Implantações do Microsoft.Resources
Definição de recurso do Bicep
O tipo de recurso de implantações pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
- Assinaturas – Consulte comandos de implantação de assinatura
- Grupos de gerenciamento – Consulte comandos de implantação do grupo de gerenciamento
- Locatários – Consulte comandos de implantação de locatário
Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.
Comentários
Para o Bicep, considere usar módulos em vez desse tipo de recurso.
Formato de recurso
Para criar um recurso Microsoft.Resources/deployments, adicione o Bicep a seguir ao seu modelo.
resource symbolicname 'Microsoft.Resources/deployments@2024-03-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
scope: 'string'
properties: {
debugSetting: {
detailLevel: 'string'
}
expressionEvaluationOptions: {
scope: 'string'
}
mode: 'string'
onErrorDeployment: {
deploymentName: 'string'
type: 'string'
}
parameters: {
{customized property}: {
reference: {
keyVault: {
id: 'string'
}
secretName: 'string'
secretVersion: 'string'
}
value: any()
}
}
parametersLink: {
contentVersion: 'string'
uri: 'string'
}
template: any()
templateLink: {
contentVersion: 'string'
id: 'string'
queryString: 'string'
relativePath: 'string'
uri: 'string'
}
}
resourceGroup: 'string'
subscriptionId: 'string'
}
Valores de propriedade
deployments
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 64 Caracteres válidos: Caracteres alfanuméricos, sublinhados, parênteses, hifens e pontos. |
local | O local para armazenar os dados de implantação. | string |
marcas | Marcas de implantação | Dicionário de nomes e valores de marcas. Confira Marcas em modelos |
scope | Em implantações de locatário e grupo de gerenciamento, forneça a ID do grupo de gerenciamento para o destino. Use o formato Microsoft.Management/managementGroups/{managementGroupID} . |
string |
properties | As propriedades de implantação. | DeploymentPropertiesOrDeploymentPropertiesExtended (obrigatório) |
resourceGroup | O nome do grupo de recursos para o qual implantar. Se não for fornecido, usará o grupo de recursos da operação de implantação. | string |
subscriptionId | A ID da assinatura na qual implantar. Se não for fornecido, usará a assinatura da operação de implantação. | string |
DeploymentPropertiesOrDeploymentPropertiesExtended
Nome | Descrição | Valor |
---|---|---|
debugSetting | A configuração de depuração da implantação. | DebugSetting |
expressionEvaluationOptions | Especifica se as expressões de modelo são avaliadas dentro do escopo do modelo pai ou do modelo aninhado. Aplicável somente a modelos aninhados. Se não for especificado, o valor padrão será externo. | ExpressionEvaluationOptions |
mode | O modo usado para implantar recursos. Esse valor pode ser Incremental ou Complete. No modo Incremental, os recursos são implantados sem excluir os recursos existentes que não estão incluídos no modelo. No modo Completo, os recursos são implantados e os recursos existentes no grupo de recursos que não estão incluídos no modelo são excluídos. Tenha cuidado ao usar o modo Completo, pois você pode excluir recursos sem querer. | 'Complete' 'Incremental' (obrigatório) |
onErrorDeployment | A implantação no comportamento de erro. | OnErrorDeploymentOrOnErrorDeploymentExtended |
parameters | Pares de nome e valor que definem os parâmetros de implantação para o modelo. Use esse elemento quando quiser fornecer os valores de parâmetro diretamente na solicitação em vez de vincular a um arquivo de parâmetro existente. Use a propriedade parametersLink ou a propriedade parameters, mas não ambos. Pode ser um JObject ou uma cadeia de caracteres JSON bem formada. | DeploymentPropertiesParameters |
parametersLink | O URI do arquivo de parâmetros. Use esse elemento para vincular a um arquivo de parâmetros existente. Use a propriedade parametersLink ou a propriedade parameters, mas não ambos. | ParametersLink |
template | O conteúdo do modelo. Use esse elemento quando quiser passar a sintaxe do modelo diretamente na solicitação, em vez de vincular a um modelo existente. Pode ser um JObject ou uma cadeia de caracteres JSON bem formada. Use a propriedade templateLink ou a propriedade de modelo, mas não ambos. | Para o Bicep, você pode usar a função any(). |
templateLink | O URI do modelo. Use a propriedade templateLink ou a propriedade de modelo, mas não ambos. | TemplateLink |
DebugSetting
Nome | Descrição | Valor |
---|---|---|
detailLevel | Especifica o tipo de informação a ser registrada para depuração. Os valores permitidos são none, requestContent, responseContent ou requestContent e responseContent separados por uma vírgula. O padrão é none. Ao definir esse valor, considere cuidadosamente o tipo de informação que você está passando durante a implantação. Ao registrar em log as informações sobre a solicitação ou resposta, você pode potencialmente expor dados confidenciais que são recuperados por meio de operações de implantação. | string |
ExpressionEvaluationOptions
Nome | Descrição | Valor |
---|---|---|
scope | O escopo a ser usado para avaliação de parâmetros, variáveis e funções em um modelo aninhado. | 'Inner' 'NotSpecified' 'Outer' |
OnErrorDeploymentOrOnErrorDeploymentExtended
Nome | Descrição | Valor |
---|---|---|
deploymentName | A implantação a ser usada em caso de erro. | string |
type | A implantação no tipo de comportamento de erro. Os valores possíveis são LastSuccessful e SpecificDeployment. | 'LastSuccessful' 'SpecificDeployment' |
DeploymentPropertiesParameters
Nome | Descrição | Valor |
---|---|---|
{propriedade personalizada} | DeploymentParameter |
DeploymentParameter
Nome | Descrição | Valor |
---|---|---|
reference | Referência de parâmetro Key Vault do Azure. | KeyVaultParameterReference |
value | Valor de entrada para o parâmetro . | Para o Bicep, você pode usar a função any(). |
KeyVaultParameterReference
Nome | Descrição | Valor |
---|---|---|
keyVault | Referência de Key Vault do Azure. | KeyVaultReference (obrigatório) |
secretName | Nome do segredo Key Vault do Azure. | cadeia de caracteres (obrigatório) |
secretVersion | Versão do segredo do Azure Key Vault. | string |
KeyVaultReference
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso Key Vault do Azure. | cadeia de caracteres (obrigatório) |
ParametersLink
Nome | Descrição | Valor |
---|---|---|
contentVersion | Se incluído, deve corresponder ao ContentVersion no modelo. | string |
uri | O URI do arquivo de parâmetros. | cadeia de caracteres (obrigatório) |
TemplateLink
Nome | Descrição | Valor |
---|---|---|
contentVersion | Se incluído, deve corresponder ao ContentVersion no modelo. | string |
id | A ID de recurso de uma Especificação de Modelo. Use a propriedade id ou uri, mas não ambas. | string |
queryString | A cadeia de caracteres de consulta (por exemplo, um token SAS) a ser usada com o URI templateLink. | string |
relativePath | A propriedade relativePath pode ser usada para implantar um modelo vinculado em um local relativo ao pai. Se o modelo pai tiver sido vinculado a um TemplateSpec, isso fará referência a um artefato no TemplateSpec. Se o pai foi vinculado a um URI, a implantação filho será uma combinação dos URIs pai e relativePath | string |
uri | O URI do modelo a ser implantado. Use a propriedade uri ou id, mas não ambos. | string |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Análise e monetização da API moesif |
O modelo registrará chamadas à API do Azure Gerenciamento de API para a plataforma de análise e monetização da API moesif |
Cria um aplicativo de contêiner e um ambiente com o Registro |
Create um Ambiente de Aplicativo de Contêiner com um Aplicativo de Contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um Workspace do Log Analytics para armazenar logs. |
Cria um aplicativo de microsserviços do Dapr usando Aplicativos de Contêiner |
Create um aplicativo de microsserviços do Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo pub-sub servicebus do Dapr usando Aplicativos de Contêiner |
Create um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner. |
Servidor gerenciado pelo serviço Desired State Configuration |
Este modelo fornece um exemplo de como fornecer uma máquina virtual e uma conta de Automação para gerenciar o computador, em uma única implantação |
Create regra de alerta para itens de continuidade de negócios do Azure |
Esses modelos criam uma regra de alerta e uma MSI atribuída pelo usuário. Ele também atribui o acesso de leitor MSI à assinatura para que a regra de alerta tenha acesso para consultar os itens protegidos necessários e os detalhes mais recentes do ponto de recuperação. |
Cluster Redis em VMs do Ubuntu |
Este modelo cria um cluster Redis em imagens de máquina virtual do Ubuntu, configura persistência e aplica otimizações bem conhecidas e práticas comprovadas |
Front Door Premium com origem Serviço de Aplicativo e Link Privado |
Este modelo cria um Front Door Premium e um Serviço de Aplicativo e usa um ponto de extremidade privado para o Front Door enviar tráfego para o aplicativo. |
Front Door Premium com origem de blob e Link Privado |
Esse modelo cria um contêiner de blob do Armazenamento do Azure e um Front Door Premium e usa um ponto de extremidade privado para o Front Door enviar tráfego para a conta de armazenamento. |
Front Door Premium com VM e serviço de Link Privado |
Este modelo cria um Front Door Premium e uma máquina virtual configurada como um servidor Web. O Front Door usa um ponto de extremidade privado com Link Privado serviço para enviar tráfego para a VM. |
Front Door Standard/Premium com Gerenciamento de API origem |
Este modelo cria um Front Door Premium e uma instância de Gerenciamento de API e usa uma política de Gerenciamento de API global e NSG para validar se o tráfego passou pela origem do Front Door. |
Front Door Standard/Premium com Gateway de Aplicativo origem |
Este modelo cria uma instância do Front Door Standard/Premium e uma Gateway de Aplicativo e usa uma política de NSG e WAF para validar se o tráfego passou pela origem do Front Door. |
Front Door com Instâncias de Contêiner e Gateway de Aplicativo |
Este modelo cria um Front Door Standard/Premium com um grupo de contêineres e Gateway de Aplicativo. |
Front Door Standard/Premium com origem Azure Functions |
Este modelo cria um Front Door Standard/Premium, um aplicativo Azure Functions e configura o aplicativo de funções para validar se o tráfego passou pela origem do Front Door. |
Front Door Standard/Premium com origem estática do site |
Este modelo cria um site estático do Front Door Standard/Premium e um Site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático. |
Cria um disco gerenciado criptografado de um VHD criptografado |
Esse modelo permite que você crie um disco gerenciado criptografado usando um VHD criptografado existente e configurações de criptografia. |
Desabilitar criptografia em uma VM do Windows em execução |
Este modelo desabilita a criptografia em uma VM do Windows em execução |
Habilitar a criptografia em uma VM do Windows em execução & AAD |
Esse modelo habilita a criptografia em uma VM do Windows em execução usando a impressão digital do certificado do cliente do AAD. O certificado deveria ter sido implantado na VM anteriormente |
GlassFish no SUSE |
Este modelo implanta um cluster GlassFish com balanceamento de carga (v3 ou v4), que consiste em um número definido pelo usuário de VMs SUSE (OpenSUSE ou SLES). |
Implantar vários conjuntos de dimensionamento de VMs do Linux |
Esse modelo permite implantar vários Conjuntos de Dimensionamento de VMs de VMs Linux. |
Implantar vários conjuntos de dimensionamento de VMs do Windows |
Esse modelo permite implantar vários conjuntos de dimensionamento de VMs de VMs do Windows. |
Implantar uma VM linux simples e atualizar o IP privado para estático |
Esse modelo permite implantar uma VM Linux simples usando o Ubuntu do marketplace. Isso implantará uma VNET, uma Sub-rede e uma VM de tamanho A1 no local do grupo de recursos com um endereço IP atribuído dinamicamente e, em seguida, a converterá em IP estático. |
Usar a saída de uma extensão de script personalizado durante a implantação |
Isso é útil para a computação da VM executar alguma tarefa durante a implantação que o Azure Resource Manager não fornece. A saída dessa computação (script) pode ser aproveitada em outro lugar na implantação. Isso será útil se o recurso de computação for necessário na implantação (por exemplo, um jumpbox, DC etc.), um pouco desperdiçado se não for. |
Implantar uma VM Linux ou Windows com MSI |
Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada. |
VM linux com MSI acessando armazenamento |
Este modelo implanta uma VM linux com uma identidade gerenciada atribuída pelo sistema que tem acesso a uma conta de armazenamento em um grupo de recursos diferente. |
SQL Server 2014 SP2 Enterprise com Backup Automático |
Este modelo criará uma edição enterprise do SQL Server 2014 SP2 com o recurso de Backup Automático habilitado |
SQL Server 2014 SP1 Enterprise com o Azure Key Vault |
Este modelo criará uma edição do SQL Server 2014 SP1 Enterprise com o recurso integração de Key Vault do Azure habilitado. |
Ataque de vírus no cenário de Máquinas Virtuais |
Isso implantará duas máquinas virtuais, OMS e outros recursos de rede. Uma máquina virtual sem proteção de ponto de extremidade e outra com o Enpoint Protection instalado. Execute o ataque de vírus seguindo as diretrizes e execute o cenário de mitigação e prevenção de um ataque de vírus. |
Create um gateway de gerenciamento de dados e instalar em uma VM do Azure |
Este modelo implanta uma máquina virtual e cria um gateway de gerenciamento de dados viável |
Auto-host Integration Runtime em VMs do Azure |
Este modelo cria um runtime de integração selfhost e o registra em máquinas virtuais do Azure |
Configuração do conjunto de dimensionamento de VM gerenciada por Automação do Azure |
Implante um Conjunto de Dimensionamento de VMs em que as máquinas virtuais são implantadas como nós registrados no serviço Automação do Azure Desired State Configuration, e a configuração do nó tem consistência garantida após a implantação. OBSERVAÇÃO: a Chave de Registro e a URL de Registro dos pré-requisitos necessários estão disponíveis somente após a criação bem-sucedida de uma conta de Automação do Azure para Automação do Azure DSC. |
Início Rápido do Modo de Orquestração Flexível do VMSS Linux |
Este modelo implanta um conjunto de dimensionamento de VM simples com instâncias por trás de um Azure Load Balancer. O conjunto de dimensionamento de VMs está no Modo de Orquestração Flexível. Use o parâmetro do sistema operacional para escolher a implantação do Linux (Ubuntu) ou do Windows (Windows Server Datacenter 2019). OBSERVAÇÃO: este modelo de início rápido permite o acesso à rede às portas de gerenciamento de VM (SSH, RDP) de qualquer endereço da Internet e não deve ser usado para implantações de produção. |
Implantar um VMSS do Linux ou do Windows com MSI |
Esse modelo permite que você implante um Conjunto de Dimensionamento de Máquinas Virtuais do Linux ou do Windows com uma Identidade de Serviço Gerenciada. Essa identidade é usada para acessar os serviços do Azure. |
Servidor SFTP sob demanda usando uma conta de armazenamento existente |
Este modelo demonstra um servidor SFTP sob demanda usando uma ACI (Instância de Contêiner do Azure). |
Implantar um CLUSTER do Kubernetes gerenciado (AKS) |
Este modelo do ARM demonstra a implantação de uma instância do AKS com recursos avançados de rede em uma rede virtual existente. Além disso, a Entidade de Serviço escolhida recebe a função Colaborador de Rede na sub-rede que contém o cluster do AKS. |
Implantar um cluster kubernetes gerenciado com o AAD (AKS) |
Este modelo do ARM demonstra a implantação de uma instância do AKS com recursos de rede avançados em uma rede virtual existente e Azure AD Inteiro. Além disso, a Entidade de Serviço escolhida recebe a função Colaborador de Rede na sub-rede que contém o cluster do AKS. |
Hub FinOps |
Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory. |
Pasta de trabalho do kit de ferramentas FinOps |
Esse modelo cria uma nova pasta de trabalho do Azure Monitor para governança. |
Estender recursos existentes do Azure com provedores personalizados |
Este exemplo detalhará como estender os recursos existentes do Azure e Resource Manager modelos para adicionar cargas de trabalho personalizadas. |
Implantar um workspace do Azure Databricks com PE, CMK todos os formulários |
Esse modelo permite que você crie um workspace do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS. |
Implantar um workspace do Azure Databricks com todas as três formas de CMK |
Esse modelo permite que você crie um workspace do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS. |
Implantar um WS do Azure Databricks com CMK para criptografia DBFS |
Este modelo permite que você crie um workspace do Azure Databricks com a CMK para criptografia raiz do DBFS |
Implantar um workspace do Azure Databricks com Managed Disks CMK |
Esse modelo permite que você crie um workspace do Azure Databricks com Managed Disks CMK. |
Implantar o workspace do Azure Databricks com a CMK dos Serviços Gerenciados |
Esse modelo permite que você crie um workspace do Azure Databricks com a CMK dos Serviços Gerenciados. |
Create uma nova Organização Datadog |
Este modelo cria um novo datadog – um recurso do Serviço ISV nativo do Azure e uma organização Datadog para monitorar recursos em sua assinatura. |
Usar extensões de script para instalar o Mongo DB na VM do Ubuntu |
Este modelo implanta Configurações e Instala o Mongo DB em uma Máquina Virtual do Ubuntu em dois scripts separados. Este modelo é um bom exemplo que mostra como expressar dependências entre dois scripts em execução na mesma máquina virtual. Esse modelo também implanta uma conta de armazenamento, Rede Virtual, endereços IP públicos e um adaptador de rede. |
Create gateway de gerenciamento de dados de HA e instalar em VMs do Azure |
Este modelo implanta várias máquinas virtuais com o gateway de gerenciamento de dados de HA viável |
Implantar a conta do Data Lake Store com criptografia (Key Vault) |
Esse modelo permite implantar uma conta do Azure Data Lake Store com a criptografia de dados habilitada. Essa conta usa o Azure Key Vault para gerenciar a chave de criptografia. |
Executa o trabalho ETL usando os serviços do Azure |
Este modelo fornece um exemplo de como executar análises no histórico, bem como em dados de streaming em tempo real armazenados em Armazenamento de Blobs do Azure. Os dados do hub de eventos são obtidos pelo Trabalho do Azure Stream Analytics para executar a transformação e a saída é armazenada em Armazenamento de Blobs do Azure e é visualizada no PowerBI. A análise é aplicada aos dados históricos armazenados no Armazenamento de Blobs pelo Azure Data Analytics e à movimentação de dados extraídos, transformados e publicados e a orquestração é feita pelo Data Factory. Os dados publicados são visualizados ainda mais no PowerBI |
Implantar o Serviço de Computador de Desenvolvimento com imagem interna |
Esse modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna. |
Configurar o serviço Dev Box |
Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box. Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar seu primeiro Computador de Desenvolvimento. |
Gêmeos Digitais do Azure com função e serviço de Link Privado |
Este modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma função do Azure conectada Rede Virtual que pode se comunicar por meio de um ponto de extremidade Link Privado para gêmeos digitais. Ele também cria uma zona de DNS privado para permitir a resolução perfeita de nome de host do ponto de extremidade dos Gêmeos Digitais do Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
Gêmeos Digitais do Azure com Conexão de Histórico de Dados Temporais |
Esse modelo cria uma instância dos Gêmeos Digitais do Azure configurada com uma conexão de histórico de dados de série temporal. Para criar uma conexão, outros recursos devem ser criados, como um namespace dos Hubs de Eventos, um hub de eventos, um cluster Data Explorer do Azure e um banco de dados. Os dados são enviados para um hub de eventos que eventualmente encaminha os dados para o cluster do Azure Data Explorer. Os dados são armazenados em uma tabela de banco de dados no cluster |
HDInsight com Ambari + Hive Metastore DB personalizado na VNET |
Esse modelo permite que você crie um cluster HDInsight em uma rede virtual existente com um novo BD SQL que serve como um BD do Ambari personalizado e metastore do Hive. Você deve ter um SQL Sever, uma conta de armazenamento e uma VNET existentes. |
Configurar o serviço FHIR para habilitar $import |
Este modelo provisiona o serviço FHIR para habilitar $import para carregamento inicial de dados |
Criar cofre de chaves, identidade gerenciada e atribuição de função |
Esse modelo cria um cofre de chaves, uma identidade gerenciada e uma atribuição de função. |
Usar KeyVault com um ResourceId Dinâmico |
Este modelo cria um SQL Server e usa uma senha de administrador de Key Vault. O parâmetro de referência para o segredo Key Vault é criado no momento da implantação usando um modelo aninhado. Isso permite que o usuário simplesmente passe valores de parâmetro para o modelo em vez de criar um parâmetro de referência no arquivo de parâmetros. |
AKS (Serviço de Contêiner do Azure) com Helm |
Implantar um cluster gerenciado com o AKS (Serviço de Contêiner do Azure) com o Helm |
Executar trabalhos de temporizador executados em um agendamento usando Aplicativos Lógicos |
Este modelo cria um par de Aplicativos Lógicos que permitem criar instâncias de trabalho de timer agendadas. |
Modelo de atribuição de função de identidade atribuída pelo usuário |
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende |
Configuração segura de ponta a ponta do Azure Machine Learning |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
Configuração segura de ponta a ponta do Azure Machine Learning (herdada) |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
Create um trabalho de varredura do Azure Machine Learning |
Este modelo cria um trabalho de Varredura do Azure Machine Learning para ajuste de hiperparâmetro. |
Create um workspace do serviço do Azure Machine Learning (vnet) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, insights Aplicativo Azure e Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Create um workspace do serviço do Azure Machine Learning (herdado) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, insights Aplicativo Azure e Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Create novo recurso ANF com volume SMB |
Esse modelo permite que você crie um novo recurso de Azure NetApp Files com um único pool de capacidade e um único volume configurado com o protocolo SMB. |
Gateway de Aplicativo para um aplicativo Web com restrição de IP |
Esse modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no aplicativo Web. |
Aplicar um NSG a uma sub-rede existente |
Este modelo aplica um NSG recém-criado a uma sub-rede existente |
Logs de Fluxo do NSG com análise de tráfego |
Este modelo cria um log de Fluxo de NSG em um NSG existente com análise de tráfego |
Políticas e intenção de roteamento de WAN Virtual do Azure |
Esse modelo provisiona um WAN Virtual do Azure com dois hubs com o recurso Detenção e Políticas de Roteamento habilitado. |
Adicionar um NSG com regras de segurança do Redis a uma sub-rede existente |
Esse modelo permite que você adicione um NSG com regras de segurança pré-configuradas do Cache Redis do Azure a uma sub-rede existente em uma VNET. Implante no grupo de recursos da VNET existente. |
Compilar imagens de contêiner com as Tarefas do ACR |
Este modelo usa DeploymentScript para orquestrar o ACR para criar sua imagem de contêiner do repositório de código. |
Importar imagens de contêiner para o ACR |
Esse modelo aproveita o módulo Importar ACR do registro bicep para importar imagens de contêiner público para um Registro de Contêiner do Azure. |
Create Gateway de Aplicativo com certificados |
Este modelo mostra como gerar Key Vault certificados autoassinados e, em seguida, fazer referência de Gateway de Aplicativo. |
Create chaves ssh e armazenar no KeyVault |
Esse modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault. |
Create e implantar um templateSpec |
Este exemplo cria e implanta um recurso templateSpec dentro do mesmo modelo. Esse não é um padrão típico apenas para mostrar como o templateSpec e os recursos de implantação devem trabalhar juntos. |
Create TemplateSpecs de modelos da Galeria de Modelos |
Este exemplo contém um script para migrar facilmente modelos de galeria de modelos para recursos templateSpec. O modelo fornecido implantará todos os modelos que podem ser exportados usando o script de migração. |
Implantar a instalação do Always ON do SQL com o SQL Máquinas Virtuais existente |
Implante a instalação do Always ON do SQL com Máquinas Virtuais SQL existentes. As máquinas virtuais já devem estar ingressadas em um domínio existente e devem estar executando a versão empresarial do SQL Server. |
Prova de Conceito do Azure Synapse |
Este modelo cria um ambiente de prova de conceito para Azure Synapse, incluindo pools de SQL e pools opcionais do Apache Spark |
Create um AppServicePlan e um aplicativo em um ASEv3 |
Create um AppServicePlan e um aplicativo em um ASEv3 |
Create um recurso do Azure Native New Relic |
Esse modelo configura um 'Serviço do Azure Native New Relic' para monitorar recursos em sua assinatura do Azure. |
Definição de recurso de modelo do ARM
O tipo de recurso de implantações pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
- Assinaturas – Consulte comandos de implantação de assinatura
- Grupos de gerenciamento – Consulte comandos de implantação do grupo de gerenciamento
- Locatários – Consulte comandos de implantação de locatário
Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.
Comentários
Para o Bicep, considere usar módulos em vez desse tipo de recurso.
Formato de recurso
Para criar um recurso Microsoft.Resources/deployments, adicione o JSON a seguir ao seu modelo.
{
"type": "Microsoft.Resources/deployments",
"apiVersion": "2024-03-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"scope": "string",
"properties": {
"debugSetting": {
"detailLevel": "string"
},
"expressionEvaluationOptions": {
"scope": "string"
},
"mode": "string",
"onErrorDeployment": {
"deploymentName": "string",
"type": "string"
},
"parameters": {
"{customized property}": {
"reference": {
"keyVault": {
"id": "string"
},
"secretName": "string",
"secretVersion": "string"
},
"value": {}
}
},
"parametersLink": {
"contentVersion": "string",
"uri": "string"
},
"template": {},
"templateLink": {
"contentVersion": "string",
"id": "string",
"queryString": "string",
"relativePath": "string",
"uri": "string"
}
},
"resourceGroup": "string",
"subscriptionId": "string"
}
Valores de propriedade
deployments
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.Resources/deployments' |
apiVersion | A versão da API do recurso | '2024-03-01' |
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 64 Caracteres válidos: Caracteres alfanuméricos, sublinhados, parênteses, hifens e pontos. |
local | O local para armazenar os dados de implantação. | string |
marcas | Marcas de implantação | Dicionário de nomes e valores de marcas. Confira Marcas em modelos |
scope | Em implantações de locatário e grupo de gerenciamento, forneça a ID do grupo de gerenciamento para o destino. Use o formato Microsoft.Management/managementGroups/{managementGroupID} . |
string |
properties | As propriedades de implantação. | DeploymentPropertiesOrDeploymentPropertiesExtended (obrigatório) |
resourceGroup | O nome do grupo de recursos para o qual implantar. Se não for fornecido, usará o grupo de recursos da operação de implantação. | string |
subscriptionId | A ID da assinatura na qual implantar. Se não for fornecido, usará a assinatura da operação de implantação. | string |
DeploymentPropertiesOrDeploymentPropertiesExtended
Nome | Descrição | Valor |
---|---|---|
debugSetting | A configuração de depuração da implantação. | DebugSetting |
expressionEvaluationOptions | Especifica se as expressões de modelo são avaliadas dentro do escopo do modelo pai ou do modelo aninhado. Aplicável somente a modelos aninhados. Se não for especificado, o valor padrão será externo. | ExpressionEvaluationOptions |
mode | O modo usado para implantar recursos. Esse valor pode ser Incremental ou Complete. No modo Incremental, os recursos são implantados sem excluir os recursos existentes que não estão incluídos no modelo. No modo Completo, os recursos são implantados e os recursos existentes no grupo de recursos que não estão incluídos no modelo são excluídos. Tenha cuidado ao usar o modo Completo, pois você pode excluir recursos sem querer. | 'Complete' 'Incremental' (obrigatório) |
onErrorDeployment | A implantação no comportamento de erro. | OnErrorDeploymentOrOnErrorDeploymentExtended |
parameters | Pares de nome e valor que definem os parâmetros de implantação para o modelo. Use esse elemento quando quiser fornecer os valores de parâmetro diretamente na solicitação em vez de vincular a um arquivo de parâmetro existente. Use a propriedade parametersLink ou a propriedade parameters, mas não ambos. Pode ser um JObject ou uma cadeia de caracteres JSON bem formada. | DeploymentPropertiesParameters |
parametersLink | O URI do arquivo de parâmetros. Use esse elemento para vincular a um arquivo de parâmetros existente. Use a propriedade parametersLink ou a propriedade parameters, mas não ambos. | ParametersLink |
template | O conteúdo do modelo. Use esse elemento quando quiser passar a sintaxe do modelo diretamente na solicitação, em vez de vincular a um modelo existente. Pode ser um JObject ou uma cadeia de caracteres JSON bem formada. Use a propriedade templateLink ou a propriedade de modelo, mas não ambos. | |
templateLink | O URI do modelo. Use a propriedade templateLink ou a propriedade de modelo, mas não ambos. | TemplateLink |
DebugSetting
Nome | Descrição | Valor |
---|---|---|
detailLevel | Especifica o tipo de informação a ser registrada para depuração. Os valores permitidos são none, requestContent, responseContent ou requestContent e responseContent separados por uma vírgula. O padrão é none. Ao definir esse valor, considere cuidadosamente o tipo de informação que você está passando durante a implantação. Ao registrar em log as informações sobre a solicitação ou resposta, você pode potencialmente expor dados confidenciais que são recuperados por meio de operações de implantação. | string |
ExpressionEvaluationOptions
Nome | Descrição | Valor |
---|---|---|
scope | O escopo a ser usado para avaliação de parâmetros, variáveis e funções em um modelo aninhado. | 'Inner' 'NotSpecified' 'Outer' |
OnErrorDeploymentOrOnErrorDeploymentExtended
Nome | Descrição | Valor |
---|---|---|
deploymentName | A implantação a ser usada no caso de erro. | string |
type | A implantação no tipo de comportamento de erro. Os valores possíveis são LastSuccessful e SpecificDeployment. | 'LastSuccessful' 'SpecificDeployment' |
DeploymentPropertiesParameters
Nome | Descrição | Valor |
---|---|---|
{propriedade personalizada} | DeploymentParameter |
DeploymentParameter
Nome | Descrição | Valor |
---|---|---|
reference | Referência de parâmetro de Key Vault do Azure. | KeyVaultParameterReference |
value | Valor de entrada para o parâmetro . |
KeyVaultParameterReference
Nome | Descrição | Valor |
---|---|---|
keyVault | Referência de Key Vault do Azure. | KeyVaultReference (obrigatório) |
secretName | Nome do segredo Key Vault do Azure. | cadeia de caracteres (obrigatório) |
secretVersion | Versão do segredo do Azure Key Vault. | string |
KeyVaultReference
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso Key Vault do Azure. | cadeia de caracteres (obrigatório) |
ParametersLink
Nome | Descrição | Valor |
---|---|---|
contentVersion | Se incluído, deve corresponder ao ContentVersion no modelo. | string |
uri | O URI do arquivo de parâmetros. | cadeia de caracteres (obrigatório) |
TemplateLink
Nome | Descrição | Valor |
---|---|---|
contentVersion | Se incluído, deve corresponder ao ContentVersion no modelo. | string |
id | A ID de recurso de uma Especificação de Modelo. Use a propriedade id ou uri, mas não ambas. | string |
queryString | A cadeia de caracteres de consulta (por exemplo, um token SAS) a ser usada com o URI templateLink. | string |
relativePath | A propriedade relativePath pode ser usada para implantar um modelo vinculado em um local relativo ao pai. Se o modelo pai tiver sido vinculado a um TemplateSpec, isso fará referência a um artefato no TemplateSpec. Se o pai tiver sido vinculado a um URI, a implantação filho será uma combinação dos URIs pai e relativePath | string |
uri | O URI do modelo a ser implantado. Use a propriedade uri ou id, mas não ambos. | string |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Análise e monetização da API moesif |
O modelo registrará chamadas à API do Azure Gerenciamento de API para a plataforma de análise e monetização da API moesif |
Cria um aplicativo de contêiner e um ambiente com o Registro |
Create um Ambiente de Aplicativo de Contêiner com um Aplicativo de Contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um Workspace do Log Analytics para armazenar logs. |
Cria um aplicativo de microsserviços do Dapr usando Aplicativos de Contêiner |
Create um aplicativo de microsserviços do Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo pub-sub servicebus do Dapr usando Aplicativos de Contêiner |
Create um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner. |
Servidor gerenciado pelo serviço Desired State Configuration |
Este modelo fornece um exemplo de como fornecer uma máquina virtual e uma conta de Automação para gerenciar o computador, em uma única implantação |
Create regra de alerta para itens de continuidade de negócios do Azure |
Esses modelos criam uma regra de alerta e uma MSI atribuída pelo usuário. Ele também atribui o acesso de leitor MSI à assinatura para que a regra de alerta tenha acesso para consultar os itens protegidos necessários e os detalhes mais recentes do ponto de recuperação. |
Cluster Redis em VMs do Ubuntu |
Este modelo cria um cluster Redis em imagens de máquina virtual do Ubuntu, configura persistência e aplica otimizações bem conhecidas e práticas comprovadas |
Front Door Premium com origem Serviço de Aplicativo e Link Privado |
Este modelo cria um Front Door Premium e um Serviço de Aplicativo e usa um ponto de extremidade privado para o Front Door enviar tráfego para o aplicativo. |
Front Door Premium com origem de blob e Link Privado |
Esse modelo cria um contêiner de blob do Armazenamento do Azure e um Front Door Premium e usa um ponto de extremidade privado para o Front Door enviar tráfego para a conta de armazenamento. |
Front Door Premium com VM e serviço de Link Privado |
Este modelo cria um Front Door Premium e uma máquina virtual configurada como um servidor Web. O Front Door usa um ponto de extremidade privado com Link Privado serviço para enviar tráfego para a VM. |
Front Door Standard/Premium com Gerenciamento de API origem |
Este modelo cria um Front Door Premium e uma instância de Gerenciamento de API e usa uma política de Gerenciamento de API global e NSG para validar se o tráfego passou pela origem do Front Door. |
Front Door Standard/Premium com Gateway de Aplicativo origem |
Este modelo cria uma instância do Front Door Standard/Premium e uma Gateway de Aplicativo e usa uma política de NSG e WAF para validar se o tráfego passou pela origem do Front Door. |
Front Door com Instâncias de Contêiner e Gateway de Aplicativo |
Este modelo cria um Front Door Standard/Premium com um grupo de contêineres e Gateway de Aplicativo. |
Front Door Standard/Premium com origem Azure Functions |
Este modelo cria um Front Door Standard/Premium, um aplicativo Azure Functions e configura o aplicativo de funções para validar se o tráfego passou pela origem do Front Door. |
Front Door Standard/Premium com origem estática do site |
Este modelo cria um site estático do Front Door Standard/Premium e um Site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático. |
Cria um disco gerenciado criptografado de um VHD criptografado |
Esse modelo permite que você crie um disco gerenciado criptografado usando um VHD criptografado existente e configurações de criptografia. |
Desabilitar criptografia em uma VM do Windows em execução |
Este modelo desabilita a criptografia em uma VM do Windows em execução |
Habilitar a criptografia em uma VM do Windows em execução & AAD |
Esse modelo habilita a criptografia em uma VM do Windows em execução usando a impressão digital do certificado do cliente do AAD. O certificado deveria ter sido implantado na VM anteriormente |
GlassFish no SUSE |
Este modelo implanta um cluster GlassFish com balanceamento de carga (v3 ou v4), que consiste em um número definido pelo usuário de VMs SUSE (OpenSUSE ou SLES). |
Implantar vários conjuntos de dimensionamento de VMs do Linux |
Esse modelo permite implantar vários Conjuntos de Dimensionamento de VMs de VMs Linux. |
Implantar vários conjuntos de dimensionamento de VMs do Windows |
Esse modelo permite implantar vários conjuntos de dimensionamento de VMs de VMs do Windows. |
Implantar uma VM linux simples e atualizar o IP privado para estático |
Esse modelo permite implantar uma VM Linux simples usando o Ubuntu do marketplace. Isso implantará uma VNET, uma Sub-rede e uma VM de tamanho A1 no local do grupo de recursos com um endereço IP atribuído dinamicamente e, em seguida, a converterá em IP estático. |
Usar a saída de uma extensão de script personalizado durante a implantação |
Isso é útil para a computação da VM executar alguma tarefa durante a implantação que o Azure Resource Manager não fornece. A saída dessa computação (script) pode ser aproveitada em outro lugar na implantação. Isso será útil se o recurso de computação for necessário na implantação (por exemplo, um jumpbox, DC etc.), um pouco desperdiçado se não for. |
Implantar uma VM Linux ou Windows com MSI |
Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada. |
VM linux com MSI acessando armazenamento |
Este modelo implanta uma VM linux com uma identidade gerenciada atribuída pelo sistema que tem acesso a uma conta de armazenamento em um grupo de recursos diferente. |
SQL Server 2014 SP2 Enterprise com Backup Automático |
Este modelo criará uma edição enterprise do SQL Server 2014 SP2 com o recurso de Backup Automático habilitado |
SQL Server 2014 SP1 Enterprise com o Azure Key Vault |
Este modelo criará uma edição do SQL Server 2014 SP1 Enterprise com o recurso integração de Key Vault do Azure habilitado. |
Ataque de vírus no cenário de Máquinas Virtuais |
Isso implantará duas máquinas virtuais, OMS e outros recursos de rede. Uma máquina virtual sem proteção de ponto de extremidade e outra com o Enpoint Protection instalado. Execute o ataque de vírus seguindo as diretrizes e execute o cenário de mitigação e prevenção de um ataque de vírus. |
Create um gateway de gerenciamento de dados e instalar em uma VM do Azure |
Este modelo implanta uma máquina virtual e cria um gateway de gerenciamento de dados viável |
Auto-host Integration Runtime em VMs do Azure |
Este modelo cria um runtime de integração de autohost e o registra em máquinas virtuais do Azure |
Configuração do Conjunto de Dimensionamento de VM gerenciada por Automação do Azure |
Implante um Conjunto de Dimensionamento de VMs em que as máquinas virtuais são implantadas como nós registrados no serviço Automação do Azure Desired State Configuration e a configuração do nó tem consistência garantida após a implantação. OBSERVAÇÃO: Os pré-requisitos necessários chave de registro e URL de registro estão disponíveis somente após a criação bem-sucedida de uma conta de Automação do Azure para Automação do Azure DSC. |
Início Rápido do Modo de Orquestração Flexível do VMSS Linux |
Este modelo implanta um conjunto de dimensionamento de VM simples com instâncias por trás de um Azure Load Balancer. O conjunto de dimensionamento de VMs está no Modo de Orquestração Flexível. Use o parâmetro do sistema operacional para escolher a implantação do Linux (Ubuntu) ou do Windows (Windows Server Datacenter 2019). OBSERVAÇÃO: este modelo de início rápido permite o acesso à rede às portas de gerenciamento de VM (SSH, RDP) de qualquer endereço da Internet e não deve ser usado para implantações de produção. |
Implantar um VMSS linux ou Windows com MSI |
Este modelo permite implantar um Conjunto de Dimensionamento de Máquinas Virtuais do Linux ou do Windows com uma Identidade de Serviço Gerenciada. Essa identidade é então usada para acessar os serviços do Azure. |
Servidor SFTP sob demanda usando uma conta de armazenamento existente |
Este modelo demonstra um servidor SFTP sob demanda usando uma ACI (Instância de Contêiner do Azure). |
Implantar um AKS (Cluster kubernetes gerenciado) |
Este modelo do ARM demonstra a implantação de uma instância do AKS com recursos avançados de rede em uma rede virtual existente. Além disso, a Entidade de Serviço escolhida recebe a função Colaborador de Rede na sub-rede que contém o cluster do AKS. |
Implantar um cluster kubernetes gerenciado com o AAD (AKS) |
Este modelo do ARM demonstra a implantação de uma instância do AKS com recursos avançados de rede em uma rede virtual existente e Azure AD Inteiro. Além disso, a Entidade de Serviço escolhida recebe a função Colaborador de Rede na sub-rede que contém o cluster do AKS. |
Hub FinOps |
Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory. |
Pasta de trabalho do Kit de Ferramentas do FinOps |
Este modelo cria uma nova pasta de trabalho do Azure Monitor para governança. |
Estender recursos existentes do Azure com provedores personalizados |
Este exemplo entrará em detalhes sobre como estender os recursos existentes do Azure e Resource Manager modelos a serem adicionados em cargas de trabalho personalizadas. |
Implantar um workspace do Azure Databricks com PE, CMK todos os formulários |
Este modelo permite que você crie um workspace do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS. |
Implantar um workspace do Azure Databricks com todas as três formas de CMK |
Esse modelo permite que você crie um workspace do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS. |
Implantar um WS do Azure Databricks com o CMK para criptografia DBFS |
Este modelo permite que você crie um workspace do Azure Databricks com o CMK para criptografia raiz do DBFS |
Implantar um Workspace do Azure Databricks com Managed Disks CMK |
Esse modelo permite que você crie um workspace do Azure Databricks com Managed Disks CMK. |
Implantar o Workspace do Azure Databricks com a CMK dos Serviços Gerenciados |
Esse modelo permite que você crie um workspace do Azure Databricks com a CMK dos Serviços Gerenciados. |
Create uma nova Organização Datadog |
Este modelo cria um novo Datadog – um recurso do Serviço ISV Nativo do Azure e uma organização do Datadog para monitorar recursos em sua assinatura. |
Usar extensões de script para instalar o Mongo DB na VM do Ubuntu |
Este modelo implanta Configurar e instala o Mongo DB em uma Máquina Virtual do Ubuntu em dois scripts separados. Este modelo é um bom exemplo que mostra como expressar dependências entre dois scripts em execução na mesma máquina virtual. Esse modelo também implanta uma conta de armazenamento, Rede Virtual, endereços IP públicos e um adaptador de rede. |
Create gateway de gerenciamento de dados de HA e instalar em VMs do Azure |
Este modelo implanta várias máquinas virtuais com gateway de gerenciamento de dados de HA viável |
Implantar conta do Data Lake Store com criptografia(Key Vault) |
Esse modelo permite implantar uma conta do Azure Data Lake Store com a criptografia de dados habilitada. Essa conta usa o Key Vault do Azure para gerenciar a chave de criptografia. |
Executa um trabalho ETL usando serviços do Azure |
Este modelo fornece um exemplo de como executar análises nos dados de streaming históricos e em tempo real armazenados em Armazenamento de Blobs do Azure. Os dados do hub de eventos são obtidos pelo Trabalho do Azure Stream Analytics para executar a transformação e a saída é armazenada em Armazenamento de Blobs do Azure e é visualizada no PowerBI. A análise é aplicada nos dados históricos armazenados no Armazenamento de Blobs pelo Azure Data Analytics e a movimentação de dados extraídos, transformados e publicados e a orquestração é feita pelo Data Factory. Os dados publicados são visualizados ainda mais no PowerBI |
Implantar o Serviço de Caixa de Desenvolvimento com imagem interna |
Este modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna. |
Configurar o serviço Dev Box |
Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box. Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar seu primeiro Dev Box. |
Gêmeos Digitais do Azure com função e serviço de Link Privado |
Este modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma função do Azure conectada Rede Virtual que pode se comunicar por meio de um ponto de extremidade Link Privado para gêmeos digitais. Ele também cria um DNS privado Zone para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais do Rede Virtual para o endereço IP interno da sub-rede do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
Gêmeos Digitais do Azure com conexão de histórico de dados de tempo |
Este modelo cria uma instância dos Gêmeos Digitais do Azure configurada com uma conexão de histórico de dados de série temporal. Para criar uma conexão, outros recursos devem ser criados, como um namespace dos Hubs de Eventos, um hub de eventos, um cluster Data Explorer do Azure e um banco de dados. Os dados são enviados para um hub de eventos que eventualmente encaminha os dados para o cluster Data Explorer do Azure. Os dados são armazenados em uma tabela de banco de dados no cluster |
HDInsight com Ambari + Hive Metastore DB personalizado na VNET |
Esse modelo permite que você crie um cluster HDInsight em uma rede virtual existente com um novo BD SQL que serve como um BD do Ambari personalizado e Metastore do Hive. Você deve ter um SQL Sever existente, uma conta de armazenamento e uma VNET. |
Configurar o serviço FHIR para habilitar $import |
Este modelo provisiona o serviço FHIR para habilitar $import para carregamento inicial de dados |
Criar cofre de chaves, identidade gerenciada e atribuição de função |
Esse modelo cria um cofre de chaves, uma identidade gerenciada e uma atribuição de função. |
Usar KeyVault com um ResourceId dinâmico |
Esse modelo cria um SQL Server e usa uma senha de administrador de Key Vault. O parâmetro de referência para o segredo Key Vault é criado no momento da implantação usando um modelo aninhado. Isso permite que o usuário simplesmente passe valores de parâmetro para o modelo em vez de criar um parâmetro de referência no arquivo de parâmetro. |
AKS (Serviço de Contêiner do Azure) com Helm |
Implantar um cluster gerenciado com o AKS (Serviço de Contêiner do Azure) com o Helm |
Executar trabalhos de temporizador executados em um agendamento usando Aplicativos Lógicos |
Esse modelo cria um par de Aplicativos Lógicos que permitem que você crie instâncias de trabalho de temporizador agendadas. |
Modelo de atribuição de função de identidade atribuída pelo usuário |
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende |
Configuração segura de ponta a ponta do Azure Machine Learning |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Azure Machine Learning (herdada) |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster AKS privado anexado. |
Create um trabalho de Varredura do Azure Machine Learning |
Este modelo cria um trabalho de Varredura do Azure Machine Learning para ajuste de hiperparâmetro. |
Create um workspace do serviço do Azure Machine Learning (vnet) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Insights Aplicativo Azure e Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Create um workspace do serviço do Azure Machine Learning (herdado) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Insights Aplicativo Azure e Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Create novo recurso ANF com volume SMB |
Esse modelo permite que você crie um novo recurso de Azure NetApp Files com um único pool de capacidade e um único volume configurado com o protocolo SMB. |
Gateway de Aplicativo para um aplicativo Web com restrição de IP |
Este modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web. |
Aplicar um NSG a uma sub-rede existente |
Este modelo aplica um NSG recém-criado a uma sub-rede existente |
Logs de Fluxo do NSG com análise de tráfego |
Este modelo cria um log de Fluxo NSG em um NSG existente com análise de tráfego |
Intenção e políticas de roteamento de WAN Virtual do Azure |
Esse modelo provisiona um WAN Virtual do Azure com dois hubs com o recurso Detenção e Políticas de Roteamento habilitado. |
Adicionar um NSG com regras de segurança redis a uma sub-rede existente |
Esse modelo permite adicionar um NSG com regras de segurança pré-configuradas do Cache Redis do Azure a uma sub-rede existente em uma VNET. Implante no grupo de recursos da VNET existente. |
Compilar imagens de contêiner com as Tarefas do ACR |
Este modelo usa DeploymentScript para orquestrar o ACR para criar sua imagem de contêiner do repositório de código. |
Importar imagens de contêiner para o ACR |
Esse modelo aproveita o módulo Importar ACR do registro bicep para importar imagens de contêiner público para um Registro de Contêiner do Azure. |
Create Gateway de Aplicativo com certificados |
Este modelo mostra como gerar Key Vault certificados autoassinados e, em seguida, fazer referência de Gateway de Aplicativo. |
Create ssh-keys e repositório no KeyVault |
Esse modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault. |
Create e Implantar um modeloSpec |
Este exemplo cria e implanta um recurso templateSpec dentro do mesmo modelo. Esse não é um padrão típico apenas para mostrar como o templateSpec e os recursos de implantação devem trabalhar juntos. |
Create TemplateSpecs de modelos da Galeria de Modelos |
Este exemplo contém um script para migrar facilmente modelos de galeria de modelos para recursos templateSpec. O modelo fornecido implantará todos os modelos que podem ser exportados usando o script de migração. |
Implantar a instalação do Always ON do SQL com o SQL Máquinas Virtuais existente |
Implante a instalação do SQL Always ON com o SQL Máquinas Virtuais existente. As máquinas virtuais já devem estar unidas a um domínio existente e devem estar executando a versão corporativa do SQL Server. |
prova de conceito Azure Synapse |
Este modelo cria um ambiente de prova de conceito para Azure Synapse, incluindo pools de SQL e pools opcionais do Apache Spark |
Create um AppServicePlan e um aplicativo em um ASEv3 |
Create um AppServicePlan e um aplicativo em um ASEv3 |
Create um recurso do Azure Native New Relic |
Este modelo configura um 'Serviço de Nova Relíquia Nativa do Azure' para monitorar recursos em sua assinatura do Azure. |
Definição de recurso do Terraform (provedor AzAPI)
O tipo de recurso de implantações pode ser implantado com operações direcionadas:
- Grupos de recursos
- Assinaturas
- Grupos de gerenciamento
- Locatários
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Resources/deployments, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Resources/deployments@2024-03-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
debugSetting = {
detailLevel = "string"
}
expressionEvaluationOptions = {
scope = "string"
}
mode = "string"
onErrorDeployment = {
deploymentName = "string"
type = "string"
}
parameters = {
{customized property} = {
reference = {
keyVault = {
id = "string"
}
secretName = "string"
secretVersion = "string"
}
}
}
parametersLink = {
contentVersion = "string"
uri = "string"
}
templateLink = {
contentVersion = "string"
id = "string"
queryString = "string"
relativePath = "string"
uri = "string"
}
}
resourceGroup = "string"
subscriptionId = "string"
scope = "string"
})
}
Valores de propriedade
deployments
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Resources/deployments@2024-03-01" |
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 64 Caracteres válidos: Caracteres alfanuméricos, sublinhados, parênteses, hifens e pontos. |
local | O local para armazenar os dados de implantação. | string |
parent_id | Para implantar em um grupo de recursos, use a ID desse grupo de recursos. Para implantar em uma assinatura, use a ID dessa assinatura. Para implantar em um grupo de gerenciamento, use a ID desse grupo de gerenciamento. Para implantar em um locatário, use / . |
cadeia de caracteres (obrigatório) |
marcas | Marcas de implantação | Dicionário de nomes e valores de marcas. |
properties | As propriedades de implantação. | DeploymentPropertiesOrDeploymentPropertiesExtended (obrigatório) |
resourceGroup | O nome do grupo de recursos para o qual implantar. Se não for fornecido, usará o grupo de recursos da operação de implantação. | string |
subscriptionId | A ID da assinatura na qual implantar. Se não for fornecido, usará a assinatura da operação de implantação. | string |
DeploymentPropertiesOrDeploymentPropertiesExtended
Nome | Descrição | Valor |
---|---|---|
debugSetting | A configuração de depuração da implantação. | DebugSetting |
expressionEvaluationOptions | Especifica se as expressões de modelo são avaliadas dentro do escopo do modelo pai ou do modelo aninhado. Aplicável somente a modelos aninhados. Se não for especificado, o valor padrão será externo. | ExpressionEvaluationOptions |
mode | O modo usado para implantar recursos. Esse valor pode ser Incremental ou Concluído. No modo Incremental, os recursos são implantados sem excluir os recursos existentes que não estão incluídos no modelo. No modo Completo, os recursos são implantados e os recursos existentes no grupo de recursos que não estão incluídos no modelo são excluídos. Tenha cuidado ao usar o modo Completo, pois você pode excluir involuntariamente os recursos. | "Concluído" "Incremental" (obrigatório) |
onErrorDeployment | A implantação no comportamento de erro. | OnErrorDeploymentOrOnErrorDeploymentExtended |
parameters | Pares de nome e valor que definem os parâmetros de implantação para o modelo. Use esse elemento quando quiser fornecer os valores de parâmetro diretamente na solicitação em vez de vincular a um arquivo de parâmetro existente. Use a propriedade parametersLink ou a propriedade parameters, mas não ambos. Pode ser um JObject ou uma cadeia de caracteres JSON bem formada. | DeploymentPropertiesParameters |
parametersLink | O URI do arquivo de parâmetros. Use esse elemento para vincular a um arquivo de parâmetros existente. Use a propriedade parametersLink ou a propriedade parameters, mas não ambos. | ParametersLink |
template | O conteúdo do modelo. Você usa esse elemento quando deseja passar a sintaxe de modelo diretamente na solicitação em vez de vincular a um modelo existente. Pode ser uma cadeia de caracteres JSON JObject ou bem formada. Use a propriedade templateLink ou a propriedade template, mas não ambos. | |
templateLink | O URI do modelo. Use a propriedade templateLink ou a propriedade template, mas não ambos. | TemplateLink |
DebugSetting
Nome | Descrição | Valor |
---|---|---|
detailLevel | Especifica o tipo de informação a ser registrada em log para depuração. Os valores permitidos são none, requestContent, responseContent ou requestContent e responseContent separados por uma vírgula. O padrão é none. Ao definir esse valor, considere cuidadosamente o tipo de informação que você está passando durante a implantação. Ao registrar em log as informações sobre a solicitação ou resposta, você pode potencialmente expor dados confidenciais que são recuperados por meio de operações de implantação. | string |
ExpressionEvaluationOptions
Nome | Descrição | Valor |
---|---|---|
scope | O escopo a ser usado para avaliação de parâmetros, variáveis e funções em um modelo aninhado. | "Interno" "NotSpecified" "Externo" |
OnErrorDeploymentOrOnErrorDeploymentExtended
Nome | Descrição | Valor |
---|---|---|
deploymentName | A implantação a ser usada no caso de erro. | string |
type | A implantação no tipo de comportamento de erro. Os valores possíveis são LastSuccessful e SpecificDeployment. | "LastSuccessful" "SpecificDeployment" |
DeploymentPropertiesParameters
Nome | Descrição | Valor |
---|---|---|
{propriedade personalizada} | DeploymentParameter |
DeploymentParameter
Nome | Descrição | Valor |
---|---|---|
reference | Referência de parâmetro de Key Vault do Azure. | KeyVaultParameterReference |
value | Valor de entrada para o parâmetro . |
KeyVaultParameterReference
Nome | Descrição | Valor |
---|---|---|
keyVault | Referência de Key Vault do Azure. | KeyVaultReference (obrigatório) |
secretName | Nome do segredo Key Vault do Azure. | cadeia de caracteres (obrigatório) |
secretVersion | Versão do segredo do Azure Key Vault. | string |
KeyVaultReference
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso Key Vault do Azure. | cadeia de caracteres (obrigatório) |
ParametersLink
Nome | Descrição | Valor |
---|---|---|
contentVersion | Se incluído, deve corresponder ao ContentVersion no modelo. | string |
uri | O URI do arquivo de parâmetros. | cadeia de caracteres (obrigatório) |
TemplateLink
Nome | Descrição | Valor |
---|---|---|
contentVersion | Se incluído, deve corresponder ao ContentVersion no modelo. | string |
id | A ID de recurso de uma Especificação de Modelo. Use a propriedade id ou uri, mas não ambas. | string |
queryString | A cadeia de caracteres de consulta (por exemplo, um token SAS) a ser usada com o URI templateLink. | string |
relativePath | A propriedade relativePath pode ser usada para implantar um modelo vinculado em um local relativo ao pai. Se o modelo pai tiver sido vinculado a um TemplateSpec, isso fará referência a um artefato no TemplateSpec. Se o pai foi vinculado a um URI, a implantação filho será uma combinação dos URIs pai e relativePath | string |
uri | O URI do modelo a ser implantado. Use a propriedade uri ou id, mas não ambos. | string |