Microsoft.Network virtualNetworks 2021-02-01
- 最新
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
言論
如需建立虛擬網路和子網的指引,請參閱 使用 Bicep建立虛擬網路資源。
Bicep 資源定義
virtualNetworks 資源類型可以使用目標作業來部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/virtualNetworks 資源,請將下列 Bicep 新增至範本。
resource symbolicname 'Microsoft.Network/virtualNetworks@2021-02-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
location: 'string'
name: 'string'
properties: {
addressSpace: {
addressPrefixes: [
'string'
]
}
bgpCommunities: {
virtualNetworkCommunity: 'string'
}
ddosProtectionPlan: {
id: 'string'
}
dhcpOptions: {
dnsServers: [
'string'
]
}
enableDdosProtection: bool
enableVmProtection: bool
flowTimeoutInMinutes: int
ipAllocations: [
{
id: 'string'
}
]
subnets: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIpConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
type: 'string'
}
]
virtualNetworkPeerings: [
{
id: 'string'
name: 'string'
properties: {
allowForwardedTraffic: bool
allowGatewayTransit: bool
allowVirtualNetworkAccess: bool
doNotVerifyRemoteGateways: bool
peeringState: 'string'
peeringSyncLevel: 'string'
remoteAddressSpace: {
addressPrefixes: [
'string'
]
}
remoteBgpCommunities: {
virtualNetworkCommunity: 'string'
}
remoteVirtualNetwork: {
id: 'string'
}
remoteVirtualNetworkAddressSpace: {
addressPrefixes: [
'string'
]
}
useRemoteGateways: bool
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
屬性值
AddressSpace
名字 | 描述 | 價值 |
---|---|---|
addressPrefixes | 以 CIDR 表示法保留給此虛擬網路的位址區塊清單。 | string[] |
ApplicationGatewayIPConfiguration
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 應用程式閘道內唯一的IP組態名稱。 | 字串 |
性能 | 應用程式閘道IP組態的屬性。 | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
子 | 子網資源的參考。 應用程式閘道從中取得其私人位址的子網。 | SubResource |
ApplicationSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 應用程式安全組的屬性。 | ApplicationSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|
代表團
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 子網內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 子網的屬性。 | ServiceDelegationPropertiesFormat |
類型 | 資源類型。 | 字串 |
DhcpOptions
名字 | 描述 | 價值 |
---|---|---|
dnsServers | DNS 伺服器 IP 位址的清單。 | string[] |
ExtendedLocation
名字 | 描述 | 價值 |
---|---|---|
名字 | 擴充位置的名稱。 | 字串 |
類型 | 擴充位置的類型。 | 'EdgeZone' |
Microsoft.Network/virtualNetworks
名字 | 描述 | 價值 |
---|---|---|
extendedLocation | 虛擬網路的擴充位置。 | ExtendedLocation |
位置 | 資源位置。 | 字串 |
名字 | 資源名稱 | 字串 (必要) |
性能 | 虛擬網路的屬性。 | VirtualNetworkPropertiesFormat |
標籤 | 資源標籤 | 標記名稱和值的字典。 請參閱範本中的 標籤 |
NetworkSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 網路安全組的屬性。 | NetworkSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
securityRules | 網路安全組的安全性規則集合。 | SecurityRule[] |
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
路線
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 路由的屬性。 | RoutePropertiesFormat |
類型 | 資源的型別。 | 字串 |
RoutePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 路由套用目的地 CIDR。 | 字串 |
nextHopIpAddress | IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 | 字串 |
nextHopType | 封包應傳送至的 Azure 躍點類型。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
RouteTable
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 路由表的屬性。 | RouteTablePropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
RouteTablePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
disableBgpRoutePropagation | 是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 | bool |
路線 | 路由表中包含的路由集合。 | 路由[] |
SecurityRule
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 安全性規則的屬性。 | SecurityRulePropertiesFormat |
類型 | 資源的型別。 | 字串 |
SecurityRulePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
訪問 | 允許或拒絕網路流量。 | 'Allow' '拒絕' (必要) |
描述 | 此規則的描述。 限制為140個字元。 | 字串 |
destinationAddressPrefix | 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 | 字串 |
destinationAddressPrefixes | 目的地位址前置詞。 CIDR 或目的地IP範圍。 | string[] |
destinationApplicationSecurityGroups | 指定為目的地的應用程式安全組。 | ApplicationSecurityGroup[] |
destinationPortRange | 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
destinationPortRanges | 目的地埠範圍。 | string[] |
方向 | 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 | 'Inbound' '輸出' (必要) |
優先權 | 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 | int |
協定 | 此規則適用的網路協定。 | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必要) |
sourceAddressPrefix | CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 | 字串 |
sourceAddressPrefixes | CIDR 或來源IP範圍。 | string[] |
sourceApplicationSecurityGroups | 指定為來源的應用程式安全組。 | ApplicationSecurityGroup[] |
sourcePortRange | 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
sourcePortRanges | 來源埠範圍。 | string[] |
ServiceDelegationPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
serviceName | 應委派子網的服務名稱(例如Microsoft.Sql/servers)。 | 字串 |
ServiceEndpointPolicy
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 服務端點原則的屬性。 | ServiceEndpointPolicyPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
ServiceEndpointPolicyDefinition
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 服務端點原則定義的屬性。 | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
描述 | 此規則的描述。 限制為140個字元。 | 字串 |
服務 | 服務端點名稱。 | 字串 |
serviceResources | 服務資源清單。 | string[] |
ServiceEndpointPolicyPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
serviceEndpointPolicyDefinitions | 服務端點原則的服務端點原則定義集合。 | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
地點 | 位置清單。 | string[] |
服務 | 端點服務的型別。 | 字串 |
子
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 子網的屬性。 | SubnetPropertiesFormat |
類型 | 資源類型。 | 字串 |
SubnetPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 子網的位址前綴。 | 字串 |
addressPrefixes | 子網的位址前綴清單。 | string[] |
applicationGatewayIpConfigurations | 虛擬網路資源的應用程式閘道IP組態。 | ApplicationGatewayIPConfiguration[] |
代表團 | 子網上委派的參考陣列。 | 委派[] |
ipAllocations | 參考此子網的 IpAllocation 陣列。 | SubResource[] |
natGateway | 與此子網相關聯的 Nat 閘道。 | SubResource |
networkSecurityGroup | NetworkSecurityGroup 資源的參考。 | NetworkSecurityGroup |
privateEndpointNetworkPolicies | 在子網的私人端點上啟用或停用套用網路原則。 | 'Disabled' 'Enabled' |
privateLinkServiceNetworkPolicies | 在子網中的私人連結服務上啟用或停用套用網路原則。 | 'Disabled' 'Enabled' |
routeTable | RouteTable 資源的參考。 | RouteTable |
serviceEndpointPolicies | 服務端點原則的陣列。 | ServiceEndpointPolicy[] |
serviceEndpoints | 服務端點的陣列。 | ServiceEndpointPropertiesFormat[] |
SubResource
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
VirtualNetworkBgp 社群
名字 | 描述 | 價值 |
---|---|---|
virtualNetworkCommunity | 與虛擬網路相關聯的 BGP 社群。 | 字串 (必要) |
VirtualNetworkPeering
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 虛擬網路對等互連的屬性。 | VirtualNetworkPeeringPropertiesFormat |
類型 | 資源類型。 | 字串 |
VirtualNetworkPeeringPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
allowForwardedTraffic | 遠端虛擬網路中是否允許/不允許來自本機虛擬網路中 VM 的轉送流量。 | bool |
allowGatewayTransit | 如果閘道連結可用於遠端虛擬網路,以連結至此虛擬網路。 | bool |
allowVirtualNetworkAccess | 本機虛擬網路空間中的 VM 是否能夠存取遠端虛擬網路空間中的 VM。 | bool |
doNotVerifyRemoteGateways | 如果需要驗證遠端閘道的布建狀態。 | bool |
peeringState | 虛擬網路對等互連的狀態。 | 'Connected' 'Disconnected' 'Initiated' |
peeringSyncLevel | 虛擬網路對等互連的對等互連同步處理狀態。 | 'FullyInSync' 'LocalAndRemoteNotInSync' 'LocalNotInSync' 'RemoteNotInSync' |
remoteAddressSpace | 與遠端虛擬網路對等互連之位址空間的參考。 | AddressSpace |
remoteBgpCommunities | 遠端虛擬網路 Bgp 社群的參考。 | VirtualNetworkBgpCommunities |
remoteVirtualNetwork | 遠端虛擬網路的參考。 遠端虛擬網路可以位於相同或不同的區域(預覽)。 請參閱這裡以註冊預覽,並深入瞭解 (/azure/virtual-network/virtual-network-create-peering)。 | SubResource |
remoteVirtualNetworkAddressSpace | 遠端虛擬網路目前位址空間的參考。 | AddressSpace |
useRemoteGateways | 如果遠端閘道可用於此虛擬網路。 如果旗標設定為 true,而遠端對等互連上的 allowGatewayTransit 也是 true,虛擬網路將會使用遠端虛擬網路的閘道進行傳輸。 只有一個對等互連可以將此旗標設定為 true。 如果虛擬網路已經有閘道,則無法設定此旗標。 | bool |
VirtualNetworkPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressSpace | AddressSpace,其中包含子網可以使用的IP位址範圍陣列。 | AddressSpace |
bgp 社群 | Bgp 社群會透過 ExpressRoute 傳送,每個路由都對應到此 VNET 中的前置詞。 | VirtualNetworkBgpCommunities |
ddosProtectionPlan | 與虛擬網路相關聯的 DDoS 保護計劃。 | SubResource |
dhcpOptions | dhcpOptions,其中包含虛擬網路中部署之 VM 可用的 DNS 伺服器陣列。 | DhcpOptions |
enableDdosProtection | 指出虛擬網路中所有受保護資源的 DDoS 保護是否已啟用。 它需要與資源相關聯的 DDoS 保護計劃。 | bool |
enableVmProtection | 指出虛擬網路中所有子網是否已啟用 VM 保護。 | bool |
flowTimeoutInMinutes | 虛擬網路的 FlowTimeout 值 (以分鐘為單位) | int |
ipAllocations | 參考此 VNET 的 IpAllocation 陣列。 | SubResource[] |
子網 | 虛擬網路中的子網清單。 | 子網[] |
virtualNetworkPeerings | 虛擬網路中的對等互連清單。 | VirtualNetworkPeering[] |
快速入門範例
下列快速入門範例會部署此資源類型。
Bicep 檔案 | 描述 |
---|---|
101-1vm-2nics-2subnets-1vnet | 建立具有兩個 NIC 的新 VM,其會連線到相同 VNet 內的兩個不同子網。 |
VNET 中的 2 部 VM - 內部負載平衡器和 LB 規則 | 此範本可讓您在 VNET 和內部負載平衡器下建立 2 部虛擬機器,並在埠 80 上設定負載平衡規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、可用性設定組和網路介面。 |
具有 NAT 閘道和應用程式閘道的 AKS 叢集 | 此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
使用應用程式閘道輸入控制器 AKS 叢集 | 此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
使用內部 API 管理和 Web 應用程式 |
應用程式閘道會將因特網流量路由傳送至虛擬網路(內部模式)API 管理實例,此實例會服務裝載於 Azure Web 應用程式中的 Web API。 |
使用 GoAccess |
此範本會使用 Azure Linux CustomScript 擴充功能,使用 GoAccess 部署 Azure 應用程式閘道記錄分析器。 部署範本會建立 Ubuntu VM、安裝應用程式閘道記錄處理器、GoAccess、Apache WebServer,並將其設定為分析 Azure 應用程式閘道存取記錄。 |
Azure Bastion 即服務 | 此範本會在虛擬網路中布建 Azure Bastion |
使用 NSG |
此範本會在虛擬網路中布建 Azure Bastion |
沒有公用IP位址的 Azure Batch 集區 | 此範本會建立 Azure Batch 簡化的節點通訊集區,而不需要公用 IP 位址。 |
Azure 容器實例 - VNet | 將容器實例部署至 Azure 虛擬網路。 |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt | 此範本可讓您使用虛擬網路和私人端點建立網路安全組、虛擬網路和 Azure Databricks 工作區。 |
適用於 VNet 插入 的 Azure Databricks 全方位範本 | 此範本可讓您使用虛擬網路建立網路安全組、虛擬網路、NAT 閘道和 Azure Databricks 工作區。 |
使用函式和 Private Link 服務 Azure Digital Twins | 此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure DNS 私人解析程式 | 此範本會在虛擬網路中布建 Azure DNS 私人解析程式,其中包含必要的轉送規則集和規則。 它會建立具有兩個子網的新虛擬網路,並在此 VNET 中部署 Azure DNS 私人解析程式。 |
使用虛擬網路整合 |
此範本會在進階方案上布建函式應用程式,且已啟用區域虛擬網路整合至新建立的虛擬網路。 |
Azure Game 開發人員虛擬機 | Azure 遊戲開發人員虛擬機包含 Unreal 等授權引擎。 |
Azure Game 開發人員虛擬機擴展集 | Azure 遊戲開發人員虛擬機擴展集包含 Unreal 等授權引擎。 |
Azure Machine Learning 端對端安全設定 | 這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) | 這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure 私人 DNS 網域裝載範例 | 此範本示範如何建立私人 DNS 區域,並選擇性地啟用 VM 註冊 |
Azure 流量管理員 VM 範例 | 此範本示範如何建立跨多部虛擬機的 Azure 流量管理員配置檔負載平衡。 |
預設記憶體防火牆的 AzureDatabricks 範本 | 此範本可讓您使用虛擬網路和系統指派的存取連接器,建立網路安全組、虛擬網路、私人端點,以及啟用預設記憶體防火牆的預設記憶體防火牆。 |
使用 NAT 閘道進行 VNet 插入的 AzureDatabricks 樣本 | 此範本可讓您使用虛擬網路建立 NAT 閘道、網路安全組、虛擬網路和 Azure Databricks 工作區。 |
適用於 VNetInjection 和 Load Balancer 的 AzureDatabricks 範本 | 此範本可讓您使用虛擬網路建立負載平衡器、網路安全組、虛擬網路和 Azure Databricks 工作區。 |
AzureDatabricks 虛擬網路 - VNet 插入 NAT 閘道 | 此範本可讓您使用 natgateway 建立 Azure Databricks VNet 插入的虛擬網路。 |
CentOS/UbuntuServer 自動動態磁碟 & Docker 1.12(cs) | 這是建立單一實例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常見範本,其中包含可設定的數據磁碟數目(可設定的大小)。 入口網站參數中可以提及最多 16 個磁碟,而且每個磁碟的大小上限應小於 1023 GB。 MDADM RAID0 Array 已自動掛接,且會繼續重新啟動。 最新的 Docker 1.12(cs3) (Swarm),docker-compose 1.9.0 & docker-machine 0.8.2 可供使用者 azure-cli 使用,以 docker 容器自動執行。 這個單一實例範本是 HPC/GPU 叢集範本 @ https://github.com/azurebigcompute/BigComputeBench |
設定開發箱服務 | 此範本會根據 Dev Box 快速入門指南 (/azure/dev-box/quickstart-create-dev-box) 建立所有 Dev Box 管理員資源。 您可以檢視所有建立的資源,或直接移至 DevPortal.microsoft.com 來建立您的第一個開發方塊。 |
建立 BGP VNET 對 VNET 連線 | 此範本可讓您使用虛擬網路閘道和 BGP 連線兩個 VNET |
建立跨區域負載平衡器 | 此範本會建立跨區域負載平衡器,其後端集區包含兩個區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以在任何區域中。 |
使用規則和 Ipgroups 建立防火牆和 FirewallPolicy | 此範本會部署具有防火牆原則的 Azure 防火牆(包括多個應用程式和網路規則),以參考應用程式和網路規則中的 IP 群組。 |
使用 Azure AD 建立點對站閘道 | 此範本會部署使用 Azure Active Directory 點對站聯機設定的 VPN 虛擬網路閘道 |
建立私人 AKS 叢集 | 此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。 |
在新子網中建立路由伺服器 | 此範本會將路由伺服器部署到名為 RouteServerSubnet 的子網。 |
使用 Linux VM 建立 Azure 防火牆的沙箱設定 | 此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍 |
使用區域建立 Azure 防火牆的沙箱設定 | 此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。 |
建立服務總線命名空間虛擬網路規則 | 此範本可讓您使用虛擬網路規則部署服務總線進階命名空間 |
建立標準內部負載平衡器 | 此範本會建立具有規則負載平衡埠 80 的標準內部 Azure Load Balancer |
建立標準負載平衡器 | 此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三部 VM,並在備援區域中每個 VM。 |
建立具有兩個子網的虛擬網路 | 此範本可讓您建立具有兩個子網的虛擬網路。 |
建立具有多個空白StandardSSD_LRS數據磁碟的 VM | 此範本可讓您從指定的映像建立 Windows 虛擬機。 它預設也會連結多個空的 StandardSSD 數據磁碟。 請注意,您可以指定空白數據磁碟的大小和記憶體類型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。 |
建立具有多個 NIC 和 RDP 可存取的 VM | 此範本可讓您建立具有多個 (2) 網路介面 (NIC) 的虛擬機,並使用已設定的負載平衡器和輸入 NAT 規則來連線 RDP。 您可以使用此樣本輕鬆地新增更多 NIC。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和2個網路介面(前端和後端)。 |
使用 vNet 對等互連建立 vNet 對 vNet 連線 | 此範本可讓您使用 vNet 對等互連來連線兩個 vNet |
建立 Web 應用程式、PE 和應用程式閘道 v2 | 此範本會在 Azure 虛擬網路子網中建立具有私人端點的 Azure Web 應用程式,也就是應用程式閘道 v2。 應用程式閘道部署在 vNet (子網) 中。 Web 應用程式會使用私人端點限制對子網流量的存取 |
使用 Prometheus 和 Grafana 建立具有 privae 連結的 AKS | 這會在 Azure Kubernetes Service (AKS) 叢集上建立 Azure grafana、AKS 並安裝 Prometheus、開放原始碼監視和警示工具組。 然後使用 Azure Managed Grafana 的受控私人端點來連線到此 Prometheus 伺服器,並在 Grafana 儀錶板中顯示 Prometheus 數據 |
使用私人端點建立 API 管理服務 | 此範本會建立 API 管理服務、虛擬網路,以及將 API 管理服務公開至虛擬網路的私人端點。 |
建立應用程式閘道 v2 | 此範本會在虛擬網路中建立應用程式閘道 v2,並使用公用前端設定自動調整屬性和 HTTP 負載平衡規則 |
在 ASEv3 中建立 AppServicePlan 和 App | 在 ASEv3 中建立 AppServicePlan 和 App |
建立 Azure 應用程式閘道 v2 | 此範本會在後端集區中建立具有兩部 Windows Server 2016 伺服器的 Azure 應用程式閘道 |
使用私人端點建立 Azure Cosmos DB 帳戶 | 此範本會建立 Cosmos 帳戶、虛擬網路和私人端點,以將 Cosmos 帳戶公開至虛擬網路。 |
使用 IpGroups 建立 Azure 防火牆 | 此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
建立具有多個IP公用位址的 Azure 防火牆 | 此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。 |
建立 Azure Machine Learning 服務工作區 (舊版) | 此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure Machine Learning 服務工作區 (vnet) | 此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure 虛擬網路管理員和範例 VNET | 此範本會將 Azure 虛擬網路管理員和範例虛擬網路部署到具名資源群組中。 它支援多個連線拓撲和網路群組成員資格類型。 |
使用新的 AD 樹系建立 Azure VM | 此範本會建立新的 Azure VM,它會將 VM 設定為新樹系的 AD DC |
在 Azure 應用程式閘道上建立 Azure WAF v2 | 此範本會在 Azure 應用程式閘道上建立 Azure Web 應用程式防火牆 v2,並在後端集區中有兩部 Windows Server 2016 伺服器 |
建立Ubuntu GNOME桌面 | 此範本會建立 ubuntu 桌面電腦。 這很適合用來做為 NAT 後方的 Jumpbox。 |
建立及啟用 DDoS 保護計劃 | 此範本會建立 DDoS 保護方案和虛擬網路。 它也會啟用虛擬網路的 DDoS 保護計劃。 |
使用應用程式閘道在內部 VNet 中建立 API 管理 | 此範本示範如何在受 Azure 應用程式閘道保護的專用網上建立 Azure API 管理的實例。 |
使用憑證建立應用程式閘道 | 此範本示範如何產生 Key Vault 自我簽署憑證,然後從應用程式閘道參考。 |
建立函式應用程式和私人端點保護的記憶體 | 此範本可讓您部署透過私人端點與 Azure 記憶體通訊的 Azure 函式應用程式。 |
建立預先填入 Puppet 代理程式 的新 Ubuntu VM | 此範本會建立Ubuntu VM,並使用 CustomScript 擴充功能將 Puppet 代理程式安裝到其中。 |
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 | 此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。 |
在新的虛擬網路內建立 SQL MI | 在新的虛擬網路內部署 Azure Sql Database 受控實例 (SQL MI)。 |
建立跨租使用者私人端點資源 | 此範本可讓您在相同或跨租用戶環境中建立Priavate端點資源,並新增 DNS 區域設定。 |
使用 VNET 建立外部容器應用程式環境 | 使用 VNET 建立外部容器應用程式環境。 |
使用 VNET 建立內部容器應用程式環境 | 使用 VNET 建立內部容器應用程式環境。 |
使用 Microsoft Entra ID Join 建立 AVD | 此範本可讓您建立 Azure 虛擬桌面資源,例如主機集區、應用程式群組、工作區、測試會話主機及其擴充功能,並加入Microsoft Entra ID join |
Ubuntu VM 上的自定義腳本擴充功能 | 此範本會建立Ubuntu VM並安裝 CustomScript 擴充功能 |
部署5節點安全叢集 | 此範本可讓您在Standard_D2_v2大小 VMSS 上部署執行 Windows Server 2019 Datacenter 的安全 5 節點 Service Fabric 叢集。 |
在中樞虛擬網路中部署 Bastion 主機 | 此範本會建立兩個具有對等互連的 vNet、中樞 vNet 中的 Bastion 主機,以及輪輻 vNet 中的 Linux VM |
使用 MSI 部署 Linux 或 Windows VM | 此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
部署 Nextflow genomics 叢集 | 此範本會部署具有 Jumpbox、n 叢集節點、Docker 支援和共用記憶體的可調整 Nextflow 叢集。 |
部署簡單的UbuntuLinux VM 20.04-LTS | 此範本會部署具有一些 VM 選項的 Ubuntu Server。 您可以提供 VM 名稱、OS 版本、VM 大小,以及系統管理員使用者名稱和密碼。 默認 VM 大小為 Standard_D2s_v3,而 OS 版本為 20.04-LTS。 |
部署簡單的 Windows VM | 此範本可讓您使用 Windows 版本的幾個不同選項來部署簡單的 Windows VM,並使用最新的修補版本。 這會在資源群組位置部署 A2 大小 VM,並傳回 VM 的 FQDN。 |
部署具有標籤的簡單 Windows VM | 此範本會部署D2_v3 Windows VM、NIC、記憶體帳戶、虛擬網路、公用IP位址和網路安全組。 標記物件會在變數中建立,並會在適用時套用至所有資源。 |
部署支援受信任啟動的Linux虛擬機 | 此範本可讓您使用最新修補的版本,使用幾個不同的 Linux 版本選項來部署具有受信任啟動功能的 Linux 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。 |
部署支援受信任啟動的 Windows 虛擬機 | 此範本可讓您使用 Windows 版本的幾個不同選項,使用最新的修補版本,部署具有受信任啟動功能的 Windows 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。 |
部署支援受信任啟動的 Windows VM 擴展集 | 此範本可讓您使用最新修補版本的 Windows Server 2016、Windows Server 2019 或 Windows Server 2022 Azure Edition,部署支援信任啟動的 Windows VM 擴展集。 這些 VM 位於具有 RDP 連線 NAT 規則的負載平衡器後方。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VMSS 上。 此延伸模組會執行雲端的遠端 證明。 |
部署 Ubuntu Linux DataScience VM 18.04 | 此範本會部署具有一些數據科學工具的Ubuntu Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。 |
使用自定義數據部署虛擬機 | 此範本可讓您建立虛擬機,並將自定義數據傳遞至 VM。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
使用 Windows VM 部署 VM 擴展集和自動調整 | 此範本可讓您使用最新修補版本的 Windows 2008-R2-SP1、2012-Datacenter 或 2012-R2-Datacenter 部署簡單的 Windows VM 擴展集。 這些 VM 位於具有 RDP 連線 NAT 規則的負載平衡器後方。 它們也有自動調整整合 |
部署 VMSS,將每個 VM 連線到 Azure 檔案記憶體共用 | 此範本會部署 Ubuntu 虛擬機擴展集,並使用自定義腳本擴充功能將每個 VM 連線到 Azure 檔案記憶體共用 |
部署 Windows VM 並使用 Azure 備份 啟用備份 | 此範本可讓您部署使用DefaultPolicy for Protection 設定的 Windows VM 和復原服務保存庫。 |
使用 Azure 應用程式閘道部署 Windows VM 擴展集 | 此範本可讓您部署與 Azure 應用程式閘道整合的簡單 Windows VM 擴展集,並支援最多 1000 部 VM |
使用 Windows Admin Center 擴充功能部署 Windows VM | 此範本可讓您使用 Windows Admin Center 擴充功能部署 Windows VM,直接從 Azure 入口網站管理 VM。 |
使用區域 VNet 整合部署應用程式服務 | 此範本可讓您部署應用程式服務方案和基本 Windows Web 應用程式,並啟用區域 VNet 整合至新建立的虛擬網路 |
使用 vnet 整合部署 Azure Function Premium 方案 | 此範本可讓您部署已啟用區域虛擬網路整合的 Azure Function Premium 方案至新建立的虛擬網路。 |
部署 Anbox Cloud | 此範本會在Ubuntu VM上部署Anbox Cloud。 完成 Anbox Cloud 的安裝,需要在部署之後進行用戶互動;如需指示,請參閱自述檔。 此範本支援從Ubuntu Pro映像啟動 VM,以及從非 Pro 映像啟動的 VM 與 Ubuntu Pro 令牌的關聯。 前者是預設行為:尋求將令牌附加至從非 Pro 映射啟動的 VM 的使用者,必須覆寫 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 參數的預設自變數。 範本也是 VM 大小和磁碟大小的參數。 這些參數的非預設自變數值必須符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4。 |
使用公用IP 在外部 VNet 中部署 API 管理 | 此範本示範如何在虛擬網路子網外部模式的進階層中建立 Azure API 管理的實例,並在子網上設定建議的 NSG 規則。 實例會部署到兩個可用性區域。 此範本也會從您的訂用帳戶設定公用IP位址。 |
使用公用IP 在內部 VNet 中部署 API 管理 | 此範本示範如何在虛擬網路子網內部的進階層中建立 Azure API 管理的實例,並在子網上設定建議的 NSG 規則。 實例會部署到兩個可用性區域。 此範本也會從您的訂用帳戶設定公用IP位址。 |
使用 VNet 部署適用於 MySQL 的 Azure 資料庫 | 此範本提供部署適用於 MySQL 的 Azure 資料庫與 VNet 整合的方式。 |
使用 VNet 部署適用於 PostgreSQL 的 Azure 資料庫 (彈性) | 此範本提供一種方式來部署彈性伺服器適用於 PostgreSQL 的 Azure 資料庫與 VNet 整合。 |
使用 VNet 部署適用於 PostgreSQL 的 Azure 資料庫 | 此範本提供部署適用於 PostgreSQL 的 Azure 資料庫與 VNet 整合的方式。 |
部署 Azure 資料庫移轉服務 (DMS) | Azure 資料庫移轉服務是完全受控的服務,其設計目的是讓多個資料庫來源順暢地移轉至 Azure 數據平臺,且停機時間最少(在線移轉)。 |
使用內建映射部署 Dev Box Service | 此範本提供使用內建映射部署Dev Box服務的方式。 |
使用私人端點部署 MySQL 彈性伺服器 | 此範本提供使用私人端點部署適用於 MySQL 的 Azure 資料庫彈性伺服器的方式。 |
使用 Vnet 整合部署 MySQL 彈性伺服器 | 此範本提供部署適用於 MySQL 彈性伺服器的 Azure 資料庫與 VNet 整合的方式。 |
使用受控虛擬網路部署安全的 Azure AI Studio | 此範本會建立安全的 Azure AI Studio 環境,並具有健全的網路和身分識別安全性限制。 |
在 Windows 上部署 Shibboleth Identity Provider 叢集 | 此範本會在叢集設定中,在 Windows 上部署 Shibboleth 識別提供者。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/status (記下埠號碼) 來檢查成功。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM | 此範本可讓您使用 OpenJDK 和 Tomcat 建立 Ubuntu VM。 目前,自定義腳本檔案會暫時從 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 HTTPs 連結提取。成功布建 VM 之後,即可存取 HTTP 連結 [FQDN 名稱或公用 IP]:8080/ 來驗證 tomcat 安裝 |
使用 Python Bottle 伺服器部署 VM 擴展集 & 自動調整 | 在負載平衡器/NAT 後方部署 VM 擴展集,& 執行可運作的簡單 Python Bottle 應用程式的每個 VM。 設定自動調整擴展集時,會視需要相應放大 & |
Dokku 實例 | Dokku 是單一 VM 上的迷你式 PaaS。 |
使用私人對等互連和 Azure VNet |
此範本會設定 ExpressRoute Microsoft對等互連、部署具有 Expressroute 閘道的 Azure VNet,並將 VNet 連結到 ExpressRoute 線路 |
使用 VM 和 Private Link 服務 Front Door Premium | 此範本會建立 Front Door Premium,以及設定為網頁伺服器的虛擬機。 Front Door 使用私人端點搭配 Private Link 服務,將流量傳送至 VM。 |
使用 API 管理來源 Front Door Standard/Premium | 此範本會建立 Front Door Premium 和 API 管理實例,並使用 NSG 和全域 API 管理原則來驗證流量是否通過 Front Door 來源。 |
使用應用程式閘道來源 Front Door Standard/Premium | 此範本會建立 Front Door Standard/Premium 和應用程式閘道實例,並使用 NSG 和 WAF 原則來驗證流量是否通過 Front Door 來源。 |
使用容器實例和應用程式閘道 Front Door | 此範本會建立具有容器群組和應用程式閘道的 Front Door Standard/Premium。 |
由 Azure Frontdoor 保護的 |
此範本可讓您部署受 Azure Frontdoor Premium 保護及發佈的 Azure 進階函式。 Azure Frontdoor 與 Azure Functions 之間的 Conenction 受到 Azure Private Link 的保護。 |
GitLab Omnibus | 此範本可簡化使用公用 DNS 在虛擬機上部署 GitLab Omnibus,並利用公用 IP 的 DNS。 它會使用Standard_F8s_v2實例大小,其與參考架構一致,且最多可支援1000位使用者(20 RPS)。 實例已預先設定為搭配使用 HTTPS 與 Let's Encrypt 憑證進行安全連線。 |
黑茲爾卡斯特叢集 | Hazelcast 是記憶體內部數據平臺,可用於各種數據應用程式。 此範本會部署任意數目的 Hazelcast 節點,而且它們會自動探索彼此。 |
Hyper-V 具有巢狀 VM 的主機虛擬機 | Hyper-V 主機和所有相依資源將虛擬機部署到 ,包括虛擬網路、公用IP位址和路由表。 |
在 Windows VM 上使用 DSC 擴充功能 |
此範本會建立 Windows VM,並使用 DSC 擴充功能設定 IIS 伺服器。 請注意,如果您使用 Azure 記憶體,DSC 設定模組需要傳入 SAS 令牌。 針對來自 GitHub 的 DSC 模組連結(此範本中的預設值),不需要此連結。 |
SQL Server 2014 VM & IIS VM | 在 VNET 中建立 1 或 2 個 IIS Windows 2012 R2 網頁伺服器和一個後端 SQL Server 2014。 |
RHEL 上的 JBoss EAP | 此範本可讓您建立執行 JBoss EAP 7.4 叢集的多個 RHEL 8.6 VM,並部署稱為 eap-session-replication 的 Web 應用程式,您可以使用部署時設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
使用 Gnome Desktop RDP VSCode 和 Azure CLI |
此範本會部署 Ubuntu Server VM,然後使用 Linux CustomScript 擴充功能來安裝 Ubuntu Gnome Desktop 和遠端桌面支援(透過 xrdp)。 最後布建的Ubuntu VM支援透過 RDP 的遠端連線。 |
使用 MSI 存取記憶體 |
此範本會部署具有系統指派受控識別的Linux VM,其可存取不同資源群組中的記憶體帳戶。 |
受控 Azure Active Directory Domain Services | 此範本會部署具有必要 VNet 和 NSG 組態的受控 Azure Active Directory 網域服務。 |
使用受控磁碟 |
此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會在單一可用性設定組中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分 |
OpenScholar | 此範本會將 OpenScholar 部署到 ubuntu VM 16.04 |
私人端點範例 | 此範本示範如何建立指向 Azure SQL Server 的私人端點 |
私人函式應用程式和私人端點保護的記憶體 | 此範本會在具有私人端點的進階方案上布建函式應用程式,並透過私人端點與 Azure 記憶體通訊。 |
Private Link 服務範例 | 此範本示範如何建立私人鏈接服務 |
已鏈結至閘道 Load Balancer 的公用 Load Balancer | 此範本可讓您部署鏈結至閘道 Load Balancer 的公用標準 Load Balancer。 來自因特網的流量會路由傳送至後端集區中具有Linux VM(NVA)的網關負載平衡器。 |
將憑證推送至 Windows VM | 將憑證推送至 Windows VM。 使用範本在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 建立 Key Vault |
保護多層式 Web 應用程式 | 此範本可讓您使用具有預備位置、前端和後端的兩個 Web 應用程式建立安全的端對端解決方案,前端會透過 VNet 插入和私人端點安全地取用後端 |
安全虛擬中樞 | 此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。 |
SharePoint 訂閱 / 2019 / 2016 完整設定 | 建立 DC、SQL Server 2022,以及從 1 到 5 部伺服器(s)裝載 SharePoint 訂閱 /2019 / 2016 伺服器數位,其中包含廣泛的設定,包括受信任的驗證、具有個人網站的使用者配置檔、OAuth 信任(使用憑證)、裝載高信任載入巨集的專用 IIS 網站等等...已安裝最新版本的密鑰軟體(包括 Fiddler、vscode、np++、7zip、ULS Viewer)。 SharePoint 機器有額外的微調,使其立即可供使用(遠端管理工具、Edge 和 Chrome 的自定義原則、快捷方式等等...)。 |
使用 BGP 使用主動 VPN 閘道 |
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,以使用 BGP 設定主動-主動。 每個 Azure VPN 閘道都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。 |
具有 PostgreSQL 和 VNet 整合的 Web 應用程式上的 SonarQube | 此範本可讓您使用 PostgreSQL 彈性伺服器、VNet 整合和私人 DNS,輕鬆地將 SonarQube 部署至 Linux 上的 Web 應用程式。 |
適用於 Azure 防火牆進階 |
此範本會建立具有進階功能的 Azure 防火牆進階和防火牆原則,例如入侵檢測 (IDPS)、TLS 檢查和 Web 類別篩選 |
使用 VSCode |
此範本可讓您使用幾個不同的Ubuntu版本選項來部署簡單的Linux VM,並使用最新的修補版本。 這會在資源群組位置部署 A1 大小的 VM,並傳回 VM 的 FQDN。 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy | 此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
使用 RDP 連接埠 |
建立虛擬機,併為負載平衡器中的 VM 建立 RDP 的 NAT 規則 |
使用條件式資源 虛擬機 | 此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。 |
虛擬網路 NAT | 部署 NAT 閘道和虛擬網路 |
使用 VM |
部署 NAT 閘道和虛擬機 |
使用診斷記錄 虛擬網路 | 此範本會建立具有診斷記錄的虛擬網路,並允許將選擇性功能新增至每個子網 |
執行 IIS WebApp 的自動調整 VM 擴展集 | 部署執行 IIS 的 Windows VM 擴展集和非常基本的 .NET MVC Web 應用程式。 VMSS PowerShell DSC 擴充功能可用來執行 IIS 安裝和 WebDeploy 套件部署。 |
使用受控識別下載成品的 VM | 此範本示範如何使用受控識別來下載虛擬機自定義腳本擴充功能的成品。 |
使用 Load Balancer 和 NAT 在可用性區域中 |
此範本可讓您使用 Load Balancer 建立分散於可用性區域的虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
VMSS 彈性協調流程模式快速入門 Linux | 此範本會部署具有 Azure Load Balancer 後方實例的簡單 VM 擴展集。 VM 擴展集處於彈性協調流程模式。 使用 os 參數來選擇 Linux (Ubuntu) 或 Windows (Windows Server Datacenter 2019) 部署。 注意:本快速入門範本可讓您從任何因特網位址存取 VM 管理埠(SSH、RDP),而且不應該用於生產部署。 |
具有公用IP前置詞的VMSS | 使用公用IP前綴部署VMSS的範本 |
使用 VNet 插入和私人端點 Web 應用程式 | 此範本可讓您使用兩個 Web 應用程式、前端和後端建立安全端對端解決方案,前端會透過 VNet 插入和私人端點安全地取用後端 |
已安裝 Portainer 和 Traefik 的 Windows Docker 主機 | 已安裝 Portainer 和 Traefik 的 Windows Docker 主機 |
使用 SSH |
部署已啟用開啟 SSH 的單一 Windows VM,讓您可以使用密鑰型驗證透過 SSH 連線。 |
使用 Azure 安全基準 |
此範本會在具有公用IP位址的新虛擬網路中建立執行 Windows Server 的虛擬機。 部署機器之後,就會安裝客體設定延伸模組,並套用適用於 Windows Server 的 Azure 安全基準。 如果機器的設定漂移,您可以再次部署範本來重新套用設定。 |
已安裝 O365 的 Windows VM | 此範本會建立以 Windows 為基礎的 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 |
ARM 樣本資源定義
virtualNetworks 資源類型可以使用目標作業來部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/virtualNetworks 資源,請將下列 JSON 新增至範本。
{
"type": "Microsoft.Network/virtualNetworks",
"apiVersion": "2021-02-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"location": "string",
"properties": {
"addressSpace": {
"addressPrefixes": [ "string" ]
},
"bgpCommunities": {
"virtualNetworkCommunity": "string"
},
"ddosProtectionPlan": {
"id": "string"
},
"dhcpOptions": {
"dnsServers": [ "string" ]
},
"enableDdosProtection": "bool",
"enableVmProtection": "bool",
"flowTimeoutInMinutes": "int",
"ipAllocations": [
{
"id": "string"
}
],
"subnets": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIpConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
},
"type": "string"
}
],
"virtualNetworkPeerings": [
{
"id": "string",
"name": "string",
"properties": {
"allowForwardedTraffic": "bool",
"allowGatewayTransit": "bool",
"allowVirtualNetworkAccess": "bool",
"doNotVerifyRemoteGateways": "bool",
"peeringState": "string",
"peeringSyncLevel": "string",
"remoteAddressSpace": {
"addressPrefixes": [ "string" ]
},
"remoteBgpCommunities": {
"virtualNetworkCommunity": "string"
},
"remoteVirtualNetwork": {
"id": "string"
},
"remoteVirtualNetworkAddressSpace": {
"addressPrefixes": [ "string" ]
},
"useRemoteGateways": "bool"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
屬性值
AddressSpace
名字 | 描述 | 價值 |
---|---|---|
addressPrefixes | 以 CIDR 表示法保留給此虛擬網路的位址區塊清單。 | string[] |
ApplicationGatewayIPConfiguration
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 應用程式閘道內唯一的IP組態名稱。 | 字串 |
性能 | 應用程式閘道IP組態的屬性。 | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
子 | 子網資源的參考。 應用程式閘道從中取得其私人位址的子網。 | SubResource |
ApplicationSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 應用程式安全組的屬性。 | ApplicationSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|
代表團
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 子網內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 子網的屬性。 | ServiceDelegationPropertiesFormat |
類型 | 資源類型。 | 字串 |
DhcpOptions
名字 | 描述 | 價值 |
---|---|---|
dnsServers | DNS 伺服器 IP 位址的清單。 | string[] |
ExtendedLocation
名字 | 描述 | 價值 |
---|---|---|
名字 | 擴充位置的名稱。 | 字串 |
類型 | 擴充位置的類型。 | 'EdgeZone' |
Microsoft.Network/virtualNetworks
名字 | 描述 | 價值 |
---|---|---|
apiVersion | API 版本 | '2021-02-01' |
extendedLocation | 虛擬網路的擴充位置。 | ExtendedLocation |
位置 | 資源位置。 | 字串 |
名字 | 資源名稱 | 字串 (必要) |
性能 | 虛擬網路的屬性。 | VirtualNetworkPropertiesFormat |
標籤 | 資源標籤 | 標記名稱和值的字典。 請參閱範本中的 標籤 |
類型 | 資源類型 | 'Microsoft.Network/virtualNetworks' |
NetworkSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 網路安全組的屬性。 | NetworkSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
securityRules | 網路安全組的安全性規則集合。 | SecurityRule[] |
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
路線
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 路由的屬性。 | RoutePropertiesFormat |
類型 | 資源的型別。 | 字串 |
RoutePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 路由套用目的地 CIDR。 | 字串 |
nextHopIpAddress | IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 | 字串 |
nextHopType | 封包應傳送至的 Azure 躍點類型。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
RouteTable
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 路由表的屬性。 | RouteTablePropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
RouteTablePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
disableBgpRoutePropagation | 是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 | bool |
路線 | 路由表中包含的路由集合。 | 路由[] |
SecurityRule
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 安全性規則的屬性。 | SecurityRulePropertiesFormat |
類型 | 資源的型別。 | 字串 |
SecurityRulePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
訪問 | 允許或拒絕網路流量。 | 'Allow' '拒絕' (必要) |
描述 | 此規則的描述。 限制為140個字元。 | 字串 |
destinationAddressPrefix | 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 | 字串 |
destinationAddressPrefixes | 目的地位址前置詞。 CIDR 或目的地IP範圍。 | string[] |
destinationApplicationSecurityGroups | 指定為目的地的應用程式安全組。 | ApplicationSecurityGroup[] |
destinationPortRange | 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
destinationPortRanges | 目的地埠範圍。 | string[] |
方向 | 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 | 'Inbound' '輸出' (必要) |
優先權 | 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 | int |
協定 | 此規則適用的網路協定。 | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必要) |
sourceAddressPrefix | CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 | 字串 |
sourceAddressPrefixes | CIDR 或來源IP範圍。 | string[] |
sourceApplicationSecurityGroups | 指定為來源的應用程式安全組。 | ApplicationSecurityGroup[] |
sourcePortRange | 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
sourcePortRanges | 來源埠範圍。 | string[] |
ServiceDelegationPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
serviceName | 應委派子網的服務名稱(例如Microsoft.Sql/servers)。 | 字串 |
ServiceEndpointPolicy
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 服務端點原則的屬性。 | ServiceEndpointPolicyPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
ServiceEndpointPolicyDefinition
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 服務端點原則定義的屬性。 | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
描述 | 此規則的描述。 限制為140個字元。 | 字串 |
服務 | 服務端點名稱。 | 字串 |
serviceResources | 服務資源清單。 | string[] |
ServiceEndpointPolicyPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
serviceEndpointPolicyDefinitions | 服務端點原則的服務端點原則定義集合。 | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
地點 | 位置清單。 | string[] |
服務 | 端點服務的型別。 | 字串 |
子
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 子網的屬性。 | SubnetPropertiesFormat |
類型 | 資源類型。 | 字串 |
SubnetPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 子網的位址前綴。 | 字串 |
addressPrefixes | 子網的位址前綴清單。 | string[] |
applicationGatewayIpConfigurations | 虛擬網路資源的應用程式閘道IP組態。 | ApplicationGatewayIPConfiguration[] |
代表團 | 子網上委派的參考陣列。 | 委派[] |
ipAllocations | 參考此子網的 IpAllocation 陣列。 | SubResource[] |
natGateway | 與此子網相關聯的 Nat 閘道。 | SubResource |
networkSecurityGroup | NetworkSecurityGroup 資源的參考。 | NetworkSecurityGroup |
privateEndpointNetworkPolicies | 在子網的私人端點上啟用或停用套用網路原則。 | 'Disabled' 'Enabled' |
privateLinkServiceNetworkPolicies | 在子網中的私人連結服務上啟用或停用套用網路原則。 | 'Disabled' 'Enabled' |
routeTable | RouteTable 資源的參考。 | RouteTable |
serviceEndpointPolicies | 服務端點原則的陣列。 | ServiceEndpointPolicy[] |
serviceEndpoints | 服務端點的陣列。 | ServiceEndpointPropertiesFormat[] |
SubResource
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
VirtualNetworkBgp 社群
名字 | 描述 | 價值 |
---|---|---|
virtualNetworkCommunity | 與虛擬網路相關聯的 BGP 社群。 | 字串 (必要) |
VirtualNetworkPeering
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 虛擬網路對等互連的屬性。 | VirtualNetworkPeeringPropertiesFormat |
類型 | 資源類型。 | 字串 |
VirtualNetworkPeeringPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
allowForwardedTraffic | 遠端虛擬網路中是否允許/不允許來自本機虛擬網路中 VM 的轉送流量。 | bool |
allowGatewayTransit | 如果閘道連結可用於遠端虛擬網路,以連結至此虛擬網路。 | bool |
allowVirtualNetworkAccess | 本機虛擬網路空間中的 VM 是否能夠存取遠端虛擬網路空間中的 VM。 | bool |
doNotVerifyRemoteGateways | 如果需要驗證遠端閘道的布建狀態。 | bool |
peeringState | 虛擬網路對等互連的狀態。 | 'Connected' 'Disconnected' 'Initiated' |
peeringSyncLevel | 虛擬網路對等互連的對等互連同步處理狀態。 | 'FullyInSync' 'LocalAndRemoteNotInSync' 'LocalNotInSync' 'RemoteNotInSync' |
remoteAddressSpace | 與遠端虛擬網路對等互連之位址空間的參考。 | AddressSpace |
remoteBgpCommunities | 遠端虛擬網路 Bgp 社群的參考。 | VirtualNetworkBgpCommunities |
remoteVirtualNetwork | 遠端虛擬網路的參考。 遠端虛擬網路可以位於相同或不同的區域(預覽)。 請參閱這裡以註冊預覽,並深入瞭解 (/azure/virtual-network/virtual-network-create-peering)。 | SubResource |
remoteVirtualNetworkAddressSpace | 遠端虛擬網路目前位址空間的參考。 | AddressSpace |
useRemoteGateways | 如果遠端閘道可用於此虛擬網路。 如果旗標設定為 true,而遠端對等互連上的 allowGatewayTransit 也是 true,虛擬網路將會使用遠端虛擬網路的閘道進行傳輸。 只有一個對等互連可以將此旗標設定為 true。 如果虛擬網路已經有閘道,則無法設定此旗標。 | bool |
VirtualNetworkPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressSpace | AddressSpace,其中包含子網可以使用的IP位址範圍陣列。 | AddressSpace |
bgp 社群 | Bgp 社群會透過 ExpressRoute 傳送,每個路由都對應到此 VNET 中的前置詞。 | VirtualNetworkBgpCommunities |
ddosProtectionPlan | 與虛擬網路相關聯的 DDoS 保護計劃。 | SubResource |
dhcpOptions | dhcpOptions,其中包含虛擬網路中部署之 VM 可用的 DNS 伺服器陣列。 | DhcpOptions |
enableDdosProtection | 指出虛擬網路中所有受保護資源的 DDoS 保護是否已啟用。 它需要與資源相關聯的 DDoS 保護計劃。 | bool |
enableVmProtection | 指出虛擬網路中所有子網是否已啟用 VM 保護。 | bool |
flowTimeoutInMinutes | 虛擬網路的 FlowTimeout 值 (以分鐘為單位) | int |
ipAllocations | 參考此 VNET 的 IpAllocation 陣列。 | SubResource[] |
子網 | 虛擬網路中的子網清單。 | 子網[] |
virtualNetworkPeerings | 虛擬網路中的對等互連清單。 | VirtualNetworkPeering[] |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
Ubuntu 上的 |
此範本會在Ubuntu虛擬機上部署 (++)Ethereum 用戶端 |
vNet 中的 1 個 VM - 多個數據磁碟 |
此範本會建立執行 Windows Server 2016 且連結多個數據磁碟的單一 VM。 |
101-1vm-2nics-2subnets-1vnet |
建立具有兩個 NIC 的新 VM,其會連線到相同 VNet 內的兩個不同子網。 |
在負載平衡器中 2 部 VM,並在 LB 上設定 NAT 規則 |
此範本可讓您在可用性設定組中建立 2 部虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
負載平衡器中的 2 部 VM 和負載平衡規則 |
此範本可讓您在負載平衡器下建立 2 部虛擬機,並在埠 80 上設定負載平衡規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、可用性設定組和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
VNET 中的 2 部 VM - 內部負載平衡器和 LB 規則 |
此範本可讓您在 VNET 和內部負載平衡器下建立 2 部虛擬機器,並在埠 80 上設定負載平衡規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、可用性設定組和網路介面。 |
201-vnet-2subnets-service-endpoints-storage-integration |
在相同 VNet 內的兩個不同子網中,分別建立 2 個新的 VM 與 NIC。 設定其中一個子網上的服務端點,並將記憶體帳戶保護至該子網。 |
將多個 VM 新增至虛擬機擴展集 |
此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會以彈性協調流程模式,在虛擬機擴展集中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分 |
具有 NAT 閘道和應用程式閘道的 AKS 叢集 |
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
使用應用程式閘道輸入控制器 AKS 叢集 |
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
Alsid Syslog/Sentinel proxy |
此範本會針對指定的工作區,使用已上線的 Azure Sentinel 代理程式來建立及設定 Syslog 伺服器。 |
Ubuntu VM 上的 Apache Webserver |
此範本會使用 Azure Linux CustomScript 擴充功能來部署 Apache Web 伺服器。 部署範本會建立Ubuntu VM、安裝Apache2並建立簡單的HTML檔案。 轉到。。/demo.html 以查看已部署的頁面。 |
使用 VM |
此範本會參考現有組態存放區中的現有索引鍵/值組態,並使用擷取的值來設定範本所建立之資源的屬性。 |
使用 WAF、SSL、IIS 和 HTTPS 重新導向 應用程式閘道 |
此範本會部署具有 WAF 的應用程式閘道、端對端 SSL 和 HTTP 到 IIS 伺服器上的 HTTPS 重新導向。 |
使用 Azure SQL 後端 |
此範本會建立具有 Azure SQL 後端的 App Service 環境,以及私人端點,以及通常用於私人/隔離環境中的相關聯資源。 |
具有IP限制的Web應用程式 應用程式閘道 |
此範本會在 Azure Web 應用程式前面建立應用程式閘道,並在 Web 應用程式上啟用 IP 限制。 |
多裝載 |
此範本會建立應用程式閘道,並將其設定為埠 443 上的多裝載。 |
URL 路徑型路由的應用程式閘道 |
此範本會建立應用程式閘道,並將其設定為URL路徑型路由。 |
使用內部 API 管理和 Web 應用程式 |
應用程式閘道會將因特網流量路由傳送至虛擬網路(內部模式)API 管理實例,此實例會服務裝載於 Azure Web 應用程式中的 Web API。 |
應用程式安全組 |
此範本示範如何搭配使用NSG搭配應用程式安全組來保護工作負載的安全部分。 它會部署執行 NGINX 的 Linux VM,並透過在網路安全組上使用 Applicaton 安全組,我們將允許存取指派給名為 webServersAsg 的應用程式安全組的 VM 連接埠 22 和 80。 |
使用 Azure SQL Database 自動調整 LANSA Windows VM ScaleSet |
此範本會部署具有擴展集中所需 VM 計數和 LANSA MSI 的 Windows VMSS,以安裝到每個 VM 中。 部署 VM 擴展集之後,會使用自訂腳本擴充功能來安裝 LANSA MSI) |
Azure 應用程式閘道示範設定 |
此範本可讓您快速部署 Azure 應用程式閘道示範,以測試與 Cookie 型親和性或沒有 Cookie 型親和性的負載平衡。 |
使用 GoAccess |
此範本會使用 Azure Linux CustomScript 擴充功能,使用 GoAccess 部署 Azure 應用程式閘道記錄分析器。 部署範本會建立 Ubuntu VM、安裝應用程式閘道記錄處理器、GoAccess、Apache WebServer,並將其設定為分析 Azure 應用程式閘道存取記錄。 |
Azure Bastion 即服務 |
此範本會在虛擬網路中布建 Azure Bastion |
使用 NSG |
此範本會在虛擬網路中布建 Azure Bastion |
沒有公用IP位址的 Azure Batch 集區 |
此範本會建立 Azure Batch 簡化的節點通訊集區,而不需要公用 IP 位址。 |
使用私人端點 Azure 認知搜尋服務 |
此範本會建立具有私人端點的 Azure 認知搜尋服務。 |
Azure 容器實例 - VNet |
將容器實例部署至 Azure 虛擬網路。 |
Azure Container Service Engine (acs-engine) - 群集模式 |
Azure Container Service Engine (acs-engine) 會使用您選擇的 DC/OS、Kubernetes、Swarm 模式或 Swarm 協調器,為 Microsoft azure 上啟用 Docker 的叢集產生 ARM (Azure Resource Manager) 範本。 工具的輸入是叢集定義。 叢集定義非常類似(在許多情況下與 相同)用來部署 azure Container Service 叢集Microsoft ARM 範本語法。 |
Azure 數據磁碟效能計量 |
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行數據磁碟效能測試。 |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
此範本可讓您使用虛擬網路和私人端點建立網路安全組、虛擬網路和 Azure Databricks 工作區。 |
適用於 VNet 插入 的 Azure Databricks 全方位範本 |
此範本可讓您使用虛擬網路建立網路安全組、虛擬網路、NAT 閘道和 Azure Databricks 工作區。 |
適用於 VNet 插入的 Azure Databricks 虛擬網路 |
此範本可讓您建立 Azure Databricks VNet 插入的虛擬網路。 |
使用函式和 Private Link 服務 Azure Digital Twins |
此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure DNS 私人解析程式 |
此範本會在虛擬網路中布建 Azure DNS 私人解析程式,其中包含必要的轉送規則集和規則。 它會建立具有兩個子網的新虛擬網路,並在此 VNET 中部署 Azure DNS 私人解析程式。 |
使用虛擬網路整合 |
此範本會在進階方案上布建函式應用程式,且已啟用區域虛擬網路整合至新建立的虛擬網路。 |
Azure Game 開發人員虛擬機 |
Azure 遊戲開發人員虛擬機包含 Unreal 等授權引擎。 |
Azure Game 開發人員虛擬機擴展集 |
Azure 遊戲開發人員虛擬機擴展集包含 Unreal 等授權引擎。 |
Azure Machine Learning 端對端安全設定 |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure 受控磁碟效能計量 |
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行受控磁碟效能測試。 |
Azure 受控磁碟 RAID 效能計量 |
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行受控磁碟 RAID 效能測試。 |
Azure 私人 DNS 網域裝載範例 |
此範本示範如何建立私人 DNS 區域,並選擇性地啟用 VM 註冊 |
使用 Quagga 在 BGP 對等互連中 |
此範本會部署具有Quagga的路由器伺服器和Ubuntu VM。 路由器伺服器與Quagga之間會建立兩個外部 BGP 工作階段。 Quagga 的安裝和設定是由適用於Linux的 Azure 自定義腳本擴充功能執行 |
Azure sysbench CPU 效能計量 |
此範本可讓您使用 sysbench 公用程式執行 CPU 效能測試。 |
Azure 流量管理員 + 應用程式閘道示範設定 |
此範本可讓您在應用程式閘道示範之上快速部署 Azure 流量管理員,以測試不同區域之間的流量分佈。 |
Azure 流量管理員 VM 範例 |
此範本示範如何建立跨多部虛擬機的 Azure 流量管理員配置檔負載平衡。 |
可用性區域 的 Azure 流量管理員 VM 範例 |
此範本示範如何跨放置於可用性區域的多個虛擬機建立 Azure 流量管理員配置檔負載平衡。 |
Azure 虛擬 WAN (vWAN) 多中樞部署 |
此範本可讓您建立 Azure 虛擬 WAN (vWAN) 多中樞部署,包括所有閘道和 VNET 連線。 |
Azure VM 擴展集作為 Intel Lustre 的用戶端 |
此範本會使用 Azure VM 擴展集和 Azure 資源庫 OpenLogic CentOS 6.6 或 7.0 映射建立一組 Intel Lustre 2.7 用戶端,並掛接現有的 Intel Lustre 文件系統 |
Azure VM-to-VM 頻寬計量 |
此範本可讓您使用 PsPing 公用程式執行 VM-to-VM 頻寬測試。 |
Azure VM-to-VM 多線程輸送量計量 |
此範本可讓您使用 NTttcp 公用程式執行 VM-to-VM 輸送量測試。 |
使用自定義路由表 Azure vWAN 多中樞部署 |
此範本可讓您建立 Azure 虛擬 WAN (vWAN) 多中樞部署,包括所有閘道和 VNET 連線,並示範路由表用於自定義路由的使用方式。 |
預設記憶體防火牆的 AzureDatabricks 範本 |
此範本可讓您使用虛擬網路和系統指派的存取連接器,建立網路安全組、虛擬網路、私人端點,以及啟用預設記憶體防火牆的預設記憶體防火牆。 |
使用 NAT 閘道進行 VNet 插入的 AzureDatabricks 樣本 |
此範本可讓您使用虛擬網路建立 NAT 閘道、網路安全組、虛擬網路和 Azure Databricks 工作區。 |
適用於 VNetInjection 和 Load Balancer 的 AzureDatabricks 範本 |
此範本可讓您使用虛擬網路建立負載平衡器、網路安全組、虛擬網路和 Azure Databricks 工作區。 |
具有預設記憶體防火牆的 AzureDatabricks 範本 |
此範本可讓您建立已啟用預設記憶體防火牆的 Azure Databricks 工作區,其中包含 Privateendpoint、這三種形式的 CMK,以及 User-Assigned Access Connector。 |
AzureDatabricks 虛擬網路 - VNet 插入 NAT 閘道 |
此範本可讓您使用 natgateway 建立 Azure Databricks VNet 插入的虛擬網路。 |
使用後端 IIS 伺服器 Barracuda Web 應用程式防火牆 |
此 Azure 快速入門範本會在 Azure 上部署 Barracuda Web 應用程式防火牆解決方案,其中包含必要的後端 Windows 2012 型 IIS Web Server。Templates 包含最新的 Barracuda WAF,其中包含隨用隨付授權和最新 Windows 2012 R2 適用於 IIS 的 Azure 映射。Barracuda Web 應用程式防火牆會檢查輸入 Web 流量,並封鎖 SQL 插入、跨網站腳本、惡意代碼上傳 & 應用程式 DDoS 和其他以 Web 應用程式為目標的攻擊。 一個外部 LB 部署了 NAT 規則,以啟用後端 Web 伺服器的遠端桌面存取。 請遵循 GitHub 範本目錄中提供的部署後設定指南,深入瞭解與 Barracuda Web 應用程式防火牆和 Web 應用程式發布相關的部署後步驟。 |
基本 RDS 伺服器陣列部署 |
此範本會建立基本的 RDS 伺服器陣列部署 |
CentOS VM 上適用於比特幣的 Bitcore 節點和公用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署具有完整比特幣公用程式集的 Bitcore Node 實例。 部署範本會建立 CentOS VM、安裝 Bitcore 並提供簡單的 Bitcored 可執行檔。 使用此範本,您將會在比特幣網路上執行完整節點,以及名為 Insight 的區塊總管。 |
區塊鏈範本 |
部署已安裝 Groestl 等核心的 VM。 |
BOSH CF 跨區域 |
此範本可協助您設定在 Azure 上兩個區域部署 BOSH 和 Cloud Foundry 所需的資源。 |
BOSH 設定 |
此範本可協助您設定可在其中部署 BOSH 和 Cloud Foundry 的開發環境。 |
BrowserBox Azure Edition |
此範本會在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
CentOS/UbuntuServer 自動動態磁碟 & Docker 1.12(cs) |
這是建立單一實例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常見範本,其中包含可設定的數據磁碟數目(可設定的大小)。 入口網站參數中可以提及最多 16 個磁碟,而且每個磁碟的大小上限應小於 1023 GB。 MDADM RAID0 Array 已自動掛接,且會繼續重新啟動。 最新的 Docker 1.12(cs3) (Swarm),docker-compose 1.9.0 & docker-machine 0.8.2 可供使用者 azure-cli 使用,以 docker 容器自動執行。 這個單一實例範本是 HPC/GPU 叢集範本 @ https://github.com/azurebigcompute/BigComputeBench |
Chef 後端 High-Availability 叢集 |
此範本會建立具有連結前端節點的 chef-backend 叢集 |
在Ubuntu/Centos 上使用 JSON 參數 |
使用 JSON 參數部署具有 Chef 的 Ubuntu/Centos VM |
在 Azure Container Service 上使用 Jenkins CI/CD |
容器可讓您輕鬆地持續建置和部署應用程式。 藉由在 Azure Container Service 中使用 Kubernetes 協調這些容器的部署,您可以達成可複製且可管理的容器叢集。 藉由設定持續組建來產生容器映像和協調流程,您可以提高部署的速度和可靠性。 |
Classroom Linux JupyterHub |
此範本會為最多 100 位使用者的教室部署 Jupyter Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。 |
使用 Moloch 範例 CloudLens |
此範本示範如何使用 CloudLens 代理程式在 Azure 公用雲端中設定網路可見度,以點選一部 VM 上的流量,並將其轉送至儲存 & 索引工具的網路封包,在此案例中為 Moloch。 |
具有 Suricata IDS 的 CloudLens 範例 |
此範本示範如何使用 CloudLens 代理程式在公用雲端中設定網路可見度,以點選一部 VM 上的流量,並將其轉送至 IDS,在此案例中為 Suricata。 |
Concourse CI |
Concourse 是由簡單的工具和想法所組成的 CI 系統。 它可以表示整個管線、與任意資源整合,或可用來在本機或另一個 CI 系統中執行一次性工作。 此範本可協助準備必要的 Azure 資源來設定這類 CI 系統,並讓設定更加簡單。 |
機密 VM 擴展集與機密磁碟加密 |
此範本可讓您使用數個 Windows 和 Linux 映射版本的最新修補版本,部署已啟用機密 OS 磁碟加密的機密 VM 擴展集。 |
設定開發箱服務 |
此範本會根據 Dev Box 快速入門指南 (/azure/dev-box/quickstart-create-dev-box) 建立所有 Dev Box 管理員資源。 您可以檢視所有建立的資源,或直接移至 DevPortal.microsoft.com 來建立您的第一個開發方塊。 |
將 ExpressRoute 線路連線至 VNET |
此範本會建立 VNET、ExpresRoute 閘道,以及已設定 AzurePrivatePeering 的已佈建和已啟用 ExpressRoute 線路的連線。 |
透過私人端點連線到事件中樞命名空間 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取事件中樞命名空間。 |
透過私人端點連線到 Key Vault |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Key Vault。 |
透過私人端點連線到服務總線命名空間 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取服務總線命名空間。 |
透過私人端點從 VM 連線到記憶體帳戶 |
此範例示範如何使用聯機虛擬網路,透過私人端點存取 Blob 記憶體帳戶。 |
透過私人端點連線到 Azure 檔案共用 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Azure 檔案共用。 |
Couchbase Enterprise |
用來安裝 Couchbase Enterprise 的 Azure Resource Manager (ARM) 範本 |
在 LB 和具有 NSG 的 SQL Server VM 中建立 2 部 VM |
此範本會在可用性設定組中建立 2 個 Windows VM(可做為 Web FE),並使用埠 80 開啟的 Load Balancer。 您可以在埠 6001 和 6002 上使用 RDP 來連線這兩個 VM。 此範本也會建立 SQL Server 2014 VM,其可透過網路安全組中定義的 RDP 連線來連線。 |
使用 LB 和具有 SSD 的 SQL Server VM 建立 2 部 VM |
此範本會在可用性設定組和已開啟埠 80 的 Load Balancer 中建立 2 個 Linux VM(可做為 Web FE)。 這兩個 VM 可以使用埠 6001 和 6002 上的 SSH 來連線。 此範本也會建立 SQL Server 2014 VM,其可透過網路安全組中定義的 RDP 連線來連線。 所有 VM 記憶體都可以使用進階記憶體(SSD),您可以選擇使用所有 DS 大小的 VM |
建立 BGP VNET 對 VNET 連線 |
此範本可讓您使用虛擬網路閘道和 BGP 連線兩個 VNET |
建立跨區域負載平衡器 |
此範本會建立跨區域負載平衡器,其後端集區包含兩個區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以在任何區域中。 |
使用 P2S VPN 和 IIS 建立 DevTest 環境 |
此範本會在 Windows 伺服器上建立具有點對站 VPN 和 IIS 的簡單 DevTest 環境,這是開始使用的絕佳方式。 |
建立事件中樞命名空間虛擬網路規則 |
此範本可讓您使用虛擬網路規則部署事件中樞標準命名空間 |
使用規則和 Ipgroups 建立防火牆和 FirewallPolicy |
此範本會部署具有防火牆原則的 Azure 防火牆(包括多個應用程式和網路規則),以參考應用程式和網路規則中的 IP 群組。 |
使用 FirewallPolicy 和 IpGroups 建立防火牆 |
此範本會建立具有 FirewalllPolicy 的 Azure 防火牆,並參考 IpGroups 的網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
使用明確 Proxy 建立防火牆、FirewallPolicy |
此範本會使用 IpGroups 建立具有明確 Proxy 的 Azure 防火牆、FirewalllPolicy 和網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
建立具有公用 IPv6 位址的負載平衡器 |
此範本會建立因特網面向的負載平衡器,其中包含公用 IPv6 位址、負載平衡規則,以及後端集區的兩部 VM。 |
建立網路安全組 |
此範本會建立網路安全組 |
從資源庫映射建立新的加密 Windows vm |
此範本會使用伺服器 2k12 資源庫映像來建立新的加密 Windows VM。 |
建立點對站網關 |
此範本可讓您使用 VirtualNetworkGateways 建立點對站連線 |
使用 Azure AD 建立點對站閘道 |
此範本會部署使用 Azure Active Directory 點對站聯機設定的 VPN 虛擬網路閘道 |
建立私人 AKS 叢集 |
此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。 |
使用公用 DNS 區域建立私人 AKS 叢集 |
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。 |
在新子網中建立路由伺服器 |
此範本會將路由伺服器部署到名為 RouteServerSubnet 的子網。 |
使用 Linux VM 建立 Azure 防火牆的沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍 |
使用區域建立 Azure 防火牆的沙箱設定 |
此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。 |
使用防火牆原則建立沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆。 同時建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則 |
建立服務總線命名空間虛擬網路規則 |
此範本可讓您使用虛擬網路規則部署服務總線進階命名空間 |
建立站對站 VPN 連線 |
此範本可讓您使用虛擬網路閘道建立站對站 VPN 連線 |
使用 VM 建立站對站 VPN 連線 |
此範本可讓您使用虛擬網路閘道建立站對站 VPN 連線 |
建立標準內部負載平衡器 |
此範本會建立具有規則負載平衡埠 80 的標準內部 Azure Load Balancer |
使用HA埠建立標準內部負載平衡器 |
此範本會建立具有HA埠負載平衡規則的標準內部 Azure Load Balancer |
建立標準負載平衡器 |
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三部 VM,並在備援區域中每個 VM。 |
建立兩個 VM SQL Server Reporting Services 部署 |
此範本會建立兩個新的 Azure VM,每個 VM 都有公用 IP 位址,它會將一部 VM 設定為 SSRS 伺服器,另一部 VM 具有 SQL Agent Started 的 SSRS 目錄混合驗證。 所有 VM 都已啟用公開的 RDP 和診斷,診斷會儲存在與 VM 磁碟不同的合併診斷記憶體帳戶中 |
在擴充區域中建立虛擬機 |
此範本會在擴充區域中建立虛擬機 |
建立具有兩個子網的虛擬網路 |
此範本可讓您建立具有兩個子網的虛擬網路。 |
從具有 4 個空白數據磁碟的 Windows 映射建立 VM |
此範本可讓您從指定的映像建立 Windows 虛擬機。 它也會連結 4 個空的數據磁碟。 請注意,您可以指定空白數據磁碟的大小。 |
從使用者映像建立 VM |
此範本可讓您從使用者映像建立虛擬機。 此範本也會部署虛擬網路、公用IP位址和網路介面。 |
從自定義 VHD 在新的或現有的 vnet 中建立 VM |
此範本會從特製化 VHD 建立 VM,並可讓您將它連線到新的或現有的 VNET,該 VNET 可以位於虛擬機以外的另一個資源群組中 |
從一般化 VHD 在新的或現有的 vnet 中建立 VM |
此範本會從一般化 VHD 建立 VM,並讓您將其連線到新的或現有的 VNET,該 VNET 可以位於虛擬機以外的另一個資源群組中 |
建立具有動態選取數據磁碟的 VM |
此範本可讓用戶選取想要新增至 VM 的數據磁碟數目。 |
建立具有多個空白StandardSSD_LRS數據磁碟的 VM |
此範本可讓您從指定的映像建立 Windows 虛擬機。 它預設也會連結多個空的 StandardSSD 數據磁碟。 請注意,您可以指定空白數據磁碟的大小和記憶體類型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。 |
建立具有多個 NIC 和 RDP 可存取的 VM |
此範本可讓您建立具有多個 (2) 網路介面 (NIC) 的虛擬機,並使用已設定的負載平衡器和輸入 NAT 規則來連線 RDP。 您可以使用此樣本輕鬆地新增更多 NIC。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和2個網路介面(前端和後端)。 |
跨兩個區域建立 VNET 對 VNET 連線 |
此範本可讓您使用虛擬網路閘道連接不同區域中的兩個 VNET |
使用 vNet 對等互連建立 vNet 對 vNet 連線 |
此範本可讓您使用 vNet 對等互連來連線兩個 vNet |
建立受應用程式閘道 v2 保護的 Web 應用程式 |
此範本會建立具有應用程式閘道 v2 存取限制的 Azure Web 應用程式。 應用程式閘道會部署在已啟用 「Microsoft.Web」 服務端點的 vNet (子網) 中。 Web 應用程式會限制從子網存取流量。 |
建立 Web 應用程式、PE 和應用程式閘道 v2 |
此範本會在 Azure 虛擬網路子網中建立具有私人端點的 Azure Web 應用程式,也就是應用程式閘道 v2。 應用程式閘道部署在 vNet (子網) 中。 Web 應用程式會使用私人端點限制對子網流量的存取 |
建立已啟用反惡意代碼擴充功能的 Windows VM |
此範本會建立 Windows VM 並設定反惡意代碼防護 |
在虛擬網路中建立 WordPress 網站 |
此範本會在虛擬網路中的容器實例上建立 WordPress 網站。 並輸出可存取 WordPress 網站的公用網站 FQDN。 |
使用 Prometheus 和 Grafana 建立具有 privae 連結的 AKS |
這會在 Azure Kubernetes Service (AKS) 叢集上建立 Azure grafana、AKS 並安裝 Prometheus、開放原始碼監視和警示工具組。 然後使用 Azure Managed Grafana 的受控私人端點來連線到此 Prometheus 伺服器,並在 Grafana 儀錶板中顯示 Prometheus 數據 |
使用私人端點建立 API 管理服務 |
此範本會建立 API 管理服務、虛擬網路,以及將 API 管理服務公開至虛擬網路的私人端點。 |
建立應用程式閘道 |
此範本會在虛擬網路中建立應用程式閘道,並為任意數目的虛擬機設定負載平衡規則 |
建立應用程式閘道 (自訂 SSL) |
此範本會部署使用自訂 SSL 原則設定的應用程式閘道。 |
建立應用程式閘道 (SSL 原則) |
此範本會部署以預先定義的 SSL 原則設定的應用程式閘道。 |
建立應用程式閘道 (WAF) |
此範本會在虛擬網路中建立具有 Web 應用程式防火牆功能的應用程式閘道,並為任意數目的虛擬機設定負載平衡規則 |
建立 WebApps 的應用程式閘道 |
此範本會在已啟用自定義探查的兩個 Azure Web Apps 前面建立應用程式閘道。 |
建立應用程式閘道 v2 |
此範本會在虛擬網路中建立應用程式閘道 v2,並使用公用前端設定自動調整屬性和 HTTP 負載平衡規則 |
使用 Key Vault 建立應用程式閘道 V2 |
此範本會在虛擬網路中部署應用程式閘道 V2、使用者定義的身分識別、Key Vault、秘密(憑證數據),以及在 Key Vault 和應用程式閘道上存取原則。 |
使用路徑覆寫建立應用程式閘道 |
此範本會部署應用程式閘道,並顯示後端位址池的路徑覆寫功能使用量。 |
建立具有探查 的應用程式閘道 |
此範本會部署具有增強式探查功能的應用程式閘道。 |
使用公用IP建立應用程式閘道 |
此範本會建立應用程式閘道、應用程式閘道的公用IP位址,以及部署應用程式閘道的虛擬網路。 同時設定兩部後端伺服器進行 Http 負載平衡的應用程式閘道。 請注意,您必須為後端伺服器指定有效的IP。 |
建立具有公用IP的應用程式閘道 (卸除) |
此範本會建立應用程式閘道、應用程式閘道的公用IP位址,以及部署應用程式閘道的虛擬網路。 同時設定應用程式閘道,以使用兩個後端伺服器進行 Ssl 卸除和負載平衡。 請注意,您必須為後端伺服器指定有效的IP。 |
使用重新導向建立應用程式閘道 |
此樣本會在虛擬網路中建立具有重新導向功能的應用程式閘道,並設定負載平衡和重新導向規則(基本和路徑式) |
使用重寫 建立應用程式閘道 |
此範本會在虛擬網路中建立具有重寫功能的應用程式閘道,並設定負載平衡、重寫規則 |
在 ASEv3 中建立 AppServicePlan 和 App |
在 ASEv3 中建立 AppServicePlan 和 App |
建立 Azure 應用程式閘道 v2 |
此範本會在後端集區中建立具有兩部 Windows Server 2016 伺服器的 Azure 應用程式閘道 |
使用私人端點建立 Azure Cosmos DB 帳戶 |
此範本會建立 Cosmos 帳戶、虛擬網路和私人端點,以將 Cosmos 帳戶公開至虛擬網路。 |
使用強制通道建立 Azure 防火牆沙箱 |
此範本會建立一個 Azure 防火牆沙箱 (Linux),其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道 |
建立具有可用性區域的 Azure 防火牆 |
此範本會建立具有可用性區域的 Azure 防火牆,以及虛擬網路中任意數目的公用 IP,並設定 1 個範例應用程式規則和 1 個範例網路規則 |
使用 IpGroups 建立 Azure 防火牆 |
此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
建立具有多個IP公用位址的 Azure 防火牆 |
此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。 |
建立 Azure Machine Learning 服務工作區 (舊版) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure Machine Learning 服務工作區 (vnet) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure 付款 HSM |
此範本會建立 Azure 付款 HSM,為 Azure 雲端中的即時重大付款交易提供密碼編譯密鑰作業。 |
建立 Azure 虛擬網路管理員和範例 VNET |
此範本會將 Azure 虛擬網路管理員和範例虛擬網路部署到具名資源群組中。 它支援多個連線拓撲和網路群組成員資格類型。 |
使用新的 AD 樹系建立 Azure VM |
此範本會建立新的 Azure VM,它會將 VM 設定為新樹系的 AD DC |
在 Azure 應用程式閘道上建立 Azure WAF v2 |
此範本會在 Azure 應用程式閘道上建立 Azure Web 應用程式防火牆 v2,並在後端集區中有兩部 Windows Server 2016 伺服器 |
建立 IOT 中樞和 Ubuntu 邊緣模擬器 |
此範本會建立 IOT 中樞和虛擬機 Ubuntu 邊緣模擬器。 |
建立 IPv6 應用程式閘道 |
此範本會在雙堆疊虛擬網路中建立具有 IPv6 前端的應用程式閘道。 |
建立Ubuntu GNOME桌面 |
此範本會建立 ubuntu 桌面電腦。 這很適合用來做為 NAT 後方的 Jumpbox。 |
建立及啟用 DDoS 保護計劃 |
此範本會建立 DDoS 保護方案和虛擬網路。 它也會啟用虛擬網路的 DDoS 保護計劃。 |
使用 jumpbox 建立和加密新的 Linux VMSS |
此範本會使用最新的 Linux 映像來部署 Linux VMSS、新增數據磁碟區,然後加密每個 Linux VMSS 實例的數據磁碟區。 它也會在與具有私人IP位址的Linux VMSS實例相同的虛擬網路中,部署具有公用IP位址的 Jumpbox。 這允許透過其公用IP位址連線到 jumpbox,然後透過私人IP位址連線到Linux VMSS 實例。 |
使用 jumpbox 建立和加密新的 Windows VMSS |
此範本可讓您使用最新修補版本的伺服器 Windows 版本來部署簡單的 Windows VM 擴展集。 此範本也會在相同的虛擬網路中部署具有公用IP位址的 Jumpbox。 您可以透過此公用IP位址連線到 jumpbox,然後透過私人IP位址從該處連線到擴展集中的 VM。此範本會在 WINDOWS VM 的 VM 擴展集上啟用加密。 |
使用應用程式閘道在內部 VNet 中建立 API 管理 |
此範本示範如何在受 Azure 應用程式閘道保護的專用網上建立 Azure API 管理的實例。 |
使用憑證建立應用程式閘道 |
此範本示範如何產生 Key Vault 自我簽署憑證,然後從應用程式閘道參考。 |
使用新增的 Web 應用程式建立 Azure App Service 環境 |
在虛擬網路子網內建立 Azure App Service 環境。 此範本也會在 App Service 環境內新增 Azure Web 應用程式。 範本最初由 PixelPin 的 Callum Brankin 撰寫 |
在 Azure API 管理 前建立 Azure Front Door |
此範例示範如何在 Azure API 管理前使用 Azure Front Door 作為全域負載平衡器。 |
建立函式應用程式和私人端點保護的記憶體 |
此範本可讓您部署透過私人端點與 Azure 記憶體通訊的 Azure 函式應用程式。 |
建立 HDInsight Linux 叢集並執行腳本動作 |
範本會在虛擬網路中建立 HDInsight Linux 叢集,然後在每個節點上執行自定義腳本動作,並設定環境 var。 |
使用 NFSV3/NFSv4.1 磁碟區建立新的 ANF 資源 |
此範本可讓您建立新的 Azure NetApp Files 資源,其中包含單一容量集區和使用 NFSV3 或 NFSv4.1 通訊協定設定的單一磁碟區。 它們全都部署在一起,以及建立任何磁碟區所需的 Azure 虛擬網路和委派子網 |
從資源庫映射建立新的加密受控磁碟 win-vm |
此範本會使用伺服器 2k12 資源庫映像來建立新的加密受控磁碟 Windows VM。 |
建立預先填入 Puppet 代理程式 的新 Ubuntu VM |
此範本會建立Ubuntu VM,並使用 CustomScript 擴充功能將 Puppet 代理程式安裝到其中。 |
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 |
此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。 |
在新的虛擬網路內建立 SQL MI |
在新的虛擬網路內部署 Azure Sql Database 受控實例 (SQL MI)。 |
建立已設定傳送記錄和計量的 SQL MI |
此範本可讓您部署用於儲存記錄和計量的 SQL MI 和其他資源(診斷工作區、記憶體帳戶、事件中樞)。 |
在新的虛擬網路內建立具有 jumpbox 的 SQL MI |
在新的虛擬網路內部署具有 SSMS 的 Azure Sql Database 受控實例 (SQL MI) 和 JumpBox。 |
建立已設定點對站連線的 SQL MI |
部署針對新虛擬網路內點對站連線所設定的 Azure Sql Database 受控實例 (SQL MI) 和虛擬網路網關。 |
建立三個 vNet 來示範可轉移的 BGP 連線 |
此範本會部署三個使用虛擬網路閘道和已啟用 BGP 連線的 vNet |
建立 Ubuntu vm 數據磁碟 raid0 |
此範本會建立連結多個磁碟的虛擬機。 文本會分割並格式化 raid0 陣列中的磁碟。 |
使用資源迴圈在可用性設定組中建立 VM |
使用資源迴圈在可用性設定組中建立 2-5 部 VM。 VM 可以是 Unbuntu 或 Windows,最多 5 部 VM,因為此範例會使用單一 storageAccount |
建立具有兩個子網、局域網路和閘道 的 VNet |
此範本會建立 VNet、2 個子網和閘道 |
建立、設定 Web 應用程式並將其部署至 Azure VM |
使用 SQL Azure 資料庫建立及設定 Windows VM,並使用 PowerShell DSC 將 Web 應用程式部署至環境 |
建立跨租使用者私人端點資源 |
此範本可讓您在相同或跨租用戶環境中建立Priavate端點資源,並新增 DNS 區域設定。 |
使用 VNET 建立外部容器應用程式環境 |
使用 VNET 建立外部容器應用程式環境。 |
建立執行 ADAM 的 HDInsight 叢集 |
建立執行 Genomics 分析平臺 ADAM 的 HDInsight Linux 叢集 |
建立執行 Apache Spark 1.4.1 的 HDInsight 叢集 |
建立執行 Apache Spark 1.4.1 的 HDInsight Linux 叢集。 |
使用 VNET 建立內部容器應用程式環境 |
使用 VNET 建立內部容器應用程式環境。 |
使用 Microsoft Entra ID Join 建立 AVD |
此範本可讓您建立 Azure 虛擬桌面資源,例如主機集區、應用程式群組、工作區、測試會話主機及其擴充功能,並加入Microsoft Entra ID join |
Ubuntu VM 上的自定義腳本擴充功能 |
此範本會建立Ubuntu VM並安裝 CustomScript 擴充功能 |
DataStax Enterprise |
DataStax Enterprise 的 Azure Resource Manager 範本 |
在可用性區域中部署 3 個節點 Percona XtraDB 叢集 |
此範本會在 CentOS 6.5 或 Ubuntu 12.04 上部署 3 個節點 MySQL 高可用性叢集 |
部署已啟用 NSG 的 3 Nodetype 安全叢集 |
此範本可讓您在Standard_D2大小 VM 上部署執行 Windows Server 2016 資料中心的安全 3 節點類型 Service Fabric 叢集。 使用此範本可讓您使用網路安全組控制輸入和輸出網路流量。 |
部署5節點安全叢集 |
此範本可讓您在Standard_D2_v2大小 VMSS 上部署執行 Windows Server 2019 Datacenter 的安全 5 節點 Service Fabric 叢集。 |
部署 5 節點 Ubuntu Service Fabric 叢集 |
此範本可讓您在Standard_D2_V2大小 VMSS 上部署執行 Ubuntu 的安全 5 節點 Service Fabric 叢集。 |
在中樞虛擬網路中部署 Bastion 主機 |
此範本會建立兩個具有對等互連的 vNet、中樞 vNet 中的 Bastion 主機,以及輪輻 vNet 中的 Linux VM |
部署 Django 應用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署應用程式。 此範例會建立Ubuntu VM、執行 Python、Django 和 Apache 的無訊息安裝,然後建立簡單的 Django 應用程式 |
部署中樞和輪輻拓撲沙盒 |
此範本會建立基本的中樞和輪輻拓撲設定。 它會建立具有 DMZ、管理、共用和閘道子網的中樞 VNet(選擇性),其中兩個輪輻 VNet(開發和生產環境)包含每個工作負載子網。 它也會在中樞的管理子網上部署 Windows Jump-Host,並在中樞與兩個輪輻之間建立 VNet 對等互連。 |
使用 Docker 部署 Kibana 儀錶板 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能)和建立並設定為提供分析儀錶板的 Kibana/Elasticsearch 容器。 |
部署 LAMP 應用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署應用程式。 它會建立Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後建立簡單的 PHP 腳本。 |
使用 MSI 部署 Linux 或 Windows VM |
此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
使用 MSI 部署 Linux 或 Windows VMSS |
此範本可讓您使用受控服務識別來部署Linux或Windows虛擬機擴展集。 該身分識別接著會用來存取 Azure 服務。 |
部署具有多個 NIC 的 Linux VM |
此範本會建立具有多個子網的 VNet,並部署具有多個 Ubuntu VM 的 Ubuntu VM |
使用 Azul Zulu OpenJDK JVM 部署 Linux VM |
此範本可讓您使用 Azul Zulu OpenJDK JVM 建立 Linux VM。 |
部署Linux VMSS wth主要/次要架構 |
此範本可讓您在主要次要架構中使用自定義腳本擴充功能來部署Linux VMSS |
部署 MySQL Server |
此範本會使用 Azure Linux CustomScript 擴充功能來部署 MySQL 伺服器。 它會建立Ubuntu VM,執行 MySQL 伺服器的無訊息安裝,版本:5.6 |
部署 Nextflow genomics 叢集 |
此範本會部署具有 Jumpbox、n 叢集節點、Docker 支援和共用記憶體的可調整 Nextflow 叢集。 |
在Ubuntu虛擬機上部署PostgreSQL伺服器 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署 postgresql 伺服器。 它會建立Ubuntu VM,執行 MySQL 伺服器的無訊息安裝,版本:9.3.5 |
部署進階 Windows VM |
此範本可讓您使用 Windows 版本的幾個不同選項來部署進階 Windows VM,並使用最新的修補版本。 |
部署具有診斷 的進階 Windows VM |
此範本可讓您使用 Windows 版本的幾個不同選項來部署進階 Windows VM,並使用最新的修補版本。 |
在 VNet 內部署安全的 VNet 和 HDInsight 叢集 |
此範本可讓您建立在 VNet 內執行 Linux 的 Azure VNet 和 HDInsight Hadoop 叢集。 |
在資源群組位置部署簡單的FreeBSD VM |
此範本可讓您使用最新修補的版本,使用FreeBSD版本的幾個不同選項來部署簡單的FreeBSD VM。 這會部署在 D1 VM 大小的資源群組位置。 |
部署簡單的Linux VM並將私人IP更新為靜態 |
此範本可讓您從市集中使用Ubuntu部署簡單的Linux VM。 這會使用動態指派的IP位址,在資源群組位置中部署 VNET、子網和 A1 大小 VM,然後將它轉換成靜態IP。 |
使用加速網路 部署簡單的Linux VM |
此範本可讓您使用具有最新修補版本的 Ubuntu 18.04-LTS 18.04-LTS 來部署具有加速網路的簡單 Linux VM。 這會在資源群組位置部署D3_v2大小 VM,並傳回 VM 的 FQDN。 |
部署簡單的UbuntuLinux VM 20.04-LTS |
此範本會部署具有一些 VM 選項的 Ubuntu Server。 您可以提供 VM 名稱、OS 版本、VM 大小,以及系統管理員使用者名稱和密碼。 默認 VM 大小為 Standard_D2s_v3,而 OS 版本為 20.04-LTS。 |
使用Linux VM部署簡單的 VM 擴展集 |
此範本可讓您使用最新修補版本的 Ubuntu Linux 14.04.4-LTS 或 16.04-LTS 部署簡單的 Linux VM 擴展集。 這些 VM 位於負載平衡器後方,具有 SSH 連線的 NAT 規則。 |
使用Linux VM部署簡單的 VM 擴展集和 Jumpbox |
此範本可讓您使用最新修補版本的UbuntuLinux 15.10或14.04.4-LTS來部署簡單的Linux VM擴展集。 另外還有一個 Jumpbox,可從 VM 位於 VNet 外部啟用連線。 |
使用 Windows VM 部署簡單的 VM 擴展集 |
此範本可讓您使用各種 Windows 版本的最新修補版本,部署簡單的 Windows VM 擴展集。 這些 VM 位於具有 RDP 連線 NAT 規則的負載平衡器後方。 |
使用 Windows VM 部署簡單的 VM 擴展集和 Jumpbox |
此範本可讓您使用最新修補版本的伺服器 Windows 版本來部署簡單的 Windows VM 擴展集。 此範本也會在相同的虛擬網路中部署具有公用IP位址的 Jumpbox。 您可以透過此公用IP位址連線到 jumpbox,然後透過私人IP位址從該處連線到擴展集中的 VM。 |
部署簡單的 Windows VM |
此範本可讓您使用 Windows 版本的幾個不同選項來部署簡單的 Windows VM,並使用最新的修補版本。 這會在資源群組位置部署 A2 大小 VM,並傳回 VM 的 FQDN。 |
部署具有監視和診斷功能的簡單 Windows VM |
此範本可讓您部署簡單的 Windows VM 以及診斷延伸模組,以啟用 VM 的監視和診斷 |
部署具有標籤的簡單 Windows VM |
此範本會部署D2_v3 Windows VM、NIC、記憶體帳戶、虛擬網路、公用IP位址和網路安全組。 標記物件會在變數中建立,並會在適用時套用至所有資源。 |
將單一 VM WordPress 部署至 Azure |
此範本會部署完整的 LAMP 堆疊,然後安裝並初始化 WordPress。 部署完成後,您必須移至 http://fqdn.of.your.vm/wordpress/ 完成設定、建立帳戶,以及開始使用 WordPress。 |
在 VNet 中部署 Spark 叢集 |
此範本可讓您在 VNet 內建立 Azure VNet 和 HDInsight Spark 叢集。 |
部署支援受信任啟動的Linux虛擬機 |
此範本可讓您使用最新修補的版本,使用幾個不同的 Linux 版本選項來部署具有受信任啟動功能的 Linux 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。 |
部署支援受信任啟動的 Windows 虛擬機 |
此範本可讓您使用 Windows 版本的幾個不同選項,使用最新的修補版本,部署具有受信任啟動功能的 Windows 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。 |
部署支援受信任啟動的 Windows VM 擴展集 |
此範本可讓您使用最新修補版本的 Windows Server 2016、Windows Server 2019 或 Windows Server 2022 Azure Edition,部署支援信任啟動的 Windows VM 擴展集。 這些 VM 位於具有 RDP 連線 NAT 規則的負載平衡器後方。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VMSS 上。 此延伸模組會執行雲端的遠端 證明。 |
部署 Ubuntu Linux DataScience VM 18.04 |
此範本會部署具有一些數據科學工具的Ubuntu Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。 |
使用 OMS 擴充功能部署 Ubuntu VM |
此範本可讓您部署已安裝 OMS 延伸模組並上線至指定工作區的 Ubuntu VM |
使用自定義數據部署虛擬機 |
此範本可讓您建立虛擬機,並將自定義數據傳遞至 VM。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
部署具有 SSH rsa 公鑰的虛擬機 |
此範本可讓您建立具有 SSH rsa 公鑰的虛擬機 |
使用用戶數據部署虛擬機 |
此範本可讓您建立虛擬機,並將用戶數據傳遞至 VM。 此範本也會部署虛擬網路、公用IP位址和網路介面。 |
將 VM 部署到可用性區域 |
此範本可讓您使用最新的修補版本來部署簡單的 VM(Windows 或 Ubuntu)。 這會在指定的位置部署A2_v2大小 VM,並傳回 VM 的 FQDN。 |
從 Azure 數據科學 VM 部署 VM 擴展集 |
這些範本會使用 Azure 資料科學 VM 作為來源映像來部署 VM 擴展集。 |
使用Linux自定義映像部署 VM 擴展集 |
此範本可讓您在擴展集內部署自訂 VM Linux 映像。 這些 VM 位於具有 HTTP 負載平衡的負載平衡器後方(根據預設在埠 80 上)。 此範例會使用自定義腳本來執行應用程式部署和更新,您可能必須為自己的更新程式提供自定義腳本。 您必須在建立 VMSS 的相同訂用帳戶和區域中,提供 VM 的一般化映像。 |
使用 Windows 自定義映像部署 VM 擴展集 |
此範本可讓您部署簡單的 VM 擴展集,以使用自訂 Windows 映像。 這些 VM 位於具有 HTTP 負載平衡的負載平衡器後方(根據預設埠 80) |
使用 Linux VM 部署 VM 擴展集和自動調整 |
此範本可讓您使用最新修補版本的 Ubuntu Linux 15.04 或 14.04.4-LTS 來部署簡單的 Linux VM 擴展集。 這些 VM 位於負載平衡器後方,具有 SSH 連線的 NAT 規則。它們也有自動調整整合 |
在 ILB 後部署具有 Linux VM 的 VM 擴展集 |
此範本可讓您使用最新修補版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 來部署 Linux VM 的 VM 擴展集。 這些 VM 位於內部負載平衡器後方,具有 SSH 連線的 NAT 規則。 |
在可用性區域中部署具有Linux VM的VM擴展集 |
此範本可讓您使用最新修補版本的 Ubuntu Linux 14.04.4-LTS 或 16.04-LTS 部署簡單的 Linux VM 擴展集。 這些 VM 位於負載平衡器後方,具有 SSH 連線的 NAT 規則。 |
使用 Windows VM 部署 VM 擴展集和自動調整 |
此範本可讓您使用最新修補版本的 Windows 2008-R2-SP1、2012-Datacenter 或 2012-R2-Datacenter 部署簡單的 Windows VM 擴展集。 這些 VM 位於具有 RDP 連線 NAT 規則的負載平衡器後方。 它們也有自動調整整合 |
在可用性區域中部署具有 Windows VM 的 VM 擴展集 |
此範本可讓您使用各種 Windows 版本的最新修補版本來部署 Windows VM 的 VM 擴展集。 這些 VM 位於具有 RDP 連線 NAT 規則的負載平衡器後方。 |
部署具有多個IP的 VM |
此範本可讓您部署具有 3 個 IP 組態的 VM。 此樣本會部署名為 myVM1 且具有 3 個 IP 組態的 Linux/Windows VM:IPConfig-1、IPConfig-2 和 IPConfig-3。 |
部署 VMSS,將每個 VM 連線到 Azure 檔案記憶體共用 |
此範本會部署 Ubuntu 虛擬機擴展集,並使用自定義腳本擴充功能將每個 VM 連線到 Azure 檔案記憶體共用 |
在 VNet 內部署 VNet 和 HBase 叢集 |
此範本可讓您建立在 VNet 內執行 Linux 的 Azure VNet 和 HDInsight HBase 叢集。 |
使用 Visual Studio 部署 Windows Server VM |
此範本會部署具有 Visual Code Studio Community 2019 的 Windows Server VM,並針對 VM 提供一些選項。 您可以提供 VM 的名稱、系統管理員使用者名稱和系統管理員密碼。 |
部署 Windows VM 並設定 WinRM https 接聽程式 |
此範本可讓您使用幾個不同的 Windows 版本選項來部署簡單的 Windows VM。 接著,這會設定 WinRM https 接聽程式。 用戶必須提供參數 『hostNameScriptArgument』 的值,這是 VM 的 fqdn。 範例:testvm.westus.cloupdapp.azure.com 或 *.westus.cloupdapp.azure.com |
部署 Windows VM 並使用 Azure 備份 啟用備份 |
此範本可讓您部署使用DefaultPolicy for Protection 設定的 Windows VM 和復原服務保存庫。 |
使用自定義腳本擴充功能部署 Windows VM 擴展集 |
此範本可讓您使用各種 Windows 版本的最新修補版本來部署 Windows VM 的 VM 擴展集。 這些 VM 具有自定義腳本擴充功能,且位於負載平衡器後方,具有 RDP 連線的 NAT 規則。 |
使用 Azure 應用程式閘道部署 Windows VM 擴展集 |
此範本可讓您部署與 Azure 應用程式閘道整合的簡單 Windows VM 擴展集,並支援最多 1000 部 VM |
部署具有可變數據磁碟數目的 Windows VM |
此範本可讓您部署簡單的 VM,並使用 參數指定部署時間的數據磁碟數目。 請注意,數據磁碟的數目和大小是由 VM 大小所系結。 此範例的 VM 大小是Standard_DS4_v2,預設為 16 個數據磁碟。 |
使用 Azul Zulu OpenJDK JVM 部署 Windows VM |
此範本可讓您使用 Azul Zulu OpenJDK JVM 建立 Windows VM |
使用 OMS 擴充功能部署 Windows VM |
此範本可讓您部署已安裝 OMS 延伸模組並上線至指定工作區的 Windows VM |
使用 Windows Admin Center 擴充功能部署 Windows VM |
此範本可讓您使用 Windows Admin Center 擴充功能部署 Windows VM,直接從 Azure 入口網站管理 VM。 |
使用 Docker 部署 WordPress 部落格 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能)和建立並設定為提供部落格伺服器的 WordPress/MySQL 容器。 |
使用區域 VNet 整合部署應用程式服務 |
此範本可讓您部署應用程式服務方案和基本 Windows Web 應用程式,並啟用區域 VNet 整合至新建立的虛擬網路 |
部署虛擬機 ScaleSet 的自動調整設定 |
此範本可讓您部署虛擬機 ScaleSet 資源的自動調整原則。 |
使用PE部署 Azure Databricks 工作區,CMK 所有表單 |
此範本可讓您使用 PrivateEndpoint 和受控服務和 CMK 搭配 DBFS 加密來建立 Azure Databricks 工作區。 |
使用 vnet 整合部署 Azure Function Premium 方案 |
此範本可讓您部署已啟用區域虛擬網路整合的 Azure Function Premium 方案至新建立的虛擬網路。 |
在 VNet 內部署 Azure VNet 和兩個 HBase 叢集 |
此範本可讓您在 VNet 內設定具有兩個 HBase 叢集的 HBase 環境,以設定 HBase 複寫。 |
使用 Docker 部署 Open-Source 剖析伺服器 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能),以及建立並設定為取代 [現在日落] 剖析服務的開放原始碼剖析伺服器容器。 |
部署 Openvpn Access Server |
此範本會使用 Azure Linux CustomScript 擴充功能來部署 openvpn 存取伺服器。 它會建立Ubuntu VM、執行openvpn存取伺服器的無訊息安裝,然後進行基本伺服器網路設定:將 VPN 伺服器主機名定義為 VM 的公用 IP DNS 名稱 |
使用 Azure 應用程式閘道部署 Ubuntu VM 擴展集 |
此範本可讓您部署與 Azure 應用程式閘道整合的簡單 Ubuntu VM 擴展集,並支援最多 1000 部 VM |
使用 Docker 引擎部署 Ubuntu VM |
此範本可讓您使用 Docker 部署 Ubuntu VM(使用 Docker 擴充功能)。 您稍後可以透過 SSH 連線到 VM 並執行 Docker 容器。 |
部署 Anbox Cloud |
此範本會在Ubuntu VM上部署Anbox Cloud。 完成 Anbox Cloud 的安裝,需要在部署之後進行用戶互動;如需指示,請參閱自述檔。 此範本支援從Ubuntu Pro映像啟動 VM,以及從非 Pro 映像啟動的 VM 與 Ubuntu Pro 令牌的關聯。 前者是預設行為:尋求將令牌附加至從非 Pro 映射啟動的 VM 的使用者,必須覆寫 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 參數的預設自變數。 範本也是 VM 大小和磁碟大小的參數。 這些參數的非預設自變數值必須符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4。 |
使用公用IP 在外部 VNet 中部署 API 管理 |
此範本示範如何在虛擬網路子網外部模式的進階層中建立 Azure API 管理的實例,並在子網上設定建議的 NSG 規則。 實例會部署到兩個可用性區域。 此範本也會從您的訂用帳戶設定公用IP位址。 |
使用公用IP 在內部 VNet 中部署 API 管理 |
此範本示範如何在虛擬網路子網內部的進階層中建立 Azure API 管理的實例,並在子網上設定建議的 NSG 規則。 實例會部署到兩個可用性區域。 此範本也會從您的訂用帳戶設定公用IP位址。 |
將 Azure 數據總管叢集部署到 VNet |
此範本可讓您將叢集部署至 VNet。 |
使用 VNet 部署適用於 MySQL 的 Azure 資料庫 |
此範本提供部署適用於 MySQL 的 Azure 資料庫與 VNet 整合的方式。 |
使用 VNet 部署適用於 PostgreSQL 的 Azure 資料庫 (彈性) |
此範本提供一種方式來部署彈性伺服器適用於 PostgreSQL 的 Azure 資料庫與 VNet 整合。 |
使用 VNet 部署適用於 PostgreSQL 的 Azure 資料庫 |
此範本提供部署適用於 PostgreSQL 的 Azure 資料庫與 VNet 整合的方式。 |
部署 Azure 資料庫移轉服務 (DMS) |
Azure 資料庫移轉服務是完全受控的服務,其設計目的是讓多個資料庫來源順暢地移轉至 Azure 數據平臺,且停機時間最少(在線移轉)。 |
部署 CKAN |
此範本會使用 Ubuntu VM 上的 Apache Solr(搜尋)和 PostgreSQL(資料庫)來部署 CKAN。 CKAN、Solr 和 PostgreSQL 會部署為 VM 上的個別 Docker 容器。 |
使用內建映射部署 Dev Box Service |
此範本提供使用內建映射部署Dev Box服務的方式。 |
部署 HBase 異地復寫 |
此範本可讓您使用 VPN vnet 對 vnet 連線,在兩個不同的區域中設定 HBase 複寫的 Azure 環境。 |
在一個區域中部署具有兩個 VNet 的 HBase 複寫 |
此範本可讓您在相同區域中的兩個 VNet 內設定具有兩個 HBase 叢集的 HBase 環境,以設定 HBase 複寫。 |
在Ubuntu 上部署IOMAD叢集 |
此範本會將 IOMAD 部署為 Ubuntu 上的 LAMP 應用程式。 它會為前端建立一或多個Ubuntu VM,並為後端建立單一 VM。 它會在後端 VM 的前端 VM 和 MySQL 上執行 Apache 和 PHP 的無訊息安裝。 然後它會在叢集上部署 IOMAD。 它會設定負載平衡器,以將要求導向至前端 VM 的 。 它也會設定 NAT 規則,以允許系統管理員存取每個 VM。 它也會使用 VM 之間共用的檔案記憶體來設定 moodledata 資料目錄。 部署成功之後,您可以移至每個前端 VM 上的 /iomad(使用 Web 系統管理員存取權)開始設定 IOMAD。 |
單一 VM 上的 Ubuntu 上部署 IOMAD |
此範本會將 IOMAD 部署為 Ubuntu 上的 LAMP 應用程式。 它會建立單一 Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後在其上部署 IOMAD。 部署成功之後,您可以移至 /iomad 以啟動 congfiguring IOMAD。 |
部署多個 Linux VM 擴展集 |
此範本可讓您部署多個 Linux VM 的 VM 擴展集。 |
部署多個 WINDOWS VM 擴展集 |
此範本可讓您部署多個 Windows VM 的 VM 擴展集。 |
使用私人端點部署 MySQL 彈性伺服器 |
此範本提供使用私人端點部署適用於 MySQL 的 Azure 資料庫彈性伺服器的方式。 |
使用 Vnet 整合部署 MySQL 彈性伺服器 |
此範本提供部署適用於 MySQL 彈性伺服器的 Azure 資料庫與 VNet 整合的方式。 |
在 Docker 中部署 Neo4J,並在外部磁碟上部署數據 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能),以及使用外部磁碟來儲存其數據的 Neo4J 容器。 |
在Ubuntu VM 中部署Neo4J |
此範本可讓您部署具有 Neo4J 二進位檔的 Ubuntu VM,並在其指定的埠上執行 Neo4J。 |
針對Ubuntu 部署 Net Disk |
此範本允許在 Azure Ubuntu VM 上部署 seafile 伺服器 6.1.1 |
使用試用版授權部署 Octopus Deploy 3.0 |
此範本可讓您部署具有試用授權的單一 Octopus Deploy 3.0 伺服器。 這會部署在單一 Windows Server 2012R2 VM (Standard D2) 和 SQL DB (S1 層) 上,部署到資源群組所指定的位置。 |
透過導師 部署 Open edX (lilac version) |
此範本會建立單一Ubuntu VM,並透過導師部署Open edX。 |
在單一 Ubuntu VM 上部署 Open edX devstack |
此範本會建立單一 Ubuntu VM,並在其上部署 Open edX devstack。 |
部署開放式edX Dogwood (多 VM) |
此範本會建立 Ubuntu VM 的網路,並在其中部署 Open edX Dogwood。 部署支援 1-9 個應用程式 VM 和後端 Mongo 和 MySQL VM。 |
在單一 Ubuntu VM 上部署 Open edX fullstack (Ficus) |
此範本會建立單一 Ubuntu VM,並在其上部署 Open edX fullstack (Ficus)。 |
在Ubuntu 上部署OpenLDAP叢集 |
此範本會在Ubuntu上部署OpenLDAP叢集。 它會建立多個 Ubuntu VM(最多 5 個,但很容易增加),並在它們上執行 OpenLDAP 的無訊息安裝。 然後,它會在它們上設定 N 向多宿主複寫。 部署成功之後,您可以移至 /phpldapadmin 以啟動 congfiguring OpenLDAP。 |
在單一 VM 上部署 Ubuntu 上的 OpenLDAP |
此範本會在Ubuntu上部署OpenLDAP。 它會建立單一 Ubuntu VM,並在其上執行 OpenLDAP 的無訊息安裝。 部署成功之後,您可以移至 /phpldapadmin 以啟動 congfiguring OpenLDAP。 |
在 Ubuntu 上部署 OpenSIS Community Edition 叢集 |
此範本會將 OpenSIS Community Edition 部署為 Ubuntu 上的 LAMP 應用程式。 它會為前端建立一或多個Ubuntu VM,並為後端建立單一 VM。 它會在後端 VM 的前端 VM 和 MySQL 上執行 Apache 和 PHP 的無訊息安裝。 然後它會在叢集上部署 OpenSIS Community Edition。 部署成功之後,您可以在每個前端 VM 上移至 /opensis-ce ,以啟動 congfiguring OpenSIS。 |
在單一 VM 上部署 Ubuntu 上的 OpenSIS Community Edition |
此範本會將 OpenSIS Community Edition 部署為 Ubuntu 上的 LAMP 應用程式。 它會建立單一 Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後部署 OpenSIS Community Edition。 部署成功之後,您可以移至 /opensis-ce 以開始串連 OpenSIS。 |
使用受控虛擬網路部署安全的 Azure AI Studio |
此範本會建立安全的 Azure AI Studio 環境,並具有健全的網路和身分識別安全性限制。 |
在Ubuntu 上部署Shibboleth Identity Provider 叢集 |
此範本會在叢集設定中的Ubuntu上部署Shibboleth Identity Provider。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/Status (記下埠號碼) 來檢查成功。 |
在 Windows 上部署 Shibboleth Identity Provider 叢集 |
此範本會在叢集設定中,在 Windows 上部署 Shibboleth 識別提供者。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/status (記下埠號碼) 來檢查成功。 |
在單一 VM 上部署 Ubuntu 上的 Shibboleth 識別提供者 |
此範本會在Ubuntu上部署Shibboleth識別提供者。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/status (記下埠號碼) 來檢查成功。 |
在 Windows 上部署 Shibboleth 識別提供者 (單一 VM) |
此範本會在 Windows 上部署 Shibboleth 識別提供者。 它會建立單一 Windows VM、安裝 JDK 和 Apache Tomcat、部署 Shibboleth 識別提供者,然後設定所有專案以存取 Shibboleth IDP。 部署成功之後,您可以移至 https://your-server:8443/idp/profile/status 來檢查成功。 |
將 Solace PubSub+ 訊息代理程式部署到 Azure Linux VM(s) |
此範本可讓您將獨立 Solace PubSub+ 訊息代理程式或 Solace PubSub+ 訊息代理程式三個節點高可用性叢集部署到 Azure Linux VM 上。 |
在單一 VM 上部署 CoScale 平臺 |
CoScale 是專為執行微服務的生產環境量身打造的完整堆疊監視解決方案,如需詳細資訊,請參閱 https://www.coscale.com/。 此範本會在單一 VM 上安裝 CoScale 平臺,而且只應用於 Proof-Of-Concept 環境。 |
使用 Open JDK 和 Tomcat 部署 Ubuntu VM |
此範本可讓您使用 OpenJDK 和 Tomcat 建立 Ubuntu VM。 目前,自定義腳本檔案會暫時從 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 HTTPs 連結提取。成功布建 VM 之後,即可存取 HTTP 連結 [FQDN 名稱或公用 IP]:8080/ 來驗證 tomcat 安裝 |
使用 LB 探查和自動修復部署 VM 擴展集 |
此範本可讓您在已設定健康情況探查的負載平衡器後方部署Linux VM的VM擴展集。 擴展集也有自動實例修復原則,且寬限期為 30 分鐘。 |
使用 Python Bottle 伺服器部署 VM 擴展集 & 自動調整 |
在負載平衡器/NAT 後方部署 VM 擴展集,& 執行可運作的簡單 Python Bottle 應用程式的每個 VM。 設定自動調整擴展集時,會視需要相應放大 & |
部署 Windows VM 設定 Windows 具有 SSL DSC |
此範本可讓您部署 Windows VM、設定 Windows 功能,例如 IIS/Web 角色、.Net、自定義記錄、Windows 驗證、應用程式初始化、下載應用程式部署套件、URL 重寫 & SSL 設定,使用 DSC 和 Azure Key Vault 設定 |
部署 Windows VMSS 設定具有 SSL DSC |
此範本可讓您部署兩個 Windows VMSS、設定 WINDOWS 功能,例如 IIS/Web 角色、.Net Framework 4.5、windows 驗證、應用程式初始化、下載應用程式部署套件、URL 重寫 & 使用 DSC 和 Azure Key Vault 的 SSL 設定 |
部署 Xfce Desktop |
此範本會使用 Azure Linux CustomScript 擴充功能在 VM 上部署 Xfce Desktop。 它會建立Ubuntu VM,執行 Xfce 桌面和 xrdp 的無訊息安裝 |
部署 2 節點主要/從屬 MySQL 複寫叢集 |
此範本會在 CentOS 6.5 或 6.6 上部署 2 個節點主要/從屬 MySQL 複寫叢集 |
部署 3 節點 Consul Cluster |
此範本會部署 3 個節點 Consul 叢集,並透過 Atlas 自動加入節點。 Consul 是服務探索、分散式密鑰/值存放區和一堆其他酷專案的工具。 Atlas 是由 Hashicorp 提供(Consul 的製造者)提供,以快速建立 Consul 叢集的方式,而不需要手動加入每個節點 |
部署 3 個節點 Percona XtraDB 叢集 |
此範本會在 CentOS 6.5 或 Ubuntu 12.04 上部署 3 個節點 MySQL 高可用性叢集 |
部署 N 節點 Gluster 檔案系統 |
此範本會在 Ubuntu 上部署具有 2 個複本的 2、4、6 或 8 節點 Gluster 文件系統 |
部署 N 節點 CentOS 叢集 |
此範本會部署具有 2 個網路的 2-10 節點 CentOS 叢集。 |
在 LB 下部署 Windows VM,設定 WinRM Https |
此範本可讓您使用 Windows 版本的幾個不同選項來部署 Windows VM。 此範本也會在 VM 上設定 WinRM HTTPs 接聽程式 |
適用於 AZ-400 Labs 的 開發環境 |
具有適用於 AZ-400 的 VS2017 Community、Docker 桌面、Git 和 VSCode 的 VM(Azure DevOps) Labs |
動態探索私人IP |
此範本可讓您動態探索 NIC 的私人 IP。 它會使用自定義腳本延伸模組將 NIC0 的私人 IP 傳遞至 VM1,以將它寫入 VM1 上的檔案。 |
使用 SQL Database Django 應用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署應用程式。 此範例會建立Ubuntu VM、執行 Python、Django 和 Apache 的無訊息安裝,然後建立簡單的 Django 應用程式。 此範本也會建立 SQL Database,其中包含範例數據表,其中包含一些使用查詢在網頁瀏覽器中顯示的範例數據 |
DLWorkspace 部署 |
在 Azure 上部署 DLWorkspace 叢集 |
使用 NSG |
此範例會建立具有四部 Windows 伺服器的簡單 DMZ、一個具有兩個子網的 VNet 和一個網路安全組。 |
DNS 轉寄站 VM |
此範本示範如何建立 DNS 伺服器,以將查詢轉送至 Azure 的內部 DNS 伺服器。 這適用於在虛擬網路之間設定 DNS 結果(如 https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/中所述)。 |
Ubuntu 上的 DNX |
啟動Ubuntu 14.04伺服器,並安裝 .NET 執行內容 (DNX) 加上範例應用程式 |
Docker Swarm 叢集 |
此範本會建立高可用性 Docker Swarm 叢集 |
Dokku 實例 |
Dokku 是單一 VM 上的迷你式 PaaS。 |
Ubuntu VM 上的無人機 |
此範本會布建具有 Docker 擴充功能和無人機 CI 套件的 Ubuntu 14.04 LTS 實例。 |
部署 Azure SQL 受控實例所需的 環境 |
此範本可讓您建立部署具有兩個子網的 Azure SQL 受控實例 - 虛擬網路所需的環境。 |
ESET VM 擴充功能 |
建立具有ESET擴充功能的VM |
連結範例的參數化部署範例 |
此範例範本會將多層資源部署到 Azure 資源群組。 每一層都有可設定的元素,以示範如何將參數化公開給使用者。 |
使用私人對等互連和 Azure VNet |
此範本會設定 ExpressRoute Microsoft對等互連、部署具有 Expressroute 閘道的 Azure VNet,並將 VNet 連結到 ExpressRoute 線路 |
將現有的 Azure VNET 擴充至多 VNET 組態 |
此範本可讓您使用 VNET 對 VNET 閘道,將現有的單一 VNET 環境延伸至跨兩個資料中心區域延伸的多 VNET 環境 |
FreeBSD PHP 型網站 |
此範本會部署四個適用於 PHP 型網站的 FreeBSD VM |
使用 VM 和 Private Link 服務 Front Door Premium |
此範本會建立 Front Door Premium,以及設定為網頁伺服器的虛擬機。 Front Door 使用私人端點搭配 Private Link 服務,將流量傳送至 VM。 |
使用 API 管理來源 Front Door Standard/Premium |
此範本會建立 Front Door Premium 和 API 管理實例,並使用 NSG 和全域 API 管理原則來驗證流量是否通過 Front Door 來源。 |
使用應用程式閘道來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium 和應用程式閘道實例,並使用 NSG 和 WAF 原則來驗證流量是否通過 Front Door 來源。 |
使用容器實例和應用程式閘道 Front Door |
此範本會建立具有容器群組和應用程式閘道的 Front Door Standard/Premium。 |
由 Azure Frontdoor 保護的 |
此範本可讓您部署受 Azure Frontdoor Premium 保護及發佈的 Azure 進階函式。 Azure Frontdoor 與 Azure Functions 之間的 Conenction 受到 Azure Private Link 的保護。 |
GitHub Enterprise Server |
GitHub Enterprise Server 是私人版本的 GitHub.com,將在 Azure 訂用帳戶中的 VM 上執行。 它讓企業軟體開發小組能夠進行共同作業程式代碼撰寫,而且很愉快。 |
GitLab Omnibus |
此範本可簡化使用公用 DNS 在虛擬機上部署 GitLab Omnibus,並利用公用 IP 的 DNS。 它會使用Standard_F8s_v2實例大小,其與參考架構一致,且最多可支援1000位使用者(20 RPS)。 實例已預先設定為搭配使用 HTTPS 與 Let's Encrypt 憑證進行安全連線。 |
SUSE 上的 |
此範本會部署負載平衡的 GlassFish (v3 或 v4) 叢集,其中包含使用者定義的 SUSE 數目 (OpenSUSE 或 SLES) VM。 |
Ubuntu 上的 |
此範本會在Ubuntu虛擬機上部署 Go Ethereum 用戶端以及創世區塊 |
Ubuntu 上的 Go Expanse |
此範本會在Ubuntu虛擬機上部署 Go Expanse 用戶端 |
使用 OBS-Studio、Skype MS-Teams GPU Vm 進行事件串流處理 |
此範本會使用 OBS-Studio、Skype MS-Teams 建立 GPU Vm,以進行事件串流。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 以 Chocolately 套件管理員為基礎的所有安裝程式 |
黑茲爾卡斯特叢集 |
Hazelcast 是記憶體內部數據平臺,可用於各種數據應用程式。 此範本會部署任意數目的 Hazelcast 節點,而且它們會自動探索彼此。 |
高 IOPS 32 數據磁碟存放集區標準 D14 VM |
此範本會建立連結 32 個數據磁碟的標準 D14 VM。 使用 DSC 時,系統會自動根據最佳做法進行等量分割,以取得最大 IOPS 並格式化成單一磁碟區。 |
Hyper-V 具有巢狀 VM 的主機虛擬機 |
Hyper-V 主機和所有相依資源將虛擬機部署到 ,包括虛擬網路、公用IP位址和路由表。 |
IBM Cloud Pak for Data on Azure |
此範本會在 Azure 上部署 Openshift 叢集,其中包含所有必要的資源、基礎結構,然後部署 IBM Cloud Pak for Data,以及使用者選擇的附加元件。 |
在 Windows VM 上使用 DSC 擴充功能 |
此範本會建立 Windows VM,並使用 DSC 擴充功能設定 IIS 伺服器。 請注意,如果您使用 Azure 記憶體,DSC 設定模組需要傳入 SAS 令牌。 針對來自 GitHub 的 DSC 模組連結(此範本中的預設值),不需要此連結。 |
SQL Server 2014 VM & IIS VM |
在 VNET 中建立 1 或 2 個 IIS Windows 2012 R2 網頁伺服器和一個後端 SQL Server 2014。 |
在 Windows VM 上安裝檔案 |
此範本可讓您部署 Windows VM 並執行自定義 PowerShell 腳本,以在該 VM 上安裝檔案。 |
在 Ubuntu VM 上安裝 Minecraft Server |
此範本會在Ubuntu虛擬機上部署及設定自定義的Minecraft伺服器。 |
在 Azure 中安裝 Configuration Manager 最新分支 |
此範本會根據您選擇的設定來建立新的 Azure VM。 它會設定新的 AD 網域控制器、具有 SQL Server 的新階層/獨立板凳、具有管理點和發佈點和用戶端的遠端站台系統伺服器。 |
在 Azure 中安裝 Configuration Manager Tech Preview 實驗室 |
此範本會建立新的 Azure VM。 它會設定新的 AD 域控制器、具有 SQL Server 的新獨立主要月臺、具有管理點和發佈點和客戶端的遠端月臺系統伺服器(選項)。 |
在虛擬機擴展集上安裝 Elasticsearch 叢集 |
此範本會在虛擬機擴展集上部署 Elasticsearch 叢集。 範本會布建 3 個專用主要節點,其中包含選擇性數目的數據節點,這些節點會在受控磁碟上執行。 |
使用自定義腳本 LinuxExt 在 Ubuntu VM 上安裝 MongoDB |
此範本會在Ubuntu虛擬機上部署 Mongo DB。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
使用自定義腳本 Linux 擴充功能在 CentOS 上安裝 MongoDB |
此範本會在 CentOS 虛擬機上部署 Mongo DB。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
安裝多個 Visual Studio Team Services (VSTS) 代理程式 |
此範本會建置虛擬機並支援已安裝Visual Studio 2017的資源。 它也會安裝並設定最多 4 個 VSTS 組建代理程式,並將其連結至 VSTS 集區 |
在Ubuntu VM 上安裝 Phabricator |
此範本會在Ubuntu虛擬機上部署 Phabricator。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
使用自定義腳本 Linux 擴充功能在 Ubuntu 上安裝報廢 |
此範本會在Ubuntu虛擬機上部署 Scrapy。 用戶可以上傳蜘蛛以開始編目。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
Integration Service 環境範本 |
建立虛擬網路、4 個子網,然後建立 Integration Service Environment (ISE)的範本,包括非原生連接器。 做為需要Logic Apps ISE之範本的基礎。 |
Azure 虛擬網路中的 IPv6 |
建立具有 2 個 VM 的雙堆疊 IPv4/IPv6 VNET。 |
在 Azure 虛擬網路中 IPv6 與 Std LB |
建立具有 2 部 VM 和因特網面向標準 Load Balancer 的雙堆棧 IPv4/IPv6 VNET。 |
RHEL 上的 JBoss EAP |
此範本可讓您建立執行 JBoss EAP 7.4 叢集的多個 RHEL 8.6 VM,並部署稱為 eap-session-replication 的 Web 應用程式,您可以使用部署時設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
RHEL 上的 JBoss EAP |
此範本可讓您建立執行 JBoss EAP 7.4 叢集的 RHEL 8.6 VMSS 實例,並部署名為 eap-session-replication 的 Web 應用程式,您可以使用部署時設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
RHEL 上的 JBoss EAP (獨立 VM) |
此範本可讓您建立執行 JBoss EAP 7.4 的 RHEL 8.6 VM,並在 Azure 上部署名為 JBoss-EAP 的 Web 應用程式,您可以使用部署時所設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
JBoss EAP 伺服器執行名為杜克 的測試應用程式 |
此範本可讓您建立執行 JBoss EAP 7 的 Red Hat VM,以及部署稱為杜克的 Web 應用程式,您可以使用部署時設定的使用者和密碼來登入管理控制台。 |
Jenkins 叢集與 Windows & Linux 背景工作角色 |
1 具有 1 個 Linux 節點和 1 個 Windows 節點的 Jenkins 主要節點 |
KEMP LoadMaster HA 配對 |
此範本會部署KEMP LoadMasterHA配對 |
使用 VMSS 叢集自動調整程式 Kubernetes 叢集 |
此範本會部署使用 kubeadm 初始化的 vanilla kubernetes 叢集。 它會使用叢集自動調整程式部署已設定的主要節點。 預先設定的虛擬機擴展集 (VMSS) 也會部署並自動連結至叢集。 接著,叢集自動調整程式可以根據叢集的工作負載自動相應增加/減少叢集。 |
使用 Gnome Desktop RDP VSCode 和 Azure CLI |
此範本會部署 Ubuntu Server VM,然後使用 Linux CustomScript 擴充功能來安裝 Ubuntu Gnome Desktop 和遠端桌面支援(透過 xrdp)。 最後布建的Ubuntu VM支援透過 RDP 的遠端連線。 |
使用 MSI 存取記憶體 |
此範本會部署具有系統指派受控識別的Linux VM,其可存取不同資源群組中的記憶體帳戶。 |
使用序列輸出 |
此範本會建立簡單的 Linux VM,並將參數和序列/主控台設定為輸出至記憶體 |
列出記憶體帳戶密鑰-Windows 自定義腳本擴充功能 |
此範本會建立 Windows Server 2012 R2 VM,並使用自定義腳本擴充功能執行 PowerShell 腳本。 它也會使用 listKeys 函式來取得 Azure 記憶體帳戶密鑰。 此範例的 PowerShell 腳本必須裝載在 Azure 記憶體帳戶中。 (注意:對於其他範例,自定義腳本也可以在 GitHub 中裝載) |
具有 2 個 VIP 的 Load Balancer,每個都有一個 LB 規則 |
此範本可讓您建立負載平衡器、負載平衡器 2 個公用IP位址(multivip)、虛擬網路、虛擬網路中的網路介面,& 網路介面所使用的負載平衡器中的LB規則。 |
使用輸入 NAT 規則 負載平衡器 |
此範本可讓您在網路介面所使用的Load Balancer中,建立負載平衡器、虛擬網路、網路介面的負載平衡器公用IP位址 & NAT規則。 |
受控 Azure Active Directory Domain Services |
此範本會部署具有必要 VNet 和 NSG 組態的受控 Azure Active Directory 網域服務。 |
Marketplace 範例 VM 搭配條件式資源 |
此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。 |
Windows VM 上的 McAfee Endpoint Security (試用版授權) |
此範本會建立 Windows VM 並設定 McAfee Endpoint Security 的試用版 |
使用多個Ubuntu VM的 Memcached服務叢集 |
此範本會在私人子網中的Ubuntu14.04 VM上建立一或多個 memcached 服務。 它也會使用 PHP 測試頁面建立一個可公開存取的 Apache VM,以確認 memcached 已安裝且可存取。 |
使用 Azure DMS 移轉至 Azure SQL 資料庫 |
Azure 資料庫移轉服務 (DMS) 的設計目的是簡化將內部部署資料庫移轉至 Azure 的程式。 DMS 將簡化將現有的內部部署 SQL Server 和 Oracle 資料庫移轉至 Azure SQL Database、Azure SQL 受控實例或 Azure 虛擬機中的 SQL Server Microsoft。 此範本會部署 Azure 資料庫移轉服務的實例、其上安裝 SQL Server 的 Azure VM,其會做為來源伺服器,其上具有預先建立的資料庫,而目標 Azure SQL DB 伺服器將會有預先建立的資料庫架構,以便從來源移轉至目標伺服器。 此範本也會部署所需的資源,例如 NIC、vnet 等,以支援來源 VM、DMS 服務和目標伺服器。 |
min.io Azure 閘道 |
完全私人 min.io Azure 閘道部署,以提供由 Blob 記憶體支援的 S3 相容記憶體 API |
使用 NSG、ILB、AppGateway |
此範本會部署虛擬網路、透過子網隔離網路、部署 VM 並設定負載平衡 |
多層式流量管理員、L4 ILB、L7 AppGateway |
此範本會部署虛擬網路、透過子網隔離網路、部署 VM 並設定負載平衡 |
使用 NSG 和 DMZ |
此範本會部署具有 3 個子網、3 個網路安全組和適當安全性規則的虛擬網路,讓前端子網成為 DMZ |
使用受控磁碟 |
此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會在單一可用性設定組中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分 |
多用戶端 VNS3 網路設備 |
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和整合威脅管理裝置的結合特性和功能。 主要優點:在雲端網路功能之上,Always on 端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器,建立一個統一位址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy Load Balancer 和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。 |
使用 Chef 擴充功能 多個 VM 範本 |
部署使用 Chef 用戶端設定的指定數目 Ubuntu VM |
使用自訂腳本 |
具有所選自定義腳本的多個 Windows VM。 |
Ubuntu VM 上的 Nagios Core |
此範本會安裝及設定 Nagios Core、業界標準開放原始碼 IT 監視系統,讓組織在影響重要商務程式之前識別並解決 IT 基礎結構問題 |
具有公用IP位址的網路介面 |
此範本可讓您在參考公用IP位址的虛擬網路中建立網路Inerface。 |
Debian 上的 |
此範本會在 Debian VM 上安裝並設定 Nylas N1 開放原始碼同步處理引擎。 |
OpenCanvas-LMS |
此範本會在Ubuntu16.04上部署OpenCanvas |
OpenScholar |
此範本會將 OpenScholar 部署到 ubuntu VM 16.04 |
Openshift 容器平臺 4.3 |
Openshift 容器平臺 4.3 |
Ubuntu VM 上的 OS 修補擴充功能 |
此範本會建立Ubuntu VM並安裝OSPatching擴充功能 |
Perforce Helix Core Linux 單一實例 |
此範本會在 Azure 中 CentOS、RHEL 或 Ubuntu 伺服器上部署 Perforce Helix Core Server 的新實例,以及所有必要的基礎結構元素。 安裝是使用 SDP (伺服器部署套件) 完成的。 Perforce Helix Core 是一種業界領先的版本控制系統,廣泛使用於遊戲開發和其他許多產業。 |
私人端點範例 |
此範本示範如何建立指向 Azure SQL Server 的私人端點 |
私人函式應用程式和私人端點保護的記憶體 |
此範本會在具有私人端點的進階方案上布建函式應用程式,並透過私人端點與 Azure 記憶體通訊。 |
Private Link 服務範例 |
此範本示範如何建立私人鏈接服務 |
已鏈結至閘道 Load Balancer 的公用 Load Balancer |
此範本可讓您部署鏈結至閘道 Load Balancer 的公用標準 Load Balancer。 來自因特網的流量會路由傳送至後端集區中具有Linux VM(NVA)的網關負載平衡器。 |
Windows VM 上的 Puppet 代理程式 |
使用 Puppet 代理程式部署 Windows VM |
將憑證推送至 Windows VM |
將憑證推送至 Windows VM。 使用範本在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 建立 Key Vault |
使用自定義腳本 Linux 擴充功能在 Ubuntu 上 Python Proxy |
此範本會在Ubuntu虛擬機上部署 Python Proxy。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
Qlik Sense Enterprise 單一節點 |
此範本會布建單一節點 Qlik Sense Enterprise 網站。 自備授權。 |
Red Hat Enterprise Linux VM (RHEL 7.8 Unmanaged) |
此範本會部署 Red Hat Enterprise Linux VM (RHEL 7.8),使用隨用隨付You-Go RHEL VM 映射,以取得所選資源群組位置中所選版本的標準A1_v2 VM,以及附加至 VM 的額外 100 GiB 數據磁碟。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。 |
Red Hat Enterprise Linux VM (RHEL 7.8) |
此範本會部署 Red Hat Enterprise Linux VM (RHEL 7.8),使用標準 D1 VM 上所選版本的隨用隨付You-Go RHEL VM 映射,以及附加至 VM 的額外 100 GiB 數據磁碟。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。 |
Red Hat 完整跨平台開發方塊與 Team Services 代理程式 |
此範本可讓您建立具有一組完整跨平臺 SDK 和 Visual Studio Team Services Linux 組建代理程式的 Red Hat VM。 成功布建 VM 之後,您可以在 [代理程式集區] 底下查看您的 Team Services 帳戶設定,以驗證 Team Services 組建代理程式安裝。 支援的語言/工具:OpenJDK Java 6、7 和 8;螞蟻、Maven 和 Gradle;npm 和 nodeJS;groovy 和 gulp;Gnu C 和 C++ 與 make;Perl、Python、Ruby 和 Ruby on Rails;.NET Core;Docker 引擎和撰寫;和 go |
在 Azure 上 |
此範本可讓您使用 『Red Hat Enterprise Linux 7.3』 虛擬機來部署 3 層架構。 架構包括虛擬網路、外部和內部負載平衡器、跳躍 VM、NSG 等,以及每一層中的多個 RHEL 虛擬機 |
Red Hat Tomcat 伺服器搭配 Team Services 部署使用 |
此範本可讓您建立執行 Apache2 和 Tomcat7 的 Red Hat VM,並啟用以支援 Visual Studio Team Services Apache Tomcat 部署工作、透過 SSH 複製檔案工作,以及 FTP 上傳工作(使用 ftps)來啟用 Web 應用程式的部署。 |
使用 Azure 負載平衡器和浮動 IP |
此範本會建立備援 haproxy 設定,其中 2 個 Ubuntu VM 設定在已啟用浮動 IP 的 Azure 負載平衡器後方。 每個Ubuntu VM都會執行 haproxy,以對其他應用程式 VM 的要求進行負載平衡(在此案例中執行Apache)。 Keepalived 藉由將浮動 IP 指派給 MASTER,並封鎖 BACKUP 上的負載平衡器探查,來啟用 haproxy VM 的備援。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、網路介面。 |
具有高可用性的遠端桌面服務 |
此 ARM 範例程式代碼會部署具有高可用性的 遠端桌面服務 2019 會話集合 實驗室。 目標是使用 Windows Server 2019 部署遠端桌面服務的完整備援高可用性解決方案。 |
在 Azure 上使用 Linux VM ROS |
此範本會建立Linux VM,並使用 CustomScript 擴充功能將 ROS 安裝到其中。 |
使用 Windows VM 在 Azure 上 |
此範本會建立 Windows VM,並使用 CustomScript 擴充功能將 ROS 安裝到其中。 |
SAP NetWeaver 應用程式伺服器的 SAP LaMa 範本 |
此範本會部署虛擬機,並安裝必要的應用程式,以針對 SAP LaMa 使用此虛擬機。 此範本也會建立所需的磁碟配置。 如需使用 SAP LaMa 管理 Azure 虛擬機的詳細資訊,請參閱 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver ASCS 的 SAP LaMa 範本 |
此範本會部署虛擬機,並安裝必要的應用程式,以針對 SAP LaMa 使用此虛擬機。 此範本也會建立所需的磁碟配置。 如需使用 SAP LaMa 管理 Azure 虛擬機的詳細資訊,請參閱 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 資料庫伺服器的 SAP LaMa 範本 |
此範本會部署虛擬機,並安裝必要的應用程式,以針對 SAP LaMa 使用此虛擬機。 此範本也會建立所需的磁碟配置。 如需使用 SAP LaMa 管理 Azure 虛擬機的詳細資訊,請參閱 /azure/virtual-machines/workloads/sap/lama-installation。 |
SAP NetWeaver 2 層式 (受控磁碟) |
此範本可讓您使用 SAP 和受控磁碟支援的作業系統來部署 VM。 |
SAP NetWeaver 3 層式 (受控磁碟) |
此範本可讓您使用 SAP 和受控磁碟支援的作業系統來部署 VM。 |
SAP NetWeaver 3 層多層 SID (A)SCS (受控磁碟) |
此範本可讓您使用 SAP 支援的作業系統來部署 VM。 |
SAP NetWeaver 3 層多層式 SID AS (受控磁碟) |
此範本可讓您使用 SAP 支援的作業系統來部署 VM。 |
SAP NetWeaver 3 層多層式 SID DB(受控磁碟) |
此範本可讓您使用 SAP 支援的作業系統來部署 VM。 |
SAP NetWeaver 檔案伺服器 (受控磁碟) |
此範本可讓您部署檔案伺服器,以作為 SAP NetWeaver 的共享記憶體。 |
保護多層式 Web 應用程式 |
此範本可讓您使用具有預備位置、前端和後端的兩個 Web 應用程式建立安全的端對端解決方案,前端會透過 VNet 插入和私人端點安全地取用後端 |
Secure Ubuntu by Trailbot |
此範本提供一個Ubuntu VM,其隨附名為 Trailbot 監看員的特殊惡魔,可監視系統檔案和記錄、在修改時觸發智慧原則,併產生 區塊鏈錨定、不可變的稽核記錄 發生的所有專案。 |
使用 Key Vault |
此範本可讓您藉由擷取儲存在 Key Vault 中的密碼,來部署簡單的 Windows VM。 因此,密碼永遠不會放在範本參數檔案的純文本中 |
安全虛擬中樞 |
此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。 |
SharePoint 訂閱 / 2019 / 2016 完整設定 |
建立 DC、SQL Server 2022,以及從 1 到 5 部伺服器(s)裝載 SharePoint 訂閱 /2019 / 2016 伺服器數位,其中包含廣泛的設定,包括受信任的驗證、具有個人網站的使用者配置檔、OAuth 信任(使用憑證)、裝載高信任載入巨集的專用 IIS 網站等等...已安裝最新版本的密鑰軟體(包括 Fiddler、vscode、np++、7zip、ULS Viewer)。 SharePoint 機器有額外的微調,使其立即可供使用(遠端管理工具、Edge 和 Chrome 的自定義原則、快捷方式等等...)。 |
簡單的 DSC 提取伺服器 |
此範例可讓您部署Powershell所需的狀態設定提取伺服器。 |
使用 Linux VM 和每個 VM 的公用 IPv4 簡單 VM 擴展集 |
此範本示範如何使用負載平衡器、輸入 NAT 規則和每個 VM 的公用 IP 來部署簡單的擴充集。 |
使用 BGP 使用主動 VPN 閘道 |
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,以使用 BGP 設定主動-主動。 每個 Azure VPN 閘道都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。 |
具有 PostgreSQL 和 VNet 整合的 Web 應用程式上的 SonarQube |
此範本可讓您使用 PostgreSQL 彈性伺服器、VNet 整合和私人 DNS,輕鬆地將 SonarQube 部署至 Linux 上的 Web 應用程式。 |
使用 Azure SQL Database 在 Windows 上 |
部署已安裝 SonarQube 的 Windows VM,並針對 Azure SQL Database 進行設定。 |
旋轉扭力叢集 |
範本會啟動扭力叢集。 |
SQL 布建 CSP |
Microsoft Azure 有新的訂用帳戶供應專案 CSP 訂用帳戶。 CSP 訂用帳戶尚不支援 SQL VM 部署的某些層面。 這包括 SQL IaaS 代理程式延伸模組,這是 SQL 自動備份和 SQL 自動修補等功能的必要專案。 |
已啟用 SQL Server 2014 SP1 Enterprise 的所有 SQL VM 功能 |
此範本會建立已啟用自動修補、自動備份和 Azure Key Vault 整合功能的 SQL Server 2014 SP1 Enterprise 版本。 |
SQL Server 2014 SP1 Enterprise 與自動修補 |
此範本會建立已啟用自動修補功能的 SQL Server 2014 SP1 Enterprise 版本。 |
SQL Server 2014 SP1 Enterprise 搭配 Azure Key Vault |
此範本會建立已啟用 Azure Key Vault 整合功能的 SQL Server 2014 SP1 Enterprise 版本。 |
SQL Server 2014 SP2 Enterprise with Auto Backup |
此範本會建立已啟用自動備份功能的 SQL Server 2014 SP2 Enterprise 版本 |
已啟用 SSL 的 VM 擴展集 |
部署 Web 伺服器以安全方式部署的 SSL 憑證來設定 Azure Key Vault |
獨立 Ethereum Studio |
此範本會在 Ubuntu 上部署具有獨立版 Ethereum Studio 的 Docker。 |
依IP位址 具有後端集區的標準負載平衡器 |
此範本用來示範如何使用ARM範本,依IP位址設定負載平衡器的後端集區,如 後端集區管理 檔中所述。 |
SUSE Linux Enterprise Server VM (SLES 12) |
此範本可讓您使用隨用隨付You-Go SLES VM 映射,在所選資源群組的位置部署 SUSE Linux Enterprise Server VM (SLES 12),並將額外的 100 GiB 數據磁碟連結至 VM。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。 |
Windows VM 上的 Symantec Endpoint Protection 擴充功能試用版 |
此範本會建立 Windows VM 並設定 Symantec Endpoint Protection 的試用版 |
Telegraf-InfluxDB-Grafana |
此範本可讓您在Linux Ubuntu 14.04 LTS VM 上部署Telegraf-InfluxDB-Grafana 實例。 這會在資源群組位置部署 VM,並傳回 VM 的 FQDN,並安裝 Telegraf、InfluxDB 和 Grafana 的元件。 此範本提供telegraf的設定,其中包含針對 Docker、容器主機計量啟用的外掛程式。 |
Azure 上的 |
此範本可讓您將 Terraform 工作站部署為具有 MSI 的 Linux VM。 |
適用於 Azure 防火牆進階 |
此範本會建立具有進階功能的 Azure 防火牆進階和防火牆原則,例如入侵檢測 (IDPS)、TLS 檢查和 Web 類別篩選 |
TFS 基本網域部署 |
此範本會建立獨立的單一 VM TFS 部署,包括 TFS、SQL Express 和域控制器。 其旨在用來評估 Azure 中的 TFS,而不是作為生產部署。 |
TFS 工作組部署 |
此範本會建立獨立的單一 VM TFS 工作組部署,包括 TFS 和 SQL Express。 其旨在用來評估 Azure 中的 TFS,而不是作為生產部署。 |
兩層節點jsapp-migration-to-containers-on-Azure |
將兩層應用程式移轉至 Azure 容器和 PaaS 資料庫。 |
具有要求測試頁面的Ubuntu Apache2 Web 伺服器 |
此範本可讓您使用您定義為參數的測試頁面內容,快速建立執行 Apache2 的 Ubuntu VM。 這對於快速驗證/示範/原型設計很有用。 |
使用 Team Services 代理程式 |
此範本可讓您建立具有一組完整跨平臺 SDK 和 Visual Studio Team Services Linux 組建代理程式的 Ubuntu VM。 成功布建 VM 之後,您可以在 [代理程式集區] 底下查看您的 Team Services 帳戶設定,以驗證 Team Services 組建代理程式安裝。 支援的語言/工具:OpenJDK Java 7 和 8;螞蟻、Maven 和 Gradle;npm 和 nodeJS;groovy 和 gulp;Gnu C 和 C++ 與 make;Perl、Python、Ruby 和 Ruby on Rails;.NET;和 go |
使用 VSCode |
此範本可讓您使用幾個不同的Ubuntu版本選項來部署簡單的Linux VM,並使用最新的修補版本。 這會在資源群組位置部署 A1 大小的 VM,並傳回 VM 的 FQDN。 |
Ubuntu Tomcat 伺服器搭配 Team Services 部署使用 |
此範本可讓您建立執行 Apache2 和 Tomcat7 的 Ubuntu VM,並啟用以支援 Visual Studio Team Services Apache Tomcat 部署工作、透過 SSH 複製檔案工作,以及 FTP 上傳工作 (使用 ftps) 來啟用 Web 應用程式的部署。 |
使用 OpenJDK 7/8、Maven 和 Team Services 代理程式 Ubuntu VM |
此範本可讓您使用 OpenJDK 7 和 8、Maven 和 Visual Studio Team Services Linux 組建代理程式來建立 Ubuntu VM 軟體建置電腦。 成功布建 VM 之後,您可以在 [代理程式集區] 底下查看您的 Team Services 帳戶設定,以驗證 Team Services 組建代理程式安裝 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
部署期間使用自定義腳本擴充功能的輸出 |
這適用於 VM 的計算,以在 Azure Resource Manager 未提供的部署期間執行某些工作。 然後,該計算(腳本)的輸出就可以在部署的其他地方加以利用。 如果部署中需要計算資源(例如 jumpbox、DC 等),如果不是的話,這會很有用。 |
使用腳本擴充功能在Ubuntu VM上安裝 Mongo DB |
此範本會在兩個不同的腳本中,在Ubuntu虛擬機上部署設定及安裝Mongo DB。 此範本是一個很好的範例,示範如何在相同虛擬機上執行的兩個腳本之間表達相依性。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
用戶定義的路由和設備 |
此範本會部署虛擬網路、個別子網中的 VM 和路由,以將流量導向設備 |
Ubuntu VM 上的 Vert.x、OpenJDK、Apache 和 MySQL Server |
此範本會使用 Azure Linux CustomScript 擴充功能,在 Ubuntu 14.04 LTS 上部署 Vert.x、OpenJDK、Apache 和 MySQL Server。 |
使用可用性區域 虛擬機擴展集範例 |
此範本會使用負載平衡器,建立位於個別可用性區域中的 VMSS。 |
使用 RDP 連接埠 |
建立虛擬機,併為負載平衡器中的 VM 建立 RDP 的 NAT 規則 |
使用條件式資源 虛擬機 |
此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。 |
虛擬網路 NAT |
部署 NAT 閘道和虛擬網路 |
使用 VM |
部署 NAT 閘道和虛擬機 |
使用診斷記錄 虛擬網路 |
此範本會建立具有診斷記錄的虛擬網路,並允許將選擇性功能新增至每個子網 |
Visual Studio 2019 CE 搭配 Docker Desktop |
使用 Visual Studio 2019 CE 搭配 Docker Desktop 進行容器開發 |
Visual Studio 和 Visual Studio Team Services 建置代理程式 VM |
此範本會展開Visual Studio Dev VM 範本。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM,然後安裝 Visual Studio Team Services 組建代理程式。 |
Visual Studio 開發 VM |
此範本會從可用的基底資源庫 VM 映像建立 Visual Studio 2015 或 Dev15 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 |
使用 Chocolatey 套件 Visual Studio 開發 VM |
此範本會從可用的基底資源庫 VM 映像建立 Visual Studio 2013 或 2015 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 |
已安裝 O365 的 Visual Studio 開發 VM |
此範本會從可用的基底資源庫 VM 映像建立 Visual Studio 2015 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 |
VM 啟動風暴工作負載範本 |
此模板會建立要求的 VM 数目,並同時開機以計算平均 VM 開機時間 |
執行 IIS WebApp 的自動調整 VM 擴展集 |
部署執行 IIS 的 Windows VM 擴展集和非常基本的 .NET MVC Web 應用程式。 VMSS PowerShell DSC 擴充功能可用來執行 IIS 安裝和 WebDeploy 套件部署。 |
使用受控識別下載成品的 VM |
此範本示範如何使用受控識別來下載虛擬機自定義腳本擴充功能的成品。 |
Ubuntu VM 上的 VMAccess 擴充功能 |
此範本會建立Ubuntu VM並安裝VMAccess擴充功能 |
使用 Load Balancer 和 NAT 在可用性區域中 |
此範本可讓您使用 Load Balancer 建立分散於可用性區域的虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
在 Azure 虛擬網路 (VNET) 中部署 IPv6 的 VMSS |
使用雙堆棧 IPv4/IPv6 VNET 和 Std Load Balancer 建立 VM 擴展集。 |
VMSS 彈性協調流程模式快速入門 Linux |
此範本會部署具有 Azure Load Balancer 後方實例的簡單 VM 擴展集。 VM 擴展集處於彈性協調流程模式。 使用 os 參數來選擇 Linux (Ubuntu) 或 Windows (Windows Server Datacenter 2019) 部署。 注意:本快速入門範本可讓您從任何因特網位址存取 VM 管理埠(SSH、RDP),而且不應該用於生產部署。 |
具有公用IP前置詞的VMSS |
使用公用IP前綴部署VMSS的範本 |
適用於雲端連線和安全性 的 |
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和統一威脅管理裝置的結合特性和功能。 主要優點,在雲端網路之上,一律在端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器上,建立一個統一地址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本的網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy、負載平衡器和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。 |
使用多位址池和使用者群組 vWAN P2S 部署 |
此樣本會部署具有設定多個位址池和使用者群組的 P2S 的 Azure 虛擬 WAN (vWAN) |
具有私人端點的 Web 應用程式 |
此範本可讓您建立 Web 應用程式,並透過私人端點加以公開 |
使用 VNet 插入和私人端點 Web 應用程式 |
此範本可讓您使用兩個 Web 應用程式、前端和後端建立安全端對端解決方案,前端會透過 VNet 插入和私人端點安全地取用後端 |
WebApp 取用 Azure SQL 私人端點 |
此範本示範如何建立 Web 應用程式,以取用指向 Azure SQL Server 的私人端點 |
CentOS 8 上的 WildFly 18 (獨立 VM) |
此範本可讓您建立執行 WildFly 18.0.1.Final 的 CentOS 8 VM,並在 Azure 上部署名為 JBoss-EAP 的 Web 應用程式,您可以使用部署時所設定的 Wildfly 使用者名稱和密碼來登入管理控制台。 |
已安裝 Portainer 和 Traefik 的 Windows Docker 主機 |
已安裝 Portainer 和 Traefik 的 Windows Docker 主機 |
使用 SSH |
部署已啟用開啟 SSH 的單一 Windows VM,讓您可以使用密鑰型驗證透過 SSH 連線。 |
使用 Azure 安全基準 |
此範本會在具有公用IP位址的新虛擬網路中建立執行 Windows Server 的虛擬機。 部署機器之後,就會安裝客體設定延伸模組,並套用適用於 Windows Server 的 Azure 安全基準。 如果機器的設定漂移,您可以再次部署範本來重新套用設定。 |
已安裝 O365 的 Windows VM |
此範本會建立以 Windows 為基礎的 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 |
Windows VM 上的 WinRM |
此範本會在虛擬機上安裝來自 Azure Key Vault 的憑證,並開啟 WinRM HTTP 和 HTTPS 接聽程式。 必要條件:上傳至 Azure Key Vault 的憑證。 使用範本在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 建立 Key Vault |
Ubuntu VM 上的 Zookeeper 叢集 |
此範本會在 Ubuntu VM 上建立 'n' 節點 Zookeper 叢集。 使用 scaleNumber 參數指定此叢集中的節點數目 |
Terraform (AzAPI 提供者) 資源定義
virtualNetworks 資源類型可以使用目標作業來部署:
- 資源群組
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/virtualNetworks 資源,請將下列 Terraform 新增至範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks@2021-02-01"
name = "string"
extendedLocation = {
name = "string"
type = "string"
}
location = "string"
body = jsonencode({
properties = {
addressSpace = {
addressPrefixes = [
"string"
]
}
bgpCommunities = {
virtualNetworkCommunity = "string"
}
ddosProtectionPlan = {
id = "string"
}
dhcpOptions = {
dnsServers = [
"string"
]
}
enableDdosProtection = bool
enableVmProtection = bool
flowTimeoutInMinutes = int
ipAllocations = [
{
id = "string"
}
]
subnets = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIpConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
type = "string"
}
]
virtualNetworkPeerings = [
{
id = "string"
name = "string"
properties = {
allowForwardedTraffic = bool
allowGatewayTransit = bool
allowVirtualNetworkAccess = bool
doNotVerifyRemoteGateways = bool
peeringState = "string"
peeringSyncLevel = "string"
remoteAddressSpace = {
addressPrefixes = [
"string"
]
}
remoteBgpCommunities = {
virtualNetworkCommunity = "string"
}
remoteVirtualNetwork = {
id = "string"
}
remoteVirtualNetworkAddressSpace = {
addressPrefixes = [
"string"
]
}
useRemoteGateways = bool
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
屬性值
AddressSpace
名字 | 描述 | 價值 |
---|---|---|
addressPrefixes | 以 CIDR 表示法保留給此虛擬網路的位址區塊清單。 | string[] |
ApplicationGatewayIPConfiguration
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 應用程式閘道內唯一的IP組態名稱。 | 字串 |
性能 | 應用程式閘道IP組態的屬性。 | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
子 | 子網資源的參考。 應用程式閘道從中取得其私人位址的子網。 | SubResource |
ApplicationSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 應用程式安全組的屬性。 | ApplicationSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|
代表團
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 子網內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 子網的屬性。 | ServiceDelegationPropertiesFormat |
類型 | 資源類型。 | 字串 |
DhcpOptions
名字 | 描述 | 價值 |
---|---|---|
dnsServers | DNS 伺服器 IP 位址的清單。 | string[] |
ExtendedLocation
名字 | 描述 | 價值 |
---|---|---|
名字 | 擴充位置的名稱。 | 字串 |
類型 | 擴充位置的類型。 | 'EdgeZone' |
Microsoft.Network/virtualNetworks
名字 | 描述 | 價值 |
---|---|---|
extendedLocation | 虛擬網路的擴充位置。 | ExtendedLocation |
位置 | 資源位置。 | 字串 |
名字 | 資源名稱 | 字串 (必要) |
性能 | 虛擬網路的屬性。 | VirtualNetworkPropertiesFormat |
標籤 | 資源標籤 | 標記名稱和值的字典。 |
類型 | 資源類型 | “Microsoft.Network/virtualNetworks@2021-02-01” |
NetworkSecurityGroup
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 網路安全組的屬性。 | NetworkSecurityGroupPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
securityRules | 網路安全組的安全性規則集合。 | SecurityRule[] |
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
ResourceTags
名字 | 描述 | 價值 |
---|
路線
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 路由的屬性。 | RoutePropertiesFormat |
類型 | 資源的型別。 | 字串 |
RoutePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 路由套用目的地 CIDR。 | 字串 |
nextHopIpAddress | IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 | 字串 |
nextHopType | 封包應傳送至的 Azure 躍點類型。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
RouteTable
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 路由表的屬性。 | RouteTablePropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
RouteTablePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
disableBgpRoutePropagation | 是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 | bool |
路線 | 路由表中包含的路由集合。 | 路由[] |
SecurityRule
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 安全性規則的屬性。 | SecurityRulePropertiesFormat |
類型 | 資源的型別。 | 字串 |
SecurityRulePropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
訪問 | 允許或拒絕網路流量。 | 'Allow' '拒絕' (必要) |
描述 | 此規則的描述。 限制為140個字元。 | 字串 |
destinationAddressPrefix | 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 | 字串 |
destinationAddressPrefixes | 目的地位址前置詞。 CIDR 或目的地IP範圍。 | string[] |
destinationApplicationSecurityGroups | 指定為目的地的應用程式安全組。 | ApplicationSecurityGroup[] |
destinationPortRange | 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
destinationPortRanges | 目的地埠範圍。 | string[] |
方向 | 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 | 'Inbound' '輸出' (必要) |
優先權 | 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 | int |
協定 | 此規則適用的網路協定。 | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必要) |
sourceAddressPrefix | CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 | 字串 |
sourceAddressPrefixes | CIDR 或來源IP範圍。 | string[] |
sourceApplicationSecurityGroups | 指定為來源的應用程式安全組。 | ApplicationSecurityGroup[] |
sourcePortRange | 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 | 字串 |
sourcePortRanges | 來源埠範圍。 | string[] |
ServiceDelegationPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
serviceName | 應委派子網的服務名稱(例如Microsoft.Sql/servers)。 | 字串 |
ServiceEndpointPolicy
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
位置 | 資源位置。 | 字串 |
性能 | 服務端點原則的屬性。 | ServiceEndpointPolicyPropertiesFormat |
標籤 | 資源標籤。 | ResourceTags |
ServiceEndpointPolicyDefinition
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 服務端點原則定義的屬性。 | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
描述 | 此規則的描述。 限制為140個字元。 | 字串 |
服務 | 服務端點名稱。 | 字串 |
serviceResources | 服務資源清單。 | string[] |
ServiceEndpointPolicyPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
serviceEndpointPolicyDefinitions | 服務端點原則的服務端點原則定義集合。 | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
地點 | 位置清單。 | string[] |
服務 | 端點服務的型別。 | 字串 |
子
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 子網的屬性。 | SubnetPropertiesFormat |
類型 | 資源類型。 | 字串 |
SubnetPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressPrefix | 子網的位址前綴。 | 字串 |
addressPrefixes | 子網的位址前綴清單。 | string[] |
applicationGatewayIpConfigurations | 虛擬網路資源的應用程式閘道IP組態。 | ApplicationGatewayIPConfiguration[] |
代表團 | 子網上委派的參考陣列。 | 委派[] |
ipAllocations | 參考此子網的 IpAllocation 陣列。 | SubResource[] |
natGateway | 與此子網相關聯的 Nat 閘道。 | SubResource |
networkSecurityGroup | NetworkSecurityGroup 資源的參考。 | NetworkSecurityGroup |
privateEndpointNetworkPolicies | 在子網的私人端點上啟用或停用套用網路原則。 | 'Disabled' 'Enabled' |
privateLinkServiceNetworkPolicies | 在子網中的私人連結服務上啟用或停用套用網路原則。 | 'Disabled' 'Enabled' |
routeTable | RouteTable 資源的參考。 | RouteTable |
serviceEndpointPolicies | 服務端點原則的陣列。 | ServiceEndpointPolicy[] |
serviceEndpoints | 服務端點的陣列。 | ServiceEndpointPropertiesFormat[] |
SubResource
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
VirtualNetworkBgp 社群
名字 | 描述 | 價值 |
---|---|---|
virtualNetworkCommunity | 與虛擬網路相關聯的 BGP 社群。 | 字串 (必要) |
VirtualNetworkPeering
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
名字 | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
性能 | 虛擬網路對等互連的屬性。 | VirtualNetworkPeeringPropertiesFormat |
類型 | 資源類型。 | 字串 |
VirtualNetworkPeeringPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
allowForwardedTraffic | 遠端虛擬網路中是否允許/不允許來自本機虛擬網路中 VM 的轉送流量。 | bool |
allowGatewayTransit | 如果閘道連結可用於遠端虛擬網路,以連結至此虛擬網路。 | bool |
allowVirtualNetworkAccess | 本機虛擬網路空間中的 VM 是否能夠存取遠端虛擬網路空間中的 VM。 | bool |
doNotVerifyRemoteGateways | 如果需要驗證遠端閘道的布建狀態。 | bool |
peeringState | 虛擬網路對等互連的狀態。 | 'Connected' 'Disconnected' 'Initiated' |
peeringSyncLevel | 虛擬網路對等互連的對等互連同步處理狀態。 | 'FullyInSync' 'LocalAndRemoteNotInSync' 'LocalNotInSync' 'RemoteNotInSync' |
remoteAddressSpace | 與遠端虛擬網路對等互連之位址空間的參考。 | AddressSpace |
remoteBgpCommunities | 遠端虛擬網路 Bgp 社群的參考。 | VirtualNetworkBgpCommunities |
remoteVirtualNetwork | 遠端虛擬網路的參考。 遠端虛擬網路可以位於相同或不同的區域(預覽)。 請參閱這裡以註冊預覽,並深入瞭解 (/azure/virtual-network/virtual-network-create-peering)。 | SubResource |
remoteVirtualNetworkAddressSpace | 遠端虛擬網路目前位址空間的參考。 | AddressSpace |
useRemoteGateways | 如果遠端閘道可用於此虛擬網路。 如果旗標設定為 true,而遠端對等互連上的 allowGatewayTransit 也是 true,虛擬網路將會使用遠端虛擬網路的閘道進行傳輸。 只有一個對等互連可以將此旗標設定為 true。 如果虛擬網路已經有閘道,則無法設定此旗標。 | bool |
VirtualNetworkPropertiesFormat
名字 | 描述 | 價值 |
---|---|---|
addressSpace | AddressSpace,其中包含子網可以使用的IP位址範圍陣列。 | AddressSpace |
bgp 社群 | Bgp 社群會透過 ExpressRoute 傳送,每個路由都對應到此 VNET 中的前置詞。 | VirtualNetworkBgpCommunities |
ddosProtectionPlan | 與虛擬網路相關聯的 DDoS 保護計劃。 | SubResource |
dhcpOptions | dhcpOptions,其中包含虛擬網路中部署之 VM 可用的 DNS 伺服器陣列。 | DhcpOptions |
enableDdosProtection | 指出虛擬網路中所有受保護資源的 DDoS 保護是否已啟用。 它需要與資源相關聯的 DDoS 保護計劃。 | bool |
enableVmProtection | 指出虛擬網路中所有子網是否已啟用 VM 保護。 | bool |
flowTimeoutInMinutes | 虛擬網路的 FlowTimeout 值 (以分鐘為單位) | int |
ipAllocations | 參考此 VNET 的 IpAllocation 陣列。 | SubResource[] |
子網 | 虛擬網路中的子網清單。 | 子網[] |
virtualNetworkPeerings | 虛擬網路中的對等互連清單。 | VirtualNetworkPeering[] |