共用方式為


Microsoft.NetworkSecurityGroups

言論

如需建立網路安全組的指引,請參閱 使用 Bicep建立虛擬網路資源。

Bicep 資源定義

networkSecurityGroups 資源類型可以使用目標作業來部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

資源格式

若要建立 Microsoft.Network/networkSecurityGroups 資源,請將下列 Bicep 新增至範本。

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2024-03-01' = {
  location: 'string'
  name: 'string'
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {
                {customized property}: 'string'
              }
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {
                {customized property}: 'string'
              }
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

屬性值

ApplicationSecurityGroup

名字 描述 價值
id 資源標識碼。 字串
位置 資源位置。 字串
性能 應用程式安全組的屬性。 ApplicationSecurityGroupPropertiesFormat
標籤 資源標籤。 ResourceTags

ApplicationSecurityGroupPropertiesFormat

名字 描述 價值

Microsoft.Network/networkSecurityGroups

名字 描述 價值
位置 資源位置。 字串
名字 資源名稱 字串 (必要)
性能 網路安全組的屬性。 NetworkSecurityGroupPropertiesFormat
標籤 資源標籤 標記名稱和值的字典。 請參閱範本中的 標籤

NetworkSecurityGroupPropertiesFormat

名字 描述 價值
flushConnection 啟用時,從網路安全組連線建立的流程會在更新規則時重新評估。 初始啟用將會觸發重新評估。 bool
securityRules 網路安全組的安全性規則集合。 SecurityRule[]

ResourceTags

名字 描述 價值

ResourceTags

名字 描述 價值

SecurityRule

名字 描述 價值
id 資源標識碼。 字串
名字 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
性能 安全性規則的屬性。 SecurityRulePropertiesFormat
類型 資源的型別。 字串

SecurityRulePropertiesFormat

名字 描述 價值
訪問 允許或拒絕網路流量。 'Allow'
'拒絕' (必要)
描述 此規則的描述。 限制為140個字元。 字串
destinationAddressPrefix 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 字串
destinationAddressPrefixes 目的地位址前置詞。 CIDR 或目的地IP範圍。 string[]
destinationApplicationSecurityGroups 指定為目的地的應用程式安全組。 ApplicationSecurityGroup[]
destinationPortRange 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
destinationPortRanges 目的地埠範圍。 string[]
方向 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 'Inbound'
'輸出' (必要)
優先權 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 int (必要)
協定 此規則適用的網路協定。 '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (必要)
sourceAddressPrefix CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 字串
sourceAddressPrefixes CIDR 或來源IP範圍。 string[]
sourceApplicationSecurityGroups 指定為來源的應用程式安全組。 ApplicationSecurityGroup[]
sourcePortRange 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
sourcePortRanges 來源埠範圍。 string[]

快速入門範例

下列快速入門範例會部署此資源類型。

Bicep 檔案 描述
101-1vm-2nics-2subnets-1vnet 建立具有兩個 NIC 的新 VM,其會連線到相同 VNet 內的兩個不同子網。
具有 NAT 閘道和應用程式閘道的 AKS 叢集 此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。
使用應用程式閘道輸入控制器 AKS 叢集 此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集
使用內部 API 管理和 Web 應用程式 應用程式閘道 應用程式閘道會將因特網流量路由傳送至虛擬網路(內部模式)API 管理實例,此實例會服務裝載於 Azure Web 應用程式中的 Web API。
使用 GoAccess Azure 應用程式閘道記錄分析器 此範本會使用 Azure Linux CustomScript 擴充功能,使用 GoAccess 部署 Azure 應用程式閘道記錄分析器。 部署範本會建立 Ubuntu VM、安裝應用程式閘道記錄處理器、GoAccess、Apache WebServer,並將其設定為分析 Azure 應用程式閘道存取記錄。
使用 NSG Azure Bastion 即服務 此範本會在虛擬網路中布建 Azure Bastion
沒有公用IP位址的 Azure Batch 集區 此範本會建立 Azure Batch 簡化的節點通訊集區,而不需要公用 IP 位址。
Azure Cloud Shell - VNet 此範本會將 Azure Cloud Shell 資源部署至 Azure 虛擬網路。
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt 此範本可讓您使用虛擬網路和私人端點建立網路安全組、虛擬網路和 Azure Databricks 工作區。
適用於 VNet 插入 的 Azure Databricks 全方位範本 此範本可讓您使用虛擬網路建立網路安全組、虛擬網路、NAT 閘道和 Azure Databricks 工作區。
Azure Game 開發人員虛擬機 Azure 遊戲開發人員虛擬機包含 Unreal 等授權引擎。
Azure Game 開發人員虛擬機擴展集 Azure 遊戲開發人員虛擬機擴展集包含 Unreal 等授權引擎。
Azure Machine Learning 端對端安全設定 這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。
Azure Machine Learning 端對端安全設定 (舊版) 這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。
Azure 流量管理員 VM 範例 此範本示範如何建立跨多部虛擬機的 Azure 流量管理員配置檔負載平衡。
預設記憶體防火牆的 AzureDatabricks 範本 此範本可讓您使用虛擬網路和系統指派的存取連接器,建立網路安全組、虛擬網路、私人端點,以及啟用預設記憶體防火牆的預設記憶體防火牆。
使用 NAT 閘道進行 VNet 插入的 AzureDatabricks 樣本 此範本可讓您使用虛擬網路建立 NAT 閘道、網路安全組、虛擬網路和 Azure Databricks 工作區。
適用於 VNetInjection 和 Load Balancer 的 AzureDatabricks 範本 此範本可讓您使用虛擬網路建立負載平衡器、網路安全組、虛擬網路和 Azure Databricks 工作區。
CentOS/UbuntuServer 自動動態磁碟 & Docker 1.12(cs) 這是建立單一實例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常見範本,其中包含可設定的數據磁碟數目(可設定的大小)。 入口網站參數中可以提及最多 16 個磁碟,而且每個磁碟的大小上限應小於 1023 GB。 MDADM RAID0 Array 已自動掛接,且會繼續重新啟動。 最新的 Docker 1.12(cs3) (Swarm),docker-compose 1.9.0 & docker-machine 0.8.2 可供使用者 azure-cli 使用,以 docker 容器自動執行。 這個單一實例範本是 HPC/GPU 叢集範本 @ https://github.com/azurebigcompute/BigComputeBench
建立跨區域負載平衡器 此範本會建立跨區域負載平衡器,其後端集區包含兩個區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以在任何區域中。
建立私人 AKS 叢集 此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。
使用 Linux VM 建立 Azure 防火牆的沙箱設定 此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍
使用區域建立 Azure 防火牆的沙箱設定 此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。
建立標準負載平衡器 此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三部 VM,並在備援區域中每個 VM。
建立具有多個空白StandardSSD_LRS數據磁碟的 VM 此範本可讓您從指定的映像建立 Windows 虛擬機。 它預設也會連結多個空的 StandardSSD 數據磁碟。 請注意,您可以指定空白數據磁碟的大小和記憶體類型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。
建立具有多個 NIC 和 RDP 可存取的 VM 此範本可讓您建立具有多個 (2) 網路介面 (NIC) 的虛擬機,並使用已設定的負載平衡器和輸入 NAT 規則來連線 RDP。 您可以使用此樣本輕鬆地新增更多 NIC。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和2個網路介面(前端和後端)。
在 ASEv3 中建立 AppServicePlan 和 App 在 ASEv3 中建立 AppServicePlan 和 App
建立 Azure 應用程式閘道 v2 此範本會在後端集區中建立具有兩部 Windows Server 2016 伺服器的 Azure 應用程式閘道
使用 IpGroups 建立 Azure 防火牆 此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式
建立具有多個IP公用位址的 Azure 防火牆 此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。
在 Azure 應用程式閘道上建立 Azure WAF v2 此範本會在 Azure 應用程式閘道上建立 Azure Web 應用程式防火牆 v2,並在後端集區中有兩部 Windows Server 2016 伺服器
建立Ubuntu GNOME桌面 此範本會建立 ubuntu 桌面電腦。 這很適合用來做為 NAT 後方的 Jumpbox。
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。
在新的虛擬網路內建立 SQL MI 在新的虛擬網路內部署 Azure Sql Database 受控實例 (SQL MI)。
使用 MSI 部署 Linux 或 Windows VM 此範本可讓您使用受控服務識別來部署Linux或Windows VM。
部署 Nextflow genomics 叢集 此範本會部署具有 Jumpbox、n 叢集節點、Docker 支援和共用記憶體的可調整 Nextflow 叢集。
部署簡單的UbuntuLinux VM 20.04-LTS 此範本會部署具有一些 VM 選項的 Ubuntu Server。 您可以提供 VM 名稱、OS 版本、VM 大小,以及系統管理員使用者名稱和密碼。 默認 VM 大小為 Standard_D2s_v3,而 OS 版本為 20.04-LTS。
部署簡單的 Windows VM 此範本可讓您使用 Windows 版本的幾個不同選項來部署簡單的 Windows VM,並使用最新的修補版本。 這會在資源群組位置部署 A2 大小 VM,並傳回 VM 的 FQDN。
部署具有標籤的簡單 Windows VM 此範本會部署D2_v3 Windows VM、NIC、記憶體帳戶、虛擬網路、公用IP位址和網路安全組。 標記物件會在變數中建立,並會在適用時套用至所有資源。
部署支援受信任啟動的Linux虛擬機 此範本可讓您使用最新修補的版本,使用幾個不同的 Linux 版本選項來部署具有受信任啟動功能的 Linux 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。
部署支援受信任啟動的 Windows 虛擬機 此範本可讓您使用 Windows 版本的幾個不同選項,使用最新的修補版本,部署具有受信任啟動功能的 Windows 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。
部署 Ubuntu Linux DataScience VM 18.04 此範本會部署具有一些數據科學工具的Ubuntu Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。
使用自定義數據部署虛擬機 此範本可讓您建立虛擬機,並將自定義數據傳遞至 VM。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。
部署 Windows VM 並使用 Azure 備份 啟用備份 此範本可讓您部署使用DefaultPolicy for Protection 設定的 Windows VM 和復原服務保存庫。
使用 Windows Admin Center 擴充功能部署 Windows VM 此範本可讓您使用 Windows Admin Center 擴充功能部署 Windows VM,直接從 Azure 入口網站管理 VM。
部署 Anbox Cloud 此範本會在Ubuntu VM上部署Anbox Cloud。 完成 Anbox Cloud 的安裝,需要在部署之後進行用戶互動;如需指示,請參閱自述檔。 此範本支援從Ubuntu Pro映像啟動 VM,以及從非 Pro 映像啟動的 VM 與 Ubuntu Pro 令牌的關聯。 前者是預設行為:尋求將令牌附加至從非 Pro 映射啟動的 VM 的使用者,必須覆寫 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 參數的預設自變數。 範本也是 VM 大小和磁碟大小的參數。 這些參數的非預設自變數值必須符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4
使用公用IP 在外部 VNet 中部署 API 管理 此範本示範如何在虛擬網路子網外部模式的進階層中建立 Azure API 管理的實例,並在子網上設定建議的 NSG 規則。 實例會部署到兩個可用性區域。 此範本也會從您的訂用帳戶設定公用IP位址。
使用公用IP 在內部 VNet 中部署 API 管理 此範本示範如何在虛擬網路子網內部的進階層中建立 Azure API 管理的實例,並在子網上設定建議的 NSG 規則。 實例會部署到兩個可用性區域。 此範本也會從您的訂用帳戶設定公用IP位址。
部署 Darktrace vSensors 此範本可讓您部署一或多個獨立 Darktrace vSensors
使用受控虛擬網路部署安全的 Azure AI Studio 此範本會建立安全的 Azure AI Studio 環境,並具有健全的網路和身分識別安全性限制。
在 Windows 上部署 Shibboleth Identity Provider 叢集 此範本會在叢集設定中,在 Windows 上部署 Shibboleth 識別提供者。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/status (記下埠號碼) 來檢查成功。
使用 Open JDK 和 Tomcat 部署 Ubuntu VM 此範本可讓您使用 OpenJDK 和 Tomcat 建立 Ubuntu VM。 目前,自定義腳本檔案會暫時從 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 HTTPs 連結提取。成功布建 VM 之後,即可存取 HTTP 連結 [FQDN 名稱或公用 IP]:8080/ 來驗證 tomcat 安裝
使用私人對等互連和 Azure VNet ExpressRoute 線路 此範本會設定 ExpressRoute Microsoft對等互連、部署具有 Expressroute 閘道的 Azure VNet,並將 VNet 連結到 ExpressRoute 線路
使用 API 管理來源 Front Door Standard/Premium 此範本會建立 Front Door Premium 和 API 管理實例,並使用 NSG 和全域 API 管理原則來驗證流量是否通過 Front Door 來源。
使用應用程式閘道來源 Front Door Standard/Premium 此範本會建立 Front Door Standard/Premium 和應用程式閘道實例,並使用 NSG 和 WAF 原則來驗證流量是否通過 Front Door 來源。
使用容器實例和應用程式閘道 Front Door 此範本會建立具有容器群組和應用程式閘道的 Front Door Standard/Premium。
GitLab Omnibus 此範本可簡化使用公用 DNS 在虛擬機上部署 GitLab Omnibus,並利用公用 IP 的 DNS。 它會使用Standard_F8s_v2實例大小,其與參考架構一致,且最多可支援1000位使用者(20 RPS)。 實例已預先設定為搭配使用 HTTPS 與 Let's Encrypt 憑證進行安全連線。
Hyper-V 具有巢狀 VM 的主機虛擬機 Hyper-V 主機和所有相依資源將虛擬機部署到 ,包括虛擬網路、公用IP位址和路由表。
在 Windows VM 上使用 DSC 擴充功能 IIS Server 此範本會建立 Windows VM,並使用 DSC 擴充功能設定 IIS 伺服器。 請注意,如果您使用 Azure 記憶體,DSC 設定模組需要傳入 SAS 令牌。 針對來自 GitHub 的 DSC 模組連結(此範本中的預設值),不需要此連結。
SQL Server 2014 VM & IIS VM 在 VNET 中建立 1 或 2 個 IIS Windows 2012 R2 網頁伺服器和一個後端 SQL Server 2014。
使用 Gnome Desktop RDP VSCode 和 Azure CLI Linux VM 此範本會部署 Ubuntu Server VM,然後使用 Linux CustomScript 擴充功能來安裝 Ubuntu Gnome Desktop 和遠端桌面支援(透過 xrdp)。 最後布建的Ubuntu VM支援透過 RDP 的遠端連線。
使用 MSI 存取記憶體 Linux VM 此範本會部署具有系統指派受控識別的Linux VM,其可存取不同資源群組中的記憶體帳戶。
受控 Azure Active Directory Domain Services 此範本會部署具有必要 VNet 和 NSG 組態的受控 Azure Active Directory 網域服務。
使用受控磁碟 多重 VM 範本 此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會在單一可用性設定組中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分
使用診斷記錄 網路安全組 此範本會建立具有診斷記錄和資源鎖定的網路安全組
OpenScholar 此範本會將 OpenScholar 部署到 ubuntu VM 16.04
已鏈結至閘道 Load Balancer 的公用 Load Balancer 此範本可讓您部署鏈結至閘道 Load Balancer 的公用標準 Load Balancer。 來自因特網的流量會路由傳送至後端集區中具有Linux VM(NVA)的網關負載平衡器。
將憑證推送至 Windows VM 將憑證推送至 Windows VM。 使用範本在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 建立 Key Vault
安全虛擬中樞 此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。
Azure VM 上的自我裝載整合運行時間 此範本會建立自我裝載整合運行時間,並在 Azure 虛擬機上註冊它
SharePoint 訂閱 / 2019 / 2016 完整設定 建立 DC、SQL Server 2022,以及從 1 到 5 部伺服器(s)裝載 SharePoint 訂閱 /2019 / 2016 伺服器數位,其中包含廣泛的設定,包括受信任的驗證、具有個人網站的使用者配置檔、OAuth 信任(使用憑證)、裝載高信任載入巨集的專用 IIS 網站等等...已安裝最新版本的密鑰軟體(包括 Fiddler、vscode、np++、7zip、ULS Viewer)。 SharePoint 機器有額外的微調,使其立即可供使用(遠端管理工具、Edge 和 Chrome 的自定義原則、快捷方式等等...)。
使用 BGP 使用主動 VPN 閘道 站對站 VPN VPN 此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,以使用 BGP 設定主動-主動。 每個 Azure VPN 閘道都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。
使用效能優化的記憶體設定 SQL Server VM 在 PremiumSSD 上建立具有效能優化記憶體設定的 SQL Server 虛擬機
使用 VSCode Ubuntu Mate Desktop VM 此範本可讓您使用幾個不同的Ubuntu版本選項來部署簡單的Linux VM,並使用最新的修補版本。 這會在資源群組位置部署 A1 大小的 VM,並傳回 VM 的 FQDN。
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy 此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。
使用 RDP 連接埠 虛擬機 建立虛擬機,併為負載平衡器中的 VM 建立 RDP 的 NAT 規則
使用條件式資源 虛擬機 此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。
使用 VM 虛擬網路 NAT 部署 NAT 閘道和虛擬機
使用 Load Balancer 和 NAT 在可用性區域中 VM 此範本可讓您使用 Load Balancer 建立分散於可用性區域的虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機
VMSS 彈性協調流程模式快速入門 Linux 此範本會部署具有 Azure Load Balancer 後方實例的簡單 VM 擴展集。 VM 擴展集處於彈性協調流程模式。 使用 os 參數來選擇 Linux (Ubuntu) 或 Windows (Windows Server Datacenter 2019) 部署。 注意:本快速入門範本可讓您從任何因特網位址存取 VM 管理埠(SSH、RDP),而且不應該用於生產部署。
已安裝 Portainer 和 Traefik 的 Windows Docker 主機 已安裝 Portainer 和 Traefik 的 Windows Docker 主機
使用 SSH Windows Server VM 部署已啟用開啟 SSH 的單一 Windows VM,讓您可以使用密鑰型驗證透過 SSH 連線。
使用 Azure 安全基準 Windows VM 此範本會在具有公用IP位址的新虛擬網路中建立執行 Windows Server 的虛擬機。 部署機器之後,就會安裝客體設定延伸模組,並套用適用於 Windows Server 的 Azure 安全基準。 如果機器的設定漂移,您可以再次部署範本來重新套用設定。

ARM 樣本資源定義

networkSecurityGroups 資源類型可以使用目標作業來部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

資源格式

若要建立 Microsoft.Network/networkSecurityGroups 資源,請將下列 JSON 新增至範本。

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2024-03-01",
  "name": "string",
  "location": "string",
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {
              },
              "tags": {
                "{customized property}": "string"
              }
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {
              },
              "tags": {
                "{customized property}": "string"
              }
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

屬性值

ApplicationSecurityGroup

名字 描述 價值
id 資源標識碼。 字串
位置 資源位置。 字串
性能 應用程式安全組的屬性。 ApplicationSecurityGroupPropertiesFormat
標籤 資源標籤。 ResourceTags

ApplicationSecurityGroupPropertiesFormat

名字 描述 價值

Microsoft.Network/networkSecurityGroups

名字 描述 價值
apiVersion API 版本 '2024-03-01'
位置 資源位置。 字串
名字 資源名稱 字串 (必要)
性能 網路安全組的屬性。 NetworkSecurityGroupPropertiesFormat
標籤 資源標籤 標記名稱和值的字典。 請參閱範本中的 標籤
類型 資源類型 'Microsoft.Network/networkSecurityGroups'

NetworkSecurityGroupPropertiesFormat

名字 描述 價值
flushConnection 啟用時,從網路安全組連線建立的流程會在更新規則時重新評估。 初始啟用將會觸發重新評估。 bool
securityRules 網路安全組的安全性規則集合。 SecurityRule[]

ResourceTags

名字 描述 價值

ResourceTags

名字 描述 價值

SecurityRule

名字 描述 價值
id 資源標識碼。 字串
名字 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
性能 安全性規則的屬性。 SecurityRulePropertiesFormat
類型 資源的型別。 字串

SecurityRulePropertiesFormat

名字 描述 價值
訪問 允許或拒絕網路流量。 'Allow'
'拒絕' (必要)
描述 此規則的描述。 限制為140個字元。 字串
destinationAddressPrefix 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 字串
destinationAddressPrefixes 目的地位址前置詞。 CIDR 或目的地IP範圍。 string[]
destinationApplicationSecurityGroups 指定為目的地的應用程式安全組。 ApplicationSecurityGroup[]
destinationPortRange 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
destinationPortRanges 目的地埠範圍。 string[]
方向 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 'Inbound'
'輸出' (必要)
優先權 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 int (必要)
協定 此規則適用的網路協定。 '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (必要)
sourceAddressPrefix CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 字串
sourceAddressPrefixes CIDR 或來源IP範圍。 string[]
sourceApplicationSecurityGroups 指定為來源的應用程式安全組。 ApplicationSecurityGroup[]
sourcePortRange 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
sourcePortRanges 來源埠範圍。 string[]

快速入門範本

下列快速入門範本會部署此資源類型。

範本 描述
vNet 中的 1 個 VM - 多個數據磁碟

部署至 Azure
此範本會建立執行 Windows Server 2016 且連結多個數據磁碟的單一 VM。
101-1vm-2nics-2subnets-1vnet

部署至 Azure
建立具有兩個 NIC 的新 VM,其會連線到相同 VNet 內的兩個不同子網。
在負載平衡器中 2 部 VM,並在 LB 上設定 NAT 規則

部署至 Azure
此範本可讓您在可用性設定組中建立 2 部虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機
201-vnet-2subnets-service-endpoints-storage-integration

部署至 Azure
在相同 VNet 內的兩個不同子網中,分別建立 2 個新的 VM 與 NIC。 設定其中一個子網上的服務端點,並將記憶體帳戶保護至該子網。
將具有 Redis 安全性規則的 NSG 新增至現有的子網

部署至 Azure
此範本可讓您將具有預先設定 Azure Redis 快取安全性規則的 NSG 新增至 VNET 內現有的子網。 部署到現有 VNET 的資源群組。
將多個 VM 新增至虛擬機擴展集

部署至 Azure
此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會以彈性協調流程模式,在虛擬機擴展集中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分
具有 NAT 閘道和應用程式閘道的 AKS 叢集

部署至 Azure
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。
使用應用程式閘道輸入控制器 AKS 叢集

部署至 Azure
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集
Ubuntu VM 上的 Apache Webserver

部署至 Azure
此範本會使用 Azure Linux CustomScript 擴充功能來部署 Apache Web 伺服器。 部署範本會建立Ubuntu VM、安裝Apache2並建立簡單的HTML檔案。 轉到。。/demo.html 以查看已部署的頁面。
使用 WAF、SSL、IIS 和 HTTPS 重新導向 應用程式閘道

部署至 Azure
此範本會部署具有 WAF 的應用程式閘道、端對端 SSL 和 HTTP 到 IIS 伺服器上的 HTTPS 重新導向。
使用內部 API 管理和 Web 應用程式 應用程式閘道

部署至 Azure
應用程式閘道會將因特網流量路由傳送至虛擬網路(內部模式)API 管理實例,此實例會服務裝載於 Azure Web 應用程式中的 Web API。
應用程式安全組

部署至 Azure
此範本示範如何搭配使用NSG搭配應用程式安全組來保護工作負載的安全部分。 它會部署執行 NGINX 的 Linux VM,並透過在網路安全組上使用 Applicaton 安全組,我們將允許存取指派給名為 webServersAsg 的應用程式安全組的 VM 連接埠 22 和 80。
將 NSG 套用至現有的子網

部署至 Azure
此範本會將新建立的 NSG 套用至現有的子網
使用 GoAccess Azure 應用程式閘道記錄分析器

部署至 Azure
此範本會使用 Azure Linux CustomScript 擴充功能,使用 GoAccess 部署 Azure 應用程式閘道記錄分析器。 部署範本會建立 Ubuntu VM、安裝應用程式閘道記錄處理器、GoAccess、Apache WebServer,並將其設定為分析 Azure 應用程式閘道存取記錄。
使用 NSG Azure Bastion 即服務

部署至 Azure
此範本會在虛擬網路中布建 Azure Bastion
沒有公用IP位址的 Azure Batch 集區

部署至 Azure
此範本會建立 Azure Batch 簡化的節點通訊集區,而不需要公用 IP 位址。
Azure Cloud Shell - VNet

部署至 Azure
此範本會將 Azure Cloud Shell 資源部署至 Azure 虛擬網路。
Azure 數據磁碟效能計量

部署至 Azure
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行數據磁碟效能測試。
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt

部署至 Azure
此範本可讓您使用虛擬網路和私人端點建立網路安全組、虛擬網路和 Azure Databricks 工作區。
適用於 VNet 插入 的 Azure Databricks 全方位範本

部署至 Azure
此範本可讓您使用虛擬網路建立網路安全組、虛擬網路、NAT 閘道和 Azure Databricks 工作區。
Azure Game 開發人員虛擬機

部署至 Azure
Azure 遊戲開發人員虛擬機包含 Unreal 等授權引擎。
Azure Game 開發人員虛擬機擴展集

部署至 Azure
Azure 遊戲開發人員虛擬機擴展集包含 Unreal 等授權引擎。
Azure Machine Learning 端對端安全設定

部署至 Azure
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。
Azure Machine Learning 端對端安全設定 (舊版)

部署至 Azure
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。
Azure 受控磁碟效能計量

部署至 Azure
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行受控磁碟效能測試。
Azure 受控磁碟 RAID 效能計量

部署至 Azure
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行受控磁碟 RAID 效能測試。
使用 Quagga 在 BGP 對等互連中 Azure 路由伺服器

部署至 Azure
此範本會部署具有Quagga的路由器伺服器和Ubuntu VM。 路由器伺服器與Quagga之間會建立兩個外部 BGP 工作階段。 Quagga 的安裝和設定是由適用於Linux的 Azure 自定義腳本擴充功能執行
Azure sysbench CPU 效能計量

部署至 Azure
此範本可讓您使用 sysbench 公用程式執行 CPU 效能測試。
Azure 流量管理員 VM 範例

部署至 Azure
此範本示範如何建立跨多部虛擬機的 Azure 流量管理員配置檔負載平衡。
可用性區域 的 Azure 流量管理員 VM 範例

部署至 Azure
此範本示範如何跨放置於可用性區域的多個虛擬機建立 Azure 流量管理員配置檔負載平衡。
Azure VM-to-VM 頻寬計量

部署至 Azure
此範本可讓您使用 PsPing 公用程式執行 VM-to-VM 頻寬測試。
Azure VM-to-VM 多線程輸送量計量

部署至 Azure
此範本可讓您使用 NTttcp 公用程式執行 VM-to-VM 輸送量測試。
預設記憶體防火牆的 AzureDatabricks 範本

部署至 Azure
此範本可讓您使用虛擬網路和系統指派的存取連接器,建立網路安全組、虛擬網路、私人端點,以及啟用預設記憶體防火牆的預設記憶體防火牆。
使用 NAT 閘道進行 VNet 插入的 AzureDatabricks 樣本

部署至 Azure
此範本可讓您使用虛擬網路建立 NAT 閘道、網路安全組、虛擬網路和 Azure Databricks 工作區。
適用於 VNetInjection 和 Load Balancer 的 AzureDatabricks 範本

部署至 Azure
此範本可讓您使用虛擬網路建立負載平衡器、網路安全組、虛擬網路和 Azure Databricks 工作區。
具有預設記憶體防火牆的 AzureDatabricks 範本

部署至 Azure
此範本可讓您建立已啟用預設記憶體防火牆的 Azure Databricks 工作區,其中包含 Privateendpoint、這三種形式的 CMK,以及 User-Assigned Access Connector。
使用後端 IIS 伺服器 Barracuda Web 應用程式防火牆

部署至 Azure
此 Azure 快速入門範本會在 Azure 上部署 Barracuda Web 應用程式防火牆解決方案,其中包含必要的後端 Windows 2012 型 IIS Web Server。Templates 包含最新的 Barracuda WAF,其中包含隨用隨付授權和最新 Windows 2012 R2 適用於 IIS 的 Azure 映射。Barracuda Web 應用程式防火牆會檢查輸入 Web 流量,並封鎖 SQL 插入、跨網站腳本、惡意代碼上傳 & 應用程式 DDoS 和其他以 Web 應用程式為目標的攻擊。 一個外部 LB 部署了 NAT 規則,以啟用後端 Web 伺服器的遠端桌面存取。 請遵循 GitHub 範本目錄中提供的部署後設定指南,深入瞭解與 Barracuda Web 應用程式防火牆和 Web 應用程式發布相關的部署後步驟。
基本 RDS 伺服器陣列部署

部署至 Azure
此範本會建立基本的 RDS 伺服器陣列部署
CentOS VM 上適用於比特幣的 Bitcore 節點和公用程式

部署至 Azure
此範本會使用 Azure Linux CustomScript 擴充功能來部署具有完整比特幣公用程式集的 Bitcore Node 實例。 部署範本會建立 CentOS VM、安裝 Bitcore 並提供簡單的 Bitcored 可執行檔。 使用此範本,您將會在比特幣網路上執行完整節點,以及名為 Insight 的區塊總管。
BOSH CF 跨區域

部署至 Azure
此範本可協助您設定在 Azure 上兩個區域部署 BOSH 和 Cloud Foundry 所需的資源。
BOSH 設定

部署至 Azure
此範本可協助您設定可在其中部署 BOSH 和 Cloud Foundry 的開發環境。
BrowserBox Azure Edition

部署至 Azure
此範本會在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。
CentOS/UbuntuServer 自動動態磁碟 & Docker 1.12(cs)

部署至 Azure
這是建立單一實例 CentOS 7.2/7.1/6.5 或 Ubuntu Server 16.04.0-LTS 的常見範本,其中包含可設定的數據磁碟數目(可設定的大小)。 入口網站參數中可以提及最多 16 個磁碟,而且每個磁碟的大小上限應小於 1023 GB。 MDADM RAID0 Array 已自動掛接,且會繼續重新啟動。 最新的 Docker 1.12(cs3) (Swarm),docker-compose 1.9.0 & docker-machine 0.8.2 可供使用者 azure-cli 使用,以 docker 容器自動執行。 這個單一實例範本是 HPC/GPU 叢集範本 @ https://github.com/azurebigcompute/BigComputeBench
在Ubuntu/Centos 上使用 JSON 參數 Chef

部署至 Azure
使用 JSON 參數部署具有 Chef 的 Ubuntu/Centos VM
Classroom Linux JupyterHub

部署至 Azure
此範本會為最多 100 位使用者的教室部署 Jupyter Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。
使用 Moloch 範例 CloudLens

部署至 Azure
此範本示範如何使用 CloudLens 代理程式在 Azure 公用雲端中設定網路可見度,以點選一部 VM 上的流量,並將其轉送至儲存 & 索引工具的網路封包,在此案例中為 Moloch。
具有 Suricata IDS 的 CloudLens 範例

部署至 Azure
此範本示範如何使用 CloudLens 代理程式在公用雲端中設定網路可見度,以點選一部 VM 上的流量,並將其轉送至 IDS,在此案例中為 Suricata。
Concourse CI

部署至 Azure
Concourse 是由簡單的工具和想法所組成的 CI 系統。 它可以表示整個管線、與任意資源整合,或可用來在本機或另一個 CI 系統中執行一次性工作。 此範本可協助準備必要的 Azure 資源來設定這類 CI 系統,並讓設定更加簡單。
機密 VM 擴展集與機密磁碟加密

部署至 Azure
此範本可讓您使用數個 Windows 和 Linux 映射版本的最新修補版本,部署已啟用機密 OS 磁碟加密的機密 VM 擴展集。
透過私人端點連線到事件中樞命名空間

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取事件中樞命名空間。
透過私人端點連線到 Key Vault

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Key Vault。
透過私人端點連線到服務總線命名空間

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取服務總線命名空間。
透過私人端點從 VM 連線到記憶體帳戶

部署至 Azure
此範例示範如何使用聯機虛擬網路,透過私人端點存取 Blob 記憶體帳戶。
透過私人端點連線到 Azure 檔案共用

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Azure 檔案共用。
Couchbase Enterprise

部署至 Azure
用來安裝 Couchbase Enterprise 的 Azure Resource Manager (ARM) 範本
在 LB 和具有 NSG 的 SQL Server VM 中建立 2 部 VM

部署至 Azure
此範本會在可用性設定組中建立 2 個 Windows VM(可做為 Web FE),並使用埠 80 開啟的 Load Balancer。 您可以在埠 6001 和 6002 上使用 RDP 來連線這兩個 VM。 此範本也會建立 SQL Server 2014 VM,其可透過網路安全組中定義的 RDP 連線來連線。
使用 LB 和具有 SSD 的 SQL Server VM 建立 2 部 VM

部署至 Azure
此範本會在可用性設定組和已開啟埠 80 的 Load Balancer 中建立 2 個 Linux VM(可做為 Web FE)。 這兩個 VM 可以使用埠 6001 和 6002 上的 SSH 來連線。 此範本也會建立 SQL Server 2014 VM,其可透過網路安全組中定義的 RDP 連線來連線。 所有 VM 記憶體都可以使用進階記憶體(SSD),您可以選擇使用所有 DS 大小的 VM
建立跨區域負載平衡器

部署至 Azure
此範本會建立跨區域負載平衡器,其後端集區包含兩個區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以在任何區域中。
使用 FirewallPolicy 和 IpGroups 建立防火牆

部署至 Azure
此範本會建立具有 FirewalllPolicy 的 Azure 防火牆,並參考 IpGroups 的網路規則。 此外,也包含Linux Jumpbox vm安裝程式
使用明確 Proxy 建立防火牆、FirewallPolicy

部署至 Azure
此範本會使用 IpGroups 建立具有明確 Proxy 的 Azure 防火牆、FirewalllPolicy 和網路規則。 此外,也包含Linux Jumpbox vm安裝程式
建立具有公用 IPv6 位址的負載平衡器

部署至 Azure
此範本會建立因特網面向的負載平衡器,其中包含公用 IPv6 位址、負載平衡規則,以及後端集區的兩部 VM。
建立網路安全組

部署至 Azure
此範本會建立網路安全組
建立私人 AKS 叢集

部署至 Azure
此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。
使用公用 DNS 區域建立私人 AKS 叢集

部署至 Azure
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。
使用 Linux VM 建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍
使用區域建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。
使用防火牆原則建立沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆。 同時建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則
使用 VM 建立站對站 VPN 連線

部署至 Azure
此範本可讓您使用虛擬網路閘道建立站對站 VPN 連線
建立標準負載平衡器

部署至 Azure
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三部 VM,並在備援區域中每個 VM。
在擴充區域中建立虛擬機

部署至 Azure
此範本會在擴充區域中建立虛擬機
從具有 4 個空白數據磁碟的 Windows 映射建立 VM

部署至 Azure
此範本可讓您從指定的映像建立 Windows 虛擬機。 它也會連結 4 個空的數據磁碟。 請注意,您可以指定空白數據磁碟的大小。
從使用者映像建立 VM

部署至 Azure
此範本可讓您從使用者映像建立虛擬機。 此範本也會部署虛擬網路、公用IP位址和網路介面。
建立具有多個空白StandardSSD_LRS數據磁碟的 VM

部署至 Azure
此範本可讓您從指定的映像建立 Windows 虛擬機。 它預設也會連結多個空的 StandardSSD 數據磁碟。 請注意,您可以指定空白數據磁碟的大小和記憶體類型(Standard_LRS、StandardSSD_LRS和Premium_LRS)。
建立具有多個 NIC 和 RDP 可存取的 VM

部署至 Azure
此範本可讓您建立具有多個 (2) 網路介面 (NIC) 的虛擬機,並使用已設定的負載平衡器和輸入 NAT 規則來連線 RDP。 您可以使用此樣本輕鬆地新增更多 NIC。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和2個網路介面(前端和後端)。
建立已啟用反惡意代碼擴充功能的 Windows VM

部署至 Azure
此範本會建立 Windows VM 並設定反惡意代碼防護
在 ASEv3 中建立 AppServicePlan 和 App

部署至 Azure
在 ASEv3 中建立 AppServicePlan 和 App
建立 Azure 應用程式閘道 v2

部署至 Azure
此範本會在後端集區中建立具有兩部 Windows Server 2016 伺服器的 Azure 應用程式閘道
使用強制通道建立 Azure 防火牆沙箱

部署至 Azure
此範本會建立一個 Azure 防火牆沙箱 (Linux),其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道
使用 IpGroups 建立 Azure 防火牆

部署至 Azure
此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式
建立具有多個IP公用位址的 Azure 防火牆

部署至 Azure
此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。
在 Azure 應用程式閘道上建立 Azure WAF v2

部署至 Azure
此範本會在 Azure 應用程式閘道上建立 Azure Web 應用程式防火牆 v2,並在後端集區中有兩部 Windows Server 2016 伺服器
建立 IOT 中樞和 Ubuntu 邊緣模擬器

部署至 Azure
此範本會建立 IOT 中樞和虛擬機 Ubuntu 邊緣模擬器。
建立 IPv6 應用程式閘道

部署至 Azure
此範本會在雙堆疊虛擬網路中建立具有 IPv6 前端的應用程式閘道。
建立Ubuntu GNOME桌面

部署至 Azure
此範本會建立 ubuntu 桌面電腦。 這很適合用來做為 NAT 後方的 Jumpbox。
在 Azure API 管理 前建立 Azure Front Door

部署至 Azure
此範例示範如何在 Azure API 管理前使用 Azure Front Door 作為全域負載平衡器。
建立 HA 數據管理閘道並在 Azure VM 上安裝

部署至 Azure
此範本會部署多個具有可運作 HA 資料管理閘道的虛擬機
使用選擇性子域建立新的 Active Directory 樹系

部署至 Azure
此範本會建立具有選擇性子域的新 Active Directory 樹系。 您可以選擇每個網域有一或兩個 DC。 網路設定高度可設定,因此適合納入現有的環境。 VM 使用受控磁碟,且不相依於記憶體帳戶。 身為操作系統,您可以選擇 Windows Server 2016 和 Windows Server 2019。 此範本說明使用巢狀範本、Powershell DSC 和其他進階概念。
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱

部署至 Azure
此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。
在新的虛擬網路內建立 SQL MI

部署至 Azure
在新的虛擬網路內部署 Azure Sql Database 受控實例 (SQL MI)。
建立已設定傳送記錄和計量的 SQL MI

部署至 Azure
此範本可讓您部署用於儲存記錄和計量的 SQL MI 和其他資源(診斷工作區、記憶體帳戶、事件中樞)。
在新的虛擬網路內建立具有 jumpbox 的 SQL MI

部署至 Azure
在新的虛擬網路內部署具有 SSMS 的 Azure Sql Database 受控實例 (SQL MI) 和 JumpBox。
建立已設定點對站連線的 SQL MI

部署至 Azure
部署針對新虛擬網路內點對站連線所設定的 Azure Sql Database 受控實例 (SQL MI) 和虛擬網路網關。
建立 Ubuntu vm 數據磁碟 raid0

部署至 Azure
此範本會建立連結多個磁碟的虛擬機。 文本會分割並格式化 raid0 陣列中的磁碟。
使用資源迴圈在可用性設定組中建立 VM

部署至 Azure
使用資源迴圈在可用性設定組中建立 2-5 部 VM。 VM 可以是 Unbuntu 或 Windows,最多 5 部 VM,因為此範例會使用單一 storageAccount
建立、設定 Web 應用程式並將其部署至 Azure VM

部署至 Azure
使用 SQL Azure 資料庫建立及設定 Windows VM,並使用 PowerShell DSC 將 Web 應用程式部署至環境
部署已啟用 NSG 的 3 Nodetype 安全叢集

部署至 Azure
此範本可讓您在Standard_D2大小 VM 上部署執行 Windows Server 2016 資料中心的安全 3 節點類型 Service Fabric 叢集。 使用此範本可讓您使用網路安全組控制輸入和輸出網路流量。
部署中樞和輪輻拓撲沙盒

部署至 Azure
此範本會建立基本的中樞和輪輻拓撲設定。 它會建立具有 DMZ、管理、共用和閘道子網的中樞 VNet(選擇性),其中兩個輪輻 VNet(開發和生產環境)包含每個工作負載子網。 它也會在中樞的管理子網上部署 Windows Jump-Host,並在中樞與兩個輪輻之間建立 VNet 對等互連。
使用 Docker 部署 Kibana 儀錶板

部署至 Azure
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能)和建立並設定為提供分析儀錶板的 Kibana/Elasticsearch 容器。
部署 LAMP 應用程式

部署至 Azure
此範本會使用 Azure Linux CustomScript 擴充功能來部署應用程式。 它會建立Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後建立簡單的 PHP 腳本。
使用 MSI 部署 Linux 或 Windows VM

部署至 Azure
此範本可讓您使用受控服務識別來部署Linux或Windows VM。
使用 MSI 部署 Linux 或 Windows VMSS

部署至 Azure
此範本可讓您使用受控服務識別來部署Linux或Windows虛擬機擴展集。 該身分識別接著會用來存取 Azure 服務。
部署具有多個 NIC 的 Linux VM

部署至 Azure
此範本會建立具有多個子網的 VNet,並部署具有多個 Ubuntu VM 的 Ubuntu VM
使用 Azul Zulu OpenJDK JVM 部署 Linux VM

部署至 Azure
此範本可讓您使用 Azul Zulu OpenJDK JVM 建立 Linux VM。
部署 Nextflow genomics 叢集

部署至 Azure
此範本會部署具有 Jumpbox、n 叢集節點、Docker 支援和共用記憶體的可調整 Nextflow 叢集。
部署進階 Windows VM

部署至 Azure
此範本可讓您使用 Windows 版本的幾個不同選項來部署進階 Windows VM,並使用最新的修補版本。
在 VNet 內部署安全的 VNet 和 HDInsight 叢集

部署至 Azure
此範本可讓您建立在 VNet 內執行 Linux 的 Azure VNet 和 HDInsight Hadoop 叢集。
在資源群組位置部署簡單的FreeBSD VM

部署至 Azure
此範本可讓您使用最新修補的版本,使用FreeBSD版本的幾個不同選項來部署簡單的FreeBSD VM。 這會部署在 D1 VM 大小的資源群組位置。
部署簡單的Linux VM並將私人IP更新為靜態

部署至 Azure
此範本可讓您從市集中使用Ubuntu部署簡單的Linux VM。 這會使用動態指派的IP位址,在資源群組位置中部署 VNET、子網和 A1 大小 VM,然後將它轉換成靜態IP。
使用加速網路 部署簡單的Linux VM

部署至 Azure
此範本可讓您使用具有最新修補版本的 Ubuntu 18.04-LTS 18.04-LTS 來部署具有加速網路的簡單 Linux VM。 這會在資源群組位置部署D3_v2大小 VM,並傳回 VM 的 FQDN。
部署簡單的UbuntuLinux VM 20.04-LTS

部署至 Azure
此範本會部署具有一些 VM 選項的 Ubuntu Server。 您可以提供 VM 名稱、OS 版本、VM 大小,以及系統管理員使用者名稱和密碼。 默認 VM 大小為 Standard_D2s_v3,而 OS 版本為 20.04-LTS。
使用Linux VM部署簡單的 VM 擴展集和 Jumpbox

部署至 Azure
此範本可讓您使用最新修補版本的UbuntuLinux 15.10或14.04.4-LTS來部署簡單的Linux VM擴展集。 另外還有一個 Jumpbox,可從 VM 位於 VNet 外部啟用連線。
使用 Windows VM 部署簡單的 VM 擴展集和 Jumpbox

部署至 Azure
此範本可讓您使用最新修補版本的伺服器 Windows 版本來部署簡單的 Windows VM 擴展集。 此範本也會在相同的虛擬網路中部署具有公用IP位址的 Jumpbox。 您可以透過此公用IP位址連線到 jumpbox,然後透過私人IP位址從該處連線到擴展集中的 VM。
部署簡單的 Windows VM

部署至 Azure
此範本可讓您使用 Windows 版本的幾個不同選項來部署簡單的 Windows VM,並使用最新的修補版本。 這會在資源群組位置部署 A2 大小 VM,並傳回 VM 的 FQDN。
部署具有監視和診斷功能的簡單 Windows VM

部署至 Azure
此範本可讓您部署簡單的 Windows VM 以及診斷延伸模組,以啟用 VM 的監視和診斷
部署具有標籤的簡單 Windows VM

部署至 Azure
此範本會部署D2_v3 Windows VM、NIC、記憶體帳戶、虛擬網路、公用IP位址和網路安全組。 標記物件會在變數中建立,並會在適用時套用至所有資源。
將單一 VM WordPress 部署至 Azure

部署至 Azure
此範本會部署完整的 LAMP 堆疊,然後安裝並初始化 WordPress。 部署完成後,您必須移至 http://fqdn.of.your.vm/wordpress/ 完成設定、建立帳戶,以及開始使用 WordPress。
部署支援受信任啟動的Linux虛擬機

部署至 Azure
此範本可讓您使用最新修補的版本,使用幾個不同的 Linux 版本選項來部署具有受信任啟動功能的 Linux 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。
部署支援受信任啟動的 Windows 虛擬機

部署至 Azure
此範本可讓您使用 Windows 版本的幾個不同選項,使用最新的修補版本,部署具有受信任啟動功能的 Windows 虛擬機。 如果您啟用 Secureboot 和 vTPM,客體證明擴充功能將會安裝在您的 VM 上。 此延伸模組會執行雲端的遠端 證明。 根據預設,這會在資源群組位置部署Standard_D2_v3大小的虛擬機,並傳回虛擬機的 FQDN。
部署 Ubuntu Linux DataScience VM 18.04

部署至 Azure
此範本會部署具有一些數據科學工具的Ubuntu Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。
使用 OMS 擴充功能部署 Ubuntu VM

部署至 Azure
此範本可讓您部署已安裝 OMS 延伸模組並上線至指定工作區的 Ubuntu VM
使用自定義數據部署虛擬機

部署至 Azure
此範本可讓您建立虛擬機,並將自定義數據傳遞至 VM。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。
部署具有 SSH rsa 公鑰的虛擬機

部署至 Azure
此範本可讓您建立具有 SSH rsa 公鑰的虛擬機
使用用戶數據部署虛擬機

部署至 Azure
此範本可讓您建立虛擬機,並將用戶數據傳遞至 VM。 此範本也會部署虛擬網路、公用IP位址和網路介面。
將 VM 部署到可用性區域

部署至 Azure
此範本可讓您使用最新的修補版本來部署簡單的 VM(Windows 或 Ubuntu)。 這會在指定的位置部署A2_v2大小 VM,並傳回 VM 的 FQDN。
在 ILB 後部署具有 Linux VM 的 VM 擴展集

部署至 Azure
此範本可讓您使用最新修補版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 來部署 Linux VM 的 VM 擴展集。 這些 VM 位於內部負載平衡器後方,具有 SSH 連線的 NAT 規則。
在可用性區域中部署具有Linux VM的VM擴展集

部署至 Azure
此範本可讓您使用最新修補版本的 Ubuntu Linux 14.04.4-LTS 或 16.04-LTS 部署簡單的 Linux VM 擴展集。 這些 VM 位於負載平衡器後方,具有 SSH 連線的 NAT 規則。
在可用性區域中部署具有 Windows VM 的 VM 擴展集

部署至 Azure
此範本可讓您使用各種 Windows 版本的最新修補版本來部署 Windows VM 的 VM 擴展集。 這些 VM 位於具有 RDP 連線 NAT 規則的負載平衡器後方。
部署具有多個IP的 VM

部署至 Azure
此範本可讓您部署具有 3 個 IP 組態的 VM。 此樣本會部署名為 myVM1 且具有 3 個 IP 組態的 Linux/Windows VM:IPConfig-1IPConfig-2IPConfig-3
使用 Visual Studio 部署 Windows Server VM

部署至 Azure
此範本會部署具有 Visual Code Studio Community 2019 的 Windows Server VM,並針對 VM 提供一些選項。 您可以提供 VM 的名稱、系統管理員使用者名稱和系統管理員密碼。
部署 Windows VM 並設定 WinRM https 接聽程式

部署至 Azure
此範本可讓您使用幾個不同的 Windows 版本選項來部署簡單的 Windows VM。 接著,這會設定 WinRM https 接聽程式。 用戶必須提供參數 『hostNameScriptArgument』 的值,這是 VM 的 fqdn。 範例:testvm.westus.cloupdapp.azure.com 或 *.westus.cloupdapp.azure.com
部署 Windows VM 並使用 Azure 備份 啟用備份

部署至 Azure
此範本可讓您部署使用DefaultPolicy for Protection 設定的 Windows VM 和復原服務保存庫。
部署具有可變數據磁碟數目的 Windows VM

部署至 Azure
此範本可讓您部署簡單的 VM,並使用 參數指定部署時間的數據磁碟數目。 請注意,數據磁碟的數目和大小是由 VM 大小所系結。 此範例的 VM 大小是Standard_DS4_v2,預設為 16 個數據磁碟。
使用 Azul Zulu OpenJDK JVM 部署 Windows VM

部署至 Azure
此範本可讓您使用 Azul Zulu OpenJDK JVM 建立 Windows VM
使用 Windows Admin Center 擴充功能部署 Windows VM

部署至 Azure
此範本可讓您使用 Windows Admin Center 擴充功能部署 Windows VM,直接從 Azure 入口網站管理 VM。
使用 Docker 部署 WordPress 部落格

部署至 Azure
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能)和建立並設定為提供部落格伺服器的 WordPress/MySQL 容器。
使用PE部署 Azure Databricks 工作區,CMK 所有表單

部署至 Azure
此範本可讓您使用 PrivateEndpoint 和受控服務和 CMK 搭配 DBFS 加密來建立 Azure Databricks 工作區。
使用 Docker 部署 Open-Source 剖析伺服器

部署至 Azure
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能),以及建立並設定為取代 [現在日落] 剖析服務的開放原始碼剖析伺服器容器。
部署 Openvpn Access Server

部署至 Azure
此範本會使用 Azure Linux CustomScript 擴充功能來部署 openvpn 存取伺服器。 它會建立Ubuntu VM、執行openvpn存取伺服器的無訊息安裝,然後進行基本伺服器網路設定:將 VPN 伺服器主機名定義為 VM 的公用 IP DNS 名稱
使用 Docker 引擎部署 Ubuntu VM

部署至 Azure
此範本可讓您使用 Docker 部署 Ubuntu VM(使用 Docker 擴充功能)。 您稍後可以透過 SSH 連線到 VM 並執行 Docker 容器。
部署 Anbox Cloud

部署至 Azure
此範本會在Ubuntu VM上部署Anbox Cloud。 完成 Anbox Cloud 的安裝,需要在部署之後進行用戶互動;如需指示,請參閱自述檔。 此範本支援從Ubuntu Pro映像啟動 VM,以及從非 Pro 映像啟動的 VM 與 Ubuntu Pro 令牌的關聯。 前者是預設行為:尋求將令牌附加至從非 Pro 映射啟動的 VM 的使用者,必須覆寫 ubuntuImageOffer、ubuntuImageSKU 和 ubuntuProToken 參數的預設自變數。 範本也是 VM 大小和磁碟大小的參數。 這些參數的非預設自變數值必須符合 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4
使用公用IP 在外部 VNet 中部署 API 管理

部署至 Azure
此範本示範如何在虛擬網路子網外部模式的進階層中建立 Azure API 管理的實例,並在子網上設定建議的 NSG 規則。 實例會部署到兩個可用性區域。 此範本也會從您的訂用帳戶設定公用IP位址。
使用公用IP 在內部 VNet 中部署 API 管理

部署至 Azure
此範本示範如何在虛擬網路子網內部的進階層中建立 Azure API 管理的實例,並在子網上設定建議的 NSG 規則。 實例會部署到兩個可用性區域。 此範本也會從您的訂用帳戶設定公用IP位址。
將 Azure 數據總管叢集部署到 VNet

部署至 Azure
此範本可讓您將叢集部署至 VNet。
部署 CKAN

部署至 Azure
此範本會使用 Ubuntu VM 上的 Apache Solr(搜尋)和 PostgreSQL(資料庫)來部署 CKAN。 CKAN、Solr 和 PostgreSQL 會部署為 VM 上的個別 Docker 容器。
部署深色追蹤自動調整 vSensors

部署至 Azure
此範本可讓您部署 Darktrace vSensors 的自動自動調整部署
部署 Darktrace vSensors

部署至 Azure
此範本可讓您部署一或多個獨立 Darktrace vSensors
部署 HBase 異地復寫

部署至 Azure
此範本可讓您使用 VPN vnet 對 vnet 連線,在兩個不同的區域中設定 HBase 複寫的 Azure 環境。
在 Docker 中部署 Neo4J,並在外部磁碟上部署數據

部署至 Azure
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能),以及使用外部磁碟來儲存其數據的 Neo4J 容器。
在Ubuntu VM 中部署Neo4J

部署至 Azure
此範本可讓您部署具有 Neo4J 二進位檔的 Ubuntu VM,並在其指定的埠上執行 Neo4J。
針對Ubuntu 部署 Net Disk

部署至 Azure
此範本允許在 Azure Ubuntu VM 上部署 seafile 伺服器 6.1.1
透過導師 部署 Open edX (lilac version)

部署至 Azure
此範本會建立單一Ubuntu VM,並透過導師部署Open edX。
在單一 Ubuntu VM 上部署 Open edX devstack

部署至 Azure
此範本會建立單一 Ubuntu VM,並在其上部署 Open edX devstack。
部署開放式edX Dogwood (多 VM)

部署至 Azure
此範本會建立 Ubuntu VM 的網路,並在其中部署 Open edX Dogwood。 部署支援 1-9 個應用程式 VM 和後端 Mongo 和 MySQL VM。
在單一 Ubuntu VM 上部署 Open edX fullstack (Ficus)

部署至 Azure
此範本會建立單一 Ubuntu VM,並在其上部署 Open edX fullstack (Ficus)。
在單一 VM 上部署 Ubuntu 上的 OpenSIS Community Edition

部署至 Azure
此範本會將 OpenSIS Community Edition 部署為 Ubuntu 上的 LAMP 應用程式。 它會建立單一 Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後部署 OpenSIS Community Edition。 部署成功之後,您可以移至 /opensis-ce 以開始串連 OpenSIS。
使用受控虛擬網路部署安全的 Azure AI Studio

部署至 Azure
此範本會建立安全的 Azure AI Studio 環境,並具有健全的網路和身分識別安全性限制。
在Ubuntu 上部署Shibboleth Identity Provider 叢集

部署至 Azure
此範本會在叢集設定中的Ubuntu上部署Shibboleth Identity Provider。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/Status (記下埠號碼) 來檢查成功。
在 Windows 上部署 Shibboleth Identity Provider 叢集

部署至 Azure
此範本會在叢集設定中,在 Windows 上部署 Shibboleth 識別提供者。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/status (記下埠號碼) 來檢查成功。
在單一 VM 上部署 CoScale 平臺

部署至 Azure
CoScale 是專為執行微服務的生產環境量身打造的完整堆疊監視解決方案,如需詳細資訊,請參閱 https://www.coscale.com/。 此範本會在單一 VM 上安裝 CoScale 平臺,而且只應用於 Proof-Of-Concept 環境。
使用 Open JDK 和 Tomcat 部署 Ubuntu VM

部署至 Azure
此範本可讓您使用 OpenJDK 和 Tomcat 建立 Ubuntu VM。 目前,自定義腳本檔案會暫時從 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh 上的 HTTPs 連結提取。成功布建 VM 之後,即可存取 HTTP 連結 [FQDN 名稱或公用 IP]:8080/ 來驗證 tomcat 安裝
部署 Windows VM 設定 Windows 具有 SSL DSC

部署至 Azure
此範本可讓您部署 Windows VM、設定 Windows 功能,例如 IIS/Web 角色、.Net、自定義記錄、Windows 驗證、應用程式初始化、下載應用程式部署套件、URL 重寫 & SSL 設定,使用 DSC 和 Azure Key Vault 設定
部署 Windows VMSS 設定具有 SSL DSC

部署至 Azure
此範本可讓您部署兩個 Windows VMSS、設定 WINDOWS 功能,例如 IIS/Web 角色、.Net Framework 4.5、windows 驗證、應用程式初始化、下載應用程式部署套件、URL 重寫 & 使用 DSC 和 Azure Key Vault 的 SSL 設定
部署 Xfce Desktop

部署至 Azure
此範本會使用 Azure Linux CustomScript 擴充功能在 VM 上部署 Xfce Desktop。 它會建立Ubuntu VM,執行 Xfce 桌面和 xrdp 的無訊息安裝
部署 3 節點 Consul Cluster

部署至 Azure
此範本會部署 3 個節點 Consul 叢集,並透過 Atlas 自動加入節點。 Consul 是服務探索、分散式密鑰/值存放區和一堆其他酷專案的工具。 Atlas 是由 Hashicorp 提供(Consul 的製造者)提供,以快速建立 Consul 叢集的方式,而不需要手動加入每個節點
部署 N 節點 Gluster 檔案系統

部署至 Azure
此範本會在 Ubuntu 上部署具有 2 個複本的 2、4、6 或 8 節點 Gluster 文件系統
適用於 AZ-400 Labs 的 開發環境

部署至 Azure
具有適用於 AZ-400 的 VS2017 Community、Docker 桌面、Git 和 VSCode 的 VM(Azure DevOps) Labs
使用事件中樞和 ELK 診斷

部署至 Azure
此範本會部署 Elasticsearch 叢集和 Kibana 和 Logstash VM。 Logstash 已設定為輸入外掛程式,以從事件中樞提取診斷數據。
動態探索私人IP

部署至 Azure
此範本可讓您動態探索 NIC 的私人 IP。 它會使用自定義腳本延伸模組將 NIC0 的私人 IP 傳遞至 VM1,以將它寫入 VM1 上的檔案。
DLWorkspace 部署

部署至 Azure
在 Azure 上部署 DLWorkspace 叢集
使用 NSG DMZ

部署至 Azure
此範例會建立具有四部 Windows 伺服器的簡單 DMZ、一個具有兩個子網的 VNet 和一個網路安全組。
DNS 轉寄站 VM

部署至 Azure
此範本示範如何建立 DNS 伺服器,以將查詢轉送至 Azure 的內部 DNS 伺服器。 這適用於在虛擬網路之間設定 DNS 結果(如 https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/中所述)。
Ubuntu 上的 DNX

部署至 Azure
啟動Ubuntu 14.04伺服器,並安裝 .NET 執行內容 (DNX) 加上範例應用程式
Docker Swarm 叢集

部署至 Azure
此範本會建立高可用性 Docker Swarm 叢集
Ubuntu VM 上的無人機

部署至 Azure
此範本會布建具有 Docker 擴充功能和無人機 CI 套件的 Ubuntu 14.04 LTS 實例。
Elasticsearch 叢集、Kibana 和 Logstash for Diagnostics

部署至 Azure
此範本會部署 Elasticsearch 叢集和 Kibana 和 Logstash VM。 Logstash 會設定為輸入外掛程式,以從現有的 Azure 記憶體數據表提取診斷數據。
部署 Azure SQL 受控實例所需的 環境

部署至 Azure
此範本可讓您建立部署具有兩個子網的 Azure SQL 受控實例 - 虛擬網路所需的環境。
連結範例的參數化部署範例

部署至 Azure
此範例範本會將多層資源部署到 Azure 資源群組。 每一層都有可設定的元素,以示範如何將參數化公開給使用者。
使用私人對等互連和 Azure VNet ExpressRoute 線路

部署至 Azure
此範本會設定 ExpressRoute Microsoft對等互連、部署具有 Expressroute 閘道的 Azure VNet,並將 VNet 連結到 ExpressRoute 線路
使用 API 管理來源 Front Door Standard/Premium

部署至 Azure
此範本會建立 Front Door Premium 和 API 管理實例,並使用 NSG 和全域 API 管理原則來驗證流量是否通過 Front Door 來源。
使用應用程式閘道來源 Front Door Standard/Premium

部署至 Azure
此範本會建立 Front Door Standard/Premium 和應用程式閘道實例,並使用 NSG 和 WAF 原則來驗證流量是否通過 Front Door 來源。
使用容器實例和應用程式閘道 Front Door

部署至 Azure
此範本會建立具有容器群組和應用程式閘道的 Front Door Standard/Premium。
GitHub Enterprise Server

部署至 Azure
GitHub Enterprise Server 是私人版本的 GitHub.com,將在 Azure 訂用帳戶中的 VM 上執行。 它讓企業軟體開發小組能夠進行共同作業程式代碼撰寫,而且很愉快。
GitLab Omnibus

部署至 Azure
此範本可簡化使用公用 DNS 在虛擬機上部署 GitLab Omnibus,並利用公用 IP 的 DNS。 它會使用Standard_F8s_v2實例大小,其與參考架構一致,且最多可支援1000位使用者(20 RPS)。 實例已預先設定為搭配使用 HTTPS 與 Let's Encrypt 憑證進行安全連線。
SUSE 上的 GlassFish

部署至 Azure
此範本會部署負載平衡的 GlassFish (v3 或 v4) 叢集,其中包含使用者定義的 SUSE 數目 (OpenSUSE 或 SLES) VM。
使用 OBS-Studio、Skype MS-Teams GPU Vm 進行事件串流處理

部署至 Azure
此範本會使用 OBS-Studio、Skype MS-Teams 建立 GPU Vm,以進行事件串流。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 以 Chocolately 套件管理員為基礎的所有安裝程式
在現有的 VNet 中 Guacamole VM

部署至 Azure
此範本會部署具有 Guacamole 的免費開放原始碼 HTML5 RDP/VNC Proxy 的 VM。 使用此範本需要現有的虛擬網路和子網。 基底映射為 CoreOS 穩定,部署會使用 Docker 容器。
高 IOPS 32 數據磁碟存放集區標準 D14 VM

部署至 Azure
此範本會建立連結 32 個數據磁碟的標準 D14 VM。 使用 DSC 時,系統會自動根據最佳做法進行等量分割,以取得最大 IOPS 並格式化成單一磁碟區。
Hyper-V 具有巢狀 VM 的主機虛擬機

部署至 Azure
Hyper-V 主機和所有相依資源將虛擬機部署到 ,包括虛擬網路、公用IP位址和路由表。
IBM Cloud Pak for Data on Azure

部署至 Azure
此範本會在 Azure 上部署 Openshift 叢集,其中包含所有必要的資源、基礎結構,然後部署 IBM Cloud Pak for Data,以及使用者選擇的附加元件。
在 Windows VM 上使用 DSC 擴充功能 IIS Server

部署至 Azure
此範本會建立 Windows VM,並使用 DSC 擴充功能設定 IIS 伺服器。 請注意,如果您使用 Azure 記憶體,DSC 設定模組需要傳入 SAS 令牌。 針對來自 GitHub 的 DSC 模組連結(此範本中的預設值),不需要此連結。
SQL Server 2014 VM & IIS VM

部署至 Azure
在 VNET 中建立 1 或 2 個 IIS Windows 2012 R2 網頁伺服器和一個後端 SQL Server 2014。
在 Windows VM 上安裝檔案

部署至 Azure
此範本可讓您部署 Windows VM 並執行自定義 PowerShell 腳本,以在該 VM 上安裝檔案。
在 Ubuntu VM 上安裝 Minecraft Server

部署至 Azure
此範本會在Ubuntu虛擬機上部署及設定自定義的Minecraft伺服器。
在 Azure 中安裝 Configuration Manager 最新分支

部署至 Azure
此範本會根據您選擇的設定來建立新的 Azure VM。 它會設定新的 AD 網域控制器、具有 SQL Server 的新階層/獨立板凳、具有管理點和發佈點和用戶端的遠端站台系統伺服器。
在 Azure 中安裝 Configuration Manager Tech Preview 實驗室

部署至 Azure
此範本會建立新的 Azure VM。 它會設定新的 AD 域控制器、具有 SQL Server 的新獨立主要月臺、具有管理點和發佈點和客戶端的遠端月臺系統伺服器(選項)。
在虛擬機擴展集上安裝 Elasticsearch 叢集

部署至 Azure
此範本會在虛擬機擴展集上部署 Elasticsearch 叢集。 範本會布建 3 個專用主要節點,其中包含選擇性數目的數據節點,這些節點會在受控磁碟上執行。
使用自定義腳本 LinuxExt 在 Ubuntu VM 上安裝 MongoDB

部署至 Azure
此範本會在Ubuntu虛擬機上部署 Mongo DB。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。
安裝多個 Visual Studio Team Services (VSTS) 代理程式

部署至 Azure
此範本會建置虛擬機並支援已安裝Visual Studio 2017的資源。 它也會安裝並設定最多 4 個 VSTS 組建代理程式,並將其連結至 VSTS 集區
在Ubuntu VM 上安裝 Phabricator

部署至 Azure
此範本會在Ubuntu虛擬機上部署 Phabricator。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。
Azure 虛擬網路中的 IPv6

部署至 Azure
建立具有 2 個 VM 的雙堆疊 IPv4/IPv6 VNET。
在 Azure 虛擬網路中 IPv6 與 Std LB

部署至 Azure
建立具有 2 部 VM 和因特網面向標準 Load Balancer 的雙堆棧 IPv4/IPv6 VNET。
JBoss EAP 伺服器執行名為杜克 的測試應用程式

部署至 Azure
此範本可讓您建立執行 JBoss EAP 7 的 Red Hat VM,以及部署稱為杜克的 Web 應用程式,您可以使用部署時設定的使用者和密碼來登入管理控制台。
Jenkins 叢集與 Windows & Linux 背景工作角色

部署至 Azure
1 具有 1 個 Linux 節點和 1 個 Windows 節點的 Jenkins 主要節點
Elasticsearch 的 JMeter 環境

部署至 Azure
此範本會將 JMeter 環境部署到現有的虛擬網路。 一個主要節點和多個從屬節點會部署到新的 jmeter 子網。 此範本可與 Elasticsearch 快速入門範本搭配運作。
KEMP LoadMaster HA 配對

部署至 Azure
此範本會部署KEMP LoadMasterHA配對
使用 Gnome Desktop RDP VSCode 和 Azure CLI Linux VM

部署至 Azure
此範本會部署 Ubuntu Server VM,然後使用 Linux CustomScript 擴充功能來安裝 Ubuntu Gnome Desktop 和遠端桌面支援(透過 xrdp)。 最後布建的Ubuntu VM支援透過 RDP 的遠端連線。
使用 MSI 存取記憶體 Linux VM

部署至 Azure
此範本會部署具有系統指派受控識別的Linux VM,其可存取不同資源群組中的記憶體帳戶。
使用序列輸出 Linux VM

部署至 Azure
此範本會建立簡單的 Linux VM,並將參數和序列/主控台設定為輸出至記憶體
列出記憶體帳戶密鑰-Windows 自定義腳本擴充功能

部署至 Azure
此範本會建立 Windows Server 2012 R2 VM,並使用自定義腳本擴充功能執行 PowerShell 腳本。 它也會使用 listKeys 函式來取得 Azure 記憶體帳戶密鑰。 此範例的 PowerShell 腳本必須裝載在 Azure 記憶體帳戶中。 (注意:對於其他範例,自定義腳本也可以在 GitHub 中裝載)
受控 Azure Active Directory Domain Services

部署至 Azure
此範本會部署具有必要 VNet 和 NSG 組態的受控 Azure Active Directory 網域服務。
Marketplace 範例 VM 搭配條件式資源

部署至 Azure
此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。
使用 Azure DMS 移轉至 Azure SQL 資料庫

部署至 Azure
Azure 資料庫移轉服務 (DMS) 的設計目的是簡化將內部部署資料庫移轉至 Azure 的程式。 DMS 將簡化將現有的內部部署 SQL Server 和 Oracle 資料庫移轉至 Azure SQL Database、Azure SQL 受控實例或 Azure 虛擬機中的 SQL Server Microsoft。 此範本會部署 Azure 資料庫移轉服務的實例、其上安裝 SQL Server 的 Azure VM,其會做為來源伺服器,其上具有預先建立的資料庫,而目標 Azure SQL DB 伺服器將會有預先建立的資料庫架構,以便從來源移轉至目標伺服器。 此範本也會部署所需的資源,例如 NIC、vnet 等,以支援來源 VM、DMS 服務和目標伺服器。
使用 NSG、ILB、AppGateway 多層式應用程式

部署至 Azure
此範本會部署虛擬網路、透過子網隔離網路、部署 VM 並設定負載平衡
多層式流量管理員、L4 ILB、L7 AppGateway

部署至 Azure
此範本會部署虛擬網路、透過子網隔離網路、部署 VM 並設定負載平衡
使用 NSG 和 DMZ 多層式 VNet

部署至 Azure
此範本會部署具有 3 個子網、3 個網路安全組和適當安全性規則的虛擬網路,讓前端子網成為 DMZ
使用受控磁碟 多重 VM 範本

部署至 Azure
此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會在單一可用性設定組中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分
多用戶端 VNS3 網路設備

部署至 Azure
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和整合威脅管理裝置的結合特性和功能。 主要優點:在雲端網路功能之上,Always on 端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器,建立一個統一位址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy Load Balancer 和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。
使用自訂腳本 多個 Windows-VM

部署至 Azure
具有所選自定義腳本的多個 Windows VM。
Ubuntu VM 上的 Nagios Core

部署至 Azure
此範本會安裝及設定 Nagios Core、業界標準開放原始碼 IT 監視系統,讓組織在影響重要商務程式之前識別並解決 IT 基礎結構問題
使用診斷記錄 網路安全組

部署至 Azure
此範本會建立具有診斷記錄和資源鎖定的網路安全組
Debian 上的 Nylas N1 電子郵件同步處理引擎

部署至 Azure
此範本會在 Debian VM 上安裝並設定 Nylas N1 開放原始碼同步處理引擎。
OpenCanvas-LMS

部署至 Azure
此範本會在Ubuntu16.04上部署OpenCanvas
OpenScholar

部署至 Azure
此範本會將 OpenScholar 部署到 ubuntu VM 16.04
Openshift 容器平臺 4.3

部署至 Azure
Openshift 容器平臺 4.3
Perforce Helix Core Linux 單一實例

部署至 Azure
此範本會在 Azure 中 CentOS、RHEL 或 Ubuntu 伺服器上部署 Perforce Helix Core Server 的新實例,以及所有必要的基礎結構元素。 安裝是使用 SDP (伺服器部署套件) 完成的。 Perforce Helix Core 是一種業界領先的版本控制系統,廣泛使用於遊戲開發和其他許多產業。
已鏈結至閘道 Load Balancer 的公用 Load Balancer

部署至 Azure
此範本可讓您部署鏈結至閘道 Load Balancer 的公用標準 Load Balancer。 來自因特網的流量會路由傳送至後端集區中具有Linux VM(NVA)的網關負載平衡器。
Windows VM 上的 Puppet 代理程式

部署至 Azure
使用 Puppet 代理程式部署 Windows VM
將憑證推送至 Windows VM

部署至 Azure
將憑證推送至 Windows VM。 使用範本在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 建立 Key Vault
Qlik Sense Enterprise 單一節點

部署至 Azure
此範本會布建單一節點 Qlik Sense Enterprise 網站。 自備授權。
Red Hat Enterprise Linux VM (RHEL 7.8 Unmanaged)

部署至 Azure
此範本會部署 Red Hat Enterprise Linux VM (RHEL 7.8),使用隨用隨付You-Go RHEL VM 映射,以取得所選資源群組位置中所選版本的標準A1_v2 VM,以及附加至 VM 的額外 100 GiB 數據磁碟。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。
Red Hat Enterprise Linux VM (RHEL 7.8)

部署至 Azure
此範本會部署 Red Hat Enterprise Linux VM (RHEL 7.8),使用標準 D1 VM 上所選版本的隨用隨付You-Go RHEL VM 映射,以及附加至 VM 的額外 100 GiB 數據磁碟。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。
在 Azure 上 Red Hat Linux 3 層解決方案

部署至 Azure
此範本可讓您使用 『Red Hat Enterprise Linux 7.3』 虛擬機來部署 3 層架構。 架構包括虛擬網路、外部和內部負載平衡器、跳躍 VM、NSG 等,以及每一層中的多個 RHEL 虛擬機
Red Hat Tomcat 伺服器搭配 Team Services 部署使用

部署至 Azure
此範本可讓您建立執行 Apache2 和 Tomcat7 的 Red Hat VM,並啟用以支援 Visual Studio Team Services Apache Tomcat 部署工作、透過 SSH 複製檔案工作,以及 FTP 上傳工作(使用 ftps)來啟用 Web 應用程式的部署。
具有高可用性的遠端桌面服務

部署至 Azure
此 ARM 範例程式代碼會部署具有高可用性的 遠端桌面服務 2019 會話集合 實驗室。 目標是使用 Windows Server 2019 部署遠端桌面服務的完整備援高可用性解決方案。
在 Azure 上使用 Linux VM ROS

部署至 Azure
此範本會建立Linux VM,並使用 CustomScript 擴充功能將 ROS 安裝到其中。
使用 Windows VM 在 Azure 上 ROS

部署至 Azure
此範本會建立 Windows VM,並使用 CustomScript 擴充功能將 ROS 安裝到其中。
SAP NetWeaver 應用程式伺服器的 SAP LaMa 範本

部署至 Azure
此範本會部署虛擬機,並安裝必要的應用程式,以針對 SAP LaMa 使用此虛擬機。 此範本也會建立所需的磁碟配置。 如需使用 SAP LaMa 管理 Azure 虛擬機的詳細資訊,請參閱 /azure/virtual-machines/workloads/sap/lama-installation。
SAP NetWeaver ASCS 的 SAP LaMa 範本

部署至 Azure
此範本會部署虛擬機,並安裝必要的應用程式,以針對 SAP LaMa 使用此虛擬機。 此範本也會建立所需的磁碟配置。 如需使用 SAP LaMa 管理 Azure 虛擬機的詳細資訊,請參閱 /azure/virtual-machines/workloads/sap/lama-installation。
SAP NetWeaver 資料庫伺服器的 SAP LaMa 範本

部署至 Azure
此範本會部署虛擬機,並安裝必要的應用程式,以針對 SAP LaMa 使用此虛擬機。 此範本也會建立所需的磁碟配置。 如需使用 SAP LaMa 管理 Azure 虛擬機的詳細資訊,請參閱 /azure/virtual-machines/workloads/sap/lama-installation。
SAP NetWeaver 2 層式 (受控磁碟)

部署至 Azure
此範本可讓您使用 SAP 和受控磁碟支援的作業系統來部署 VM。
SAP NetWeaver 3 層式 (受控磁碟)

部署至 Azure
此範本可讓您使用 SAP 和受控磁碟支援的作業系統來部署 VM。
SAP NetWeaver 3 層多層 SID (A)SCS (受控磁碟)

部署至 Azure
此範本可讓您使用 SAP 支援的作業系統來部署 VM。
SAP NetWeaver 3 層多層式 SID AS (受控磁碟)

部署至 Azure
此範本可讓您使用 SAP 支援的作業系統來部署 VM。
SAP NetWeaver 3 層多層式 SID DB(受控磁碟)

部署至 Azure
此範本可讓您使用 SAP 支援的作業系統來部署 VM。
SAP NetWeaver 檔案伺服器 (受控磁碟)

部署至 Azure
此範本可讓您部署檔案伺服器,以作為 SAP NetWeaver 的共享記憶體。
Secure Ubuntu by Trailbot

部署至 Azure
此範本提供一個Ubuntu VM,其隨附名為 Trailbot 監看員的特殊惡魔,可監視系統檔案和記錄、在修改時觸發智慧原則,併產生 區塊鏈錨定不可變的稽核記錄 發生的所有專案。
使用 Key Vault 保護 VM 密碼

部署至 Azure
此範本可讓您藉由擷取儲存在 Key Vault 中的密碼,來部署簡單的 Windows VM。 因此,密碼永遠不會放在範本參數檔案的純文本中
安全虛擬中樞

部署至 Azure
此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。
Azure VM 上的自我裝載整合運行時間

部署至 Azure
此範本會建立自我裝載整合運行時間,並在 Azure 虛擬機上註冊它
SharePoint 訂閱 / 2019 / 2016 完整設定

部署至 Azure
建立 DC、SQL Server 2022,以及從 1 到 5 部伺服器(s)裝載 SharePoint 訂閱 /2019 / 2016 伺服器數位,其中包含廣泛的設定,包括受信任的驗證、具有個人網站的使用者配置檔、OAuth 信任(使用憑證)、裝載高信任載入巨集的專用 IIS 網站等等...已安裝最新版本的密鑰軟體(包括 Fiddler、vscode、np++、7zip、ULS Viewer)。 SharePoint 機器有額外的微調,使其立即可供使用(遠端管理工具、Edge 和 Chrome 的自定義原則、快捷方式等等...)。
簡單的 DSC 提取伺服器

部署至 Azure
此範例可讓您部署Powershell所需的狀態設定提取伺服器。
使用 BGP 使用主動 VPN 閘道 站對站 VPN VPN

部署至 Azure
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,以使用 BGP 設定主動-主動。 每個 Azure VPN 閘道都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。
使用 Azure SQL Database 在 Windows 上 SonarQube

部署至 Azure
部署已安裝 SonarQube 的 Windows VM,並針對 Azure SQL Database 進行設定。
SQL 布建 CSP

部署至 Azure
Microsoft Azure 有新的訂用帳戶供應專案 CSP 訂用帳戶。 CSP 訂用帳戶尚不支援 SQL VM 部署的某些層面。 這包括 SQL IaaS 代理程式延伸模組,這是 SQL 自動備份和 SQL 自動修補等功能的必要專案。
已啟用 SQL Server 2014 SP1 Enterprise 的所有 SQL VM 功能

部署至 Azure
此範本會建立已啟用自動修補、自動備份和 Azure Key Vault 整合功能的 SQL Server 2014 SP1 Enterprise 版本。
SQL Server 2014 SP1 Enterprise 與自動修補

部署至 Azure
此範本會建立已啟用自動修補功能的 SQL Server 2014 SP1 Enterprise 版本。
SQL Server 2014 SP1 Enterprise 搭配 Azure Key Vault

部署至 Azure
此範本會建立已啟用 Azure Key Vault 整合功能的 SQL Server 2014 SP1 Enterprise 版本。
SQL Server 2014 SP2 Enterprise with Auto Backup

部署至 Azure
此範本會建立已啟用自動備份功能的 SQL Server 2014 SP2 Enterprise 版本
使用效能優化的記憶體設定 SQL Server VM

部署至 Azure
在 PremiumSSD 上建立具有效能優化記憶體設定的 SQL Server 虛擬機
UltraSSD 上的 SQL VM 效能優化記憶體設定

部署至 Azure
使用 UltraSSD 建立具有效能優化記憶體設定的 SQL Server 虛擬機,並針對 SQL 記錄檔使用 UltraSSD
獨立 Ethereum Studio

部署至 Azure
此範本會在 Ubuntu 上部署具有獨立版 Ethereum Studio 的 Docker。
依IP位址 具有後端集區的標準負載平衡器

部署至 Azure
此範本用來示範如何使用ARM範本,依IP位址設定負載平衡器的後端集區,如 後端集區管理 檔中所述。
SUSE Linux Enterprise Server VM (SLES 12)

部署至 Azure
此範本可讓您使用隨用隨付You-Go SLES VM 映射,在所選資源群組的位置部署 SUSE Linux Enterprise Server VM (SLES 12),並將額外的 100 GiB 數據磁碟連結至 VM。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。
Windows VM 上的 Symantec Endpoint Protection 擴充功能試用版

部署至 Azure
此範本會建立 Windows VM 並設定 Symantec Endpoint Protection 的試用版
Telegraf-InfluxDB-Grafana

部署至 Azure
此範本可讓您在Linux Ubuntu 14.04 LTS VM 上部署Telegraf-InfluxDB-Grafana 實例。 這會在資源群組位置部署 VM,並傳回 VM 的 FQDN,並安裝 Telegraf、InfluxDB 和 Grafana 的元件。 此範本提供telegraf的設定,其中包含針對 Docker、容器主機計量啟用的外掛程式。
Azure 上的 Terraform

部署至 Azure
此範本可讓您將 Terraform 工作站部署為具有 MSI 的 Linux VM。
TFS 基本網域部署

部署至 Azure
此範本會建立獨立的單一 VM TFS 部署,包括 TFS、SQL Express 和域控制器。 其旨在用來評估 Azure 中的 TFS,而不是作為生產部署。
TFS 工作組部署

部署至 Azure
此範本會建立獨立的單一 VM TFS 工作組部署,包括 TFS 和 SQL Express。 其旨在用來評估 Azure 中的 TFS,而不是作為生產部署。
兩層節點jsapp-migration-to-containers-on-Azure

部署至 Azure
將兩層應用程式移轉至 Azure 容器和 PaaS 資料庫。
具有要求測試頁面的Ubuntu Apache2 Web 伺服器

部署至 Azure
此範本可讓您使用您定義為參數的測試頁面內容,快速建立執行 Apache2 的 Ubuntu VM。 這對於快速驗證/示範/原型設計很有用。
使用 VSCode Ubuntu Mate Desktop VM

部署至 Azure
此範本可讓您使用幾個不同的Ubuntu版本選項來部署簡單的Linux VM,並使用最新的修補版本。 這會在資源群組位置部署 A1 大小的 VM,並傳回 VM 的 FQDN。
Ubuntu Tomcat 伺服器搭配 Team Services 部署使用

部署至 Azure
此範本可讓您建立執行 Apache2 和 Tomcat7 的 Ubuntu VM,並啟用以支援 Visual Studio Team Services Apache Tomcat 部署工作、透過 SSH 複製檔案工作,以及 FTP 上傳工作 (使用 ftps) 來啟用 Web 應用程式的部署。
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy

部署至 Azure
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。
部署期間使用自定義腳本擴充功能的輸出

部署至 Azure
這適用於 VM 的計算,以在 Azure Resource Manager 未提供的部署期間執行某些工作。 然後,該計算(腳本)的輸出就可以在部署的其他地方加以利用。 如果部署中需要計算資源(例如 jumpbox、DC 等),如果不是的話,這會很有用。
用戶定義的路由和設備

部署至 Azure
此範本會部署虛擬網路、個別子網中的 VM 和路由,以將流量導向設備
Ubuntu VM 上的 Vert.x、OpenJDK、Apache 和 MySQL Server

部署至 Azure
此範本會使用 Azure Linux CustomScript 擴充功能,在 Ubuntu 14.04 LTS 上部署 Vert.x、OpenJDK、Apache 和 MySQL Server。
使用可用性區域 虛擬機擴展集範例

部署至 Azure
此範本會使用負載平衡器,建立位於個別可用性區域中的 VMSS。
使用 RDP 連接埠 虛擬機

部署至 Azure
建立虛擬機,併為負載平衡器中的 VM 建立 RDP 的 NAT 規則
使用條件式資源 虛擬機

部署至 Azure
此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。
使用 VM 虛擬網路 NAT

部署至 Azure
部署 NAT 閘道和虛擬機
Visual Studio 2019 CE 搭配 Docker Desktop

部署至 Azure
使用 Visual Studio 2019 CE 搭配 Docker Desktop 進行容器開發
Visual Studio 開發 VM

部署至 Azure
此範本會從可用的基底資源庫 VM 映像建立 Visual Studio 2015 或 Dev15 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。
使用 Chocolatey 套件 Visual Studio 開發 VM

部署至 Azure
此範本會從可用的基底資源庫 VM 映像建立 Visual Studio 2013 或 2015 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。
已安裝 O365 的 Visual Studio 開發 VM

部署至 Azure
此範本會從可用的基底資源庫 VM 映像建立 Visual Studio 2015 VM。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。
VM 啟動風暴工作負載範本

部署至 Azure
此模板會建立要求的 VM 数目,並同時開機以計算平均 VM 開機時間
使用 Load Balancer 和 NAT 在可用性區域中 VM

部署至 Azure
此範本可讓您使用 Load Balancer 建立分散於可用性區域的虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機
在 Azure 虛擬網路 (VNET) 中部署 IPv6 的 VMSS

部署至 Azure
使用雙堆棧 IPv4/IPv6 VNET 和 Std Load Balancer 建立 VM 擴展集。
VMSS 彈性協調流程模式快速入門 Linux

部署至 Azure
此範本會部署具有 Azure Load Balancer 後方實例的簡單 VM 擴展集。 VM 擴展集處於彈性協調流程模式。 使用 os 參數來選擇 Linux (Ubuntu) 或 Windows (Windows Server Datacenter 2019) 部署。 注意:本快速入門範本可讓您從任何因特網位址存取 VM 管理埠(SSH、RDP),而且不應該用於生產部署。
適用於雲端連線和安全性 的 VNS3 網路設備

部署至 Azure
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和統一威脅管理裝置的結合特性和功能。 主要優點,在雲端網路之上,一律在端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器上,建立一個統一地址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本的網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy、負載平衡器和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。
已安裝 Portainer 和 Traefik 的 Windows Docker 主機

部署至 Azure
已安裝 Portainer 和 Traefik 的 Windows Docker 主機
使用 SSH Windows Server VM

部署至 Azure
部署已啟用開啟 SSH 的單一 Windows VM,讓您可以使用密鑰型驗證透過 SSH 連線。
使用 Azure 安全基準 Windows VM

部署至 Azure
此範本會在具有公用IP位址的新虛擬網路中建立執行 Windows Server 的虛擬機。 部署機器之後,就會安裝客體設定延伸模組,並套用適用於 Windows Server 的 Azure 安全基準。 如果機器的設定漂移,您可以再次部署範本來重新套用設定。
Windows VM 上的 WinRM

部署至 Azure
此範本會在虛擬機上安裝來自 Azure Key Vault 的憑證,並開啟 WinRM HTTP 和 HTTPS 接聽程式。 必要條件:上傳至 Azure Key Vault 的憑證。 使用範本在 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 建立 Key Vault

Terraform (AzAPI 提供者) 資源定義

networkSecurityGroups 資源類型可以使用目標作業來部署:

  • 資源群組

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

資源格式

若要建立 Microsoft.Network/networkSecurityGroups 資源,請將下列 Terraform 新增至範本。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2024-03-01"
  name = "string"
  location = "string"
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {
                }
                tags = {
                  {customized property} = "string"
                }
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {
                }
                tags = {
                  {customized property} = "string"
                }
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
  tags = {
    {customized property} = "string"
  }
}

屬性值

ApplicationSecurityGroup

名字 描述 價值
id 資源標識碼。 字串
位置 資源位置。 字串
性能 應用程式安全組的屬性。 ApplicationSecurityGroupPropertiesFormat
標籤 資源標籤。 ResourceTags

ApplicationSecurityGroupPropertiesFormat

名字 描述 價值

Microsoft.Network/networkSecurityGroups

名字 描述 價值
位置 資源位置。 字串
名字 資源名稱 字串 (必要)
性能 網路安全組的屬性。 NetworkSecurityGroupPropertiesFormat
標籤 資源標籤 標記名稱和值的字典。
類型 資源類型 “Microsoft.Network/networkSecurityGroups@2024-03-01”

NetworkSecurityGroupPropertiesFormat

名字 描述 價值
flushConnection 啟用時,從網路安全組連線建立的流程會在更新規則時重新評估。 初始啟用將會觸發重新評估。 bool
securityRules 網路安全組的安全性規則集合。 SecurityRule[]

ResourceTags

名字 描述 價值

ResourceTags

名字 描述 價值

SecurityRule

名字 描述 價值
id 資源標識碼。 字串
名字 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
性能 安全性規則的屬性。 SecurityRulePropertiesFormat
類型 資源的型別。 字串

SecurityRulePropertiesFormat

名字 描述 價值
訪問 允許或拒絕網路流量。 'Allow'
'拒絕' (必要)
描述 此規則的描述。 限制為140個字元。 字串
destinationAddressPrefix 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 字串
destinationAddressPrefixes 目的地位址前置詞。 CIDR 或目的地IP範圍。 string[]
destinationApplicationSecurityGroups 指定為目的地的應用程式安全組。 ApplicationSecurityGroup[]
destinationPortRange 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
destinationPortRanges 目的地埠範圍。 string[]
方向 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 'Inbound'
'輸出' (必要)
優先權 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 int (必要)
協定 此規則適用的網路協定。 '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (必要)
sourceAddressPrefix CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 字串
sourceAddressPrefixes CIDR 或來源IP範圍。 string[]
sourceApplicationSecurityGroups 指定為來源的應用程式安全組。 ApplicationSecurityGroup[]
sourcePortRange 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
sourcePortRanges 來源埠範圍。 string[]