Microsoft.Network networkSecurityGroups 2022-09-01
- en son
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Açıklamalar
Ağ güvenlik grupları oluşturma yönergeleri için bkz. Bicepkullanarak sanal ağ kaynakları oluşturma
Bicep kaynak tanımı
networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- kaynak grupları
- Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2022-09-01' = {
location: 'string'
name: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Özellik değerleri
ApplicationSecurityGroup
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
yer | Kaynak konumu. | dizgi |
Özellikler | Uygulama güvenlik grubunun özellikleri. | ApplicationSecurityGroupPropertiesFormat |
Etiketler | Kaynak etiketleri. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|
Microsoft.Network/networkSecurityGroups
Ad | Açıklama | Değer |
---|---|---|
yer | Kaynak konumu. | dizgi |
ad | Kaynak adı | dize (gerekli) |
Özellikler | Ağ güvenlik grubunun özellikleri. | NetworkSecurityGroupPropertiesFormat |
Etiketler | Kaynak etiketleri | Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri |
NetworkSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
flushConnection | Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. | Bool |
securityRules | Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. | SecurityRule[] |
ResourceTags
Ad | Açıklama | Değer |
---|
ResourceTags
Ad | Açıklama | Değer |
---|
SecurityRule
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Güvenlik kuralının özellikleri. | SecurityRulePropertiesFormat |
tür | Kaynağın türü. | dizgi |
SecurityRulePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
erişim | Ağ trafiğine izin verilir veya trafik reddedilir. | 'İzin Ver' 'Reddet' (gerekli) |
Açıklama | Bu kural için bir açıklama. 140 karakterle sınırlıdır. | dizgi |
destinationAddressPrefix | Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. | dizgi |
destinationAddressPrefixes | Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. | string[] |
destinationApplicationSecurityGroups | Hedef olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
destinationPortRange | Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
destinationPortRanges | Hedef bağlantı noktası aralıkları. | string[] |
yön | Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. | 'Gelen' 'Giden' (gerekli) |
öncelik | Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. | int (gerekli) |
protokol | Bu kuralın geçerli olduğu ağ protokolü. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (gerekli) |
sourceAddressPrefix | CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. | dizgi |
sourceAddressPrefixes | CIDR veya kaynak IP aralıkları. | string[] |
sourceApplicationSecurityGroups | Kaynak olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
sourcePortRange | Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
sourcePortRanges | Kaynak bağlantı noktası aralıkları. | string[] |
Hızlı başlangıç örnekleri
Aşağıdaki hızlı başlangıç örnekleri bu kaynak türünü dağıtır.
Bicep Dosyası | Açıklama |
---|---|
101-1vm-2nics-2subnets-1vnet | Aynı sanal ağ içindeki iki farklı alt ağa bağlanan iki NIC ile yeni bir VM oluşturur. |
NAT Ağ Geçidi ve Application Gateway ile AKS Kümesini |
Bu örnek, giden bağlantılar için NAT Ağ Geçidi ve gelen bağlantılar için Application Gateway ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir. |
Application Gateway Giriş Denetleyicisi ile AKS kümesini |
Bu örnekte Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir |
İç API Management ve Web App ile Application Gateway |
Application Gateway, İnternet trafiğini Azure Web App'te barındırılan bir web API'sine hizmet veren bir sanal ağ (iç mod) API Management örneğine yönlendirir. |
GoAccess kullanarak Azure Application Gateway Günlük Çözümleyicisi'ni |
Bu şablon, GoAccess kullanarak bir Azure Application Gateway Günlük Çözümleyicisi dağıtmak için Azure Linux CustomScript uzantısını kullanır. Dağıtım şablonu bir Ubuntu VM oluşturur, Application Gateway Günlük İşlemcisi, GoAccess, Apache WebServer yükler ve Azure Application Gateway erişim günlüklerini analiz etmek için yapılandırılır. |
NSG ile Hizmet Olarak Azure Bastion |
Bu şablon, Sanal Ağda Azure Bastion sağlar |
Genel IP adresleri olmadan Azure Batch havuzunu |
Bu şablon, genel IP adresleri olmadan Azure Batch basitleştirilmiş düğüm iletişim havuzu oluşturur. |
Azure Cloud Shell - VNet | Bu şablon, Azure Cloud Shell kaynaklarını bir Azure sanal ağına dağıtır. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Bu şablon bir ağ güvenlik grubu, sanal ağ ve sanal ağ ile Azure Databricks çalışma alanı ve Özel Uç Nokta oluşturmanıza olanak tanır. |
Sanal Ağ Ekleme için Azure Databricks All-in-one Şablonu |
Bu şablon, sanal ağ ile bir ağ güvenlik grubu, sanal ağ, NAT ağ geçidi ve Azure Databricks çalışma alanı oluşturmanıza olanak tanır. |
Azure Oyun Geliştirici Sanal Makinesi |
Azure Oyun Geliştirici Sanal Makinesi, Unreal gibi Licencsed Altyapıları içerir. |
azure oyun geliştirici sanal makine ölçek kümesi |
Azure Oyun Geliştirici Sanal Makine Ölçek Kümesi, Unreal gibi Licencsed Altyapıları içerir. |
Azure Machine Learning uçtan uca güvenli kurulum |
Bu Bicep şablonları kümesi, Azure Machine Learning'i güvenli bir kurulumda uçtan uca ayarlamayı gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir. |
Azure Machine Learning uçtan uca güvenli kurulum (eski) |
Bu Bicep şablonları kümesi, Azure Machine Learning'i güvenli bir kurulumda uçtan uca ayarlamayı gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir. |
Azure Traffic Manager VM örneği | Bu şablon, birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Varsayılan Depolama Güvenlik Duvarı için AzureDatabricks Şablonunu |
Bu şablon sanal ağ ve sistem tarafından atanan erişim bağlayıcısı ile bir ağ güvenlik grubu, sanal ağ, özel uç nokta ve varsayılan depolama güvenlik duvarı etkinleştirilmiş Azure Databricks çalışma alanı oluşturmanıza olanak tanır. |
NAT Ağ Geçidi ile Sanal Ağ Ekleme için AzureDatabricks Şablonunu |
Bu şablon, sanal ağ ile nat ağ geçidi, ağ güvenlik grubu, sanal ağ ve Azure Databricks çalışma alanı oluşturmanıza olanak tanır. |
VNetInjection ve Load Balancer için AzureDatabricks Şablonunu |
Bu şablon, sanal ağ ile bir yük dengeleyici, ağ güvenlik grubu, sanal ağ ve Azure Databricks çalışma alanı oluşturmanıza olanak tanır. |
CentOS/UbuntuServer Otomatik Dinamik Diskler & Docker 1.12(cs) | Bu, yapılandırılabilir sayıda veri diski (yapılandırılabilir boyutlar) ile tek örnek CentOS 7.2/7.1/6.5 veya Ubuntu Server 16.04.0-LTS oluşturmaya yönelik yaygın bir şablondur. Portal parametrelerinde en fazla 16 diskten bahsedilebilir ve her diskin boyut üst sınırı 1023 GB'tan az olmalıdır. MDADM RAID0 Dizisi otomatik olarak monte edilir ve yeniden başlatmalara devam eder. En son Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2, azure-cli'nin docker kapsayıcısı olarak otomatik olarak çalıştığı kullanıcıdan kullanılabilir. Bu tek örnekli şablon, @ https://github.com/azurebigcompute/BigComputeBench HPC/GPU Kümeleri Şablonu'nun bir kapalı örneğidir |
Bölgeler arası yük dengeleyici oluşturma | Bu şablon, iki bölgesel yük dengeleyici içeren arka uç havuzuna sahip bölgeler arası bir yük dengeleyici oluşturur. Bölgeler arası yük dengeleyici şu anda sınırlı bölgelerde kullanılabilir. Bölgeler arası yük dengeleyicinin arkasındaki bölgesel yük dengeleyiciler herhangi bir bölgede olabilir. |
Özel AKS Kümesi oluşturma | Bu örnek, sıçrama kutusu sanal makinesiyle birlikte bir sanal ağda özel AKS kümesinin nasıl oluşturulacağını gösterir. |
Linux VM'leri ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma | Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur |
Alanlar ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma | Bu şablon üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı'na işaret eden UDR yoluna, bir veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı'na, bir örnek uygulama kuralına ve bir örnek ağ kuralına ve Kullanılabilirlik Alanları 1'de Azure Güvenlik Duvarı'na sahip bir sanal ağ oluşturur. 2 ve 3. |
Standart yük dengeleyici oluşturma | Bu şablon, yedekli bir bölgede her vm ile arka uç havuzu için İnternet'e yönelik bir yük dengeleyici, yük dengeleme kuralları ve üç VM oluşturur. |
Birden çok boş StandardSSD_LRS Veri Diski vm oluşturma | Bu şablon, belirtilen görüntüden bir Windows Sanal Makinesi oluşturmanıza olanak tanır. Ayrıca varsayılan olarak birden fazla boş StandardSSD veri diski ekler. Boş veri disklerinin boyutunu ve Depolama türünü (Standard_LRS, StandardSSD_LRS ve Premium_LRS) belirtebileceğinizi unutmayın. |
Birden çok NIC ve RDP erişilebilir ile VM oluşturma | Bu şablon, birden çok (2) ağ arabirimine (NIC) ve yapılandırılmış yük dengeleyici ve gelen NAT kuralıyla bağlanabilen RDP'ye sahip bir Sanal Makineler oluşturmanıza olanak tanır. Bu şablonla kolayca daha fazla NIC eklenebilir. Bu şablon ayrıca bir Depolama Hesabı, Sanal Ağ, Genel IP adresi ve 2 Ağ Arabirimi (ön uç ve arka uç) dağıtır. |
ASEv3 AppServicePlan ve Uygulama Oluşturma | ASEv3'te AppServicePlan ve Uygulama oluşturma |
Azure Application Gateway v2 oluşturma | Bu şablon, arka uç havuzunda iki Windows Server 2016 sunucusu ile bir Azure Application Gateway oluşturur |
IpGroups ile Azure Güvenlik Duvarı Oluşturma | Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma | Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
Azure Application Gateway üzerinde Azure WAF v2 oluşturma | Bu şablon, arka uç havuzunda iki Windows Server 2016 sunucusu ile Azure Application Gateway'de bir Azure Web Uygulaması Güvenlik Duvarı v2 oluşturur |
Ubuntu GNOME masaüstü oluşturma | Bu şablon bir ubuntu masaüstü makinesi oluşturur. Bu, NAT'nin arkasındaki sıçrama kutusu olarak kullanmak için harika çalışır. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma | Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
yeni sanal ağ içinde SQL MI oluşturma |
Azure Sql Veritabanı Yönetilen Örneği'ni (SQL MI) yeni Sanal Ağ içinde dağıtın. |
MSI ile Linux veya Windows VM Dağıtma | Bu şablon, Yönetilen Hizmet Kimliğine sahip bir Linux veya Windows VM dağıtmanızı sağlar. |
Nextflow genomiks kümesi dağıtma | Bu şablon Jumpbox, n küme düğümleri, docker desteği ve paylaşılan depolama ile ölçeklenebilir bir Nextflow kümesi dağıtır. |
Basit bir Ubuntu Linux VM 20.04-LTS dağıtma | Bu şablon, VM için birkaç seçenek içeren bir Ubuntu Sunucusu dağıtır. VM Adı, İşletim Sistemi Sürümü, VM boyutu ve yönetici kullanıcı adı ile parolasını sağlayabilirsiniz. Varsayılan olarak VM boyutu Standard_D2s_v3 ve işletim sistemi sürümü 20.04-LTS'dir. |
Basit bir Windows VM dağıtma | Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak Windows sürümü için birkaç farklı seçenek kullanarak basit bir Windows VM dağıtmanıza olanak tanır. Bu işlem, kaynak grubu konumunda A2 boyutlu bir VM dağıtır ve VM'nin FQDN'sini döndürür. |
Etiketlerle basit bir Windows VM dağıtma | Bu şablon bir D2_v3 Windows VM, NIC, Depolama Hesabı, Sanal Ağ, Genel IP Adresi ve Ağ Güvenlik Grubu dağıtır. Etiket nesnesi değişkenlerde oluşturulur ve uygun olduğunda tüm kaynaklara uygulanır. |
Güvenilir başlatma özellikli linux sanal makinesi dağıtma | Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak Linux sürümü için birkaç farklı seçenek kullanarak güvenilir başlatma özellikli bir Linux sanal makinesi dağıtmanıza olanak tanır. Secureboot ve vTPM'yi etkinleştirirseniz, Konuk Kanıtlama uzantısı VM'nize yüklenir. Bu uzantı, bulut tarafından uzak kanıtlama gerçekleştirir. Varsayılan olarak bu, kaynak grubu konumunda Standard_D2_v3 boyutlu bir sanal makine dağıtır ve sanal makinenin FQDN'sini döndürür. |
Güvenilen başlatma özellikli bir Windows sanal makinesi dağıtma | Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak Windows sürümü için birkaç farklı seçenek kullanarak güvenilir başlatma özellikli bir Windows sanal makinesi dağıtmanıza olanak tanır. Secureboot ve vTPM'yi etkinleştirirseniz, Konuk Kanıtlama uzantısı VM'nize yüklenir. Bu uzantı, bulut tarafından uzak kanıtlama gerçekleştirir. Varsayılan olarak bu, kaynak grubu konumunda Standard_D2_v3 boyutlu bir sanal makine dağıtır ve sanal makinenin FQDN'sini döndürür. |
Ubuntu Linux DataScience VM 18.04 Dağıtma | Bu şablon, Veri Bilimi için bazı araçlarla bir Ubuntu Sunucusu dağıtır. Kullanıcı adı, parola, sanal makine adı sağlayabilir ve CPU veya GPU bilgi işlem arasında seçim yapabilirsiniz. |
Özel Veri ile Sanal Makine Dağıtma | Bu şablon, VM'ye aktarılan Özel Verilerle bir Sanal Makine oluşturmanıza olanak tanır. Bu şablon ayrıca bir Depolama Hesabı, Sanal Ağ, Genel IP adresleri ve bir Ağ Arabirimi dağıtır. |
Windows VM dağıtma ve Azure Backup kullanarak yedeklemeyi etkinleştirme | Bu şablon, Koruma için DefaultPolicy ile yapılandırılmış bir Windows VM ve Kurtarma Hizmetleri Kasası dağıtmanıza olanak tanır. |
Windows Admin Center uzantısıyla Windows VM dağıtma | Bu şablon, VM'yi doğrudan Azure Portal'dan yönetmek için Windows Admin Center uzantısına sahip bir Windows VM dağıtmanıza olanak tanır. |
Anbox Cloud dağıtma |
Bu şablon, Ubuntu VM'sinde Anbox Cloud dağıtır. Anbox Cloud yüklemesini tamamlamak için dağıtımı izleyen kullanıcı etkileşimi gerekir; yönergeler için lütfen BENIOKU'ya başvurun. Şablon hem Ubuntu Pro görüntüsünden vm başlatmayı hem de Pro olmayan bir görüntüden başlatılan bir VM ile Ubuntu Pro belirteci ilişkilendirmesini destekler. İlki varsayılan davranıştır; Pro olmayan bir görüntüden başlatılan bir VM'ye belirteç eklemek isteyen kullanıcıların ubuntuImageOffer, ubuntuImageSKU ve ubuntuProToken parametreleri için varsayılan bağımsız değişkenleri geçersiz kılmalıdır. Şablon ayrıca VM boyutu ve disk boyutlarında parametriktir. Bu parametreler için varsayılan olmayan bağımsız değişken değerleri https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4ile uyumlu olmalıdır. |
genel IP ile dış sanal ağda API Management'ı dağıtma |
Bu şablon, dış modda sanal ağınızın alt ağı içindeki Premium katmanında Azure API Management örneğinin nasıl oluşturulacağını ve alt ağda önerilen NSG kurallarının nasıl yapılandıracağını gösterir. Örnek iki kullanılabilirlik alanına dağıtılır. Şablon ayrıca aboneliğinizden bir genel IP adresi de yapılandırıyor. |
genel IP ile API Management'ı iç sanal ağda dağıtma |
Bu şablon, iç modda sanal ağınızın alt ağı içindeki Premium katmanında Azure API Management örneğinin nasıl oluşturulacağını ve alt ağda önerilen NSG kurallarının nasıl yapılandıracağını gösterir. Örnek iki kullanılabilirlik alanına dağıtılır. Şablon ayrıca aboneliğinizden bir genel IP adresi de yapılandırıyor. |
Darktrace vSensors Dağıtma | Bu şablon tek başına bir veya daha fazla Darktrace vSensor dağıtmanızı sağlar |
Yönetilen sanal ağ ile Güvenli Azure AI Studio dağıtma | Bu şablon, güçlü ağ ve kimlik güvenliği kısıtlamalarıyla güvenli bir Azure AI Studio ortamı oluşturur. |
Windows'da Shibboleth Identity Provider kümesini dağıtma | Bu şablon, Kümelenmiş bir yapılandırmada Windows'ta Shibboleth Kimlik Sağlayıcısı dağıtır. Dağıtım başarılı olduktan sonra, başarıyı denetlemek için https://your-domain:8443/idp/profile/status (not bağlantı noktası numarası) adresine gidebilirsiniz. |
Open JDK ve Tomcat ile Ubuntu VM Dağıtma | Bu şablon OpenJDK ve Tomcat ile bir Ubuntu VM oluşturmanıza olanak tanır. Şu anda özel betik dosyası raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh üzerindeki https bağlantısından geçici olarak çekiliyor. VM başarıyla sağlandıktan sonra tomcat yüklemesi [FQDN adı veya genel IP]:8080/ http bağlantısına erişilerek doğrulanabilir |
Özel eşleme ve Azure VNet ile ExpressRoute bağlantı hattını |
Bu şablon ExpressRoute Microsoft eşlemesini yapılandırıyor, Expressroute ağ geçidi ile bir Azure VNet dağıtıyor ve sanal ağı ExpressRoute bağlantı hattına bağlıyor |
API Management kaynağı ile Front Door Standard/Premium |
Bu şablon bir Front Door Premium ve API Management örneği oluşturur ve trafiğin Front Door kaynağından geldiğini doğrulamak için bir NSG ve genel API Management ilkesi kullanır. |
Application Gateway kaynağı ile Front Door Standard/Premium |
Bu şablon bir Front Door Standard/Premium ve Application Gateway örneği oluşturur ve trafiğin Front Door kaynağından geldiğini doğrulamak için bir NSG ve WAF ilkesi kullanır. |
Kapsayıcı Örnekleri ve Application Gateway ile Front Door |
Bu şablon, kapsayıcı grubu ve Application Gateway ile bir Front Door Standard/Premium oluşturur. |
gitlab omnibus |
Bu şablon, genel BIR DNS ile Sanal Makinede GitLab Omnibus dağıtımını basitleştirerek genel IP'nin DNS'sini kullanır. Başvuru mimarisiyle uyumlu olan ve en fazla 1000 kullanıcıyı (20 RPS) destekleyen Standard_F8s_v2 örnek boyutunu kullanır. Örnek, güvenli bağlantılar için Bir Let's Encrypt sertifikası ile HTTPS kullanmak üzere önceden yapılandırılmıştır. |
İç içe VM'ler sahip Konak Sanal Makinesi |
Hyper-V Konağı ve sanal ağ, genel IP adresi ve yönlendirme tabloları dahil olmak üzere tüm bağımlı kaynaklar tarafından bir Sanal Makine'ye dağıtır. |
Windows VM üzerinde DSC uzantısını kullanarak IIS Sunucusunu |
Bu şablon bir Windows VM oluşturur ve DSC uzantısını kullanarak bir IIS sunucusu ayarlar. Azure Depolama kullanıyorsanız DSC yapılandırma modülünün bir SAS belirtecinin geçirilmesi gerektiğini unutmayın. GitHub'dan DSC modülü bağlantısı için (bu şablonda varsayılan olarak) bu gerekli değildir. |
SQL Server 2014 VM & IIS VM'lerini |
VNET'te 1 veya 2 IIS Windows 2012 R2 Web Sunucuları ve bir arka uç SQL Server 2014 oluşturun. |
Gnome Desktop RDP VSCode ve Azure CLI ile Linux VM |
Bu şablon bir Ubuntu Server VM dağıtır, ardından Linux CustomScript uzantısını kullanarak Ubuntu Gnome Desktop ve Uzak Masaüstü desteğini yükler (xrdp aracılığıyla). Sağlanan son Ubuntu VM, RDP üzerinden uzak bağlantıları destekler. |
MSI depolama erişmesi ile Linux VM |
Bu şablon, farklı bir kaynak grubundaki depolama hesabına erişimi olan sistem tarafından atanan yönetilen kimliğe sahip bir Linux VM dağıtır. |
Yönetilen Azure Active Directory Etki Alanı Hizmetleri |
Bu şablon, gerekli VNet ve NSG yapılandırmalarına sahip yönetilen bir Azure Active Directory Etki Alanı Hizmeti dağıtır. |
Yönetilen Disk ile Çoklu VM Şablonu |
Bu şablon yönetilen diskler, genel IP'ler ve ağ arabirimleri ile N sayıda VM oluşturur. VM'leri tek bir Kullanılabilirlik Kümesinde oluşturur. Bunlar, dağıtımın bir parçası olarak da oluşturulacak bir Sanal Ağda sağlanacaktır |
Tanılama günlükleriyle Ağ Güvenlik Grubu | Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur |
OpenScholar |
Bu şablon ubuntu VM 16.04'e openScholar dağıtır |
Ağ Geçidi Yük Dengeleyici zincirlenmiş Genel Yük Dengeleyici | Bu şablon, Ağ Geçidi Load Balancer'a zincirlenmiş bir Genel Standart Yük Dengeleyici dağıtmanızı sağlar. İnternet'ten gelen trafik, arka uç havuzunda linux VM'leri (NVA) bulunan Ağ Geçidi Load Balancer'a yönlendirilir. |
Windows VM'ye sertifika gönderme | Windows VM'nize sertifika gönderme. http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault'da şablonu kullanarak Key Vault oluşturma |
güvenli sanal hub'ları |
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur. |
Azure VM'lerinde Kendi Kendine Tümleştirme Çalışma Zamanı | Bu şablon bir selfhost tümleştirme çalışma zamanı oluşturur ve Azure sanal makinelerine kaydeder |
SharePoint Aboneliği / 2019 / 2016 tam olarak yapılandırılmış | Bir DC, bir SQL Server 2022 ve SharePoint Aboneliği barındıran 1 ile 5 sunucu / 2019 / 2016 grubu arasında güvenilir kimlik doğrulaması, kişisel sitelerle kullanıcı profilleri, OAuth güveni (sertifika kullanarak), yüksek güven eklentileri barındırmak için ayrılmış bir IIS sitesi vb. gibi kapsamlı bir yapılandırmayla oluşturun. Anahtar yazılımlarının en son sürümü (Fiddler, vscode, np++, 7zip, ULS Viewer dahil) yüklenir. SharePoint makinelerinin hemen kullanılabilir hale getirmek için ek ince ayarlamaları vardır (uzaktan yönetim araçları, Edge ve Chrome için özel ilkeler, kısayollar vb.). |
BGP ile etkin-etkin VPN Ağ Geçitleri ile Siteden Siteye VPN |
Bu şablon, BGP ile etkin-etkin yapılandırmasında VPN Gateway'leri olan iki sanal ağ arasında siteden siteye VPN dağıtmanızı sağlar. Her Azure VPN Gateway, uzak VPN Gateway'in genel IP'sini belirlemek için uzak eşlerin FQDN'sini çözümler. Şablon, kullanılabilirlik alanları olan Azure bölgelerinde beklendiği gibi çalışır. |
Performans için iyileştirilmiş depolama ayarları SQL Server VM |
PremiumSSD'de performans için iyileştirilmiş depolama ayarlarıyla SQL Server Sanal Makinesi oluşturma |
VSCode ile Ubuntu Mate Desktop VM |
Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak Ubuntu sürümü için birkaç farklı seçenek kullanarak basit bir Linux VM dağıtmanıza olanak tanır. Bu işlem, kaynak grubu konumunda A1 boyutlu bir VM dağıtır ve VM'nin FQDN'sini döndürür. |
Azure Güvenlik Duvarı'nı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma | Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
RDP bağlantı noktası sanal makine |
Bir sanal makine oluşturur ve yük dengeleyicideki VM'ye RDP için bir NAT kuralı oluşturur |
Koşullu Kaynaklar ile Sanal Makine |
Bu şablon, Sanal Ağ, Depolama ve Genel IP Adresi için yeni veya mevcut kaynakları kullanarak linux VM dağıtmaya olanak tanır. Ayrıca SSH ile Parola kimlik doğrulaması arasında seçim yapmanıza da olanak tanır. Şablonlar, iç içe dağıtım gereksinimini ortadan kaldırmak için koşulları ve mantıksal işlevleri kullanır. |
VM ile Sanal Ağ NAT'sı |
NAT ağ geçidi ve sanal makine dağıtma |
Yük Dengeleyici ve NAT ile Kullanılabilirlik AlanlarındaKI VM'leri |
Bu şablon, Yük Dengeleyici ile Kullanılabilirlik Alanları arasında dağıtılmış Sanal Makineler oluşturmanıza ve yük dengeleyici aracılığıyla NAT kurallarını yapılandırmanıza olanak tanır. Bu şablon ayrıca bir Sanal Ağ, Genel IP adresi ve Ağ Arabirimleri dağıtır. Bu şablonda, ağ arabirimlerini ve sanal makineleri oluşturmak için kaynak döngüleri özelliğini kullanacağız |
VMSS Esnek Düzenleme Modu Hızlı Başlangıç Linux | Bu şablon, Azure Load Balancer'ın arkasındaki örneklerle basit bir VM Ölçek Kümesi dağıtır. VM Ölçek kümesi Esnek Düzenleme Modu'ndadır. Linux (Ubuntu) veya Windows (Windows Server Datacenter 2019) dağıtımını seçmek için os parametresini kullanın. NOT: Bu hızlı başlangıç şablonu, herhangi bir internet adresinden VM yönetim bağlantı noktalarına (SSH, RDP) ağ erişimini etkinleştirir ve üretim dağıtımları için kullanılmamalıdır. |
Portainer ve Traefik önceden yüklenmiş |
Portainer ve Traefik'in önceden yüklenmiş olduğu Windows Docker Konağı |
SSH ile Windows Server VM |
Anahtar tabanlı kimlik doğrulamasını kullanarak SSH aracılığıyla bağlanabilmeniz için Açık SSH etkinleştirilmiş tek bir Windows VM dağıtın. |
Azure güvenli temel ile Windows VM |
Şablon, genel IP adresiyle yeni bir sanal ağda Windows Server çalıştıran bir sanal makine oluşturur. Makine dağıtıldıktan sonra konuk yapılandırma uzantısı yüklenir ve Windows Server için Azure güvenli temeli uygulanır. Makinelerin yapılandırması kayıyorsa, şablonu yeniden dağıtarak ayarları yeniden uygulayabilirsiniz. |
ARM şablonu kaynak tanımı
networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- kaynak grupları
- Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2022-09-01",
"name": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Özellik değerleri
ApplicationSecurityGroup
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
yer | Kaynak konumu. | dizgi |
Özellikler | Uygulama güvenlik grubunun özellikleri. | ApplicationSecurityGroupPropertiesFormat |
Etiketler | Kaynak etiketleri. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|
Microsoft.Network/networkSecurityGroups
Ad | Açıklama | Değer |
---|---|---|
apiVersion | API sürümü | '2022-09-01' |
yer | Kaynak konumu. | dizgi |
ad | Kaynak adı | dize (gerekli) |
Özellikler | Ağ güvenlik grubunun özellikleri. | NetworkSecurityGroupPropertiesFormat |
Etiketler | Kaynak etiketleri | Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri |
tür | Kaynak türü | 'Microsoft.Network/networkSecurityGroups' |
NetworkSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
flushConnection | Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. | Bool |
securityRules | Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. | SecurityRule[] |
ResourceTags
Ad | Açıklama | Değer |
---|
ResourceTags
Ad | Açıklama | Değer |
---|
SecurityRule
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Güvenlik kuralının özellikleri. | SecurityRulePropertiesFormat |
tür | Kaynağın türü. | dizgi |
SecurityRulePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
erişim | Ağ trafiğine izin verilir veya trafik reddedilir. | 'İzin Ver' 'Reddet' (gerekli) |
Açıklama | Bu kural için bir açıklama. 140 karakterle sınırlıdır. | dizgi |
destinationAddressPrefix | Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. | dizgi |
destinationAddressPrefixes | Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. | string[] |
destinationApplicationSecurityGroups | Hedef olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
destinationPortRange | Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
destinationPortRanges | Hedef bağlantı noktası aralıkları. | string[] |
yön | Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. | 'Gelen' 'Giden' (gerekli) |
öncelik | Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. | int (gerekli) |
protokol | Bu kuralın geçerli olduğu ağ protokolü. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (gerekli) |
sourceAddressPrefix | CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. | dizgi |
sourceAddressPrefixes | CIDR veya kaynak IP aralıkları. | string[] |
sourceApplicationSecurityGroups | Kaynak olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
sourcePortRange | Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
sourcePortRanges | Kaynak bağlantı noktası aralıkları. | string[] |
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Açıklama |
---|---|
Sanal ağda 1 VM - Birden çok veri diski 'a dağıtma |
Bu şablon, birden çok veri diski eklenmiş olarak Windows Server 2016 çalıştıran tek bir VM oluşturur. |
101-1vm-2nics-2subnets-1vnet 'a dağıtma |
Aynı sanal ağ içindeki iki farklı alt ağa bağlanan iki NIC ile yeni bir VM oluşturur. |
Load Balancer'da 2 VM ve LB NAT kurallarını yapılandırın 'a dağıtma |
Bu şablon, bir Kullanılabilirlik Kümesinde 2 Sanal Makine oluşturmanıza ve yük dengeleyici aracılığıyla NAT kurallarını yapılandırmanıza olanak tanır. Bu şablon ayrıca bir Depolama Hesabı, Sanal Ağ, Genel IP adresi ve Ağ Arabirimleri dağıtır. Bu şablonda, ağ arabirimlerini ve sanal makineleri oluşturmak için kaynak döngüleri özelliğini kullanacağız |
201-vnet-2subnets-service-endpoints-storage-integration 'a dağıtma |
Her biri aynı sanal ağ içindeki iki farklı alt ağda NIC'ye sahip 2 yeni VM oluşturur. Alt ağlardan birinde hizmet uç noktasını ayarlar ve bu alt ağ için depolama hesabının güvenliğini sağlar. |
Mevcut bir alt ağa Redis güvenlik kurallarıyla NSG ekleme 'a dağıtma |
Bu şablon, önceden yapılandırılmış Azure Redis Cache güvenlik kurallarına sahip bir NSG'yi sanal ağ içindeki mevcut bir alt ağa eklemenize olanak tanır. Mevcut sanal ağın kaynak grubuna dağıtın. |
Sanal Makine Ölçek Kümesine birden çok VM ekleme 'a dağıtma |
Bu şablon yönetilen diskler, genel IP'ler ve ağ arabirimleri ile N sayıda VM oluşturur. Sanal Makine Ölçek Kümesindeki VM'leri Esnek Düzenleme modunda oluşturur. Bunlar, dağıtımın bir parçası olarak da oluşturulacak bir Sanal Ağda sağlanacaktır |
NAT Ağ Geçidi ve Application Gateway ile AKS Kümesini 'a dağıtma |
Bu örnek, giden bağlantılar için NAT Ağ Geçidi ve gelen bağlantılar için Application Gateway ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir. |
Application Gateway Giriş Denetleyicisi ile AKS kümesini 'a dağıtma |
Bu örnekte Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir |
Ubuntu VM'de Apache WebServer 'a dağıtma |
Bu şablon bir Apache web sunucusu dağıtmak için Azure Linux CustomScript uzantısını kullanır. Dağıtım şablonu bir Ubuntu VM oluşturur, Apache2 yükler ve basit bir HTML dosyası oluşturur. Git.. / dağıtılan sayfayı görmek içindemo.html. |
WAF, SSL, IIS ve HTTPS yeniden yönlendirme ile App Gateway 'a dağıtma |
Bu şablon, IIS sunucularında WAF, uçtan uca SSL ve HTTP'den HTTPS'ye yeniden yönlendirme içeren bir Application Gateway dağıtır. |
İç API Management ve Web App ile Application Gateway 'a dağıtma |
Application Gateway, İnternet trafiğini Azure Web App'te barındırılan bir web API'sine hizmet veren bir sanal ağ (iç mod) API Management örneğine yönlendirir. |
Uygulama Güvenlik Grupları 'a dağıtma |
Bu şablon, Uygulama Güvenlik Grupları ile NSG'leri kullanarak iş yüklerinin güvenliğini sağlamak için parçaların nasıl bir araya getir yapılacağını gösterir. NGINX çalıştıran bir Linux VM dağıtacak ve Ağ Güvenlik Grupları'nda Applicaton Güvenlik Grupları kullanımı aracılığıyla webServersAsg adlı Uygulama Güvenlik Grubu'na atanmış bir VM'ye 22 ve 80 bağlantı noktalarına erişim izni yeceğiz. |
Var olan bir alt ağa NSG uygulama 'a dağıtma |
Bu şablon mevcut bir alt ağa yeni oluşturulan bir NSG uygular |
GoAccess kullanarak Azure Application Gateway Günlük Çözümleyicisi'ni 'a dağıtma |
Bu şablon, GoAccess kullanarak bir Azure Application Gateway Günlük Çözümleyicisi dağıtmak için Azure Linux CustomScript uzantısını kullanır. Dağıtım şablonu bir Ubuntu VM oluşturur, Application Gateway Günlük İşlemcisi, GoAccess, Apache WebServer yükler ve Azure Application Gateway erişim günlüklerini analiz etmek için yapılandırılır. |
NSG ile Hizmet Olarak Azure Bastion 'a dağıtma |
Bu şablon, Sanal Ağda Azure Bastion sağlar |
Genel IP adresleri olmadan Azure Batch havuzunu 'a dağıtma |
Bu şablon, genel IP adresleri olmadan Azure Batch basitleştirilmiş düğüm iletişim havuzu oluşturur. |
Azure Cloud Shell - VNet 'a dağıtma |
Bu şablon, Azure Cloud Shell kaynaklarını bir Azure sanal ağına dağıtır. |
Azure veri diski performans ölçüm 'a dağıtma |
Bu şablon, fio yardımcı programını kullanarak farklı iş yükü türleri için bir veri diski performans testi çalıştırmanızı sağlar. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt 'a dağıtma |
Bu şablon bir ağ güvenlik grubu, sanal ağ ve sanal ağ ile Azure Databricks çalışma alanı ve Özel Uç Nokta oluşturmanıza olanak tanır. |
Sanal Ağ Ekleme için Azure Databricks All-in-one Şablonu 'a dağıtma |
Bu şablon, sanal ağ ile bir ağ güvenlik grubu, sanal ağ, NAT ağ geçidi ve Azure Databricks çalışma alanı oluşturmanıza olanak tanır. |
Azure Oyun Geliştirici Sanal Makinesi 'a dağıtma |
Azure Oyun Geliştirici Sanal Makinesi, Unreal gibi Licencsed Altyapıları içerir. |
azure oyun geliştirici sanal makine ölçek kümesi 'a dağıtma |
Azure Oyun Geliştirici Sanal Makine Ölçek Kümesi, Unreal gibi Licencsed Altyapıları içerir. |
Azure Machine Learning uçtan uca güvenli kurulum 'a dağıtma |
Bu Bicep şablonları kümesi, Azure Machine Learning'i güvenli bir kurulumda uçtan uca ayarlamayı gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir. |
Azure Machine Learning uçtan uca güvenli kurulum (eski) 'a dağıtma |
Bu Bicep şablonları kümesi, Azure Machine Learning'i güvenli bir kurulumda uçtan uca ayarlamayı gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir. |
Azure yönetilen disk performans ölçüm 'a dağıtma |
Bu şablon, fio yardımcı programını kullanarak farklı iş yükü türleri için yönetilen disk performans testi çalıştırmanızı sağlar. |
Azure yönetilen disk RAID performans ölçüm 'a dağıtma |
Bu şablon, fio yardımcı programını kullanarak farklı iş yükü türleri için yönetilen disk RAID performans testi çalıştırmanızı sağlar. |
Azure Route Server'ı Quagga ile BGP eşlemesinde 'a dağıtma |
Bu şablon, Quagga ile bir Yönlendirici Sunucusu ve Ubuntu VM dağıtır. Yönlendirici Sunucusu ile Quagga arasında iki dış BGP oturumu oluşturulur. Quagga yüklemesi ve yapılandırması Linux için Azure özel betik uzantısı tarafından yürütülür |
Azure sysbench CPU performans ölçüm 'a dağıtma |
Bu şablon sysbench yardımcı programını kullanarak bir CPU performans testi çalıştırmanızı sağlar. |
Azure Traffic Manager VM örneği 'a dağıtma |
Bu şablon, birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Kullanılabilirlik Alanları ile Azure Traffic Manager VM örneğini 'a dağıtma |
Bu şablon, Kullanılabilirlik Alanları'na yerleştirilmiş birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Azure VMto-VM bant genişliği ölçüm 'a dağıtma |
Bu şablon, PsPing yardımcı programıyla VM-to-VM bant genişliği testi çalıştırmanızı sağlar. |
Azure VM- çok iş parçacıklı aktarım hızı ölçümto-VM 'a dağıtma |
Bu şablon, NTttcp yardımcı programıyla VM-to-VM aktarım hızı testi çalıştırmanızı sağlar. |
Varsayılan Depolama Güvenlik Duvarı için AzureDatabricks Şablonunu 'a dağıtma |
Bu şablon sanal ağ ve sistem tarafından atanan erişim bağlayıcısı ile bir ağ güvenlik grubu, sanal ağ, özel uç nokta ve varsayılan depolama güvenlik duvarı etkinleştirilmiş Azure Databricks çalışma alanı oluşturmanıza olanak tanır. |
NAT Ağ Geçidi ile Sanal Ağ Ekleme için AzureDatabricks Şablonunu 'a dağıtma |
Bu şablon, sanal ağ ile nat ağ geçidi, ağ güvenlik grubu, sanal ağ ve Azure Databricks çalışma alanı oluşturmanıza olanak tanır. |
VNetInjection ve Load Balancer için AzureDatabricks Şablonunu 'a dağıtma |
Bu şablon, sanal ağ ile bir yük dengeleyici, ağ güvenlik grubu, sanal ağ ve Azure Databricks çalışma alanı oluşturmanıza olanak tanır. |
AzureDatabricks Şablonunu Varsayılan Depolama Güvenlik Duvarı ile 'a dağıtma |
Bu şablon Privateendpoint, üç CMK biçimi ve User-Assigned Access Bağlayıcısı ile Varsayılan Depolama Güvenlik Duvarı özellikli bir Azure Databricks çalışma alanı oluşturmanıza olanak tanır. |
Arka Uç IIS Sunucuları ile Barracuda Web Uygulaması Güvenlik Duvarı'nı 'a dağıtma |
Bu Azure hızlı başlangıç şablonu, Azure'da gerekli sayıda arka uç Windows 2012 tabanlı IIS Web Sunucusuna sahip bir Barracuda Web Uygulaması Güvenlik Duvarı Çözümü dağıtır.Templates, Kullandıkça öde lisansına sahip en son Barracuda WAF'yi ve IIS için en son Windows 2012 R2 Azure Görüntüsünü içerir. Barracuda Web Uygulaması Güvenlik Duvarı, gelen web trafiğini inceler ve SQL eklemelerini, Siteler Arası Betiği, kötü amaçlı yazılım yüklemelerini & uygulama DDoS'unu ve web uygulamalarınızı hedefleyen diğer saldırıları engeller. Arka uç web sunucularına Uzak masaüstü erişimini etkinleştirmek için NAT kurallarıyla bir Dış LB dağıtılır. Barracuda web uygulaması güvenlik duvarı ve web uygulamaları yayımlama ile ilgili dağıtım sonrası adımları hakkında daha fazla bilgi edinmek için gitHub şablon dizininde sağlanan dağıtım sonrası yapılandırma kılavuzunu izleyin. |
temel RDS grubu dağıtımı 'a dağıtma |
Bu şablon temel bir RDS grubu dağıtımı oluşturur |
Bitcore Node ve Utilities for Bitcoin on CentOS VM 'a dağıtma |
Bu şablon, Eksiksiz Bitcoin yardımcı programları kümesiyle bir Bitcore Node örneği dağıtmak için Azure Linux CustomScript uzantısını kullanır. Dağıtım şablonu bir CentOS VM oluşturur, Bitcore yükler ve basit bir bitcored yürütülebilir dosyası sağlar. Bu şablonla Bitcoin ağında tam düğüm ve Insight adlı bir blok gezgini çalıştıracaksınız. |
BOSH CF Bölgeler Arası 'a dağıtma |
Bu şablon, Azure'da iki bölgeye BOSH ve Cloud Foundry dağıtmak için gereken kaynakları ayarlamanıza yardımcı olur. |
BOSH Kurulum 'a dağıtma |
Bu şablon, BOSH ve Cloud Foundry'yi dağıtabileceğiniz bir geliştirme ortamı ayarlamanıza yardımcı olur. |
BrowserBox Azure Edition 'a dağıtma |
Bu şablon BrowserBox'ı Azure Ubuntu Server 22.04 LTS, Debian 11 veya RHEL 8.7 LVM VM'sinde dağıtır. |
CentOS/UbuntuServer Otomatik Dinamik Diskler & Docker 1.12(cs) 'a dağıtma |
Bu, yapılandırılabilir sayıda veri diski (yapılandırılabilir boyutlar) ile tek örnek CentOS 7.2/7.1/6.5 veya Ubuntu Server 16.04.0-LTS oluşturmaya yönelik yaygın bir şablondur. Portal parametrelerinde en fazla 16 diskten bahsedilebilir ve her diskin boyut üst sınırı 1023 GB'tan az olmalıdır. MDADM RAID0 Dizisi otomatik olarak monte edilir ve yeniden başlatmalara devam eder. En son Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2, azure-cli'nin docker kapsayıcısı olarak otomatik olarak çalıştığı kullanıcıdan kullanılabilir. Bu tek örnekli şablon, @ https://github.com/azurebigcompute/BigComputeBench HPC/GPU Kümeleri Şablonu'nun bir kapalı örneğidir |
Ubuntu/Centos üzerinde JSON parametreleriyle chef 'a dağıtma |
JSON parametreleriyle Chef ile Ubuntu/Centos VM dağıtma |
Classroom Linux JupyterHub 'a dağıtma |
Bu şablon, en fazla 100 kullanıcıdan oluşan bir sınıf için jupyter sunucusu dağıtır. Kullanıcı adı, parola, sanal makine adı sağlayabilir ve CPU veya GPU bilgi işlem arasında seçim yapabilirsiniz. |
CloudLens'i Moloch ile örneği 'a dağıtma |
Bu şablon, CloudLens aracısını kullanarak Azure genel bulutunda ağ görünürlüğünün nasıl ayarlanıp tek bir vm üzerindeki trafiğe dokunup bu aracıyı & dizin oluşturma aracını depolayan bir ağ paketine (bu örnekte Moloch) ilettiğini gösterir. |
CloudLens ile Suricata IDS örneği 'a dağıtma |
Bu şablon, cloudLens aracısını kullanarak tek bir sanal makinedeki trafiğe dokunup IDS'ye (bu örnekte Suricata) iletmek için genel bulutta ağ görünürlüğünü ayarlamayı gösterir. |
Concourse CI 'a dağıtma |
Concourse, basit araçlardan ve fikirlerden oluşan bir CI sistemidir. İşlem hatlarının tamamını ifade edebilir, rastgele kaynaklarla tümleştirebilir veya tek seferlik görevleri yerel olarak veya başka bir CI sisteminde yürütmek için kullanılabilir. Bu şablon, böyle bir CI sistemini ayarlamak için gerekli Azure kaynaklarını hazırlamaya ve kurulumu daha basit hale getirmeye yardımcı olabilir. |
Gizli disk şifreleme ile Gizli VM Ölçek Kümesini 'a dağıtma |
Bu şablon, çeşitli Windows ve Linux görüntü sürümlerinin en son düzeltme eki uygulanmış sürümünü kullanarak gizli işletim sistemi disk şifrelemesi etkinleştirilmiş gizli bir VM Ölçek Kümesi dağıtmanıza olanak tanır. |
Özel uç nokta aracılığıyla Event Hubs ad alanına bağlanma 'a dağıtma |
Bu örnek, özel bir uç nokta üzerinden Event Hubs ad alanına erişmek için sanal ağ ve özel DNS bölgesi yapılandırmanın nasıl kullanılacağını gösterir. |
Özel uç nokta üzerinden Key Vault'a bağlanma 'a dağıtma |
Bu örnek, özel uç nokta üzerinden Key Vault'a erişmek için sanal ağ ve özel DNS bölgesi yapılandırmanın nasıl kullanılacağını gösterir. |
Özel uç nokta aracılığıyla Service Bus ad alanına bağlanma 'a dağıtma |
Bu örnek, özel uç nokta aracılığıyla Service Bus ad alanına erişmek için sanal ağ ve özel DNS bölgesi yapılandırmanın nasıl kullanılacağını gösterir. |
Özel uç nokta aracılığıyla vm'den depolama hesabına bağlanma 'a dağıtma |
Bu örnek, özel uç nokta üzerinden blob depolama hesabına erişmek için sanal ağ bağlamanın nasıl kullanılacağını gösterir. |
Özel Uç Nokta Aracılığıyla Azure Dosya Paylaşımına Bağlanma 'a dağıtma |
Bu örnek, özel bir uç nokta üzerinden Azure Dosya Paylaşımı'na erişmek için sanal ağ ve özel DNS bölgesi yapılandırmanın nasıl kullanılacağını gösterir. |
Couchbase Enterprise 'a dağıtma |
Couchbase Enterprise'ı yüklemek için Azure Resource Manager (ARM) şablonları |
LB'de 2 VM ve NSG ile SQL Server VM oluşturma 'a dağıtma |
Bu şablon, kullanılabilirlik kümesinde ve 80 numaralı bağlantı noktası açık bir Load Balancer ile 2 Windows VM (web FE olarak kullanılabilir) oluşturur. İki VM'ye 6001 ve 6002 numaralı bağlantı noktasında RDP kullanılarak ulaşılabilir. Bu şablon, ağ güvenlik grubunda tanımlanan RDP bağlantısı aracılığıyla erişilebilen bir SQL Server 2014 VM de oluşturur. |
LB ile 2 VM Linux ve SSD ile SQL Server VM oluşturma 'a dağıtma |
Bu şablon, kullanılabilirlik kümesinde ve 80 numaralı bağlantı noktası açık bir Load Balancer ile 2 Linux VM (web FE olarak kullanılabilir) oluşturur. İki VM'ye 6001 ve 6002 numaralı bağlantı noktasında SSH kullanılarak ulaşılabilir. Bu şablon, ağ güvenlik grubunda tanımlanan RDP bağlantısı aracılığıyla erişilebilen bir SQL Server 2014 VM de oluşturur. Tüm VM'lerin depolama alanı Premium Depolama (SSD) kullanabilir ve tüm DS boyutlarına sahip VM'leri eşlemeyi seçebilirsiniz |
Bölgeler arası yük dengeleyici oluşturma 'a dağıtma |
Bu şablon, iki bölgesel yük dengeleyici içeren arka uç havuzuna sahip bölgeler arası bir yük dengeleyici oluşturur. Bölgeler arası yük dengeleyici şu anda sınırlı bölgelerde kullanılabilir. Bölgeler arası yük dengeleyicinin arkasındaki bölgesel yük dengeleyiciler herhangi bir bölgede olabilir. |
FirewallPolicy ve IpGroups ile Güvenlik Duvarı Oluşturma 'a dağıtma |
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Açık Ara Sunucu Ile Güvenlik Duvarı, FirewallPolicy Oluşturma 'a dağıtma |
Bu şablon, Açık Ara Sunucu ile Bir Azure Güvenlik Duvarı, FirewalllPolicy ve IpGroups ile Ağ Kuralları oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Genel IPv6 adresi ile yük dengeleyici oluşturma 'a dağıtma |
Bu şablon, Genel IPv6 adresi, yük dengeleme kuralları ve arka uç havuzu için iki VM ile İnternet'e yönelik bir yük dengeleyici oluşturur. |
ağ güvenlik grubu oluşturma 'a dağıtma |
Bu şablon bir Ağ Güvenlik Grubu oluşturur |
Özel AKS Kümesi oluşturma 'a dağıtma |
Bu örnek, sıçrama kutusu sanal makinesiyle birlikte bir sanal ağda özel AKS kümesinin nasıl oluşturulacağını gösterir. |
Genel DNS Bölgesi ile Özel AKS Kümesi Oluşturma 'a dağıtma |
Bu örnekte, Genel DNS Bölgesi ile özel AKS kümesinin nasıl dağıtılacağı gösterilmektedir. |
Linux VM'leri ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma 'a dağıtma |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur |
Alanlar ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma 'a dağıtma |
Bu şablon üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı'na işaret eden UDR yoluna, bir veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı'na, bir örnek uygulama kuralına ve bir örnek ağ kuralına ve Kullanılabilirlik Alanları 1'de Azure Güvenlik Duvarı'na sahip bir sanal ağ oluşturur. 2 ve 3. |
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu oluşturma 'a dağıtma |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına işaret eden bir sunucu VM'sine, UDR yoluna sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur |
VM ile Siteden Siteye VPN Bağlantısı Oluşturma 'a dağıtma |
Bu şablon, Sanal Ağ Geçitlerini kullanarak Siteden Siteye VPN Bağlantısı oluşturmanıza olanak tanır |
Standart yük dengeleyici oluşturma 'a dağıtma |
Bu şablon, yedekli bir bölgede her vm ile arka uç havuzu için İnternet'e yönelik bir yük dengeleyici, yük dengeleme kuralları ve üç VM oluşturur. |
Genişletilmiş Bölge sanal makine oluşturma 'a dağıtma |
Bu şablon Genişletilmiş Bölgede sanal makine oluşturur |
4 Boş Veri Diski Bir Windows Görüntüsünden VM Oluşturma 'a dağıtma |
Bu şablon, belirtilen görüntüden bir Windows Sanal Makinesi oluşturmanıza olanak tanır. Ayrıca 4 boş veri diski ekler. Boş veri disklerinin boyutunu belirtebileceğinizi unutmayın. |
kullanıcı görüntüsü vm oluşturma 'a dağıtma |
Bu şablon, bir Kullanıcı görüntüsünden Sanal Makineler oluşturmanıza olanak tanır. Bu şablon ayrıca bir Sanal Ağ, Genel IP adresleri ve Ağ Arabirimi dağıtır. |
Birden çok boş StandardSSD_LRS Veri Diski vm oluşturma 'a dağıtma |
Bu şablon, belirtilen görüntüden bir Windows Sanal Makinesi oluşturmanıza olanak tanır. Ayrıca varsayılan olarak birden fazla boş StandardSSD veri diski ekler. Boş veri disklerinin boyutunu ve Depolama türünü (Standard_LRS, StandardSSD_LRS ve Premium_LRS) belirtebileceğinizi unutmayın. |
Birden çok NIC ve RDP erişilebilir ile VM oluşturma 'a dağıtma |
Bu şablon, birden çok (2) ağ arabirimine (NIC) ve yapılandırılmış yük dengeleyici ve gelen NAT kuralıyla bağlanabilen RDP'ye sahip bir Sanal Makineler oluşturmanıza olanak tanır. Bu şablonla kolayca daha fazla NIC eklenebilir. Bu şablon ayrıca bir Depolama Hesabı, Sanal Ağ, Genel IP adresi ve 2 Ağ Arabirimi (ön uç ve arka uç) dağıtır. |
Kötü Amaçlı Yazılımdan Koruma uzantısı etkinleştirilmiş bir Windows VM oluşturma 'a dağıtma |
Bu şablon bir Windows VM oluşturur ve Kötü Amaçlı Yazılımdan Koruma'nı ayarlar |
ASEv3 AppServicePlan ve Uygulama Oluşturma 'a dağıtma |
ASEv3'te AppServicePlan ve Uygulama oluşturma |
Azure Application Gateway v2 oluşturma 'a dağıtma |
Bu şablon, arka uç havuzunda iki Windows Server 2016 sunucusu ile bir Azure Application Gateway oluşturur |
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı oluşturma 'a dağıtma |
Bu şablon, eşlenmiş bir sanal ağda başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur |
IpGroups ile Azure Güvenlik Duvarı Oluşturma 'a dağıtma |
Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma 'a dağıtma |
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
Azure Application Gateway üzerinde Azure WAF v2 oluşturma 'a dağıtma |
Bu şablon, arka uç havuzunda iki Windows Server 2016 sunucusu ile Azure Application Gateway'de bir Azure Web Uygulaması Güvenlik Duvarı v2 oluşturur |
IOT Hub ve Ubuntu edge simülatörü oluşturma 'a dağıtma |
Bu şablon bir IOT Hub'ı ve Sanal Makine Ubuntu edge simülatörü oluşturur. |
IPv6 Application Gateway Oluşturma 'a dağıtma |
Bu şablon, çift yığınlı bir sanal ağda IPv6 ön ucuna sahip bir uygulama ağ geçidi oluşturur. |
Ubuntu GNOME masaüstü oluşturma 'a dağıtma |
Bu şablon bir ubuntu masaüstü makinesi oluşturur. Bu, NAT'nin arkasındaki sıçrama kutusu olarak kullanmak için harika çalışır. |
Azure API Management önünde Azure Front Door oluşturma 'a dağıtma |
Bu örnek, Azure API Management'ın önünde genel yük dengeleyici olarak Azure Front Door'un nasıl kullanılacağını gösterir. |
HA veri yönetimi ağ geçidi oluşturma ve Azure VM'lerine yükleme 'a dağıtma |
Bu şablon, çalışılabilir HA veri yönetimi ağ geçidi ile birden çok sanal makine dağıtır |
İsteğe bağlı alt etki alanı ile yeni Active Directory ormanı oluşturma 'a dağıtma |
Bu şablon, isteğe bağlı bir alt etki alanıyla yeni bir Active Directory ormanı oluşturur. Etki alanı başına bir veya iki DC'yi seçebilirsiniz. Ağ yapılandırması yüksek oranda yapılandırılabilir ve mevcut bir ortama sığmaya uygun hale getirir. VM'ler yönetilen diskler kullanır ve depolama hesaplarına bağımlılığı yoktur. İşletim sistemi olarak Windows Server 2016 ile Windows Server 2019 arasında seçim yapabilirsiniz. Bu şablon iç içe şablonların, PowerShell DSC'nin ve diğer gelişmiş kavramların kullanımını gösterir. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma 'a dağıtma |
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
yeni sanal ağ içinde SQL MI oluşturma 'a dağıtma |
Azure Sql Veritabanı Yönetilen Örneği'ni (SQL MI) yeni Sanal Ağ içinde dağıtın. |
Günlüklerin ve ölçümlerin yapılandırılmış gönderilmesiyle SQL MI oluşturma 'a dağıtma |
Bu şablon, günlükleri ve ölçümleri (tanılama çalışma alanı, depolama hesabı, olay hub'ı) depolamak için kullanılan SQL MI ve ek kaynakları dağıtmanıza olanak tanır. |
Yeni sanal ağ içinde sıçrama kutusuyla SQL MI oluşturma 'a dağıtma |
Azure Sql Veritabanı Yönetilen Örneği (SQL MI) ve JumpBox'ı yeni Sanal Ağ içinde SSMS ile dağıtın. |
Noktadan siteye bağlantı yapılandırılmış SQL MI oluşturma 'a dağıtma |
Yeni sanal ağ içinde noktadan siteye bağlantı için yapılandırılmış Azure Sql Veritabanı Yönetilen Örneği (SQL MI) ve Sanal ağ geçidi dağıtın. |
Ubuntu vm veri diski raid0 oluşturma 'a dağıtma |
Bu şablon, birden çok diskin bağlı olduğu bir sanal makine oluşturur. Betik, raid0 dizisindeki diskleri bölümlere ayırır ve biçimlendirir. |
Kaynak Döngülerini kullanarak Kullanılabilirlik Kümelerinde VM Oluşturma 'a dağıtma |
Kaynak Döngülerini kullanarak Kullanılabilirlik Kümelerinde 2-5 VM oluşturun. Bu örnek tek bir storageAccount kullandığından VM'ler Unbuntu veya En fazla 5 VM'ye sahip Windows olabilir |
Web Uygulaması oluşturma, yapılandırma ve Azure VM'ye dağıtma 'a dağıtma |
SQL Azure veritabanı ile Windows VM oluşturma ve yapılandırma ve PowerShell DSC kullanarak ortama web uygulaması dağıtma |
NSG'ler etkin 3 Nodetype Güvenli Kümesi Dağıtma 'a dağıtma |
Bu şablon, Standard_D2 Boyutlu VM'lerde Windows server 2016 Veri merkezini çalıştıran güvenli bir 3 düğüm türü Service fabric Kümesi dağıtmanızı sağlar. Bu şablonu kullanın, Ağ Güvenlik Gruplarını kullanarak gelen ve giden ağ trafiğini denetlemenize olanak tanır. |
Merkez-Uç topolojisi korumalı alanı dağıtma 'a dağıtma |
Bu şablon temel bir merkez-uç topolojisi kurulumu oluşturur. DMZ, Yönetim, Paylaşılan ve Ağ Geçidi alt ağlarına (isteğe bağlı olarak) sahip ve her birinde bir iş yükü alt ağı içeren iki Uç sanal ağı (geliştirme ve üretim) olan bir Hub sanal ağı oluşturur. Ayrıca HUB'ın Yönetim alt aya bir Windows Jump-Host dağıtır ve Hub ile iki uç arasında sanal ağ eşlemeleri oluşturur. |
Docker ile Kibana panosu dağıtma 'a dağıtma |
Bu şablon, Docker yüklü bir Ubuntu VM 'si (Docker Uzantısını kullanarak) ve bir analiz panosuna hizmet vermek üzere oluşturulan ve yapılandırılan Kibana/Elasticsearch kapsayıcıları dağıtmanıza olanak tanır. |
LAMP uygulaması dağıtma 'a dağıtma |
Bu şablon, bir uygulamayı dağıtmak için Azure Linux CustomScript uzantısını kullanır. Bir Ubuntu VM oluşturur, MySQL, Apache ve PHP'nin sessiz yüklemesini yapar, ardından basit bir PHP betiği oluşturur. |
MSI ile Linux veya Windows VM Dağıtma 'a dağıtma |
Bu şablon, Yönetilen Hizmet Kimliğine sahip bir Linux veya Windows VM dağıtmanızı sağlar. |
MSI ile Linux veya Windows VMSS Dağıtma 'a dağıtma |
Bu şablon, Yönetilen Hizmet Kimliği ile Linux veya Windows Sanal Makine Ölçek Kümesi dağıtmanızı sağlar. Bu kimlik daha sonra Azure hizmetlerine erişmek için kullanılır. |
Birden çok NIC ile Linux VM (Ubuntu) dağıtma 'a dağıtma |
Bu şablon birden çok alt ağa sahip bir sanal ağ oluşturur ve birden çok NIC'ye sahip bir Ubuntu VM dağıtır |
Azul Zulu OpenJDK JVM ile Linux VM Dağıtma 'a dağıtma |
Bu şablon, Azul Zulu OpenJDK JVM ile bir Linux VM oluşturmanıza olanak tanır. |
Nextflow genomiks kümesi dağıtma 'a dağıtma |
Bu şablon Jumpbox, n küme düğümleri, docker desteği ve paylaşılan depolama ile ölçeklenebilir bir Nextflow kümesi dağıtır. |
Premium Windows VM dağıtma 'a dağıtma |
Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak Windows sürümü için birkaç farklı seçenek kullanarak Premium Windows VM dağıtmanıza olanak tanır. |
VNet içinde güvenli bir sanal ağ ve HDInsight kümesi dağıtma 'a dağıtma |
Bu şablon, sanal ağ içinde Linux çalıştıran bir Azure VNet ve HDInsight Hadoop kümesi oluşturmanıza olanak tanır. |
Kaynak grubu konumunda basit bir FreeBSD VM dağıtma 'a dağıtma |
Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak FreeBSD sürümü için birkaç farklı seçenek kullanarak basit bir FreeBSD VM dağıtmanıza olanak tanır. Bu, D1 VM Boyutundaki kaynak grubu konumunda dağıtılır. |
Basit bir Linux VM dağıtma ve özel IP'yi statik güncelleştirme 'a dağıtma |
Bu şablon, marketten Ubuntu kullanarak basit bir Linux VM dağıtmanıza olanak tanır. Bu işlem, dinamik olarak atanmış bir IP adresine sahip kaynak grubu konumunda bir VNET, Alt Ağ ve A1 boyutlu VM dağıtır ve ardından bunu statik IP'ye dönüştürür. |
Hızlandırılmış Ağ ile basit bir Linux VM dağıtma 'a dağıtma |
Bu şablon, Ubuntu sürüm 18.04-LTS'yi ve en son düzeltme eki uygulanmış sürümü kullanarak Hızlandırılmış Ağ ile basit bir Linux VM dağıtmanızı sağlar. Bu işlem, kaynak grubu konumunda D3_v2 boyutlu bir VM dağıtır ve VM'nin FQDN'sini döndürür. |
Basit bir Ubuntu Linux VM 20.04-LTS dağıtma 'a dağıtma |
Bu şablon, VM için birkaç seçenek içeren bir Ubuntu Sunucusu dağıtır. VM Adı, İşletim Sistemi Sürümü, VM boyutu ve yönetici kullanıcı adı ile parolasını sağlayabilirsiniz. Varsayılan olarak VM boyutu Standard_D2s_v3 ve işletim sistemi sürümü 20.04-LTS'dir. |
Linux VM'leri ve Jumpbox ile basit bir VM Ölçek Kümesi dağıtma 'a dağıtma |
Bu şablon, Ubuntu Linux 15.10 veya 14.04.4-LTS'nin en son düzeltme eki uygulanmış sürümünü kullanarak basit bir Linux VM Ölçek Kümesi dağıtmanıza olanak tanır. Vm'lerin içinde bulunduğu sanal ağın dışından bağlantıları etkinleştirmek için bir sıçrama kutusu da vardır. |
Windows VM'leri ve Jumpbox ile basit bir VM Ölçek Kümesi Dağıtma 'a dağıtma |
Bu şablon, sunucu Windows sürümlerinin en son düzeltme eki uygulanmış sürümünü kullanarak basit bir Windows VM Ölçek Kümesi dağıtmanıza olanak tanır. Bu şablon aynı sanal ağda genel IP adresine sahip bir sıçrama kutusu da dağıtır. Bu genel IP adresi aracılığıyla sıçrama kutusuna bağlanabilir, ardından buradan özel IP adresleri aracılığıyla ölçek kümesindeki VM'lere bağlanabilirsiniz. |
Basit bir Windows VM dağıtma 'a dağıtma |
Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak Windows sürümü için birkaç farklı seçenek kullanarak basit bir Windows VM dağıtmanıza olanak tanır. Bu işlem, kaynak grubu konumunda A2 boyutlu bir VM dağıtır ve VM'nin FQDN'sini döndürür. |
İzleme ve tanılama ile basit bir Windows VM dağıtma 'a dağıtma |
Bu şablon, vm için izleme ve tanılamaya olanak tanıyan tanılama uzantısıyla birlikte basit bir Windows VM dağıtmanızı sağlar |
Etiketlerle basit bir Windows VM dağıtma 'a dağıtma |
Bu şablon bir D2_v3 Windows VM, NIC, Depolama Hesabı, Sanal Ağ, Genel IP Adresi ve Ağ Güvenlik Grubu dağıtır. Etiket nesnesi değişkenlerde oluşturulur ve uygun olduğunda tüm kaynaklara uygulanır. |
Tek VM'li bir WordPress'i Azure'a dağıtma 'a dağıtma |
Bu şablon eksiksiz bir LAMP yığını dağıtır, ardından WordPress'i yükler ve başlatır. Dağıtım tamamlandıktan sonra, yapılandırmayı tamamlamak, bir hesap oluşturmak ve WordPress'i kullanmaya başlamak için http://fqdn.of.your.vm/wordpress/ gitmeniz gerekir. |
Güvenilir başlatma özellikli linux sanal makinesi dağıtma 'a dağıtma |
Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak Linux sürümü için birkaç farklı seçenek kullanarak güvenilir başlatma özellikli bir Linux sanal makinesi dağıtmanıza olanak tanır. Secureboot ve vTPM'yi etkinleştirirseniz, Konuk Kanıtlama uzantısı VM'nize yüklenir. Bu uzantı, bulut tarafından uzak kanıtlama gerçekleştirir. Varsayılan olarak bu, kaynak grubu konumunda Standard_D2_v3 boyutlu bir sanal makine dağıtır ve sanal makinenin FQDN'sini döndürür. |
Güvenilen başlatma özellikli bir Windows sanal makinesi dağıtma 'a dağıtma |
Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak Windows sürümü için birkaç farklı seçenek kullanarak güvenilir başlatma özellikli bir Windows sanal makinesi dağıtmanıza olanak tanır. Secureboot ve vTPM'yi etkinleştirirseniz, Konuk Kanıtlama uzantısı VM'nize yüklenir. Bu uzantı, bulut tarafından uzak kanıtlama gerçekleştirir. Varsayılan olarak bu, kaynak grubu konumunda Standard_D2_v3 boyutlu bir sanal makine dağıtır ve sanal makinenin FQDN'sini döndürür. |
Ubuntu Linux DataScience VM 18.04 Dağıtma 'a dağıtma |
Bu şablon, Veri Bilimi için bazı araçlarla bir Ubuntu Sunucusu dağıtır. Kullanıcı adı, parola, sanal makine adı sağlayabilir ve CPU veya GPU bilgi işlem arasında seçim yapabilirsiniz. |
OMS uzantısıyla Ubuntu VM dağıtma 'a dağıtma |
Bu şablon, OMS uzantısı yüklü ve belirtilen bir çalışma alanına eklenen bir Ubuntu VM dağıtmanıza olanak tanır |
Özel Veri ile Sanal Makine Dağıtma 'a dağıtma |
Bu şablon, VM'ye aktarılan Özel Verilerle bir Sanal Makine oluşturmanıza olanak tanır. Bu şablon ayrıca bir Depolama Hesabı, Sanal Ağ, Genel IP adresleri ve bir Ağ Arabirimi dağıtır. |
SSH rsa ortak anahtarıyla Sanal Makine Dağıtma 'a dağıtma |
Bu şablon, SSH rsa ortak anahtarıyla bir Sanal Makine oluşturmanıza olanak tanır |
Kullanıcı Verileri ile Sanal Makine Dağıtma 'a dağıtma |
Bu şablon, VM'ye aktarılan Kullanıcı Verileri ile bir Sanal Makine oluşturmanıza olanak tanır. Bu şablon ayrıca bir Sanal Ağ, Genel IP adresleri ve bir Ağ Arabirimi dağıtır. |
Kullanılabilirlik Alanına VM Dağıtma 'a dağıtma |
Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak basit bir VM (Windows veya Ubuntu) dağıtmanıza olanak tanır. Bu, belirtilen konuma A2_v2 boyutlu bir VM dağıtır ve VM'nin FQDN'sini döndürür. |
ILB arkasında Linux VM'leri ile VM Ölçek Kümesi Dağıtma 'a dağıtma |
Bu şablon, Ubuntu Linux 15.10 veya 14.04.4-LTS'nin en son düzeltme eki uygulanmış sürümünü kullanarak bir Linux VM Ölçek Kümesi dağıtmanıza olanak tanır. Bu VM'ler, ssh bağlantıları için NAT kuralları olan bir iç yük dengeleyicinin arkasındadır. |
Kullanılabilirlik Bölgelerinde Linux VM'leri ile VM Ölçek Kümesi Dağıtma 'a dağıtma |
Bu şablon, Ubuntu Linux 14.04.4-LTS veya 16.04-LTS'nin en son düzeltme eki uygulanmış sürümünü kullanarak basit bir Linux VM Ölçek Kümesi dağıtmanıza olanak tanır. Bu VM'ler, ssh bağlantıları için NAT kuralları olan bir yük dengeleyicinin arkasındadır. |
Kullanılabilirlik Alanları Windows VM'leri ile VM Ölçek Kümesi Dağıtma 'a dağıtma |
Bu şablon, çeşitli Windows Sürümlerinin en son düzeltme eki uygulanmış sürümünü kullanarak bir Vm Ölçek Kümesi Windows VM'leri dağıtmanıza olanak tanır. Bu VM'ler, rdp bağlantıları için NAT kuralları olan bir yük dengeleyicinin arkasındadır. |
Birden çok IP ile VM dağıtma 'a dağıtma |
Bu şablon, 3 IP yapılandırmasına sahip bir VM dağıtmanızı sağlar. Bu şablon, 3 IP yapılandırmasına sahip myVM1 |
Visual Studio ile Windows Server VM Dağıtma 'a dağıtma |
Bu şablon, Visual Code Studio Community 2019 ile vm için birkaç seçenek içeren bir Windows Server VM dağıtır. VM'nin adını, yönetici kullanıcı adını ve yönetici parolasını sağlayabilirsiniz. |
Windows VM dağıtma ve WinRM https dinleyicisi yapılandırma 'a dağıtma |
Bu şablon, Windows sürümü için birkaç farklı seçenek kullanarak basit bir Windows VM dağıtmanıza olanak tanır. Bu işlem daha sonra bir WinRM https dinleyicisi yapılandıracaktır. Kullanıcının VM'nin fqdn değeri olan 'hostNameScriptArgument' parametresinin değerini sağlaması gerekir. Örnek: testvm.westus.cloupdapp.azure.com veya *.westus.cloupdapp.azure.com |
Windows VM dağıtma ve Azure Backup kullanarak yedeklemeyi etkinleştirme 'a dağıtma |
Bu şablon, Koruma için DefaultPolicy ile yapılandırılmış bir Windows VM ve Kurtarma Hizmetleri Kasası dağıtmanıza olanak tanır. |
Değişken sayıda veri diski içeren bir Windows VM dağıtma 'a dağıtma |
Bu şablon, basit bir VM dağıtmanıza ve bir parametre kullanarak dağıtım zamanında veri disklerinin sayısını belirtmenize olanak tanır. Veri disklerinin sayısının ve boyutunun VM boyutuna bağlı olduğunu unutmayın. Bu örneğin VM boyutu, varsayılan olarak 16 veri diski ile Standard_DS4_v2. |
Azul Zulu OpenJDK JVM ile Windows VM Dağıtma 'a dağıtma |
Bu şablon, Azul Zulu OpenJDK JVM ile bir Windows VM oluşturmanıza olanak tanır |
Windows Admin Center uzantısıyla Windows VM dağıtma 'a dağıtma |
Bu şablon, VM'yi doğrudan Azure Portal'dan yönetmek için Windows Admin Center uzantısına sahip bir Windows VM dağıtmanıza olanak tanır. |
Docker ile WordPress blogu dağıtma 'a dağıtma |
Bu şablon, Docker'ın yüklü olduğu bir Ubuntu VM'sini (Docker Uzantısı'nı kullanarak) ve bir blog sunucusuna hizmet vermek üzere oluşturulan ve yapılandırılan WordPress/MySQL kapsayıcılarını dağıtmanıza olanak tanır. |
PE ile Azure Databricks Çalışma Alanı Dağıtma,CMK tüm formlar 'a dağıtma |
Bu şablon PrivateEndpoint ve yönetilen hizmetler ile DBFS şifrelemesi ile CMK ile bir Azure Databricks çalışma alanı oluşturmanıza olanak tanır. |
Docker ile Open-Source Ayrıştırma Sunucusu Dağıtma 'a dağıtma |
Bu şablon, Docker yüklü bir Ubuntu VM 'sini (Docker Uzantısını kullanarak) ve (şimdi gün batımı) Ayrıştırma hizmetini değiştirmek için oluşturulmuş ve yapılandırılmış bir Açık Kaynak Ayrıştırma Sunucusu kapsayıcısı dağıtmanıza olanak tanır. |
Openvpn Access Server Dağıtma 'a dağıtma |
Bu şablon, openvpn erişim sunucusu dağıtmak için Azure Linux CustomScript uzantısını kullanır. Bir Ubuntu VM oluşturur, openvpn erişim sunucusunun sessiz yüklemesini yapar, ardından temel sunucu ağ ayarlarını yapar: VPN Sunucusu Ana Bilgisayar Adını VM'nin genel IP'sinin DNS adı olarak tanımlayın |
Docker Engine ile Ubuntu VM Dağıtma 'a dağıtma |
Bu şablon, Docker ile bir Ubuntu VM dağıtmanıza olanak tanır (Docker Uzantısı'nı kullanarak). Daha sonra VM'de SSH kullanabilir ve Docker kapsayıcılarını çalıştırabilirsiniz. |
Anbox Cloud dağıtma 'a dağıtma |
Bu şablon, Ubuntu VM'sinde Anbox Cloud dağıtır. Anbox Cloud yüklemesini tamamlamak için dağıtımı izleyen kullanıcı etkileşimi gerekir; yönergeler için lütfen BENIOKU'ya başvurun. Şablon hem Ubuntu Pro görüntüsünden vm başlatmayı hem de Pro olmayan bir görüntüden başlatılan bir VM ile Ubuntu Pro belirteci ilişkilendirmesini destekler. İlki varsayılan davranıştır; Pro olmayan bir görüntüden başlatılan bir VM'ye belirteç eklemek isteyen kullanıcıların ubuntuImageOffer, ubuntuImageSKU ve ubuntuProToken parametreleri için varsayılan bağımsız değişkenleri geçersiz kılmalıdır. Şablon ayrıca VM boyutu ve disk boyutlarında parametriktir. Bu parametreler için varsayılan olmayan bağımsız değişken değerleri https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4ile uyumlu olmalıdır. |
genel IP ile dış sanal ağda API Management'ı dağıtma 'a dağıtma |
Bu şablon, dış modda sanal ağınızın alt ağı içindeki Premium katmanında Azure API Management örneğinin nasıl oluşturulacağını ve alt ağda önerilen NSG kurallarının nasıl yapılandıracağını gösterir. Örnek iki kullanılabilirlik alanına dağıtılır. Şablon ayrıca aboneliğinizden bir genel IP adresi de yapılandırıyor. |
genel IP ile API Management'ı iç sanal ağda dağıtma 'a dağıtma |
Bu şablon, iç modda sanal ağınızın alt ağı içindeki Premium katmanında Azure API Management örneğinin nasıl oluşturulacağını ve alt ağda önerilen NSG kurallarının nasıl yapılandıracağını gösterir. Örnek iki kullanılabilirlik alanına dağıtılır. Şablon ayrıca aboneliğinizden bir genel IP adresi de yapılandırıyor. |
Azure Veri Gezgini kümesini sanal ağınıza dağıtma 'a dağıtma |
Bu şablon, sanal ağınıza bir küme dağıtmanıza olanak tanır. |
CKAN Dağıtma 'a dağıtma |
Bu şablon CKAN'ı Ubuntu VM'sinde Apache Solr (arama için) ve PostgreSQL (veritabanı) kullanarak dağıtır. CKAN, Solr ve PostgreSQL, VM'de tek tek Docker kapsayıcıları olarak dağıtılır. |
Darktrace Otomatik Ölçeklendirme vSensors Dağıtma 'a dağıtma |
Bu şablon, Darktrace vSensors'ın otomatik olarak otomatik ölçeklendirme dağıtımını dağıtmanızı sağlar |
Darktrace vSensors Dağıtma 'a dağıtma |
Bu şablon tek başına bir veya daha fazla Darktrace vSensor dağıtmanızı sağlar |
HBase coğrafi çoğaltma dağıtma 'a dağıtma |
Bu şablon, VPN sanal ağdan sanal ağa bağlantı ile iki farklı bölgede HBase çoğaltması için bir Azure ortamı yapılandırmanıza olanak tanır. |
Docker'da Neo4J ve dış disk verileri dağıtma 'a dağıtma |
Bu şablon, Docker yüklü bir Ubuntu VM (Docker Uzantısını kullanarak) ve verilerini depolamak için dış disk kullanan bir Neo4J kapsayıcısı dağıtmanıza olanak tanır. |
Ubuntu VM'de Neo4J Dağıtma 'a dağıtma |
Bu şablon, Neo4J ikilileri ile bir Ubuntu VM dağıtmanızı ve neo4J'yi belirlenen bağlantı noktalarında çalıştırmanızı sağlar. |
Ubuntu karşı Net Disk Dağıtma 'a dağıtma |
Bu şablon, Azure Ubuntu VM'sinde seafile server 6.1.1 dağıtımına izin verir |
Öğretmen aracılığıyla Açık edX (lila sürümü) dağıtma 'a dağıtma |
Bu şablon tek bir Ubuntu VM oluşturur ve open edX'i bunlara özel öğretmen aracılığıyla dağıtır. |
Open edX devstack'i tek bir Ubuntu VM'sinde dağıtma 'a dağıtma |
Bu şablon tek bir Ubuntu VM oluşturur ve üzerinde Open edX devstack dağıtır. |
Open edX Dogwood (Multi-VM) Dağıtma 'a dağıtma |
Bu şablon Ubuntu VM'lerinden oluşan bir ağ oluşturur ve bunlara Open edX Dogwood dağıtır. Dağıtım, 1-9 uygulama VM'lerini ve arka uç Mongo ve MySQL VM'lerini destekler. |
Tek bir Ubuntu VM'sinde Open edX fullstack (Ficus) dağıtma 'a dağıtma |
Bu şablon tek bir Ubuntu VM oluşturur ve üzerinde Open edX fullstack (Ficus) dağıtır. |
Ubuntu'da OpenSIS Community Edition'ı tek bir VM'de dağıtma 'a dağıtma |
Bu şablon, OpenSIS Community Edition'ı Ubuntu'da LAMP uygulaması olarak dağıtır. Tek bir Ubuntu VM oluşturur, üzerinde MySQL, Apache ve PHP'nin sessiz bir yüklemesini yapar ve ardından OpenSIS Community Edition'ı dağıtır. Dağıtım başarılı olduktan sonra OpenSIS'yi birleştirmeye başlamak için /opensis-ce adresine gidebilirsiniz. |
Yönetilen sanal ağ ile Güvenli Azure AI Studio dağıtma 'a dağıtma |
Bu şablon, güçlü ağ ve kimlik güvenliği kısıtlamalarıyla güvenli bir Azure AI Studio ortamı oluşturur. |
Ubuntu'da Shibboleth Identity Provider kümesini dağıtma 'a dağıtma |
Bu şablon, kümelenmiş bir yapılandırmada Ubuntu'da Shibboleth Kimlik Sağlayıcısı dağıtır. Dağıtım başarılı olduktan sonra, başarıyı denetlemek için https://your-domain:8443/idp/profile/Status (not bağlantı noktası numarası) adresine gidebilirsiniz. |
Windows'da Shibboleth Identity Provider kümesini dağıtma 'a dağıtma |
Bu şablon, Kümelenmiş bir yapılandırmada Windows'ta Shibboleth Kimlik Sağlayıcısı dağıtır. Dağıtım başarılı olduktan sonra, başarıyı denetlemek için https://your-domain:8443/idp/profile/status (not bağlantı noktası numarası) adresine gidebilirsiniz. |
CoScale platformunu tek bir VM dağıtma 'a dağıtma |
CoScale, mikro hizmetler çalıştıran üretim ortamlarına göre uyarlanmış bir tam yığın izleme çözümüdür. Daha fazla bilgi için bkz. https://www.coscale.com/. Bu şablon CoScale platformunu tek bir VM'ye yükler ve yalnızca Proof-Of-Concept ortamları için kullanılmalıdır. |
Open JDK ve Tomcat ile Ubuntu VM Dağıtma 'a dağıtma |
Bu şablon OpenJDK ve Tomcat ile bir Ubuntu VM oluşturmanıza olanak tanır. Şu anda özel betik dosyası raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh üzerindeki https bağlantısından geçici olarak çekiliyor. VM başarıyla sağlandıktan sonra tomcat yüklemesi [FQDN adı veya genel IP]:8080/ http bağlantısına erişilerek doğrulanabilir |
Windows VM'lerini dağıtma windows yapılandırmaları SSL DSC 'a dağıtma |
Bu şablon, DSC ve Azure Key Vault kullanarak bir Windows VM dağıtmanıza, IIS/Web Rolü, .Net, Özel loggin, windows kimlik doğrulaması, uygulama başlatma, uygulama dağıtım paketlerini indirme, URL Yeniden Yazma & SSL yapılandırması gibi windows özelliklerini yapılandırmanıza olanak tanır |
windows VMSS'yi dağıtma WINDOWS'ları SSL DSC yapılandırma 'a dağıtma |
Bu şablon, DSC ve Azure Key Vault kullanarak iki Windows VMSS dağıtmanıza, IIS/Web Rolü, .Net Framework 4.5, windows kimlik doğrulaması, uygulama başlatma, uygulama dağıtım paketlerini indirme, URL Yeniden Yazma & SSL yapılandırması gibi windows özelliklerini yapılandırmanıza olanak tanır |
Xfce Desktop Dağıtma 'a dağıtma |
Bu şablon, VM'de Xfce Desktop'ı dağıtmak için Azure Linux CustomScript uzantısını kullanır. Bir Ubuntu VM oluşturur, Xfce desktop ve xrdp'nin sessiz yüklemesini yapar |
Bir 3 düğüm consul cluster dağıtır 'a dağıtma |
Bu şablon 3 düğümlü bir Konsolos kümesi dağıtır ve Atlas aracılığıyla düğümleri otomatik olarak birleştirir. Consul, hizmet bulma, dağıtılmış anahtar/değer deposu ve diğer birçok harika şey için kullanılan bir araçtır. Atlas, Hashicorp (Konsolos'un oluşturucuları) tarafından her düğümü el ile birleştirmek zorunda kalmadan hızlı bir şekilde Konsolos kümeleri oluşturmanın bir yolu olarak sağlanır |
N düğümlü Gluster Dosya Sistemi dağıtır 'a dağıtma |
Bu şablon Ubuntu'da 2 çoğaltma ile 2, 4, 6 veya 8 düğümlü bir Gluster Dosya Sistemi dağıtır |
AZ-400 Labs için 'a dağıtma |
AZ-400 (Azure DevOps) Laboratuvarları için VS2017 Community, Docker-desktop, Git ve VSCode ile VM |
Olay Hub'ı ve ELK ile 'a dağıtma |
Bu şablon bir Elasticsearch kümesi ile Kibana ve Logstash VM'lerini dağıtır. Logstash, Tanılama verilerini Event Hub'dan çekmek için bir giriş eklentisiyle yapılandırılır. |
Özel IP'yi dinamik olarak bulma 'a dağıtma |
Bu şablon, bir NIC için özel IP'yi dinamik olarak bulmanızı sağlar. Vm1'de bir dosyaya yazan özel betik uzantılarını kullanarak NIC0'ın özel IP'sini VM1'e geçirir. |
DLWorkspace Dağıtımı 'a dağıtma |
Azure'da DLWorkspace kümesi dağıtma |
NSG ile DMZ 'a dağıtma |
Bu örnek, dört windows sunucusu, iki alt ağa sahip bir sanal ağ ve bir Ağ Güvenlik Grubu ile basit bir DMZ oluşturur. |
DNS İleticisi VM 'a dağıtma |
Bu şablon, sorguları Azure'ın iç DNS sunucularına ileden bir DNS sunucusunun nasıl oluşturulacağını gösterir. Bu, sanal ağlar arasında DNS sonucunu ayarlamak için yararlıdır (https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/bölümünde açıklandığı gibi). |
Ubuntu üzerinde DNX 'a dağıtma |
Ubuntu 14.04 sunucusunu döndürür ve .NET Yürütme bağlamını (DNX) ve örnek bir uygulamayı yükler |
Docker Swarm Kümesi 'a dağıtma |
Bu şablon yüksek kullanılabilirliğe sahip bir Docker Swarm kümesi oluşturur |
Ubuntu VM üzerinde İnsansız Hava Aracı 'a dağıtma |
Bu şablon, Docker Uzantısı ve İnsansız Hava Aracı CI paketi ile bir Ubuntu 14.04 LTS örneği sağlar. |
Elasticsearch kümesi, Kibana ve Logstash for Diagnostics 'a dağıtma |
Bu şablon bir Elasticsearch kümesi ile Kibana ve Logstash VM'lerini dağıtır. Logstash, mevcut Azure Depolama Tablolarından tanılama verilerini çekmek için bir giriş eklentisiyle yapılandırılır. |
Azure SQL Yönetilen Örneği dağıtmak için gereken 'a dağıtma |
Bu şablon, iki alt ağ ile Azure SQL Yönetilen Örneği - Sanal Ağ dağıtmak için gereken bir ortam oluşturmanıza olanak tanır. |
Bağlantılı Şablonlarla Parametreli Dağıtım örneği 'a dağıtma |
Bu örnek şablon, azure kaynak grubuna birden çok kaynak katmanı dağıtır. Parametreleştirmeyi son kullanıcıya nasıl sunabileceğinizi göstermek için her katmanın yapılandırılabilir öğeleri vardır. |
Özel eşleme ve Azure VNet ile ExpressRoute bağlantı hattını 'a dağıtma |
Bu şablon ExpressRoute Microsoft eşlemesini yapılandırıyor, Expressroute ağ geçidi ile bir Azure VNet dağıtıyor ve sanal ağı ExpressRoute bağlantı hattına bağlıyor |
API Management kaynağı ile Front Door Standard/Premium 'a dağıtma |
Bu şablon bir Front Door Premium ve API Management örneği oluşturur ve trafiğin Front Door kaynağından geldiğini doğrulamak için bir NSG ve genel API Management ilkesi kullanır. |
Application Gateway kaynağı ile Front Door Standard/Premium 'a dağıtma |
Bu şablon bir Front Door Standard/Premium ve Application Gateway örneği oluşturur ve trafiğin Front Door kaynağından geldiğini doğrulamak için bir NSG ve WAF ilkesi kullanır. |
Kapsayıcı Örnekleri ve Application Gateway ile Front Door 'a dağıtma |
Bu şablon, kapsayıcı grubu ve Application Gateway ile bir Front Door Standard/Premium oluşturur. |
GitHub Enterprise Server 'a dağıtma |
GitHub Enterprise Server, Azure aboneliğinizdeki bir VM üzerinde çalıştırılacak GitHub.com özel sürümüdür. Kurumsal yazılım geliştirme ekipleri için işbirliğine dayalı kodlamayı mümkün ve eğlenceli hale getirir. |
gitlab omnibus 'a dağıtma |
Bu şablon, genel BIR DNS ile Sanal Makinede GitLab Omnibus dağıtımını basitleştirerek genel IP'nin DNS'sini kullanır. Başvuru mimarisiyle uyumlu olan ve en fazla 1000 kullanıcıyı (20 RPS) destekleyen Standard_F8s_v2 örnek boyutunu kullanır. Örnek, güvenli bağlantılar için Bir Let's Encrypt sertifikası ile HTTPS kullanmak üzere önceden yapılandırılmıştır. |
SUSE üzerinde 'a dağıtma |
Bu şablon, kullanıcı tanımlı sayıda SUSE (OpenSUSE veya SLES) VM'lerinden oluşan yük dengeli bir GlassFish (v3 veya v4) kümesi dağıtır. |
OLAY akışı için OBS-Studio, Skype MS-Teams ile GPU Vm 'a dağıtma |
Bu şablon, olay akışı için OBS-Studio, Skype MS-Teams ile bir GPU Vm oluşturur. Vm'yi yeni işlem yığınıyla yeni bir sanal ağ, depolama hesabı, nic ve genel ip'de oluşturur. Chocolately paket yöneticisini temel alan tüm yükleme işlemleri |
Mevcut sanal ağ Guacamole VM' 'a dağıtma |
Bu şablon, ücretsiz, açık kaynak HTML5 RDP/VNC ara sunucusu olan Guacamole ile bir VM dağıtır. Bu şablonu kullanmak için mevcut bir Sanal Ağ ve bir alt ağ gereklidir. Temel görüntü CoreOS Kararlı'dır ve dağıtımda Docker kapsayıcıları kullanılır. |
Yüksek IOPS 32 Veri Diski depolama havuzu Standart D14 VM 'a dağıtma |
Bu şablon, 32 veri diski eklenmiş bir Standart D14 VM oluşturur. DSC kullanılarak en iyi yöntemlere göre otomatik olarak şeritlenir ve en yüksek IOPS'yi alır ve tek bir birimde biçimlendirilir. |
İç içe VM'ler sahip Konak Sanal Makinesi 'a dağıtma |
Hyper-V Konağı ve sanal ağ, genel IP adresi ve yönlendirme tabloları dahil olmak üzere tüm bağımlı kaynaklar tarafından bir Sanal Makine'ye dağıtır. |
Azure'da IBM Cloud Pak for Data' 'a dağıtma |
Bu şablon Azure'da gerekli tüm kaynakları, altyapıyı içeren bir Openshift kümesi dağıtır ve ardından kullanıcının seçtiği eklentilerle birlikte IBM Cloud Pak for Data'yı dağıtır. |
Windows VM üzerinde DSC uzantısını kullanarak IIS Sunucusunu 'a dağıtma |
Bu şablon bir Windows VM oluşturur ve DSC uzantısını kullanarak bir IIS sunucusu ayarlar. Azure Depolama kullanıyorsanız DSC yapılandırma modülünün bir SAS belirtecinin geçirilmesi gerektiğini unutmayın. GitHub'dan DSC modülü bağlantısı için (bu şablonda varsayılan olarak) bu gerekli değildir. |
SQL Server 2014 VM & IIS VM'lerini 'a dağıtma |
VNET'te 1 veya 2 IIS Windows 2012 R2 Web Sunucuları ve bir arka uç SQL Server 2014 oluşturun. |
Windows VM'ye dosya yükleme 'a dağıtma |
Bu şablon, bir Windows VM'sini dağıtmanıza ve bu VM'ye dosya yüklemek için özel bir PowerShell betiği çalıştırmanıza olanak tanır. |
Ubuntu VM'sinde Minecraft Sunucusu Yükleme 'a dağıtma |
Bu şablon Ubuntu Sanal Makinesinde özelleştirilmiş bir Minecraft sunucusu dağıtır ve ayarlar. |
Azure'da Configuration Manager Geçerli Dalı Yükleme 'a dağıtma |
Bu şablon, seçtiğiniz yapılandırmaya göre yeni Azure VM'leri oluşturur. Yeni bir AD etki alanı denetleyicisi, SQL Server ile yeni bir hiyerarşi/tek başına bench, Yönetim Noktası ve Dağıtım Noktası ve istemcileri olan uzak bir site sistemi sunucusu yapılandırıyor. |
Azure Configuration Manager Tech Preview Laboratuvarını Yükleme 'a dağıtma |
Bu şablon yeni Azure VM'leri oluşturur. Yönetim Noktası ve Dağıtım Noktası ile istemci(seçenekler) içeren uzak bir site sistem sunucusu olan SQL Server ile yeni bir tek başına birincil site olan yeni bir AD etki alanı denetleyicisi yapılandırıyor. |
Sanal Makine Ölçek Kümesine Elasticsearch kümesi yükleme 'a dağıtma |
Bu şablon, Bir Sanal Makine ölçek kümesinde bir Elasticsearch kümesi dağıtır. Şablon, yönetilen disklerde çalışan isteğe bağlı sayıda veri düğümü ile 3 ayrılmış ana düğüm sağlar. |
Özel Betik Linux Kullanarak Ubuntu VM'sinde MongoDB Yüklemeİleri 'a dağıtma |
Bu şablon, Mongo DB'yi bir Ubuntu Sanal Makinesine dağıtır. Bu şablon ayrıca bir Depolama Hesabı, Sanal Ağ, Genel IP adresleri ve bir Ağ Arabirimi dağıtır. |
Birden Çok Visual Studio Team Services (VSTS) Aracı Yükleme 'a dağıtma |
Bu şablon bir Sanal Makine oluşturur ve Visual Studio 2017 yüklü kaynakları destekler. Ayrıca en fazla 4 VSTS derleme aracısını yükleyip yapılandırarak bunları bir VSTS Havuzuna bağlar |
Ubuntu VM'sine Phabricator Yükleme 'a dağıtma |
Bu şablon bir Ubuntu Sanal Makinesinde Phabricator dağıtır. Bu şablon ayrıca bir Depolama Hesabı, Sanal Ağ, Genel IP adresleri ve bir Ağ Arabirimi dağıtır. |
Azure Sanal Ağ (VNET)'nde IPv6 'a dağıtma |
2 VM ile çift yığın IPv4/IPv6 sanal ağı oluşturun. |
Std LB ile Azure Sanal Ağı'nda (VNET) IPv6 'a dağıtma |
2 VM ve İnternet'e yönelik Standart Yük Dengeleyici ile çift yığınlı bir IPv4/IPv6 sanal ağı oluşturun. |
dukes adlı bir test uygulaması çalıştıran JBoss EAP sunucusu 'a dağıtma |
Bu şablon, JBoss EAP 7 çalıştıran bir Red Hat VM oluşturmanıza ve ayrıca dukes adlı bir web uygulaması dağıtmanıza olanak tanır. Dağıtım sırasında yapılandırılan kullanıcı ve parolayı kullanarak yönetici konsolunda oturum açabilirsiniz. |
Windows & Linux Çalışanı ile Jenkins Kümesini 'a dağıtma |
1 Linux düğümü ve 1 windows düğümü ile 1 Jenkins ana şablonu |
Elasticsearch için 'a dağıtma |
Bu şablon mevcut bir sanal ağa bir JMeter ortamı dağıtır. Bir ana düğüm ve birden çok alt düğüm yeni bir jmeter alt a bilgisayarına dağıtılır. Bu şablon Elasticsearch hızlı başlangıç şablonuyla birlikte çalışır. |
KEMP LoadMaster HA Pair 'a dağıtma |
Bu şablon bir KEMP LoadMaster HA Çifti dağıtır |
Gnome Desktop RDP VSCode ve Azure CLI ile Linux VM 'a dağıtma |
Bu şablon bir Ubuntu Server VM dağıtır, ardından Linux CustomScript uzantısını kullanarak Ubuntu Gnome Desktop ve Uzak Masaüstü desteğini yükler (xrdp aracılığıyla). Sağlanan son Ubuntu VM, RDP üzerinden uzak bağlantıları destekler. |
MSI depolama erişmesi ile Linux VM 'a dağıtma |
Bu şablon, farklı bir kaynak grubundaki depolama hesabına erişimi olan sistem tarafından atanan yönetilen kimliğe sahip bir Linux VM dağıtır. |
Seri Çıkış ile Linux VM 'a dağıtma |
Bu şablon, depolama alanına çıkış yapmak üzere yapılandırılmış en düşük parametrelere ve seri/konsola sahip basit bir Linux VM oluşturur |
Depolama Hesabı anahtarlarını -Windows Özel Betik uzantısı 'a dağıtma |
Bu şablon bir Windows Server 2012 R2 VM oluşturur ve özel betik uzantısını kullanarak bir PowerShell betiği çalıştırır. Azure Depolama Hesabı anahtarlarını almak için listKeys işlevini de kullanır. Bu örneğin PowerShell betiği bir Azure Depolama hesabında barındırılmalıdır. (Not: Diğer örnekler için özel betik GitHub'da da barındırılabilir) |
Yönetilen Azure Active Directory Etki Alanı Hizmetleri 'a dağıtma |
Bu şablon, gerekli VNet ve NSG yapılandırmalarına sahip yönetilen bir Azure Active Directory Etki Alanı Hizmeti dağıtır. |
Koşullu Kaynaklar ile 'a dağıtma |
Bu şablon, Sanal Ağ, Depolama ve Genel IP Adresi için yeni veya mevcut kaynakları kullanarak linux VM dağıtmaya olanak tanır. Ayrıca SSH ile Parola kimlik doğrulaması arasında seçim yapmanıza da olanak tanır. Şablonlar, iç içe dağıtım gereksinimini ortadan kaldırmak için koşulları ve mantıksal işlevleri kullanır. |
Azure DMS kullanarak Azure SQL veritabanına geçiş 'a dağıtma |
Azure Veritabanı Geçiş Hizmeti (DMS), şirket içi veritabanlarını Azure'a geçirme sürecini kolaylaştırmak için tasarlanmıştır. DMS, mevcut şirket içi SQL Server ve Oracle veritabanlarının Azure SQL Veritabanı, Azure SQL Yönetilen Örneği veya Azure Sanal Makinesindeki Microsoft SQL Server'a geçişini basitleştirir. Bu şablon azure veritabanı geçiş hizmetinin bir örneğini, üzerinde SQL server'ın yüklü olduğu bir Azure VM'sini, üzerinde önceden oluşturulmuş veritabanı olan bir Kaynak sunucu ve Kaynak sunucudan Hedef sunucuya geçirilecek veritabanının önceden oluşturulmuş bir şemasına sahip bir Hedef Azure SQL DB sunucusu olarak görev yapar. Şablon ayrıca Kaynak VM, DMS hizmeti ve Hedef sunucuyu desteklemek için NIC, vnet vb. gibi gerekli kaynakları dağıtır. |
NSG, ILB, AppGateway ile Çok Katmanlı Uygulama 'a dağıtma |
Bu şablon bir Sanal Ağ dağıtır, ağı alt ağlar üzerinden ayırır, VM'leri dağıtır ve yük dengelemeyi yapılandırıyor |
Çok katmanlı trafik yöneticisi, L4 ILB, L7 AppGateway 'a dağıtma |
Bu şablon bir Sanal Ağ dağıtır, ağı alt ağlar üzerinden ayırır, VM'leri dağıtır ve yük dengelemeyi yapılandırıyor |
NSG'ler ve DMZ ile çok katmanlı sanal ağ 'a dağıtma |
Bu şablon, FrontEnd alt ağını DMZ yapmak için 3 alt ağa, 3 Ağ Güvenlik Grubuna ve uygun güvenlik kurallarına sahip bir Sanal Ağ dağıtır |
Yönetilen Disk ile Çoklu VM Şablonu 'a dağıtma |
Bu şablon yönetilen diskler, genel IP'ler ve ağ arabirimleri ile N sayıda VM oluşturur. VM'leri tek bir Kullanılabilirlik Kümesinde oluşturur. Bunlar, dağıtımın bir parçası olarak da oluşturulacak bir Sanal Ağda sağlanacaktır |
Çok istemcili VNS3 ağ gereci 'a dağıtma |
VNS3, bulut uygulaması uç noktasında bir Güvenlik Gereci, Uygulama Teslim Denetleyicisi ve Birleşik Tehdit Yönetimi cihazının birleşik özelliklerini ve işlevlerini sağlayan yalnızca yazılıma yönelik bir sanal gereçtir. Temel avantajlar, Bulut ağı, Her zaman uçtan uca şifreleme, Federasyon veri merkezleri, bulut bölgeleri, bulut sağlayıcıları ve/veya kapsayıcılar, tek bir birleşik adres alanı oluşturma, Şifreleme anahtarları üzerinde kanıtlanabilir denetim, Büyük ölçekte ağ yönetilebilir ağ, Bulutta Güvenilir HA, Hassas uygulamaları yalıtma (düşük maliyetli Ağ Segmentasyonu), uygulamalar içinde segmentasyon, Bulutta hareket halindeki tüm verilerin analizi. Temel ağ işlevleri; sanal yönlendirici, anahtar, güvenlik duvarı, vpn yoğunlaştırıcısı, çok noktaya yayın dağıtıcısı, WAF, NIDS, Önbelleğe Alma, Ara Sunucu Yük Dengeleyiciler ve diğer Katman 4 ile 7 ağ işlevleri için eklentiler ile VNS3' ün uygulanması için yeni bilgi veya eğitim gerektirmez, böylece mevcut ağ ekipmanıyla tümleştirebilirsiniz. |
Özel betik ile Birden Çok Windows-VM 'a dağıtma |
Özel betik seçeneğine sahip birden çok Windows VM'si. |
Ubuntu VM'lerinde Nagios Core 'a dağıtma |
Bu şablon, kuruluşların kritik iş süreçlerini etkilemeden önce BT altyapısı sorunlarını tanımlamasını ve çözmesini sağlayan endüstri standardı, Açık Kaynak BT izleme sistemi Nagios Core'u yükleyip yapılandırıyor |
Tanılama günlükleriyle Ağ Güvenlik Grubu 'a dağıtma |
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur |
Debian'da Nylas N1 e-posta eşitleme altyapısını 'a dağıtma |
Bu şablon bir Debian VM'sinde Nylas N1 açık kaynak eşitleme altyapısını yükler ve yapılandırr. |
OpenCanvas-LMS 'a dağıtma |
Bu şablon Ubuntu 16.04 üzerinde OpenCanvas dağıtır |
OpenScholar 'a dağıtma |
Bu şablon ubuntu VM 16.04'e openScholar dağıtır |
Openshift Container Platform 4.3 'a dağıtma |
Openshift Container Platform 4.3 |
Perforce Helix Core Linux Tek Örneği 'a dağıtma |
Bu şablon, gerekli tüm altyapı öğeleriyle birlikte Azure'da CentOS, RHEL veya Ubuntu sunucusunda yeni bir Perforce Helix Core Sunucusu örneği dağıtır. Yükleme SDP (Sunucu Dağıtım Paketi) ile yapılır. Perforce Helix Core, oyun geliştirme ve diğer birçok sektörde yaygın olarak kullanılan sektör lideri bir sürüm kontrol sistemidir. |
Ağ Geçidi Yük Dengeleyici zincirlenmiş Genel Yük Dengeleyici 'a dağıtma |
Bu şablon, Ağ Geçidi Load Balancer'a zincirlenmiş bir Genel Standart Yük Dengeleyici dağıtmanızı sağlar. İnternet'ten gelen trafik, arka uç havuzunda linux VM'leri (NVA) bulunan Ağ Geçidi Load Balancer'a yönlendirilir. |
Windows VM'da 'a dağıtma |
Puppet Agent ile windows VM dağıtma |
Windows VM'ye sertifika gönderme 'a dağıtma |
Windows VM'nize sertifika gönderme. http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault'da şablonu kullanarak Key Vault oluşturma |
Qlik Sense Enterprise tek düğüm 'a dağıtma |
Bu şablon tek bir düğüm Qlik Sense Enterprise sitesi sağlar. Kendi lisansını getir. |
Red Hat Enterprise Linux VM (RHEL 7.8 yönetilmeyen) 'a dağıtma |
Bu şablon, Seçtiğiniz kaynak grubunun konumundaki Standart A1_v2 VM'de seçilen sürüm için Farklı ÖdeYou-Go RHEL VM görüntüsünü kullanarak vm'ye ek olarak 100 GiB veri diski ekli bir Red Hat Enterprise Linux VM (RHEL 7.8) dağıtır. Bu görüntü için ek ücretler uygulanır. Ayrıntılar için Azure VM Fiyatlandırma sayfasına bakın. |
Red Hat Enterprise Linux VM (RHEL 7.8) 'a dağıtma |
Bu şablon, seçtiğiniz kaynak grubunun konumundaki Standart D1 VM'de seçilen sürüm için Farklı ÖdeYou-Go RHEL VM görüntüsünü kullanarak, VM'ye ek olarak ek 100 GiB veri diski bulunan bir Red Hat Enterprise Linux VM (RHEL 7.8) dağıtır. Bu görüntü için ek ücretler uygulanır. Ayrıntılar için Azure VM Fiyatlandırma sayfasına bakın. |
Azure'da Red Hat Linux 3 Katmanlı Çözümü 'a dağıtma |
Bu şablon, 'Red Hat Enterprise Linux 7.3' sanal makinelerini kullanarak 3 Katmanlı mimari dağıtmanızı sağlar. Mimari sanal ağ, dış ve iç yük dengeleyiciler, Atlama VM'leri, NSG'ler vb. ile her katmanda birden çok RHEL Sanal makinesi içerir |
Red Hat Tomcat sunucusunu Team Services dağıtımları ile kullanmak üzere 'a dağıtma |
Bu şablon Apache2 ve Tomcat7 çalıştıran ve Visual Studio Team Services Apache Tomcat Dağıtım görevini, SSH üzerinden Dosya Kopyalama görevini ve web uygulamalarının dağıtımını etkinleştirmek için FTP Karşıya Yükleme görevini (ftp kullanarak) desteklemek üzere etkinleştirilen bir Red Hat VM oluşturmanıza olanak tanır. |
Yüksek Kullanılabilirlik ile Uzak Masaüstü Hizmetlerini 'a dağıtma |
Bu ARM Şablonu örnek kodu, yüksek kullanılabilirliğe sahip bir Uzak Masaüstü Hizmetleri 2019 Oturum Koleksiyonu laboratuvarı dağıtır. Amaç, Windows Server 2019 kullanarak Uzak Masaüstü Hizmetleri için tam olarak yedekli ve yüksek oranda kullanılabilir bir çözüm dağıtmaktır. |
Linux VM ile Azure'da ROS 'a dağıtma |
Bu şablon bir Linux VM oluşturur ve CustomScript uzantısını kullanarak ROS'yi buna yükler. |
Windows VM ile Azure'da ROS 'a dağıtma |
Bu şablon bir Windows VM oluşturur ve CustomScript uzantısını kullanarak ROS'yi buna yükler. |
SAP NetWeaver uygulama sunucusu için 'a dağıtma |
Bu şablon bir sanal makine dağıtır ve SAP LaMa için bu sanal makineyi kullanmak için gerekli uygulamaları yükler. Şablon ayrıca gerekli disk düzenini de oluşturur. SAP LaMa ile Azure sanal makinelerini yönetme hakkında daha fazla bilgi için bkz. /azure/virtual-machines/workloads/sap/lama-installation. |
SAP NetWeaver ASCS için 'a dağıtma |
Bu şablon bir sanal makine dağıtır ve SAP LaMa için bu sanal makineyi kullanmak için gerekli uygulamaları yükler. Şablon ayrıca gerekli disk düzenini de oluşturur. SAP LaMa ile Azure sanal makinelerini yönetme hakkında daha fazla bilgi için bkz. /azure/virtual-machines/workloads/sap/lama-installation. |
SAP NetWeaver veritabanı sunucusu için SAP LaMa şablonu 'a dağıtma |
Bu şablon bir sanal makine dağıtır ve SAP LaMa için bu sanal makineyi kullanmak için gerekli uygulamaları yükler. Şablon ayrıca gerekli disk düzenini de oluşturur. SAP LaMa ile Azure sanal makinelerini yönetme hakkında daha fazla bilgi için bkz. /azure/virtual-machines/workloads/sap/lama-installation. |
SAP NetWeaver 2 katmanlı (yönetilen disk) 'a dağıtma |
Bu şablon, SAP ve Yönetilen Diskler tarafından desteklenen bir işletim sistemini kullanarak vm dağıtmanıza olanak tanır. |
SAP NetWeaver 3 katmanlı (yönetilen disk) 'a dağıtma |
Bu şablon, SAP ve Yönetilen Diskler tarafından desteklenen bir işletim sistemini kullanarak vm dağıtmanıza olanak tanır. |
SAP NetWeaver 3 katmanlı çoklu SID (A)SCS (yönetilen diskler) 'a dağıtma |
Bu şablon, SAP tarafından desteklenen bir işletim sistemini kullanarak vm dağıtmanıza olanak tanır. |
SAP NetWeaver 3 katmanlı çok SID AS (yönetilen diskler) 'a dağıtma |
Bu şablon, SAP tarafından desteklenen bir işletim sistemini kullanarak vm dağıtmanıza olanak tanır. |
SAP NetWeaver 3 katmanlı çok SID VERITABANı (yönetilen diskler) 'a dağıtma |
Bu şablon, SAP tarafından desteklenen bir işletim sistemini kullanarak vm dağıtmanıza olanak tanır. |
SAP NetWeaver dosya sunucusu (yönetilen disk) 'a dağıtma |
Bu şablon, SAP NetWeaver için paylaşılan depolama alanı olarak kullanılabilecek bir dosya sunucusu dağıtmanıza olanak tanır. |
Trailbot tarafından 'a dağıtma |
Bu şablon, sistem dosyalarını ve günlüklerini izleyen, değişiklik sonrasında Akıllı İlkeler'i tetikleyen ve blok zinciri bağlantılı |
Key Vault ile VM parolasını güvenli 'a dağıtma |
Bu şablon, Key Vault'ta depolanan parolayı alarak basit bir Windows VM dağıtmanıza olanak tanır. Bu nedenle, parola hiçbir zaman şablon parametre dosyasında düz metin içine konulmaz |
güvenli sanal hub'ları 'a dağıtma |
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur. |
Azure VM'lerinde Kendi Kendine Tümleştirme Çalışma Zamanı 'a dağıtma |
Bu şablon bir selfhost tümleştirme çalışma zamanı oluşturur ve Azure sanal makinelerine kaydeder |
SharePoint Aboneliği / 2019 / 2016 tam olarak yapılandırılmış 'a dağıtma |
Bir DC, bir SQL Server 2022 ve SharePoint Aboneliği barındıran 1 ile 5 sunucu / 2019 / 2016 grubu arasında güvenilir kimlik doğrulaması, kişisel sitelerle kullanıcı profilleri, OAuth güveni (sertifika kullanarak), yüksek güven eklentileri barındırmak için ayrılmış bir IIS sitesi vb. gibi kapsamlı bir yapılandırmayla oluşturun. Anahtar yazılımlarının en son sürümü (Fiddler, vscode, np++, 7zip, ULS Viewer dahil) yüklenir. SharePoint makinelerinin hemen kullanılabilir hale getirmek için ek ince ayarlamaları vardır (uzaktan yönetim araçları, Edge ve Chrome için özel ilkeler, kısayollar vb.). |
Basit DSC Çekme Sunucusu 'a dağıtma |
Bu örnek, powershell istenen durum yapılandırma çekme sunucusunu dağıtmanıza olanak tanır. |
BGP ile etkin-etkin VPN Ağ Geçitleri ile Siteden Siteye VPN 'a dağıtma |
Bu şablon, BGP ile etkin-etkin yapılandırmasında VPN Gateway'leri olan iki sanal ağ arasında siteden siteye VPN dağıtmanızı sağlar. Her Azure VPN Gateway, uzak VPN Gateway'in genel IP'sini belirlemek için uzak eşlerin FQDN'sini çözümler. Şablon, kullanılabilirlik alanları olan Azure bölgelerinde beklendiği gibi çalışır. |
Azure SQL Veritabanı ile Windows'da SonarQube 'a dağıtma |
SonarQube yüklü ve yapılandırılmış bir Windows VM'yi bir Azure SQL Veritabanına dağıtın. |
SQL Sağlama CSP 'a dağıtma |
Microsoft Azure,CSP Abonelikleri adlı yeni bir abonelik teklifine sahiptir. CSP aboneliklerinde SQL VM dağıtımının bazı yönleri henüz desteklenmemektedir. Bu, SQL Otomatik Yedekleme ve SQL Otomatik Düzeltme Eki Uygulama gibi özellikler için gereken SQL IaaS Aracı Uzantısını içerir. |
SQL Server 2014 SP1 Enterprise tüm SQL VM özellikleri etkinleştirildi 'a dağıtma |
Bu şablon, Otomatik Düzeltme Eki Uygulama, Otomatik Yedekleme ve Azure Key Vault Tümleştirme özellikleri etkinleştirilmiş bir SQL Server 2014 SP1 Enterprise sürümü oluşturur. |
Otomatik Düzeltme Eki Uygulama ile SQL Server 2014 SP1 Enterprise'ı 'a dağıtma |
Bu şablon, Otomatik Düzeltme Eki Uygulama özelliğinin etkinleştirildiği bir SQL Server 2014 SP1 Enterprise sürümü oluşturur. |
Azure Key Vault ile SQL Server 2014 SP1 Enterprise'ı 'a dağıtma |
Bu şablon, Azure Key Vault Tümleştirme özelliğinin etkinleştirildiği bir SQL Server 2014 SP1 Enterprise sürümü oluşturur. |
Otomatik Yedekleme ile SQL Server 2014 SP2 Enterprise'ı 'a dağıtma |
Bu şablon, Otomatik Yedekleme özelliği etkin bir SQL Server 2014 SP2 Enterprise sürümü oluşturur |
Performans için iyileştirilmiş depolama ayarları SQL Server VM 'a dağıtma |
PremiumSSD'de performans için iyileştirilmiş depolama ayarlarıyla SQL Server Sanal Makinesi oluşturma |
UltraSSD'da SQL VM Performansı İçin İyileştirilmiş Depolama Ayarlarını 'a dağıtma |
SQL Günlük dosyaları için UltraSSD kullanarak performans açısından iyileştirilmiş depolama ayarlarına sahip bir SQL Server Sanal Makinesi oluşturma |
Tek Başına Ethereum Studio 'a dağıtma |
Bu şablon, Ubuntu üzerinde Ethereum Studio'nun tek başına sürümüne sahip bir docker dağıtır. |
IP Adreslerine göre Arka Uç Havuzu ile Standart Yük Dengeleyici 'a dağıtma |
Bu şablon, ARM Şablonlarının Arka Uç Havuzu yönetimi belgesinde açıklandığı gibi IP Adresine göre Yük Dengeleyicinin Arka Uç Havuzunu yapılandırmak için nasıl kullanılabileceğini göstermek için kullanılır. |
SUSE Linux Enterprise Server VM (SLES 12) 'a dağıtma |
Bu şablon, seçtiğiniz kaynak grubunun konumundaki Standart D1 VM'de seçilen sürüm için Farklı ÖdeYou-Go SLES VM görüntüsünü kullanarak vm'ye ek olarak 100 GiB veri diski ekli bir SUSE Linux Enterprise Server VM (SLES 12) dağıtmanıza olanak sağlar. Bu görüntü için ek ücretler uygulanır. Ayrıntılar için Azure VM Fiyatlandırma sayfasına bakın. |
Windows VM'de Symantec Endpoint Protection uzantısı deneme sürümünü 'a dağıtma |
Bu şablon bir Windows VM oluşturur ve Symantec Endpoint Protection'ın deneme sürümünü ayarlar |
Telegraf-InfluxDB-Grafana 'a dağıtma |
Bu şablon, Linux Ubuntu 14.04 LTS VM'sinde Telegraf-InfluxDB-Grafana örneğini dağıtmanızı sağlar. Bu işlem kaynak grubu konumunda bir VM dağıtır ve VM'nin FQDN'sini döndürür ve Telegraf, InfluxDB ve Grafana bileşenlerini yükler. Şablon, docker,kapsayıcı ana bilgisayar ölçümleri için etkinleştirilen eklentilerle telegraf için yapılandırma sağlar. |
Azure'da Terraform' 'a dağıtma |
Bu şablon, Terraform iş istasyonunu MSI ile Linux VM olarak dağıtmanıza olanak tanır. |
TFS Temel Etki Alanı Dağıtımı 'a dağıtma |
Bu şablon TFS, SQL Express ve Etki Alanı Denetleyicisi dahil olmak üzere bağımsız bir tek VM TFS dağıtımı oluşturur. Üretim dağıtımı olarak değil, Azure'da TFS'yi değerlendirmek için kullanılması amaçlanır. |
TFS Çalışma Grubu Dağıtımı 'a dağıtma |
Bu şablon, TFS ve SQL Express dahil olmak üzere bağımsız bir tek VM TFS çalışma grubu dağıtımı oluşturur. Üretim dağıtımı olarak değil, Azure'da TFS'yi değerlendirmek için kullanılması amaçlanır. |
azure iki katmanlı nodejsapp-migration-to-containers-on-Azure 'a dağıtma |
Azure kapsayıcılarına ve PaaS veritabanına iki katmanlı uygulama geçişi. |
İstenen test sayfası ile Ubuntu Apache2 Web sunucusunu 'a dağıtma |
Bu şablon, parametre olarak tanımladığınız test sayfası içeriğiyle Apache2 çalıştıran bir Ubuntu VM'sini hızlı bir şekilde oluşturmanıza olanak tanır. Bu, hızlı doğrulama/tanıtım/prototip oluşturma için yararlı olabilir. |
VSCode ile Ubuntu Mate Desktop VM 'a dağıtma |
Bu şablon, en son düzeltme eki uygulanmış sürümü kullanarak Ubuntu sürümü için birkaç farklı seçenek kullanarak basit bir Linux VM dağıtmanıza olanak tanır. Bu işlem, kaynak grubu konumunda A1 boyutlu bir VM dağıtır ve VM'nin FQDN'sini döndürür. |
Ubuntu Tomcat sunucusunu Team Services dağıtımlarıyla kullanmak üzere 'a dağıtma |
Bu şablon Apache2 ve Tomcat7 çalıştıran ve Visual Studio Team Services Apache Tomcat Dağıtım görevini, SSH üzerinden Dosya Kopyalama görevini ve web uygulamalarının dağıtımını etkinleştirmek için FTP Karşıya Yükleme görevini (ftp kullanarak) desteklemek üzere etkinleştirilen bir Ubuntu VM oluşturmanıza olanak tanır. |
Azure Güvenlik Duvarı'nı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma 'a dağıtma |
Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
Dağıtım sırasında Özel Betik Uzantısının çıkışını kullanma 'a dağıtma |
Bu, Azure Resource Manager'ın sağlamadığı dağıtım sırasında bazı görevleri gerçekleştirmek için VM'nin işlemi için yararlıdır. Daha sonra bu işlemin (betik) çıktısı dağıtımın başka bir yerinde kullanılabilir. İşlem kaynağının dağıtımda (örneğin sıçrama kutusu, DC vb.) gerekli olması durumunda, gerekli değilse biraz israf olması durumunda bu yararlı olur. |
Kullanıcı tanımlı yollar ve Alet 'a dağıtma |
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'ler ve trafiği alete yönlendirmek için yollar dağıtır |
Ubuntu VM'de Vert.x, OpenJDK, Apache ve MySQL Server 'a dağıtma |
Bu şablon Ubuntu 14.04 LTS üzerinde Vert.x, OpenJDK, Apache ve MySQL Server'ı dağıtmak için Azure Linux CustomScript uzantısını kullanır. |
Kullanılabilirlik Alanları kullanarak Sanal Makine Ölçek Kümesi örneğini 'a dağıtma |
Bu şablon, yük dengeleyici ile ayrı Kullanılabilirlik Alanlarına yerleştirilen bir VMSS oluşturur. |
RDP bağlantı noktası sanal makine 'a dağıtma |
Bir sanal makine oluşturur ve yük dengeleyicideki VM'ye RDP için bir NAT kuralı oluşturur |
Koşullu Kaynaklar ile Sanal Makine 'a dağıtma |
Bu şablon, Sanal Ağ, Depolama ve Genel IP Adresi için yeni veya mevcut kaynakları kullanarak linux VM dağıtmaya olanak tanır. Ayrıca SSH ile Parola kimlik doğrulaması arasında seçim yapmanıza da olanak tanır. Şablonlar, iç içe dağıtım gereksinimini ortadan kaldırmak için koşulları ve mantıksal işlevleri kullanır. |
VM ile Sanal Ağ NAT'sı 'a dağıtma |
NAT ağ geçidi ve sanal makine dağıtma |
Docker Desktop ile Visual Studio 2019 CE 'a dağıtma |
Docker Desktop ile Visual Studio 2019 CE ile Kapsayıcı Geliştirme |
Visual Studio Geliştirme VM 'a dağıtma |
Bu şablon, kullanılabilir temel galeri VM görüntülerinden bir Visual Studio 2015 veya Dev15 VM oluşturur. Vm'yi yeni işlem yığınıyla yeni bir sanal ağ, depolama hesabı, nic ve genel ip'de oluşturur. |
Chocolatey paketleri ile Visual Studio Geliştirme VM'sini 'a dağıtma |
Bu şablon, kullanılabilir temel galeri VM görüntülerinden bir Visual Studio 2013 veya 2015 VM oluşturur. Vm'yi yeni işlem yığınıyla yeni bir sanal ağ, depolama hesabı, nic ve genel ip'de oluşturur. |
O365 Önceden yüklenmiş ile Visual Studio Geliştirme VM'sini 'a dağıtma |
Bu şablon, kullanılabilir temel galeri VM görüntülerinden bir Visual Studio 2015 VM oluşturur. Vm'yi yeni işlem yığınıyla yeni bir sanal ağ, depolama hesabı, nic ve genel ip'de oluşturur. |
VM önyükleme iş yükü şablonu 'a dağıtma |
Bu şablon, ortalama VM önyükleme süresini hesaplamak için istenen sayıda VM oluşturur ve bunları aynı anda önyükler |
Yük Dengeleyici ve NAT ile Kullanılabilirlik AlanlarındaKI VM'leri 'a dağıtma |
Bu şablon, Yük Dengeleyici ile Kullanılabilirlik Alanları arasında dağıtılmış Sanal Makineler oluşturmanıza ve yük dengeleyici aracılığıyla NAT kurallarını yapılandırmanıza olanak tanır. Bu şablon ayrıca bir Sanal Ağ, Genel IP adresi ve Ağ Arabirimleri dağıtır. Bu şablonda, ağ arabirimlerini ve sanal makineleri oluşturmak için kaynak döngüleri özelliğini kullanacağız |
Azure Sanal Ağ (VNET)'da IPv6'nın VMSS dağıtımı 'a dağıtma |
Çift yığınlı IPv4/IPv6 VNET ve Std Load Balancer ile VM Ölçek Kümesi oluşturun. |
VMSS Esnek Düzenleme Modu Hızlı Başlangıç Linux 'a dağıtma |
Bu şablon, Azure Load Balancer'ın arkasındaki örneklerle basit bir VM Ölçek Kümesi dağıtır. VM Ölçek kümesi Esnek Düzenleme Modu'ndadır. Linux (Ubuntu) veya Windows (Windows Server Datacenter 2019) dağıtımını seçmek için os parametresini kullanın. NOT: Bu hızlı başlangıç şablonu, herhangi bir internet adresinden VM yönetim bağlantı noktalarına (SSH, RDP) ağ erişimini etkinleştirir ve üretim dağıtımları için kullanılmamalıdır. |
Bulut bağlantısı ve güvenlik için VNS3 ağ gerec 'a dağıtma |
VNS3, bulut uygulaması uç noktasında bir güvenlik gerecinin, uygulama teslim denetleyicisinin ve birleşik tehdit yönetimi cihazının birleşik özelliklerini ve işlevlerini sağlayan yalnızca bir yazılım sanal gerecidir. Temel avantajlar, bulut ağının yanı sıra her zaman uçtan uca şifreleme, veri merkezlerini, bulut bölgelerini, bulut sağlayıcılarını ve/veya kapsayıcıları birleştirme, tek bir birleşik adres alanı oluşturma, şifreleme anahtarları üzerinde doğrulanabilir denetim, büyük ölçekte ağ yönetilebilir ağ, bulutta güvenilir HA, hassas uygulamaları yalıtma (düşük maliyetli Ağ Segmentasyonu), uygulamalar içinde segmentasyon, bulutta hareket halindeki tüm verilerin analizi. Temel ağ işlevleri; sanal yönlendirici, anahtar, güvenlik duvarı, vpn yoğunlaştırıcısı, çok noktaya yayın dağıtıcısı, WAF, NIDS, önbelleğe alma, ara sunucu, yük dengeleyiciler ve diğer katman 4 ile 7 ağ işlevleri için eklentiler ile VNS3' ün uygulanması için yeni bilgi veya eğitim gerektirmez, böylece mevcut ağ ekipmanıyla tümleştirebilirsiniz. |
Portainer ve Traefik önceden yüklenmiş 'a dağıtma |
Portainer ve Traefik'in önceden yüklenmiş olduğu Windows Docker Konağı |
SSH ile Windows Server VM 'a dağıtma |
Anahtar tabanlı kimlik doğrulamasını kullanarak SSH aracılığıyla bağlanabilmeniz için Açık SSH etkinleştirilmiş tek bir Windows VM dağıtın. |
Azure güvenli temel ile Windows VM 'a dağıtma |
Şablon, genel IP adresiyle yeni bir sanal ağda Windows Server çalıştıran bir sanal makine oluşturur. Makine dağıtıldıktan sonra konuk yapılandırma uzantısı yüklenir ve Windows Server için Azure güvenli temeli uygulanır. Makinelerin yapılandırması kayıyorsa, şablonu yeniden dağıtarak ayarları yeniden uygulayabilirsiniz. |
Windows VM üzerinde WinRM 'a dağıtma |
Bu şablon, Sanal Makineye Azure Key Vault'tan bir sertifika yükler ve WinRM HTTP ve HTTPS dinleyicilerini açar. Önkoşul: Azure Key Vault'a yüklenen bir sertifika. http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault'da şablonu kullanarak Key Vault oluşturma |
Terraform (AzAPI sağlayıcısı) kaynak tanımı
networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2022-09-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
Özellik değerleri
ApplicationSecurityGroup
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
yer | Kaynak konumu. | dizgi |
Özellikler | Uygulama güvenlik grubunun özellikleri. | ApplicationSecurityGroupPropertiesFormat |
Etiketler | Kaynak etiketleri. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|
Microsoft.Network/networkSecurityGroups
Ad | Açıklama | Değer |
---|---|---|
yer | Kaynak konumu. | dizgi |
ad | Kaynak adı | dize (gerekli) |
Özellikler | Ağ güvenlik grubunun özellikleri. | NetworkSecurityGroupPropertiesFormat |
Etiketler | Kaynak etiketleri | Etiket adları ve değerleri sözlüğü. |
tür | Kaynak türü | "Microsoft.Network/networkSecurityGroups@2022-09-01" |
NetworkSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
flushConnection | Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. | Bool |
securityRules | Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. | SecurityRule[] |
ResourceTags
Ad | Açıklama | Değer |
---|
ResourceTags
Ad | Açıklama | Değer |
---|
SecurityRule
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Güvenlik kuralının özellikleri. | SecurityRulePropertiesFormat |
tür | Kaynağın türü. | dizgi |
SecurityRulePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
erişim | Ağ trafiğine izin verilir veya trafik reddedilir. | 'İzin Ver' 'Reddet' (gerekli) |
Açıklama | Bu kural için bir açıklama. 140 karakterle sınırlıdır. | dizgi |
destinationAddressPrefix | Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. | dizgi |
destinationAddressPrefixes | Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. | string[] |
destinationApplicationSecurityGroups | Hedef olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
destinationPortRange | Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
destinationPortRanges | Hedef bağlantı noktası aralıkları. | string[] |
yön | Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. | 'Gelen' 'Giden' (gerekli) |
öncelik | Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. | int (gerekli) |
protokol | Bu kuralın geçerli olduğu ağ protokolü. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (gerekli) |
sourceAddressPrefix | CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. | dizgi |
sourceAddressPrefixes | CIDR veya kaynak IP aralıkları. | string[] |
sourceApplicationSecurityGroups | Kaynak olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
sourcePortRange | Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
sourcePortRanges | Kaynak bağlantı noktası aralıkları. | string[] |