Delen via


Microsoft.Network networkInterfaces

Bicep-resourcedefinitie

Het resourcetype networkInterfaces kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/networkInterfaces-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Network/networkInterfaces@2024-03-01' = {
  extendedLocation: {
    name: 'string'
    type: 'string'
  }
  location: 'string'
  name: 'string'
  properties: {
    auxiliaryMode: 'string'
    auxiliarySku: 'string'
    disableTcpStateTracking: bool
    dnsSettings: {
      dnsServers: [
        'string'
      ]
      internalDnsNameLabel: 'string'
    }
    enableAcceleratedNetworking: bool
    enableIPForwarding: bool
    ipConfigurations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          applicationGatewayBackendAddressPools: [
            {
              id: 'string'
              name: 'string'
              properties: {
                backendAddresses: [
                  {
                    fqdn: 'string'
                    ipAddress: 'string'
                  }
                ]
              }
            }
          ]
          applicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {
                {customized property}: 'string'
              }
            }
          ]
          gatewayLoadBalancer: {
            id: 'string'
          }
          loadBalancerBackendAddressPools: [
            {
              id: 'string'
              name: 'string'
              properties: {
                drainPeriodInSeconds: int
                loadBalancerBackendAddresses: [
                  {
                    name: 'string'
                    properties: {
                      adminState: 'string'
                      ipAddress: 'string'
                      loadBalancerFrontendIPConfiguration: {
                        id: 'string'
                      }
                      subnet: {
                        id: 'string'
                      }
                      virtualNetwork: {
                        id: 'string'
                      }
                    }
                  }
                ]
                location: 'string'
                syncMode: 'string'
                tunnelInterfaces: [
                  {
                    identifier: int
                    port: int
                    protocol: 'string'
                    type: 'string'
                  }
                ]
                virtualNetwork: {
                  id: 'string'
                }
              }
            }
          ]
          loadBalancerInboundNatRules: [
            {
              id: 'string'
              name: 'string'
              properties: {
                backendAddressPool: {
                  id: 'string'
                }
                backendPort: int
                enableFloatingIP: bool
                enableTcpReset: bool
                frontendIPConfiguration: {
                  id: 'string'
                }
                frontendPort: int
                frontendPortRangeEnd: int
                frontendPortRangeStart: int
                idleTimeoutInMinutes: int
                protocol: 'string'
              }
            }
          ]
          primary: bool
          privateIPAddress: 'string'
          privateIPAddressPrefixLength: int
          privateIPAddressVersion: 'string'
          privateIPAllocationMethod: 'string'
          publicIPAddress: {
            extendedLocation: {
              name: 'string'
              type: 'string'
            }
            id: 'string'
            location: 'string'
            properties: {
              ddosSettings: {
                ddosProtectionPlan: {
                  id: 'string'
                }
                protectionMode: 'string'
              }
              deleteOption: 'string'
              dnsSettings: {
                domainNameLabel: 'string'
                domainNameLabelScope: 'string'
                fqdn: 'string'
                reverseFqdn: 'string'
              }
              idleTimeoutInMinutes: int
              ipAddress: 'string'
              ipTags: [
                {
                  ipTagType: 'string'
                  tag: 'string'
                }
              ]
              linkedPublicIPAddress: ...
              migrationPhase: 'string'
              natGateway: {
                id: 'string'
                location: 'string'
                properties: {
                  idleTimeoutInMinutes: int
                  publicIpAddresses: [
                    {
                      id: 'string'
                    }
                  ]
                  publicIpPrefixes: [
                    {
                      id: 'string'
                    }
                  ]
                }
                sku: {
                  name: 'string'
                }
                tags: {
                  {customized property}: 'string'
                }
                zones: [
                  'string'
                ]
              }
              publicIPAddressVersion: 'string'
              publicIPAllocationMethod: 'string'
              publicIPPrefix: {
                id: 'string'
              }
              servicePublicIPAddress: ...
            }
            sku: {
              name: 'string'
              tier: 'string'
            }
            tags: {
              {customized property}: 'string'
            }
            zones: [
              'string'
            ]
          }
          subnet: {
            id: 'string'
            name: 'string'
            properties: {
              addressPrefix: 'string'
              addressPrefixes: [
                'string'
              ]
              applicationGatewayIPConfigurations: [
                {
                  id: 'string'
                  name: 'string'
                  properties: {
                    subnet: {
                      id: 'string'
                    }
                  }
                }
              ]
              defaultOutboundAccess: bool
              delegations: [
                {
                  id: 'string'
                  name: 'string'
                  properties: {
                    serviceName: 'string'
                  }
                  type: 'string'
                }
              ]
              ipAllocations: [
                {
                  id: 'string'
                }
              ]
              natGateway: {
                id: 'string'
              }
              networkSecurityGroup: {
                id: 'string'
                location: 'string'
                properties: {
                  flushConnection: bool
                  securityRules: [
                    {
                      id: 'string'
                      name: 'string'
                      properties: {
                        access: 'string'
                        description: 'string'
                        destinationAddressPrefix: 'string'
                        destinationAddressPrefixes: [
                          'string'
                        ]
                        destinationApplicationSecurityGroups: [
                          {
                            id: 'string'
                            location: 'string'
                            properties: {}
                            tags: {
                              {customized property}: 'string'
                            }
                          }
                        ]
                        destinationPortRange: 'string'
                        destinationPortRanges: [
                          'string'
                        ]
                        direction: 'string'
                        priority: int
                        protocol: 'string'
                        sourceAddressPrefix: 'string'
                        sourceAddressPrefixes: [
                          'string'
                        ]
                        sourceApplicationSecurityGroups: [
                          {
                            id: 'string'
                            location: 'string'
                            properties: {}
                            tags: {
                              {customized property}: 'string'
                            }
                          }
                        ]
                        sourcePortRange: 'string'
                        sourcePortRanges: [
                          'string'
                        ]
                      }
                      type: 'string'
                    }
                  ]
                }
                tags: {
                  {customized property}: 'string'
                }
              }
              privateEndpointNetworkPolicies: 'string'
              privateLinkServiceNetworkPolicies: 'string'
              routeTable: {
                id: 'string'
                location: 'string'
                properties: {
                  disableBgpRoutePropagation: bool
                  routes: [
                    {
                      id: 'string'
                      name: 'string'
                      properties: {
                        addressPrefix: 'string'
                        nextHopIpAddress: 'string'
                        nextHopType: 'string'
                      }
                      type: 'string'
                    }
                  ]
                }
                tags: {
                  {customized property}: 'string'
                }
              }
              serviceEndpointPolicies: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {
                    contextualServiceEndpointPolicies: [
                      'string'
                    ]
                    serviceAlias: 'string'
                    serviceEndpointPolicyDefinitions: [
                      {
                        id: 'string'
                        name: 'string'
                        properties: {
                          description: 'string'
                          service: 'string'
                          serviceResources: [
                            'string'
                          ]
                        }
                        type: 'string'
                      }
                    ]
                  }
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              serviceEndpoints: [
                {
                  locations: [
                    'string'
                  ]
                  networkIdentifier: {
                    id: 'string'
                  }
                  service: 'string'
                }
              ]
              sharingScope: 'string'
            }
            type: 'string'
          }
          virtualNetworkTaps: [
            {
              id: 'string'
              location: 'string'
              properties: {
                destinationLoadBalancerFrontEndIPConfiguration: {
                  id: 'string'
                  name: 'string'
                  properties: {
                    gatewayLoadBalancer: {
                      id: 'string'
                    }
                    privateIPAddress: 'string'
                    privateIPAddressVersion: 'string'
                    privateIPAllocationMethod: 'string'
                    publicIPAddress: {
                      extendedLocation: {
                        name: 'string'
                        type: 'string'
                      }
                      id: 'string'
                      location: 'string'
                      properties: {
                        ddosSettings: {
                          ddosProtectionPlan: {
                            id: 'string'
                          }
                          protectionMode: 'string'
                        }
                        deleteOption: 'string'
                        dnsSettings: {
                          domainNameLabel: 'string'
                          domainNameLabelScope: 'string'
                          fqdn: 'string'
                          reverseFqdn: 'string'
                        }
                        idleTimeoutInMinutes: int
                        ipAddress: 'string'
                        ipTags: [
                          {
                            ipTagType: 'string'
                            tag: 'string'
                          }
                        ]
                        linkedPublicIPAddress: ...
                        migrationPhase: 'string'
                        natGateway: {
                          id: 'string'
                          location: 'string'
                          properties: {
                            idleTimeoutInMinutes: int
                            publicIpAddresses: [
                              {
                                id: 'string'
                              }
                            ]
                            publicIpPrefixes: [
                              {
                                id: 'string'
                              }
                            ]
                          }
                          sku: {
                            name: 'string'
                          }
                          tags: {
                            {customized property}: 'string'
                          }
                          zones: [
                            'string'
                          ]
                        }
                        publicIPAddressVersion: 'string'
                        publicIPAllocationMethod: 'string'
                        publicIPPrefix: {
                          id: 'string'
                        }
                        servicePublicIPAddress: ...
                      }
                      sku: {
                        name: 'string'
                        tier: 'string'
                      }
                      tags: {
                        {customized property}: 'string'
                      }
                      zones: [
                        'string'
                      ]
                    }
                    publicIPPrefix: {
                      id: 'string'
                    }
                    subnet: {
                      id: 'string'
                      name: 'string'
                      properties: {
                        addressPrefix: 'string'
                        addressPrefixes: [
                          'string'
                        ]
                        applicationGatewayIPConfigurations: [
                          {
                            id: 'string'
                            name: 'string'
                            properties: {
                              subnet: {
                                id: 'string'
                              }
                            }
                          }
                        ]
                        defaultOutboundAccess: bool
                        delegations: [
                          {
                            id: 'string'
                            name: 'string'
                            properties: {
                              serviceName: 'string'
                            }
                            type: 'string'
                          }
                        ]
                        ipAllocations: [
                          {
                            id: 'string'
                          }
                        ]
                        natGateway: {
                          id: 'string'
                        }
                        networkSecurityGroup: {
                          id: 'string'
                          location: 'string'
                          properties: {
                            flushConnection: bool
                            securityRules: [
                              {
                                id: 'string'
                                name: 'string'
                                properties: {
                                  access: 'string'
                                  description: 'string'
                                  destinationAddressPrefix: 'string'
                                  destinationAddressPrefixes: [
                                    'string'
                                  ]
                                  destinationApplicationSecurityGroups: [
                                    {
                                      id: 'string'
                                      location: 'string'
                                      properties: {}
                                      tags: {
                                        {customized property}: 'string'
                                      }
                                    }
                                  ]
                                  destinationPortRange: 'string'
                                  destinationPortRanges: [
                                    'string'
                                  ]
                                  direction: 'string'
                                  priority: int
                                  protocol: 'string'
                                  sourceAddressPrefix: 'string'
                                  sourceAddressPrefixes: [
                                    'string'
                                  ]
                                  sourceApplicationSecurityGroups: [
                                    {
                                      id: 'string'
                                      location: 'string'
                                      properties: {}
                                      tags: {
                                        {customized property}: 'string'
                                      }
                                    }
                                  ]
                                  sourcePortRange: 'string'
                                  sourcePortRanges: [
                                    'string'
                                  ]
                                }
                                type: 'string'
                              }
                            ]
                          }
                          tags: {
                            {customized property}: 'string'
                          }
                        }
                        privateEndpointNetworkPolicies: 'string'
                        privateLinkServiceNetworkPolicies: 'string'
                        routeTable: {
                          id: 'string'
                          location: 'string'
                          properties: {
                            disableBgpRoutePropagation: bool
                            routes: [
                              {
                                id: 'string'
                                name: 'string'
                                properties: {
                                  addressPrefix: 'string'
                                  nextHopIpAddress: 'string'
                                  nextHopType: 'string'
                                }
                                type: 'string'
                              }
                            ]
                          }
                          tags: {
                            {customized property}: 'string'
                          }
                        }
                        serviceEndpointPolicies: [
                          {
                            id: 'string'
                            location: 'string'
                            properties: {
                              contextualServiceEndpointPolicies: [
                                'string'
                              ]
                              serviceAlias: 'string'
                              serviceEndpointPolicyDefinitions: [
                                {
                                  id: 'string'
                                  name: 'string'
                                  properties: {
                                    description: 'string'
                                    service: 'string'
                                    serviceResources: [
                                      'string'
                                    ]
                                  }
                                  type: 'string'
                                }
                              ]
                            }
                            tags: {
                              {customized property}: 'string'
                            }
                          }
                        ]
                        serviceEndpoints: [
                          {
                            locations: [
                              'string'
                            ]
                            networkIdentifier: {
                              id: 'string'
                            }
                            service: 'string'
                          }
                        ]
                        sharingScope: 'string'
                      }
                      type: 'string'
                    }
                  }
                  zones: [
                    'string'
                  ]
                }
                destinationNetworkInterfaceIPConfiguration: ...
                destinationPort: int
              }
              tags: {
                {customized property}: 'string'
              }
            }
          ]
        }
        type: 'string'
      }
    ]
    migrationPhase: 'string'
    networkSecurityGroup: {
      id: 'string'
      location: 'string'
      properties: {
        flushConnection: bool
        securityRules: [
          {
            id: 'string'
            name: 'string'
            properties: {
              access: 'string'
              description: 'string'
              destinationAddressPrefix: 'string'
              destinationAddressPrefixes: [
                'string'
              ]
              destinationApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              destinationPortRange: 'string'
              destinationPortRanges: [
                'string'
              ]
              direction: 'string'
              priority: int
              protocol: 'string'
              sourceAddressPrefix: 'string'
              sourceAddressPrefixes: [
                'string'
              ]
              sourceApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              sourcePortRange: 'string'
              sourcePortRanges: [
                'string'
              ]
            }
            type: 'string'
          }
        ]
      }
      tags: {
        {customized property}: 'string'
      }
    }
    nicType: 'string'
    privateLinkService: {
      extendedLocation: {
        name: 'string'
        type: 'string'
      }
      id: 'string'
      location: 'string'
      properties: {
        autoApproval: {
          subscriptions: [
            'string'
          ]
        }
        destinationIPAddress: 'string'
        enableProxyProtocol: bool
        fqdns: [
          'string'
        ]
        ipConfigurations: [
          {
            id: 'string'
            name: 'string'
            properties: {
              primary: bool
              privateIPAddress: 'string'
              privateIPAddressVersion: 'string'
              privateIPAllocationMethod: 'string'
              subnet: {
                id: 'string'
                name: 'string'
                properties: {
                  addressPrefix: 'string'
                  addressPrefixes: [
                    'string'
                  ]
                  applicationGatewayIPConfigurations: [
                    {
                      id: 'string'
                      name: 'string'
                      properties: {
                        subnet: {
                          id: 'string'
                        }
                      }
                    }
                  ]
                  defaultOutboundAccess: bool
                  delegations: [
                    {
                      id: 'string'
                      name: 'string'
                      properties: {
                        serviceName: 'string'
                      }
                      type: 'string'
                    }
                  ]
                  ipAllocations: [
                    {
                      id: 'string'
                    }
                  ]
                  natGateway: {
                    id: 'string'
                  }
                  networkSecurityGroup: {
                    id: 'string'
                    location: 'string'
                    properties: {
                      flushConnection: bool
                      securityRules: [
                        {
                          id: 'string'
                          name: 'string'
                          properties: {
                            access: 'string'
                            description: 'string'
                            destinationAddressPrefix: 'string'
                            destinationAddressPrefixes: [
                              'string'
                            ]
                            destinationApplicationSecurityGroups: [
                              {
                                id: 'string'
                                location: 'string'
                                properties: {}
                                tags: {
                                  {customized property}: 'string'
                                }
                              }
                            ]
                            destinationPortRange: 'string'
                            destinationPortRanges: [
                              'string'
                            ]
                            direction: 'string'
                            priority: int
                            protocol: 'string'
                            sourceAddressPrefix: 'string'
                            sourceAddressPrefixes: [
                              'string'
                            ]
                            sourceApplicationSecurityGroups: [
                              {
                                id: 'string'
                                location: 'string'
                                properties: {}
                                tags: {
                                  {customized property}: 'string'
                                }
                              }
                            ]
                            sourcePortRange: 'string'
                            sourcePortRanges: [
                              'string'
                            ]
                          }
                          type: 'string'
                        }
                      ]
                    }
                    tags: {
                      {customized property}: 'string'
                    }
                  }
                  privateEndpointNetworkPolicies: 'string'
                  privateLinkServiceNetworkPolicies: 'string'
                  routeTable: {
                    id: 'string'
                    location: 'string'
                    properties: {
                      disableBgpRoutePropagation: bool
                      routes: [
                        {
                          id: 'string'
                          name: 'string'
                          properties: {
                            addressPrefix: 'string'
                            nextHopIpAddress: 'string'
                            nextHopType: 'string'
                          }
                          type: 'string'
                        }
                      ]
                    }
                    tags: {
                      {customized property}: 'string'
                    }
                  }
                  serviceEndpointPolicies: [
                    {
                      id: 'string'
                      location: 'string'
                      properties: {
                        contextualServiceEndpointPolicies: [
                          'string'
                        ]
                        serviceAlias: 'string'
                        serviceEndpointPolicyDefinitions: [
                          {
                            id: 'string'
                            name: 'string'
                            properties: {
                              description: 'string'
                              service: 'string'
                              serviceResources: [
                                'string'
                              ]
                            }
                            type: 'string'
                          }
                        ]
                      }
                      tags: {
                        {customized property}: 'string'
                      }
                    }
                  ]
                  serviceEndpoints: [
                    {
                      locations: [
                        'string'
                      ]
                      networkIdentifier: {
                        id: 'string'
                      }
                      service: 'string'
                    }
                  ]
                  sharingScope: 'string'
                }
                type: 'string'
              }
            }
          }
        ]
        loadBalancerFrontendIpConfigurations: [
          {
            id: 'string'
            name: 'string'
            properties: {
              gatewayLoadBalancer: {
                id: 'string'
              }
              privateIPAddress: 'string'
              privateIPAddressVersion: 'string'
              privateIPAllocationMethod: 'string'
              publicIPAddress: {
                extendedLocation: {
                  name: 'string'
                  type: 'string'
                }
                id: 'string'
                location: 'string'
                properties: {
                  ddosSettings: {
                    ddosProtectionPlan: {
                      id: 'string'
                    }
                    protectionMode: 'string'
                  }
                  deleteOption: 'string'
                  dnsSettings: {
                    domainNameLabel: 'string'
                    domainNameLabelScope: 'string'
                    fqdn: 'string'
                    reverseFqdn: 'string'
                  }
                  idleTimeoutInMinutes: int
                  ipAddress: 'string'
                  ipTags: [
                    {
                      ipTagType: 'string'
                      tag: 'string'
                    }
                  ]
                  linkedPublicIPAddress: ...
                  migrationPhase: 'string'
                  natGateway: {
                    id: 'string'
                    location: 'string'
                    properties: {
                      idleTimeoutInMinutes: int
                      publicIpAddresses: [
                        {
                          id: 'string'
                        }
                      ]
                      publicIpPrefixes: [
                        {
                          id: 'string'
                        }
                      ]
                    }
                    sku: {
                      name: 'string'
                    }
                    tags: {
                      {customized property}: 'string'
                    }
                    zones: [
                      'string'
                    ]
                  }
                  publicIPAddressVersion: 'string'
                  publicIPAllocationMethod: 'string'
                  publicIPPrefix: {
                    id: 'string'
                  }
                  servicePublicIPAddress: ...
                }
                sku: {
                  name: 'string'
                  tier: 'string'
                }
                tags: {
                  {customized property}: 'string'
                }
                zones: [
                  'string'
                ]
              }
              publicIPPrefix: {
                id: 'string'
              }
              subnet: {
                id: 'string'
                name: 'string'
                properties: {
                  addressPrefix: 'string'
                  addressPrefixes: [
                    'string'
                  ]
                  applicationGatewayIPConfigurations: [
                    {
                      id: 'string'
                      name: 'string'
                      properties: {
                        subnet: {
                          id: 'string'
                        }
                      }
                    }
                  ]
                  defaultOutboundAccess: bool
                  delegations: [
                    {
                      id: 'string'
                      name: 'string'
                      properties: {
                        serviceName: 'string'
                      }
                      type: 'string'
                    }
                  ]
                  ipAllocations: [
                    {
                      id: 'string'
                    }
                  ]
                  natGateway: {
                    id: 'string'
                  }
                  networkSecurityGroup: {
                    id: 'string'
                    location: 'string'
                    properties: {
                      flushConnection: bool
                      securityRules: [
                        {
                          id: 'string'
                          name: 'string'
                          properties: {
                            access: 'string'
                            description: 'string'
                            destinationAddressPrefix: 'string'
                            destinationAddressPrefixes: [
                              'string'
                            ]
                            destinationApplicationSecurityGroups: [
                              {
                                id: 'string'
                                location: 'string'
                                properties: {}
                                tags: {
                                  {customized property}: 'string'
                                }
                              }
                            ]
                            destinationPortRange: 'string'
                            destinationPortRanges: [
                              'string'
                            ]
                            direction: 'string'
                            priority: int
                            protocol: 'string'
                            sourceAddressPrefix: 'string'
                            sourceAddressPrefixes: [
                              'string'
                            ]
                            sourceApplicationSecurityGroups: [
                              {
                                id: 'string'
                                location: 'string'
                                properties: {}
                                tags: {
                                  {customized property}: 'string'
                                }
                              }
                            ]
                            sourcePortRange: 'string'
                            sourcePortRanges: [
                              'string'
                            ]
                          }
                          type: 'string'
                        }
                      ]
                    }
                    tags: {
                      {customized property}: 'string'
                    }
                  }
                  privateEndpointNetworkPolicies: 'string'
                  privateLinkServiceNetworkPolicies: 'string'
                  routeTable: {
                    id: 'string'
                    location: 'string'
                    properties: {
                      disableBgpRoutePropagation: bool
                      routes: [
                        {
                          id: 'string'
                          name: 'string'
                          properties: {
                            addressPrefix: 'string'
                            nextHopIpAddress: 'string'
                            nextHopType: 'string'
                          }
                          type: 'string'
                        }
                      ]
                    }
                    tags: {
                      {customized property}: 'string'
                    }
                  }
                  serviceEndpointPolicies: [
                    {
                      id: 'string'
                      location: 'string'
                      properties: {
                        contextualServiceEndpointPolicies: [
                          'string'
                        ]
                        serviceAlias: 'string'
                        serviceEndpointPolicyDefinitions: [
                          {
                            id: 'string'
                            name: 'string'
                            properties: {
                              description: 'string'
                              service: 'string'
                              serviceResources: [
                                'string'
                              ]
                            }
                            type: 'string'
                          }
                        ]
                      }
                      tags: {
                        {customized property}: 'string'
                      }
                    }
                  ]
                  serviceEndpoints: [
                    {
                      locations: [
                        'string'
                      ]
                      networkIdentifier: {
                        id: 'string'
                      }
                      service: 'string'
                    }
                  ]
                  sharingScope: 'string'
                }
                type: 'string'
              }
            }
            zones: [
              'string'
            ]
          }
        ]
        visibility: {
          subscriptions: [
            'string'
          ]
        }
      }
      tags: {
        {customized property}: 'string'
      }
    }
    workloadType: 'string'
  }
  tags: {
    {customized property}: 'string'
  }
}

Eigenschapswaarden

ApplicationGatewayBackendAddress

Naam Beschrijving Waarde
Fqdn FQDN (Fully Qualified Domain Name). snaar
ipAddress IP-adres. snaar

ApplicationGatewayBackendAddressPool

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam Naam van de back-endadresgroep die uniek is binnen een Application Gateway. snaar
Eigenschappen Eigenschappen van de back-endadresgroep van de toepassingsgateway. ApplicationGatewayBackendAddressPoolPropertiesFormat

ApplicationGatewayBackendAddressPoolPropertiesFormat

Naam Beschrijving Waarde
backendAddresses Back-endadressen. ApplicationGatewayBackendAddress[]

ApplicationGatewayIPConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam Naam van de IP-configuratie die uniek is binnen een Application Gateway. snaar
Eigenschappen Eigenschappen van de IP-configuratie van de toepassingsgateway. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Naam Beschrijving Waarde
Subnet Verwijzing naar de subnetresource. Een subnet van waaruit de toepassingsgateway het privéadres ophaalt. SubResource-

ApplicationSecurityGroup

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de toepassingsbeveiligingsgroep. ApplicationSecurityGroupPropertiesFormat
Tags Resourcetags. ResourceTags-

ApplicationSecurityGroupPropertiesFormat

Naam Beschrijving Waarde

BackendAddressPool

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen de set back-endadresgroepen die door de load balancer worden gebruikt. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de back-endadresgroep van load balancer. BackendAddressPoolPropertiesFormat

BackendAddressPoolPropertiesFormat

Naam Beschrijving Waarde
drainPeriodInSeconds Het aantal seconden dat load balancer wacht voordat reset naar het client- en back-endadres wordt verzonden. Int
loadBalancerBackendAddresses Een matrix met back-endadressen. LoadBalancerBackendAddress[]
plaats De locatie van de back-endadresgroep. snaar
syncMode Synchrone back-endadresmodus voor de back-endpool 'Automatisch'
'Handmatig'
tunnelInterfaces Een matrix van gateway load balancer-tunnelinterfaces. GatewayLoadBalancerTunnelInterface[]
virtualNetwork Een verwijzing naar een virtueel netwerk. SubResource-

DdosSettings

Naam Beschrijving Waarde
ddosProtectionPlan Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld SubResource-
protectionMode De DDoS-beveiligingsmodus van het openbare IP-adres 'Uitgeschakeld'
'Ingeschakeld'
'VirtualNetworkInherited'

Delegatie

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een subnet. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van het subnet. ServiceDelegationPropertiesFormat
type Resourcetype. snaar

ExtendedLocation

Naam Beschrijving Waarde
naam De naam van de uitgebreide locatie. snaar
type Het type van de uitgebreide locatie. 'EdgeZone'

FrontendIPConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen de set front-end-IP-configuraties die door de load balancer worden gebruikt. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de load balancer-test. FrontendIPConfigurationPropertiesFormat
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

FrontendIPConfigurationPropertiesFormat

Naam Beschrijving Waarde
gatewayLoadBalancer De verwijzing naar front-end-IP van gateway load balancer. SubResource-
privateIPAddress Het privé-IP-adres van de IP-configuratie. snaar
privateIPAddressVersion Of de specifieke ipconfiguratie IPv4 of IPv6 is. De standaardwaarde wordt gebruikt als IPv4. 'IPv4'
'IPv6'
privateIPAllocationMethod De private IP-toewijzingsmethode. 'Dynamisch'
'Statisch'
publicIPAddress De verwijzing naar de openbare IP-resource. PublicIPAddress-
publicIPPrefix De verwijzing naar de resource voor het openbare IP-voorvoegsel. SubResource-
Subnet De verwijzing naar de subnetresource. subnet

GatewayLoadBalancerTunnelInterface

Naam Beschrijving Waarde
Id Id van gateway load balancer-tunnelinterface. Int
haven Poort van gateway load balancer-tunnelinterface. Int
protocol Protocol van gateway load balancer-tunnelinterface. 'Systeemeigen'
'Geen'
'VXLAN'
type Verkeerstype van gateway load balancer-tunnelinterface. 'Extern'
'Intern'
'Geen'

InboundNatRule

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen de set binnenkomende NAT-regels die door de load balancer worden gebruikt. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de binnenkomende NAT-regel van de load balancer. InboundNatRulePropertiesFormat

InboundNatRulePropertiesFormat

Naam Beschrijving Waarde
backendAddressPool Een verwijzing naar de backendAddressPool-resource. SubResource-
backendPort De poort die wordt gebruikt voor het interne eindpunt. Acceptabele waarden variëren van 1 tot 65535. Int
enableFloatingIP Hiermee configureert u het eindpunt van een virtuele machine voor de zwevende IP-mogelijkheid die is vereist voor het configureren van een SQL AlwaysOn-beschikbaarheidsgroep. Deze instelling is vereist wanneer u de SQL AlwaysOn-beschikbaarheidsgroepen in SQL Server gebruikt. Deze instelling kan niet worden gewijzigd nadat u het eindpunt hebt gemaakt. Bool
enableTcpReset Ontvang bidirectionele TCP-reset bij time-out voor inactiviteit van TCP-stroom of onverwachte beëindiging van de verbinding. Dit element wordt alleen gebruikt wanneer het protocol is ingesteld op TCP. Bool
frontendIPConfiguration Een verwijzing naar front-end-IP-adressen. SubResource-
front-endPort De poort voor het externe eindpunt. Poortnummers voor elke regel moeten uniek zijn binnen de Load Balancer. Acceptabele waarden variëren van 1 tot 65534. Int
frontendPortRangeEnd Het poortbereik eindigt voor het externe eindpunt. Deze eigenschap wordt samen met BackendAddressPool en FrontendPortRangeStart gebruikt. Afzonderlijke binnenkomende NAT-regelpoorttoewijzingen worden gemaakt voor elk back-endadres van BackendAddressPool. Acceptabele waarden variëren van 1 tot 65534. Int
frontendPortRangeStart Het poortbereik wordt gestart voor het externe eindpunt. Deze eigenschap wordt samen met BackendAddressPool en FrontendPortRangeEnd gebruikt. Afzonderlijke binnenkomende NAT-regelpoorttoewijzingen worden gemaakt voor elk back-endadres van BackendAddressPool. Acceptabele waarden variëren van 1 tot 65534. Int
idleTimeoutInMinutes De time-out voor de TCP-inactiviteit-verbinding. De waarde kan tussen 4 en 30 minuten worden ingesteld. De standaardwaarde is 4 minuten. Dit element wordt alleen gebruikt wanneer het protocol is ingesteld op TCP. Int
protocol De verwijzing naar het transportprotocol dat wordt gebruikt door de taakverdelingsregel. 'Alles'
'Tcp'
'Udp'

IpTag

Naam Beschrijving Waarde
ipTagType Het TYPE IP-tag. Voorbeeld: FirstPartyUsage. snaar
label De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. snaar

LoadBalancerBackendAddress

Naam Beschrijving Waarde
naam Naam van het back-endadres. snaar
Eigenschappen Eigenschappen van de back-endadresgroep van load balancer. LoadBalancerBackendAddressPropertiesFormat

LoadBalancerBackendAddressPropertiesFormat

Naam Beschrijving Waarde
adminState Een lijst met beheerstatussen die eenmaal zijn ingesteld, kan statustest overschrijven, zodat Load Balancer altijd nieuwe verbindingen naar back-end doorstuurt of nieuwe verbindingen weigert en bestaande verbindingen opnieuw instelt. 'Omlaag'
'Geen'
'Omhoog'
ipAddress IP-adres dat hoort bij het virtuele netwerk waarnaar wordt verwezen. snaar
loadBalancerFrontendIPConfiguration Verwijzing naar de front-end-IP-adresconfiguratie die is gedefinieerd in regionale loadbalancer. SubResource-
Subnet Verwijzing naar een bestaand subnet. SubResource-
virtualNetwork Verwijzing naar een bestaand virtueel netwerk. SubResource-

Microsoft.Network/networkInterfaces

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van de netwerkinterface. ExtendedLocation-
plaats Resourcelocatie. snaar
naam De resourcenaam tekenreeks (vereist)
Eigenschappen Eigenschappen van de netwerkinterface. NetworkInterfacePropertiesFormat
Tags Resourcetags Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen

NatGateway

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Nat Gateway-eigenschappen. NatGatewayPropertiesFormat
Sku De nat-gateway-SKU. NatGatewaySku
Tags Resourcetags. ResourceTags-
Zones Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. tekenreeks[]

NatGatewayPropertiesFormat

Naam Beschrijving Waarde
idleTimeoutInMinutes De time-out voor inactiviteit van de nat-gateway. Int
publicIpAddresses Een matrix met openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. SubResource[]
publicIpPrefixes Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. SubResource[]

NatGatewaySku

Naam Beschrijving Waarde
naam Naam van nat-gateway-SKU. 'Standaard'

NetworkInterfaceDnsSettings

Naam Beschrijving Waarde
dnsServers Lijst met IP-adressen van DNS-servers. Gebruik 'AzureProvidedDNS' om over te schakelen naar door Azure geleverde DNS-omzetting. De waarde 'AzureProvidedDNS' kan niet worden gecombineerd met andere IP-adressen. Dit moet de enige waarde zijn in de dnsServers-verzameling. tekenreeks[]
internalDnsNameLabel Relatieve DNS-naam voor deze NIC die wordt gebruikt voor interne communicatie tussen VM's in hetzelfde virtuele netwerk. snaar

NetworkInterfaceIPConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Ip-configuratie-eigenschappen van de netwerkinterface. NetworkInterfaceIPConfigurationPropertiesFormat
type Resourcetype. snaar

NetworkInterfaceIPConfigurationPropertiesFormat

Naam Beschrijving Waarde
applicationGatewayBackendAddressPools De verwijzing naar applicationGatewayBackendAddressPool-resource. ApplicationGatewayBackendAddressPool[]
applicationSecurityGroups Toepassingsbeveiligingsgroepen waarin de IP-configuratie is opgenomen. ApplicationSecurityGroup[]
gatewayLoadBalancer De verwijzing naar front-end-IP van gateway load balancer. SubResource-
loadBalancerBackendAddressPools De verwijzing naar de Resource LoadBalancerBackendAddressPool. BackendAddressPool[]
loadBalancerInboundNatRules Een lijst met verwijzingen van LoadBalancerInboundNatRules. InboundNatRule[]
primair Of dit nu een primair klantadres is op de netwerkinterface. Bool
privateIPAddress Privé-IP-adres van de IP-configuratie. Het kan één IP-adres of een CIDR-blok zijn in de indeling <adres>/<voorvoegsellengte>. snaar
privateIPAddressPrefixLength De lengte van het voorvoegsel voor het privé-IP-adres. Indien opgegeven en de toewijzingsmethode dynamisch is, wijst de service een CIDR-blok toe in plaats van één IP-adres. Int

Beperkingen:
Minimumwaarde = 1
Maximumwaarde = 128
privateIPAddressVersion Of de specifieke IP-configuratie IPv4 of IPv6 is. De standaardwaarde is IPv4. 'IPv4'
'IPv6'
privateIPAllocationMethod De toewijzingsmethode voor privé-IP-adressen. 'Dynamisch'
'Statisch'
publicIPAddress Openbaar IP-adres dat is gebonden aan de IP-configuratie. PublicIPAddress-
Subnet Subnet gebonden aan de IP-configuratie. subnet
virtualNetworkTaps De verwijzing naar Tikken op virtueel netwerk. VirtualNetworkTap[]

NetworkInterfacePropertiesFormat

Naam Beschrijving Waarde
auxiliaryMode Hulpmodus van netwerkinterfaceresource. 'AcceleratedConnections'
'Zwevend'
MaxConnections
'Geen'
auxiliarySku Hulp-SKU van netwerkinterfaceresource. 'A1'
'A2'
'A4'
'A8'
'Geen'
disableTcpStateTracking Hiermee wordt aangegeven of tcp-statustracering moet worden uitgeschakeld. Bool
dnsSettings De DNS-instellingen in de netwerkinterface. NetworkInterfaceDnsSettings
enableAcceleratedNetworking Als de netwerkinterface is geconfigureerd voor versneld netwerken. Niet van toepassing op VM-grootten waarvoor versneld netwerken vereist zijn. Bool
enableIPForwarding Geeft aan of doorsturen via IP is ingeschakeld op deze netwerkinterface. Bool
ipConfigurations Een lijst met IPConfigurations van de netwerkinterface. NetworkInterfaceIPConfiguration[]
migrationPhase Migratiefase van netwerkinterfaceresource. 'Afbreken'
Doorvoeren
'Doorgevoerd'
'Geen'
'Voorbereiden'
networkSecurityGroup De verwijzing naar de NetworkSecurityGroup-resource. NetworkSecurityGroup-
nicType Type netwerkinterfaceresource. 'Elastisch'
'Standaard'
privateLinkService Privatelinkservice van de netwerkinterfaceresource. PrivateLinkService
workloadType WorkloadType van de NetworkInterface voor BareMetal-resources snaar

NetworkSecurityGroup

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de netwerkbeveiligingsgroep. NetworkSecurityGroupPropertiesFormat
Tags Resourcetags. ResourceTags-

NetworkSecurityGroupPropertiesFormat

Naam Beschrijving Waarde
flushConnection Wanneer deze optie is ingeschakeld, worden stromen die zijn gemaakt op basis van netwerkbeveiligingsgroepverbindingen opnieuw geëvalueerd wanneer regels worden bijgewerkt. Bij initiële activering wordt een nieuwe evaluatie geactiveerd. Bool
securityRules Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. SecurityRule[]

PrivateLinkService

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van de load balancer. ExtendedLocation-
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de Private Link-service. PrivateLinkServiceProperties-
Tags Resourcetags. ResourceTags-

PrivateLinkServiceIpConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de IP-configuratie van de Private Link-service. snaar
Eigenschappen Eigenschappen van de IP-configuratie van de Private Link-service. PrivateLinkServiceIpConfigurationProperties-

PrivateLinkServiceIpConfigurationProperties

Naam Beschrijving Waarde
primair Of de IP-configuratie al dan niet primair is. Bool
privateIPAddress Het privé-IP-adres van de IP-configuratie. snaar
privateIPAddressVersion Of de specifieke IP-configuratie IPv4 of IPv6 is. De standaardwaarde is IPv4. 'IPv4'
'IPv6'
privateIPAllocationMethod De toewijzingsmethode voor privé-IP-adressen. 'Dynamisch'
'Statisch'
Subnet De verwijzing naar de subnetresource. subnet

PrivateLinkServiceProperties

Naam Beschrijving Waarde
autoApproval De lijst met automatische goedkeuring van de Private Link-service. PrivateLinkServicePropertiesAutoApproval
destinationIPAddress Het doel-IP-adres van de Private Link-service. snaar
enableProxyProtocol Of de Private Link-service is ingeschakeld voor het proxyprotocol of niet. Bool
fqdns De lijst met Fqdn. tekenreeks[]
ipConfigurations Een matrix met IP-configuraties van de Private Link-service. PrivateLinkServiceIpConfiguration[]
loadBalancerFrontendIpConfigurations Een matrix met verwijzingen naar de IP-configuraties van de load balancer. FrontendIPConfiguration[]
zichtbaarheid De zichtbaarheidslijst van de Private Link-service. PrivateLinkServicePropertiesVisibility-

PrivateLinkServicePropertiesAutoApproval

Naam Beschrijving Waarde
Abonnementen De lijst met abonnementen. tekenreeks[]

PrivateLinkServicePropertiesVisibility

Naam Beschrijving Waarde
Abonnementen De lijst met abonnementen. tekenreeks[]

PublicIPAddress

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation-
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van openbare IP-adressen. PublicIPAddressPropertiesFormat
Sku De openbare IP-adres-SKU. PublicIPAddressSku
Tags Resourcetags. ResourceTags-
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

PublicIPAddressDnsSettings

Naam Beschrijving Waarde
domainNameLabel Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de ge regionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als er een domeinnaamlabel is opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. snaar
domainNameLabelScope Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een bereik van een domeinnaamlabel zijn opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een hash-waarde in FQDN. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
Fqdn De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van het domainNameLabel en de ge regionaliseerde DNS-zone. snaar
reverseFqdn De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die verwijst van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN. snaar

PublicIPAddressPropertiesFormat

Naam Beschrijving Waarde
ddosSettings Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. DdosSettings-
deleteOption Opgeven wat er gebeurt met het openbare IP-adres wanneer de virtuele machine die deze gebruikt, wordt verwijderd 'Verwijderen'
'Loskoppelen'
dnsSettings De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. PublicIPAddressDnsSettings
idleTimeoutInMinutes De time-out voor inactiviteit van het openbare IP-adres. Int
ipAddress Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. snaar
ipTags De lijst met tags die zijn gekoppeld aan het openbare IP-adres. IpTag[]
linkedPublicIPAddress Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. PublicIPAddress-
migrationPhase Migratiefase van openbaar IP-adres. 'Afbreken'
Doorvoeren
'Doorgevoerd'
'Geen'
'Voorbereiden'
natGateway De NatGateway voor het openbare IP-adres. NatGateway-
publicIPAddressVersion De versie van het openbare IP-adres. 'IPv4'
'IPv6'
publicIPAllocationMethod De toewijzingsmethode voor openbare IP-adressen. 'Dynamisch'
'Statisch'
publicIPPrefix Het openbare IP-voorvoegsel van dit openbare IP-adres moet worden toegewezen. SubResource-
servicePublicIPAddress Het openbare IP-adres van de openbare IP-adresresource van de service. PublicIPAddress-

PublicIPAddressSku

Naam Beschrijving Waarde
naam Naam van een openbare IP-adres-SKU. 'Basis'
'Standaard'
rang Laag van een openbare IP-adres-SKU. 'Globaal'
'Regionaal'

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

Route

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. snaar

RoutePropertiesFormat

Naam Beschrijving Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. snaar
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. snaar
nextHopType Het type Azure-hop waar het pakket naartoe moet worden verzonden. 'Internet'
'Geen'
VirtualAppliance
'VirtualNetworkGateway'
VnetLocal (vereist)

RouteTabel

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de routetabel. RouteTablePropertiesFormat
Tags Resourcetags. ResourceTags-

RouteTablePropertiesFormat

Naam Beschrijving Waarde
disableBgpRoutePropagation Hiermee wordt aangegeven of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. Bool
Routes Verzameling routes in een routetabel. Route[]

SecurityRule

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de beveiligingsregel. SecurityRulePropertiesFormat
type Het type resource. snaar

SecurityRulePropertiesFormat

Naam Beschrijving Waarde
toegang Het netwerkverkeer is toegestaan of geweigerd. 'Toestaan'
'Weigeren' (vereist)
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. snaar
destinationAddressPrefix Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. snaar
destinationAddressPrefixes De voorvoegsels van het doeladres. CIDR- of doel-IP-bereiken. tekenreeks[]
destinationApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bestemming. ApplicationSecurityGroup[]
destinationPortRange De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. snaar
destinationPortRanges De doelpoortbereiken. tekenreeks[]
richting De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. 'Inkomend'
Uitgaand (vereist)
voorrang De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. int (vereist)
protocol Netwerkprotocol waarop deze regel van toepassing is. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
Udp (vereist)
sourceAddressPrefix Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u aan waar netwerkverkeer vandaan komt. snaar
sourceAddressPrefixes De CIDR- of bron-IP-bereiken. tekenreeks[]
sourceApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bron. ApplicationSecurityGroup[]
sourcePortRange De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. snaar
sourcePortRanges De bronpoortbereiken. tekenreeks[]

ServiceDelegationPropertiesFormat

Naam Beschrijving Waarde
serviceName De naam van de service aan wie het subnet moet worden gedelegeerd (bijvoorbeeld Microsoft.Sql/servers). snaar

ServiceEndpointPolicy

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van het beleid voor serviceeindpunten. ServiceEndpointPolicyPropertiesFormat
Tags Resourcetags. ResourceTags-

ServiceEndpointPolicyDefinition

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de beleidsdefinitie voor service-eindpunten. ServiceEndpointPolicyDefinitionPropertiesFormat
type Het type resource. snaar

ServiceEndpointPolicyDefinitionPropertiesFormat

Naam Beschrijving Waarde
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. snaar
dienst Naam van service-eindpunt. snaar
serviceResources Een lijst met servicebronnen. tekenreeks[]

ServiceEndpointPolicyPropertiesFormat

Naam Beschrijving Waarde
contextualServiceEndpointPolicies Een verzameling contextueel service-eindpuntbeleid. tekenreeks[]
serviceAlias De alias die aangeeft of het beleid deel uitmaakt van een service snaar
serviceEndpointPolicyDefinitions Een verzameling beleidsdefinities voor service-eindpunten van het beleid voor service-eindpunten. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Naam Beschrijving Waarde
Locaties Een lijst met locaties. tekenreeks[]
networkIdentifier SubResource als netwerk-id. SubResource-
dienst Het type eindpuntservice. snaar

Subnet

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van het subnet. SubnetPropertiesFormat
type Resourcetype. snaar

SubnetPropertiesFormat

Naam Beschrijving Waarde
addressPrefix Het adresvoorvoegsel voor het subnet. snaar
addressPrefixes Lijst met adresvoorvoegsels voor het subnet. tekenreeks[]
applicationGatewayIPConfigurations IP-configuraties van toepassingsgateway van virtuele netwerkresources. ApplicationGatewayIPConfiguration[]
defaultOutboundAccess Stel deze eigenschap in op false om de standaard uitgaande connectiviteit voor alle VM's in het subnet uit te schakelen. Deze eigenschap kan alleen worden ingesteld op het moment dat het subnet is gemaakt en kan niet worden bijgewerkt voor een bestaand subnet. Bool
Delegaties Een matrix met verwijzingen naar de delegaties in het subnet. delegering[]
ipAllocations Matrix van IpAllocation die naar dit subnet verwijst. SubResource[]
natGateway Nat-gateway die is gekoppeld aan dit subnet. SubResource-
networkSecurityGroup De verwijzing naar de NetworkSecurityGroup-resource. NetworkSecurityGroup-
privateEndpointNetworkPolicies Netwerkbeleid op privé-eindpunt in- of uitschakelen in of uitschakelen in het subnet. 'Uitgeschakeld'
'Ingeschakeld'
'NetworkSecurityGroupEnabled'
'RouteTableEnabled'
privateLinkServiceNetworkPolicies Netwerkbeleid in- of uitschakelen voor de private link-service in het subnet. 'Uitgeschakeld'
'Ingeschakeld'
routeTable De verwijzing naar de RouteTable-resource. RouteTable-
serviceEndpointPolicies Een matrix met beleidsregels voor service-eindpunten. ServiceEndpointPolicy[]
serviceEndpoints Een matrix met service-eindpunten. ServiceEndpointPropertiesFormat[]
sharingScope Stel deze eigenschap in op Tenant om het delen van subnet met andere abonnementen in uw AAD-tenant toe te staan. Deze eigenschap kan alleen worden ingesteld als defaultOutboundAccess is ingesteld op false, beide eigenschappen kunnen alleen worden ingesteld als het subnet leeg is. 'DelegatedServices'
'Tenant'

SubResource

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar

VirtualNetworkTap

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Tik op eigenschappen van virtueel netwerk. VirtualNetworkTapPropertiesFormat
Tags Resourcetags. ResourceTags-

VirtualNetworkTapPropertiesFormat

Naam Beschrijving Waarde
destinationLoadBalancerFrontEndIPConfiguration De verwijzing naar het privé-IP-adres op de interne Load Balancer die de tik ontvangt. FrontendIPConfiguration-
destinationNetworkInterfaceIPConfiguration De verwijzing naar het privé-IP-adres van de collector-nic die de tik ontvangt. NetworkInterfaceIPConfiguration-
destinationPort De VXLAN-doelpoort die het getikte verkeer ontvangt. Int

Quickstart-voorbeelden

In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.

Bicep-bestand Beschrijving
101-1vm-2nics-2subnets-1vnet Hiermee maakt u een nieuwe VIRTUELE machine met twee NIC's die verbinding maken met twee verschillende subnetten binnen hetzelfde VNet.
2 VM's in VNET : interne load balancer- en LB-regels Met deze sjabloon kunt u 2 virtuele machines maken in een VNET en onder een interne load balancer en een taakverdelingsregel configureren op poort 80. Met deze sjabloon wordt ook een opslagaccount, virtueel netwerk, openbaar IP-adres, beschikbaarheidsset en netwerkinterfaces geïmplementeerd.
AKS-cluster met een NAT-gateway en een Application Gateway- In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
AKS-cluster met de ingangscontroller van Application Gateway In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
Azure Application Gateway Log Analyzer met goAccess- Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een Azure Application Gateway Log Analyzer te implementeren met behulp van GoAccess. Met de implementatiesjabloon maakt u een Ubuntu-VM, installeert u Application Gateway-logboekprocessor, GoAccess, Apache WebServer en configureert u deze om toegangslogboeken van Azure Application Gateway te analyseren.
Azure Game Developer Virtual Machine Azure Game Developer Virtual Machine bevat Licencsed Engines zoals Unreal.
end-to-end beveiligde installatie van Azure Machine Learning Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
end-to-end beveiligde installatie van Azure Machine Learning (verouderd) Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
azure Traffic Manager-VM-voorbeeld In deze sjabloon ziet u hoe u een taakverdeling voor een Azure Traffic Manager-profiel maakt op meerdere virtuele machines.
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs) Dit is een algemene sjabloon voor het maken van één exemplaar CentOS 7.2/7.1/6.5 of Ubuntu Server 16.04.0-LTS met configureerbaar aantal gegevensschijven (configureerbare grootten). Er kunnen maximaal 16 schijven worden vermeld in de portalparameters en de maximale grootte van elke schijf moet kleiner zijn dan 1023 GB. De MDADM RAID0-matrix wordt automatisch gekoppeld en overleeft het opnieuw opstarten. Nieuwste Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 is beschikbaar voor gebruik vanuit de azure-cli van de gebruiker wordt automatisch uitgevoerd als docker-container. Deze sjabloon voor één exemplaar is een uitschieter van de sjabloon HPC/GPU-clusters @ https://github.com/azurebigcompute/BigComputeBench
een load balancer voor meerdere regio's maken Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool met twee regionale load balancers. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden.
een privé-AKS-cluster maken In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een jumpbox-VM.
Een sandbox-installatie van Azure Firewall maken met Linux-VM's Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken
Een sandbox-installatie van Azure Firewall maken met zones Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3.
een standaard interne load balancer maken Met deze sjabloon maakt u een standaard interne Azure Load Balancer met een regeltaakverdelingspoort 80
Een standard load balancer maken Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VIRTUELE machine in een redundante zone.
een virtuele machine maken met meerdere lege StandardSSD_LRS-gegevensschijven Met deze sjabloon kunt u een virtuele Windows-machine maken op basis van een opgegeven installatiekopieën. Daarnaast worden standaard meerdere lege StandardSSD-gegevensschijven gekoppeld. U kunt de grootte en het opslagtype (Standard_LRS, StandardSSD_LRS en Premium_LRS) van de lege gegevensschijven opgeven.
een virtuele machine maken met meerdere NIC's en RDP die toegankelijk zijn Met deze sjabloon kunt u een virtuele machines met meerdere (2) netwerkinterfaces (NIC's) en RDP-verbinding maken met een geconfigureerde load balancer en een binnenkomende NAT-regel. Met deze sjabloon kunnen eenvoudig meer NIC's worden toegevoegd. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbaar IP-adres en 2 netwerkinterfaces (front-end en back-end) geïmplementeerd.
Een Azure Application Gateway v2- maken Met deze sjabloon maakt u een Azure Application Gateway met twee Windows Server 2016-servers in de back-endpool
Een Azure-firewall maken met IpGroups Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een Azure Firewall maken met meerdere openbare IP-adressen Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen.
Een Azure-VM maken met een nieuw AD-forest Met deze sjabloon maakt u een nieuwe Virtuele Azure-machine. Hiermee wordt de VM geconfigureerd als EEN AD DC voor een nieuw forest
Een Azure WAF v2 maken in Azure Application Gateway Met deze sjabloon maakt u een Azure Web Application Firewall v2 op Azure Application Gateway met twee Windows Server 2016-servers in de back-endpool
Een Ubuntu GNOME-bureaublad maken Met deze sjabloon maakt u een ubuntu-desktopcomputer. Dit werkt uitstekend voor gebruik als een jumpbox achter een NAT.
Een nieuwe Ubuntu-VM maken die vooraf is ingevuld met Puppet Agent Met deze sjabloon maakt u een Ubuntu-VM en installeert u de Puppet-agent erin met behulp van de CustomScript-extensie.
Sandbox maken van Azure Firewall, client-VM en server-VM Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall.
MAAKT AVD met Microsoft Entra ID Join Met deze sjabloon kunt u Azure Virtual Desktop-resources maken, zoals hostgroep, toepassingsgroep, werkruimte, een host voor een testsessie en de extensies ervan met Microsoft Entra ID-deelname
aangepaste scriptextensie op een Ubuntu-VM- Met deze sjabloon maakt u een Ubuntu-VM en installeert u de CustomScript-extensie
Een Bastion-host implementeren in een hub Virtual Network- Met deze sjabloon maakt u twee vNets met peerings, een Bastion-host in het Hub vNet en een Linux-VM in het spoke-vNet
Een Linux- of Windows-VM implementeren met MSI- Met deze sjabloon kunt u een Linux- of Windows-VM implementeren met een Managed Service Identity.
Een nextflow genomics-cluster implementeren Met deze sjabloon wordt een schaalbaar Nextflow-cluster geïmplementeerd met een Jumpbox, n clusterknooppunten, docker-ondersteuning en gedeelde opslag.
Een eenvoudige Ubuntu Linux-VM 20.04-LTS- implementeren Met deze sjabloon wordt een Ubuntu-server geïmplementeerd met een aantal opties voor de VIRTUELE machine. U kunt de naam van de VIRTUELE machine, de versie van het besturingssysteem, de VM-grootte en de gebruikersnaam en het wachtwoord van de beheerder opgeven. Als standaard is de VM-grootte Standard_D2s_v3 en besturingssysteemversie 20.04-LTS is.
Een eenvoudige Windows-VM implementeren Met deze sjabloon kunt u een eenvoudige Windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de meest recente patchversie. Hiermee wordt een VM met A2-grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd.
Een eenvoudige Windows-VM implementeren met tags Met deze sjabloon wordt een D2_v3 Windows-VM, NIC, opslagaccount, virtueel netwerk, openbaar IP-adres en netwerkbeveiligingsgroep geïmplementeerd. Het tagobject wordt gemaakt in de variabelen en wordt toegepast op alle resources, indien van toepassing.
Een vertrouwde virtuele Linux-machine implementeren Met deze sjabloon kunt u een vertrouwde virtuele Linux-machine implementeren met behulp van een aantal verschillende opties voor de Linux-versie, met behulp van de nieuwste patchversie. Als u Secureboot en vTPM inschakelt, wordt de extensie Guest Attestation op uw VM geïnstalleerd. Met deze extensie worden externe attestation- uitgevoerd door de cloud. Standaard wordt er een virtuele machine met Standard_D2_v3 grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de virtuele machine geretourneerd.
Een vertrouwde start-compatibele virtuele Windows-machine implementeren Met deze sjabloon kunt u een vertrouwde, windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de meest recente patchversie. Als u Secureboot en vTPM inschakelt, wordt de extensie Guest Attestation op uw VM geïnstalleerd. Met deze extensie worden externe attestation- uitgevoerd door de cloud. Standaard wordt er een virtuele machine met Standard_D2_v3 grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de virtuele machine geretourneerd.
Een Ubuntu Linux DataScience VM 18.04 implementeren Met deze sjabloon wordt een Ubuntu-server geïmplementeerd met enkele hulpprogramma's voor Data Science. U kunt de gebruikersnaam, het wachtwoord, de naam van de virtuele machine opgeven en een keuze maken tussen CPU- of GPU-computing.
een virtuele machine implementeren met aangepaste gegevens Met deze sjabloon kunt u een virtuele machine maken met aangepaste gegevens die worden doorgegeven aan de virtuele machine. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd.
Een Virtuele Windows-machine implementeren en back-ups inschakelen met behulp van Azure Backup Met deze sjabloon kunt u een Windows-VM en Recovery Services-kluis implementeren die is geconfigureerd met de DefaultPolicy for Protection.
Een Windows-VM implementeren met windows-beheercentrumextensie Met deze sjabloon kunt u een Virtuele Windows-machine met windows-beheercentrum-extensie implementeren om de VIRTUELE machine rechtstreeks vanuit Azure Portal te beheren.
Anbox Cloud- implementeren Met deze sjabloon wordt Anbox Cloud geïmplementeerd op een Ubuntu-VM. Voor het voltooien van de installatie van Anbox Cloud is gebruikersinteractie vereist na de implementatie; raadpleeg de LEESMIJ voor instructies. De sjabloon ondersteunt zowel het starten van een virtuele machine vanuit een Ubuntu Pro-installatiekopie als de koppeling van een Ubuntu Pro-token met een virtuele machine die wordt gestart vanuit een niet-Pro-installatiekopie. De eerste is het standaardgedrag; gebruikers die een token willen koppelen aan een VM die is gestart vanuit een niet-Pro-installatiekopie, moeten de standaardargumenten voor de parameters ubuntuImageOffer, ubuntuImageSKU en ubuntuProToken overschrijven. De sjabloon is ook parametrisch in de VM-grootte en schijfgrootten. Niet-standaard argumentwaarden voor deze parameters moeten voldoen aan https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
Darktrace vSensors implementeren Met deze sjabloon kunt u een of meer zelfstandige Darktrace vSensors implementeren
MySQL Flexibele server implementeren met privé-eindpunt Deze sjabloon biedt een manier om een Flexibele Azure Database for MySQL-server te implementeren met een privé-eindpunt.
Secure Azure AI Studio implementeren met een beheerd virtueel netwerk Met deze sjabloon maakt u een beveiligde Azure AI Studio-omgeving met robuuste netwerk- en identiteitsbeveiligingsbeperkingen.
Shibboleth Identity Provider-cluster implementeren in Windows Met deze sjabloon wordt Shibboleth Identity Provider geïmplementeerd in Windows in een geclusterde configuratie. Nadat de implementatie is geslaagd, kunt u naar https://your-domain:8443/idp/profile/status (poortnummer noteren) gaan om het succes te controleren.
Ubuntu-VM implementeren met Open JDK en Tomcat- Met deze sjabloon kunt u een Ubuntu-VM maken met OpenJDK en Tomcat. Het aangepaste scriptbestand wordt momenteel tijdelijk opgehaald uit de https-koppeling op raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Nadat de VM is ingericht, kan de tomcat-installatie worden geverifieerd door toegang te krijgen tot de HTTP-koppeling [FQDN-naam of openbaar IP-adres]:8080/
IMPLEMENTEERT SQL Server 2014 AG op bestaande VNET-& AD- Met deze sjabloon maakt u drie nieuwe Virtuele Azure-machines op een bestaand VNET: twee VM's zijn geconfigureerd als replicaknooppunten van de SQL Server 2014-beschikbaarheidsgroep en één VIRTUELE machine is geconfigureerd als bestandssharewitness voor automatische clusterfailover. Naast deze VM's worden ook de volgende aanvullende Azure-resources geconfigureerd: interne load balancer, opslagaccounts. PowerShell DSC wordt gebruikt om clustering, SQL Server en een beschikbaarheidsgroep binnen elke VIRTUELE machine te configureren. Voor Active Directory-ondersteuning moeten bestaande Active Directory-domeincontrollers al worden geïmplementeerd op het bestaande VNET.
Dokku-exemplaar Dokku is een mini-heroku-stijl PaaS op één virtuele machine.
Front Door Premium met VM- en Private Link-service Met deze sjabloon maakt u een Front Door Premium en een virtuele machine die is geconfigureerd als een webserver. Front Door maakt gebruik van een privé-eindpunt met de Private Link-service om verkeer naar de VIRTUELE machine te verzenden.
GitLab Omnibus- Deze sjabloon vereenvoudigt de implementatie van GitLab Omnibus op een virtuele machine met een openbare DNS, waarbij gebruik wordt gemaakt van de DNS van het openbare IP-adres. Het maakt gebruik van de Standard_F8s_v2 instantiegrootte, die overeenkomt met referentiearchitectuur en ondersteunt maximaal 1000 gebruikers (20 RPS). Het exemplaar is vooraf geconfigureerd voor het gebruik van HTTPS met een Let's Encrypt-certificaat voor beveiligde verbindingen.
Hazelcast-cluster Hazelcast is een in-memory gegevensplatform dat kan worden gebruikt voor verschillende gegevenstoepassingen. Deze sjabloon implementeert een willekeurig aantal Hazelcast-knooppunten en ze detecteren elkaar automatisch.
Hyper-V virtuele machine hosten met geneste VM's Hiermee wordt een virtuele machine geïmplementeerd op een Hyper-V Host en alle afhankelijke resources, waaronder virtueel netwerk, openbaar IP-adres en routetabellen.
IIS-server met behulp van de DSC-extensie op een Windows-VM- Met deze sjabloon maakt u een Virtuele Windows-machine en stelt u een IIS-server in met behulp van de DSC-extensie. Opmerking: voor de DSC-configuratiemodule moet een SAS-token worden doorgegeven als u Azure Storage gebruikt. Voor de DSC-modulekoppeling van GitHub (standaard in deze sjabloon) is dit niet nodig.
VIRTUELE IIS-machines & SQL Server 2014-VM's Maak 1 of 2 IIS Windows 2012 R2 Webservers en één back-end SQL Server 2014 in VNET.
JBoss EAP op RHEL (geclusterde, multi-VM)- Met deze sjabloon kunt u meerdere RHEL 8.6-VM's met JBoss EAP 7.4-cluster maken en ook een webtoepassing met de naam eap-session-replication implementeren. U kunt zich aanmelden bij de beheerconsole met behulp van de JBoss EAP-gebruikersnaam en -wachtwoord die zijn geconfigureerd op het moment van de implementatie.
een VIRTUELE machine toevoegen aan een bestaand domein In deze sjabloon ziet u hoe een domein wordt gekoppeld aan een privé-AD-domein in de cloud.
Linux-VM met Kabouter Desktop RDP VSCode en Azure CLI Met deze sjabloon wordt een Ubuntu Server-VM geïmplementeerd en wordt vervolgens de Linux CustomScript-extensie gebruikt om de ondersteuning voor Ubuntu Gnome Desktop en Extern bureaublad te installeren (via xrdp). De uiteindelijke ingerichte Ubuntu-VM biedt ondersteuning voor externe verbindingen via RDP.
Virtuele Linux-machine met MSI-toegang tot opslag Met deze sjabloon wordt een linux-VM geïmplementeerd met een door het systeem toegewezen beheerde identiteit die toegang heeft tot een opslagaccount in een andere resourcegroep.
sjabloon voor meerdere VM's met beheerde schijf Met deze sjabloon maakt u N aantal VM's met beheerde schijven, openbare IP-adressen en netwerkinterfaces. Hiermee worden de VM's in één beschikbaarheidsset gemaakt. Ze worden ingericht in een virtueel netwerk dat ook wordt gemaakt als onderdeel van de implementatie
OpenScholar- Met deze sjabloon wordt een OpenScholar geïmplementeerd op de ubuntu-VM 16.04
voorbeeld van privé-eindpunt Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server
voorbeeld van Private Link-service In deze sjabloon ziet u hoe u een Private Link-service maakt
openbare load balancer gekoppeld aan een gateway load balancer Met deze sjabloon kunt u een openbare standard load balancer implementeren die is gekoppeld aan een Gateway Load Balancer. Het verkeer dat via internet binnenkomt, wordt gerouteerd naar de Gateway Load Balancer met linux-VM's (NVA's) in de back-endpool.
een certificaat naar een Windows-VM pushen Push een certificaat naar een Windows-VM. De Sleutelkluis maken met behulp van de sjabloon op http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
SAP 2-laag S/4HANA Volledig geactiveerd apparaat Met deze sjabloon wordt een SAP S/4HANA-systeem voor volledig geactiveerde apparaten geïmplementeerd.
beveiligde virtuele hubs Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet.
Self-host Integration Runtime op azure-VM's Met deze sjabloon maakt u een selfhost-integratieruntime en registreert u deze op virtuele Azure-machines
SharePoint-abonnement / 2019 / 2016 volledig geconfigureerde Maak een DC, een SQL Server 2022 en van 1 tot 5 servers die als host fungeren voor een SharePoint-abonnement /2019/2016-farm met een uitgebreide configuratie, waaronder vertrouwde verificatie, gebruikersprofielen met persoonlijke sites, een OAuth-vertrouwensrelatie (met een certificaat), een toegewezen IIS-site voor het hosten van invoegtoepassingen met hoge vertrouwen, enzovoort... De nieuwste versie van sleutelsoftware (inclusief Fiddler, vscode, np++, 7zip, ULS Viewer) is geïnstalleerd. SharePoint-machines hebben extra afstemming om ze onmiddellijk bruikbaar te maken (hulpprogramma's voor extern beheer, aangepast beleid voor Edge en Chrome, snelkoppelingen, enzovoort).
site-naar-site-VPN met actief-actieve VPN-gateways met BGP- Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN-gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones.
SQL Server-VM met geoptimaliseerde opslaginstellingen voor prestaties Een virtuele SQL Server-machine maken met opslaginstellingen die zijn geoptimaliseerd voor prestaties in PremiumSSD
testomgeving voor Azure Firewall Premium- Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
Ubuntu Mate Desktop-VM met VSCode- Met deze sjabloon kunt u een eenvoudige Linux-VM implementeren met behulp van een aantal verschillende opties voor de Ubuntu-versie, met behulp van de meest recente patchversie. Hiermee wordt een VM met A1-grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd.
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
virtuele machine met een RDP-poort Hiermee maakt u een virtuele machine en maakt u een NAT-regel voor RDP naar de VM in load balancer
virtuele machine met voorwaardelijke resources Met deze sjabloon kunt u een virtuele Linux-machine implementeren met behulp van nieuwe of bestaande resources voor het virtuele netwerk, de opslag en het openbare IP-adres. Hiermee kunt u ook kiezen tussen SSH en Wachtwoord verifiëren. De sjablonen maken gebruik van voorwaarden en logische functies om de behoefte aan geneste implementaties te verwijderen.
Virtual Network NAT met VM- Een NAT-gateway en virtuele machine implementeren
VM met beheerde identiteit voor artefact downloaden Deze sjabloon laat zien hoe u een beheerde identiteit gebruikt om artefacten te downloaden voor de aangepaste scriptextensie van de virtuele machine.
VM's in beschikbaarheidszones met een load balancer en NAT- Met deze sjabloon kunt u virtuele machines maken die zijn gedistribueerd over beschikbaarheidszones met een load balancer en NAT-regels configureren via de load balancer. Met deze sjabloon worden ook een virtueel netwerk, een openbaar IP-adres en netwerkinterfaces geïmplementeerd. In deze sjabloon gebruiken we de mogelijkheid voor resourcelussen om de netwerkinterfaces en virtuele machines te maken
Windows Docker Host met Portainer en Traefik vooraf geïnstalleerde Windows Docker Host met Portainer en Traefik vooraf geïnstalleerd
Windows Server-VM met SSH- Implementeer één Windows-VM waarvoor Open SSH is ingeschakeld, zodat u verbinding kunt maken via SSH met behulp van verificatie op basis van sleutels.
Windows-VM met beveiligde basislijn van Azure De sjabloon maakt een virtuele machine met Windows Server in een nieuw virtueel netwerk, met een openbaar IP-adres. Zodra de machine is geïmplementeerd, wordt de gastconfiguratie-extensie geïnstalleerd en wordt de beveiligde basislijn van Azure voor Windows Server toegepast. Als de configuratie van de machines afdrijdt, kunt u de instellingen opnieuw toepassen door de sjabloon opnieuw te implementeren.
Windows-VM met vooraf geïnstalleerde O365- Met deze sjabloon maakt u een virtuele Windows-machine. Hiermee maakt u de VIRTUELE machine in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack.

Resourcedefinitie van ARM-sjabloon

Het resourcetype networkInterfaces kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/networkInterfaces-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Network/networkInterfaces",
  "apiVersion": "2024-03-01",
  "name": "string",
  "extendedLocation": {
    "name": "string",
    "type": "string"
  },
  "location": "string",
  "properties": {
    "auxiliaryMode": "string",
    "auxiliarySku": "string",
    "disableTcpStateTracking": "bool",
    "dnsSettings": {
      "dnsServers": [ "string" ],
      "internalDnsNameLabel": "string"
    },
    "enableAcceleratedNetworking": "bool",
    "enableIPForwarding": "bool",
    "ipConfigurations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "applicationGatewayBackendAddressPools": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "backendAddresses": [
                  {
                    "fqdn": "string",
                    "ipAddress": "string"
                  }
                ]
              }
            }
          ],
          "applicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {
              },
              "tags": {
                "{customized property}": "string"
              }
            }
          ],
          "gatewayLoadBalancer": {
            "id": "string"
          },
          "loadBalancerBackendAddressPools": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "drainPeriodInSeconds": "int",
                "loadBalancerBackendAddresses": [
                  {
                    "name": "string",
                    "properties": {
                      "adminState": "string",
                      "ipAddress": "string",
                      "loadBalancerFrontendIPConfiguration": {
                        "id": "string"
                      },
                      "subnet": {
                        "id": "string"
                      },
                      "virtualNetwork": {
                        "id": "string"
                      }
                    }
                  }
                ],
                "location": "string",
                "syncMode": "string",
                "tunnelInterfaces": [
                  {
                    "identifier": "int",
                    "port": "int",
                    "protocol": "string",
                    "type": "string"
                  }
                ],
                "virtualNetwork": {
                  "id": "string"
                }
              }
            }
          ],
          "loadBalancerInboundNatRules": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "backendAddressPool": {
                  "id": "string"
                },
                "backendPort": "int",
                "enableFloatingIP": "bool",
                "enableTcpReset": "bool",
                "frontendIPConfiguration": {
                  "id": "string"
                },
                "frontendPort": "int",
                "frontendPortRangeEnd": "int",
                "frontendPortRangeStart": "int",
                "idleTimeoutInMinutes": "int",
                "protocol": "string"
              }
            }
          ],
          "primary": "bool",
          "privateIPAddress": "string",
          "privateIPAddressPrefixLength": "int",
          "privateIPAddressVersion": "string",
          "privateIPAllocationMethod": "string",
          "publicIPAddress": {
            "extendedLocation": {
              "name": "string",
              "type": "string"
            },
            "id": "string",
            "location": "string",
            "properties": {
              "ddosSettings": {
                "ddosProtectionPlan": {
                  "id": "string"
                },
                "protectionMode": "string"
              },
              "deleteOption": "string",
              "dnsSettings": {
                "domainNameLabel": "string",
                "domainNameLabelScope": "string",
                "fqdn": "string",
                "reverseFqdn": "string"
              },
              "idleTimeoutInMinutes": "int",
              "ipAddress": "string",
              "ipTags": [
                {
                  "ipTagType": "string",
                  "tag": "string"
                }
              ],
              "linkedPublicIPAddress": ...,
              "migrationPhase": "string",
              "natGateway": {
                "id": "string",
                "location": "string",
                "properties": {
                  "idleTimeoutInMinutes": "int",
                  "publicIpAddresses": [
                    {
                      "id": "string"
                    }
                  ],
                  "publicIpPrefixes": [
                    {
                      "id": "string"
                    }
                  ]
                },
                "sku": {
                  "name": "string"
                },
                "tags": {
                  "{customized property}": "string"
                },
                "zones": [ "string" ]
              },
              "publicIPAddressVersion": "string",
              "publicIPAllocationMethod": "string",
              "publicIPPrefix": {
                "id": "string"
              },
              "servicePublicIPAddress": ...
            },
            "sku": {
              "name": "string",
              "tier": "string"
            },
            "tags": {
              "{customized property}": "string"
            },
            "zones": [ "string" ]
          },
          "subnet": {
            "id": "string",
            "name": "string",
            "properties": {
              "addressPrefix": "string",
              "addressPrefixes": [ "string" ],
              "applicationGatewayIPConfigurations": [
                {
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "subnet": {
                      "id": "string"
                    }
                  }
                }
              ],
              "defaultOutboundAccess": "bool",
              "delegations": [
                {
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "serviceName": "string"
                  },
                  "type": "string"
                }
              ],
              "ipAllocations": [
                {
                  "id": "string"
                }
              ],
              "natGateway": {
                "id": "string"
              },
              "networkSecurityGroup": {
                "id": "string",
                "location": "string",
                "properties": {
                  "flushConnection": "bool",
                  "securityRules": [
                    {
                      "id": "string",
                      "name": "string",
                      "properties": {
                        "access": "string",
                        "description": "string",
                        "destinationAddressPrefix": "string",
                        "destinationAddressPrefixes": [ "string" ],
                        "destinationApplicationSecurityGroups": [
                          {
                            "id": "string",
                            "location": "string",
                            "properties": {
                            },
                            "tags": {
                              "{customized property}": "string"
                            }
                          }
                        ],
                        "destinationPortRange": "string",
                        "destinationPortRanges": [ "string" ],
                        "direction": "string",
                        "priority": "int",
                        "protocol": "string",
                        "sourceAddressPrefix": "string",
                        "sourceAddressPrefixes": [ "string" ],
                        "sourceApplicationSecurityGroups": [
                          {
                            "id": "string",
                            "location": "string",
                            "properties": {
                            },
                            "tags": {
                              "{customized property}": "string"
                            }
                          }
                        ],
                        "sourcePortRange": "string",
                        "sourcePortRanges": [ "string" ]
                      },
                      "type": "string"
                    }
                  ]
                },
                "tags": {
                  "{customized property}": "string"
                }
              },
              "privateEndpointNetworkPolicies": "string",
              "privateLinkServiceNetworkPolicies": "string",
              "routeTable": {
                "id": "string",
                "location": "string",
                "properties": {
                  "disableBgpRoutePropagation": "bool",
                  "routes": [
                    {
                      "id": "string",
                      "name": "string",
                      "properties": {
                        "addressPrefix": "string",
                        "nextHopIpAddress": "string",
                        "nextHopType": "string"
                      },
                      "type": "string"
                    }
                  ]
                },
                "tags": {
                  "{customized property}": "string"
                }
              },
              "serviceEndpointPolicies": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                    "contextualServiceEndpointPolicies": [ "string" ],
                    "serviceAlias": "string",
                    "serviceEndpointPolicyDefinitions": [
                      {
                        "id": "string",
                        "name": "string",
                        "properties": {
                          "description": "string",
                          "service": "string",
                          "serviceResources": [ "string" ]
                        },
                        "type": "string"
                      }
                    ]
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "serviceEndpoints": [
                {
                  "locations": [ "string" ],
                  "networkIdentifier": {
                    "id": "string"
                  },
                  "service": "string"
                }
              ],
              "sharingScope": "string"
            },
            "type": "string"
          },
          "virtualNetworkTaps": [
            {
              "id": "string",
              "location": "string",
              "properties": {
                "destinationLoadBalancerFrontEndIPConfiguration": {
                  "id": "string",
                  "name": "string",
                  "properties": {
                    "gatewayLoadBalancer": {
                      "id": "string"
                    },
                    "privateIPAddress": "string",
                    "privateIPAddressVersion": "string",
                    "privateIPAllocationMethod": "string",
                    "publicIPAddress": {
                      "extendedLocation": {
                        "name": "string",
                        "type": "string"
                      },
                      "id": "string",
                      "location": "string",
                      "properties": {
                        "ddosSettings": {
                          "ddosProtectionPlan": {
                            "id": "string"
                          },
                          "protectionMode": "string"
                        },
                        "deleteOption": "string",
                        "dnsSettings": {
                          "domainNameLabel": "string",
                          "domainNameLabelScope": "string",
                          "fqdn": "string",
                          "reverseFqdn": "string"
                        },
                        "idleTimeoutInMinutes": "int",
                        "ipAddress": "string",
                        "ipTags": [
                          {
                            "ipTagType": "string",
                            "tag": "string"
                          }
                        ],
                        "linkedPublicIPAddress": ...,
                        "migrationPhase": "string",
                        "natGateway": {
                          "id": "string",
                          "location": "string",
                          "properties": {
                            "idleTimeoutInMinutes": "int",
                            "publicIpAddresses": [
                              {
                                "id": "string"
                              }
                            ],
                            "publicIpPrefixes": [
                              {
                                "id": "string"
                              }
                            ]
                          },
                          "sku": {
                            "name": "string"
                          },
                          "tags": {
                            "{customized property}": "string"
                          },
                          "zones": [ "string" ]
                        },
                        "publicIPAddressVersion": "string",
                        "publicIPAllocationMethod": "string",
                        "publicIPPrefix": {
                          "id": "string"
                        },
                        "servicePublicIPAddress": ...
                      },
                      "sku": {
                        "name": "string",
                        "tier": "string"
                      },
                      "tags": {
                        "{customized property}": "string"
                      },
                      "zones": [ "string" ]
                    },
                    "publicIPPrefix": {
                      "id": "string"
                    },
                    "subnet": {
                      "id": "string",
                      "name": "string",
                      "properties": {
                        "addressPrefix": "string",
                        "addressPrefixes": [ "string" ],
                        "applicationGatewayIPConfigurations": [
                          {
                            "id": "string",
                            "name": "string",
                            "properties": {
                              "subnet": {
                                "id": "string"
                              }
                            }
                          }
                        ],
                        "defaultOutboundAccess": "bool",
                        "delegations": [
                          {
                            "id": "string",
                            "name": "string",
                            "properties": {
                              "serviceName": "string"
                            },
                            "type": "string"
                          }
                        ],
                        "ipAllocations": [
                          {
                            "id": "string"
                          }
                        ],
                        "natGateway": {
                          "id": "string"
                        },
                        "networkSecurityGroup": {
                          "id": "string",
                          "location": "string",
                          "properties": {
                            "flushConnection": "bool",
                            "securityRules": [
                              {
                                "id": "string",
                                "name": "string",
                                "properties": {
                                  "access": "string",
                                  "description": "string",
                                  "destinationAddressPrefix": "string",
                                  "destinationAddressPrefixes": [ "string" ],
                                  "destinationApplicationSecurityGroups": [
                                    {
                                      "id": "string",
                                      "location": "string",
                                      "properties": {
                                      },
                                      "tags": {
                                        "{customized property}": "string"
                                      }
                                    }
                                  ],
                                  "destinationPortRange": "string",
                                  "destinationPortRanges": [ "string" ],
                                  "direction": "string",
                                  "priority": "int",
                                  "protocol": "string",
                                  "sourceAddressPrefix": "string",
                                  "sourceAddressPrefixes": [ "string" ],
                                  "sourceApplicationSecurityGroups": [
                                    {
                                      "id": "string",
                                      "location": "string",
                                      "properties": {
                                      },
                                      "tags": {
                                        "{customized property}": "string"
                                      }
                                    }
                                  ],
                                  "sourcePortRange": "string",
                                  "sourcePortRanges": [ "string" ]
                                },
                                "type": "string"
                              }
                            ]
                          },
                          "tags": {
                            "{customized property}": "string"
                          }
                        },
                        "privateEndpointNetworkPolicies": "string",
                        "privateLinkServiceNetworkPolicies": "string",
                        "routeTable": {
                          "id": "string",
                          "location": "string",
                          "properties": {
                            "disableBgpRoutePropagation": "bool",
                            "routes": [
                              {
                                "id": "string",
                                "name": "string",
                                "properties": {
                                  "addressPrefix": "string",
                                  "nextHopIpAddress": "string",
                                  "nextHopType": "string"
                                },
                                "type": "string"
                              }
                            ]
                          },
                          "tags": {
                            "{customized property}": "string"
                          }
                        },
                        "serviceEndpointPolicies": [
                          {
                            "id": "string",
                            "location": "string",
                            "properties": {
                              "contextualServiceEndpointPolicies": [ "string" ],
                              "serviceAlias": "string",
                              "serviceEndpointPolicyDefinitions": [
                                {
                                  "id": "string",
                                  "name": "string",
                                  "properties": {
                                    "description": "string",
                                    "service": "string",
                                    "serviceResources": [ "string" ]
                                  },
                                  "type": "string"
                                }
                              ]
                            },
                            "tags": {
                              "{customized property}": "string"
                            }
                          }
                        ],
                        "serviceEndpoints": [
                          {
                            "locations": [ "string" ],
                            "networkIdentifier": {
                              "id": "string"
                            },
                            "service": "string"
                          }
                        ],
                        "sharingScope": "string"
                      },
                      "type": "string"
                    }
                  },
                  "zones": [ "string" ]
                },
                "destinationNetworkInterfaceIPConfiguration": ...,
                "destinationPort": "int"
              },
              "tags": {
                "{customized property}": "string"
              }
            }
          ]
        },
        "type": "string"
      }
    ],
    "migrationPhase": "string",
    "networkSecurityGroup": {
      "id": "string",
      "location": "string",
      "properties": {
        "flushConnection": "bool",
        "securityRules": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "access": "string",
              "description": "string",
              "destinationAddressPrefix": "string",
              "destinationAddressPrefixes": [ "string" ],
              "destinationApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "destinationPortRange": "string",
              "destinationPortRanges": [ "string" ],
              "direction": "string",
              "priority": "int",
              "protocol": "string",
              "sourceAddressPrefix": "string",
              "sourceAddressPrefixes": [ "string" ],
              "sourceApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "sourcePortRange": "string",
              "sourcePortRanges": [ "string" ]
            },
            "type": "string"
          }
        ]
      },
      "tags": {
        "{customized property}": "string"
      }
    },
    "nicType": "string",
    "privateLinkService": {
      "extendedLocation": {
        "name": "string",
        "type": "string"
      },
      "id": "string",
      "location": "string",
      "properties": {
        "autoApproval": {
          "subscriptions": [ "string" ]
        },
        "destinationIPAddress": "string",
        "enableProxyProtocol": "bool",
        "fqdns": [ "string" ],
        "ipConfigurations": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "primary": "bool",
              "privateIPAddress": "string",
              "privateIPAddressVersion": "string",
              "privateIPAllocationMethod": "string",
              "subnet": {
                "id": "string",
                "name": "string",
                "properties": {
                  "addressPrefix": "string",
                  "addressPrefixes": [ "string" ],
                  "applicationGatewayIPConfigurations": [
                    {
                      "id": "string",
                      "name": "string",
                      "properties": {
                        "subnet": {
                          "id": "string"
                        }
                      }
                    }
                  ],
                  "defaultOutboundAccess": "bool",
                  "delegations": [
                    {
                      "id": "string",
                      "name": "string",
                      "properties": {
                        "serviceName": "string"
                      },
                      "type": "string"
                    }
                  ],
                  "ipAllocations": [
                    {
                      "id": "string"
                    }
                  ],
                  "natGateway": {
                    "id": "string"
                  },
                  "networkSecurityGroup": {
                    "id": "string",
                    "location": "string",
                    "properties": {
                      "flushConnection": "bool",
                      "securityRules": [
                        {
                          "id": "string",
                          "name": "string",
                          "properties": {
                            "access": "string",
                            "description": "string",
                            "destinationAddressPrefix": "string",
                            "destinationAddressPrefixes": [ "string" ],
                            "destinationApplicationSecurityGroups": [
                              {
                                "id": "string",
                                "location": "string",
                                "properties": {
                                },
                                "tags": {
                                  "{customized property}": "string"
                                }
                              }
                            ],
                            "destinationPortRange": "string",
                            "destinationPortRanges": [ "string" ],
                            "direction": "string",
                            "priority": "int",
                            "protocol": "string",
                            "sourceAddressPrefix": "string",
                            "sourceAddressPrefixes": [ "string" ],
                            "sourceApplicationSecurityGroups": [
                              {
                                "id": "string",
                                "location": "string",
                                "properties": {
                                },
                                "tags": {
                                  "{customized property}": "string"
                                }
                              }
                            ],
                            "sourcePortRange": "string",
                            "sourcePortRanges": [ "string" ]
                          },
                          "type": "string"
                        }
                      ]
                    },
                    "tags": {
                      "{customized property}": "string"
                    }
                  },
                  "privateEndpointNetworkPolicies": "string",
                  "privateLinkServiceNetworkPolicies": "string",
                  "routeTable": {
                    "id": "string",
                    "location": "string",
                    "properties": {
                      "disableBgpRoutePropagation": "bool",
                      "routes": [
                        {
                          "id": "string",
                          "name": "string",
                          "properties": {
                            "addressPrefix": "string",
                            "nextHopIpAddress": "string",
                            "nextHopType": "string"
                          },
                          "type": "string"
                        }
                      ]
                    },
                    "tags": {
                      "{customized property}": "string"
                    }
                  },
                  "serviceEndpointPolicies": [
                    {
                      "id": "string",
                      "location": "string",
                      "properties": {
                        "contextualServiceEndpointPolicies": [ "string" ],
                        "serviceAlias": "string",
                        "serviceEndpointPolicyDefinitions": [
                          {
                            "id": "string",
                            "name": "string",
                            "properties": {
                              "description": "string",
                              "service": "string",
                              "serviceResources": [ "string" ]
                            },
                            "type": "string"
                          }
                        ]
                      },
                      "tags": {
                        "{customized property}": "string"
                      }
                    }
                  ],
                  "serviceEndpoints": [
                    {
                      "locations": [ "string" ],
                      "networkIdentifier": {
                        "id": "string"
                      },
                      "service": "string"
                    }
                  ],
                  "sharingScope": "string"
                },
                "type": "string"
              }
            }
          }
        ],
        "loadBalancerFrontendIpConfigurations": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "gatewayLoadBalancer": {
                "id": "string"
              },
              "privateIPAddress": "string",
              "privateIPAddressVersion": "string",
              "privateIPAllocationMethod": "string",
              "publicIPAddress": {
                "extendedLocation": {
                  "name": "string",
                  "type": "string"
                },
                "id": "string",
                "location": "string",
                "properties": {
                  "ddosSettings": {
                    "ddosProtectionPlan": {
                      "id": "string"
                    },
                    "protectionMode": "string"
                  },
                  "deleteOption": "string",
                  "dnsSettings": {
                    "domainNameLabel": "string",
                    "domainNameLabelScope": "string",
                    "fqdn": "string",
                    "reverseFqdn": "string"
                  },
                  "idleTimeoutInMinutes": "int",
                  "ipAddress": "string",
                  "ipTags": [
                    {
                      "ipTagType": "string",
                      "tag": "string"
                    }
                  ],
                  "linkedPublicIPAddress": ...,
                  "migrationPhase": "string",
                  "natGateway": {
                    "id": "string",
                    "location": "string",
                    "properties": {
                      "idleTimeoutInMinutes": "int",
                      "publicIpAddresses": [
                        {
                          "id": "string"
                        }
                      ],
                      "publicIpPrefixes": [
                        {
                          "id": "string"
                        }
                      ]
                    },
                    "sku": {
                      "name": "string"
                    },
                    "tags": {
                      "{customized property}": "string"
                    },
                    "zones": [ "string" ]
                  },
                  "publicIPAddressVersion": "string",
                  "publicIPAllocationMethod": "string",
                  "publicIPPrefix": {
                    "id": "string"
                  },
                  "servicePublicIPAddress": ...
                },
                "sku": {
                  "name": "string",
                  "tier": "string"
                },
                "tags": {
                  "{customized property}": "string"
                },
                "zones": [ "string" ]
              },
              "publicIPPrefix": {
                "id": "string"
              },
              "subnet": {
                "id": "string",
                "name": "string",
                "properties": {
                  "addressPrefix": "string",
                  "addressPrefixes": [ "string" ],
                  "applicationGatewayIPConfigurations": [
                    {
                      "id": "string",
                      "name": "string",
                      "properties": {
                        "subnet": {
                          "id": "string"
                        }
                      }
                    }
                  ],
                  "defaultOutboundAccess": "bool",
                  "delegations": [
                    {
                      "id": "string",
                      "name": "string",
                      "properties": {
                        "serviceName": "string"
                      },
                      "type": "string"
                    }
                  ],
                  "ipAllocations": [
                    {
                      "id": "string"
                    }
                  ],
                  "natGateway": {
                    "id": "string"
                  },
                  "networkSecurityGroup": {
                    "id": "string",
                    "location": "string",
                    "properties": {
                      "flushConnection": "bool",
                      "securityRules": [
                        {
                          "id": "string",
                          "name": "string",
                          "properties": {
                            "access": "string",
                            "description": "string",
                            "destinationAddressPrefix": "string",
                            "destinationAddressPrefixes": [ "string" ],
                            "destinationApplicationSecurityGroups": [
                              {
                                "id": "string",
                                "location": "string",
                                "properties": {
                                },
                                "tags": {
                                  "{customized property}": "string"
                                }
                              }
                            ],
                            "destinationPortRange": "string",
                            "destinationPortRanges": [ "string" ],
                            "direction": "string",
                            "priority": "int",
                            "protocol": "string",
                            "sourceAddressPrefix": "string",
                            "sourceAddressPrefixes": [ "string" ],
                            "sourceApplicationSecurityGroups": [
                              {
                                "id": "string",
                                "location": "string",
                                "properties": {
                                },
                                "tags": {
                                  "{customized property}": "string"
                                }
                              }
                            ],
                            "sourcePortRange": "string",
                            "sourcePortRanges": [ "string" ]
                          },
                          "type": "string"
                        }
                      ]
                    },
                    "tags": {
                      "{customized property}": "string"
                    }
                  },
                  "privateEndpointNetworkPolicies": "string",
                  "privateLinkServiceNetworkPolicies": "string",
                  "routeTable": {
                    "id": "string",
                    "location": "string",
                    "properties": {
                      "disableBgpRoutePropagation": "bool",
                      "routes": [
                        {
                          "id": "string",
                          "name": "string",
                          "properties": {
                            "addressPrefix": "string",
                            "nextHopIpAddress": "string",
                            "nextHopType": "string"
                          },
                          "type": "string"
                        }
                      ]
                    },
                    "tags": {
                      "{customized property}": "string"
                    }
                  },
                  "serviceEndpointPolicies": [
                    {
                      "id": "string",
                      "location": "string",
                      "properties": {
                        "contextualServiceEndpointPolicies": [ "string" ],
                        "serviceAlias": "string",
                        "serviceEndpointPolicyDefinitions": [
                          {
                            "id": "string",
                            "name": "string",
                            "properties": {
                              "description": "string",
                              "service": "string",
                              "serviceResources": [ "string" ]
                            },
                            "type": "string"
                          }
                        ]
                      },
                      "tags": {
                        "{customized property}": "string"
                      }
                    }
                  ],
                  "serviceEndpoints": [
                    {
                      "locations": [ "string" ],
                      "networkIdentifier": {
                        "id": "string"
                      },
                      "service": "string"
                    }
                  ],
                  "sharingScope": "string"
                },
                "type": "string"
              }
            },
            "zones": [ "string" ]
          }
        ],
        "visibility": {
          "subscriptions": [ "string" ]
        }
      },
      "tags": {
        "{customized property}": "string"
      }
    },
    "workloadType": "string"
  },
  "tags": {
    "{customized property}": "string"
  }
}

Eigenschapswaarden

ApplicationGatewayBackendAddress

Naam Beschrijving Waarde
Fqdn FQDN (Fully Qualified Domain Name). snaar
ipAddress IP-adres. snaar

ApplicationGatewayBackendAddressPool

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam Naam van de back-endadresgroep die uniek is binnen een Application Gateway. snaar
Eigenschappen Eigenschappen van de back-endadresgroep van de toepassingsgateway. ApplicationGatewayBackendAddressPoolPropertiesFormat

ApplicationGatewayBackendAddressPoolPropertiesFormat

Naam Beschrijving Waarde
backendAddresses Back-endadressen. ApplicationGatewayBackendAddress[]

ApplicationGatewayIPConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam Naam van de IP-configuratie die uniek is binnen een Application Gateway. snaar
Eigenschappen Eigenschappen van de IP-configuratie van de toepassingsgateway. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Naam Beschrijving Waarde
Subnet Verwijzing naar de subnetresource. Een subnet van waaruit de toepassingsgateway het privéadres ophaalt. SubResource-

ApplicationSecurityGroup

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de toepassingsbeveiligingsgroep. ApplicationSecurityGroupPropertiesFormat
Tags Resourcetags. ResourceTags-

ApplicationSecurityGroupPropertiesFormat

Naam Beschrijving Waarde

BackendAddressPool

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen de set back-endadresgroepen die door de load balancer worden gebruikt. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de back-endadresgroep van load balancer. BackendAddressPoolPropertiesFormat

BackendAddressPoolPropertiesFormat

Naam Beschrijving Waarde
drainPeriodInSeconds Het aantal seconden dat load balancer wacht voordat reset naar het client- en back-endadres wordt verzonden. Int
loadBalancerBackendAddresses Een matrix met back-endadressen. LoadBalancerBackendAddress[]
plaats De locatie van de back-endadresgroep. snaar
syncMode Synchrone back-endadresmodus voor de back-endpool 'Automatisch'
'Handmatig'
tunnelInterfaces Een matrix van gateway load balancer-tunnelinterfaces. GatewayLoadBalancerTunnelInterface[]
virtualNetwork Een verwijzing naar een virtueel netwerk. SubResource-

DdosSettings

Naam Beschrijving Waarde
ddosProtectionPlan Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld SubResource-
protectionMode De DDoS-beveiligingsmodus van het openbare IP-adres 'Uitgeschakeld'
'Ingeschakeld'
'VirtualNetworkInherited'

Delegatie

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een subnet. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van het subnet. ServiceDelegationPropertiesFormat
type Resourcetype. snaar

ExtendedLocation

Naam Beschrijving Waarde
naam De naam van de uitgebreide locatie. snaar
type Het type van de uitgebreide locatie. 'EdgeZone'

FrontendIPConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen de set front-end-IP-configuraties die door de load balancer worden gebruikt. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de load balancer-test. FrontendIPConfigurationPropertiesFormat
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

FrontendIPConfigurationPropertiesFormat

Naam Beschrijving Waarde
gatewayLoadBalancer De verwijzing naar front-end-IP van gateway load balancer. SubResource-
privateIPAddress Het privé-IP-adres van de IP-configuratie. snaar
privateIPAddressVersion Of de specifieke ipconfiguratie IPv4 of IPv6 is. De standaardwaarde wordt gebruikt als IPv4. 'IPv4'
'IPv6'
privateIPAllocationMethod De private IP-toewijzingsmethode. 'Dynamisch'
'Statisch'
publicIPAddress De verwijzing naar de openbare IP-resource. PublicIPAddress-
publicIPPrefix De verwijzing naar de resource voor het openbare IP-voorvoegsel. SubResource-
Subnet De verwijzing naar de subnetresource. subnet

GatewayLoadBalancerTunnelInterface

Naam Beschrijving Waarde
Id Id van gateway load balancer-tunnelinterface. Int
haven Poort van gateway load balancer-tunnelinterface. Int
protocol Protocol van gateway load balancer-tunnelinterface. 'Systeemeigen'
'Geen'
'VXLAN'
type Verkeerstype van gateway load balancer-tunnelinterface. 'Extern'
'Intern'
'Geen'

InboundNatRule

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen de set binnenkomende NAT-regels die door de load balancer worden gebruikt. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de binnenkomende NAT-regel van de load balancer. InboundNatRulePropertiesFormat

InboundNatRulePropertiesFormat

Naam Beschrijving Waarde
backendAddressPool Een verwijzing naar de backendAddressPool-resource. SubResource-
backendPort De poort die wordt gebruikt voor het interne eindpunt. Acceptabele waarden variëren van 1 tot 65535. Int
enableFloatingIP Hiermee configureert u het eindpunt van een virtuele machine voor de zwevende IP-mogelijkheid die is vereist voor het configureren van een SQL AlwaysOn-beschikbaarheidsgroep. Deze instelling is vereist wanneer u de SQL AlwaysOn-beschikbaarheidsgroepen in SQL Server gebruikt. Deze instelling kan niet worden gewijzigd nadat u het eindpunt hebt gemaakt. Bool
enableTcpReset Ontvang bidirectionele TCP-reset bij time-out voor inactiviteit van TCP-stroom of onverwachte beëindiging van de verbinding. Dit element wordt alleen gebruikt wanneer het protocol is ingesteld op TCP. Bool
frontendIPConfiguration Een verwijzing naar front-end-IP-adressen. SubResource-
front-endPort De poort voor het externe eindpunt. Poortnummers voor elke regel moeten uniek zijn binnen de Load Balancer. Acceptabele waarden variëren van 1 tot 65534. Int
frontendPortRangeEnd Het poortbereik eindigt voor het externe eindpunt. Deze eigenschap wordt samen met BackendAddressPool en FrontendPortRangeStart gebruikt. Afzonderlijke binnenkomende NAT-regelpoorttoewijzingen worden gemaakt voor elk back-endadres van BackendAddressPool. Acceptabele waarden variëren van 1 tot 65534. Int
frontendPortRangeStart Het poortbereik wordt gestart voor het externe eindpunt. Deze eigenschap wordt samen met BackendAddressPool en FrontendPortRangeEnd gebruikt. Afzonderlijke binnenkomende NAT-regelpoorttoewijzingen worden gemaakt voor elk back-endadres van BackendAddressPool. Acceptabele waarden variëren van 1 tot 65534. Int
idleTimeoutInMinutes De time-out voor de TCP-inactiviteit-verbinding. De waarde kan tussen 4 en 30 minuten worden ingesteld. De standaardwaarde is 4 minuten. Dit element wordt alleen gebruikt wanneer het protocol is ingesteld op TCP. Int
protocol De verwijzing naar het transportprotocol dat wordt gebruikt door de taakverdelingsregel. 'Alles'
'Tcp'
'Udp'

IpTag

Naam Beschrijving Waarde
ipTagType Het TYPE IP-tag. Voorbeeld: FirstPartyUsage. snaar
label De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. snaar

LoadBalancerBackendAddress

Naam Beschrijving Waarde
naam Naam van het back-endadres. snaar
Eigenschappen Eigenschappen van de back-endadresgroep van load balancer. LoadBalancerBackendAddressPropertiesFormat

LoadBalancerBackendAddressPropertiesFormat

Naam Beschrijving Waarde
adminState Een lijst met beheerstatussen die eenmaal zijn ingesteld, kan statustest overschrijven, zodat Load Balancer altijd nieuwe verbindingen naar back-end doorstuurt of nieuwe verbindingen weigert en bestaande verbindingen opnieuw instelt. 'Omlaag'
'Geen'
'Omhoog'
ipAddress IP-adres dat hoort bij het virtuele netwerk waarnaar wordt verwezen. snaar
loadBalancerFrontendIPConfiguration Verwijzing naar de front-end-IP-adresconfiguratie die is gedefinieerd in regionale loadbalancer. SubResource-
Subnet Verwijzing naar een bestaand subnet. SubResource-
virtualNetwork Verwijzing naar een bestaand virtueel netwerk. SubResource-

Microsoft.Network/networkInterfaces

Naam Beschrijving Waarde
apiVersion De API-versie '2024-03-01'
extendedLocation De uitgebreide locatie van de netwerkinterface. ExtendedLocation-
plaats Resourcelocatie. snaar
naam De resourcenaam tekenreeks (vereist)
Eigenschappen Eigenschappen van de netwerkinterface. NetworkInterfacePropertiesFormat
Tags Resourcetags Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen
type Het resourcetype 'Microsoft.Network/networkInterfaces'

NatGateway

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Nat Gateway-eigenschappen. NatGatewayPropertiesFormat
Sku De nat-gateway-SKU. NatGatewaySku
Tags Resourcetags. ResourceTags-
Zones Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. tekenreeks[]

NatGatewayPropertiesFormat

Naam Beschrijving Waarde
idleTimeoutInMinutes De time-out voor inactiviteit van de nat-gateway. Int
publicIpAddresses Een matrix met openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. SubResource[]
publicIpPrefixes Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. SubResource[]

NatGatewaySku

Naam Beschrijving Waarde
naam Naam van nat-gateway-SKU. 'Standaard'

NetworkInterfaceDnsSettings

Naam Beschrijving Waarde
dnsServers Lijst met IP-adressen van DNS-servers. Gebruik 'AzureProvidedDNS' om over te schakelen naar door Azure geleverde DNS-omzetting. De waarde 'AzureProvidedDNS' kan niet worden gecombineerd met andere IP-adressen. Dit moet de enige waarde zijn in de dnsServers-verzameling. tekenreeks[]
internalDnsNameLabel Relatieve DNS-naam voor deze NIC die wordt gebruikt voor interne communicatie tussen VM's in hetzelfde virtuele netwerk. snaar

NetworkInterfaceIPConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Ip-configuratie-eigenschappen van de netwerkinterface. NetworkInterfaceIPConfigurationPropertiesFormat
type Resourcetype. snaar

NetworkInterfaceIPConfigurationPropertiesFormat

Naam Beschrijving Waarde
applicationGatewayBackendAddressPools De verwijzing naar applicationGatewayBackendAddressPool-resource. ApplicationGatewayBackendAddressPool[]
applicationSecurityGroups Toepassingsbeveiligingsgroepen waarin de IP-configuratie is opgenomen. ApplicationSecurityGroup[]
gatewayLoadBalancer De verwijzing naar front-end-IP van gateway load balancer. SubResource-
loadBalancerBackendAddressPools De verwijzing naar de Resource LoadBalancerBackendAddressPool. BackendAddressPool[]
loadBalancerInboundNatRules Een lijst met verwijzingen van LoadBalancerInboundNatRules. InboundNatRule[]
primair Of dit nu een primair klantadres is op de netwerkinterface. Bool
privateIPAddress Privé-IP-adres van de IP-configuratie. Het kan één IP-adres of een CIDR-blok zijn in de indeling <adres>/<voorvoegsellengte>. snaar
privateIPAddressPrefixLength De lengte van het voorvoegsel voor het privé-IP-adres. Indien opgegeven en de toewijzingsmethode dynamisch is, wijst de service een CIDR-blok toe in plaats van één IP-adres. Int

Beperkingen:
Minimumwaarde = 1
Maximumwaarde = 128
privateIPAddressVersion Of de specifieke IP-configuratie IPv4 of IPv6 is. De standaardwaarde is IPv4. 'IPv4'
'IPv6'
privateIPAllocationMethod De toewijzingsmethode voor privé-IP-adressen. 'Dynamisch'
'Statisch'
publicIPAddress Openbaar IP-adres dat is gebonden aan de IP-configuratie. PublicIPAddress-
Subnet Subnet gebonden aan de IP-configuratie. subnet
virtualNetworkTaps De verwijzing naar Tikken op virtueel netwerk. VirtualNetworkTap[]

NetworkInterfacePropertiesFormat

Naam Beschrijving Waarde
auxiliaryMode Hulpmodus van netwerkinterfaceresource. 'AcceleratedConnections'
'Zwevend'
MaxConnections
'Geen'
auxiliarySku Hulp-SKU van netwerkinterfaceresource. 'A1'
'A2'
'A4'
'A8'
'Geen'
disableTcpStateTracking Hiermee wordt aangegeven of tcp-statustracering moet worden uitgeschakeld. Bool
dnsSettings De DNS-instellingen in de netwerkinterface. NetworkInterfaceDnsSettings
enableAcceleratedNetworking Als de netwerkinterface is geconfigureerd voor versneld netwerken. Niet van toepassing op VM-grootten waarvoor versneld netwerken vereist zijn. Bool
enableIPForwarding Geeft aan of doorsturen via IP is ingeschakeld op deze netwerkinterface. Bool
ipConfigurations Een lijst met IPConfigurations van de netwerkinterface. NetworkInterfaceIPConfiguration[]
migrationPhase Migratiefase van netwerkinterfaceresource. 'Afbreken'
Doorvoeren
'Doorgevoerd'
'Geen'
'Voorbereiden'
networkSecurityGroup De verwijzing naar de NetworkSecurityGroup-resource. NetworkSecurityGroup-
nicType Type netwerkinterfaceresource. 'Elastisch'
'Standaard'
privateLinkService Privatelinkservice van de netwerkinterfaceresource. PrivateLinkService
workloadType WorkloadType van de NetworkInterface voor BareMetal-resources snaar

NetworkSecurityGroup

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de netwerkbeveiligingsgroep. NetworkSecurityGroupPropertiesFormat
Tags Resourcetags. ResourceTags-

NetworkSecurityGroupPropertiesFormat

Naam Beschrijving Waarde
flushConnection Wanneer deze optie is ingeschakeld, worden stromen die zijn gemaakt op basis van netwerkbeveiligingsgroepverbindingen opnieuw geëvalueerd wanneer regels worden bijgewerkt. Bij initiële activering wordt een nieuwe evaluatie geactiveerd. Bool
securityRules Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. SecurityRule[]

PrivateLinkService

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van de load balancer. ExtendedLocation-
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de Private Link-service. PrivateLinkServiceProperties-
Tags Resourcetags. ResourceTags-

PrivateLinkServiceIpConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de IP-configuratie van de Private Link-service. snaar
Eigenschappen Eigenschappen van de IP-configuratie van de Private Link-service. PrivateLinkServiceIpConfigurationProperties-

PrivateLinkServiceIpConfigurationProperties

Naam Beschrijving Waarde
primair Of de IP-configuratie al dan niet primair is. Bool
privateIPAddress Het privé-IP-adres van de IP-configuratie. snaar
privateIPAddressVersion Of de specifieke IP-configuratie IPv4 of IPv6 is. De standaardwaarde is IPv4. 'IPv4'
'IPv6'
privateIPAllocationMethod De toewijzingsmethode voor privé-IP-adressen. 'Dynamisch'
'Statisch'
Subnet De verwijzing naar de subnetresource. subnet

PrivateLinkServiceProperties

Naam Beschrijving Waarde
autoApproval De lijst met automatische goedkeuring van de Private Link-service. PrivateLinkServicePropertiesAutoApproval
destinationIPAddress Het doel-IP-adres van de Private Link-service. snaar
enableProxyProtocol Of de Private Link-service is ingeschakeld voor het proxyprotocol of niet. Bool
fqdns De lijst met Fqdn. tekenreeks[]
ipConfigurations Een matrix met IP-configuraties van de Private Link-service. PrivateLinkServiceIpConfiguration[]
loadBalancerFrontendIpConfigurations Een matrix met verwijzingen naar de IP-configuraties van de load balancer. FrontendIPConfiguration[]
zichtbaarheid De zichtbaarheidslijst van de Private Link-service. PrivateLinkServicePropertiesVisibility-

PrivateLinkServicePropertiesAutoApproval

Naam Beschrijving Waarde
Abonnementen De lijst met abonnementen. tekenreeks[]

PrivateLinkServicePropertiesVisibility

Naam Beschrijving Waarde
Abonnementen De lijst met abonnementen. tekenreeks[]

PublicIPAddress

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation-
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van openbare IP-adressen. PublicIPAddressPropertiesFormat
Sku De openbare IP-adres-SKU. PublicIPAddressSku
Tags Resourcetags. ResourceTags-
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

PublicIPAddressDnsSettings

Naam Beschrijving Waarde
domainNameLabel Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de ge regionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als er een domeinnaamlabel is opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. snaar
domainNameLabelScope Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een bereik van een domeinnaamlabel zijn opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een hash-waarde in FQDN. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
Fqdn De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van het domainNameLabel en de ge regionaliseerde DNS-zone. snaar
reverseFqdn De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die verwijst van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN. snaar

PublicIPAddressPropertiesFormat

Naam Beschrijving Waarde
ddosSettings Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. DdosSettings-
deleteOption Opgeven wat er gebeurt met het openbare IP-adres wanneer de virtuele machine die deze gebruikt, wordt verwijderd 'Verwijderen'
'Loskoppelen'
dnsSettings De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. PublicIPAddressDnsSettings
idleTimeoutInMinutes De time-out voor inactiviteit van het openbare IP-adres. Int
ipAddress Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. snaar
ipTags De lijst met tags die zijn gekoppeld aan het openbare IP-adres. IpTag[]
linkedPublicIPAddress Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. PublicIPAddress-
migrationPhase Migratiefase van openbaar IP-adres. 'Afbreken'
Doorvoeren
'Doorgevoerd'
'Geen'
'Voorbereiden'
natGateway De NatGateway voor het openbare IP-adres. NatGateway-
publicIPAddressVersion De versie van het openbare IP-adres. 'IPv4'
'IPv6'
publicIPAllocationMethod De toewijzingsmethode voor openbare IP-adressen. 'Dynamisch'
'Statisch'
publicIPPrefix Het openbare IP-voorvoegsel van dit openbare IP-adres moet worden toegewezen. SubResource-
servicePublicIPAddress Het openbare IP-adres van de openbare IP-adresresource van de service. PublicIPAddress-

PublicIPAddressSku

Naam Beschrijving Waarde
naam Naam van een openbare IP-adres-SKU. 'Basis'
'Standaard'
rang Laag van een openbare IP-adres-SKU. 'Globaal'
'Regionaal'

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

Route

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. snaar

RoutePropertiesFormat

Naam Beschrijving Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. snaar
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. snaar
nextHopType Het type Azure-hop waar het pakket naartoe moet worden verzonden. 'Internet'
'Geen'
VirtualAppliance
'VirtualNetworkGateway'
VnetLocal (vereist)

RouteTabel

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de routetabel. RouteTablePropertiesFormat
Tags Resourcetags. ResourceTags-

RouteTablePropertiesFormat

Naam Beschrijving Waarde
disableBgpRoutePropagation Hiermee wordt aangegeven of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. Bool
Routes Verzameling routes in een routetabel. Route[]

SecurityRule

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de beveiligingsregel. SecurityRulePropertiesFormat
type Het type resource. snaar

SecurityRulePropertiesFormat

Naam Beschrijving Waarde
toegang Het netwerkverkeer is toegestaan of geweigerd. 'Toestaan'
'Weigeren' (vereist)
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. snaar
destinationAddressPrefix Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. snaar
destinationAddressPrefixes De voorvoegsels van het doeladres. CIDR- of doel-IP-bereiken. tekenreeks[]
destinationApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bestemming. ApplicationSecurityGroup[]
destinationPortRange De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. snaar
destinationPortRanges De doelpoortbereiken. tekenreeks[]
richting De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. 'Inkomend'
Uitgaand (vereist)
voorrang De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. int (vereist)
protocol Netwerkprotocol waarop deze regel van toepassing is. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
Udp (vereist)
sourceAddressPrefix Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u aan waar netwerkverkeer vandaan komt. snaar
sourceAddressPrefixes De CIDR- of bron-IP-bereiken. tekenreeks[]
sourceApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bron. ApplicationSecurityGroup[]
sourcePortRange De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. snaar
sourcePortRanges De bronpoortbereiken. tekenreeks[]

ServiceDelegationPropertiesFormat

Naam Beschrijving Waarde
serviceName De naam van de service aan wie het subnet moet worden gedelegeerd (bijvoorbeeld Microsoft.Sql/servers). snaar

ServiceEndpointPolicy

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van het beleid voor serviceeindpunten. ServiceEndpointPolicyPropertiesFormat
Tags Resourcetags. ResourceTags-

ServiceEndpointPolicyDefinition

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de beleidsdefinitie voor service-eindpunten. ServiceEndpointPolicyDefinitionPropertiesFormat
type Het type resource. snaar

ServiceEndpointPolicyDefinitionPropertiesFormat

Naam Beschrijving Waarde
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. snaar
dienst Naam van service-eindpunt. snaar
serviceResources Een lijst met servicebronnen. tekenreeks[]

ServiceEndpointPolicyPropertiesFormat

Naam Beschrijving Waarde
contextualServiceEndpointPolicies Een verzameling contextueel service-eindpuntbeleid. tekenreeks[]
serviceAlias De alias die aangeeft of het beleid deel uitmaakt van een service snaar
serviceEndpointPolicyDefinitions Een verzameling beleidsdefinities voor service-eindpunten van het beleid voor service-eindpunten. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Naam Beschrijving Waarde
Locaties Een lijst met locaties. tekenreeks[]
networkIdentifier SubResource als netwerk-id. SubResource-
dienst Het type eindpuntservice. snaar

Subnet

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van het subnet. SubnetPropertiesFormat
type Resourcetype. snaar

SubnetPropertiesFormat

Naam Beschrijving Waarde
addressPrefix Het adresvoorvoegsel voor het subnet. snaar
addressPrefixes Lijst met adresvoorvoegsels voor het subnet. tekenreeks[]
applicationGatewayIPConfigurations IP-configuraties van toepassingsgateway van virtuele netwerkresources. ApplicationGatewayIPConfiguration[]
defaultOutboundAccess Stel deze eigenschap in op false om de standaard uitgaande connectiviteit voor alle VM's in het subnet uit te schakelen. Deze eigenschap kan alleen worden ingesteld op het moment dat het subnet is gemaakt en kan niet worden bijgewerkt voor een bestaand subnet. Bool
Delegaties Een matrix met verwijzingen naar de delegaties in het subnet. delegering[]
ipAllocations Matrix van IpAllocation die naar dit subnet verwijst. SubResource[]
natGateway Nat-gateway die is gekoppeld aan dit subnet. SubResource-
networkSecurityGroup De verwijzing naar de NetworkSecurityGroup-resource. NetworkSecurityGroup-
privateEndpointNetworkPolicies Netwerkbeleid op privé-eindpunt in- of uitschakelen in of uitschakelen in het subnet. 'Uitgeschakeld'
'Ingeschakeld'
'NetworkSecurityGroupEnabled'
'RouteTableEnabled'
privateLinkServiceNetworkPolicies Netwerkbeleid in- of uitschakelen voor de private link-service in het subnet. 'Uitgeschakeld'
'Ingeschakeld'
routeTable De verwijzing naar de RouteTable-resource. RouteTable-
serviceEndpointPolicies Een matrix met beleidsregels voor service-eindpunten. ServiceEndpointPolicy[]
serviceEndpoints Een matrix met service-eindpunten. ServiceEndpointPropertiesFormat[]
sharingScope Stel deze eigenschap in op Tenant om het delen van subnet met andere abonnementen in uw AAD-tenant toe te staan. Deze eigenschap kan alleen worden ingesteld als defaultOutboundAccess is ingesteld op false, beide eigenschappen kunnen alleen worden ingesteld als het subnet leeg is. 'DelegatedServices'
'Tenant'

SubResource

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar

VirtualNetworkTap

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Tik op eigenschappen van virtueel netwerk. VirtualNetworkTapPropertiesFormat
Tags Resourcetags. ResourceTags-

VirtualNetworkTapPropertiesFormat

Naam Beschrijving Waarde
destinationLoadBalancerFrontEndIPConfiguration De verwijzing naar het privé-IP-adres op de interne Load Balancer die de tik ontvangt. FrontendIPConfiguration-
destinationNetworkInterfaceIPConfiguration De verwijzing naar het privé-IP-adres van de collector-nic die de tik ontvangt. NetworkInterfaceIPConfiguration-
destinationPort De VXLAN-doelpoort die het getikte verkeer ontvangt. Int

Quickstart-sjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Sjabloon Beschrijving
(++)Ethereum op Ubuntu-

implementeren in Azure
Met deze sjabloon wordt een (++)Ethereum-client geïmplementeerd op virtuele Ubuntu-machines
1 VM in vNet - Meerdere gegevensschijven

implementeren in Azure
Met deze sjabloon maakt u één virtuele machine waarop Windows Server 2016 wordt uitgevoerd, waarbij meerdere gegevensschijven zijn gekoppeld.
101-1vm-2nics-2subnets-1vnet

implementeren in Azure
Hiermee maakt u een nieuwe VIRTUELE machine met twee NIC's die verbinding maken met twee verschillende subnetten binnen hetzelfde VNet.
2 VM's in een load balancer en configureer NAT-regels op de LB-

implementeren in Azure
Met deze sjabloon kunt u 2 virtuele machines maken in een beschikbaarheidsset en NAT-regels configureren via de load balancer. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbaar IP-adres en netwerkinterfaces geïmplementeerd. In deze sjabloon gebruiken we de mogelijkheid voor resourcelussen om de netwerkinterfaces en virtuele machines te maken
2 VM's in een load balancer en taakverdelingsregels

implementeren in Azure
Met deze sjabloon kunt u 2 virtuele machines maken onder een load balancer en een taakverdelingsregel configureren op poort 80. Met deze sjabloon wordt ook een opslagaccount, virtueel netwerk, openbaar IP-adres, beschikbaarheidsset en netwerkinterfaces geïmplementeerd. In deze sjabloon gebruiken we de mogelijkheid voor resourcelussen om de netwerkinterfaces en virtuele machines te maken
2 VM's in VNET : interne load balancer- en LB-regels

implementeren in Azure
Met deze sjabloon kunt u 2 virtuele machines maken in een VNET en onder een interne load balancer en een taakverdelingsregel configureren op poort 80. Met deze sjabloon wordt ook een opslagaccount, virtueel netwerk, openbaar IP-adres, beschikbaarheidsset en netwerkinterfaces geïmplementeerd.
201-vnet-2subnets-service-endpoints-storage-integration

implementeren in Azure
Hiermee maakt u twee nieuwe VM's met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u het service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount op dat subnet.
meerdere VM's toevoegen aan een virtuele-machineschaalset

implementeren in Azure
Met deze sjabloon maakt u N aantal VM's met beheerde schijven, openbare IP-adressen en netwerkinterfaces. Hiermee worden de VM's gemaakt in een virtuele-machineschaalset in de modus Flexibele indeling. Ze worden ingericht in een virtueel netwerk dat ook wordt gemaakt als onderdeel van de implementatie
AKS-cluster met een NAT-gateway en een Application Gateway-

implementeren in Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
AKS-cluster met de ingangscontroller van Application Gateway

implementeren in Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
Alsid Syslog/Sentinel-proxy

implementeren in Azure
Met deze sjabloon maakt en configureert u een Syslog-server met een onboarded Azure Sentinel-agent voor een opgegeven werkruimte.
Apache Webserver op ubuntu-VM-

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een Apache-webserver te implementeren. De implementatiesjabloon maakt een Ubuntu-VM, installeert Apache2 en maakt een eenvoudig HTML-bestand. Ga naar.. /demo.html om de geïmplementeerde pagina te bekijken.
App Configuration met VM-

implementeren in Azure
Deze sjabloon verwijst naar bestaande sleutel-waardeconfiguraties uit een bestaand configuratiearchief en gebruikt opgehaalde waarden om eigenschappen in te stellen van de resources die de sjabloon maakt.
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding

implementeren in Azure
Met deze sjabloon wordt een toepassingsgateway geïmplementeerd met WAF, end-to-end SSL en HTTP naar HTTPS-omleiding op de IIS-servers.
App Service Environment met Azure SQL-back-end

implementeren in Azure
Met deze sjabloon maakt u een App Service-omgeving met een Azure SQL-back-end, samen met privé-eindpunten, samen met de bijbehorende resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
toepassingsbeveiligingsgroepen

implementeren in Azure
In deze sjabloon ziet u hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met toepassingsbeveiligingsgroepen. Er wordt een Virtuele Linux-machine geïmplementeerd waarop NGINX wordt uitgevoerd. Via het gebruik van Toepassingsbeveiligingsgroepen in netwerkbeveiligingsgroepen hebben we toegang tot poorten 22 en 80 tot een VM die is toegewezen aan de toepassingsbeveiligingsgroep webServersAsg.
Azure Application Gateway Log Analyzer met goAccess-

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een Azure Application Gateway Log Analyzer te implementeren met behulp van GoAccess. Met de implementatiesjabloon maakt u een Ubuntu-VM, installeert u Application Gateway-logboekprocessor, GoAccess, Apache WebServer en configureert u deze om toegangslogboeken van Azure Application Gateway te analyseren.
Azure Container Service Engine (acs-engine) - Swarm-modus

implementeren in Azure
De Azure Container Service Engine (acs-engine) genereert ARM-sjablonen (Azure Resource Manager) voor clusters met Docker in Microsoft Azure met uw keuze uit DC/OS, Kubernetes, Swarm Mode of Swarm-orchestrators. De invoer voor het hulpprogramma is een clusterdefinitie. De clusterdefinitie is vergelijkbaar met (in veel gevallen hetzelfde als) de syntaxis van de ARM-sjabloon die wordt gebruikt voor het implementeren van een Microsoft Azure Container Service-cluster.
prestatiemeter voor azure-gegevensschijven

implementeren in Azure
Met deze sjabloon kunt u een prestatietest voor gegevensschijven uitvoeren voor verschillende workloadtypen met behulp van het fio-hulpprogramma.
Azure Game Developer Virtual Machine

implementeren in Azure
Azure Game Developer Virtual Machine bevat Licencsed Engines zoals Unreal.
end-to-end beveiligde installatie van Azure Machine Learning

implementeren in Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
end-to-end beveiligde installatie van Azure Machine Learning (verouderd)

implementeren in Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
prestatiemeter voor beheerde azure-schijven

implementeren in Azure
Met deze sjabloon kunt u een prestatietest voor beheerde schijven uitvoeren voor verschillende workloadtypen met behulp van het fio-hulpprogramma.
raid-prestatiemeter voor beheerde azure-schijven

implementeren in Azure
Met deze sjabloon kunt u een RAID-prestatietest voor beheerde schijven uitvoeren voor verschillende workloadtypen met behulp van het fio-hulpprogramma.
Azure Route Server in BGP-peering met Quagga-

implementeren in Azure
Met deze sjabloon worden een routerserver en Ubuntu-VM geïmplementeerd met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. Installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste Scriptextensie van Azure voor Linux
Cpu-prestatiemeter van Azure sysbench

implementeren in Azure
Met deze sjabloon kunt u een CPU-prestatietest uitvoeren met behulp van het hulpprogramma sysbench.
azure Traffic Manager-VM-voorbeeld

implementeren in Azure
In deze sjabloon ziet u hoe u een taakverdeling voor een Azure Traffic Manager-profiel maakt op meerdere virtuele machines.
Azure Traffic Manager VM-voorbeeld met beschikbaarheidszones

implementeren in Azure
In deze sjabloon ziet u hoe u een Taakverdeling voor een Azure Traffic Manager-profiel maakt voor meerdere virtuele machines die in beschikbaarheidszones zijn geplaatst.
Azure VM-to-VM bandbreedtemeter

implementeren in Azure
Met deze sjabloon kunt u vm-to-VM bandbreedtetest uitvoeren met het PsPing-hulpprogramma.
Azure VM-to-VM meter voor multithreaded doorvoer

implementeren in Azure
Met deze sjabloon kunt u vm-to-VM doorvoertest uitvoeren met het hulpprogramma NTttcp.
Barracuda Web Application Firewall met back-end IIS-servers

implementeren in Azure
Met deze Azure-quickstartsjabloon wordt een Barracuda Web Application Firewall-oplossing geïmplementeerd in Azure met het vereiste aantal back-end-IIS-webservers op basis van Windows 2012. Sjablonen bevatten de nieuwste Barracuda WAF met betalen per gebruik-licentie en de nieuwste Windows 2012 R2 Azure Image for IIS. Barracuda Web Application Firewall inspecteert binnenkomend webverkeer en blokkeert SQL-injecties, cross-site scripting, malware uploadt & toepassing DDoS en andere aanvallen die zijn gericht op uw webtoepassingen. Eén externe LB wordt geïmplementeerd met NAT-regels om extern bureaublad-toegang tot back-endwebservers in te schakelen. Volg de post-implementatieconfiguratiehandleiding die beschikbaar is in de GitHub-sjabloonmap voor meer informatie over post-implementatiestappen met betrekking tot Barracuda Web Application Firewall en het publiceren van webtoepassingen.
basic RDS-farmimplementatie

implementeren in Azure
Met deze sjabloon maakt u een eenvoudige RDS-farmimplementatie
Bitcore Node and Utilities for Bitcoin on CentOS VM

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een Bitcore Node-exemplaar te implementeren met de volledige set Bitcoin-hulpprogramma's. De implementatiesjabloon maakt een CentOS-VM, installeert Bitcore en biedt een eenvoudig bitcored uitvoerbaar bestand. Met deze sjabloon voert u een volledig knooppunt uit op het Bitcoin-netwerk, evenals een blokverkenner met de naam Insight.
blockchainsjabloon

implementeren in Azure
Implementeer een VM waarop Groestlcoin Core is geïnstalleerd.
BOSH CF-

implementeren in Azure
Met deze sjabloon kunt u de resources instellen die nodig zijn voor het implementeren van BOSH en Cloud Foundry in twee regio's in Azure.
BOSH-installatie

implementeren in Azure
Met deze sjabloon kunt u een ontwikkelomgeving instellen waar u BOSH en Cloud Foundry kunt implementeren.
BrowserBox Azure Edition

implementeren in Azure
Met deze sjabloon wordt BrowserBox geïmplementeerd op een AZURE Ubuntu Server 22.04 LTS, Debian 11 of RHEL 8.7 LVM VM.
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs)

implementeren in Azure
Dit is een algemene sjabloon voor het maken van één exemplaar CentOS 7.2/7.1/6.5 of Ubuntu Server 16.04.0-LTS met configureerbaar aantal gegevensschijven (configureerbare grootten). Er kunnen maximaal 16 schijven worden vermeld in de portalparameters en de maximale grootte van elke schijf moet kleiner zijn dan 1023 GB. De MDADM RAID0-matrix wordt automatisch gekoppeld en overleeft het opnieuw opstarten. Nieuwste Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 is beschikbaar voor gebruik vanuit de azure-cli van de gebruiker wordt automatisch uitgevoerd als docker-container. Deze sjabloon voor één exemplaar is een uitschieter van de sjabloon HPC/GPU-clusters @ https://github.com/azurebigcompute/BigComputeBench
High-Availability Cluster Chef Back-end

implementeren in Azure
Met deze sjabloon maakt u een chef-back-endcluster waarop front-endknooppunten zijn gekoppeld
Chef met JSON-parameters op Ubuntu/Centos-

implementeren in Azure
Een Ubuntu/Centos-VM implementeren met Chef met JSON-parameters
Classroom Linux JupyterHub

implementeren in Azure
Met deze sjabloon wordt een Jupyter-server geïmplementeerd voor een klaslokaal van maximaal 100 gebruikers. U kunt de gebruikersnaam, het wachtwoord, de naam van de virtuele machine opgeven en een keuze maken tussen CPU- of GPU-computing.
CloudLens met moloch-voorbeeld

implementeren in Azure
In deze sjabloon ziet u hoe u de zichtbaarheid van het netwerk in de openbare Azure-cloud instelt met behulp van de CloudLens-agent om op verkeer op één vm te tikken en door te sturen naar een netwerkpakket dat & indexeringsprogramma opslaat, in dit geval Moloch.
CloudLens met Suricata IDS-voorbeeld

implementeren in Azure
Deze sjabloon laat zien hoe u netwerkzichtbaarheid in de openbare cloud instelt met behulp van de CloudLens-agent om op verkeer op één vm te tikken en door te sturen naar de IDS, in dit geval Suricata.
Concourse CI-

implementeren in Azure
Concourse is een CI-systeem dat bestaat uit eenvoudige hulpprogramma's en ideeën. Het kan volledige pijplijnen uitdrukken, integreren met willekeurige resources of kan worden gebruikt voor het uitvoeren van eenmalige taken, lokaal of in een ander CI-systeem. Met deze sjabloon kunt u de benodigde Azure-resources voorbereiden om een dergelijk CI-systeem in te stellen en de installatie eenvoudiger te maken.
Verbinding maken met een Event Hubs-naamruimte via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Event Hubs-naamruimte via een privé-eindpunt.
verbinding maken met een sleutelkluis via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot Key Vault via een privé-eindpunt.
Verbinding maken met een Service Bus-naamruimte via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Service Bus-naamruimte via een privé-eindpunt.
verbinding maken met een opslagaccount vanaf een virtuele machine via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u verbinding maakt met een virtueel netwerk voor toegang tot een blobopslagaccount via een privé-eindpunt.
verbinding maken met een Azure-bestandsshare via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Azure-bestandsshare via een privé-eindpunt.
2 VM's maken in LB en een SQL Server-VM met NSG-

implementeren in Azure
Met deze sjabloon worden 2 Windows-VM's (die kunnen worden gebruikt als web-FE) gemaakt in een beschikbaarheidsset en een load balancer met poort 80 geopend. De twee VM's kunnen worden bereikt via RDP op poort 6001 en 6002. Met deze sjabloon maakt u ook een SQL Server 2014-VM die kan worden bereikt via een RDP-verbinding die is gedefinieerd in een netwerkbeveiligingsgroep.
2 virtuele machines maken met LB en SQL Server-VM met SSD-

implementeren in Azure
Met deze sjabloon maakt u 2 Linux-VM's (die kunnen worden gebruikt als web-FE) met in een beschikbaarheidsset en een load balancer met poort 80 geopend. De twee VM's kunnen worden bereikt met behulp van SSH op poort 6001 en 6002. Met deze sjabloon maakt u ook een SQL Server 2014-VM die kan worden bereikt via een RDP-verbinding die is gedefinieerd in een netwerkbeveiligingsgroep. Alle VM-opslag kan Gebruikmaken van Premium Storage (SSD) en u kunt ervoor kiezen om VM's met alle DS-grootten te creeren
een load balancer voor meerdere regio's maken

implementeren in Azure
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool met twee regionale load balancers. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden.
Een gegevensbeheergateway maken en installeren op een Azure-VM-

implementeren in Azure
Met deze sjabloon wordt een virtuele machine geïmplementeerd en wordt een werkbare gegevensbeheergateway gemaakt
Een DevTest-omgeving maken met P2S VPN en IIS-

implementeren in Azure
Met deze sjabloon maakt u een eenvoudige DevTest-omgeving met een punt-naar-site-VPN en IIS op een Windows-server die een uitstekende manier is om aan de slag te gaan.
Een firewall maken met FirewallPolicy en IpGroups

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een firewall maken, FirewallPolicy met expliciete proxy

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall, FirewalllPolicy met expliciete proxy- en netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een load balancer maken met een openbaar IPv6-adres

implementeren in Azure
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool.
maak een nieuw AD-domein met 2 DC's met behulp van beschikbaarheidszones

implementeren in Azure
Met deze sjabloon worden 2 VM's in afzonderlijke beschikbaarheidszones gemaakt als AD-DC's (primaire en back-up) voor een nieuw forest en domein
Een nieuwe versleutelde windows-VM maken vanuit de galerie-installatiekopieën

implementeren in Azure
Met deze sjabloon maakt u een nieuwe versleutelde windows-VM met behulp van de installatiekopieën van de server 2k12-galerie.
een privé-AKS-cluster maken

implementeren in Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een jumpbox-VM.
een privé-AKS-cluster maken met een openbare DNS-zone

implementeren in Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone.
Een sandbox-installatie van Azure Firewall maken met Linux-VM's

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken
Een sandbox-installatie van Azure Firewall maken met zones

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3.
Een sandbox-installatie maken met firewallbeleid

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP-adres, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
een site-naar-site-VPN-verbinding maken met vm-

implementeren in Azure
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways
een standaard interne load balancer maken

implementeren in Azure
Met deze sjabloon maakt u een standaard interne Azure Load Balancer met een regeltaakverdelingspoort 80
Een standaard interne load balancer maken met ha-poorten

implementeren in Azure
Met deze sjabloon maakt u een standaard interne Azure Load Balancer met een taakverdelingsregel voor hoge beschikbaarheidspoorten
Een standard load balancer maken

implementeren in Azure
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VIRTUELE machine in een redundante zone.
een implementatie van twee VM's voor SQL Server Reporting Services maken

implementeren in Azure
Met deze sjabloon worden twee nieuwe Virtuele Azure-machines gemaakt, elk met een openbaar IP-adres. Deze sjabloon configureert één VIRTUELE machine als een SSRS-server, één met gemengde SQL Server-verificatie voor de SSRS-catalogus met de SQL Agent gestart. Alle VM's hebben openbare RDP en diagnostische gegevens ingeschakeld, de diagnostische gegevens worden opgeslagen in een geconsolideerd opslagaccount voor diagnostische gegevens anders dan de vm-schijf
een virtuele machine maken in een uitgebreide zone

implementeren in Azure
Met deze sjabloon maakt u een virtuele machine in een uitgebreide zone
een VIRTUELE machine maken op basis van een EfficientIP-VHD-

implementeren in Azure
Met deze sjabloon maakt u een virtuele machine op basis van een EfficientIP-VHD en kunt u deze verbinden met een bestaand VNET dat zich in een andere resourcegroep kan bevinden en vervolgens de virtuele machine
een virtuele machine maken op basis van een Windows-installatiekopieën met 4 lege gegevensschijven

implementeren in Azure
Met deze sjabloon kunt u een virtuele Windows-machine maken op basis van een opgegeven installatiekopieën. Er worden ook vier lege gegevensschijven gekoppeld. U kunt de grootte van de lege gegevensschijven opgeven.
een VIRTUELE machine maken op basis van de gebruikersinstallatiekopieën

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine maken op basis van een gebruikersinstallatiekopieën. Met deze sjabloon worden ook een virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd.
een virtuele machine maken in een nieuw of bestaand vnet op basis van een aangepaste VHD-

implementeren in Azure
Met deze sjabloon maakt u een virtuele machine op basis van een gespecialiseerde VHD en kunt u deze verbinden met een nieuw of bestaand VNET dat zich in een andere resourcegroep kan bevinden dan de virtuele machine
een virtuele machine maken in een nieuw of bestaand vnet op basis van een gegeneraliseerde VHD-

implementeren in Azure
Met deze sjabloon maakt u een virtuele machine op basis van een gegeneraliseerde VHD en kunt u deze verbinden met een nieuw of bestaand VNET dat zich in een andere resourcegroep kan bevinden dan de virtuele machine
een virtuele machine maken in een VNET in een andere resourcegroep

implementeren in Azure
Met deze sjabloon maakt u een VIRTUELE machine in een VNET die zich in een andere resourcegroep bevindt
een virtuele machine maken met een dynamische selectie van gegevensschijven

implementeren in Azure
Met deze sjabloon kan de gebruiker het aantal gegevensschijven selecteren dat ze aan de virtuele machine willen toevoegen.
een virtuele machine maken met meerdere lege StandardSSD_LRS-gegevensschijven

implementeren in Azure
Met deze sjabloon kunt u een virtuele Windows-machine maken op basis van een opgegeven installatiekopieën. Daarnaast worden standaard meerdere lege StandardSSD-gegevensschijven gekoppeld. U kunt de grootte en het opslagtype (Standard_LRS, StandardSSD_LRS en Premium_LRS) van de lege gegevensschijven opgeven.
een virtuele machine maken met meerdere NIC's en RDP die toegankelijk zijn

implementeren in Azure
Met deze sjabloon kunt u een virtuele machines met meerdere (2) netwerkinterfaces (NIC's) en RDP-verbinding maken met een geconfigureerde load balancer en een binnenkomende NAT-regel. Met deze sjabloon kunnen eenvoudig meer NIC's worden toegevoegd. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbaar IP-adres en 2 netwerkinterfaces (front-end en back-end) geïmplementeerd.
Een Virtuele Windows-machine maken waarvoor de extensie Antimalware is ingeschakeld

implementeren in Azure
Met deze sjabloon maakt u een Virtuele Windows-machine en stelt u de antimalwarebeveiliging in
Een Azure Application Gateway v2- maken

implementeren in Azure
Met deze sjabloon maakt u een Azure Application Gateway met twee Windows Server 2016-servers in de back-endpool
Een Azure Firewall-sandbox maken met geforceerde tunneling

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall-sandbox (Linux) met één firewall getunneld via een andere firewall in een gekoppeld VNET
Een Azure-firewall maken met IpGroups

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een Azure Firewall maken met meerdere openbare IP-adressen

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen.
een Virtuele Azure-machine maken met een nieuw Active Directory-forest

implementeren in Azure
Met deze sjabloon maakt u een nieuwe Virtuele Azure-machine. De virtuele machine wordt geconfigureerd als een Active Directory-domeincontroller voor een nieuw forest
Een Azure-VM maken met een nieuw AD-forest

implementeren in Azure
Met deze sjabloon maakt u een nieuwe Virtuele Azure-machine. Hiermee wordt de VM geconfigureerd als EEN AD DC voor een nieuw forest
Een Azure WAF v2 maken in Azure Application Gateway

implementeren in Azure
Met deze sjabloon maakt u een Azure Web Application Firewall v2 op Azure Application Gateway met twee Windows Server 2016-servers in de back-endpool
een IOT Hub- en Ubuntu Edge-simulator maken

implementeren in Azure
Met deze sjabloon maakt u een IOT Hub- en Virtual Machine Ubuntu Edge-simulator.
Een IPv6 Application Gateway- maken

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack.
een nieuw AD-domein maken met 2 domeincontrollers

implementeren in Azure
Met deze sjabloon worden 2 nieuwe VM's gemaakt als AD-DC's (primaire en back-up) voor een nieuw forest en domein
Een Ubuntu GNOME-bureaublad maken

implementeren in Azure
Met deze sjabloon maakt u een ubuntu-desktopcomputer. Dit werkt uitstekend voor gebruik als een jumpbox achter een NAT.
een nieuwe Virtuele Linux-machine maken en versleutelen met jumpbox-

implementeren in Azure
Met deze sjabloon wordt een Linux-VMSS geïmplementeerd met behulp van de nieuwste Linux-installatiekopieën, worden gegevensvolumes toegevoegd en worden de gegevensvolumes van elk Linux VMSS-exemplaar versleuteld. Het implementeert ook een jumpbox met een openbaar IP-adres in hetzelfde virtuele netwerk als de Linux VMSS-exemplaren met privé-IP-adressen. Hierdoor kunt u verbinding maken met de jumpbox via het openbare IP-adres en vervolgens verbinding maken met de Linux VMSS-exemplaren via privé-IP-adressen.
een nieuwe Windows-VMSS maken en versleutelen met jumpbox-

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige VM-schaalset van Windows-VM's implementeren met behulp van de laatst gepatchte versie van serverversies van Windows. Met deze sjabloon wordt ook een jumpbox met een openbaar IP-adres in hetzelfde virtuele netwerk geïmplementeerd. U kunt verbinding maken met de jumpbox via dit openbare IP-adres en vervolgens verbinding maken met VM's in de schaalset via privé-IP-adressen. Met deze sjabloon schakelt u versleuteling in op de VM-schaalset van Windows-VM's.
Nieuwe versleutelde beheerde schijven maken met win-vm uit de galerie-installatiekopieën

implementeren in Azure
Met deze sjabloon maakt u een nieuwe versleutelde beheerde schijven-VM met behulp van de server 2k12 gallery-installatiekopieën.
Een nieuwe Ubuntu-VM maken die vooraf is ingevuld met Puppet Agent

implementeren in Azure
Met deze sjabloon maakt u een Ubuntu-VM en installeert u de Puppet-agent erin met behulp van de CustomScript-extensie.
Sandbox maken van Azure Firewall, client-VM en server-VM

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall.
SQL MI maken met jumpbox binnen een nieuw virtueel netwerk

implementeren in Azure
Implementeer Azure Sql Database Managed Instance (SQL MI) en JumpBox met SSMS in het nieuwe virtuele netwerk.
Ubuntu VM-gegevensschijf raid0 maken

implementeren in Azure
Met deze sjabloon maakt u een virtuele machine waarop meerdere schijven zijn gekoppeld. Een scriptpartitioneert en formatteert de schijven in raid0-matrix.
virtuele machine maken van bestaande VHD's en deze verbinden met bestaande VNET-

implementeren in Azure
Met deze sjabloon maakt u een virtuele machine op basis van VHD's (BESTURINGSSYSTEEM en gegevensschijf) en kunt u deze verbinden met een bestaand VNET dat zich in een andere resourcegroep kan bevinden en vervolgens de virtuele machine
VM's maken in beschikbaarheidssets met behulp van resourcelussen

implementeren in Azure
Maak 2-5 VM's in beschikbaarheidssets met behulp van resourcelussen. De VM's kunnen Unbuntu of Windows zijn met maximaal 5 VM's, omdat in dit voorbeeld één storageAccount wordt gebruikt
Webtoepassing maken, configureren en implementeren op een Azure-VM-

implementeren in Azure
Een Virtuele Windows-machine met SQL Azure-database maken en configureren en webtoepassing implementeren in de omgeving met behulp van PowerShell DSC
MAAKT AVD met Microsoft Entra ID Join

implementeren in Azure
Met deze sjabloon kunt u Azure Virtual Desktop-resources maken, zoals hostgroep, toepassingsgroep, werkruimte, een host voor een testsessie en de extensies ervan met Microsoft Entra ID-deelname
aangepaste scriptextensie op een Ubuntu-VM-

implementeren in Azure
Met deze sjabloon maakt u een Ubuntu-VM en installeert u de CustomScript-extensie
Een Percona XtraDB-cluster met 3 knooppunten implementeren in beschikbaarheidszones

implementeren in Azure
Met deze sjabloon wordt een MySQL-cluster met hoge beschikbaarheid van 3 knooppunten geïmplementeerd op CentOS 6.5 of Ubuntu 12.04
Een Bastion-host implementeren in een hub Virtual Network-

implementeren in Azure
Met deze sjabloon maakt u twee vNets met peerings, een Bastion-host in het Hub vNet en een Linux-VM in het spoke-vNet
Een Django-app implementeren

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een toepassing te implementeren. In dit voorbeeld wordt een Ubuntu-VM gemaakt, wordt python, Django en Apache op de achtergrond geïnstalleerd en wordt vervolgens een eenvoudige Django-app gemaakt
Een hub- en spoke-topologie-sandbox implementeren

implementeren in Azure
Met deze sjabloon maakt u een eenvoudige hub-and-spoke-topologie. Er wordt een hub-VNet gemaakt met subnetten DMZ, Beheer, Gedeelde en Gateway (optioneel), met twee spoke-VNets (ontwikkeling en productie) die elk een workloadsubnet bevatten. Er wordt ook een Windows-Jump-Host geïmplementeerd in het beheersubnet van de HUB en worden VNet-peerings tussen de hub en de twee spokes tot stand brengen.
Een Kibana-dashboard implementeren met Docker-

implementeren in Azure
Met deze sjabloon kunt u een Ubuntu-VM implementeren waarop Docker is geïnstalleerd (met behulp van de Docker-extensie) en Kibana/Elasticsearch-containers die zijn gemaakt en geconfigureerd voor een analytisch dashboard.
een LAMP-app implementeren

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een toepassing te implementeren. Het maakt een Ubuntu-VM, voert een stille installatie van MySQL, Apache en PHP uit en maakt vervolgens een eenvoudig PHP-script.
Een Linux- of Windows-VM implementeren met MSI-

implementeren in Azure
Met deze sjabloon kunt u een Linux- of Windows-VM implementeren met een Managed Service Identity.
een Linux-VM (Ubuntu) implementeren met meerdere NIC's

implementeren in Azure
Met deze sjabloon maakt u een VNet met meerdere subnetten en implementeert u een Ubuntu-VM met meerdere NIC's
Een Virtuele Linux-machine implementeren met de Azul Zulu OpenJDK JVM-

implementeren in Azure
Met deze sjabloon kunt u een Virtuele Linux-machine maken met de Azul Zulu OpenJDK JVM.
Een MySQL-server implementeren

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een MySQL-server te implementeren. Er wordt een Ubuntu-VM gemaakt, wordt een stille installatie uitgevoerd van MySQL-server, versie:5.6
Een nextflow genomics-cluster implementeren

implementeren in Azure
Met deze sjabloon wordt een schaalbaar Nextflow-cluster geïmplementeerd met een Jumpbox, n clusterknooppunten, docker-ondersteuning en gedeelde opslag.
Een PostgreSQL-server implementeren op virtuele Ubuntu-machines

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een postgresql-server te implementeren. Er wordt een Ubuntu-VM gemaakt, wordt een stille installatie uitgevoerd van mySQL-server, versie:9.3.5
Een Premium Windows-VM implementeren

implementeren in Azure
Met deze sjabloon kunt u een Premium Windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de nieuwste patchversie.
Een Premium Windows-VM implementeren met diagnostische

implementeren in Azure
Met deze sjabloon kunt u een Premium Windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de nieuwste patchversie.
Een eenvoudige FreeBSD-VM implementeren op de locatie van de resourcegroep

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige FreeBSD-VM implementeren met behulp van een paar verschillende opties voor de FreeBSD-versie, met behulp van de nieuwste patchversie. Hiermee wordt geïmplementeerd op de locatie van de resourcegroep op een D1 VM-grootte.
Een eenvoudige Linux-VM implementeren en privé-IP-adres bijwerken naar statische

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige Virtuele Linux-machine implementeren met Behulp van Ubuntu vanuit de marketplace. Hiermee implementeert u een VNET, subnet en een VM met een A1-grootte op de locatie van de resourcegroep met een dynamisch toegewezen IP-adres en converteert u het vervolgens naar een statisch IP-adres.
een eenvoudige Virtuele Linux-machine implementeren met versneld netwerken

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige Virtuele Linux-machine met versneld netwerken implementeren met Ubuntu-versie 18.04-LTS met de nieuwste patchversie. Hiermee wordt een vm met D3_v2 grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd.
Een eenvoudige Ubuntu Linux-VM 20.04-LTS- implementeren

implementeren in Azure
Met deze sjabloon wordt een Ubuntu-server geïmplementeerd met een aantal opties voor de VIRTUELE machine. U kunt de naam van de VIRTUELE machine, de versie van het besturingssysteem, de VM-grootte en de gebruikersnaam en het wachtwoord van de beheerder opgeven. Als standaard is de VM-grootte Standard_D2s_v3 en besturingssysteemversie 20.04-LTS is.
een eenvoudige VM-schaalset implementeren met Virtuele Linux-machines en een Jumpbox-

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige VM-schaalset met Linux-VM's implementeren met behulp van de nieuwste patchversie van Ubuntu Linux 15.10 of 14.04.4-LTS. Er is ook een jumpbox om verbindingen van buiten het VNet in te schakelen waarin de VIRTUELE machines zich bevinden.
Een eenvoudige VM-schaalset implementeren met Windows-VM's en een Jumpbox-

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige VM-schaalset van Windows-VM's implementeren met behulp van de laatst gepatchte versie van serverversies van Windows. Met deze sjabloon wordt ook een jumpbox met een openbaar IP-adres in hetzelfde virtuele netwerk geïmplementeerd. U kunt verbinding maken met de jumpbox via dit openbare IP-adres en vervolgens verbinding maken met VM's in de schaalset via privé-IP-adressen.
Een eenvoudige Windows-VM implementeren

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige Windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de meest recente patchversie. Hiermee wordt een VM met A2-grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd.
Een eenvoudige Windows-VM implementeren met bewaking en diagnose

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige Windows-VM implementeren, samen met de diagnostische extensie waarmee bewaking en diagnostische gegevens voor de VM mogelijk zijn
Een eenvoudige Windows-VM implementeren met tags

implementeren in Azure
Met deze sjabloon wordt een D2_v3 Windows-VM, NIC, opslagaccount, virtueel netwerk, openbaar IP-adres en netwerkbeveiligingsgroep geïmplementeerd. Het tagobject wordt gemaakt in de variabelen en wordt toegepast op alle resources, indien van toepassing.
Een WordPress met één VM implementeren in Azure

implementeren in Azure
Met deze sjabloon wordt een volledige LAMP-stack geïmplementeerd en vervolgens WordPress geïnstalleerd en geïnitialiseerd. Zodra de implementatie is voltooid, moet u naar http://fqdn.of.your.vm/wordpress/ gaan om de configuratie te voltooien, een account te maken en aan de slag te gaan met WordPress.
Een vertrouwde virtuele Linux-machine implementeren

implementeren in Azure
Met deze sjabloon kunt u een vertrouwde virtuele Linux-machine implementeren met behulp van een aantal verschillende opties voor de Linux-versie, met behulp van de nieuwste patchversie. Als u Secureboot en vTPM inschakelt, wordt de extensie Guest Attestation op uw VM geïnstalleerd. Met deze extensie worden externe attestation- uitgevoerd door de cloud. Standaard wordt er een virtuele machine met Standard_D2_v3 grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de virtuele machine geretourneerd.
Een vertrouwde start-compatibele virtuele Windows-machine implementeren

implementeren in Azure
Met deze sjabloon kunt u een vertrouwde, windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie, met behulp van de meest recente patchversie. Als u Secureboot en vTPM inschakelt, wordt de extensie Guest Attestation op uw VM geïnstalleerd. Met deze extensie worden externe attestation- uitgevoerd door de cloud. Standaard wordt er een virtuele machine met Standard_D2_v3 grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de virtuele machine geretourneerd.
Een Ubuntu Linux DataScience VM 18.04 implementeren

implementeren in Azure
Met deze sjabloon wordt een Ubuntu-server geïmplementeerd met enkele hulpprogramma's voor Data Science. U kunt de gebruikersnaam, het wachtwoord, de naam van de virtuele machine opgeven en een keuze maken tussen CPU- of GPU-computing.
Een Ubuntu-VM implementeren met de OMS-extensie

implementeren in Azure
Met deze sjabloon kunt u een Ubuntu-VM implementeren waarop de OMS-extensie is geïnstalleerd en onboarded naar een opgegeven werkruimte
een virtuele machine implementeren met aangepaste gegevens

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine maken met aangepaste gegevens die worden doorgegeven aan de virtuele machine. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd.
een virtuele machine implementeren met een openbare SSH rsa-sleutel

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine maken met een openbare SSH rsa-sleutel
een virtuele machine implementeren met gebruikersgegevens

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine maken met gebruikersgegevens die zijn doorgegeven aan de virtuele machine. Met deze sjabloon worden ook een virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd.
een VM implementeren in een beschikbaarheidszone

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige VM (Windows of Ubuntu) implementeren met behulp van de meest recente patchversie. Hiermee wordt een vm met A2_v2 grootte geïmplementeerd op de opgegeven locatie en wordt de FQDN van de VIRTUELE machine geretourneerd.
een VM-schaalset implementeren met Linux-VM's achter ILB-

implementeren in Azure
Met deze sjabloon kunt u een VM-schaalset met Linux-VM's implementeren met behulp van de nieuwste patchversie van Ubuntu Linux 15.10 of 14.04.4-LTS. Deze VM's bevinden zich achter een interne load balancer met NAT-regels voor ssh-verbindingen.
een VIRTUELE machine met meerdere IP-adressen implementeren

implementeren in Azure
Met deze sjabloon kunt u een VIRTUELE machine met drie IP-configuraties implementeren. Met deze sjabloon wordt een Virtuele Linux-/Windows-machine met de naam myVM1 met drie IP-configuraties geïmplementeerd: IPConfig-1, respectievelijk IPConfig-2 en IPConfig-3.
een Windows Server-VM implementeren met Visual Studio

implementeren in Azure
Met deze sjabloon wordt een Windows Server-VM geïmplementeerd met Visual Code Studio Community 2019, met een aantal opties voor de VIRTUELE machine. U kunt de naam van de virtuele machine, de gebruikersnaam en het beheerderswachtwoord opgeven.
Een Windows-VM implementeren en WinRM https-listener configureren

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige Windows-VM implementeren met behulp van een aantal verschillende opties voor de Windows-versie. Hiermee configureert u vervolgens een WinRM https-listener. De gebruiker moet de waarde opgeven van de parameter hostNameScriptArgument. Dit is de fqdn van de virtuele machine. Voorbeeld: testvm.westus.cloupdapp.azure.com of *.westus.cloupdapp.azure.com
Een Virtuele Windows-machine implementeren en back-ups inschakelen met behulp van Azure Backup

implementeren in Azure
Met deze sjabloon kunt u een Windows-VM en Recovery Services-kluis implementeren die is geconfigureerd met de DefaultPolicy for Protection.
Een Windows-VM implementeren met een variabel aantal gegevensschijven

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige VIRTUELE machine implementeren en het aantal gegevensschijven tijdens de implementatie opgeven met behulp van een parameter. Houd er rekening mee dat het aantal en de grootte van gegevensschijven afhankelijk is van de VM-grootte. De VM-grootte voor dit voorbeeld is Standard_DS4_v2 met een standaardwaarde van 16 gegevensschijven.
Een Windows-VM implementeren met de Azul Zulu OpenJDK JVM-

implementeren in Azure
Met deze sjabloon kunt u een Virtuele Windows-machine maken met de Azul Zulu OpenJDK JVM
Een Windows-VM implementeren met de OMS-extensie

implementeren in Azure
Met deze sjabloon kunt u een Windows-VM implementeren waarop de OMS-extensie is geïnstalleerd en onboarded naar een opgegeven werkruimte
Een Windows-VM implementeren met windows-beheercentrumextensie

implementeren in Azure
Met deze sjabloon kunt u een Virtuele Windows-machine met windows-beheercentrum-extensie implementeren om de VIRTUELE machine rechtstreeks vanuit Azure Portal te beheren.
Een WordPress-blog implementeren met Docker

implementeren in Azure
Met deze sjabloon kunt u een Ubuntu-VM implementeren waarop Docker is geïnstalleerd (met behulp van de Docker-extensie) en WordPress/MySQL-containers die zijn gemaakt en geconfigureerd voor een blogserver.
Een Open-Source parseringsserver implementeren met Docker

implementeren in Azure
Met deze sjabloon kunt u een Ubuntu-VM implementeren waarop Docker is geïnstalleerd (met behulp van de Docker-extensie) en een Open Source Parse Server-container die is gemaakt en geconfigureerd om de parseringsservice (nu sunset) te vervangen.
Een Openvpn Access-server implementeren

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een openvpn-toegangsserver te implementeren. Er wordt een Ubuntu-VM gemaakt, er wordt een stille installatie van de openvpn-toegangsserver uitgevoerd en vervolgens de basisservernetwerkinstellingen gemaakt: definieer de hostnaam van de VPN-server als de DNS-naam van de openbare IP van de virtuele machine
een Ubuntu-VM implementeren met Docker Engine-

implementeren in Azure
Met deze sjabloon kunt u een Ubuntu-VM implementeren met Docker (met behulp van de Docker-extensie). U kunt later SSH uitvoeren op de virtuele machine en Docker-containers uitvoeren.
Anbox Cloud- implementeren

implementeren in Azure
Met deze sjabloon wordt Anbox Cloud geïmplementeerd op een Ubuntu-VM. Voor het voltooien van de installatie van Anbox Cloud is gebruikersinteractie vereist na de implementatie; raadpleeg de LEESMIJ voor instructies. De sjabloon ondersteunt zowel het starten van een virtuele machine vanuit een Ubuntu Pro-installatiekopie als de koppeling van een Ubuntu Pro-token met een virtuele machine die wordt gestart vanuit een niet-Pro-installatiekopie. De eerste is het standaardgedrag; gebruikers die een token willen koppelen aan een VM die is gestart vanuit een niet-Pro-installatiekopie, moeten de standaardargumenten voor de parameters ubuntuImageOffer, ubuntuImageSKU en ubuntuProToken overschrijven. De sjabloon is ook parametrisch in de VM-grootte en schijfgrootten. Niet-standaard argumentwaarden voor deze parameters moeten voldoen aan https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4.
CKAN- implementeren

implementeren in Azure
Met deze sjabloon wordt CKAN geïmplementeerd met behulp van Apache Solr (voor zoeken) en PostgreSQL (database) op een Ubuntu-VM. CKAN, Solr en PostgreSQL worden geïmplementeerd als afzonderlijke Docker-containers op de VIRTUELE machine.
Darktrace vSensors implementeren

implementeren in Azure
Met deze sjabloon kunt u een of meer zelfstandige Darktrace vSensors implementeren
HBase-geo-replicatie implementeren

implementeren in Azure
Met deze sjabloon kunt u een Azure-omgeving configureren voor HBase-replicatie in twee verschillende regio's met vpn-vnet-naar-vnet-verbinding.
IOMAD-cluster implementeren op Ubuntu-

implementeren in Azure
Met deze sjabloon wordt IOMAD geïmplementeerd als een LAMP-toepassing op Ubuntu. Er wordt een of meer Ubuntu-VM's gemaakt voor de front-end en één VM voor de back-end. Het voert een stille installatie van Apache en PHP uit op de front-end-VM en MySQL op de back-end-VM. Vervolgens wordt IOMAD geïmplementeerd op het cluster. Hiermee configureert u een load balancer voor het doorsturen van aanvragen naar de front-end-VM's. Het configureert ook NAT-regels om beheerderstoegang tot elk van de VM's toe te staan. Er wordt ook een moodledata-gegevensmap ingesteld met behulp van bestandsopslag die wordt gedeeld tussen de VM's. Nadat de implementatie is geslaagd, kunt u naar /iomad op elke front-end-VM gaan (met behulp van webbeheerderstoegang) om IOMAD te configureren.
IOMAD implementeren in Ubuntu op één VM

implementeren in Azure
Met deze sjabloon wordt IOMAD geïmplementeerd als een LAMP-toepassing op Ubuntu. Er wordt één Ubuntu-VM gemaakt, wordt mySQL, Apache en PHP op de achtergrond geïnstalleerd en vervolgens wordt IOMAD erop geïmplementeerd. Nadat de implementatie is geslaagd, kunt u naar /iomad gaan om iOMAD te starten met congfiguring IOMAD.
MySQL Flexibele server implementeren met privé-eindpunt

implementeren in Azure
Deze sjabloon biedt een manier om een Flexibele Azure Database for MySQL-server te implementeren met een privé-eindpunt.
Neo4J implementeren in Docker en gegevens op externe schijf

implementeren in Azure
Met deze sjabloon kunt u een Ubuntu-VM implementeren waarop Docker is geïnstalleerd (met behulp van de Docker-extensie) en een Neo4J-container die gebruikmaakt van een externe schijf om de gegevens op te slaan.
Neo4J implementeren in Ubuntu VM-

implementeren in Azure
Met deze sjabloon kunt u een Ubuntu-VM met binaire Neo4J-bestanden implementeren en Neo4J uitvoeren op de aangewezen poorten.
Net Disk implementeren op Ubuntu

implementeren in Azure
Met deze sjabloon kunt u seafile-server 6.1.1 implementeren op Azure Ubuntu VM
Octopus Deploy 3.0 implementeren met een proeflicentie

implementeren in Azure
Met deze sjabloon kunt u één Octopus Deploy 3.0-server implementeren met een proeflicentie. Hiermee wordt geïmplementeerd op één Windows Server 2012R2-VM (Standard D2) en SQL DB (S1-laag) op de locatie die is opgegeven voor de resourcegroep.
Open edX (lilac-versie) implementeren via

implementeren in Azure
Met deze sjabloon maakt u één Ubuntu-VM en implementeert u Open edX via docenten.
Open edX devstack implementeren op één Ubuntu-VM-

implementeren in Azure
Met deze sjabloon maakt u één Ubuntu-VM en implementeert u Open edX devstack erop.
Open edX Dogwood (multi-VM) implementeren

implementeren in Azure
Met deze sjabloon maakt u een netwerk van Ubuntu-VM's en implementeert u Open edX Dogwood erop. Implementatie ondersteunt 1-9 toepassings-VM's en back-end-Mongo- en MySQL-VM's.
Open edX-volledigestack (Ficus) implementeren op één Ubuntu-VM-

implementeren in Azure
Met deze sjabloon maakt u één Ubuntu-VM en implementeert u Open edX fullstack (Ficus) erop.
OpenLDAP-cluster implementeren op Ubuntu-

implementeren in Azure
Met deze sjabloon wordt een OpenLDAP-cluster geïmplementeerd op Ubuntu. Het maakt meerdere Ubuntu-VM's (maximaal 5, maar kan eenvoudig worden verhoogd) en voert een stille installatie van OpenLDAP erop uit. Vervolgens wordt N-way multi-master-replicatie ingesteld. Nadat de implementatie is geslaagd, kunt u naar /phpldapadmin gaan om OpenLDAP te starten.
OpenLDAP implementeren op Ubuntu op één VM

implementeren in Azure
Met deze sjabloon wordt OpenLDAP geïmplementeerd op Ubuntu. Er wordt één Ubuntu-VM gemaakt en er wordt een stille installatie van OpenLDAP uitgevoerd. Nadat de implementatie is geslaagd, kunt u naar /phpldapadmin gaan om OpenLDAP te starten.
OpenSIS Community Edition-cluster implementeren op Ubuntu

implementeren in Azure
Met deze sjabloon wordt OpenSIS Community Edition geïmplementeerd als een LAMP-toepassing in Ubuntu. Er wordt een of meer Ubuntu-VM's gemaakt voor de front-end en één VM voor de back-end. Het voert een stille installatie van Apache en PHP uit op de front-end-VM en MySQL op de back-end-VM. Vervolgens wordt OpenSIS Community Edition geïmplementeerd op het cluster. Nadat de implementatie is geslaagd, kunt u naar /opensis-ce gaan op elk van de front-end-VM's (met behulp van webbeheerderstoegang) om openSIS te starten.
OpenSIS Community Edition implementeren op Ubuntu op één VM

implementeren in Azure
Met deze sjabloon wordt OpenSIS Community Edition geïmplementeerd als een LAMP-toepassing in Ubuntu. Er wordt één Ubuntu-VM gemaakt, er wordt een stille installatie van MySQL, Apache en PHP uitgevoerd en vervolgens OpenSIS Community Edition geïmplementeerd. Nadat de implementatie is geslaagd, kunt u naar /opensis-ce gaan om te beginnen met congfiguting OpenSIS.
Secure Azure AI Studio implementeren met een beheerd virtueel netwerk

implementeren in Azure
Met deze sjabloon maakt u een beveiligde Azure AI Studio-omgeving met robuuste netwerk- en identiteitsbeveiligingsbeperkingen.
Shibboleth Identity Provider-cluster implementeren op Ubuntu

implementeren in Azure
Met deze sjabloon wordt Shibboleth Identity Provider geïmplementeerd op Ubuntu in een geclusterde configuratie. Nadat de implementatie is geslaagd, kunt u naar https://your-domain:8443/idp/profile/Status (poortnummer noteren) gaan om het succes te controleren.
Shibboleth Identity Provider-cluster implementeren in Windows

implementeren in Azure
Met deze sjabloon wordt Shibboleth Identity Provider geïmplementeerd in Windows in een geclusterde configuratie. Nadat de implementatie is geslaagd, kunt u naar https://your-domain:8443/idp/profile/status (poortnummer noteren) gaan om het succes te controleren.
Shibboleth Identity Provider implementeren op Ubuntu op één VM-

implementeren in Azure
Met deze sjabloon wordt Shibboleth Identity Provider geïmplementeerd op Ubuntu. Nadat de implementatie is geslaagd, kunt u naar https://your-domain:8443/idp/profile/status (poortnummer noteren) gaan om het succes te controleren.
Shibboleth Identity Provider implementeren in Windows (één VM)

implementeren in Azure
Met deze sjabloon wordt Shibboleth Identity Provider geïmplementeerd in Windows. Er wordt één Virtuele Windows-machine gemaakt, JDK en Apache Tomcat geïnstalleerd, Shibboleth Identity Provider geïmplementeerd en vervolgens alles geconfigureerd voor SSL-toegang tot de Shibboleth IDP. Nadat de implementatie is geslaagd, kunt u naar https://your-server:8443/idp/profile/status gaan om het succes te controleren.
Solace PubSub+ message broker implementeren op Azure Linux-VM('s)

implementeren in Azure
Met deze sjabloon kunt u een zelfstandige Solace PubSub+ berichtenbroker of een cluster met hoge beschikbaarheid van Solace PubSub+ berichtenbrokers implementeren op Virtuele Linux-machines in Azure Linux.
Het CoScale-platform op één VM implementeren

implementeren in Azure
CoScale is een volledige bewakingsoplossing die is afgestemd op productieomgevingen waarop microservices worden uitgevoerd. Zie https://www.coscale.com/ voor meer informatie. Met deze sjabloon wordt het CoScale-platform op één VIRTUELE machine geïnstalleerd en mag alleen worden gebruikt voor proof-Of-Concept-omgevingen.
Ubuntu-VM implementeren met Open JDK en Tomcat-

implementeren in Azure
Met deze sjabloon kunt u een Ubuntu-VM maken met OpenJDK en Tomcat. Het aangepaste scriptbestand wordt momenteel tijdelijk opgehaald uit de https-koppeling op raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Nadat de VM is ingericht, kan de tomcat-installatie worden geverifieerd door toegang te krijgen tot de HTTP-koppeling [FQDN-naam of openbaar IP-adres]:8080/
windows-VM implementeren met SSL DSC-

implementeren in Azure
Met deze sjabloon kunt u een Windows-VM implementeren, Windows-functies configureren zoals IIS/Webrol, .Net, Aangepaste logboekregistratie, Windows-verificatie, toepassingsinitialisatie, implementatiepakketten voor toepassingen downloaden, URL-herschrijven & SSL-configuratie met behulp van DSC en Azure Key Vault
Xfce Desktop- implementeren

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie voor het implementeren van Xfce Desktop op de VIRTUELE machine. Er wordt een Ubuntu-VM gemaakt, wordt een stille installatie uitgevoerd van Xfce-desktop en xrdp
Implementeert een MySQL-replicatiecluster met 2 knooppunten/slave-

implementeren in Azure
Met deze sjabloon wordt een MySQL-replicatiecluster met 2 knooppunten/slaves geïmplementeerd op CentOS 6.5 of 6.6
Implementeert een Consul-cluster met drie knooppunten

implementeren in Azure
Met deze sjabloon wordt een Consul-cluster met 3 knooppunten geïmplementeerd en worden de knooppunten automatisch samengevoegd via Atlas. Consul is een hulpprogramma voor servicedetectie, gedistribueerd sleutel-/waardearchief en een aantal andere coole dingen. Atlas wordt geleverd door Hashicorp (makers van Consul) als een manier om snel Consul-clusters te maken zonder handmatig aan elk knooppunt te hoeven deelnemen
Implementeert een Percona XtraDB-cluster met 3 knooppunten

implementeren in Azure
Met deze sjabloon wordt een MySQL-cluster met hoge beschikbaarheid van 3 knooppunten geïmplementeerd op CentOS 6.5 of Ubuntu 12.04
Implementeert een N-knooppunt Gluster-bestandssysteem

implementeren in Azure
Met deze sjabloon wordt een 2, 4, 6 of 8 knooppunt Gluster-bestandssysteem geïmplementeerd met 2 replica's op Ubuntu
Implementeert een CentOS-cluster met N-knooppunten

implementeren in Azure
Met deze sjabloon wordt een CentOS-cluster met 2-10 knooppunten met 2 netwerken geïmplementeerd.
IMPLEMENTEERT SQL Server 2014 AG op bestaande VNET-& AD-

implementeren in Azure
Met deze sjabloon maakt u drie nieuwe Virtuele Azure-machines op een bestaand VNET: twee VM's zijn geconfigureerd als replicaknooppunten van de SQL Server 2014-beschikbaarheidsgroep en één VIRTUELE machine is geconfigureerd als bestandssharewitness voor automatische clusterfailover. Naast deze VM's worden ook de volgende aanvullende Azure-resources geconfigureerd: interne load balancer, opslagaccounts. PowerShell DSC wordt gebruikt om clustering, SQL Server en een beschikbaarheidsgroep binnen elke VIRTUELE machine te configureren. Voor Active Directory-ondersteuning moeten bestaande Active Directory-domeincontrollers al worden geïmplementeerd op het bestaande VNET.
Implementeert Windows-VM's onder LB, configureert u WinRM Https

implementeren in Azure
Met deze sjabloon kunt u Windows-VM's implementeren met enkele verschillende opties voor de Windows-versie. Met deze sjabloon configureert u ook een WinRM https-listener op VM's
Dev Environment voor AZ-400 Labs

implementeren in Azure
VM met VS2017 Community, Docker-desktop, Git en VSCode voor AZ-400 (Azure DevOps) Labs
Diagnostische gegevens met Event Hub en ELK-

implementeren in Azure
Met deze sjabloon worden een Elasticsearch-cluster en Kibana- en Logstash-VM's geïmplementeerd. Logstash is geconfigureerd met een invoerinvoegtoepassing voor het ophalen van diagnostische gegevens uit Event Hub.
Privé-IP dynamisch detecteren

implementeren in Azure
Met deze sjabloon kunt u dynamisch een privé-IP voor een NIC detecteren. Het geeft het privé-IP-adres van NIC0 door aan VM1 met behulp van aangepaste scriptextensies die het naar een bestand op VM1 schrijven.
Django-app met SQL Databases

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie om een toepassing te implementeren. In dit voorbeeld wordt een Ubuntu-VM gemaakt, wordt python, Django en Apache op de achtergrond geïnstalleerd en wordt vervolgens een eenvoudige Django-app gemaakt. De sjabloon maakt ook een SQL Database, met een voorbeeldtabel met enkele voorbeeldgegevens die worden weergegeven in de webbrowser met behulp van een query
DLWorkspace-implementatie

implementeren in Azure
DLWorkspace-cluster implementeren in Azure
DMZ met NSG-

implementeren in Azure
In dit voorbeeld wordt een eenvoudige DMZ gemaakt met vier Windows-servers, een VNet met twee subnetten en een netwerkbeveiligingsgroep.
DNS-doorstuurserver-VM-

implementeren in Azure
Deze sjabloon laat zien hoe u een DNS-server maakt waarmee query's worden doorgestuurd naar de interne DNS-servers van Azure. Dit is handig voor het instellen van DNS-resultaat tussen virtuele netwerken (zoals beschreven in https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/).
DNX op Ubuntu-

implementeren in Azure
Draait een Ubuntu 14.04-server en installeert de .NET Execution-context (DNX) plus een voorbeeldtoepassing
Docker Swarm-cluster

implementeren in Azure
Met deze sjabloon maakt u een Docker Swarm-cluster met hoge beschikbaarheid
Dokku-exemplaar

implementeren in Azure
Dokku is een mini-heroku-stijl PaaS op één virtuele machine.
Drone op Ubuntu VM-

implementeren in Azure
Met deze sjabloon wordt een exemplaar van Ubuntu 14.04 LTS ingericht met het Docker Extension- en Drone CI-pakket.
Elasticsearch-cluster, Kibana en Logstash voor diagnostische

implementeren in Azure
Met deze sjabloon worden een Elasticsearch-cluster en Kibana- en Logstash-VM's geïmplementeerd. Logstash is geconfigureerd met een invoerinvoegtoepassing voor het ophalen van diagnostische gegevens uit bestaande Azure Storage-tabellen.
ESET VM-extensie

implementeren in Azure
Hiermee maakt u een VIRTUELE machine met de ESET-extensie
op FreeBSD PHP gebaseerde website

implementeren in Azure
Met deze sjabloon worden vier FreeBSD-VM's geïmplementeerd voor op PHP gebaseerde website
Front Door Premium met VM- en Private Link-service

implementeren in Azure
Met deze sjabloon maakt u een Front Door Premium en een virtuele machine die is geconfigureerd als een webserver. Front Door maakt gebruik van een privé-eindpunt met de Private Link-service om verkeer naar de VIRTUELE machine te verzenden.
GitHub Enterprise Server

implementeren in Azure
GitHub Enterprise Server is de privéversie van GitHub.com die worden uitgevoerd op een virtuele machine in uw Azure-abonnement. Het maakt samenwerkingscodering mogelijk en aangenaam voor bedrijfssoftwareontwikkelingsteams.
GitLab Omnibus-

implementeren in Azure
Deze sjabloon vereenvoudigt de implementatie van GitLab Omnibus op een virtuele machine met een openbare DNS, waarbij gebruik wordt gemaakt van de DNS van het openbare IP-adres. Het maakt gebruik van de Standard_F8s_v2 instantiegrootte, die overeenkomt met referentiearchitectuur en ondersteunt maximaal 1000 gebruikers (20 RPS). Het exemplaar is vooraf geconfigureerd voor het gebruik van HTTPS met een Let's Encrypt-certificaat voor beveiligde verbindingen.
GlassFish op SUSE-

implementeren in Azure
Met deze sjabloon wordt een GlassFish-cluster met gelijke taakverdeling (v3 of v4) geïmplementeerd dat bestaat uit een door de gebruiker gedefinieerd aantal SUSE-VM's (OpenSUSE of SLES).
Go Ethereum op Ubuntu-

implementeren in Azure
Met deze sjabloon wordt een Go Ethereum-client samen met een genesisblok geïmplementeerd op virtuele Ubuntu-machines
Go Expanse op Ubuntu

implementeren in Azure
Met deze sjabloon wordt een Go Expanse-client geïmplementeerd op virtuele Ubuntu-machines
GPU-VM met OBS-Studio, Skype MS-Teams voor gebeurtenisstreaming

implementeren in Azure
Met deze sjabloon maakt u een GPU-VM met OBS-Studio, Skype MS-Teams voor gebeurtenisstreaming. Hiermee maakt u de VIRTUELE machine in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack. Alle installatieprocessen op basis van Chocolately Package Manager
Guacamole-VM in bestaande VNet-

implementeren in Azure
Met deze sjabloon wordt een VIRTUELE machine geïmplementeerd met Guacamole, de gratis open source HTML5 RDP/VNC-proxy. Een bestaand virtueel netwerk en een subnet zijn vereist voor het gebruik van deze sjabloon. De basisinstallatiekopieën zijn CoreOS Stable en de implementatie maakt gebruik van Docker-containers.
Hazelcast-cluster

implementeren in Azure
Hazelcast is een in-memory gegevensplatform dat kan worden gebruikt voor verschillende gegevenstoepassingen. Deze sjabloon implementeert een willekeurig aantal Hazelcast-knooppunten en ze detecteren elkaar automatisch.
High IOPS 32 Data Disk Storage Pool Standard D14 VM

implementeren in Azure
Met deze sjabloon maakt u een Standard D14-VM met 32 gegevensschijven gekoppeld. Met DSC worden ze automatisch gestreept per best practices om maximale IOPS op te halen en geformatteerd in één volume.
Hyper-V virtuele machine hosten met geneste VM's

implementeren in Azure
Hiermee wordt een virtuele machine geïmplementeerd op een Hyper-V Host en alle afhankelijke resources, waaronder virtueel netwerk, openbaar IP-adres en routetabellen.
IBM Cloud Pak for Data in Azure

implementeren in Azure
Met deze sjabloon implementeert u een Openshift-cluster in Azure met alle vereiste resources, infrastructuur en implementeert u vervolgens IBM Cloud Pak for Data, samen met de invoegtoepassingen die de gebruiker kiest.
IIS-server met behulp van de DSC-extensie op een Windows-VM-

implementeren in Azure
Met deze sjabloon maakt u een Virtuele Windows-machine en stelt u een IIS-server in met behulp van de DSC-extensie. Opmerking: voor de DSC-configuratiemodule moet een SAS-token worden doorgegeven als u Azure Storage gebruikt. Voor de DSC-modulekoppeling van GitHub (standaard in deze sjabloon) is dit niet nodig.
VIRTUELE IIS-machines & SQL Server 2014-VM's

implementeren in Azure
Maak 1 of 2 IIS Windows 2012 R2 Webservers en één back-end SQL Server 2014 in VNET.
een bestand installeren op een Windows-VM

implementeren in Azure
Met deze sjabloon kunt u een Virtuele Windows-machine implementeren en een aangepast PowerShell-script uitvoeren om een bestand op die VM te installeren.
een Minecraft-server installeren op een Ubuntu-VM-

implementeren in Azure
Met deze sjabloon wordt een aangepaste Minecraft-server geïmplementeerd en ingesteld op een virtuele Ubuntu-machine.
Configuration Manager Current Branch installeren in Azure

implementeren in Azure
Met deze sjabloon maakt u nieuwe Virtuele Azure-machines op basis van de configuratie die u kiest. Hiermee configureert u een nieuwe AD-domeinbesturing, een nieuwe hiërarchie/zelfstandige bank met SQL Server, een externe sitesysteemserver met beheerpunt en distributiepunt en clients.
Configuration Manager Tech Preview-lab installeren in Azure

implementeren in Azure
Met deze sjabloon maakt u nieuwe Virtuele Azure-machines. Hiermee configureert u een nieuwe AD-domeinbesturing, een nieuwe zelfstandige primaire site met SQL Server, een externe sitesysteemserver met beheerpunt en distributiepunt en client(opties).
Elasticsearch-cluster installeren op een virtuele-machineschaalset

implementeren in Azure
Met deze sjabloon wordt een Elasticsearch-cluster geïmplementeerd op een virtuele-machineschaalset. De sjabloon richt 3 toegewezen hoofdknooppunten in, met een optioneel aantal gegevensknooppunten, die worden uitgevoerd op beheerde schijven.
MongoDB installeren op een Ubuntu-VM met behulp van aangepast script LinuxExt

implementeren in Azure
Met deze sjabloon wordt Mongo DB geïmplementeerd op een virtuele Ubuntu-machine. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd.
MongoDB installeren op CentOS met aangepaste Script Linux-extensie

implementeren in Azure
Met deze sjabloon wordt Mongo DB geïmplementeerd op een CentOS Virtual Machine. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd.
meerdere Visual Studio Team Services-agents (VSTS) installeren

implementeren in Azure
Met deze sjabloon maakt u een virtuele machine en ondersteunende resources waarop Visual Studio 2017 is geïnstalleerd. Het installeert en configureert ook maximaal 4 VSTS-buildagents en koppelt deze aan een VSTS-pool
Phabricator installeren op een Ubuntu-VM-

implementeren in Azure
Met deze sjabloon wordt Phabricator geïmplementeerd op een virtuele Ubuntu-machine. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd.
Scrapy installeren in Ubuntu met behulp van aangepaste Script Linux-extensie

implementeren in Azure
Met deze sjabloon wordt Scrapy geïmplementeerd op een virtuele Ubuntu-machine. De gebruiker kan een spin uploaden om te beginnen met verkennen. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd.
Intel Lustre-clients met behulp van afbeeldingen in de CentOS-galerie

implementeren in Azure
Met deze sjabloon worden meerdere virtuele Intel Lustre 2.7-clientmachines gemaakt met behulp van Azure Gallery OpenLogic CentOS 6.6- of 7.0-installatiekopieën en wordt een bestaand Intel Lustre-bestandssysteem gekoppeld
IPv6 in Azure Virtual Network (VNET)

implementeren in Azure
Maak een IPv4-/IPv6-VNET met twee STACK-VM's.
IPv6 in Azure Virtual Network (VNET) met Std LB-

implementeren in Azure
Maak een IPv4-/IPv6-VNET met twee stacks en een internetgerichte Standard Load Balancer.
JBoss EAP op RHEL (geclusterde, multi-VM)-

implementeren in Azure
Met deze sjabloon kunt u meerdere RHEL 8.6-VM's met JBoss EAP 7.4-cluster maken en ook een webtoepassing met de naam eap-session-replication implementeren. U kunt zich aanmelden bij de beheerconsole met behulp van de JBoss EAP-gebruikersnaam en -wachtwoord die zijn geconfigureerd op het moment van de implementatie.
JBoss EAP op RHEL (zelfstandige VM)

implementeren in Azure
Met deze sjabloon kunt u een RHEL 8.6-VM met JBoss EAP 7.4 maken en ook een webtoepassing met de naam JBoss-EAP in Azure implementeren. U kunt zich aanmelden bij de beheerconsole met behulp van de JBoss EAP-gebruikersnaam en -wachtwoord die zijn geconfigureerd op het moment van de implementatie.
JBoss EAP-server waarop een testtoepassing met de naam dukes

implementeren in Azure
Met deze sjabloon kunt u een Red Hat-VM met JBoss EAP 7 maken en ook een webtoepassing met de naam dukes implementeren. U kunt zich aanmelden bij de beheerconsole met behulp van de gebruiker en het wachtwoord die zijn geconfigureerd op het moment van de implementatie.
Jenkins-cluster met Windows & Linux Worker-

implementeren in Azure
1 Jenkins-master met 1 Linux-knooppunt en 1 Windows-knooppunt
JMeter-omgeving voor Elasticsearch-

implementeren in Azure
Met deze sjabloon wordt een JMeter-omgeving geïmplementeerd in een bestaand virtueel netwerk. Eén hoofdknooppunt en meerdere onderliggende knooppunten worden geïmplementeerd in een nieuw jmeter-subnet. Deze sjabloon werkt in combinatie met de quickstartsjabloon Elasticsearch.
een VIRTUELE machine toevoegen aan een bestaand domein

implementeren in Azure
In deze sjabloon ziet u hoe een domein wordt gekoppeld aan een privé-AD-domein in de cloud.
KEMP LoadMaster (MultiNIC)

implementeren in Azure
Met deze sjabloon maakt u een KEMP LoadMaster met twee interfaces in bestaande subnetten.
KEMP LoadMaster HA Pair

implementeren in Azure
Met deze sjabloon wordt een KEMP LoadMaster HA Pair geïmplementeerd
Kubernetes-cluster met automatische schaalaanpassing van VMSS-clusters

implementeren in Azure
Met deze sjabloon wordt een vanille kubernetes-cluster geïmplementeerd dat is geïnitialiseerd met behulp van kubeadm. Hiermee wordt een geconfigureerd hoofdknooppunt geïmplementeerd met een automatische schaalaanpassing van clusters. Er wordt ook een vooraf geconfigureerde VIRTUELE-machineschaalset (VMSS) geïmplementeerd en automatisch gekoppeld aan het cluster. De automatische schaalaanpassing van clusters kan het cluster vervolgens automatisch omhoog/omlaag schalen, afhankelijk van de werkbelasting van het cluster.
Linux-VM met Kabouter Desktop RDP VSCode en Azure CLI

implementeren in Azure
Met deze sjabloon wordt een Ubuntu Server-VM geïmplementeerd en wordt vervolgens de Linux CustomScript-extensie gebruikt om de ondersteuning voor Ubuntu Gnome Desktop en Extern bureaublad te installeren (via xrdp). De uiteindelijke ingerichte Ubuntu-VM biedt ondersteuning voor externe verbindingen via RDP.
Virtuele Linux-machine met MSI-toegang tot opslag

implementeren in Azure
Met deze sjabloon wordt een linux-VM geïmplementeerd met een door het systeem toegewezen beheerde identiteit die toegang heeft tot een opslagaccount in een andere resourcegroep.
Linux-VM met seriële uitvoer

implementeren in Azure
Met deze sjabloon maakt u een eenvoudige Virtuele Linux-machine met minimale parameters en seriële/console geconfigureerd voor uitvoer naar opslag
Opslagaccountsleutels weergeven met de aangepaste scriptextensie van Windows

implementeren in Azure
Met deze sjabloon maakt u een Windows Server 2012 R2-VM en voert u een PowerShell-script uit met behulp van de aangepaste scriptextensie. De functie listKeys wordt ook gebruikt om de sleutels van het Azure Storage-account op te halen. Het PowerShell-script voor dit voorbeeld moet worden gehost in een Azure Storage-account. (Opmerking: Voor andere voorbeelden kan een aangepast script ook worden gehost in GitHub)
Load Balancer met 2 VIP's, elk met één LB-regel

implementeren in Azure
Met deze sjabloon kunt u een load balancer, 2 openbare IP-adressen maken voor de load balancer (multivip), virtual network, netwerkinterface in het virtuele netwerk & een LB-regel in de load balancer die wordt gebruikt door de netwerkinterface.
Load Balancer met inkomende NAT-regel

implementeren in Azure
Met deze sjabloon kunt u een load balancer, openbaar IP-adres maken voor de load balancer, het virtuele netwerk, de netwerkinterface in het virtuele netwerk & een NAT-regel in de load balancer die wordt gebruikt door de netwerkinterface.
Lustre HPC-client- en serverknooppunten

implementeren in Azure
Met deze sjabloon maakt u lustre-client- en serverknooppunt-VM's en gerelateerde infrastructuur zoals VNET's
Marketplace-voorbeeld-VM met voorwaardelijke resources

implementeren in Azure
Met deze sjabloon kunt u een virtuele Linux-machine implementeren met behulp van nieuwe of bestaande resources voor het virtuele netwerk, de opslag en het openbare IP-adres. Hiermee kunt u ook kiezen tussen SSH en Wachtwoord verifiëren. De sjablonen maken gebruik van voorwaarden en logische functies om de behoefte aan geneste implementaties te verwijderen.
McAfee Endpoint Security (proeflicentie) op windows-VM's

implementeren in Azure
Met deze sjabloon maakt u een Virtuele Windows-machine en stelt u een evaluatieversie van McAfee Endpoint Security in
Memcached-servicecluster met meerdere Ubuntu-VM's

implementeren in Azure
Met deze sjabloon maakt u een of meer memcached-services op Ubuntu 14.04-VM's in een privésubnet. Er wordt ook een openbaar toegankelijke Apache-VM gemaakt met een PHP-testpagina om te bevestigen dat memcached is geïnstalleerd en toegankelijk is.
Migreren naar Azure SQL-database met behulp van Azure DMS-

implementeren in Azure
De Azure Database Migration Service (DMS) is ontworpen om het proces van het migreren van on-premises databases naar Azure te stroomlijnen. DMS vereenvoudigt de migratie van bestaande on-premises SQL Server- en Oracle-databases naar Azure SQL Database, Azure SQL Managed Instance of Microsoft SQL Server in een virtuele Azure-machine. Met deze sjabloon wordt een exemplaar van Azure Database Migration Service geïmplementeerd, een Azure-VM waarop sql-server is geïnstalleerd. Deze fungeert als een bronserver met vooraf gemaakte database erop en een Azure SQL DB-doelserver met een vooraf gemaakt schema van de database die moet worden gemigreerd van de bron-naar-doelserver. De sjabloon implementeert ook de vereiste resources, zoals NIC, vnet, enzovoort voor het ondersteunen van de bron-VM, de DMS-service en de doelserver.
app met meerdere lagen met NSG, ILB, AppGateway

implementeren in Azure
Met deze sjabloon wordt een virtueel netwerk geïmplementeerd, het netwerk gescheiden door subnetten, VM's geïmplementeerd en taakverdeling geconfigureerd
Traffic Manager met meerdere lagen, L4 ILB, L7 AppGateway

implementeren in Azure
Met deze sjabloon wordt een virtueel netwerk geïmplementeerd, het netwerk gescheiden door subnetten, VM's geïmplementeerd en taakverdeling geconfigureerd
sjabloon voor meerdere VM's met beheerde schijf

implementeren in Azure
Met deze sjabloon maakt u N aantal VM's met beheerde schijven, openbare IP-adressen en netwerkinterfaces. Hiermee worden de VM's in één beschikbaarheidsset gemaakt. Ze worden ingericht in een virtueel netwerk dat ook wordt gemaakt als onderdeel van de implementatie
VNS3-netwerkapparaat met meerdere clients

implementeren in Azure
VNS3 is een alleen virtueel softwareapparaat dat de gecombineerde functies en functies van een beveiligingsapparaat, Application Delivery Controller en Unified Threat Management-apparaat aan de rand van de cloudtoepassing biedt. Belangrijke voordelen, bovenop cloudnetwerken, Always On-end-to-end-versleuteling, Federatieve datacentra, cloudregio's, cloudproviders en/of containers, het maken van één geïntegreerde adresruimte, Attestable-controle over versleutelingssleutels, Meshed-netwerk beheerbaar op schaal, betrouwbare ha in de cloud, gevoelige toepassingen isoleren (snelle netwerksegmentatie tegen lage kosten), segmentatie binnen toepassingen, analyse van alle gegevens die in beweging zijn in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, vpn-concentrator, multicast-distributeur, met invoegtoepassingen voor WAF, NIDS, Caching, Proxy Load Balancers en andere layer 4thru 7-netwerkfuncties, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur.
meerdere VM-sjabloon met Chef-extensie

implementeren in Azure
Hiermee wordt een opgegeven aantal Ubuntu-VM's geïmplementeerd die zijn geconfigureerd met Chef Client
Meerdere Windows-VM met aangepast script

implementeren in Azure
Meerdere Windows-VM's met een aangepast script naar keuze.
Nagios Core op Ubuntu-VM's

implementeren in Azure
Deze sjabloon installeert en configureert Nagios Core, de industriestandaard, het Open Source IT-bewakingssysteem waarmee organisaties it-infrastructuurproblemen kunnen identificeren en oplossen voordat ze van invloed zijn op kritieke bedrijfsprocessen
netwerkinterface met openbaar IP-adres

implementeren in Azure
Met deze sjabloon kunt u een netwerk inerface maken in een virtueel netwerk dat verwijst naar een openbaar IP-adres.
Nylas N1 e-mailsynchronisatie-engine op Debian

implementeren in Azure
Deze sjabloon installeert en configureert nylas N1 opensource-synchronisatie-engine op een Debian-VM.
OpenCanvas-LMS-

implementeren in Azure
Met deze sjabloon wordt OpenCanvas geïmplementeerd op Ubuntu 16.04
OpenScholar-

implementeren in Azure
Met deze sjabloon wordt een OpenScholar geïmplementeerd op de ubuntu-VM 16.04
Openshift Container Platform 4.3

implementeren in Azure
Openshift Container Platform 4.3
os patching-extensie op een Ubuntu-VM

implementeren in Azure
Met deze sjabloon maakt u een Ubuntu-VM en installeert u de OSPatching-extensie
Perforce Helix Core Linux Single Instance

implementeren in Azure
Met deze sjabloon wordt een nieuw exemplaar van Perforce Helix Core Server geïmplementeerd op een CentOS-, RHEL- of Ubuntu-server in Azure, samen met alle vereiste infrastructuurelementen. De installatie wordt uitgevoerd met SDP (Server Deployment Package). Perforce Helix Core is een toonaangevende versiebeheersysteem dat veel wordt gebruikt in gameontwikkeling en vele andere branches.
voorbeeld van privé-eindpunt

implementeren in Azure
Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server
voorbeeld van Private Link-service

implementeren in Azure
In deze sjabloon ziet u hoe u een Private Link-service maakt
een Kafka-cluster inrichten op virtuele Ubuntu-machines

implementeren in Azure
Met deze sjabloon maakt u een Kafka-cluster op de installatiekopie van virtuele Ubuntu-machines, schakelt u persistentie (standaard) in en past u alle bekende optimalisaties en aanbevolen procedures toe
richt een Spark-cluster in op virtuele Ubuntu-machines

implementeren in Azure
Met deze sjabloon wordt een Spark-cluster gemaakt op de installatiekopie van de virtuele Ubuntu-machine, wordt persistentie (standaard) ingeschakeld en worden alle bekende optimalisaties en aanbevolen procedures toegepast
openbare load balancer gekoppeld aan een gateway load balancer

implementeren in Azure
Met deze sjabloon kunt u een openbare standard load balancer implementeren die is gekoppeld aan een Gateway Load Balancer. Het verkeer dat via internet binnenkomt, wordt gerouteerd naar de Gateway Load Balancer met linux-VM's (NVA's) in de back-endpool.
Puppet-agent op windows-VM-

implementeren in Azure
Een Windows-VM implementeren met Puppet Agent
een certificaat naar een Windows-VM pushen

implementeren in Azure
Push een certificaat naar een Windows-VM. De Sleutelkluis maken met behulp van de sjabloon op http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
Python-proxy in Ubuntu met behulp van aangepaste Linux-extensie voor scripts

implementeren in Azure
Met deze sjabloon wordt Python-proxy geïmplementeerd op een virtuele Ubuntu-machine. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd.
Qlik Sense Enterprise-knooppunt met één knooppunt

implementeren in Azure
Met deze sjabloon wordt één Qlik Sense Enterprise-site met één knooppunt uitgevoerd. Bring Your Own License.
implementatie van RDS-farm met behulp van bestaande Active Directory-

implementeren in Azure
Met deze sjabloon maakt u een RDS-farmimplementatie met behulp van bestaande Active Directory in dezelfde resourcegroep
implementatie met hoge beschikbaarheid van RDS-gateways

implementeren in Azure
Deze sjabloon biedt hoge beschikbaarheid voor RD Gateway- en RD Web Access-servers in een bestaande RDS-implementatie
Red Hat Enterprise Linux VM (RHEL 7.8 onbeheerd)

implementeren in Azure
Met deze sjabloon wordt een Virtuele Linux-machine van Red Hat Enterprise (RHEL 7.8) geïmplementeerd met behulp van de vm-installatiekopie voor betalen per gebruikYou-Go RHEL voor de geselecteerde versie op standard A1_v2 VM op de locatie van de gekozen resourcegroep met een extra 100 GiB-gegevensschijf die is gekoppeld aan de VIRTUELE machine. Aanvullende kosten zijn van toepassing op deze installatiekopieën. Raadpleeg de pagina met prijzen voor Azure-VM's voor meer informatie.
Red Hat Enterprise Linux VM (RHEL 7.8)

implementeren in Azure
Met deze sjabloon wordt een Virtuele Linux-machine van Red Hat Enterprise (RHEL 7.8) geïmplementeerd met behulp van de vm-installatiekopie betalen per gebruikYou-Go RHEL-VM voor de geselecteerde versie op Standard D1 VM op de locatie van de gekozen resourcegroep met een extra 100 GiB-gegevensschijf die is gekoppeld aan de VIRTUELE machine. Aanvullende kosten zijn van toepassing op deze installatiekopieën. Raadpleeg de pagina met prijzen voor Azure-VM's voor meer informatie.
Red Hat volledige platformoverschrijdende ontwikkelvak met Team Services-agent

implementeren in Azure
Met deze sjabloon kunt u een Red Hat-VM maken met een volledige set platformoverschrijdende SDK's en een Linux-buildagent voor Visual Studio Team Services. Zodra de VIRTUELE machine is ingericht, kan de installatie van de Team Services-buildagent worden gecontroleerd door te kijken naar de instellingen van uw Team Services-account onder Agentpools. Ondersteunde talen/hulpprogramma's: OpenJDK Java 6, 7 en 8; Ant, Maven en Gradle; npm en nodeJS; groovy en gulp; Gnu C en C++ samen met make; Perl, Python, Ruby en Ruby on Rails; .NET Core; Docker Engine en Compose; en ga
Red Hat Linux 3-laag oplossing in Azure

implementeren in Azure
Met deze sjabloon kunt u een architectuur met drie lagen implementeren met virtuele machines van Red Hat Enterprise Linux 7.3. Architectuur omvat virtuele netwerken, externe en interne load balancers, jump-VM, NSG's, enzovoort, samen met meerdere RHEL Virtuele machines in elke laag
Red Hat Tomcat-server voor gebruik met Team Services-implementaties

implementeren in Azure
Met deze sjabloon kunt u een Red Hat-VM maken waarop Apache2 en Tomcat7 wordt uitgevoerd en die is ingeschakeld ter ondersteuning van de Apache Tomcat-implementatietaak van Visual Studio Team Services, de kopieerbestanden via SSH-taak en de FTP-uploadtaak (met ftps) om de implementatie van webtoepassingen mogelijk te maken.
Redundante haproxy met Azure load balancer en zwevende IP-

implementeren in Azure
Met deze sjabloon maakt u een redundante haproxy-installatie met 2 Ubuntu-VM's die zijn geconfigureerd achter Azure Load Balancer met zwevend IP-adres ingeschakeld. Elk van de Ubuntu-VM's voert haproxy uit om aanvragen te verdelen over andere toepassings-VM's (in dit geval Apache uitvoeren). Keepalived maakt redundantie mogelijk voor de haproxy-VM's door het zwevende IP-adres toe te wijzen aan de MASTER en de load balancer-test op de BACKUP te blokkeren. Met deze sjabloon wordt ook een opslagaccount, virtueel netwerk, openbaar IP-adres, netwerkinterfaces geïmplementeerd.
Extern bureaublad-services met hoge beschikbaarheid

implementeren in Azure
Met deze voorbeeldcode voor ARM-sjablonen wordt een Extern bureaublad-services 2019-sessieverzameling geïmplementeerd lab met hoge beschikbaarheid. Het doel is om een volledig redundante, maximaal beschikbare oplossing voor Extern bureaublad-services te implementeren met Windows Server 2019.
ROS in Azure met linux-VM's

implementeren in Azure
Met deze sjabloon maakt u een Virtuele Linux-machine en installeert u de ROS erin met behulp van de CustomScript-extensie.
ROS in Azure met Windows VM

implementeren in Azure
Met deze sjabloon maakt u een Virtuele Windows-machine en installeert u de ROS erin met behulp van de CustomScript-extensie.
SAP 2-laag S/4HANA Volledig geactiveerd apparaat

implementeren in Azure
Met deze sjabloon wordt een SAP S/4HANA-systeem voor volledig geactiveerde apparaten geïmplementeerd.
SAP LaMa-sjabloon voor SAP NetWeaver-toepassingsserver

implementeren in Azure
Met deze sjabloon wordt een virtuele machine geïmplementeerd en worden de vereiste toepassingen geïnstalleerd voor het gebruik van deze virtuele machine voor SAP LaMa. De sjabloon maakt ook de vereiste schijfindeling. Zie /azure/virtual-machines/workloads/sap/lama-installation voor meer informatie over het beheren van virtuele Azure-machines met SAP LaMa.
SAP LaMa-sjabloon voor SAP NetWeaver ASCS-

implementeren in Azure
Met deze sjabloon wordt een virtuele machine geïmplementeerd en worden de vereiste toepassingen geïnstalleerd voor het gebruik van deze virtuele machine voor SAP LaMa. De sjabloon maakt ook de vereiste schijfindeling. Zie /azure/virtual-machines/workloads/sap/lama-installation voor meer informatie over het beheren van virtuele Azure-machines met SAP LaMa.
SAP LaMa-sjabloon voor SAP NetWeaver-databaseserver

implementeren in Azure
Met deze sjabloon wordt een virtuele machine geïmplementeerd en worden de vereiste toepassingen geïnstalleerd voor het gebruik van deze virtuele machine voor SAP LaMa. De sjabloon maakt ook de vereiste schijfindeling. Zie /azure/virtual-machines/workloads/sap/lama-installation voor meer informatie over het beheren van virtuele Azure-machines met SAP LaMa.
SAP NetWeaver 2-laag (aangepaste beheerde schijf)

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een aangepaste beheerde besturingssysteemschijf.
SAP NetWeaver 2-laag (beheerde schijf)

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP en Managed Disks.
SAP NetWeaver 3-laag (aangepaste beheerde installatiekopieën)

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP met managed disks.
SAP NetWeaver 3-laag (beheerde schijf)

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP en Managed Disks.
sap NetWeaver 3-laag geconvergeerde (beheerde schijf)

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem en Beheerde schijven die worden ondersteund door SAP.
sap NetWeaver 3-laag geconvergeerde (beheerde installatiekopieën)

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP.
SAP NetWeaver 3-tier multi SID (A)SCS (managed disks)

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP.
SAP NetWeaver 3-tier multi SID AS (beheerde schijven)

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP.
SAP NetWeaver 3-tier multi SID DB (beheerde schijven)

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP.
SAP NetWeaver-bestandsserver (beheerde schijf)

implementeren in Azure
Met deze sjabloon kunt u een bestandsserver implementeren die kan worden gebruikt als gedeelde opslag voor SAP NetWeaver.
met SAP NW 2-laag compatibele aangepaste MD-installatiekopieën

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een installatiekopieën van een beheerde schijf.
met SAP NW 2-laag compatibele Marketplace-installatiekopieën

implementeren in Azure
Met deze sjabloon kunt u een virtuele machine implementeren met behulp van een besturingssysteem dat wordt ondersteund door SAP.
Secure Ubuntu by Trailbot

implementeren in Azure
Deze sjabloon biedt een Ubuntu-VM die wordt geleverd met een speciale demon met de naam Trailbot Watcher die systeembestanden en logboeken bewaakt, Smart Policies activeert bij het wijzigen en een blockchain-verankerdegenereert, onveranderbare audittrail van alles wat er met ze gebeurt.
vm-wachtwoord beveiligen met Key Vault-

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige Windows-VM implementeren door het wachtwoord op te halen dat is opgeslagen in een Sleutelkluis. Daarom wordt het wachtwoord nooit in tekst zonder opmaak in het sjabloonparameterbestand geplaatst
beveiligde virtuele hubs

implementeren in Azure
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet.
Self-host Integration Runtime op azure-VM's

implementeren in Azure
Met deze sjabloon maakt u een selfhost-integratieruntime en registreert u deze op virtuele Azure-machines
SharePoint-abonnement / 2019 / 2016 volledig geconfigureerde

implementeren in Azure
Maak een DC, een SQL Server 2022 en van 1 tot 5 servers die als host fungeren voor een SharePoint-abonnement /2019/2016-farm met een uitgebreide configuratie, waaronder vertrouwde verificatie, gebruikersprofielen met persoonlijke sites, een OAuth-vertrouwensrelatie (met een certificaat), een toegewezen IIS-site voor het hosten van invoegtoepassingen met hoge vertrouwen, enzovoort... De nieuwste versie van sleutelsoftware (inclusief Fiddler, vscode, np++, 7zip, ULS Viewer) is geïnstalleerd. SharePoint-machines hebben extra afstemming om ze onmiddellijk bruikbaar te maken (hulpprogramma's voor extern beheer, aangepast beleid voor Edge en Chrome, snelkoppelingen, enzovoort).
Simple DSC-pullserver

implementeren in Azure
In dit voorbeeld kunt u een pull-server voor powershell-statusconfiguratie implementeren.
site-naar-site-VPN met actief-actieve VPN-gateways met BGP-

implementeren in Azure
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN-gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones.
SonarQube in Windows met Azure SQL Database

implementeren in Azure
Implementeer een Windows-VM waarop SonarQube is geïnstalleerd en geconfigureerd voor een Azure SQL Database.
een koppelcluster

implementeren in Azure
Sjabloon draait een koppelcluster omhoog.
SQL-inrichtings-CSP-

implementeren in Azure
Microsoft Azure heeft een nieuw abonnementsaanbod, CSP-abonnementen. Sommige aspecten van sql VM-implementatie worden nog niet ondersteund in CSP-abonnementen. Dit omvat de SQL IaaS Agent-extensie, die is vereist voor functies zoals automatische sql-back-up en SQL Automated Patching.
SQL Server 2014 SP1 Enterprise alle SQL VM-functies ingeschakeld

implementeren in Azure
Met deze sjabloon maakt u een SQL Server 2014 SP1 Enterprise-editie met functies voor automatische patches, automatische back-up en Integratie van Azure Key Vault ingeschakeld.
SQL Server 2014 SP1 Enterprise met automatische patching

implementeren in Azure
Met deze sjabloon maakt u een SQL Server 2014 SP1 Enterprise-editie waarvoor de functie Voor automatisch patchen is ingeschakeld.
SQL Server 2014 SP1 Enterprise met Azure Key Vault

implementeren in Azure
Met deze sjabloon maakt u een SQL Server 2014 SP1 Enterprise-editie waarvoor de azure Key Vault-integratiefunctie is ingeschakeld.
SQL Server 2014 SP2 Enterprise met automatische back-up

implementeren in Azure
Met deze sjabloon maakt u een SQL Server 2014 SP2 Enterprise-editie waarvoor de functie Automatische back-up is ingeschakeld
SQL Server-VM met geoptimaliseerde opslaginstellingen voor prestaties

implementeren in Azure
Een virtuele SQL Server-machine maken met opslaginstellingen die zijn geoptimaliseerd voor prestaties in PremiumSSD
geoptimaliseerde opslaginstellingen voor SQL-VM's op UltraSSD-

implementeren in Azure
Een virtuele SQL Server-machine maken met opslaginstellingen die zijn geoptimaliseerd voor prestaties, met behulp van UltraSSD voor SQL-logboekbestanden
Zelfstandige Ethereum Studio-

implementeren in Azure
Met deze sjabloon wordt een docker geïmplementeerd met een zelfstandige versie van Ethereum Studio in Ubuntu.
Standard Load Balancer met back-endpool op IP-adressen

implementeren in Azure
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer per IP-adres, zoals wordt beschreven in het beheer van back-endpools document.
SUSE Linux Enterprise Server VM (SLES 12)

implementeren in Azure
Met deze sjabloon kunt u een SUSE Linux Enterprise Server-VM (SLES 12) implementeren met behulp van de installatiekopieën voor betalen per gebruikYou-Go SLES VM voor de geselecteerde versie op Standard D1 VM op de locatie van de gekozen resourcegroep met een extra 100 GiB-gegevensschijf die is gekoppeld aan de VIRTUELE machine. Aanvullende kosten zijn van toepassing op deze installatiekopieën. Raadpleeg de pagina met prijzen voor Azure-VM's voor meer informatie.
proefversie van de Symantec Endpoint Protection-extensie op windows-VM's

implementeren in Azure
Met deze sjabloon maakt u een Virtuele Windows-machine en stelt u een evaluatieversie van Symantec Endpoint Protection in
Telegraf-InfluxDB-Grafana-

implementeren in Azure
Met deze sjabloon kunt u een exemplaar van Telegraf-InfluxDB-Grafana implementeren op een Linux Ubuntu 14.04 LTS-VM. Hiermee wordt een VIRTUELE machine geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd en worden de onderdelen van Telegraf, InfluxDB en Grafana geïnstalleerd. De sjabloon biedt configuratie voor telegraf met invoegtoepassingen die zijn ingeschakeld voor metrische gegevens van Docker,containerhost.
Terraform in Azure

implementeren in Azure
Met deze sjabloon kunt u een Terraform-werkstation implementeren als een Linux-VM met MSI.
testomgeving voor Azure Firewall Premium-

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
TFS Basic-domeinimplementatie

implementeren in Azure
Met deze sjabloon maakt u een zelfstandige VM TFS-implementatie, waaronder TFS, SQL Express en een domeincontroller. Het is bedoeld om TFS te evalueren in Azure, niet als productie-implementatie.
TFS-werkgroepimplementatie

implementeren in Azure
Met deze sjabloon maakt u een zelfstandige VM TFS-werkgroepimplementatie, waaronder TFS en SQL Express. Het is bedoeld om TFS te evalueren in Azure, niet als productie-implementatie.
two-tier-nodejsapp-migration-to-containers-on-Azure

implementeren in Azure
Migratie van apps met twee lagen naar Azure-containers en PaaS-database.
Ubuntu Apache2-webserver met aangevraagde testpagina

implementeren in Azure
Met deze sjabloon kunt u snel een Ubuntu-VM met Apache2 maken met de inhoud van de testpagina die u definieert als parameter. Dit kan handig zijn voor snelle validatie/demo/prototypen.
volledige platformoverschrijdende ontwikkelvak van Ubuntu met Team Services-agent

implementeren in Azure
Met deze sjabloon kunt u een Ubuntu-VM maken met een volledige set platformoverschrijdende SDK's en een Linux-buildagent voor Visual Studio Team Services. Zodra de VIRTUELE machine is ingericht, kan de installatie van de Team Services-buildagent worden gecontroleerd door te kijken naar de instellingen van uw Team Services-account onder Agentpools. Ondersteunde talen/hulpprogramma's: OpenJDK Java 7 en 8; Ant, Maven en Gradle; npm en nodeJS; groovy en gulp; Gnu C en C++ samen met make; Perl, Python, Ruby en Ruby on Rails; .NET; en ga
Ubuntu Mate Desktop-VM met VSCode-

implementeren in Azure
Met deze sjabloon kunt u een eenvoudige Linux-VM implementeren met behulp van een aantal verschillende opties voor de Ubuntu-versie, met behulp van de meest recente patchversie. Hiermee wordt een VM met A1-grootte geïmplementeerd op de locatie van de resourcegroep en wordt de FQDN van de VIRTUELE machine geretourneerd.
Ubuntu Tomcat-server voor gebruik met Team Services-implementaties

implementeren in Azure
Met deze sjabloon kunt u een Ubuntu-VM maken waarop Apache2 en Tomcat7 wordt uitgevoerd en die is ingeschakeld ter ondersteuning van de Apache Tomcat-implementatietaak van Visual Studio Team Services, de kopieerbestanden via SSH-taak en de FTP-uploadtaak (met ftps) om de implementatie van webtoepassingen mogelijk te maken.
Ubuntu-VM met OpenJDK 7/8, Maven- en Team Services-agent

implementeren in Azure
Met deze sjabloon kunt u een Build-machine voor Ubuntu-VM-software maken met OpenJDK 7 en 8, Maven (en dus Ant) en Visual Studio Team Services Linux-buildagent. Zodra de VM is ingericht, kan de installatie van de Team Services-buildagent worden gecontroleerd door te kijken naar de instellingen van uw Team Services-account onder Agentpools
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie

implementeren in Azure
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
Scriptextensies gebruiken om Mongo DB te installeren op Ubuntu VM-

implementeren in Azure
Met deze sjabloon wordt Mongo DB geconfigureerd en geïnstalleerd op een virtuele Ubuntu-machine in twee afzonderlijke scripts. Deze sjabloon is een goed voorbeeld waarin wordt uitgelegd hoe u afhankelijkheden kunt uitdrukken tussen twee scripts die op dezelfde virtuele machine worden uitgevoerd. Met deze sjabloon worden ook een opslagaccount, virtueel netwerk, openbare IP-adressen en een netwerkinterface geïmplementeerd.
door de gebruiker gedefinieerde routes en apparaat-

implementeren in Azure
Met deze sjabloon worden een virtueel netwerk, vm's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden
Vert.x, OpenJDK, Apache en MySQL Server op Ubuntu VM-

implementeren in Azure
Deze sjabloon maakt gebruik van de Azure Linux CustomScript-extensie voor het implementeren van Vert.x, OpenJDK, Apache en MySQL Server op Ubuntu 14.04 LTS.
virtuele machine met een RDP-poort

implementeren in Azure
Hiermee maakt u een virtuele machine en maakt u een NAT-regel voor RDP naar de VM in load balancer
virtuele machine met voorwaardelijke resources

implementeren in Azure
Met deze sjabloon kunt u een virtuele Linux-machine implementeren met behulp van nieuwe of bestaande resources voor het virtuele netwerk, de opslag en het openbare IP-adres. Hiermee kunt u ook kiezen tussen SSH en Wachtwoord verifiëren. De sjablonen maken gebruik van voorwaarden en logische functies om de behoefte aan geneste implementaties te verwijderen.
Virtual Network NAT met VM-

implementeren in Azure
Een NAT-gateway en virtuele machine implementeren
Visual Studio 2019 CE met Docker Desktop

implementeren in Azure
Containerontwikkeling met Visual Studio 2019 CE met Docker Desktop
Vm voor buildagent voor Visual Studio en Visual Studio Team Services

implementeren in Azure
Met deze sjabloon wordt de Visual Studio Dev VM-sjabloon uitgebreid. De virtuele machine wordt gemaakt in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack en installeert vervolgens de Build-agent van Visual Studio Team Services.
Visual Studio Development VM-

implementeren in Azure
Met deze sjabloon maakt u een Visual Studio 2015- of Dev15-VM op basis van de beschikbare VM-installatiekopieën in de basisgalerie. Hiermee maakt u de VIRTUELE machine in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack.
Visual Studio Development VM met Chocolatey-pakketten

implementeren in Azure
Met deze sjabloon maakt u een Visual Studio 2013- of 2015-VM op basis van de beschikbare VM-installatiekopieën in de basisgalerie. Hiermee maakt u de VIRTUELE machine in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack.
Visual Studio Development VM met vooraf geïnstalleerde O365-

implementeren in Azure
Met deze sjabloon maakt u een Visual Studio 2015-VM op basis van de beschikbare VM-installatiekopieën in de basisgalerie. Hiermee maakt u de VIRTUELE machine in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack.
vm-opstartstormworkloadsjabloon

implementeren in Azure
Met deze sjabloon maakt u het aangevraagde aantal virtuele machines en start u deze tegelijkertijd op om de gemiddelde opstarttijd van de VIRTUELE machine te berekenen
VM met beheerde identiteit voor artefact downloaden

implementeren in Azure
Deze sjabloon laat zien hoe u een beheerde identiteit gebruikt om artefacten te downloaden voor de aangepaste scriptextensie van de virtuele machine.
VMAccess-extensie op een Ubuntu-VM-

implementeren in Azure
Met deze sjabloon maakt u een Ubuntu-VM en installeert u de VMAccess-extensie
VM's in beschikbaarheidszones met een load balancer en NAT-

implementeren in Azure
Met deze sjabloon kunt u virtuele machines maken die zijn gedistribueerd over beschikbaarheidszones met een load balancer en NAT-regels configureren via de load balancer. Met deze sjabloon worden ook een virtueel netwerk, een openbaar IP-adres en netwerkinterfaces geïmplementeerd. In deze sjabloon gebruiken we de mogelijkheid voor resourcelussen om de netwerkinterfaces en virtuele machines te maken
VNS3-netwerkapparaat voor cloudconnectiviteit en -beveiliging

implementeren in Azure
VNS3 is een alleen virtueel software-apparaat dat de gecombineerde functies en functies van een beveiligingsapparaat, application delivery controller en unified threat management-apparaat aan de rand van de cloudtoepassing biedt. Belangrijke voordelen, boven op cloudnetwerken, altijd aan het einde van versleuteling, federatieve datacentra, cloudregio's, cloudproviders en/of containers, het maken van één geïntegreerde adresruimte, attestable controle over versleutelingssleutels, beheerbaar netwerk op schaal, betrouwbare hoge beschikbaarheid in de cloud, isoleren van gevoelige toepassingen (snelle netwerksegmentatie tegen lage kosten), segmentatie binnen toepassingen, analyse van alle gegevens die in beweging zijn in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, vpn-concentrator, multicast-distributeur, met invoegtoepassingen voor WAF, NIDS, caching, proxy, load balancers en andere netwerkfuncties van laag 4 tot en met 7, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur.
WildFly 18 op CentOS 8 (zelfstandige VM)

implementeren in Azure
Met deze sjabloon kunt u een CentOS 8-VM met WildFly 18.0.1.Final maken en ook een webtoepassing met de naam JBoss-EAP in Azure implementeren. U kunt zich aanmelden bij de beheerconsole met behulp van de Wildfly-gebruikersnaam en -wachtwoord die zijn geconfigureerd op het moment van de implementatie.
Windows Docker Host met Portainer en Traefik vooraf geïnstalleerde

implementeren in Azure
Windows Docker Host met Portainer en Traefik vooraf geïnstalleerd
Windows Server-VM met SSH-

implementeren in Azure
Implementeer één Windows-VM waarvoor Open SSH is ingeschakeld, zodat u verbinding kunt maken via SSH met behulp van verificatie op basis van sleutels.
Windows-VM met beveiligde basislijn van Azure

implementeren in Azure
De sjabloon maakt een virtuele machine met Windows Server in een nieuw virtueel netwerk, met een openbaar IP-adres. Zodra de machine is geïmplementeerd, wordt de gastconfiguratie-extensie geïnstalleerd en wordt de beveiligde basislijn van Azure voor Windows Server toegepast. Als de configuratie van de machines afdrijdt, kunt u de instellingen opnieuw toepassen door de sjabloon opnieuw te implementeren.
Windows-VM met vooraf geïnstalleerde O365-

implementeren in Azure
Met deze sjabloon maakt u een virtuele Windows-machine. Hiermee maakt u de VIRTUELE machine in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack.
WinRM op een Windows-VM-

implementeren in Azure
Met deze sjabloon wordt een certificaat van Azure Key Vault op een virtuele machine geïnstalleerd en worden WinRM HTTP- en HTTPS-listeners geopend. Vereiste: Een certificaat dat is geüpload naar Azure Key Vault. De Sleutelkluis maken met behulp van de sjabloon op http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault
Zookeeper-cluster op Ubuntu-VM's

implementeren in Azure
Met deze sjabloon maakt u een Zookeper-knooppuntcluster op Ubuntu-VM's. Gebruik de parameter scaleNumber om het aantal knooppunten in dit cluster op te geven

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype networkInterfaces kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • resourcegroepen

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/networkInterfaces-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkInterfaces@2024-03-01"
  name = "string"
  extendedLocation = {
    name = "string"
    type = "string"
  }
  location = "string"
  body = jsonencode({
    properties = {
      auxiliaryMode = "string"
      auxiliarySku = "string"
      disableTcpStateTracking = bool
      dnsSettings = {
        dnsServers = [
          "string"
        ]
        internalDnsNameLabel = "string"
      }
      enableAcceleratedNetworking = bool
      enableIPForwarding = bool
      ipConfigurations = [
        {
          id = "string"
          name = "string"
          properties = {
            applicationGatewayBackendAddressPools = [
              {
                id = "string"
                name = "string"
                properties = {
                  backendAddresses = [
                    {
                      fqdn = "string"
                      ipAddress = "string"
                    }
                  ]
                }
              }
            ]
            applicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {
                }
                tags = {
                  {customized property} = "string"
                }
              }
            ]
            gatewayLoadBalancer = {
              id = "string"
            }
            loadBalancerBackendAddressPools = [
              {
                id = "string"
                name = "string"
                properties = {
                  drainPeriodInSeconds = int
                  loadBalancerBackendAddresses = [
                    {
                      name = "string"
                      properties = {
                        adminState = "string"
                        ipAddress = "string"
                        loadBalancerFrontendIPConfiguration = {
                          id = "string"
                        }
                        subnet = {
                          id = "string"
                        }
                        virtualNetwork = {
                          id = "string"
                        }
                      }
                    }
                  ]
                  location = "string"
                  syncMode = "string"
                  tunnelInterfaces = [
                    {
                      identifier = int
                      port = int
                      protocol = "string"
                      type = "string"
                    }
                  ]
                  virtualNetwork = {
                    id = "string"
                  }
                }
              }
            ]
            loadBalancerInboundNatRules = [
              {
                id = "string"
                name = "string"
                properties = {
                  backendAddressPool = {
                    id = "string"
                  }
                  backendPort = int
                  enableFloatingIP = bool
                  enableTcpReset = bool
                  frontendIPConfiguration = {
                    id = "string"
                  }
                  frontendPort = int
                  frontendPortRangeEnd = int
                  frontendPortRangeStart = int
                  idleTimeoutInMinutes = int
                  protocol = "string"
                }
              }
            ]
            primary = bool
            privateIPAddress = "string"
            privateIPAddressPrefixLength = int
            privateIPAddressVersion = "string"
            privateIPAllocationMethod = "string"
            publicIPAddress = {
              extendedLocation = {
                name = "string"
                type = "string"
              }
              id = "string"
              location = "string"
              properties = {
                ddosSettings = {
                  ddosProtectionPlan = {
                    id = "string"
                  }
                  protectionMode = "string"
                }
                deleteOption = "string"
                dnsSettings = {
                  domainNameLabel = "string"
                  domainNameLabelScope = "string"
                  fqdn = "string"
                  reverseFqdn = "string"
                }
                idleTimeoutInMinutes = int
                ipAddress = "string"
                ipTags = [
                  {
                    ipTagType = "string"
                    tag = "string"
                  }
                ]
                linkedPublicIPAddress = ...
                migrationPhase = "string"
                natGateway = {
                  id = "string"
                  location = "string"
                  properties = {
                    idleTimeoutInMinutes = int
                    publicIpAddresses = [
                      {
                        id = "string"
                      }
                    ]
                    publicIpPrefixes = [
                      {
                        id = "string"
                      }
                    ]
                  }
                  sku = {
                    name = "string"
                  }
                  tags = {
                    {customized property} = "string"
                  }
                  zones = [
                    "string"
                  ]
                }
                publicIPAddressVersion = "string"
                publicIPAllocationMethod = "string"
                publicIPPrefix = {
                  id = "string"
                }
                servicePublicIPAddress = ...
              }
              sku = {
                name = "string"
                tier = "string"
              }
              tags = {
                {customized property} = "string"
              }
              zones = [
                "string"
              ]
            }
            subnet = {
              id = "string"
              name = "string"
              properties = {
                addressPrefix = "string"
                addressPrefixes = [
                  "string"
                ]
                applicationGatewayIPConfigurations = [
                  {
                    id = "string"
                    name = "string"
                    properties = {
                      subnet = {
                        id = "string"
                      }
                    }
                  }
                ]
                defaultOutboundAccess = bool
                delegations = [
                  {
                    id = "string"
                    name = "string"
                    properties = {
                      serviceName = "string"
                    }
                    type = "string"
                  }
                ]
                ipAllocations = [
                  {
                    id = "string"
                  }
                ]
                natGateway = {
                  id = "string"
                }
                networkSecurityGroup = {
                  id = "string"
                  location = "string"
                  properties = {
                    flushConnection = bool
                    securityRules = [
                      {
                        id = "string"
                        name = "string"
                        properties = {
                          access = "string"
                          description = "string"
                          destinationAddressPrefix = "string"
                          destinationAddressPrefixes = [
                            "string"
                          ]
                          destinationApplicationSecurityGroups = [
                            {
                              id = "string"
                              location = "string"
                              properties = {
                              }
                              tags = {
                                {customized property} = "string"
                              }
                            }
                          ]
                          destinationPortRange = "string"
                          destinationPortRanges = [
                            "string"
                          ]
                          direction = "string"
                          priority = int
                          protocol = "string"
                          sourceAddressPrefix = "string"
                          sourceAddressPrefixes = [
                            "string"
                          ]
                          sourceApplicationSecurityGroups = [
                            {
                              id = "string"
                              location = "string"
                              properties = {
                              }
                              tags = {
                                {customized property} = "string"
                              }
                            }
                          ]
                          sourcePortRange = "string"
                          sourcePortRanges = [
                            "string"
                          ]
                        }
                        type = "string"
                      }
                    ]
                  }
                  tags = {
                    {customized property} = "string"
                  }
                }
                privateEndpointNetworkPolicies = "string"
                privateLinkServiceNetworkPolicies = "string"
                routeTable = {
                  id = "string"
                  location = "string"
                  properties = {
                    disableBgpRoutePropagation = bool
                    routes = [
                      {
                        id = "string"
                        name = "string"
                        properties = {
                          addressPrefix = "string"
                          nextHopIpAddress = "string"
                          nextHopType = "string"
                        }
                        type = "string"
                      }
                    ]
                  }
                  tags = {
                    {customized property} = "string"
                  }
                }
                serviceEndpointPolicies = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                      contextualServiceEndpointPolicies = [
                        "string"
                      ]
                      serviceAlias = "string"
                      serviceEndpointPolicyDefinitions = [
                        {
                          id = "string"
                          name = "string"
                          properties = {
                            description = "string"
                            service = "string"
                            serviceResources = [
                              "string"
                            ]
                          }
                          type = "string"
                        }
                      ]
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                serviceEndpoints = [
                  {
                    locations = [
                      "string"
                    ]
                    networkIdentifier = {
                      id = "string"
                    }
                    service = "string"
                  }
                ]
                sharingScope = "string"
              }
              type = "string"
            }
            virtualNetworkTaps = [
              {
                id = "string"
                location = "string"
                properties = {
                  destinationLoadBalancerFrontEndIPConfiguration = {
                    id = "string"
                    name = "string"
                    properties = {
                      gatewayLoadBalancer = {
                        id = "string"
                      }
                      privateIPAddress = "string"
                      privateIPAddressVersion = "string"
                      privateIPAllocationMethod = "string"
                      publicIPAddress = {
                        extendedLocation = {
                          name = "string"
                          type = "string"
                        }
                        id = "string"
                        location = "string"
                        properties = {
                          ddosSettings = {
                            ddosProtectionPlan = {
                              id = "string"
                            }
                            protectionMode = "string"
                          }
                          deleteOption = "string"
                          dnsSettings = {
                            domainNameLabel = "string"
                            domainNameLabelScope = "string"
                            fqdn = "string"
                            reverseFqdn = "string"
                          }
                          idleTimeoutInMinutes = int
                          ipAddress = "string"
                          ipTags = [
                            {
                              ipTagType = "string"
                              tag = "string"
                            }
                          ]
                          linkedPublicIPAddress = ...
                          migrationPhase = "string"
                          natGateway = {
                            id = "string"
                            location = "string"
                            properties = {
                              idleTimeoutInMinutes = int
                              publicIpAddresses = [
                                {
                                  id = "string"
                                }
                              ]
                              publicIpPrefixes = [
                                {
                                  id = "string"
                                }
                              ]
                            }
                            sku = {
                              name = "string"
                            }
                            tags = {
                              {customized property} = "string"
                            }
                            zones = [
                              "string"
                            ]
                          }
                          publicIPAddressVersion = "string"
                          publicIPAllocationMethod = "string"
                          publicIPPrefix = {
                            id = "string"
                          }
                          servicePublicIPAddress = ...
                        }
                        sku = {
                          name = "string"
                          tier = "string"
                        }
                        tags = {
                          {customized property} = "string"
                        }
                        zones = [
                          "string"
                        ]
                      }
                      publicIPPrefix = {
                        id = "string"
                      }
                      subnet = {
                        id = "string"
                        name = "string"
                        properties = {
                          addressPrefix = "string"
                          addressPrefixes = [
                            "string"
                          ]
                          applicationGatewayIPConfigurations = [
                            {
                              id = "string"
                              name = "string"
                              properties = {
                                subnet = {
                                  id = "string"
                                }
                              }
                            }
                          ]
                          defaultOutboundAccess = bool
                          delegations = [
                            {
                              id = "string"
                              name = "string"
                              properties = {
                                serviceName = "string"
                              }
                              type = "string"
                            }
                          ]
                          ipAllocations = [
                            {
                              id = "string"
                            }
                          ]
                          natGateway = {
                            id = "string"
                          }
                          networkSecurityGroup = {
                            id = "string"
                            location = "string"
                            properties = {
                              flushConnection = bool
                              securityRules = [
                                {
                                  id = "string"
                                  name = "string"
                                  properties = {
                                    access = "string"
                                    description = "string"
                                    destinationAddressPrefix = "string"
                                    destinationAddressPrefixes = [
                                      "string"
                                    ]
                                    destinationApplicationSecurityGroups = [
                                      {
                                        id = "string"
                                        location = "string"
                                        properties = {
                                        }
                                        tags = {
                                          {customized property} = "string"
                                        }
                                      }
                                    ]
                                    destinationPortRange = "string"
                                    destinationPortRanges = [
                                      "string"
                                    ]
                                    direction = "string"
                                    priority = int
                                    protocol = "string"
                                    sourceAddressPrefix = "string"
                                    sourceAddressPrefixes = [
                                      "string"
                                    ]
                                    sourceApplicationSecurityGroups = [
                                      {
                                        id = "string"
                                        location = "string"
                                        properties = {
                                        }
                                        tags = {
                                          {customized property} = "string"
                                        }
                                      }
                                    ]
                                    sourcePortRange = "string"
                                    sourcePortRanges = [
                                      "string"
                                    ]
                                  }
                                  type = "string"
                                }
                              ]
                            }
                            tags = {
                              {customized property} = "string"
                            }
                          }
                          privateEndpointNetworkPolicies = "string"
                          privateLinkServiceNetworkPolicies = "string"
                          routeTable = {
                            id = "string"
                            location = "string"
                            properties = {
                              disableBgpRoutePropagation = bool
                              routes = [
                                {
                                  id = "string"
                                  name = "string"
                                  properties = {
                                    addressPrefix = "string"
                                    nextHopIpAddress = "string"
                                    nextHopType = "string"
                                  }
                                  type = "string"
                                }
                              ]
                            }
                            tags = {
                              {customized property} = "string"
                            }
                          }
                          serviceEndpointPolicies = [
                            {
                              id = "string"
                              location = "string"
                              properties = {
                                contextualServiceEndpointPolicies = [
                                  "string"
                                ]
                                serviceAlias = "string"
                                serviceEndpointPolicyDefinitions = [
                                  {
                                    id = "string"
                                    name = "string"
                                    properties = {
                                      description = "string"
                                      service = "string"
                                      serviceResources = [
                                        "string"
                                      ]
                                    }
                                    type = "string"
                                  }
                                ]
                              }
                              tags = {
                                {customized property} = "string"
                              }
                            }
                          ]
                          serviceEndpoints = [
                            {
                              locations = [
                                "string"
                              ]
                              networkIdentifier = {
                                id = "string"
                              }
                              service = "string"
                            }
                          ]
                          sharingScope = "string"
                        }
                        type = "string"
                      }
                    }
                    zones = [
                      "string"
                    ]
                  }
                  destinationNetworkInterfaceIPConfiguration = ...
                  destinationPort = int
                }
                tags = {
                  {customized property} = "string"
                }
              }
            ]
          }
          type = "string"
        }
      ]
      migrationPhase = "string"
      networkSecurityGroup = {
        id = "string"
        location = "string"
        properties = {
          flushConnection = bool
          securityRules = [
            {
              id = "string"
              name = "string"
              properties = {
                access = "string"
                description = "string"
                destinationAddressPrefix = "string"
                destinationAddressPrefixes = [
                  "string"
                ]
                destinationApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                destinationPortRange = "string"
                destinationPortRanges = [
                  "string"
                ]
                direction = "string"
                priority = int
                protocol = "string"
                sourceAddressPrefix = "string"
                sourceAddressPrefixes = [
                  "string"
                ]
                sourceApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                sourcePortRange = "string"
                sourcePortRanges = [
                  "string"
                ]
              }
              type = "string"
            }
          ]
        }
        tags = {
          {customized property} = "string"
        }
      }
      nicType = "string"
      privateLinkService = {
        extendedLocation = {
          name = "string"
          type = "string"
        }
        id = "string"
        location = "string"
        properties = {
          autoApproval = {
            subscriptions = [
              "string"
            ]
          }
          destinationIPAddress = "string"
          enableProxyProtocol = bool
          fqdns = [
            "string"
          ]
          ipConfigurations = [
            {
              id = "string"
              name = "string"
              properties = {
                primary = bool
                privateIPAddress = "string"
                privateIPAddressVersion = "string"
                privateIPAllocationMethod = "string"
                subnet = {
                  id = "string"
                  name = "string"
                  properties = {
                    addressPrefix = "string"
                    addressPrefixes = [
                      "string"
                    ]
                    applicationGatewayIPConfigurations = [
                      {
                        id = "string"
                        name = "string"
                        properties = {
                          subnet = {
                            id = "string"
                          }
                        }
                      }
                    ]
                    defaultOutboundAccess = bool
                    delegations = [
                      {
                        id = "string"
                        name = "string"
                        properties = {
                          serviceName = "string"
                        }
                        type = "string"
                      }
                    ]
                    ipAllocations = [
                      {
                        id = "string"
                      }
                    ]
                    natGateway = {
                      id = "string"
                    }
                    networkSecurityGroup = {
                      id = "string"
                      location = "string"
                      properties = {
                        flushConnection = bool
                        securityRules = [
                          {
                            id = "string"
                            name = "string"
                            properties = {
                              access = "string"
                              description = "string"
                              destinationAddressPrefix = "string"
                              destinationAddressPrefixes = [
                                "string"
                              ]
                              destinationApplicationSecurityGroups = [
                                {
                                  id = "string"
                                  location = "string"
                                  properties = {
                                  }
                                  tags = {
                                    {customized property} = "string"
                                  }
                                }
                              ]
                              destinationPortRange = "string"
                              destinationPortRanges = [
                                "string"
                              ]
                              direction = "string"
                              priority = int
                              protocol = "string"
                              sourceAddressPrefix = "string"
                              sourceAddressPrefixes = [
                                "string"
                              ]
                              sourceApplicationSecurityGroups = [
                                {
                                  id = "string"
                                  location = "string"
                                  properties = {
                                  }
                                  tags = {
                                    {customized property} = "string"
                                  }
                                }
                              ]
                              sourcePortRange = "string"
                              sourcePortRanges = [
                                "string"
                              ]
                            }
                            type = "string"
                          }
                        ]
                      }
                      tags = {
                        {customized property} = "string"
                      }
                    }
                    privateEndpointNetworkPolicies = "string"
                    privateLinkServiceNetworkPolicies = "string"
                    routeTable = {
                      id = "string"
                      location = "string"
                      properties = {
                        disableBgpRoutePropagation = bool
                        routes = [
                          {
                            id = "string"
                            name = "string"
                            properties = {
                              addressPrefix = "string"
                              nextHopIpAddress = "string"
                              nextHopType = "string"
                            }
                            type = "string"
                          }
                        ]
                      }
                      tags = {
                        {customized property} = "string"
                      }
                    }
                    serviceEndpointPolicies = [
                      {
                        id = "string"
                        location = "string"
                        properties = {
                          contextualServiceEndpointPolicies = [
                            "string"
                          ]
                          serviceAlias = "string"
                          serviceEndpointPolicyDefinitions = [
                            {
                              id = "string"
                              name = "string"
                              properties = {
                                description = "string"
                                service = "string"
                                serviceResources = [
                                  "string"
                                ]
                              }
                              type = "string"
                            }
                          ]
                        }
                        tags = {
                          {customized property} = "string"
                        }
                      }
                    ]
                    serviceEndpoints = [
                      {
                        locations = [
                          "string"
                        ]
                        networkIdentifier = {
                          id = "string"
                        }
                        service = "string"
                      }
                    ]
                    sharingScope = "string"
                  }
                  type = "string"
                }
              }
            }
          ]
          loadBalancerFrontendIpConfigurations = [
            {
              id = "string"
              name = "string"
              properties = {
                gatewayLoadBalancer = {
                  id = "string"
                }
                privateIPAddress = "string"
                privateIPAddressVersion = "string"
                privateIPAllocationMethod = "string"
                publicIPAddress = {
                  extendedLocation = {
                    name = "string"
                    type = "string"
                  }
                  id = "string"
                  location = "string"
                  properties = {
                    ddosSettings = {
                      ddosProtectionPlan = {
                        id = "string"
                      }
                      protectionMode = "string"
                    }
                    deleteOption = "string"
                    dnsSettings = {
                      domainNameLabel = "string"
                      domainNameLabelScope = "string"
                      fqdn = "string"
                      reverseFqdn = "string"
                    }
                    idleTimeoutInMinutes = int
                    ipAddress = "string"
                    ipTags = [
                      {
                        ipTagType = "string"
                        tag = "string"
                      }
                    ]
                    linkedPublicIPAddress = ...
                    migrationPhase = "string"
                    natGateway = {
                      id = "string"
                      location = "string"
                      properties = {
                        idleTimeoutInMinutes = int
                        publicIpAddresses = [
                          {
                            id = "string"
                          }
                        ]
                        publicIpPrefixes = [
                          {
                            id = "string"
                          }
                        ]
                      }
                      sku = {
                        name = "string"
                      }
                      tags = {
                        {customized property} = "string"
                      }
                      zones = [
                        "string"
                      ]
                    }
                    publicIPAddressVersion = "string"
                    publicIPAllocationMethod = "string"
                    publicIPPrefix = {
                      id = "string"
                    }
                    servicePublicIPAddress = ...
                  }
                  sku = {
                    name = "string"
                    tier = "string"
                  }
                  tags = {
                    {customized property} = "string"
                  }
                  zones = [
                    "string"
                  ]
                }
                publicIPPrefix = {
                  id = "string"
                }
                subnet = {
                  id = "string"
                  name = "string"
                  properties = {
                    addressPrefix = "string"
                    addressPrefixes = [
                      "string"
                    ]
                    applicationGatewayIPConfigurations = [
                      {
                        id = "string"
                        name = "string"
                        properties = {
                          subnet = {
                            id = "string"
                          }
                        }
                      }
                    ]
                    defaultOutboundAccess = bool
                    delegations = [
                      {
                        id = "string"
                        name = "string"
                        properties = {
                          serviceName = "string"
                        }
                        type = "string"
                      }
                    ]
                    ipAllocations = [
                      {
                        id = "string"
                      }
                    ]
                    natGateway = {
                      id = "string"
                    }
                    networkSecurityGroup = {
                      id = "string"
                      location = "string"
                      properties = {
                        flushConnection = bool
                        securityRules = [
                          {
                            id = "string"
                            name = "string"
                            properties = {
                              access = "string"
                              description = "string"
                              destinationAddressPrefix = "string"
                              destinationAddressPrefixes = [
                                "string"
                              ]
                              destinationApplicationSecurityGroups = [
                                {
                                  id = "string"
                                  location = "string"
                                  properties = {
                                  }
                                  tags = {
                                    {customized property} = "string"
                                  }
                                }
                              ]
                              destinationPortRange = "string"
                              destinationPortRanges = [
                                "string"
                              ]
                              direction = "string"
                              priority = int
                              protocol = "string"
                              sourceAddressPrefix = "string"
                              sourceAddressPrefixes = [
                                "string"
                              ]
                              sourceApplicationSecurityGroups = [
                                {
                                  id = "string"
                                  location = "string"
                                  properties = {
                                  }
                                  tags = {
                                    {customized property} = "string"
                                  }
                                }
                              ]
                              sourcePortRange = "string"
                              sourcePortRanges = [
                                "string"
                              ]
                            }
                            type = "string"
                          }
                        ]
                      }
                      tags = {
                        {customized property} = "string"
                      }
                    }
                    privateEndpointNetworkPolicies = "string"
                    privateLinkServiceNetworkPolicies = "string"
                    routeTable = {
                      id = "string"
                      location = "string"
                      properties = {
                        disableBgpRoutePropagation = bool
                        routes = [
                          {
                            id = "string"
                            name = "string"
                            properties = {
                              addressPrefix = "string"
                              nextHopIpAddress = "string"
                              nextHopType = "string"
                            }
                            type = "string"
                          }
                        ]
                      }
                      tags = {
                        {customized property} = "string"
                      }
                    }
                    serviceEndpointPolicies = [
                      {
                        id = "string"
                        location = "string"
                        properties = {
                          contextualServiceEndpointPolicies = [
                            "string"
                          ]
                          serviceAlias = "string"
                          serviceEndpointPolicyDefinitions = [
                            {
                              id = "string"
                              name = "string"
                              properties = {
                                description = "string"
                                service = "string"
                                serviceResources = [
                                  "string"
                                ]
                              }
                              type = "string"
                            }
                          ]
                        }
                        tags = {
                          {customized property} = "string"
                        }
                      }
                    ]
                    serviceEndpoints = [
                      {
                        locations = [
                          "string"
                        ]
                        networkIdentifier = {
                          id = "string"
                        }
                        service = "string"
                      }
                    ]
                    sharingScope = "string"
                  }
                  type = "string"
                }
              }
              zones = [
                "string"
              ]
            }
          ]
          visibility = {
            subscriptions = [
              "string"
            ]
          }
        }
        tags = {
          {customized property} = "string"
        }
      }
      workloadType = "string"
    }
  })
  tags = {
    {customized property} = "string"
  }
}

Eigenschapswaarden

ApplicationGatewayBackendAddress

Naam Beschrijving Waarde
Fqdn FQDN (Fully Qualified Domain Name). snaar
ipAddress IP-adres. snaar

ApplicationGatewayBackendAddressPool

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam Naam van de back-endadresgroep die uniek is binnen een Application Gateway. snaar
Eigenschappen Eigenschappen van de back-endadresgroep van de toepassingsgateway. ApplicationGatewayBackendAddressPoolPropertiesFormat

ApplicationGatewayBackendAddressPoolPropertiesFormat

Naam Beschrijving Waarde
backendAddresses Back-endadressen. ApplicationGatewayBackendAddress[]

ApplicationGatewayIPConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam Naam van de IP-configuratie die uniek is binnen een Application Gateway. snaar
Eigenschappen Eigenschappen van de IP-configuratie van de toepassingsgateway. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Naam Beschrijving Waarde
Subnet Verwijzing naar de subnetresource. Een subnet van waaruit de toepassingsgateway het privéadres ophaalt. SubResource-

ApplicationSecurityGroup

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de toepassingsbeveiligingsgroep. ApplicationSecurityGroupPropertiesFormat
Tags Resourcetags. ResourceTags-

ApplicationSecurityGroupPropertiesFormat

Naam Beschrijving Waarde

BackendAddressPool

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen de set back-endadresgroepen die door de load balancer worden gebruikt. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de back-endadresgroep van load balancer. BackendAddressPoolPropertiesFormat

BackendAddressPoolPropertiesFormat

Naam Beschrijving Waarde
drainPeriodInSeconds Het aantal seconden dat load balancer wacht voordat reset naar het client- en back-endadres wordt verzonden. Int
loadBalancerBackendAddresses Een matrix met back-endadressen. LoadBalancerBackendAddress[]
plaats De locatie van de back-endadresgroep. snaar
syncMode Synchrone back-endadresmodus voor de back-endpool 'Automatisch'
'Handmatig'
tunnelInterfaces Een matrix van gateway load balancer-tunnelinterfaces. GatewayLoadBalancerTunnelInterface[]
virtualNetwork Een verwijzing naar een virtueel netwerk. SubResource-

DdosSettings

Naam Beschrijving Waarde
ddosProtectionPlan Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld SubResource-
protectionMode De DDoS-beveiligingsmodus van het openbare IP-adres 'Uitgeschakeld'
'Ingeschakeld'
'VirtualNetworkInherited'

Delegatie

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een subnet. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van het subnet. ServiceDelegationPropertiesFormat
type Resourcetype. snaar

ExtendedLocation

Naam Beschrijving Waarde
naam De naam van de uitgebreide locatie. snaar
type Het type van de uitgebreide locatie. 'EdgeZone'

FrontendIPConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen de set front-end-IP-configuraties die door de load balancer worden gebruikt. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de load balancer-test. FrontendIPConfigurationPropertiesFormat
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

FrontendIPConfigurationPropertiesFormat

Naam Beschrijving Waarde
gatewayLoadBalancer De verwijzing naar front-end-IP van gateway load balancer. SubResource-
privateIPAddress Het privé-IP-adres van de IP-configuratie. snaar
privateIPAddressVersion Of de specifieke ipconfiguratie IPv4 of IPv6 is. De standaardwaarde wordt gebruikt als IPv4. 'IPv4'
'IPv6'
privateIPAllocationMethod De private IP-toewijzingsmethode. 'Dynamisch'
'Statisch'
publicIPAddress De verwijzing naar de openbare IP-resource. PublicIPAddress-
publicIPPrefix De verwijzing naar de resource voor het openbare IP-voorvoegsel. SubResource-
Subnet De verwijzing naar de subnetresource. subnet

GatewayLoadBalancerTunnelInterface

Naam Beschrijving Waarde
Id Id van gateway load balancer-tunnelinterface. Int
haven Poort van gateway load balancer-tunnelinterface. Int
protocol Protocol van gateway load balancer-tunnelinterface. 'Systeemeigen'
'Geen'
'VXLAN'
type Verkeerstype van gateway load balancer-tunnelinterface. 'Extern'
'Intern'
'Geen'

InboundNatRule

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen de set binnenkomende NAT-regels die door de load balancer worden gebruikt. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de binnenkomende NAT-regel van de load balancer. InboundNatRulePropertiesFormat

InboundNatRulePropertiesFormat

Naam Beschrijving Waarde
backendAddressPool Een verwijzing naar de backendAddressPool-resource. SubResource-
backendPort De poort die wordt gebruikt voor het interne eindpunt. Acceptabele waarden variëren van 1 tot 65535. Int
enableFloatingIP Hiermee configureert u het eindpunt van een virtuele machine voor de zwevende IP-mogelijkheid die is vereist voor het configureren van een SQL AlwaysOn-beschikbaarheidsgroep. Deze instelling is vereist wanneer u de SQL AlwaysOn-beschikbaarheidsgroepen in SQL Server gebruikt. Deze instelling kan niet worden gewijzigd nadat u het eindpunt hebt gemaakt. Bool
enableTcpReset Ontvang bidirectionele TCP-reset bij time-out voor inactiviteit van TCP-stroom of onverwachte beëindiging van de verbinding. Dit element wordt alleen gebruikt wanneer het protocol is ingesteld op TCP. Bool
frontendIPConfiguration Een verwijzing naar front-end-IP-adressen. SubResource-
front-endPort De poort voor het externe eindpunt. Poortnummers voor elke regel moeten uniek zijn binnen de Load Balancer. Acceptabele waarden variëren van 1 tot 65534. Int
frontendPortRangeEnd Het poortbereik eindigt voor het externe eindpunt. Deze eigenschap wordt samen met BackendAddressPool en FrontendPortRangeStart gebruikt. Afzonderlijke binnenkomende NAT-regelpoorttoewijzingen worden gemaakt voor elk back-endadres van BackendAddressPool. Acceptabele waarden variëren van 1 tot 65534. Int
frontendPortRangeStart Het poortbereik wordt gestart voor het externe eindpunt. Deze eigenschap wordt samen met BackendAddressPool en FrontendPortRangeEnd gebruikt. Afzonderlijke binnenkomende NAT-regelpoorttoewijzingen worden gemaakt voor elk back-endadres van BackendAddressPool. Acceptabele waarden variëren van 1 tot 65534. Int
idleTimeoutInMinutes De time-out voor de TCP-inactiviteit-verbinding. De waarde kan tussen 4 en 30 minuten worden ingesteld. De standaardwaarde is 4 minuten. Dit element wordt alleen gebruikt wanneer het protocol is ingesteld op TCP. Int
protocol De verwijzing naar het transportprotocol dat wordt gebruikt door de taakverdelingsregel. 'Alles'
'Tcp'
'Udp'

IpTag

Naam Beschrijving Waarde
ipTagType Het TYPE IP-tag. Voorbeeld: FirstPartyUsage. snaar
label De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. snaar

LoadBalancerBackendAddress

Naam Beschrijving Waarde
naam Naam van het back-endadres. snaar
Eigenschappen Eigenschappen van de back-endadresgroep van load balancer. LoadBalancerBackendAddressPropertiesFormat

LoadBalancerBackendAddressPropertiesFormat

Naam Beschrijving Waarde
adminState Een lijst met beheerstatussen die eenmaal zijn ingesteld, kan statustest overschrijven, zodat Load Balancer altijd nieuwe verbindingen naar back-end doorstuurt of nieuwe verbindingen weigert en bestaande verbindingen opnieuw instelt. 'Omlaag'
'Geen'
'Omhoog'
ipAddress IP-adres dat hoort bij het virtuele netwerk waarnaar wordt verwezen. snaar
loadBalancerFrontendIPConfiguration Verwijzing naar de front-end-IP-adresconfiguratie die is gedefinieerd in regionale loadbalancer. SubResource-
Subnet Verwijzing naar een bestaand subnet. SubResource-
virtualNetwork Verwijzing naar een bestaand virtueel netwerk. SubResource-

Microsoft.Network/networkInterfaces

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van de netwerkinterface. ExtendedLocation-
plaats Resourcelocatie. snaar
naam De resourcenaam tekenreeks (vereist)
Eigenschappen Eigenschappen van de netwerkinterface. NetworkInterfacePropertiesFormat
Tags Resourcetags Woordenlijst met tagnamen en -waarden.
type Het resourcetype "Microsoft.Network/networkInterfaces@2024-03-01"

NatGateway

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Nat Gateway-eigenschappen. NatGatewayPropertiesFormat
Sku De nat-gateway-SKU. NatGatewaySku
Tags Resourcetags. ResourceTags-
Zones Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. tekenreeks[]

NatGatewayPropertiesFormat

Naam Beschrijving Waarde
idleTimeoutInMinutes De time-out voor inactiviteit van de nat-gateway. Int
publicIpAddresses Een matrix met openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. SubResource[]
publicIpPrefixes Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. SubResource[]

NatGatewaySku

Naam Beschrijving Waarde
naam Naam van nat-gateway-SKU. 'Standaard'

NetworkInterfaceDnsSettings

Naam Beschrijving Waarde
dnsServers Lijst met IP-adressen van DNS-servers. Gebruik 'AzureProvidedDNS' om over te schakelen naar door Azure geleverde DNS-omzetting. De waarde 'AzureProvidedDNS' kan niet worden gecombineerd met andere IP-adressen. Dit moet de enige waarde zijn in de dnsServers-verzameling. tekenreeks[]
internalDnsNameLabel Relatieve DNS-naam voor deze NIC die wordt gebruikt voor interne communicatie tussen VM's in hetzelfde virtuele netwerk. snaar

NetworkInterfaceIPConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Ip-configuratie-eigenschappen van de netwerkinterface. NetworkInterfaceIPConfigurationPropertiesFormat
type Resourcetype. snaar

NetworkInterfaceIPConfigurationPropertiesFormat

Naam Beschrijving Waarde
applicationGatewayBackendAddressPools De verwijzing naar applicationGatewayBackendAddressPool-resource. ApplicationGatewayBackendAddressPool[]
applicationSecurityGroups Toepassingsbeveiligingsgroepen waarin de IP-configuratie is opgenomen. ApplicationSecurityGroup[]
gatewayLoadBalancer De verwijzing naar front-end-IP van gateway load balancer. SubResource-
loadBalancerBackendAddressPools De verwijzing naar de Resource LoadBalancerBackendAddressPool. BackendAddressPool[]
loadBalancerInboundNatRules Een lijst met verwijzingen van LoadBalancerInboundNatRules. InboundNatRule[]
primair Of dit nu een primair klantadres is op de netwerkinterface. Bool
privateIPAddress Privé-IP-adres van de IP-configuratie. Het kan één IP-adres of een CIDR-blok zijn in de indeling <adres>/<voorvoegsellengte>. snaar
privateIPAddressPrefixLength De lengte van het voorvoegsel voor het privé-IP-adres. Indien opgegeven en de toewijzingsmethode dynamisch is, wijst de service een CIDR-blok toe in plaats van één IP-adres. Int

Beperkingen:
Minimumwaarde = 1
Maximumwaarde = 128
privateIPAddressVersion Of de specifieke IP-configuratie IPv4 of IPv6 is. De standaardwaarde is IPv4. 'IPv4'
'IPv6'
privateIPAllocationMethod De toewijzingsmethode voor privé-IP-adressen. 'Dynamisch'
'Statisch'
publicIPAddress Openbaar IP-adres dat is gebonden aan de IP-configuratie. PublicIPAddress-
Subnet Subnet gebonden aan de IP-configuratie. subnet
virtualNetworkTaps De verwijzing naar Tikken op virtueel netwerk. VirtualNetworkTap[]

NetworkInterfacePropertiesFormat

Naam Beschrijving Waarde
auxiliaryMode Hulpmodus van netwerkinterfaceresource. 'AcceleratedConnections'
'Zwevend'
MaxConnections
'Geen'
auxiliarySku Hulp-SKU van netwerkinterfaceresource. 'A1'
'A2'
'A4'
'A8'
'Geen'
disableTcpStateTracking Hiermee wordt aangegeven of tcp-statustracering moet worden uitgeschakeld. Bool
dnsSettings De DNS-instellingen in de netwerkinterface. NetworkInterfaceDnsSettings
enableAcceleratedNetworking Als de netwerkinterface is geconfigureerd voor versneld netwerken. Niet van toepassing op VM-grootten waarvoor versneld netwerken vereist zijn. Bool
enableIPForwarding Geeft aan of doorsturen via IP is ingeschakeld op deze netwerkinterface. Bool
ipConfigurations Een lijst met IPConfigurations van de netwerkinterface. NetworkInterfaceIPConfiguration[]
migrationPhase Migratiefase van netwerkinterfaceresource. 'Afbreken'
Doorvoeren
'Doorgevoerd'
'Geen'
'Voorbereiden'
networkSecurityGroup De verwijzing naar de NetworkSecurityGroup-resource. NetworkSecurityGroup-
nicType Type netwerkinterfaceresource. 'Elastisch'
'Standaard'
privateLinkService Privatelinkservice van de netwerkinterfaceresource. PrivateLinkService
workloadType WorkloadType van de NetworkInterface voor BareMetal-resources snaar

NetworkSecurityGroup

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de netwerkbeveiligingsgroep. NetworkSecurityGroupPropertiesFormat
Tags Resourcetags. ResourceTags-

NetworkSecurityGroupPropertiesFormat

Naam Beschrijving Waarde
flushConnection Wanneer deze optie is ingeschakeld, worden stromen die zijn gemaakt op basis van netwerkbeveiligingsgroepverbindingen opnieuw geëvalueerd wanneer regels worden bijgewerkt. Bij initiële activering wordt een nieuwe evaluatie geactiveerd. Bool
securityRules Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. SecurityRule[]

PrivateLinkService

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van de load balancer. ExtendedLocation-
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de Private Link-service. PrivateLinkServiceProperties-
Tags Resourcetags. ResourceTags-

PrivateLinkServiceIpConfiguration

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de IP-configuratie van de Private Link-service. snaar
Eigenschappen Eigenschappen van de IP-configuratie van de Private Link-service. PrivateLinkServiceIpConfigurationProperties-

PrivateLinkServiceIpConfigurationProperties

Naam Beschrijving Waarde
primair Of de IP-configuratie al dan niet primair is. Bool
privateIPAddress Het privé-IP-adres van de IP-configuratie. snaar
privateIPAddressVersion Of de specifieke IP-configuratie IPv4 of IPv6 is. De standaardwaarde is IPv4. 'IPv4'
'IPv6'
privateIPAllocationMethod De toewijzingsmethode voor privé-IP-adressen. 'Dynamisch'
'Statisch'
Subnet De verwijzing naar de subnetresource. subnet

PrivateLinkServiceProperties

Naam Beschrijving Waarde
autoApproval De lijst met automatische goedkeuring van de Private Link-service. PrivateLinkServicePropertiesAutoApproval
destinationIPAddress Het doel-IP-adres van de Private Link-service. snaar
enableProxyProtocol Of de Private Link-service is ingeschakeld voor het proxyprotocol of niet. Bool
fqdns De lijst met Fqdn. tekenreeks[]
ipConfigurations Een matrix met IP-configuraties van de Private Link-service. PrivateLinkServiceIpConfiguration[]
loadBalancerFrontendIpConfigurations Een matrix met verwijzingen naar de IP-configuraties van de load balancer. FrontendIPConfiguration[]
zichtbaarheid De zichtbaarheidslijst van de Private Link-service. PrivateLinkServicePropertiesVisibility-

PrivateLinkServicePropertiesAutoApproval

Naam Beschrijving Waarde
Abonnementen De lijst met abonnementen. tekenreeks[]

PrivateLinkServicePropertiesVisibility

Naam Beschrijving Waarde
Abonnementen De lijst met abonnementen. tekenreeks[]

PublicIPAddress

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation-
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van openbare IP-adressen. PublicIPAddressPropertiesFormat
Sku De openbare IP-adres-SKU. PublicIPAddressSku
Tags Resourcetags. ResourceTags-
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

PublicIPAddressDnsSettings

Naam Beschrijving Waarde
domainNameLabel Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de ge regionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als er een domeinnaamlabel is opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. snaar
domainNameLabelScope Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een bereik van een domeinnaamlabel zijn opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een hash-waarde in FQDN. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
Fqdn De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van het domainNameLabel en de ge regionaliseerde DNS-zone. snaar
reverseFqdn De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die verwijst van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN. snaar

PublicIPAddressPropertiesFormat

Naam Beschrijving Waarde
ddosSettings Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. DdosSettings-
deleteOption Opgeven wat er gebeurt met het openbare IP-adres wanneer de virtuele machine die deze gebruikt, wordt verwijderd 'Verwijderen'
'Loskoppelen'
dnsSettings De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. PublicIPAddressDnsSettings
idleTimeoutInMinutes De time-out voor inactiviteit van het openbare IP-adres. Int
ipAddress Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. snaar
ipTags De lijst met tags die zijn gekoppeld aan het openbare IP-adres. IpTag[]
linkedPublicIPAddress Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. PublicIPAddress-
migrationPhase Migratiefase van openbaar IP-adres. 'Afbreken'
Doorvoeren
'Doorgevoerd'
'Geen'
'Voorbereiden'
natGateway De NatGateway voor het openbare IP-adres. NatGateway-
publicIPAddressVersion De versie van het openbare IP-adres. 'IPv4'
'IPv6'
publicIPAllocationMethod De toewijzingsmethode voor openbare IP-adressen. 'Dynamisch'
'Statisch'
publicIPPrefix Het openbare IP-voorvoegsel van dit openbare IP-adres moet worden toegewezen. SubResource-
servicePublicIPAddress Het openbare IP-adres van de openbare IP-adresresource van de service. PublicIPAddress-

PublicIPAddressSku

Naam Beschrijving Waarde
naam Naam van een openbare IP-adres-SKU. 'Basis'
'Standaard'
rang Laag van een openbare IP-adres-SKU. 'Globaal'
'Regionaal'

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

ResourceTags

Naam Beschrijving Waarde

Route

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. snaar

RoutePropertiesFormat

Naam Beschrijving Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. snaar
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. snaar
nextHopType Het type Azure-hop waar het pakket naartoe moet worden verzonden. 'Internet'
'Geen'
VirtualAppliance
'VirtualNetworkGateway'
VnetLocal (vereist)

RouteTabel

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van de routetabel. RouteTablePropertiesFormat
Tags Resourcetags. ResourceTags-

RouteTablePropertiesFormat

Naam Beschrijving Waarde
disableBgpRoutePropagation Hiermee wordt aangegeven of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. Bool
Routes Verzameling routes in een routetabel. Route[]

SecurityRule

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de beveiligingsregel. SecurityRulePropertiesFormat
type Het type resource. snaar

SecurityRulePropertiesFormat

Naam Beschrijving Waarde
toegang Het netwerkverkeer is toegestaan of geweigerd. 'Toestaan'
'Weigeren' (vereist)
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. snaar
destinationAddressPrefix Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. snaar
destinationAddressPrefixes De voorvoegsels van het doeladres. CIDR- of doel-IP-bereiken. tekenreeks[]
destinationApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bestemming. ApplicationSecurityGroup[]
destinationPortRange De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. snaar
destinationPortRanges De doelpoortbereiken. tekenreeks[]
richting De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. 'Inkomend'
Uitgaand (vereist)
voorrang De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. int (vereist)
protocol Netwerkprotocol waarop deze regel van toepassing is. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
Udp (vereist)
sourceAddressPrefix Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u aan waar netwerkverkeer vandaan komt. snaar
sourceAddressPrefixes De CIDR- of bron-IP-bereiken. tekenreeks[]
sourceApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bron. ApplicationSecurityGroup[]
sourcePortRange De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. snaar
sourcePortRanges De bronpoortbereiken. tekenreeks[]

ServiceDelegationPropertiesFormat

Naam Beschrijving Waarde
serviceName De naam van de service aan wie het subnet moet worden gedelegeerd (bijvoorbeeld Microsoft.Sql/servers). snaar

ServiceEndpointPolicy

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van het beleid voor serviceeindpunten. ServiceEndpointPolicyPropertiesFormat
Tags Resourcetags. ResourceTags-

ServiceEndpointPolicyDefinition

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de beleidsdefinitie voor service-eindpunten. ServiceEndpointPolicyDefinitionPropertiesFormat
type Het type resource. snaar

ServiceEndpointPolicyDefinitionPropertiesFormat

Naam Beschrijving Waarde
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. snaar
dienst Naam van service-eindpunt. snaar
serviceResources Een lijst met servicebronnen. tekenreeks[]

ServiceEndpointPolicyPropertiesFormat

Naam Beschrijving Waarde
contextualServiceEndpointPolicies Een verzameling contextueel service-eindpuntbeleid. tekenreeks[]
serviceAlias De alias die aangeeft of het beleid deel uitmaakt van een service snaar
serviceEndpointPolicyDefinitions Een verzameling beleidsdefinities voor service-eindpunten van het beleid voor service-eindpunten. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Naam Beschrijving Waarde
Locaties Een lijst met locaties. tekenreeks[]
networkIdentifier SubResource als netwerk-id. SubResource-
dienst Het type eindpuntservice. snaar

Subnet

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van het subnet. SubnetPropertiesFormat
type Resourcetype. snaar

SubnetPropertiesFormat

Naam Beschrijving Waarde
addressPrefix Het adresvoorvoegsel voor het subnet. snaar
addressPrefixes Lijst met adresvoorvoegsels voor het subnet. tekenreeks[]
applicationGatewayIPConfigurations IP-configuraties van toepassingsgateway van virtuele netwerkresources. ApplicationGatewayIPConfiguration[]
defaultOutboundAccess Stel deze eigenschap in op false om de standaard uitgaande connectiviteit voor alle VM's in het subnet uit te schakelen. Deze eigenschap kan alleen worden ingesteld op het moment dat het subnet is gemaakt en kan niet worden bijgewerkt voor een bestaand subnet. Bool
Delegaties Een matrix met verwijzingen naar de delegaties in het subnet. delegering[]
ipAllocations Matrix van IpAllocation die naar dit subnet verwijst. SubResource[]
natGateway Nat-gateway die is gekoppeld aan dit subnet. SubResource-
networkSecurityGroup De verwijzing naar de NetworkSecurityGroup-resource. NetworkSecurityGroup-
privateEndpointNetworkPolicies Netwerkbeleid op privé-eindpunt in- of uitschakelen in of uitschakelen in het subnet. 'Uitgeschakeld'
'Ingeschakeld'
'NetworkSecurityGroupEnabled'
'RouteTableEnabled'
privateLinkServiceNetworkPolicies Netwerkbeleid in- of uitschakelen voor de private link-service in het subnet. 'Uitgeschakeld'
'Ingeschakeld'
routeTable De verwijzing naar de RouteTable-resource. RouteTable-
serviceEndpointPolicies Een matrix met beleidsregels voor service-eindpunten. ServiceEndpointPolicy[]
serviceEndpoints Een matrix met service-eindpunten. ServiceEndpointPropertiesFormat[]
sharingScope Stel deze eigenschap in op Tenant om het delen van subnet met andere abonnementen in uw AAD-tenant toe te staan. Deze eigenschap kan alleen worden ingesteld als defaultOutboundAccess is ingesteld op false, beide eigenschappen kunnen alleen worden ingesteld als het subnet leeg is. 'DelegatedServices'
'Tenant'

SubResource

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar

VirtualNetworkTap

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Tik op eigenschappen van virtueel netwerk. VirtualNetworkTapPropertiesFormat
Tags Resourcetags. ResourceTags-

VirtualNetworkTapPropertiesFormat

Naam Beschrijving Waarde
destinationLoadBalancerFrontEndIPConfiguration De verwijzing naar het privé-IP-adres op de interne Load Balancer die de tik ontvangt. FrontendIPConfiguration-
destinationNetworkInterfaceIPConfiguration De verwijzing naar het privé-IP-adres van de collector-nic die de tik ontvangt. NetworkInterfaceIPConfiguration-
destinationPort De VXLAN-doelpoort die het getikte verkeer ontvangt. Int