormworkloadsjabloon |
Met deze sjabloon maakt u het aangevraagde aantal virtuele machines en start u deze tegelijkertijd op om de gemiddelde opstarttijd van de VIRTUELE machine te berekenen |
VM's in beschikbaarheidszones met een load balancer en NAT- |
Met deze sjabloon kunt u virtuele machines maken die zijn gedistribueerd over beschikbaarheidszones met een load balancer en NAT-regels configureren via de load balancer. Met deze sjabloon worden ook een virtueel netwerk, een openbaar IP-adres en netwerkinterfaces geïmplementeerd. In deze sjabloon gebruiken we de mogelijkheid voor resourcelussen om de netwerkinterfaces en virtuele machines te maken |
VMSS-implementatie van IPv6 in Azure Virtual Network (VNET) |
Een VM-schaalset maken met IPv4-/IPv6-VNET met dubbele stack en std Load Balancer. |
Quickstart voor Linux |
Met deze sjabloon wordt een eenvoudige VM-schaalset geïmplementeerd met instanties achter een Azure Load Balancer. De VM-schaalset bevindt zich in de flexibele indelingsmodus. Gebruik de parameter van het besturingssysteem om linux (Ubuntu) of Windows -implementatie (Windows Server Datacenter 2019) te kiezen. OPMERKING: Met deze quickstartsjabloon kunt u netwerktoegang tot VM-beheerpoorten (SSH, RDP) vanaf elk internetadres inschakelen en mag deze niet worden gebruikt voor productie-implementaties. |
VNS3-netwerkapparaat voor cloudconnectiviteit en -beveiliging |
VNS3 is een alleen virtueel software-apparaat dat de gecombineerde functies en functies van een beveiligingsapparaat, application delivery controller en unified threat management-apparaat aan de rand van de cloudtoepassing biedt. Belangrijke voordelen, boven op cloudnetwerken, altijd aan het einde van versleuteling, federatieve datacentra, cloudregio's, cloudproviders en/of containers, het maken van één geïntegreerde adresruimte, attestable controle over versleutelingssleutels, beheerbaar netwerk op schaal, betrouwbare hoge beschikbaarheid in de cloud, isoleren van gevoelige toepassingen (snelle netwerksegmentatie tegen lage kosten), segmentatie binnen toepassingen, analyse van alle gegevens die in beweging zijn in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, vpn-concentrator, multicast-distributeur, met invoegtoepassingen voor WAF, NIDS, caching, proxy, load balancers en andere netwerkfuncties van laag 4 tot en met 7, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur. |
Windows Docker Host met Portainer en Traefik vooraf geïnstalleerde |
Windows Docker Host met Portainer en Traefik vooraf geïnstalleerd |
Windows Server-VM met SSH- |
Implementeer één Windows-VM waarvoor Open SSH is ingeschakeld, zodat u verbinding kunt maken via SSH met behulp van verificatie op basis van sleutels. |
Windows-VM met beveiligde basislijn van Azure |
De sjabloon maakt een virtuele machine met Windows Server in een nieuw virtueel netwerk, met een openbaar IP-adres. Zodra de machine is geïmplementeerd, wordt de gastconfiguratie-extensie geïnstalleerd en wordt de beveiligde basislijn van Azure voor Windows Server toegepast. Als de configuratie van de machines afdrijdt, kunt u de instellingen opnieuw toepassen door de sjabloon opnieuw te implementeren. |
WinRM op een Windows-VM- |
Met deze sjabloon wordt een certificaat van Azure Key Vault op een virtuele machine geïnstalleerd en worden WinRM HTTP- en HTTPS-listeners geopend. Vereiste: Een certificaat dat is geüpload naar Azure Key Vault. De Sleutelkluis maken met behulp van de sjabloon op http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype networkSecurityGroups kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/networkSecurityGroups-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2021-08-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
Eigenschapswaarden
ApplicationSecurityGroup
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Eigenschappen van de toepassingsbeveiligingsgroep. | ApplicationSecurityGroupPropertiesFormat |
Tags | Resourcetags. | ResourceTags- |
ApplicationSecurityGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|
Microsoft.Network/networkSecurityGroups
Naam | Beschrijving | Waarde |
---|---|---|
plaats | Resourcelocatie. | snaar |
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | Eigenschappen van de netwerkbeveiligingsgroep. | NetworkSecurityGroupPropertiesFormat |
Tags | Resourcetags | Woordenlijst met tagnamen en -waarden. |
type | Het resourcetype | "Microsoft.Network/networkSecurityGroups@2021-08-01" |
NetworkSecurityGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
securityRules | Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. | SecurityRule[] |
ResourceTags
Naam | Beschrijving | Waarde |
---|
ResourceTags
Naam | Beschrijving | Waarde |
---|
SecurityRule
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
naam | De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de beveiligingsregel. | SecurityRulePropertiesFormat |
type | Het type resource. | snaar |
SecurityRulePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
toegang | Het netwerkverkeer is toegestaan of geweigerd. | 'Toestaan' 'Weigeren' (vereist) |
beschrijving | Een beschrijving voor deze regel. Beperkt tot 140 tekens. | snaar |
destinationAddressPrefix | Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. | snaar |
destinationAddressPrefixes | De voorvoegsels van het doeladres. CIDR- of doel-IP-bereiken. | tekenreeks[] |
destinationApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bestemming. | ApplicationSecurityGroup[] |
destinationPortRange | De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
destinationPortRanges | De doelpoortbereiken. | tekenreeks[] |
richting | De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. | 'Inkomend' Uitgaand (vereist) |
voorrang | De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. | Int |
protocol | Netwerkprotocol waarop deze regel van toepassing is. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' Udp (vereist) |
sourceAddressPrefix | Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u aan waar netwerkverkeer vandaan komt. | snaar |
sourceAddressPrefixes | De CIDR- of bron-IP-bereiken. | tekenreeks[] |
sourceApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bron. | ApplicationSecurityGroup[] |
sourcePortRange | De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
sourcePortRanges | De bronpoortbereiken. | tekenreeks[] |