Microsoft.Compute virtualMachines 2019-07-01
Definizione di risorsa Bicep
Il tipo di risorsa virtualMachines può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Compute/virtualMachines, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Compute/virtualMachines@2019-07-01' = {
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
location: 'string'
name: 'string'
plan: {
name: 'string'
product: 'string'
promotionCode: 'string'
publisher: 'string'
}
properties: {
additionalCapabilities: {
ultraSSDEnabled: bool
}
availabilitySet: {
id: 'string'
}
billingProfile: {
maxPrice: int
}
diagnosticsProfile: {
bootDiagnostics: {
enabled: bool
storageUri: 'string'
}
}
evictionPolicy: 'string'
hardwareProfile: {
vmSize: 'string'
}
host: {
id: 'string'
}
licenseType: 'string'
networkProfile: {
networkInterfaces: [
{
id: 'string'
properties: {
primary: bool
}
}
]
}
osProfile: {
adminPassword: 'string'
adminUsername: 'string'
allowExtensionOperations: bool
computerName: 'string'
customData: 'string'
linuxConfiguration: {
disablePasswordAuthentication: bool
provisionVMAgent: bool
ssh: {
publicKeys: [
{
keyData: 'string'
path: 'string'
}
]
}
}
requireGuestProvisionSignal: bool
secrets: [
{
sourceVault: {
id: 'string'
}
vaultCertificates: [
{
certificateStore: 'string'
certificateUrl: 'string'
}
]
}
]
windowsConfiguration: {
additionalUnattendContent: [
{
componentName: 'Microsoft-Windows-Shell-Setup'
content: 'string'
passName: 'OobeSystem'
settingName: 'string'
}
]
enableAutomaticUpdates: bool
provisionVMAgent: bool
timeZone: 'string'
winRM: {
listeners: [
{
certificateUrl: 'string'
protocol: 'string'
}
]
}
}
}
priority: 'string'
proximityPlacementGroup: {
id: 'string'
}
storageProfile: {
dataDisks: [
{
caching: 'string'
createOption: 'string'
diskSizeGB: int
image: {
uri: 'string'
}
lun: int
managedDisk: {
diskEncryptionSet: {
id: 'string'
}
id: 'string'
storageAccountType: 'string'
}
name: 'string'
toBeDetached: bool
vhd: {
uri: 'string'
}
writeAcceleratorEnabled: bool
}
]
imageReference: {
id: 'string'
offer: 'string'
publisher: 'string'
sku: 'string'
version: 'string'
}
osDisk: {
caching: 'string'
createOption: 'string'
diffDiskSettings: {
option: 'string'
}
diskSizeGB: int
encryptionSettings: {
diskEncryptionKey: {
secretUrl: 'string'
sourceVault: {
id: 'string'
}
}
enabled: bool
keyEncryptionKey: {
keyUrl: 'string'
sourceVault: {
id: 'string'
}
}
}
image: {
uri: 'string'
}
managedDisk: {
diskEncryptionSet: {
id: 'string'
}
id: 'string'
storageAccountType: 'string'
}
name: 'string'
osType: 'string'
vhd: {
uri: 'string'
}
writeAcceleratorEnabled: bool
}
}
virtualMachineScaleSet: {
id: 'string'
}
}
tags: {
{customized property}: 'string'
}
zones: [
'string'
]
}
Valori delle proprietà
AdditionalCapabilities
Nome | Descrizione | Valore |
---|---|---|
ultraSSDEnabled | Flag che abilita o disabilita una funzionalità per avere uno o più dischi dati gestiti con UltraSSD_LRS tipo di account di archiviazione nella macchina virtuale o nel set di scalabilità di macchine virtuali. I dischi gestiti con tipo di account di archiviazione UltraSSD_LRS possono essere aggiunti a una macchina virtuale o a un set di scalabilità di macchine virtuali solo se questa proprietà è abilitata. | Bool |
AdditionalUnattendContent
Nome | Descrizione | Valore |
---|---|---|
componentName | Nome del componente. Attualmente, l'unico valore consentito è Microsoft-Windows-Shell-Setup. | 'Microsoft-Windows-Shell-Setup' |
contenuto | Specifica il contenuto in formato XML aggiunto al file unattend.xml per il percorso e il componente specificati. Il codice XML deve essere minore di 4 KB e deve includere l'elemento radice per l'impostazione o la funzionalità da inserire. | corda |
passName | Nome del pass. Attualmente, l'unico valore consentito è OobeSystem. | 'OobeSystem' |
settingName | Specifica il nome dell'impostazione a cui si applica il contenuto. I valori possibili sono: FirstLogonCommands e AutoLogon. | 'AutoLogon' 'FirstLogonCommands' |
BillingProfile
Nome | Descrizione | Valore |
---|---|---|
maxPrice | Specifica il prezzo massimo che si vuole pagare per una macchina virtuale/set di scalabilità di macchine virtuali spot di Azure. Questo prezzo è in dollari USA. Questo prezzo verrà confrontato con il prezzo corrente di Azure Spot per le dimensioni della macchina virtuale. Inoltre, i prezzi vengono confrontati al momento della creazione/aggiornamento di macchine virtuali spot di Azure/SET di scalabilità di macchine virtuali e l'operazione avrà esito positivo solo se il prezzo maxPrice è maggiore del prezzo corrente di Azure Spot. MaxPrice verrà usato anche per rimuovere una macchina virtuale/set di scalabilità di macchine virtuali spot di Azure se il prezzo corrente di Azure Spot supera il valore maxPrice dopo la creazione di macchine virtuali/set di scalabilità di macchine virtuali. I valori possibili sono: - Qualsiasi valore decimale maggiore di zero. Esempio: 0.01538 -1 : indica il prezzo predefinito da up-to su richiesta. È possibile impostare maxPrice su -1 per indicare che la macchina virtuale/set di scalabilità di macchine virtuali spot di Azure non deve essere eliminata per motivi di prezzo. Inoltre, il prezzo massimo predefinito è -1 se non è fornito dall'utente. Versione minima api: 2019-03-01. |
Int |
BootDiagnostics
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Indica se la diagnostica di avvio deve essere abilitata nella macchina virtuale. | Bool |
storageUri | URI dell'account di archiviazione da usare per inserire l'output e lo screenshot della console. | corda |
DataDisk
Nome | Descrizione | Valore |
---|---|---|
Memorizzazione nella cache | Specifica i requisiti di memorizzazione nella cache. I valori possibili sono: Nessuna ReadOnly ReadWrite Impostazione predefinita: Nessuno per l'archiviazione Standard. ReadOnly per l'archiviazione Premium |
'Nessuno' 'ReadOnly' 'ReadWrite' |
createOption | Specifica la modalità di creazione della macchina virtuale. I valori possibili sono: Attach \u2013 Questo valore viene usato quando si usa un disco specializzato per creare la macchina virtuale. FromImage \u2013 Questo valore viene usato quando si usa un'immagine per creare la macchina virtuale. Se si usa un'immagine della piattaforma, si usa anche l'elemento imageReference descritto in precedenza. Se si usa un'immagine del marketplace, si usa anche l'elemento di piano descritto in precedenza. |
'Attach' 'Empty' 'FromImage' (obbligatorio) |
diskSizeGB | Specifica le dimensioni di un disco dati vuoto in gigabyte. Questo elemento può essere usato per sovrascrivere le dimensioni del disco in un'immagine di macchina virtuale. Questo valore non può essere maggiore di 1023 GB |
Int |
immagine | Disco rigido virtuale dell'immagine utente di origine. Il disco rigido virtuale verrà copiato prima di essere collegato alla macchina virtuale. Se sourceImage è specificato, il disco rigido virtuale di destinazione non deve esistere. | VirtualHardDisk |
lun | Specifica il numero di unità logica del disco dati. Questo valore viene usato per identificare i dischi dati all'interno della macchina virtuale e pertanto deve essere univoco per ogni disco dati collegato a una macchina virtuale. | int (obbligatorio) |
managedDisk | Parametri del disco gestito. | ManagedDiskParameters |
nome | Nome del disco. | corda |
toBeDetached | Specifica se il disco dati è in corso di scollegamento da VirtualMachine/VirtualMachineScaleset | Bool |
Vhd | Disco rigido virtuale. | VirtualHardDisk |
writeAcceleratorEnabled | Specifica se writeAccelerator deve essere abilitato o disabilitato sul disco. | Bool |
DiagnosticsProfile
Nome | Descrizione | Valore |
---|---|---|
bootDiagnostics | Diagnostica di avvio è una funzionalità di debug che consente di visualizzare l'output e lo screenshot della console per diagnosticare lo stato della macchina virtuale. È possibile visualizzare facilmente l'output del log della console. Azure consente anche di visualizzare uno screenshot della macchina virtuale dall'hypervisor. |
BootDiagnostics |
DiffDiskSettings
Nome | Descrizione | Valore |
---|---|---|
opzione | Specifica le impostazioni temporanee del disco per il disco del sistema operativo. | 'Local' |
DiskEncryptionSetParameters
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
DiskEncryptionSettings
Nome | Descrizione | Valore |
---|---|---|
diskEncryptionKey | Specifica il percorso della chiave di crittografia del disco, ovvero un segreto dell'insieme di credenziali delle chiavi. | KeyVaultSecretReference |
Abilitato | Specifica se la crittografia del disco deve essere abilitata nella macchina virtuale. | Bool |
keyEncryptionKey | Specifica il percorso della chiave di crittografia della chiave in Key Vault. | KeyVaultKeyReference |
HardwareProfile
Nome | Descrizione | Valore |
---|---|---|
vmSize | Specifica le dimensioni della macchina virtuale. Per altre informazioni sulle dimensioni delle macchine virtuali, vedere Dimensioni per le macchine virtuali. Le dimensioni della macchina virtuale disponibili dipendono dall'area e dal set di disponibilità. Per un elenco delle dimensioni disponibili, usare queste API: Elencare tutte le dimensioni delle macchine virtuali disponibili in un set di disponibilità Elencare tutte le dimensioni delle macchine virtuali disponibili in un'area Elencare tutte le dimensioni delle macchine virtuali disponibili per il ridimensionamento |
'Basic_A0' 'Basic_A1' 'Basic_A2' 'Basic_A3' 'Basic_A4' 'Standard_A0' 'Standard_A1' 'Standard_A10' 'Standard_A11' 'Standard_A1_v2' 'Standard_A2' 'Standard_A2m_v2' 'Standard_A2_v2' 'Standard_A3' 'Standard_A4' 'Standard_A4m_v2' 'Standard_A4_v2' 'Standard_A5' 'Standard_A6' 'Standard_A7' 'Standard_A8' 'Standard_A8m_v2' 'Standard_A8_v2' 'Standard_A9' 'Standard_B1ms' 'Standard_B1s' 'Standard_B2ms' 'Standard_B2s' 'Standard_B4ms' 'Standard_B8ms' 'Standard_D1' 'Standard_D11' 'Standard_D11_v2' 'Standard_D12' 'Standard_D12_v2' 'Standard_D13' 'Standard_D13_v2' 'Standard_D14' 'Standard_D14_v2' 'Standard_D15_v2' 'Standard_D16s_v3' 'Standard_D16_v3' 'Standard_D1_v2' 'Standard_D2' 'Standard_D2s_v3' 'Standard_D2_v2' 'Standard_D2_v3' 'Standard_D3' 'Standard_D32s_v3' 'Standard_D32_v3' 'Standard_D3_v2' 'Standard_D4' 'Standard_D4s_v3' 'Standard_D4_v2' 'Standard_D4_v3' 'Standard_D5_v2' 'Standard_D64s_v3' 'Standard_D64_v3' 'Standard_D8s_v3' 'Standard_D8_v3' 'Standard_DS1' 'Standard_DS11' 'Standard_DS11_v2' 'Standard_DS12' 'Standard_DS12_v2' 'Standard_DS13' 'Standard_DS13-2_v2' 'Standard_DS13-4_v2' 'Standard_DS13_v2' 'Standard_DS14' 'Standard_DS14-4_v2' 'Standard_DS14-8_v2' 'Standard_DS14_v2' 'Standard_DS15_v2' 'Standard_DS1_v2' 'Standard_DS2' 'Standard_DS2_v2' 'Standard_DS3' 'Standard_DS3_v2' 'Standard_DS4' 'Standard_DS4_v2' 'Standard_DS5_v2' 'Standard_E16s_v3' 'Standard_E16_v3' 'Standard_E2s_v3' 'Standard_E2_v3' 'Standard_E32-16_v3' 'Standard_E32-8s_v3' 'Standard_E32s_v3' 'Standard_E32_v3' 'Standard_E4s_v3' 'Standard_E4_v3' 'Standard_E64-16s_v3' 'Standard_E64-32s_v3' 'Standard_E64s_v3' 'Standard_E64_v3' 'Standard_E8s_v3' 'Standard_E8_v3' 'Standard_F1' 'Standard_F16' 'Standard_F16s' 'Standard_F16s_v2' 'Standard_F1s' 'Standard_F2' 'Standard_F2s' 'Standard_F2s_v2' 'Standard_F32s_v2' 'Standard_F4' 'Standard_F4s' 'Standard_F4s_v2' 'Standard_F64s_v2' 'Standard_F72s_v2' 'Standard_F8' 'Standard_F8s' 'Standard_F8s_v2' 'Standard_G1' 'Standard_G2' 'Standard_G3' 'Standard_G4' 'Standard_G5' 'Standard_GS1' 'Standard_GS2' 'Standard_GS3' 'Standard_GS4' 'Standard_GS4-4' 'Standard_GS4-8' 'Standard_GS5' 'Standard_GS5-16' 'Standard_GS5-8' 'Standard_H16' 'Standard_H16m' 'Standard_H16mr' 'Standard_H16r' 'Standard_H8' 'Standard_H8m' 'Standard_L16s' 'Standard_L32s' 'Standard_L4s' 'Standard_L8s' 'Standard_M128-32 ms' 'Standard_M128-64 ms' 'Standard_M128ms' 'Standard_M128s' 'Standard_M64-16 ms' 'Standard_M64-32 ms' 'Standard_M64ms' 'Standard_M64s' 'Standard_NC12' 'Standard_NC12s_v2' 'Standard_NC12s_v3' 'Standard_NC24' 'Standard_NC24r' 'Standard_NC24rs_v2' 'Standard_NC24rs_v3' 'Standard_NC24s_v2' 'Standard_NC24s_v3' 'Standard_NC6' 'Standard_NC6s_v2' 'Standard_NC6s_v3' 'Standard_ND12s' 'Standard_ND24rs' 'Standard_ND24s' 'Standard_ND6s' 'Standard_NV12' 'Standard_NV24' 'Standard_NV6' |
ImageReference
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
offerta | Specifica l'offerta dell'immagine della piattaforma o dell'immagine del marketplace usata per creare la macchina virtuale. | corda |
editore | Autore dell'immagine. | corda |
Sku | SKU dell'immagine. | corda |
Versione | Specifica la versione dell'immagine della piattaforma o dell'immagine del marketplace usata per creare la macchina virtuale. I formati consentiti sono Major.Minor.Build o 'latest'. Major, Minor e Build sono numeri decimali. Specificare 'latest' per usare la versione più recente di un'immagine disponibile in fase di distribuzione. Anche se si usa 'latest', l'immagine della macchina virtuale non verrà aggiornata automaticamente dopo la distribuzione anche se diventa disponibile una nuova versione. | corda |
KeyVaultKeyReference
KeyVaultSecretReference
LinuxConfiguration
Nome | Descrizione | Valore |
---|---|---|
disablePasswordAuthentication | Specifica se l'autenticazione della password deve essere disabilitata. | Bool |
provisionVMAgent | Indica se è necessario eseguire il provisioning dell'agente di macchine virtuali nella macchina virtuale. Quando questa proprietà non viene specificata nel corpo della richiesta, il comportamento predefinito consiste nell'impostarlo su true. In questo modo si garantisce che l'agente di macchine virtuali sia installato nella macchina virtuale in modo che le estensioni possano essere aggiunte alla macchina virtuale in un secondo momento. |
Bool |
ssh | Specifica la configurazione della chiave SSH per un sistema operativo Linux. | SshConfiguration |
ManagedDiskParameters
Nome | Descrizione | Valore |
---|---|---|
diskEncryptionSet | Specifica l'ID risorsa del set di crittografia dischi gestiti dal cliente per il disco gestito. | DiskEncryptionSetParameters |
Id | ID risorsa | corda |
storageAccountType | Specifica il tipo di account di archiviazione per il disco gestito. NOTA: UltraSSD_LRS può essere usato solo con dischi dati, non può essere usato con il disco del sistema operativo. | 'Premium_LRS' 'StandardSSD_LRS' 'Standard_LRS' 'UltraSSD_LRS' |
Microsoft.Compute/virtualMachines
Nome | Descrizione | Valore |
---|---|---|
identità | Identità della macchina virtuale, se configurata. | VirtualMachineIdentity |
ubicazione | Percorso risorsa | stringa (obbligatorio) |
nome | Nome della risorsa | stringa (obbligatorio) |
piano | Specifica informazioni sull'immagine del marketplace usata per creare la macchina virtuale. Questo elemento viene usato solo per le immagini del Marketplace. Prima di poter usare un'immagine del marketplace da un'API, è necessario abilitare l'immagine per l'uso a livello di codice. Nel portale di Azure individuare l'immagine del Marketplace che si vuole usare e quindi fare clic su Si vuole distribuire a livello di codice, Introduzione ->. Immettere le informazioni necessarie e quindi fare clic su Salva. | Plan |
proprietà | Descrive le proprietà di una macchina virtuale. | VirtualMachineProperties |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
Zone | Zone della macchina virtuale. | string[] |
NetworkInterfaceReference
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
proprietà | Descrive le proprietà di riferimento di un'interfaccia di rete. | NetworkInterfaceReferenceProperties |
NetworkInterfaceReferenceProperties
Nome | Descrizione | Valore |
---|---|---|
primario | Specifica l'interfaccia di rete primaria nel caso in cui la macchina virtuale abbia più di 1 interfaccia di rete. | Bool |
NetworkProfile
Nome | Descrizione | Valore |
---|---|---|
networkInterfaces | Specifica l'elenco di ID risorsa per le interfacce di rete associate alla macchina virtuale. | NetworkInterfaceReference[] |
OSDisk
Nome | Descrizione | Valore |
---|---|---|
Memorizzazione nella cache | Specifica i requisiti di memorizzazione nella cache. I valori possibili sono: Nessuna ReadOnly ReadWrite Impostazione predefinita: Nessuno per l'archiviazione Standard. ReadOnly per l'archiviazione Premium |
'Nessuno' 'ReadOnly' 'ReadWrite' |
createOption | Specifica la modalità di creazione della macchina virtuale. I valori possibili sono: Attach \u2013 Questo valore viene usato quando si usa un disco specializzato per creare la macchina virtuale. FromImage \u2013 Questo valore viene usato quando si usa un'immagine per creare la macchina virtuale. Se si usa un'immagine della piattaforma, si usa anche l'elemento imageReference descritto in precedenza. Se si usa un'immagine del marketplace, si usa anche l'elemento di piano descritto in precedenza. |
'Attach' 'Empty' 'FromImage' (obbligatorio) |
diffDiskSettings | Specifica le impostazioni temporanee del disco per il disco del sistema operativo usato dalla macchina virtuale. | DiffDiskSettings |
diskSizeGB | Specifica le dimensioni di un disco dati vuoto in gigabyte. Questo elemento può essere usato per sovrascrivere le dimensioni del disco in un'immagine di macchina virtuale. Questo valore non può essere maggiore di 1023 GB |
Int |
encryptionSettings | Specifica le impostazioni di crittografia per il disco del sistema operativo. Versione minima api: 2015-06-15 |
DiskEncryptionSettings |
immagine | Disco rigido virtuale dell'immagine utente di origine. Il disco rigido virtuale verrà copiato prima di essere collegato alla macchina virtuale. Se sourceImage è specificato, il disco rigido virtuale di destinazione non deve esistere. | VirtualHardDisk |
managedDisk | Parametri del disco gestito. | ManagedDiskParameters |
nome | Nome del disco. | corda |
osType | Questa proprietà consente di specificare il tipo di sistema operativo incluso nel disco se si crea una macchina virtuale da un'immagine utente o un disco rigido virtuale specializzato. I valori possibili sono: Windows Linux |
'Linux' 'Windows' |
Vhd | Disco rigido virtuale. | VirtualHardDisk |
writeAcceleratorEnabled | Specifica se writeAccelerator deve essere abilitato o disabilitato sul disco. | Bool |
OSProfile
Nome | Descrizione | Valore |
---|---|---|
adminPassword | Specifica la password dell'account amministratore. Lunghezza minima (Windows): 8 caratteri Lunghezza minima (Linux): 6 caratteri Lunghezza massima (Windows): 123 caratteri Lunghezza massima (Linux): 72 caratteri requisiti di complessità: è necessario soddisfare 3 su 4 condizioni seguenti Ha caratteri inferiori Ha caratteri superiori Ha una cifra Ha un carattere speciale (corrispondenza regex [\W_]) Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Per reimpostare la password, vedere Come reimpostare il servizio Desktop remoto o la relativa password di accesso in una macchina virtuale Windows Per reimpostare la password radice, vedere Gestire utenti, SSH e controllare o ripristinare i dischi in macchine virtuali Linux di Azure usando l'estensione VMAccess |
corda |
adminUsername | Specifica il nome dell'account amministratore. Questa proprietà non può essere aggiornata dopo la creazione della macchina virtuale. restrizione solo Windows: Non è possibile terminare in "." Valori non consentiti: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm, "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". lunghezza minima (Linux): 1 carattere Lunghezza massima (Linux): 64 caratteri Lunghezza massima (Windows): 20 caratteri <li> Per l'accesso radice alla macchina virtuale Linux, vedere Uso dei privilegi radice nelle macchine virtuali Linux in Azure <li> Per un elenco di utenti di sistema predefiniti in Linux che non devono essere usati in questo campo, vedere Selezione di nomi utente per Linux in Azure |
corda |
allowExtensionOperations | Specifica se le operazioni di estensione devono essere consentite nella macchina virtuale. Questa impostazione può essere impostata su False solo quando non sono presenti estensioni nella macchina virtuale. |
Bool |
computerName | Specifica il nome del sistema operativo host della macchina virtuale. Questo nome non può essere aggiornato dopo la creazione della macchina virtuale. Lunghezza massima (Windows): 15 caratteri Lunghezza massima (Linux): 64 caratteri. Per le convenzioni di denominazione e le restrizioni, vedere linee guida per l'implementazione dei servizi dell'infrastruttura di Azure. |
corda |
customData | Specifica una stringa con codifica base 64 di dati personalizzati. La stringa con codifica base 64 viene decodificata in una matrice binaria salvata come file nella macchina virtuale. La lunghezza massima della matrice binaria è di 65535 byte. Nota: non passare segreti o password nella proprietà customData Questa proprietà non può essere aggiornata dopo la creazione della macchina virtuale. customData viene passato alla macchina virtuale da salvare come file. Per altre informazioni, vedere dati personalizzati nelle macchine virtuali di Azure Per l'uso di cloud-init per la macchina virtuale Linux, vedere Uso di cloud-init per personalizzare una macchina virtuale Linux durante la creazione |
corda |
linuxConfiguration | Specifica le impostazioni del sistema operativo Linux nella macchina virtuale. Per un elenco delle distribuzioni Linux supportate, vedere Linux in Azure-Endorsed Distribuzioni Per l'esecuzione di distribuzioni non approvate, vedere Informazioni sulle distribuzioni non approvate. |
LinuxConfiguration |
requireGuestProvisionSignal | Specifica se il segnale di provisioning guest è necessario per dedurre l'esito positivo del provisioning della macchina virtuale. | Bool |
segreti | Specifica il set di certificati che devono essere installati nella macchina virtuale. | VaultSecretGroup[] |
windowsConfiguration | Specifica le impostazioni del sistema operativo Windows nella macchina virtuale. | WindowsConfiguration |
Piano
Nome | Descrizione | Valore |
---|---|---|
nome | ID del piano. | corda |
prodotto | Specifica il prodotto dell'immagine dal marketplace. Si tratta dello stesso valore di Offer nell'elemento imageReference. | corda |
promotionCode | Codice promozionale. | corda |
editore | ID editore. | corda |
ResourceTags
Nome | Descrizione | Valore |
---|
SshConfiguration
Nome | Descrizione | Valore |
---|---|---|
publicKeys | Elenco di chiavi pubbliche SSH usate per l'autenticazione con macchine virtuali basate su Linux. | SshPublicKey[] |
SshPublicKey
Nome | Descrizione | Valore |
---|---|---|
keyData | Certificato di chiave pubblica SSH usato per l'autenticazione con la macchina virtuale tramite ssh. La chiave deve essere almeno a 2048 bit e in formato ssh-rsa. Per la creazione di chiavi SSH, vedere Creare chiavi SSH in Linux e Mac per macchine virtuali Linux in Azure. |
corda |
sentiero | Specifica il percorso completo nella macchina virtuale creata in cui è archiviata la chiave pubblica SSH. Se il file esiste già, la chiave specificata viene aggiunta al file. Esempio: /home/user/.ssh/authorized_keys | corda |
StorageProfile
Nome | Descrizione | Valore |
---|---|---|
dataDisks | Specifica i parametri usati per aggiungere un disco dati a una macchina virtuale. Per altre informazioni sui dischi, vedere Informazioni su dischi e dischi rigidi virtuali per le macchine virtuali di Azure. |
DataDisk[] |
imageReference | Specifica le informazioni sull'immagine da usare. È possibile specificare informazioni sulle immagini della piattaforma, sulle immagini del marketplace o sulle immagini delle macchine virtuali. Questo elemento è obbligatorio quando si vuole usare un'immagine della piattaforma, un'immagine del marketplace o un'immagine di macchina virtuale, ma non viene usata in altre operazioni di creazione. | ImageReference |
osDisk | Specifica informazioni sul disco del sistema operativo usato dalla macchina virtuale. Per altre informazioni sui dischi, vedere Informazioni su dischi e dischi rigidi virtuali per le macchine virtuali di Azure. |
OSDisk |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
UserAssignedIdentitiesValue
Nome | Descrizione | Valore |
---|
VaultCertificate
Nome | Descrizione | Valore |
---|---|---|
certificateStore | Per le macchine virtuali Windows, specifica l'archivio certificati nella macchina virtuale a cui aggiungere il certificato. L'archivio certificati specificato è in modo implicito nell'account LocalMachine. Per le macchine virtuali Linux, il file di certificato viene inserito nella directory /var/lib/waagent, con il nome file <UppercaseThumbprint>.crt per il file di certificato X509 e <UppercaseThumbprint>.prv per la chiave privata. Entrambi questi file sono formattati con estensione pem. |
corda |
certificateUrl | Si tratta dell'URL di un certificato caricato in Key Vault come segreto. Per aggiungere un segreto all'insieme di credenziali delle chiavi, vedere Aggiungere una chiave o un segreto all'insieme di credenziali delle chiavi. In questo caso, il certificato deve essere La codifica Base64 dell'oggetto JSON seguente codificato in UTF-8: { "data":"<>certificato con codifica Base64 ", "dataType":"pfx", "password":"<pfx-file-password>" } |
corda |
VaultSecretGroup
Nome | Descrizione | Valore |
---|---|---|
sourceVault | URL relativo dell'insieme di credenziali delle chiavi contenente tutti i certificati in VaultCertificates. | SubResource |
vaultCertificates | Elenco di riferimenti all'insieme di credenziali delle chiavi in SourceVault che contengono certificati. | VaultCertificate[] |
VirtualHardDisk
Nome | Descrizione | Valore |
---|---|---|
Uri | Specifica l'URI del disco rigido virtuale. | corda |
VirtualMachineIdentity
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di identità usata per la macchina virtuale. Il tipo 'SystemAssigned, UserAssigned' include sia un'identità creata in modo implicito che un set di identità assegnate dall'utente. Il tipo 'None' rimuoverà le identità dalla macchina virtuale. | 'Nessuno' 'SystemAssigned' 'SystemAssigned, UserAssigned' 'UserAssigned' |
userAssignedIdentities | Elenco di identità utente associate alla macchina virtuale. I riferimenti alla chiave del dizionario delle identità utente saranno id risorsa ARM nel formato :'/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | VirtualMachineIdentityUserAssignedIdentities |
VirtualMachineIdentityUserAssignedIdentities
Nome | Descrizione | Valore |
---|
VirtualMachineProperties
Nome | Descrizione | Valore |
---|---|---|
additionalCapabilities | Specifica funzionalità aggiuntive abilitate o disabilitate nella macchina virtuale. | AdditionalCapabilities |
availabilitySet | Specifica le informazioni sul set di disponibilità a cui deve essere assegnata la macchina virtuale. Le macchine virtuali specificate nello stesso set di disponibilità vengono allocate a nodi diversi per ottimizzare la disponibilità. Per altre informazioni sui set di disponibilità, vedere Gestire la disponibilità delle macchine virtuali. Per altre informazioni sulla manutenzione pianificata di Azure, vedere Manutenzione pianificata per le macchine virtuali in Azure Attualmente, una macchina virtuale può essere aggiunta solo al set di disponibilità in fase di creazione. Il set di disponibilità a cui viene aggiunta la macchina virtuale deve trovarsi nello stesso gruppo di risorse della risorsa del set di disponibilità. Non è possibile aggiungere una macchina virtuale esistente a un set di disponibilità. Questa proprietà non può esistere insieme a un riferimento properties non null.virtualMachineScaleSet. |
SubResource |
billingProfile | Specifica i dettagli relativi alla fatturazione di una macchina virtuale spot di Azure. Versione minima api: 2019-03-01. |
BillingProfile |
diagnosticsProfile | Specifica lo stato delle impostazioni di diagnostica di avvio. Versione minima api: 2015-06-15. |
DiagnosticsProfile |
rimozionePolicy | Specifica i criteri di rimozione per la macchina virtuale Spot di Azure e il set di scalabilità spot di Azure. Per le macchine virtuali Spot di Azure, l'unico valore supportato è "Deallocate" e la versione minima api-version è 2019-03-01. Per i set di scalabilità spot di Azure, sono supportati sia 'Deallocate' che 'Delete' e la versione minima api-version è 2017-10-30-preview. |
'Deallocate' 'Delete' |
hardwareProfile | Specifica le impostazioni hardware per la macchina virtuale. | HardwareProfile |
ospite | Specifica informazioni sull'host dedicato in cui risiede la macchina virtuale. Versione minima api: 2018-10-01. |
SubResource |
licenseType | Specifica che l'immagine o il disco usato è stato concesso in licenza in locale. Questo elemento viene usato solo per le immagini che contengono il sistema operativo Windows Server. I valori possibili sono: Windows_Client Windows_Server Se questo elemento è incluso in una richiesta di aggiornamento, il valore deve corrispondere al valore iniziale. Questo valore non può essere aggiornato. Per altre informazioni, vedere Vantaggio Azure Hybrid Use per Windows Server Versione minima api: 2015-06-15 |
corda |
networkProfile | Specifica le interfacce di rete della macchina virtuale. | NetworkProfile |
osProfile | Specifica le impostazioni del sistema operativo usate durante la creazione della macchina virtuale. Alcune impostazioni non possono essere modificate dopo il provisioning della macchina virtuale. | OSProfile |
priorità | Specifica la priorità per la macchina virtuale. Versione minima api: 2019-03-01 |
'Basso' 'Regular' 'Spot' |
proximityPlacementGroup | Specifica informazioni sul gruppo di posizionamento di prossimità a cui deve essere assegnata la macchina virtuale. Versione minima api: 2018-04-01. |
SubResource |
storageProfile | Specifica le impostazioni di archiviazione per i dischi delle macchine virtuali. | StorageProfile |
virtualMachineScaleSet | Specifica informazioni sul set di scalabilità di macchine virtuali a cui deve essere assegnata la macchina virtuale. Le macchine virtuali specificate nello stesso set di scalabilità di macchine virtuali vengono allocate a nodi diversi per ottimizzare la disponibilità. Attualmente, una macchina virtuale può essere aggiunta solo al set di scalabilità di macchine virtuali in fase di creazione. Non è possibile aggiungere una macchina virtuale esistente a un set di scalabilità di macchine virtuali. Questa proprietà non può esistere insieme a un riferimento properties.availabilitySet non Null. Api minima;versione: 2019^03^01 |
SubResource |
WindowsConfiguration
Nome | Descrizione | Valore |
---|---|---|
additionalUnattendContent | Specifica ulteriori informazioni in formato XML con codifica Base 64 che possono essere incluse nel file Unattend.xml, che viene utilizzato dal programma di installazione di Windows. | AdditionalUnattendContent[] |
enableAutomaticUpdates | Indica se gli aggiornamenti automatici sono abilitati per la macchina virtuale Windows. Il valore predefinito è true. Per i set di scalabilità di macchine virtuali, questa proprietà può essere aggiornata e gli aggiornamenti avranno effetto sul reprovisioning del sistema operativo. |
Bool |
provisionVMAgent | Indica se è necessario eseguire il provisioning dell'agente di macchine virtuali nella macchina virtuale. Quando questa proprietà non viene specificata nel corpo della richiesta, il comportamento predefinito consiste nell'impostarlo su true. In questo modo si garantisce che l'agente di macchine virtuali sia installato nella macchina virtuale in modo che le estensioni possano essere aggiunte alla macchina virtuale in un secondo momento. |
Bool |
timeZone | Specifica il fuso orario della macchina virtuale. ad esempio "Ora solare pacifico". I valori possibili possono essere TimeZoneInfo.Id valore dai fusi orari restituiti da TimeZoneInfo.GetSystemTimeZones. |
corda |
WinRM | Specifica i listener di Gestione remota Windows. In questo modo si abilita Windows PowerShell remoto. | WinRMConfiguration |
WinRMConfiguration
Nome | Descrizione | Valore |
---|---|---|
Ascoltatori | Elenco di listener di Gestione remota Windows | WinRMListener [] |
WinRMListener
Nome | Descrizione | Valore |
---|---|---|
certificateUrl | Si tratta dell'URL di un certificato caricato in Key Vault come segreto. Per aggiungere un segreto all'insieme di credenziali delle chiavi, vedere Aggiungere una chiave o un segreto all'insieme di credenziali delle chiavi. In questo caso, il certificato deve essere La codifica Base64 dell'oggetto JSON seguente codificato in UTF-8: { "data":"<>certificato con codifica Base64 ", "dataType":"pfx", "password":"<pfx-file-password>" } |
corda |
protocollo | Specifica il protocollo del listener WinRM. I valori possibili sono: http https |
'Http' 'Https' |
Esempi di avvio rapido
Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Bicep File | Descrizione |
---|---|
101-1vm-2nics-2subnets-1vnet | Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale. |
2 macchine virtuali nella rete virtuale - Regole di bilanciamento del carico interno e bilanciamento del carico interno | Questo modello consente di creare 2 macchine virtuali in una rete virtuale e in un servizio di bilanciamento del carico interno e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
Azure Application Gateway Log Analyzer con GoAccess | Questo modello usa l'estensione CustomScript linux di Azure per distribuire un analizzatore log del gateway applicazione di Azure usando GoAccess. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Il processore di log del gateway applicazione, GoAccess, Apache WebServer e lo configura per analizzare i log di accesso al gateway applicazione di Azure. |
macchina virtuale per sviluppatori di giochi di Azure | La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
configurazione sicura end-to-end di Azure Machine Learning | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
esempio di macchina virtuale di Gestione traffico di Azure | Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali. |
dischi dinamici CentOS/UbuntuServer & Docker 1.12(cs) | Si tratta di un modello comune per la creazione di un'istanza singola CentOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con numero configurabile di dischi dati (dimensioni configurabili). È possibile menzionare al massimo 16 dischi nei parametri del portale e le dimensioni massime di ogni disco devono essere inferiori a 1023 GB. L'array RAID0 MDADM viene smontato automaticamente e sopravvive ai riavvii. La versione più recente di Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 è disponibile per l'uso da parte dell'utente azure-cli viene eseguita automaticamente come contenitore Docker. Questo modello di istanza singola è una risoluzione dei problemi del modello di cluster HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Creare un servizio di bilanciamento del carico tra aree | Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Creare un cluster del servizio Azure Kubernetes privato | Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux | Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone | Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare un servizio di bilanciamento del carico interno standard | Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80 |
Creare un servizio di bilanciamento del carico standard | Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Creare una macchina virtuale con più dischi dati StandardSSD_LRS vuoti | Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche più dischi dati StandardSSD vuoti per impostazione predefinita. Si noti che è possibile specificare le dimensioni e il tipo di archiviazione (Standard_LRS, StandardSSD_LRS e Premium_LRS) dei dischi dati vuoti. |
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili | Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end). |
Creare un gateway applicazione di Azure v2 | Questo modello crea un gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un firewall di Azure con ipgroup | Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall di Azure con più indirizzi IP pubblici | Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Creare una macchina virtuale di Azure con una nuova foresta di Active Directory | Questo modello crea una nuova macchina virtuale di Azure, configura la macchina virtuale come controller di dominio Active Directory per una nuova foresta |
Creare un WAF di Azure v2 nel gateway applicazione di Azure | Questo modello crea un web application firewall di Azure v2 nel gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un desktop Ubuntu GNOME | Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT. |
Creare una nuova macchina virtuale Ubuntu prepopolato con l'agente Puppet | Questo modello crea una macchina virtuale Ubuntu e installa l'agente Puppet usando l'estensione CustomScript. |
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server | Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall. |
crea AVD con microsoft Entra ID Join | Questo modello consente di creare risorse di Desktop virtuale Azure, ad esempio pool di host, gruppo di applicazioni, area di lavoro, host di sessione di test e relative estensioni con aggiunta all'ID Microsoft Entra |
'estensione script personalizzato in una macchina virtuale Ubuntu | Questo modello crea una macchina virtuale Ubuntu e installa l'estensione CustomScript |
Distribuire un host Bastion in una rete virtuale hub | Questo modello crea due reti virtuali con peering, un host Bastion nella rete virtuale hub e una macchina virtuale Linux nella rete virtuale spoke |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito | Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire un cluster genomica di nextflow | Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa. |
Distribuire una semplice macchina virtuale Ubuntu Linux 20.04-LTS | Questo modello distribuisce un server Ubuntu con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, la versione del sistema operativo, le dimensioni della macchina virtuale e il nome utente e la password dell'amministratore. Per impostazione predefinita, le dimensioni della macchina virtuale sono Standard_D2s_v3 e la versione del sistema operativo è 20.04-LTS. |
Distribuire una semplice macchina virtuale Windows | Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows semplice con tag | Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile. |
Distribuire una macchina virtuale Linux con supporto per l'avvio attendibile | Questo modello consente di distribuire una macchina virtuale Linux con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione linux, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows con supporto per l'avvio attendibile | Questo modello consente di distribuire una macchina virtuale Windows con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 | Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
Distribuire una macchina virtuale con di dati personalizzati | Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure | Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection. |
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center | Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure. |
Deploy Anbox Cloud | Questo modello distribuisce Anbox Cloud in una macchina virtuale Ubuntu. Il completamento dell'installazione di Anbox Cloud richiede l'interazione dell'utente dopo la distribuzione; Per istruzioni, consultare il file LEGGIMI. Il modello supporta sia l'avvio di una macchina virtuale da un'immagine Ubuntu Pro che l'associazione di un token Ubuntu Pro con una macchina virtuale avviata da un'immagine non Pro. Il primo è il comportamento predefinito; gli utenti che cercano di collegare un token a una macchina virtuale avviata da un'immagine non Pro devono eseguire l'override degli argomenti predefiniti per i parametri ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. Il modello è anche parametrico nelle dimensioni della macchina virtuale e nei dischi. I valori degli argomenti non predefiniti per questi parametri devono essere conformi a https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Deploy Darktrace vSensors | Questo modello consente di distribuire uno o più vSensor autonomi Darktrace |
Distribuire un server flessibile MySQL con endpoint privato | Questo modello consente di distribuire un server flessibile di Database di Azure per MySQL con endpoint privato. |
Distribuire Secure Azure AI Studio con una rete virtuale gestita | Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire cluster del provider di identità Shibboleth in Windows | Questo modello distribuisce Shibboleth Identity Provider in Windows in una configurazione cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Distribuire una macchina virtuale Ubuntu con Open JDK e Tomcat | Questo modello consente di creare una macchina virtuale Ubuntu con OpenJDK e Tomcat. Attualmente il file di script personalizzato viene estratto temporaneamente dal collegamento https in raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Dopo aver eseguito il provisioning della macchina virtuale, è possibile verificare l'installazione di tomcat accedendo al collegamento http [nome FQDN o IP pubblico]:8080/ |
Distribuisce il gruppo di disponibilità di SQL Server 2014 nella rete virtuale esistente & AD | Questo modello crea tre nuove macchine virtuali di Azure in una rete virtuale esistente: due macchine virtuali sono configurate come nodi di replica del gruppo di disponibilità di SQL Server 2014 e una macchina virtuale è configurata come controllo condivisione file per il failover automatico del cluster. Oltre a queste macchine virtuali, sono configurate anche le risorse di Azure aggiuntive seguenti: servizio di bilanciamento del carico interno, account di archiviazione. Per configurare il clustering, SQL Server e un gruppo di disponibilità all'interno di ogni macchina virtuale, PowerShell DSC viene sfruttato. Per il supporto di Active Directory, i controller di dominio Active Directory esistenti devono essere già distribuiti nella rete virtuale esistente. |
dell'istanza di Dokku | Dokku è un paaS di tipo mini-heroku in una singola macchina virtuale. |
Frontdoor Premium con la macchina virtuale e il servizio collegamento privato | Questo modello crea un frontdoor Premium e una macchina virtuale configurata come server Web. Frontdoor usa un endpoint privato con il servizio Collegamento privato per inviare il traffico alla macchina virtuale. |
GitLab Omnibus | Questo modello semplifica la distribuzione di GitLab Omnibus in una macchina virtuale con un DNS pubblico, sfruttando il DNS dell'INDIRIZZO IP pubblico. Usa le dimensioni dell'istanza di Standard_F8s_v2, allineate all'architettura di riferimento e supporta fino a 1000 utenti (20 RPS). L'istanza è preconfigurato per l'uso di HTTPS con un certificato Let's Encrypt per le connessioni sicure. |
cluster Hazelcast | Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente. |
Hyper-V macchina virtuale host con macchine virtuali annidate | Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
server IIS usando l'estensione DSC in una macchina virtuale Windows | Questo modello crea una macchina virtuale Windows e configura un server IIS usando l'estensione DSC. Si noti che il modulo di configurazione DSC richiede che venga passato un token di firma di accesso condiviso se si usa Archiviazione di Azure. Per il collegamento al modulo DSC da GitHub (impostazione predefinita in questo modello), non è necessario. |
macchine virtuali IIS & vm di SQL Server 2014 | Creare server Web Windows 2012 R2 IIS 1 o 2 e un back-end di SQL Server 2014 nella rete virtuale. |
JBoss EAP in RHEL (clustered, multi-VM) | Questo modello consente di creare più macchine virtuali RHEL 8.6 che eseguono cluster JBoss EAP 7.4 e distribuisce anche un'applicazione Web denominata replica eap-session-replication, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione. |
Aggiungere una macchina virtuale a un dominio esistente | Questo modello illustra l'aggiunta a un dominio di Active Directory privato nel cloud. |
macchina virtuale Linux con VSCode RDP Desktop Di Gnome e dell'interfaccia della riga di comando di Azure | Questo modello distribuisce una macchina virtuale Ubuntu Server, quindi usa l'estensione Linux CustomScript per installare il supporto di Ubuntu Gnome Desktop e Desktop remoto (tramite xrdp). La macchina virtuale Ubuntu con provisioning finale supporta le connessioni remote tramite RDP. |
macchina virtuale Linux con identità del servizio gestito che accede alle di archiviazione | Questo modello distribuisce una macchina virtuale Linux con un'identità gestita assegnata dal sistema che ha accesso a un account di archiviazione in un gruppo di risorse diverso. |
modello di macchina virtuale multi-macchina virtuale con di Managed Disk | Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
OpenScholar | Questo modello distribuisce openScholar nella macchina virtuale ubuntu 16.04 |
esempio di endpoint privato | Questo modello illustra come creare un endpoint privato che punta ad Azure SQL Server |
esempio di servizio Collegamento privato | Questo modello illustra come creare un servizio di collegamento privato |
servizio di bilanciamento del carico pubblico concatenato a un servizio di bilanciamento del carico del gateway | Questo modello consente di distribuire un'istanza di Load Balancer Standard pubblica concatenato a un servizio di bilanciamento del carico del gateway. Il traffico in ingresso da Internet viene instradato al servizio di bilanciamento del carico del gateway con macchine virtuali Linux nel pool back-end. |
Eseguire il push di un certificato in una macchina virtuale Windows | Eseguire il push di un certificato in una macchina virtuale Windows. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
appliance S/4HANA completamente attivata da SAP 2 livelli | Questo modello distribuisce un sistema di appliance completamente attivata da SAP S/4HANA. |
hub virtuali protetti | Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
runtime di integrazione self-host nelle macchine virtuali di Azure | Questo modello crea un runtime di integrazione selfhost e lo registra nelle macchine virtuali di Azure |
sottoscrizione di SharePoint/ 2019/ 2016 completamente configurata | Creare un controller di dominio, una farm di SQL Server 2022 e da 1 a 5 server che ospitano una farm di SharePoint Subscription / 2019 / 2016 con una configurazione completa, tra cui autenticazione attendibile, profili utente con siti personali, un trust OAuth (usando un certificato), un sito IIS dedicato per l'hosting di componenti aggiuntivi ad alta attendibilità e così via... Viene installata la versione più recente dei software chiave (inclusi Fiddler, vscode, np++, 7zip, ULS Viewer). I computer SharePoint hanno un'ulteriore ottimizzazione per renderli immediatamente utilizzabili (strumenti di amministrazione remota, criteri personalizzati per Edge e Chrome, collegamenti e così via). |
VPN da sito a sito con gateway VPN attivi con BGP | Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni | Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni in PremiumSSD |
ambiente di test di per i Premium di Firewall di Azure | Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
macchina virtuale Ubuntu Mate Desktop con VSCode | Questo modello consente di distribuire una semplice macchina virtuale Linux usando alcune opzioni diverse per la versione di Ubuntu, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke | Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Macchina virtuale con una porta RDP | Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico |
macchina virtuale con risorse condizionali | Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
nat di rete virtuale con vm | Distribuire un gateway NAT e una macchina virtuale |
macchina virtuale usando l'identità gestita per il download degli artefatti | Questo modello illustra come usare un'identità gestita per scaricare gli artefatti per l'estensione script personalizzata della macchina virtuale. |
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT | Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
Host Docker di Windows con portainer e Traefik preinstallati | Host Docker di Windows con Portainer e Traefik preinstallato |
macchina virtuale Windows Server con ssh | Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave. |
macchina virtuale Windows con di base sicura di Azure | Il modello crea una macchina virtuale che esegue Windows Server in una nuova rete virtuale, con un indirizzo IP pubblico. Dopo aver distribuito il computer, viene installata l'estensione di configurazione guest e viene applicata la baseline sicura di Azure per Windows Server. Se la configurazione dei computer deriva, è possibile riapplicare le impostazioni distribuendo di nuovo il modello. |
macchina virtuale Windows con preinstallata di Office 365 | Questo modello crea una macchina virtuale basata su Windows. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa virtualMachines può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Compute/virtualMachines, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2019-07-01",
"name": "string",
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"location": "string",
"plan": {
"name": "string",
"product": "string",
"promotionCode": "string",
"publisher": "string"
},
"properties": {
"additionalCapabilities": {
"ultraSSDEnabled": "bool"
},
"availabilitySet": {
"id": "string"
},
"billingProfile": {
"maxPrice": "int"
},
"diagnosticsProfile": {
"bootDiagnostics": {
"enabled": "bool",
"storageUri": "string"
}
},
"evictionPolicy": "string",
"hardwareProfile": {
"vmSize": "string"
},
"host": {
"id": "string"
},
"licenseType": "string",
"networkProfile": {
"networkInterfaces": [
{
"id": "string",
"properties": {
"primary": "bool"
}
}
]
},
"osProfile": {
"adminPassword": "string",
"adminUsername": "string",
"allowExtensionOperations": "bool",
"computerName": "string",
"customData": "string",
"linuxConfiguration": {
"disablePasswordAuthentication": "bool",
"provisionVMAgent": "bool",
"ssh": {
"publicKeys": [
{
"keyData": "string",
"path": "string"
}
]
}
},
"requireGuestProvisionSignal": "bool",
"secrets": [
{
"sourceVault": {
"id": "string"
},
"vaultCertificates": [
{
"certificateStore": "string",
"certificateUrl": "string"
}
]
}
],
"windowsConfiguration": {
"additionalUnattendContent": [
{
"componentName": "Microsoft-Windows-Shell-Setup",
"content": "string",
"passName": "OobeSystem",
"settingName": "string"
}
],
"enableAutomaticUpdates": "bool",
"provisionVMAgent": "bool",
"timeZone": "string",
"winRM": {
"listeners": [
{
"certificateUrl": "string",
"protocol": "string"
}
]
}
}
},
"priority": "string",
"proximityPlacementGroup": {
"id": "string"
},
"storageProfile": {
"dataDisks": [
{
"caching": "string",
"createOption": "string",
"diskSizeGB": "int",
"image": {
"uri": "string"
},
"lun": "int",
"managedDisk": {
"diskEncryptionSet": {
"id": "string"
},
"id": "string",
"storageAccountType": "string"
},
"name": "string",
"toBeDetached": "bool",
"vhd": {
"uri": "string"
},
"writeAcceleratorEnabled": "bool"
}
],
"imageReference": {
"id": "string",
"offer": "string",
"publisher": "string",
"sku": "string",
"version": "string"
},
"osDisk": {
"caching": "string",
"createOption": "string",
"diffDiskSettings": {
"option": "string"
},
"diskSizeGB": "int",
"encryptionSettings": {
"diskEncryptionKey": {
"secretUrl": "string",
"sourceVault": {
"id": "string"
}
},
"enabled": "bool",
"keyEncryptionKey": {
"keyUrl": "string",
"sourceVault": {
"id": "string"
}
}
},
"image": {
"uri": "string"
},
"managedDisk": {
"diskEncryptionSet": {
"id": "string"
},
"id": "string",
"storageAccountType": "string"
},
"name": "string",
"osType": "string",
"vhd": {
"uri": "string"
},
"writeAcceleratorEnabled": "bool"
}
},
"virtualMachineScaleSet": {
"id": "string"
}
},
"tags": {
"{customized property}": "string"
},
"zones": [ "string" ]
}
Valori delle proprietà
AdditionalCapabilities
Nome | Descrizione | Valore |
---|---|---|
ultraSSDEnabled | Flag che abilita o disabilita una funzionalità per avere uno o più dischi dati gestiti con UltraSSD_LRS tipo di account di archiviazione nella macchina virtuale o nel set di scalabilità di macchine virtuali. I dischi gestiti con tipo di account di archiviazione UltraSSD_LRS possono essere aggiunti a una macchina virtuale o a un set di scalabilità di macchine virtuali solo se questa proprietà è abilitata. | Bool |
AdditionalUnattendContent
Nome | Descrizione | Valore |
---|---|---|
componentName | Nome del componente. Attualmente, l'unico valore consentito è Microsoft-Windows-Shell-Setup. | 'Microsoft-Windows-Shell-Setup' |
contenuto | Specifica il contenuto in formato XML aggiunto al file unattend.xml per il percorso e il componente specificati. Il codice XML deve essere minore di 4 KB e deve includere l'elemento radice per l'impostazione o la funzionalità da inserire. | corda |
passName | Nome del pass. Attualmente, l'unico valore consentito è OobeSystem. | 'OobeSystem' |
settingName | Specifica il nome dell'impostazione a cui si applica il contenuto. I valori possibili sono: FirstLogonCommands e AutoLogon. | 'AutoLogon' 'FirstLogonCommands' |
BillingProfile
Nome | Descrizione | Valore |
---|---|---|
maxPrice | Specifica il prezzo massimo che si vuole pagare per una macchina virtuale/set di scalabilità di macchine virtuali spot di Azure. Questo prezzo è in dollari USA. Questo prezzo verrà confrontato con il prezzo corrente di Azure Spot per le dimensioni della macchina virtuale. Inoltre, i prezzi vengono confrontati al momento della creazione/aggiornamento di macchine virtuali spot di Azure/SET di scalabilità di macchine virtuali e l'operazione avrà esito positivo solo se il prezzo maxPrice è maggiore del prezzo corrente di Azure Spot. MaxPrice verrà usato anche per rimuovere una macchina virtuale/set di scalabilità di macchine virtuali spot di Azure se il prezzo corrente di Azure Spot supera il valore maxPrice dopo la creazione di macchine virtuali/set di scalabilità di macchine virtuali. I valori possibili sono: - Qualsiasi valore decimale maggiore di zero. Esempio: 0.01538 -1 : indica il prezzo predefinito da up-to su richiesta. È possibile impostare maxPrice su -1 per indicare che la macchina virtuale/set di scalabilità di macchine virtuali spot di Azure non deve essere eliminata per motivi di prezzo. Inoltre, il prezzo massimo predefinito è -1 se non è fornito dall'utente. Versione minima api: 2019-03-01. |
Int |
BootDiagnostics
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Indica se la diagnostica di avvio deve essere abilitata nella macchina virtuale. | Bool |
storageUri | URI dell'account di archiviazione da usare per inserire l'output e lo screenshot della console. | corda |
DataDisk
Nome | Descrizione | Valore |
---|---|---|
Memorizzazione nella cache | Specifica i requisiti di memorizzazione nella cache. I valori possibili sono: Nessuna ReadOnly ReadWrite Impostazione predefinita: Nessuno per l'archiviazione Standard. ReadOnly per l'archiviazione Premium |
'Nessuno' 'ReadOnly' 'ReadWrite' |
createOption | Specifica la modalità di creazione della macchina virtuale. I valori possibili sono: Attach \u2013 Questo valore viene usato quando si usa un disco specializzato per creare la macchina virtuale. FromImage \u2013 Questo valore viene usato quando si usa un'immagine per creare la macchina virtuale. Se si usa un'immagine della piattaforma, si usa anche l'elemento imageReference descritto in precedenza. Se si usa un'immagine del marketplace, si usa anche l'elemento di piano descritto in precedenza. |
'Attach' 'Empty' 'FromImage' (obbligatorio) |
diskSizeGB | Specifica le dimensioni di un disco dati vuoto in gigabyte. Questo elemento può essere usato per sovrascrivere le dimensioni del disco in un'immagine di macchina virtuale. Questo valore non può essere maggiore di 1023 GB |
Int |
immagine | Disco rigido virtuale dell'immagine utente di origine. Il disco rigido virtuale verrà copiato prima di essere collegato alla macchina virtuale. Se sourceImage è specificato, il disco rigido virtuale di destinazione non deve esistere. | VirtualHardDisk |
lun | Specifica il numero di unità logica del disco dati. Questo valore viene usato per identificare i dischi dati all'interno della macchina virtuale e pertanto deve essere univoco per ogni disco dati collegato a una macchina virtuale. | int (obbligatorio) |
managedDisk | Parametri del disco gestito. | ManagedDiskParameters |
nome | Nome del disco. | corda |
toBeDetached | Specifica se il disco dati è in corso di scollegamento da VirtualMachine/VirtualMachineScaleset | Bool |
Vhd | Disco rigido virtuale. | VirtualHardDisk |
writeAcceleratorEnabled | Specifica se writeAccelerator deve essere abilitato o disabilitato sul disco. | Bool |
DiagnosticsProfile
Nome | Descrizione | Valore |
---|---|---|
bootDiagnostics | Diagnostica di avvio è una funzionalità di debug che consente di visualizzare l'output e lo screenshot della console per diagnosticare lo stato della macchina virtuale. È possibile visualizzare facilmente l'output del log della console. Azure consente anche di visualizzare uno screenshot della macchina virtuale dall'hypervisor. |
BootDiagnostics |
DiffDiskSettings
Nome | Descrizione | Valore |
---|---|---|
opzione | Specifica le impostazioni temporanee del disco per il disco del sistema operativo. | 'Local' |
DiskEncryptionSetParameters
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
DiskEncryptionSettings
Nome | Descrizione | Valore |
---|---|---|
diskEncryptionKey | Specifica il percorso della chiave di crittografia del disco, ovvero un segreto dell'insieme di credenziali delle chiavi. | KeyVaultSecretReference |
Abilitato | Specifica se la crittografia del disco deve essere abilitata nella macchina virtuale. | Bool |
keyEncryptionKey | Specifica il percorso della chiave di crittografia della chiave in Key Vault. | KeyVaultKeyReference |
HardwareProfile
Nome | Descrizione | Valore |
---|---|---|
vmSize | Specifica le dimensioni della macchina virtuale. Per altre informazioni sulle dimensioni delle macchine virtuali, vedere Dimensioni per le macchine virtuali. Le dimensioni della macchina virtuale disponibili dipendono dall'area e dal set di disponibilità. Per un elenco delle dimensioni disponibili, usare queste API: Elencare tutte le dimensioni delle macchine virtuali disponibili in un set di disponibilità Elencare tutte le dimensioni delle macchine virtuali disponibili in un'area Elencare tutte le dimensioni delle macchine virtuali disponibili per il ridimensionamento |
'Basic_A0' 'Basic_A1' 'Basic_A2' 'Basic_A3' 'Basic_A4' 'Standard_A0' 'Standard_A1' 'Standard_A10' 'Standard_A11' 'Standard_A1_v2' 'Standard_A2' 'Standard_A2m_v2' 'Standard_A2_v2' 'Standard_A3' 'Standard_A4' 'Standard_A4m_v2' 'Standard_A4_v2' 'Standard_A5' 'Standard_A6' 'Standard_A7' 'Standard_A8' 'Standard_A8m_v2' 'Standard_A8_v2' 'Standard_A9' 'Standard_B1ms' 'Standard_B1s' 'Standard_B2ms' 'Standard_B2s' 'Standard_B4ms' 'Standard_B8ms' 'Standard_D1' 'Standard_D11' 'Standard_D11_v2' 'Standard_D12' 'Standard_D12_v2' 'Standard_D13' 'Standard_D13_v2' 'Standard_D14' 'Standard_D14_v2' 'Standard_D15_v2' 'Standard_D16s_v3' 'Standard_D16_v3' 'Standard_D1_v2' 'Standard_D2' 'Standard_D2s_v3' 'Standard_D2_v2' 'Standard_D2_v3' 'Standard_D3' 'Standard_D32s_v3' 'Standard_D32_v3' 'Standard_D3_v2' 'Standard_D4' 'Standard_D4s_v3' 'Standard_D4_v2' 'Standard_D4_v3' 'Standard_D5_v2' 'Standard_D64s_v3' 'Standard_D64_v3' 'Standard_D8s_v3' 'Standard_D8_v3' 'Standard_DS1' 'Standard_DS11' 'Standard_DS11_v2' 'Standard_DS12' 'Standard_DS12_v2' 'Standard_DS13' 'Standard_DS13-2_v2' 'Standard_DS13-4_v2' 'Standard_DS13_v2' 'Standard_DS14' 'Standard_DS14-4_v2' 'Standard_DS14-8_v2' 'Standard_DS14_v2' 'Standard_DS15_v2' 'Standard_DS1_v2' 'Standard_DS2' 'Standard_DS2_v2' 'Standard_DS3' 'Standard_DS3_v2' 'Standard_DS4' 'Standard_DS4_v2' 'Standard_DS5_v2' 'Standard_E16s_v3' 'Standard_E16_v3' 'Standard_E2s_v3' 'Standard_E2_v3' 'Standard_E32-16_v3' 'Standard_E32-8s_v3' 'Standard_E32s_v3' 'Standard_E32_v3' 'Standard_E4s_v3' 'Standard_E4_v3' 'Standard_E64-16s_v3' 'Standard_E64-32s_v3' 'Standard_E64s_v3' 'Standard_E64_v3' 'Standard_E8s_v3' 'Standard_E8_v3' 'Standard_F1' 'Standard_F16' 'Standard_F16s' 'Standard_F16s_v2' 'Standard_F1s' 'Standard_F2' 'Standard_F2s' 'Standard_F2s_v2' 'Standard_F32s_v2' 'Standard_F4' 'Standard_F4s' 'Standard_F4s_v2' 'Standard_F64s_v2' 'Standard_F72s_v2' 'Standard_F8' 'Standard_F8s' 'Standard_F8s_v2' 'Standard_G1' 'Standard_G2' 'Standard_G3' 'Standard_G4' 'Standard_G5' 'Standard_GS1' 'Standard_GS2' 'Standard_GS3' 'Standard_GS4' 'Standard_GS4-4' 'Standard_GS4-8' 'Standard_GS5' 'Standard_GS5-16' 'Standard_GS5-8' 'Standard_H16' 'Standard_H16m' 'Standard_H16mr' 'Standard_H16r' 'Standard_H8' 'Standard_H8m' 'Standard_L16s' 'Standard_L32s' 'Standard_L4s' 'Standard_L8s' 'Standard_M128-32 ms' 'Standard_M128-64 ms' 'Standard_M128ms' 'Standard_M128s' 'Standard_M64-16 ms' 'Standard_M64-32 ms' 'Standard_M64ms' 'Standard_M64s' 'Standard_NC12' 'Standard_NC12s_v2' 'Standard_NC12s_v3' 'Standard_NC24' 'Standard_NC24r' 'Standard_NC24rs_v2' 'Standard_NC24rs_v3' 'Standard_NC24s_v2' 'Standard_NC24s_v3' 'Standard_NC6' 'Standard_NC6s_v2' 'Standard_NC6s_v3' 'Standard_ND12s' 'Standard_ND24rs' 'Standard_ND24s' 'Standard_ND6s' 'Standard_NV12' 'Standard_NV24' 'Standard_NV6' |
ImageReference
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
offerta | Specifica l'offerta dell'immagine della piattaforma o dell'immagine del marketplace usata per creare la macchina virtuale. | corda |
editore | Autore dell'immagine. | corda |
Sku | SKU dell'immagine. | corda |
Versione | Specifica la versione dell'immagine della piattaforma o dell'immagine del marketplace usata per creare la macchina virtuale. I formati consentiti sono Major.Minor.Build o 'latest'. Major, Minor e Build sono numeri decimali. Specificare 'latest' per usare la versione più recente di un'immagine disponibile in fase di distribuzione. Anche se si usa 'latest', l'immagine della macchina virtuale non verrà aggiornata automaticamente dopo la distribuzione anche se diventa disponibile una nuova versione. | corda |
KeyVaultKeyReference
KeyVaultSecretReference
LinuxConfiguration
Nome | Descrizione | Valore |
---|---|---|
disablePasswordAuthentication | Specifica se l'autenticazione della password deve essere disabilitata. | Bool |
provisionVMAgent | Indica se è necessario eseguire il provisioning dell'agente di macchine virtuali nella macchina virtuale. Quando questa proprietà non viene specificata nel corpo della richiesta, il comportamento predefinito consiste nell'impostarlo su true. In questo modo si garantisce che l'agente di macchine virtuali sia installato nella macchina virtuale in modo che le estensioni possano essere aggiunte alla macchina virtuale in un secondo momento. |
Bool |
ssh | Specifica la configurazione della chiave SSH per un sistema operativo Linux. | SshConfiguration |
ManagedDiskParameters
Nome | Descrizione | Valore |
---|---|---|
diskEncryptionSet | Specifica l'ID risorsa del set di crittografia dischi gestiti dal cliente per il disco gestito. | DiskEncryptionSetParameters |
Id | ID risorsa | corda |
storageAccountType | Specifica il tipo di account di archiviazione per il disco gestito. NOTA: UltraSSD_LRS può essere usato solo con dischi dati, non può essere usato con il disco del sistema operativo. | 'Premium_LRS' 'StandardSSD_LRS' 'Standard_LRS' 'UltraSSD_LRS' |
Microsoft.Compute/virtualMachines
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2019-07-01' |
identità | Identità della macchina virtuale, se configurata. | VirtualMachineIdentity |
ubicazione | Percorso risorsa | stringa (obbligatorio) |
nome | Nome della risorsa | stringa (obbligatorio) |
piano | Specifica informazioni sull'immagine del marketplace usata per creare la macchina virtuale. Questo elemento viene usato solo per le immagini del Marketplace. Prima di poter usare un'immagine del marketplace da un'API, è necessario abilitare l'immagine per l'uso a livello di codice. Nel portale di Azure individuare l'immagine del Marketplace che si vuole usare e quindi fare clic su Si vuole distribuire a livello di codice, Introduzione ->. Immettere le informazioni necessarie e quindi fare clic su Salva. | Plan |
proprietà | Descrive le proprietà di una macchina virtuale. | VirtualMachineProperties |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
digitare | Tipo di risorsa | 'Microsoft.Compute/virtualMachines' |
Zone | Zone della macchina virtuale. | string[] |
NetworkInterfaceReference
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
proprietà | Descrive le proprietà di riferimento di un'interfaccia di rete. | NetworkInterfaceReferenceProperties |
NetworkInterfaceReferenceProperties
Nome | Descrizione | Valore |
---|---|---|
primario | Specifica l'interfaccia di rete primaria nel caso in cui la macchina virtuale abbia più di 1 interfaccia di rete. | Bool |
NetworkProfile
Nome | Descrizione | Valore |
---|---|---|
networkInterfaces | Specifica l'elenco di ID risorsa per le interfacce di rete associate alla macchina virtuale. | NetworkInterfaceReference[] |
OSDisk
Nome | Descrizione | Valore |
---|---|---|
Memorizzazione nella cache | Specifica i requisiti di memorizzazione nella cache. I valori possibili sono: Nessuna ReadOnly ReadWrite Impostazione predefinita: Nessuno per l'archiviazione Standard. ReadOnly per l'archiviazione Premium |
'Nessuno' 'ReadOnly' 'ReadWrite' |
createOption | Specifica la modalità di creazione della macchina virtuale. I valori possibili sono: Attach \u2013 Questo valore viene usato quando si usa un disco specializzato per creare la macchina virtuale. FromImage \u2013 Questo valore viene usato quando si usa un'immagine per creare la macchina virtuale. Se si usa un'immagine della piattaforma, si usa anche l'elemento imageReference descritto in precedenza. Se si usa un'immagine del marketplace, si usa anche l'elemento di piano descritto in precedenza. |
'Attach' 'Empty' 'FromImage' (obbligatorio) |
diffDiskSettings | Specifica le impostazioni temporanee del disco per il disco del sistema operativo usato dalla macchina virtuale. | DiffDiskSettings |
diskSizeGB | Specifica le dimensioni di un disco dati vuoto in gigabyte. Questo elemento può essere usato per sovrascrivere le dimensioni del disco in un'immagine di macchina virtuale. Questo valore non può essere maggiore di 1023 GB |
Int |
encryptionSettings | Specifica le impostazioni di crittografia per il disco del sistema operativo. Versione minima api: 2015-06-15 |
DiskEncryptionSettings |
immagine | Disco rigido virtuale dell'immagine utente di origine. Il disco rigido virtuale verrà copiato prima di essere collegato alla macchina virtuale. Se sourceImage è specificato, il disco rigido virtuale di destinazione non deve esistere. | VirtualHardDisk |
managedDisk | Parametri del disco gestito. | ManagedDiskParameters |
nome | Nome del disco. | corda |
osType | Questa proprietà consente di specificare il tipo di sistema operativo incluso nel disco se si crea una macchina virtuale da un'immagine utente o un disco rigido virtuale specializzato. I valori possibili sono: Windows Linux |
'Linux' 'Windows' |
Vhd | Disco rigido virtuale. | VirtualHardDisk |
writeAcceleratorEnabled | Specifica se writeAccelerator deve essere abilitato o disabilitato sul disco. | Bool |
OSProfile
Nome | Descrizione | Valore |
---|---|---|
adminPassword | Specifica la password dell'account amministratore. Lunghezza minima (Windows): 8 caratteri Lunghezza minima (Linux): 6 caratteri Lunghezza massima (Windows): 123 caratteri Lunghezza massima (Linux): 72 caratteri requisiti di complessità: è necessario soddisfare 3 su 4 condizioni seguenti Ha caratteri inferiori Ha caratteri superiori Ha una cifra Ha un carattere speciale (corrispondenza regex [\W_]) Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Per reimpostare la password, vedere Come reimpostare il servizio Desktop remoto o la relativa password di accesso in una macchina virtuale Windows Per reimpostare la password radice, vedere Gestire utenti, SSH e controllare o ripristinare i dischi in macchine virtuali Linux di Azure usando l'estensione VMAccess |
corda |
adminUsername | Specifica il nome dell'account amministratore. Questa proprietà non può essere aggiornata dopo la creazione della macchina virtuale. restrizione solo Windows: Non è possibile terminare in "." Valori non consentiti: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm, "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". lunghezza minima (Linux): 1 carattere Lunghezza massima (Linux): 64 caratteri Lunghezza massima (Windows): 20 caratteri <li> Per l'accesso radice alla macchina virtuale Linux, vedere Uso dei privilegi radice nelle macchine virtuali Linux in Azure <li> Per un elenco di utenti di sistema predefiniti in Linux che non devono essere usati in questo campo, vedere Selezione di nomi utente per Linux in Azure |
corda |
allowExtensionOperations | Specifica se le operazioni di estensione devono essere consentite nella macchina virtuale. Questa impostazione può essere impostata su False solo quando non sono presenti estensioni nella macchina virtuale. |
Bool |
computerName | Specifica il nome del sistema operativo host della macchina virtuale. Questo nome non può essere aggiornato dopo la creazione della macchina virtuale. Lunghezza massima (Windows): 15 caratteri Lunghezza massima (Linux): 64 caratteri. Per le convenzioni di denominazione e le restrizioni, vedere linee guida per l'implementazione dei servizi dell'infrastruttura di Azure. |
corda |
customData | Specifica una stringa con codifica base 64 di dati personalizzati. La stringa con codifica base 64 viene decodificata in una matrice binaria salvata come file nella macchina virtuale. La lunghezza massima della matrice binaria è di 65535 byte. Nota: non passare segreti o password nella proprietà customData Questa proprietà non può essere aggiornata dopo la creazione della macchina virtuale. customData viene passato alla macchina virtuale da salvare come file. Per altre informazioni, vedere dati personalizzati nelle macchine virtuali di Azure Per l'uso di cloud-init per la macchina virtuale Linux, vedere Uso di cloud-init per personalizzare una macchina virtuale Linux durante la creazione |
corda |
linuxConfiguration | Specifica le impostazioni del sistema operativo Linux nella macchina virtuale. Per un elenco delle distribuzioni Linux supportate, vedere Linux in Azure-Endorsed Distribuzioni Per l'esecuzione di distribuzioni non approvate, vedere Informazioni sulle distribuzioni non approvate. |
LinuxConfiguration |
requireGuestProvisionSignal | Specifica se il segnale di provisioning guest è necessario per dedurre l'esito positivo del provisioning della macchina virtuale. | Bool |
segreti | Specifica il set di certificati che devono essere installati nella macchina virtuale. | VaultSecretGroup[] |
windowsConfiguration | Specifica le impostazioni del sistema operativo Windows nella macchina virtuale. | WindowsConfiguration |
Piano
Nome | Descrizione | Valore |
---|---|---|
nome | ID del piano. | corda |
prodotto | Specifica il prodotto dell'immagine dal marketplace. Si tratta dello stesso valore di Offer nell'elemento imageReference. | corda |
promotionCode | Codice promozionale. | corda |
editore | ID editore. | corda |
ResourceTags
Nome | Descrizione | Valore |
---|
SshConfiguration
Nome | Descrizione | Valore |
---|---|---|
publicKeys | Elenco di chiavi pubbliche SSH usate per l'autenticazione con macchine virtuali basate su Linux. | SshPublicKey[] |
SshPublicKey
Nome | Descrizione | Valore |
---|---|---|
keyData | Certificato di chiave pubblica SSH usato per l'autenticazione con la macchina virtuale tramite ssh. La chiave deve essere almeno a 2048 bit e in formato ssh-rsa. Per la creazione di chiavi SSH, vedere Creare chiavi SSH in Linux e Mac per macchine virtuali Linux in Azure. |
corda |
sentiero | Specifica il percorso completo nella macchina virtuale creata in cui è archiviata la chiave pubblica SSH. Se il file esiste già, la chiave specificata viene aggiunta al file. Esempio: /home/user/.ssh/authorized_keys | corda |
StorageProfile
Nome | Descrizione | Valore |
---|---|---|
dataDisks | Specifica i parametri usati per aggiungere un disco dati a una macchina virtuale. Per altre informazioni sui dischi, vedere Informazioni su dischi e dischi rigidi virtuali per le macchine virtuali di Azure. |
DataDisk[] |
imageReference | Specifica le informazioni sull'immagine da usare. È possibile specificare informazioni sulle immagini della piattaforma, sulle immagini del marketplace o sulle immagini delle macchine virtuali. Questo elemento è obbligatorio quando si vuole usare un'immagine della piattaforma, un'immagine del marketplace o un'immagine di macchina virtuale, ma non viene usata in altre operazioni di creazione. | ImageReference |
osDisk | Specifica informazioni sul disco del sistema operativo usato dalla macchina virtuale. Per altre informazioni sui dischi, vedere Informazioni su dischi e dischi rigidi virtuali per le macchine virtuali di Azure. |
OSDisk |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
UserAssignedIdentitiesValue
Nome | Descrizione | Valore |
---|
VaultCertificate
Nome | Descrizione | Valore |
---|---|---|
certificateStore | Per le macchine virtuali Windows, specifica l'archivio certificati nella macchina virtuale a cui aggiungere il certificato. L'archivio certificati specificato è in modo implicito nell'account LocalMachine. Per le macchine virtuali Linux, il file di certificato viene inserito nella directory /var/lib/waagent, con il nome file <UppercaseThumbprint>.crt per il file di certificato X509 e <UppercaseThumbprint>.prv per la chiave privata. Entrambi questi file sono formattati con estensione pem. |
corda |
certificateUrl | Si tratta dell'URL di un certificato caricato in Key Vault come segreto. Per aggiungere un segreto all'insieme di credenziali delle chiavi, vedere Aggiungere una chiave o un segreto all'insieme di credenziali delle chiavi. In questo caso, il certificato deve essere La codifica Base64 dell'oggetto JSON seguente codificato in UTF-8: { "data":"<>certificato con codifica Base64 ", "dataType":"pfx", "password":"<pfx-file-password>" } |
corda |
VaultSecretGroup
Nome | Descrizione | Valore |
---|---|---|
sourceVault | URL relativo dell'insieme di credenziali delle chiavi contenente tutti i certificati in VaultCertificates. | SubResource |
vaultCertificates | Elenco di riferimenti all'insieme di credenziali delle chiavi in SourceVault che contengono certificati. | VaultCertificate[] |
VirtualHardDisk
Nome | Descrizione | Valore |
---|---|---|
Uri | Specifica l'URI del disco rigido virtuale. | corda |
VirtualMachineIdentity
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di identità usata per la macchina virtuale. Il tipo 'SystemAssigned, UserAssigned' include sia un'identità creata in modo implicito che un set di identità assegnate dall'utente. Il tipo 'None' rimuoverà le identità dalla macchina virtuale. | 'Nessuno' 'SystemAssigned' 'SystemAssigned, UserAssigned' 'UserAssigned' |
userAssignedIdentities | Elenco di identità utente associate alla macchina virtuale. I riferimenti alla chiave del dizionario delle identità utente saranno id risorsa ARM nel formato :'/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | VirtualMachineIdentityUserAssignedIdentities |
VirtualMachineIdentityUserAssignedIdentities
Nome | Descrizione | Valore |
---|
VirtualMachineProperties
Nome | Descrizione | Valore |
---|---|---|
additionalCapabilities | Specifica funzionalità aggiuntive abilitate o disabilitate nella macchina virtuale. | AdditionalCapabilities |
availabilitySet | Specifica le informazioni sul set di disponibilità a cui deve essere assegnata la macchina virtuale. Le macchine virtuali specificate nello stesso set di disponibilità vengono allocate a nodi diversi per ottimizzare la disponibilità. Per altre informazioni sui set di disponibilità, vedere Gestire la disponibilità delle macchine virtuali. Per altre informazioni sulla manutenzione pianificata di Azure, vedere Manutenzione pianificata per le macchine virtuali in Azure Attualmente, una macchina virtuale può essere aggiunta solo al set di disponibilità in fase di creazione. Il set di disponibilità a cui viene aggiunta la macchina virtuale deve trovarsi nello stesso gruppo di risorse della risorsa del set di disponibilità. Non è possibile aggiungere una macchina virtuale esistente a un set di disponibilità. Questa proprietà non può esistere insieme a un riferimento properties non null.virtualMachineScaleSet. |
SubResource |
billingProfile | Specifica i dettagli relativi alla fatturazione di una macchina virtuale spot di Azure. Versione minima api: 2019-03-01. |
BillingProfile |
diagnosticsProfile | Specifica lo stato delle impostazioni di diagnostica di avvio. Versione minima api: 2015-06-15. |
DiagnosticsProfile |
rimozionePolicy | Specifica i criteri di rimozione per la macchina virtuale Spot di Azure e il set di scalabilità spot di Azure. Per le macchine virtuali Spot di Azure, l'unico valore supportato è "Deallocate" e la versione minima api-version è 2019-03-01. Per i set di scalabilità spot di Azure, sono supportati sia 'Deallocate' che 'Delete' e la versione minima api-version è 2017-10-30-preview. |
'Deallocate' 'Delete' |
hardwareProfile | Specifica le impostazioni hardware per la macchina virtuale. | HardwareProfile |
ospite | Specifica informazioni sull'host dedicato in cui risiede la macchina virtuale. Versione minima api: 2018-10-01. |
SubResource |
licenseType | Specifica che l'immagine o il disco usato è stato concesso in licenza in locale. Questo elemento viene usato solo per le immagini che contengono il sistema operativo Windows Server. I valori possibili sono: Windows_Client Windows_Server Se questo elemento è incluso in una richiesta di aggiornamento, il valore deve corrispondere al valore iniziale. Questo valore non può essere aggiornato. Per altre informazioni, vedere Vantaggio Azure Hybrid Use per Windows Server Versione minima api: 2015-06-15 |
corda |
networkProfile | Specifica le interfacce di rete della macchina virtuale. | NetworkProfile |
osProfile | Specifica le impostazioni del sistema operativo usate durante la creazione della macchina virtuale. Alcune impostazioni non possono essere modificate dopo il provisioning della macchina virtuale. | OSProfile |
priorità | Specifica la priorità per la macchina virtuale. Versione minima api: 2019-03-01 |
'Basso' 'Regular' 'Spot' |
proximityPlacementGroup | Specifica informazioni sul gruppo di posizionamento di prossimità a cui deve essere assegnata la macchina virtuale. Versione minima api: 2018-04-01. |
SubResource |
storageProfile | Specifica le impostazioni di archiviazione per i dischi delle macchine virtuali. | StorageProfile |
virtualMachineScaleSet | Specifica informazioni sul set di scalabilità di macchine virtuali a cui deve essere assegnata la macchina virtuale. Le macchine virtuali specificate nello stesso set di scalabilità di macchine virtuali vengono allocate a nodi diversi per ottimizzare la disponibilità. Attualmente, una macchina virtuale può essere aggiunta solo al set di scalabilità di macchine virtuali in fase di creazione. Non è possibile aggiungere una macchina virtuale esistente a un set di scalabilità di macchine virtuali. Questa proprietà non può esistere insieme a un riferimento properties.availabilitySet non Null. Api minima;versione: 2019^03^01 |
SubResource |
WindowsConfiguration
Nome | Descrizione | Valore |
---|---|---|
additionalUnattendContent | Specifica ulteriori informazioni in formato XML con codifica Base 64 che possono essere incluse nel file Unattend.xml, che viene utilizzato dal programma di installazione di Windows. | AdditionalUnattendContent[] |
enableAutomaticUpdates | Indica se gli aggiornamenti automatici sono abilitati per la macchina virtuale Windows. Il valore predefinito è true. Per i set di scalabilità di macchine virtuali, questa proprietà può essere aggiornata e gli aggiornamenti avranno effetto sul reprovisioning del sistema operativo. |
Bool |
provisionVMAgent | Indica se è necessario eseguire il provisioning dell'agente di macchine virtuali nella macchina virtuale. Quando questa proprietà non viene specificata nel corpo della richiesta, il comportamento predefinito consiste nell'impostarlo su true. In questo modo si garantisce che l'agente di macchine virtuali sia installato nella macchina virtuale in modo che le estensioni possano essere aggiunte alla macchina virtuale in un secondo momento. |
Bool |
timeZone | Specifica il fuso orario della macchina virtuale. ad esempio "Ora solare pacifico". I valori possibili possono essere TimeZoneInfo.Id valore dai fusi orari restituiti da TimeZoneInfo.GetSystemTimeZones. |
corda |
WinRM | Specifica i listener di Gestione remota Windows. In questo modo si abilita Windows PowerShell remoto. | WinRMConfiguration |
WinRMConfiguration
Nome | Descrizione | Valore |
---|---|---|
Ascoltatori | Elenco di listener di Gestione remota Windows | WinRMListener [] |
WinRMListener
Nome | Descrizione | Valore |
---|---|---|
certificateUrl | Si tratta dell'URL di un certificato caricato in Key Vault come segreto. Per aggiungere un segreto all'insieme di credenziali delle chiavi, vedere Aggiungere una chiave o un segreto all'insieme di credenziali delle chiavi. In questo caso, il certificato deve essere La codifica Base64 dell'oggetto JSON seguente codificato in UTF-8: { "data":"<>certificato con codifica Base64 ", "dataType":"pfx", "password":"<pfx-file-password>" } |
corda |
protocollo | Specifica il protocollo del listener WinRM. I valori possibili sono: http https |
'Http' 'Https' |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
(++)Ethereum in Ubuntu |
Questo modello distribuisce un client Ethereum (++)in macchine virtuali Ubuntu |
1 macchina virtuale nella rete virtuale - Più dischi dati |
Questo modello crea una singola macchina virtuale che esegue Windows Server 2016 con più dischi dati collegati. |
101-1vm-2nics-2subnets-1vnet |
Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale. |
2 macchine virtuali in un servizio di bilanciamento del carico e configurare le regole NAT nel LB |
Questo modello consente di creare 2 macchine virtuali in un set di disponibilità e configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
2 macchine virtuali in un servizio di bilanciamento del carico e regole di bilanciamento del carico |
Questo modello consente di creare 2 macchine virtuali in un servizio di bilanciamento del carico e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
2 macchine virtuali nella rete virtuale - Regole di bilanciamento del carico interno e bilanciamento del carico interno |
Questo modello consente di creare 2 macchine virtuali in una rete virtuale e in un servizio di bilanciamento del carico interno e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet. |
Aggiungere più macchine virtuali in un set di scalabilità di macchine virtuali |
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un set di scalabilità di macchine virtuali in modalità di orchestrazione flessibile. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
proxy Alsid Syslog/Sentinel |
Questo modello crea e configura un server Syslog con un agente di Azure Sentinel di cui è stato eseguito l'onboarding per un'area di lavoro specificata. |
Server Web Apache in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server Web Apache. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Apache2 e crea un semplice file HTML. Vai a.. /demo.html per visualizzare la pagina distribuita. |
Configurazione app con di macchine virtuali |
Questo modello fa riferimento alle configurazioni chiave-valore esistenti da un archivio di configurazione esistente e usa i valori recuperati per impostare le proprietà delle risorse create dal modello. |
gateway app con il reindirizzamento WAF, SSL, IIS e HTTPS |
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS. |
'ambiente del servizio app con back-end SQL di Azure |
Questo modello crea un ambiente del servizio app con un back-end SQL di Azure insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
gruppi di sicurezza delle applicazioni |
Questo modello illustra come riunire i componenti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con i gruppi di sicurezza delle applicazioni. Distribuirà una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo dei gruppi di sicurezza applicato nei gruppi di sicurezza di rete, sarà possibile accedere alle porte 22 e 80 a una macchina virtuale assegnata al gruppo di sicurezza delle applicazioni denominato webServersAsg. |
Azure Application Gateway Log Analyzer con GoAccess |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un analizzatore log del gateway applicazione di Azure usando GoAccess. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Il processore di log del gateway applicazione, GoAccess, Apache WebServer e lo configura per analizzare i log di accesso al gateway applicazione di Azure. |
motore del servizio Azure Container (acs-engine) - Modalità Swarm |
Il motore del servizio Azure Container (acs-engine) genera modelli arm (Azure Resource Manager) per i cluster abilitati per Docker in Microsoft Azure con la scelta di DC/OS, Kubernetes, modalità Swarm o agenti di orchestrazione Swarm. L'input dello strumento è una definizione del cluster. La definizione del cluster è molto simile alla sintassi del modello arm usata per distribuire un cluster del servizio Microsoft Azure Container. |
del contatore delle prestazioni del disco dati di Azure |
Questo modello consente di eseguire un test delle prestazioni del disco dati per diversi tipi di carico di lavoro usando l'utilità fio. |
macchina virtuale per sviluppatori di giochi di Azure |
La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
del contatore delle prestazioni del disco gestito di Azure |
Questo modello consente di eseguire un test delle prestazioni del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio. |
contatore delle prestazioni RAID del disco gestito di Azure |
Questo modello consente di eseguire un test delle prestazioni RAID del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio. |
server di route di Azure nel peering BGP con Quagga |
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux |
contatore delle prestazioni della CPU di Azure sysbench |
Questo modello consente di eseguire un test delle prestazioni della CPU usando l'utilità sysbench. |
esempio di macchina virtuale di Gestione traffico di Azure |
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali. |
esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità |
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico in più macchine virtuali inserite nelle zone di disponibilità. |
macchina virtuale di Azure-to-VM contatore della larghezza di banda |
Questo modello consente di eseguire test della larghezza di bandato-VM vm con l'utilità PsPing. |
macchina virtuale di Azure:to-VM contatore della velocità effettiva multithreading |
Questo modello consente di eseguire vm-to-VM test della velocità effettiva con l'utilità NTttcp. |
Barracuda Web Application Firewall con server IIS back-end |
Questo modello di avvio rapido di Azure distribuisce una soluzione Barracuda Web Application Firewall in Azure con il numero necessario di server Web IIS basati su Windows 2012. I modelli includono la versione più recente di Barracuda WAF con pagamento in base al consumo e l'ultima immagine di Azure di Windows 2012 R2 per IIS. Barracuda Web Application Firewall controlla il traffico Web in ingresso e blocca gli attacchi SQL injection, cross-site scripting, caricamenti di malware &'applicazione DDoS e altri attacchi mirati alle applicazioni Web. Un bilanciamento del carico interno esterno viene distribuito con regole NAT per abilitare l'accesso Desktop remoto ai server Web back-end. Seguire la guida alla configurazione post-distribuzione disponibile nella directory dei modelli di GitHub per altre informazioni sui passaggi post-distribuzione correlati alla pubblicazione del web application firewall barracuda e delle applicazioni Web. |
distribuzione di farm Servizi Desktop remoto di base |
Questo modello crea una distribuzione di farm Desktop remoto di base |
nodo bitcore e utilità per Bitcoin nella macchina virtuale CentOS |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'istanza del nodo Bitcore con il set completo di utilità Bitcoin. Il modello di distribuzione crea una macchina virtuale CentOS, installa Bitcore e fornisce un eseguibile con bitcored semplice. Con questo modello, si eseguirà un nodo completo sulla rete Bitcoin e un esplora blocchi denominato Insight. |
modello blockchain |
Distribuire una macchina virtuale con Groestlcoin Core installato. |
DI BOSH CF |
Questo modello consente di configurare le risorse necessarie per distribuire BOSH e Cloud Foundry in due aree in Azure. |
di installazione di BOSH |
Questo modello consente di configurare un ambiente di sviluppo in cui è possibile distribuire BOSH e Cloud Foundry. |
BrowserBox azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7. |
dischi dinamici CentOS/UbuntuServer & Docker 1.12(cs) |
Si tratta di un modello comune per la creazione di un'istanza singola CentOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con numero configurabile di dischi dati (dimensioni configurabili). È possibile menzionare al massimo 16 dischi nei parametri del portale e le dimensioni massime di ogni disco devono essere inferiori a 1023 GB. L'array RAID0 MDADM viene smontato automaticamente e sopravvive ai riavvii. La versione più recente di Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 è disponibile per l'uso da parte dell'utente azure-cli viene eseguita automaticamente come contenitore Docker. Questo modello di istanza singola è una risoluzione dei problemi del modello di cluster HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
cluster back-end chef High-Availability |
Questo modello crea un cluster chef-back-end con nodi front-end collegati |
Chef con parametri JSON in Ubuntu/Centos |
Distribuire una macchina virtuale Ubuntu/Centos con Chef con parametri JSON |
Classroom Linux jupyterHub |
Questo modello distribuisce un server Jupyter per una classe con un massimo di 100 utenti. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
CloudLens con di esempio Moloch |
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico di Azure usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo a un pacchetto di rete che archivia & strumento di indicizzazione, in questo caso Moloch. |
esempio di CloudLens con IDS Suricata |
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo all'IDS, in questo caso Suricata. |
CI |
Concourse è un sistema CI composto da semplici strumenti e idee. Può esprimere intere pipeline, integrazione con risorse arbitrarie oppure può essere usata per eseguire attività occasionali, in locale o in un altro sistema di integrazione continua. Questo modello può essere utile per preparare le risorse di Azure necessarie per configurare un sistema di integrazione continua e semplificare la configurazione. |
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato. |
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato |
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato. |
Connettersi a una condivisione file di Azure tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato. |
Creare 2 macchine virtuali in LB e una macchina virtuale di SQL Server con NSG |
Questo modello crea 2 macchine virtuali Windows (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando RDP sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. |
Creare 2 macchine virtuali Linux con LB e VM DI SQL Server con ssd |
Questo modello crea 2 macchine virtuali Linux (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando SSH sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. Tutte le macchine virtuali di archiviazione possono usare Archiviazione Premium (SSD) ed è possibile scegliere di creare macchine virtuali con tutte le dimensioni di DS |
Creare un servizio di bilanciamento del carico tra aree |
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Creare un gateway di gestione dati e installarlo in una macchina virtuale di Azure |
Questo modello distribuisce una macchina virtuale e crea un gateway di gestione dati funzionante |
Creare un ambiente DevTest con VPN da sito a sito e iis |
Questo modello crea un ambiente DevTest semplice con una VPN da punto a sito e IIS in un server Windows, un ottimo modo per iniziare. |
Creare un firewall con FirewallPolicy e IpGroups |
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end. |
Creare un nuovo dominio di Active Directory con 2 controller di dominio usando zone di disponibilità |
Questo modello crea 2 macchine virtuali in zone di disponibilità separate come controller di dominio Active Directory (primario e backup) per una nuova foresta e un nuovo dominio |
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale Windows crittografata usando l'immagine della raccolta server 2k12. |
Creare un cluster del servizio Azure Kubernetes privato |
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare una configurazione sandbox con i criteri firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una connessione VPN da sito a sito con di macchine virtuali |
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale |
Creare un servizio di bilanciamento del carico interno standard |
Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80 |
Creare un servizio di bilanciamento del carico standard |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Creare una distribuzione di SQL Server Reporting Services in due macchine virtuali |
Questo modello crea due nuove macchine virtuali di Azure, ognuna con un indirizzo IP pubblico, configura una macchina virtuale come server SSRS, una con autenticazione mista di SQL Server per il catalogo SSRS con SQL Agent Avviato. Tutte le macchine virtuali hanno rdp pubblico e la diagnostica abilitata, la diagnostica viene archiviata in un account di archiviazione di diagnostica consolidato diverso dal disco della macchina virtuale |
Creare una macchina virtuale in un'area estesa |
Questo modello crea una macchina virtuale in una zona estesa |
Creare una macchina virtuale da un disco rigido virtuale EfficientIP |
Questo modello crea una macchina virtuale da un disco rigido virtuale EfficientIP e consente di connetterla a una rete virtuale esistente che può risiedere in un altro gruppo di risorse e quindi alla macchina virtuale |
Creare una macchina virtuale da un'immagine Windows con 4 dischi dati vuoti |
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche 4 dischi dati vuoti. Si noti che è possibile specificare le dimensioni dei dischi dati vuoti. |
Creare una macchina virtuale dall'immagine utente |
Questo modello consente di creare macchine virtuali da un'immagine utente. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Creare una macchina virtuale in una rete virtuale nuova o esistente da un disco rigido virtuale personalizzato |
Questo modello crea una macchina virtuale da un disco rigido virtuale specializzato e consente di connetterla a una rete virtuale nuova o esistente che può risiedere in un altro gruppo di risorse rispetto alla macchina virtuale |
Creare una macchina virtuale in una rete virtuale nuova o esistente da un disco rigido virtuale generalizzato |
Questo modello crea una macchina virtuale da un disco rigido virtuale generalizzato e consente di connetterla a una rete virtuale nuova o esistente che può risiedere in un altro gruppo di risorse rispetto alla macchina virtuale |
Creare una macchina virtuale in una rete virtuale in un gruppo di risorse diverso |
Questo modello crea una macchina virtuale in una rete virtuale che si trova in un gruppo di risorse diverso |
Creare una macchina virtuale con una selezione dinamica di dischi dati |
Questo modello consente all'utente di selezionare il numero di dischi dati da aggiungere alla macchina virtuale. |
Creare una macchina virtuale con più dischi dati StandardSSD_LRS vuoti |
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche più dischi dati StandardSSD vuoti per impostazione predefinita. Si noti che è possibile specificare le dimensioni e il tipo di archiviazione (Standard_LRS, StandardSSD_LRS e Premium_LRS) dei dischi dati vuoti. |
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili |
Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end). |
Creare una macchina virtuale Windows con l'estensione antimalware abilitata |
Questo modello crea una macchina virtuale Windows e configura la protezione antimalware |
Creare un gateway applicazione di Azure v2 |
Questo modello crea un gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare una sandbox di Firewall di Azure con di tunneling forzato |
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering |
Creare un firewall di Azure con ipgroup |
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Creare una macchina virtuale di Azure con una nuova foresta di Active Directory |
Questo modello crea una nuova macchina virtuale di Azure, configura la macchina virtuale come controller di dominio Active Directory per una nuova foresta |
Creare una macchina virtuale di Azure con una nuova foresta di Active Directory |
Questo modello crea una nuova macchina virtuale di Azure, configura la macchina virtuale come controller di dominio Active Directory per una nuova foresta |
Creare un WAF di Azure v2 nel gateway applicazione di Azure |
Questo modello crea un web application firewall di Azure v2 nel gateway applicazione di Azure con due server Windows Server 2016 nel pool back-end |
Creare un hub IOT e un simulatore perimetrale Ubuntu |
Questo modello crea un hub IOT e un simulatore perimetrale Ubuntu della macchina virtuale. |
Creare un gateway applicazione IPv6 |
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack. |
Creare un nuovo dominio DI Active Directory con 2 controller di dominio |
Questo modello crea 2 nuove macchine virtuali da usare come controller di dominio Active Directory (primario e di backup) per una nuova foresta e un nuovo dominio |
Creare un desktop Ubuntu GNOME |
Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Linux con jumpbox |
Questo modello distribuisce un set di scalabilità di macchine virtuali Linux usando l'immagine Linux più recente, aggiunge volumi di dati e quindi crittografa i volumi di dati di ogni istanza del set di scalabilità di macchine virtuali Linux. Distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale delle istanze del set di scalabilità di macchine virtuali Linux con indirizzi IP privati. In questo modo è possibile connettersi al jumpbox tramite l'indirizzo IP pubblico e quindi connettersi alle istanze del set di scalabilità di macchine virtuali Linux tramite indirizzi IP privati. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Windows con jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows. |
Creare nuovi dischi gestiti crittografati win-vm dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale windows con dischi gestiti crittografati usando l'immagine della raccolta server 2k12. |
Creare una nuova macchina virtuale Ubuntu prepopolato con l'agente Puppet |
Questo modello crea una macchina virtuale Ubuntu e installa l'agente Puppet usando l'estensione CustomScript. |
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall. |
Creare l'istanza gestita di SQL con jumpbox all'interno di una nuova rete virtuale |
Distribuire Istanza gestita di database SQL di Azure e JumpBox con SSMS all'interno di una nuova rete virtuale. |
Create Ubuntu vm data disk raid0 |
Questo modello crea una macchina virtuale con più dischi collegati. Uno script partiziona e formatta i dischi nella matrice raid0. |
Creare una macchina virtuale da dischi rigidi virtuali esistenti e connetterla a una rete virtuale esistente |
Questo modello crea una macchina virtuale da dischi rigidi virtuali (sistema operativo e disco dati) e consente di connetterla a una rete virtuale esistente che può risiedere in un altro gruppo di risorse, quindi la macchina virtuale |
Creare macchine virtuali nei set di disponibilità usando i cicli di risorse |
Creare 2-5 macchine virtuali nei set di disponibilità usando i cicli di risorse. Le macchine virtuali possono essere unbuntu o Windows con un massimo di 5 macchine virtuali perché questo esempio usa un singolo account di archiviazione |
Creare, configurare e distribuire un'applicazione Web in una macchina virtuale di Azure |
Creare e configurare una macchina virtuale Windows con il database sql di Azure e distribuire l'applicazione Web nell'ambiente usando PowerShell DSC |
crea AVD con microsoft Entra ID Join |
Questo modello consente di creare risorse di Desktop virtuale Azure, ad esempio pool di host, gruppo di applicazioni, area di lavoro, host di sessione di test e relative estensioni con aggiunta all'ID Microsoft Entra |
'estensione script personalizzato in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione CustomScript |
Distribuire un cluster XtraDB Percona a 3 nodi nelle zone di disponibilità |
Questo modello distribuisce un cluster a disponibilità elevata MySQL a 3 nodi in CentOS 6.5 o Ubuntu 12.04 |
Distribuire un host Bastion in una rete virtuale hub |
Questo modello crea due reti virtuali con peering, un host Bastion nella rete virtuale hub e una macchina virtuale Linux nella rete virtuale spoke |
Distribuire un'app Django |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Questo esempio crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Python, Django e Apache, quindi crea una semplice app Django |
Distribuire una sandbox della topologia Hub e Spoke |
Questo modello crea una configurazione di topologia hub-spoke di base. Crea una rete virtuale hub con subnet dmz, gestione, condivisi e gateway (facoltativamente), con due reti virtuali spoke (sviluppo e produzione) contenenti ognuna una subnet del carico di lavoro. Distribuisce anche un Jump-Host Windows nella subnet di gestione dell'HUB e stabilisce i peering di reti virtuali tra l'hub e i due spoke. |
Distribuire un dashboard Kibana con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori Kibana/Elasticsearch creati e configurati per gestire un dashboard analitico. |
Distribuire un'app LAMP |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP, quindi crea un semplice script PHP. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito |
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire una macchina virtuale Linux (Ubuntu) con più schede di interfaccia di rete |
Questo modello crea una rete virtuale con più subnet e distribuisce una macchina virtuale Ubuntu con più schede di interfaccia di rete |
Distribuire una macchina virtuale Linux con la JVM Azul Zulu OpenJDK |
Questo modello consente di creare una macchina virtuale Linux con la JVM Azul Zulu OpenJDK. |
Distribuire un server MySQL |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server MySQL. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server MySQL, versione:5.6 |
Distribuire un cluster genomica di nextflow |
Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa. |
Distribuire un server PostgreSQL in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server postgresql. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server MySQL, versione:9.3.5 |
Distribuire una macchina virtuale Windows Premium |
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. |
Distribuire una macchina virtuale Windows Premium con di diagnostica |
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. |
Distribuire una semplice macchina virtuale FreeBSD nella posizione del gruppo di risorse |
Questo modello consente di distribuire una semplice macchina virtuale FreeBSD usando alcune opzioni diverse per la versione FreeBSD, usando la versione più recente con patch. Questa operazione verrà distribuita nel percorso del gruppo di risorse in una macchina virtuale D1 Dimensioni. |
Distribuire una macchina virtuale Linux semplice e aggiornare l'indirizzo IP privato a un statico |
Questo modello consente di distribuire una semplice macchina virtuale Linux usando Ubuntu dal marketplace. Verrà distribuita una rete virtuale, una subnet e una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse con un indirizzo IP assegnato dinamicamente e quindi convertirla in indirizzo IP statico. |
Distribuire una macchina virtuale Linux semplice con di rete accelerata |
Questo modello consente di distribuire una semplice macchina virtuale Linux con rete accelerata usando Ubuntu versione 18.04-LTS con la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni D3_v2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una semplice macchina virtuale Ubuntu Linux 20.04-LTS |
Questo modello distribuisce un server Ubuntu con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, la versione del sistema operativo, le dimensioni della macchina virtuale e il nome utente e la password dell'amministratore. Per impostazione predefinita, le dimensioni della macchina virtuale sono Standard_D2s_v3 e la versione del sistema operativo è 20.04-LTS. |
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Linux e un jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. È anche disponibile un jumpbox per abilitare le connessioni dall'esterno della rete virtuale in cui si trovano le macchine virtuali. |
Distribuire un semplice set di scalabilità di macchine virtuali con macchine virtuali Windows e un jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. |
Distribuire una semplice macchina virtuale Windows |
Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows semplice con monitoraggio e diagnostica |
Questo modello consente di distribuire una semplice macchina virtuale Windows insieme all'estensione di diagnostica che consente il monitoraggio e la diagnostica per la macchina virtuale |
Distribuire una macchina virtuale Windows semplice con tag |
Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile. |
Distribuire wordPress a macchina virtuale singola in Azure |
Questo modello distribuisce uno stack LAMP completo, quindi installa e inizializza WordPress. Al termine della distribuzione, è necessario passare a http://fqdn.of.your.vm/wordpress/ per completare la configurazione, creare un account e iniziare a usare WordPress. |
Distribuire una macchina virtuale Linux con supporto per l'avvio attendibile |
Questo modello consente di distribuire una macchina virtuale Linux con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione linux, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows con supporto per l'avvio attendibile |
Questo modello consente di distribuire una macchina virtuale Windows con supporto per l'avvio attendibile usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Se si abilita Secureboot e vTPM, l'estensione Attestazione guest verrà installata nella macchina virtuale. Questa estensione eseguirà 'attestazione remota dal cloud. Per impostazione predefinita, verrà distribuita una macchina virtuale di dimensioni Standard_D2_v3 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 |
Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
Distribuire una macchina virtuale Ubuntu con l'estensione OMS |
Questo modello consente di distribuire una macchina virtuale Ubuntu con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata |
Distribuire una macchina virtuale con di dati personalizzati |
Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale con chiave pubblica RSA SSH |
Questo modello consente di creare una macchina virtuale con chiave pubblica SSH rsa |
Distribuire una macchina virtuale con dati utente |
Questo modello consente di creare una macchina virtuale con i dati utente passati alla macchina virtuale. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale in una zona di disponibilità |
Questo modello consente di distribuire una macchina virtuale semplice (Windows o Ubuntu), usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2_v2 nel percorso specificato e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux dietro il servizio di bilanciamento del carico interno |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico interno con regole NAT per le connessioni SSH. |
Distribuire una macchina virtuale con più indirizzi IP |
Questo modello consente di distribuire una macchina virtuale con 3 configurazioni IP. Questo modello distribuirà una macchina virtuale Linux/Windows denominata myVM1 con 3 configurazioni IP: IPConfig-1, ipConfig-2 e ipConfig-3 rispettivamente. |
Distribuire una macchina virtuale Windows Server con Visual Studio |
Questo modello distribuisce una macchina virtuale Windows Server con Visual Code Studio Community 2019, con alcune opzioni per la macchina virtuale. È possibile specificare il nome della macchina virtuale, il nome utente amministratore e la password amministratore. |
Distribuire una macchina virtuale Windows e configurare il listener https WinRM |
Questo modello consente di distribuire una semplice macchina virtuale Windows usando alcune opzioni diverse per la versione di Windows. Verrà quindi configurato un listener Https WinRM. L'utente deve specificare il valore del parametro 'hostNameScriptArgument' che è il nome fqdn della macchina virtuale. Esempio: testvm.westus.cloupdapp.azure.com o *.westus.cloupdapp.azure.com |
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure |
Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection. |
Distribuire una macchina virtuale Windows con un numero variabile di dischi dati |
Questo modello consente di distribuire una macchina virtuale semplice e specificare il numero di dischi dati in fase di distribuzione usando un parametro . Si noti che il numero e le dimensioni dei dischi dati sono associati alle dimensioni della macchina virtuale. Le dimensioni della macchina virtuale per questo esempio sono Standard_DS4_v2 con un valore predefinito di 16 dischi dati. |
Distribuire una macchina virtuale Windows con la JVM Azul Zulu OpenJDK |
Questo modello consente di creare una macchina virtuale Windows con la JVM Azul Zulu OpenJDK |
Distribuire una macchina virtuale Windows con l'estensione OMS |
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata |
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center |
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure. |
Distribuire un blog di WordPress con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori WordPress/MySQL creati e configurati per gestire un server di blog. |
Distribuire un server di analisi Open-Source con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore del server di analisi open source creato e configurato per sostituire il servizio Parse Parse (ora tramonto). |
Distribuire un openvpn Access Server |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server di accesso openvpn. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server di accesso openvpn, quindi imposta le impostazioni di rete del server di base: definire il nome host del server VPN come nome DNS dell'ip pubblico della macchina virtuale |
Distribuire una macchina virtuale Ubuntu con il motore Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker (usando l'estensione Docker). In un secondo momento è possibile eseguire SSH nella macchina virtuale ed eseguire contenitori Docker. |
Deploy Anbox Cloud |
Questo modello distribuisce Anbox Cloud in una macchina virtuale Ubuntu. Il completamento dell'installazione di Anbox Cloud richiede l'interazione dell'utente dopo la distribuzione; Per istruzioni, consultare il file LEGGIMI. Il modello supporta sia l'avvio di una macchina virtuale da un'immagine Ubuntu Pro che l'associazione di un token Ubuntu Pro con una macchina virtuale avviata da un'immagine non Pro. Il primo è il comportamento predefinito; gli utenti che cercano di collegare un token a una macchina virtuale avviata da un'immagine non Pro devono eseguire l'override degli argomenti predefiniti per i parametri ubuntuImageOffer, ubuntuImageSKU e ubuntuProToken. Il modello è anche parametrico nelle dimensioni della macchina virtuale e nei dischi. I valori degli argomenti non predefiniti per questi parametri devono essere conformi a https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Distribuire CKAN |
Questo modello distribuisce CKAN usando Apache Solr (per la ricerca) e PostgreSQL (database) in una macchina virtuale Ubuntu. CKAN, Solr e PostgreSQL vengono distribuiti come singoli contenitori Docker nella macchina virtuale. |
Deploy Darktrace vSensors |
Questo modello consente di distribuire uno o più vSensor autonomi Darktrace |
Distribuire la replica geografica HBase |
Questo modello consente di configurare un ambiente di Azure per la replica HBase in due aree diverse con connessione VPN da rete virtuale a rete virtuale. |
Distribuire un cluster IOMAD in Ubuntu |
Questo modello distribuisce IOMAD come applicazione LAMP in Ubuntu. Crea una o più macchine virtuali Ubuntu per il front-end e una singola macchina virtuale per il back-end. Esegue un'installazione invisibile all'utente di Apache e PHP nella macchina virtuale front-end e MySQL nella macchina virtuale back-end. Distribuisce quindi IOMAD nel cluster. Configura un servizio di bilanciamento del carico per indirizzare le richieste alle macchine virtuali front-end. Configura anche le regole NAT per consentire l'accesso amministratore a ognuna delle macchine virtuali. Configura anche una directory di dati di mdfdata usando l'archiviazione file condivisa tra le macchine virtuali. Al termine della distribuzione, è possibile passare a /iomad in ogni macchina virtuale front-end (usando l'accesso amministratore Web) per iniziare a configurare IOMAD. |
Distribuire IOMAD in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce IOMAD come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce IOMAD. Al termine della distribuzione, è possibile passare a /iomad per avviare l'IOMAD di congfiguring. |
Distribuire un server flessibile MySQL con endpoint privato |
Questo modello consente di distribuire un server flessibile di Database di Azure per MySQL con endpoint privato. |
Distribuire Neo4J in Docker e i dati su disco esterno |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore Neo4J che usa un disco esterno per archiviarli. |
Distribuire Neo4J in una macchina virtuale Ubuntu |
Questo modello consente di distribuire una macchina virtuale Ubuntu con file binari Neo4J ed eseguire Neo4J sulle porte designate. |
Distribuire net disk in Ubuntu |
Questo modello consente la distribuzione del server seafile 6.1.1 nella macchina virtuale Ubuntu di Azure |
Distribuire Octopus Deploy 3.0 con una licenza di valutazione |
Questo modello consente di distribuire un singolo server Octopus Deploy 3.0 con una licenza di valutazione. Verrà distribuita in una singola macchina virtuale Windows Server 2012R2 (D2 Standard) e in un database SQL (livello S1) nel percorso specificato per il gruppo di risorse. |
Distribuire Open edX (versione llac) tramite tutor |
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX tramite tutor. |
Deploy Open edX devstack on a single Ubuntu VM |
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX devstack. |
Deploy Open edX Dogwood (Multi-VM) |
Questo modello crea una rete di macchine virtuali Ubuntu e distribuisce Open edX Dogwood su di essi. La distribuzione supporta macchine virtuali di 1-9 applicazioni e macchine virtuali Mongo e MySQL back-end. |
Distribuire Open edX fullstack (Ficus) in una singola macchina virtuale Ubuntu |
Questo modello crea una singola macchina virtuale Ubuntu e ne distribuisce Open edX fullstack (Ficus). |
Distribuire un cluster OpenLDAP in Ubuntu |
Questo modello distribuisce un cluster OpenLDAP in Ubuntu. Crea più macchine virtuali Ubuntu (fino a 5, ma può essere facilmente aumentata) ed esegue un'installazione invisibile all'utente di OpenLDAP su di esse. Configura quindi la replica multimaster in modo N way su di essi. Al termine della distribuzione, è possibile passare a /phpldapadmin per avviare OpenLDAP congfiguring. |
Distribuire OpenLDAP in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce OpenLDAP in Ubuntu. Crea una singola macchina virtuale Ubuntu ed esegue un'installazione invisibile all'utente di OpenLDAP. Al termine della distribuzione, è possibile passare a /phpldapadmin per avviare OpenLDAP congfiguring. |
Distribuire cluster OpenSIS Community Edition in Ubuntu |
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una o più macchine virtuali Ubuntu per il front-end e una singola macchina virtuale per il back-end. Esegue un'installazione invisibile all'utente di Apache e PHP nella macchina virtuale front-end e MySQL nella macchina virtuale back-end. Distribuisce quindi OpenSIS Community Edition nel cluster. Al termine della distribuzione, è possibile passare a /opensis-ce in ogni macchina virtuale front-end (usando l'accesso amministratore Web) per iniziare a usare OpenSIS. |
Distribuire OpenSIS Community Edition in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce OpenSIS Community Edition. Al termine della distribuzione, è possibile passare a /opensis-ce per avviare OpenSIS congfifxing. |
Distribuire Secure Azure AI Studio con una rete virtuale gestita |
Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire cluster del provider di identità Shibboleth in Ubuntu |
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu in una configurazione in cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/Status (numero di porta nota) per verificare l'esito positivo. |
Distribuire cluster del provider di identità Shibboleth in Windows |
Questo modello distribuisce Shibboleth Identity Provider in Windows in una configurazione cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Distribuire il provider di identità Shibboleth in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Deploy Shibboleth Identity Provider on Windows (single VM) |
Questo modello distribuisce Shibboleth Identity Provider in Windows. Crea una singola macchina virtuale Windows, installa JDK e Apache Tomcat, distribuisce Shibboleth Identity Provider e quindi configura tutto per l'accesso SSL all'IDP Shibboleth. Al termine della distribuzione, è possibile passare a https://your-server:8443/idp/profile/status per verificare l'esito positivo. |
Distribuire Solace PubSub+ message broker in macchine virtuali Linux di Azure |
Questo modello consente di distribuire un broker di messaggi Solace PubSub+ autonomo o un cluster a disponibilità elevata a tre nodi di Solace PubSub+ in macchine virtuali Linux di Azure. |
Distribuire la piattaforma CoScale in una singola macchina virtuale |
CoScale è una soluzione di monitoraggio dello stack completa su misura per gli ambienti di produzione che eseguono microservizi, vedere https://www.coscale.com/ per altre informazioni. Questo modello installa la piattaforma CoScale in una singola macchina virtuale e deve essere usata solo per gli ambienti proof-Of-Concept. |
Distribuire una macchina virtuale Ubuntu con Open JDK e Tomcat |
Questo modello consente di creare una macchina virtuale Ubuntu con OpenJDK e Tomcat. Attualmente il file di script personalizzato viene estratto temporaneamente dal collegamento https in raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Dopo aver eseguito il provisioning della macchina virtuale, è possibile verificare l'installazione di tomcat accedendo al collegamento http [nome FQDN o IP pubblico]:8080/ |
Deploy Windows VM configure windows featurtes SSL DSC |
Questo modello consente di distribuire una macchina virtuale Windows, configurare funzionalità di Windows come IIS/Ruolo Web, .Net, loggin personalizzata, autenticazione di Windows, inizializzazione dell'applicazione, scaricare pacchetti di distribuzione delle applicazioni, riscrivere URL & configurazione SSL tramite DSC e Azure Key Vault |
Deploy Xfce Desktop |
Questo modello usa l'estensione CustomScript Linux di Azure per distribuire Xfce Desktop nella macchina virtuale. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Xfce desktop e xrdp |
Distribuisce un cluster di replica MySQL master/slave a 2 nodi |
Questo modello distribuisce un cluster di replica MySQL master/slave a 2 nodi in CentOS 6.5 o 6.6 |
Distribuisce un cluster console a 3 nodi |
Questo modello distribuisce un cluster Consul a 3 nodi e unisce automaticamente i nodi tramite Atlas. Consul è uno strumento per l'individuazione dei servizi, l'archivio chiave/valore distribuito e un sacco di altre cose interessanti. Atlas è fornito da Hashicorp (creatori di Consul) come modo per creare rapidamente cluster Consul senza dover aggiungere manualmente ogni nodo |
Distribuisce un cluster XtraDB a 3 nodi percona |
Questo modello distribuisce un cluster a disponibilità elevata MySQL a 3 nodi in CentOS 6.5 o Ubuntu 12.04 |
Distribuisce un file system gluster a N nodi |
Questo modello distribuisce un file system gluster a 2, 4, 6 o 8 nodi con 2 repliche in Ubuntu |
Distribuisce un cluster CentOS a nodo N |
Questo modello distribuisce un cluster CentOS a 2-10 nodi con 2 reti. |
Distribuisce il gruppo di disponibilità di SQL Server 2014 nella rete virtuale esistente & AD |
Questo modello crea tre nuove macchine virtuali di Azure in una rete virtuale esistente: due macchine virtuali sono configurate come nodi di replica del gruppo di disponibilità di SQL Server 2014 e una macchina virtuale è configurata come controllo condivisione file per il failover automatico del cluster. Oltre a queste macchine virtuali, sono configurate anche le risorse di Azure aggiuntive seguenti: servizio di bilanciamento del carico interno, account di archiviazione. Per configurare il clustering, SQL Server e un gruppo di disponibilità all'interno di ogni macchina virtuale, PowerShell DSC viene sfruttato. Per il supporto di Active Directory, i controller di dominio Active Directory esistenti devono essere già distribuiti nella rete virtuale esistente. |
Distribuisce macchine virtuali Windows in LB, configura winRM Https |
Questo modello consente di distribuire macchine virtuali Windows usando alcune opzioni diverse per la versione di Windows. Questo modello configura anche un listener HTTPS WinRM nelle macchine virtuali |
Dev Environment for AZ-400 Labs |
VM con COMMUNITY VS2017, Docker-desktop, Git e VSCode per AZ-400 (Azure DevOps) Labs |
Diagnostica con Hub eventi e ELK |
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dall'hub eventi. |
individuare l'indirizzo IP privato in modo dinamico |
Questo modello consente di individuare un indirizzo IP privato per una scheda di interfaccia di rete in modo dinamico. Passa l'INDIRIZZO IP privato di NIC0 a VM1 usando estensioni di script personalizzate che lo scrive in un file in VM1. |
'app Django con database SQL |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Questo esempio crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Python, Django e Apache, quindi crea una semplice app Django. Il modello crea anche un database SQL, con una tabella di esempio con alcuni dati di esempio visualizzati nel Web browser usando una query |
di distribuzione DLWorkspace |
Distribuire un cluster DLWorkspace in Azure |
rete perimetrale con del gruppo di sicurezza di rete |
Questo esempio creerà una rete perimetrale semplice con quattro server Windows, una rete virtuale con due subnet e un gruppo di sicurezza di rete. |
vm d'inoltro DNS |
Questo modello illustra come creare un server DNS che inoltra le query ai server DNS interni di Azure. Ciò è utile per configurare il risultato DNS tra reti virtuali (come descritto in https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX in Ubuntu |
Avvia un server Ubuntu 14.04 e installa il contesto di esecuzione .NET (DNX) più un'applicazione di esempio |
cluster Docker Swarm |
Questo modello crea un cluster Docker Swarm a disponibilità elevata |
dell'istanza di Dokku |
Dokku è un paaS di tipo mini-heroku in una singola macchina virtuale. |
drone nella macchina virtuale Ubuntu |
Questo modello effettua il provisioning di un'istanza di Ubuntu 14.04 LTS con l'estensione Docker e il pacchetto CI drone. |
cluster Elasticsearch, Kibana e Logstash per la diagnostica |
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dalle tabelle di Archiviazione di Azure esistenti. |
estensione macchina virtuale ESET |
Crea una macchina virtuale con estensione ESET |
sito Web basato su PHP freeBSD |
Questo modello distribuirà quattro macchine virtuali FreeBSD per il sito Web basato su PHP |
Frontdoor Premium con la macchina virtuale e il servizio collegamento privato |
Questo modello crea un frontdoor Premium e una macchina virtuale configurata come server Web. Frontdoor usa un endpoint privato con il servizio Collegamento privato per inviare il traffico alla macchina virtuale. |
gitHub Enterprise Server |
GitHub Enterprise Server è la versione privata di GitHub.com che verrà eseguita in una macchina virtuale nella sottoscrizione di Azure. Rende possibile e piacevole la scrittura di codice collaborativo per i team di sviluppo di software aziendali. |
GitLab Omnibus |
Questo modello semplifica la distribuzione di GitLab Omnibus in una macchina virtuale con un DNS pubblico, sfruttando il DNS dell'INDIRIZZO IP pubblico. Usa le dimensioni dell'istanza di Standard_F8s_v2, allineate all'architettura di riferimento e supporta fino a 1000 utenti (20 RPS). L'istanza è preconfigurato per l'uso di HTTPS con un certificato Let's Encrypt per le connessioni sicure. |
GlassFish su SUSE |
Questo modello distribuisce un cluster GlassFish (v3 o v4) con carico bilanciato, costituito da un numero definito dall'utente di macchine virtuali SUSE (OpenSUSE o SLES). |
Go Ethereum in Ubuntu |
Questo modello distribuisce un client Ethereum Go insieme a un blocco di genesi nelle macchine virtuali Ubuntu |
Go Expanse in Ubuntu |
Questo modello distribuisce un client Go Expanse in macchine virtuali Ubuntu |
macchina virtuale GPU con OBS-Studio, Skype, MS-Teams per lo streaming di eventi |
Questo modello crea una macchina virtuale GPU con OBS-Studio, Skype MS-Teams per lo streaming di eventi. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. Tutto il processo di installazione basato sulla gestione pacchetti Chocolately |
macchina virtuale Guacamole nella rete virtuale esistente |
Questo modello distribuisce una macchina virtuale con Guacamole, il proxy HTML5 RDP/VNC open source gratuito. Per l'uso di questo modello sono necessari una rete virtuale esistente e una subnet. L'immagine di base è CoreOS Stable e la distribuzione usa contenitori Docker. |
cluster Hazelcast |
Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente. |
pool di archiviazione D14 Standard D14 standard di IOPS 32 |
Questo modello crea una macchina virtuale D14 Standard con 32 dischi dati collegati. L'uso di DSC viene eseguito automaticamente con striping in base alle procedure consigliate per ottenere il numero massimo di operazioni di I/O al secondo e formattate in un singolo volume. |
Hyper-V macchina virtuale host con macchine virtuali annidate |
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
server IIS usando l'estensione DSC in una macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura un server IIS usando l'estensione DSC. Si noti che il modulo di configurazione DSC richiede che venga passato un token di firma di accesso condiviso se si usa Archiviazione di Azure. Per il collegamento al modulo DSC da GitHub (impostazione predefinita in questo modello), non è necessario. |
macchine virtuali IIS & vm di SQL Server 2014 |
Creare server Web Windows 2012 R2 IIS 1 o 2 e un back-end di SQL Server 2014 nella rete virtuale. |
Installare un file in una macchina virtuale Windows |
Questo modello consente di distribuire una macchina virtuale Windows ed eseguire uno script di PowerShell personalizzato per installare un file in tale macchina virtuale. |
Installare un server Minecraft in una macchina virtuale Ubuntu |
Questo modello distribuisce e configura un server Minecraft personalizzato in una macchina virtuale Ubuntu. |
Installare Configuration Manager Current Branch in Azure |
Questo modello crea nuove macchine virtuali di Azure in base alla configurazione scelta. Configura un nuovo controllo di dominio DI ACTIVE Directory, una nuova gerarchia/banco autonomo con SQL Server, un server del sistema del sito remoto con punto di gestione e punti di distribuzione e client. |
Installare Il lab tech preview di Configuration Manager in Azure |
Questo modello crea nuove macchine virtuali di Azure. Configura un nuovo controllore di dominio di Active Directory, un nuovo sito primario autonomo con SQL Server, un server del sistema del sito remoto con punto di gestione e punto di distribuzione e client(opzioni). |
Installare un cluster Elasticsearch in un set di scalabilità di macchine virtuali |
Questo modello distribuisce un cluster Elasticsearch in un set di scalabilità di macchine virtuali. Il modello effettua il provisioning di 3 nodi master dedicati, con un numero facoltativo di nodi dati, che vengono eseguiti su dischi gestiti. |
Installare MongoDB in una macchina virtuale Ubuntu usando script personalizzati LinuxExt |
Questo modello distribuisce Mongo DB in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
installare MongoDB in CentOS con estensione Linux script personalizzata |
Questo modello distribuisce Mongo DB in una macchina virtuale CentOS. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
installare più agenti di Visual Studio Team Services (VSTS) |
Questo modello compila una macchina virtuale e supporta le risorse con Visual Studio 2017 installato. Installa e configura anche fino a 4 agenti di compilazione VSTS e li collega a un pool VSTS |
Installare Phabricator in una macchina virtuale Ubuntu |
Questo modello distribuisce Phabricator in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Installare scrapy in Ubuntu usando l'estensione Linux script personalizzata |
Questo modello distribuisce Scrapy in una macchina virtuale Ubuntu. L'utente può caricare un ragno per iniziare a eseguire la ricerca per indicizzazione. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
client Intel Lustre che usano l'immagine della raccolta CentOS |
Questo modello crea più macchine virtuali client Intel Lustre 2.7 usando la raccolta di Azure OpenLogic CentOS 6.6 o 7.0 immagini e monta un file system Intel Lustre esistente |
IPv6 nella rete virtuale di Azure (VNET) |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali. |
IPv6 nella rete virtuale di Azure con std LB |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un servizio Load Balancer Standard con connessione Internet. |
JBoss EAP in RHEL (clustered, multi-VM) |
Questo modello consente di creare più macchine virtuali RHEL 8.6 che eseguono cluster JBoss EAP 7.4 e distribuisce anche un'applicazione Web denominata replica eap-session-replication, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione. |
JBoss EAP in RHEL (macchina virtuale autonoma) |
Questo modello consente di creare una macchina virtuale RHEL 8.6 che esegue JBoss EAP 7.4 e di distribuire anche un'applicazione Web denominata JBoss-EAP in Azure, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione. |
server JBoss EAP che esegue un'applicazione di test denominata dukes |
Questo modello consente di creare una macchina virtuale Red Hat che esegue JBoss EAP 7 e di distribuire un'applicazione Web denominata dukes, è possibile accedere alla console di amministrazione usando l'utente e la password configurati al momento della distribuzione. |
cluster Jenkins con di lavoro di Windows & Linux |
1 master Jenkins con 1 nodo Linux e 1 nodo Windows |
ambiente JMeter per Elasticsearch |
Questo modello distribuirà un ambiente JMeter in una rete virtuale esistente. Un nodo master e più nodi subordinati vengono distribuiti in una nuova subnet jmeter. Questo modello funziona insieme al modello di avvio rapido di Elasticsearch. |
Aggiungere una macchina virtuale a un dominio esistente |
Questo modello illustra l'aggiunta a un dominio di Active Directory privato nel cloud. |
|
Questo modello crea un LoadMaster KEMP con due interfacce in subnet esistenti. |
coppia di disponibilità elevata KEMP LoadMaster |
Questo modello distribuisce una coppia di disponibilità elevata KEMP LoadMaster |
cluster Kubernetes con scalabilità automatica del cluster VMSS |
Questo modello distribuisce un cluster kubernetes vanilla inizializzato usando kubeadm. Distribuisce un nodo master configurato con un'utilità di scalabilità automatica del cluster. Viene distribuito e collegato automaticamente al cluster anche un set di scalabilità di macchine virtuali preconfigurato. Il ridimensionamento automatico del cluster può quindi aumentare o ridurre automaticamente il cluster a seconda del carico di lavoro del cluster. |
macchina virtuale Linux con VSCode RDP Desktop Di Gnome e dell'interfaccia della riga di comando di Azure |
Questo modello distribuisce una macchina virtuale Ubuntu Server, quindi usa l'estensione Linux CustomScript per installare il supporto di Ubuntu Gnome Desktop e Desktop remoto (tramite xrdp). La macchina virtuale Ubuntu con provisioning finale supporta le connessioni remote tramite RDP. |
macchina virtuale Linux con identità del servizio gestito che accede alle di archiviazione |
Questo modello distribuisce una macchina virtuale Linux con un'identità gestita assegnata dal sistema che ha accesso a un account di archiviazione in un gruppo di risorse diverso. |
macchina virtuale Linux con output seriale |
Questo modello crea una macchina virtuale Linux semplice con parametri minimi e seriale/console configurati per l'output nell'archiviazione |
Elencare le chiavi dell'account di archiviazione- Estensione script personalizzati di Windows |
Questo modello crea una macchina virtuale Windows Server 2012 R2 ed esegue uno script di PowerShell usando l'estensione script personalizzata. Usa anche la funzione listKeys per ottenere le chiavi dell'account di archiviazione di Azure. Lo script di PowerShell per questo esempio deve essere ospitato in un account di archiviazione di Azure. (Nota: per altri esempi di script personalizzati può essere ospitato anche in GitHub) |
nodi client e server Lustre HPC |
Questo modello crea macchine virtuali del nodo del client e del server Lustre e dell'infrastruttura correlata, ad esempio reti virtuali |
macchina virtuale di esempio del Marketplace con risorse condizionali |
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
McAfee Endpoint Security (licenza di valutazione) nella macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di McAfee Endpoint Security |
cluster del servizio Memcached usando più macchine virtuali Ubuntu |
Questo modello crea uno o più servizi memcached in macchine virtuali Ubuntu 14.04 in una subnet privata. Crea anche una macchina virtuale Apache accessibile pubblicamente con una pagina di test PHP per verificare che memcached sia installato e accessibile. |
Eseguire la migrazione al database SQL di Azure usando Servizio Migrazione del database di Azure |
Il Servizio Migrazione del database di Azure è progettato per semplificare il processo di migrazione dei database locali ad Azure. Il Servizio Migrazione del database semplifica la migrazione dei database SQL Server e Oracle locali esistenti al database SQL di Azure, all'istanza gestita di SQL di Azure o a Microsoft SQL Server in una macchina virtuale di Azure. Questo modello distribuirà un'istanza del servizio Migrazione del database di Azure, una macchina virtuale di Azure in cui è installato SQL Server che fungerà da server di origine con database creato in modo preliminare e un server di database SQL di Azure di destinazione che avrà uno schema pre-creato del database di cui eseguire la migrazione dal server di origine al server di destinazione. Il modello distribuirà anche le risorse necessarie, ad esempio scheda di interfaccia di rete, rete virtuale e così via, per supportare la macchina virtuale di origine, il servizio Servizio Migrazione del database e il server di destinazione. |
'app multilivello con NSG, ILB, AppGateway |
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico |
Gestione traffico multilivello, L4 ILB, L7 AppGateway |
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico |
modello di macchina virtuale multi-macchina virtuale con di Managed Disk |
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
appliance di rete VNS3 multi-client |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller per la distribuzione di applicazioni e un dispositivo di gestione delle minacce unificata nel perimetro dell'applicazione cloud. Vantaggi principali, Oltre alla rete cloud, la crittografia end-to-end Always On, i data center federati, le aree cloud, i provider di servizi cloud e/o i contenitori, la creazione di uno spazio indirizzi unificato, il controllo attestabile sulle chiavi di crittografia, la rete mesh gestibile su larga scala, Reliable HA nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, servizi di bilanciamento del carico proxy e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da potersi integrare con le apparecchiature di rete esistenti. |
più modelli di macchina virtuale con l'estensione Chef |
Distribuisce un numero specificato di macchine virtuali Ubuntu configurate con Il client Chef |
più Windows-VM con di script personalizzati |
Più macchine virtuali Windows con script personalizzati a scelta. |
Nagios Core in macchine virtuali Ubuntu |
Questo modello installa e configura Nagios Core, lo standard del settore, il sistema di monitoraggio IT open source che consente alle organizzazioni di identificare e risolvere i problemi dell'infrastruttura IT prima che influiscano sui processi aziendali critici |
motore di sincronizzazione della posta elettronica Nylas N1 in Debian |
Questo modello installa e configura il motore di sincronizzazione open source Nylas N1 in una macchina virtuale Debian. |
OpenCanvas-LMS |
Questo modello distribuisce OpenCanvas in Ubuntu 16.04 |
OpenScholar |
Questo modello distribuisce openScholar nella macchina virtuale ubuntu 16.04 |
'estensione patch del sistema operativo in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione OSPatching |
Perforce Helix Core Linux single instance |
Questo modello distribuisce una nuova istanza di Perforce Helix Core Server in un server CentOS, RHEL o Ubuntu in Azure insieme a tutti gli elementi dell'infrastruttura necessari. L'installazione viene eseguita con SDP (Server Deployment Package). Perforce Helix Core è un sistema di controllo della versione leader del settore ampiamente usato nello sviluppo di giochi e in molti altri settori. |
esempio di endpoint privato |
Questo modello illustra come creare un endpoint privato che punta ad Azure SQL Server |
esempio di servizio Collegamento privato |
Questo modello illustra come creare un servizio di collegamento privato |
effettua il provisioning di un cluster Kafka in macchine virtuali Ubuntu |
Questo modello crea un cluster Kafka nell'immagine della macchina virtuale Ubuntu, abilita la persistenza (per impostazione predefinita) e applica tutte le ottimizzazioni e le procedure consigliate note |
effettua il provisioning di un cluster Spark in macchine virtuali Ubuntu |
Questo modello crea un cluster Spark nell'immagine della macchina virtuale Ubuntu, abilita la persistenza (per impostazione predefinita) e applica tutte le ottimizzazioni e le procedure consigliate note |
servizio di bilanciamento del carico pubblico concatenato a un servizio di bilanciamento del carico del gateway |
Questo modello consente di distribuire un'istanza di Load Balancer Standard pubblica concatenato a un servizio di bilanciamento del carico del gateway. Il traffico in ingresso da Internet viene instradato al servizio di bilanciamento del carico del gateway con macchine virtuali Linux nel pool back-end. |
agente Puppet in una macchina virtuale Windows |
Distribuire una macchina virtuale Windows con l'agente Puppet |
Eseguire il push di un certificato in una macchina virtuale Windows |
Eseguire il push di un certificato in una macchina virtuale Windows. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
proxy Python in Ubuntu usando l'estensione Linux script personalizzata |
Questo modello distribuisce il proxy Python in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
a nodo singolo Qlik Sense Enterprise |
Questo modello effettua il provisioning di un singolo nodo del sito Qlik Sense Enterprise. Bring Your Own License( Bring Your Own License). |
distribuzione di farm Servizi Desktop remoto con active directory esistente |
Questo modello crea una distribuzione di farm Servizi Desktop remoto usando Active Directory esistente nello stesso gruppo di risorse |
distribuzione a disponibilità elevata del gateway Desktop remoto |
Questo modello offre disponibilità elevata ai server Gateway Desktop remoto e Accesso Web Desktop remoto in una distribuzione di Servizi Desktop remoto esistente |
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8 non gestita) |
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard A1_v2 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8) |
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
casella di sviluppo multipiattaforma completa di Red Hat con l'agente di Team Services |
Questo modello consente di creare una macchina virtuale Red Hat con un set completo di SDK multipiattaforma e agente di compilazione Linux di Visual Studio Team Services. Dopo il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti. Linguaggi/strumenti supportati: OpenJDK Java 6, 7 e 8; Ant, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ insieme a make; Perl, Python, Ruby e Ruby on Rails; .NET Core; Motore Docker e Compose; e andare |
soluzione Red Hat Linux a 3 livelli in Azure |
Questo modello consente di distribuire un'architettura a 3 livelli usando macchine virtuali "Red Hat Enterprise Linux 7.3". L'architettura include reti virtuali, servizi di bilanciamento del carico esterni e interni, jump vm, gruppi di sicurezza di rete e così via con più macchine virtuali RHEL in ogni livello |
server Red Hat Tomcat da usare con le distribuzioni di Team Services |
Questo modello consente di creare una macchina virtuale Red Hat che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file su SSH e l'attività Caricamento FTP (usando ftps) per abilitare la distribuzione di applicazioni Web. |
l'haproxy ridondante con il servizio di bilanciamento del carico di Azure e l' IP mobile |
Questo modello crea un'installazione di haproxy ridondante con 2 macchine virtuali Ubuntu configurate dietro il servizio di bilanciamento del carico di Azure con ip mobile abilitato. Ognuna delle macchine virtuali Ubuntu esegue haproxy per bilanciare il carico delle richieste ad altre macchine virtuali dell'applicazione (in questo caso l'esecuzione di Apache). Keepalived abilita la ridondanza per le macchine virtuali haproxy assegnando l'INDIRIZZO IP mobile al master e bloccando il probe del servizio di bilanciamento del carico nel backup. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, interfacce di rete. |
Servizi Desktop remoto con a disponibilità elevata |
Questo codice di esempio di modello di Resource Manager distribuirà un lab di raccolta di sessioni di Servizi Desktop remoto 2019 con disponibilità elevata. L'obiettivo è distribuire una soluzione completamente ridondante e a disponibilità elevata per Servizi Desktop remoto usando Windows Server 2019. |
ROS in Azure con di macchine virtuali Linux |
Questo modello crea una macchina virtuale Linux e ne installa l'operatore ROS usando l'estensione CustomScript. |
ROS in Azure con di macchine virtuali Windows |
Questo modello crea una macchina virtuale Windows e ne installa il ros usando l'estensione CustomScript. |
appliance S/4HANA completamente attivata da SAP 2 livelli |
Questo modello distribuisce un sistema di appliance completamente attivata da SAP S/4HANA. |
modello SAP LaMa per il server applicazioni SAP NetWeaver |
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation. |
modello SAP LaMa per SAP NetWeaver ASCS |
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation. |
modello SAP LaMa per il server di database SAP NetWeaver |
Questo modello distribuisce una macchina virtuale e installa le applicazioni necessarie per usare questa macchina virtuale per SAP LaMa. Il modello crea anche il layout del disco richiesto. Per altre informazioni sulla gestione delle macchine virtuali di Azure con SAP LaMa, vedere /azure/virtual-machines/workloads/sap/lama-installation. |
di SAP NetWeaver a 2 livelli (disco gestito) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP e Managed Disks. |
di SAP NetWeaver a 3 livelli (disco gestito) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP e Managed Disks. |
di SAP NetWeaver a più SID (A)SCS (managed disks) |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
SAP NetWeaver a più SID AS (managed disks) di SAP NetWeaver a 3 livelli |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
sap NetWeaver a più SID db (managed disks) a 3 livelli |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
file server SAP NetWeaver (disco gestito) |
Questo modello consente di distribuire un file server che può essere usato come risorsa di archiviazione condivisa per SAP NetWeaver. |
Secure Ubuntu by Trailbot |
Questo modello fornisce una macchina virtuale Ubuntu fornita con un demone speciale denominato Trailbot Watcher che monitora i file di sistema e i log, attiva i criteri intelligenti al momento della modifica e genera un ancorato blockchain, audit trail non modificabile di tutto ciò che accade a loro. |
password della macchina virtuale sicura con l'insieme di credenziali delle chiavi |
Questo modello consente di distribuire una semplice macchina virtuale Windows recuperando la password archiviata in un insieme di credenziali delle chiavi. Pertanto, la password non viene mai inserita in testo normale nel file di parametri del modello |
hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
runtime di integrazione self-host nelle macchine virtuali di Azure |
Questo modello crea un runtime di integrazione selfhost e lo registra nelle macchine virtuali di Azure |
sottoscrizione di SharePoint/ 2019/ 2016 completamente configurata |
Creare un controller di dominio, una farm di SQL Server 2022 e da 1 a 5 server che ospitano una farm di SharePoint Subscription / 2019 / 2016 con una configurazione completa, tra cui autenticazione attendibile, profili utente con siti personali, un trust OAuth (usando un certificato), un sito IIS dedicato per l'hosting di componenti aggiuntivi ad alta attendibilità e così via... Viene installata la versione più recente dei software chiave (inclusi Fiddler, vscode, np++, 7zip, ULS Viewer). I computer SharePoint hanno un'ulteriore ottimizzazione per renderli immediatamente utilizzabili (strumenti di amministrazione remota, criteri personalizzati per Edge e Chrome, collegamenti e così via). |
server di pull DSC semplice |
Questo esempio consente di distribuire un server di pull di configurazione dello stato desiderato di PowerShell. |
VPN da sito a sito con gateway VPN attivi con BGP |
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
SonarQube in Windows con database SQL di Azure |
Distribuire una macchina virtuale Windows con SonarQube installata e configurata in un database SQL di Azure. |
Spin up a Torque cluster |
Il modello ruota un cluster Di coppia. |
CSP di provisioning SQL |
Microsoft Azure ha una nuova offerta di sottoscrizione, sottoscrizioni CSP. Alcuni aspetti della distribuzione di macchine virtuali SQL non sono ancora supportati nelle sottoscrizioni CSP. Ciò include l'estensione SQL IaaS Agent, necessaria per funzionalità come il backup automatico di SQL e l'applicazione automatica di patch a SQL. |
SQL Server 2014 SP1 Enterprise tutte le funzionalità di macchina virtuale SQL abilitate |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con patch automatica, backup automatico e funzionalità di integrazione di Azure Key Vault abilitate. |
SQL Server 2014 SP1 Enterprise con patch automatica |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità di applicazione automatica delle patch abilitata. |
SQL Server 2014 SP1 Enterprise con Azure Key Vault |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità integrazione di Azure Key Vault abilitata. |
SQL Server 2014 SP2 Enterprise con backup automatico |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP2 con la funzionalità backup automatico abilitata |
macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni |
Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni in PremiumSSD |
impostazioni di archiviazione ottimizzate per le prestazioni delle macchine virtuali SQL in UltraSSD |
Creare una macchina virtuale di SQL Server con impostazioni di archiviazione ottimizzate per le prestazioni usando UltraSSD per i file di log SQL |
di Ethereum Studio autonomo |
Questo modello distribuisce un docker con versione autonoma di Ethereum Studio in Ubuntu. |
Load Balancer Standard con pool back-end per indirizzi IP |
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un servizio di bilanciamento del carico in base all'indirizzo IP, come descritto nel documento gestione del pool back-end. |
macchina virtuale SUSE Linux Enterprise Server (SLES 12) |
Questo modello consentirà di distribuire una macchina virtuale SUSE Linux Enterprise Server (SLES 12), usando l'immagine della macchina virtuale SLES con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
versione di valutazione dell'estensione Symantec Endpoint Protection nella macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana |
Questo modello consente di distribuire un'istanza di Telegraf-InfluxDB-Grafana in una macchina virtuale Linux Ubuntu 14.04 LTS. Verrà distribuita una macchina virtuale nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale e verranno installati i componenti di TelegrafDB, InfluxDB e Grafana. Il modello fornisce la configurazione per telegraf con plug-in abilitati per Docker, metriche dell'host contenitore. |
Terraform in Azure |
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito. |
ambiente di test di per i Premium di Firewall di Azure |
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
distribuzione di domini di base tfs |
Questo modello crea una distribuzione TFS di vm singola autonoma, tra cui TFS, SQL Express e un controller di dominio. Deve essere usato per valutare TFS in Azure, non come distribuzione di produzione. |
distribuzione del gruppo di lavoro TFS |
Questo modello crea una distribuzione autonoma del gruppo di lavoro TFS di VM singola, tra cui TFS e SQL Express. Deve essere usato per valutare TFS in Azure, non come distribuzione di produzione. |
two-tier-nodejsapp-migration-to-containers-on-Azure |
Migrazione di app a due livelli ai contenitori di Azure e al database PaaS. |
server Web Apache2 Ubuntu con la pagina di test richiesta |
Questo modello consente di creare rapidamente una macchina virtuale Ubuntu che esegue Apache2 con il contenuto della pagina di test definito come parametro. Questo può essere utile per la convalida rapida, la demo o la creazione di prototipi. |
box di sviluppo multipiattaforma di Ubuntu con l'agente di Team Services |
Questo modello consente di creare una macchina virtuale Ubuntu con un set completo di SDK multipiattaforma e agente di compilazione Linux di Visual Studio Team Services. Dopo il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti. Linguaggi/strumenti supportati: OpenJDK Java 7 e 8; Ant, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ insieme a make; Perl, Python, Ruby e Ruby on Rails; .NET; e andare |
macchina virtuale Ubuntu Mate Desktop con VSCode |
Questo modello consente di distribuire una semplice macchina virtuale Linux usando alcune opzioni diverse per la versione di Ubuntu, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A1 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
server Ubuntu Tomcat da usare con le distribuzioni di Team Services |
Questo modello consente di creare una macchina virtuale Ubuntu che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file tramite SSH e l'attività Caricamento FTP (tramite ftps) per abilitare la distribuzione di applicazioni Web. |
macchina virtuale Ubuntu con l'agente OpenJDK 7/8, Maven e Team Services |
Questo modello consente di creare un computer di compilazione software per macchine virtuali Ubuntu con OpenJDK 7 e 8, Maven (e quindi Ant) e l'agente di compilazione Linux di Visual Studio Team Services. Dopo aver eseguito il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Usare le estensioni di script per installare Mongo DB in una macchina virtuale Ubuntu |
Questo modello distribuisce Configura e installa Mongo DB in una macchina virtuale Ubuntu in due script separati. Questo modello è un buon esempio che illustra come esprimere le dipendenze tra due script in esecuzione nella stessa macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Route definite dall'utente e appliance |
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance |
Vert.x, OpenJDK, Apache e MySQL Server in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire Vert.x, OpenJDK, Apache e MySQL Server in Ubuntu 14.04 LTS. |
Macchina virtuale con una porta RDP |
Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico |
macchina virtuale con risorse condizionali |
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
nat di rete virtuale con vm |
Distribuire un gateway NAT e una macchina virtuale |
Visual Studio 2019 CE con Docker Desktop |
Sviluppo di contenitori con Visual Studio 2019 CE con Docker Desktop |
macchina virtuale dell'agente di compilazione di Visual Studio e Visual Studio Team Services |
Questo modello espande il modello di macchina virtuale di sviluppo di Visual Studio. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo, quindi installa l'agente di compilazione di Visual Studio Team Services. |
macchina virtuale di sviluppo di Visual Studio |
Questo modello crea una macchina virtuale di Visual Studio 2015 o Dev15 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
macchina virtuale di sviluppo di Visual Studio con pacchetti Chocolatey |
Questo modello crea una macchina virtuale di Visual Studio 2013 o 2015 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
macchina virtuale di sviluppo di Visual Studio con preinstallato di Office 365 |
Questo modello crea una macchina virtuale di Visual Studio 2015 dalle immagini della macchina virtuale della raccolta di base disponibili. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
modello di carico di lavoro bootstorm della macchina virtuale |
Questo modello crea il numero richiesto di macchine virtuali e li avvia contemporaneamente per calcolare il tempo medio di avvio della macchina virtuale |
macchina virtuale usando l'identità gestita per il download degli artefatti |
Questo modello illustra come usare un'identità gestita per scaricare gli artefatti per l'estensione script personalizzata della macchina virtuale. |
estensione VMAccess in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione VMAccess |
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT |
Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
appliance di rete VNS3 per la connettività cloud e la sicurezza |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di distribuzione delle applicazioni e un dispositivo di gestione unificata delle minacce nel cloud application edge. Vantaggi chiave, oltre alla rete cloud, alla crittografia end-to-end sempre attiva, ai data center federati, alle aree cloud, ai provider di servizi cloud e/o ai contenitori, creando uno spazio indirizzi unificato, un controllo attestabile sulle chiavi di crittografia, sulla rete mesh gestibile su larga scala, sulla disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, quindi è possibile integrare con apparecchiature di rete esistenti. |
WildFly 18 in centOS 8 (macchina virtuale autonoma) |
Questo modello consente di creare una macchina virtuale CentOS 8 che esegue WildFly 18.0.1.Final e di distribuire anche un'applicazione Web denominata JBoss-EAP in Azure, è possibile accedere alla Console di amministrazione usando il nome utente e la password Wildfly configurati al momento della distribuzione. |
Host Docker di Windows con portainer e Traefik preinstallati |
Host Docker di Windows con Portainer e Traefik preinstallato |
macchina virtuale Windows Server con ssh |
Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave. |
macchina virtuale Windows con di base sicura di Azure |
Il modello crea una macchina virtuale che esegue Windows Server in una nuova rete virtuale, con un indirizzo IP pubblico. Dopo aver distribuito il computer, viene installata l'estensione di configurazione guest e viene applicata la baseline sicura di Azure per Windows Server. Se la configurazione dei computer deriva, è possibile riapplicare le impostazioni distribuendo di nuovo il modello. |
macchina virtuale Windows con preinstallata di Office 365 |
Questo modello crea una macchina virtuale basata su Windows. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo. |
WinRM in una macchina virtuale Windows |
Questo modello installa un certificato da Azure Key Vault in una macchina virtuale e apre listener HTTP e HTTPS WinRM. Prerequisito: certificato caricato in Azure Key Vault. Creare l'insieme di credenziali delle chiavi usando il modello in http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
cluster Zookeeper in macchine virtuali Ubuntu |
Questo modello crea un cluster Zookeper del nodo 'n' nelle macchine virtuali Ubuntu. Usare il parametro scaleNumber per specificare il numero di nodi in questo cluster |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa virtualMachines può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Compute/virtualMachines, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Compute/virtualMachines@2019-07-01"
name = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
location = "string"
plan = {
name = "string"
product = "string"
promotionCode = "string"
publisher = "string"
}
tags = {
{customized property} = "string"
}
zones = [
"string"
]
body = jsonencode({
properties = {
additionalCapabilities = {
ultraSSDEnabled = bool
}
availabilitySet = {
id = "string"
}
billingProfile = {
maxPrice = int
}
diagnosticsProfile = {
bootDiagnostics = {
enabled = bool
storageUri = "string"
}
}
evictionPolicy = "string"
hardwareProfile = {
vmSize = "string"
}
host = {
id = "string"
}
licenseType = "string"
networkProfile = {
networkInterfaces = [
{
id = "string"
properties = {
primary = bool
}
}
]
}
osProfile = {
adminPassword = "string"
adminUsername = "string"
allowExtensionOperations = bool
computerName = "string"
customData = "string"
linuxConfiguration = {
disablePasswordAuthentication = bool
provisionVMAgent = bool
ssh = {
publicKeys = [
{
keyData = "string"
path = "string"
}
]
}
}
requireGuestProvisionSignal = bool
secrets = [
{
sourceVault = {
id = "string"
}
vaultCertificates = [
{
certificateStore = "string"
certificateUrl = "string"
}
]
}
]
windowsConfiguration = {
additionalUnattendContent = [
{
componentName = "Microsoft-Windows-Shell-Setup"
content = "string"
passName = "OobeSystem"
settingName = "string"
}
]
enableAutomaticUpdates = bool
provisionVMAgent = bool
timeZone = "string"
winRM = {
listeners = [
{
certificateUrl = "string"
protocol = "string"
}
]
}
}
}
priority = "string"
proximityPlacementGroup = {
id = "string"
}
storageProfile = {
dataDisks = [
{
caching = "string"
createOption = "string"
diskSizeGB = int
image = {
uri = "string"
}
lun = int
managedDisk = {
diskEncryptionSet = {
id = "string"
}
id = "string"
storageAccountType = "string"
}
name = "string"
toBeDetached = bool
vhd = {
uri = "string"
}
writeAcceleratorEnabled = bool
}
]
imageReference = {
id = "string"
offer = "string"
publisher = "string"
sku = "string"
version = "string"
}
osDisk = {
caching = "string"
createOption = "string"
diffDiskSettings = {
option = "string"
}
diskSizeGB = int
encryptionSettings = {
diskEncryptionKey = {
secretUrl = "string"
sourceVault = {
id = "string"
}
}
enabled = bool
keyEncryptionKey = {
keyUrl = "string"
sourceVault = {
id = "string"
}
}
}
image = {
uri = "string"
}
managedDisk = {
diskEncryptionSet = {
id = "string"
}
id = "string"
storageAccountType = "string"
}
name = "string"
osType = "string"
vhd = {
uri = "string"
}
writeAcceleratorEnabled = bool
}
}
virtualMachineScaleSet = {
id = "string"
}
}
})
}
Valori delle proprietà
AdditionalCapabilities
Nome | Descrizione | Valore |
---|---|---|
ultraSSDEnabled | Flag che abilita o disabilita una funzionalità per avere uno o più dischi dati gestiti con UltraSSD_LRS tipo di account di archiviazione nella macchina virtuale o nel set di scalabilità di macchine virtuali. I dischi gestiti con tipo di account di archiviazione UltraSSD_LRS possono essere aggiunti a una macchina virtuale o a un set di scalabilità di macchine virtuali solo se questa proprietà è abilitata. | Bool |
AdditionalUnattendContent
Nome | Descrizione | Valore |
---|---|---|
componentName | Nome del componente. Attualmente, l'unico valore consentito è Microsoft-Windows-Shell-Setup. | 'Microsoft-Windows-Shell-Setup' |
contenuto | Specifica il contenuto in formato XML aggiunto al file unattend.xml per il percorso e il componente specificati. Il codice XML deve essere minore di 4 KB e deve includere l'elemento radice per l'impostazione o la funzionalità da inserire. | corda |
passName | Nome del pass. Attualmente, l'unico valore consentito è OobeSystem. | 'OobeSystem' |
settingName | Specifica il nome dell'impostazione a cui si applica il contenuto. I valori possibili sono: FirstLogonCommands e AutoLogon. | 'AutoLogon' 'FirstLogonCommands' |
BillingProfile
Nome | Descrizione | Valore |
---|---|---|
maxPrice | Specifica il prezzo massimo che si vuole pagare per una macchina virtuale/set di scalabilità di macchine virtuali spot di Azure. Questo prezzo è in dollari USA. Questo prezzo verrà confrontato con il prezzo corrente di Azure Spot per le dimensioni della macchina virtuale. Inoltre, i prezzi vengono confrontati al momento della creazione/aggiornamento di macchine virtuali spot di Azure/SET di scalabilità di macchine virtuali e l'operazione avrà esito positivo solo se il prezzo maxPrice è maggiore del prezzo corrente di Azure Spot. MaxPrice verrà usato anche per rimuovere una macchina virtuale/set di scalabilità di macchine virtuali spot di Azure se il prezzo corrente di Azure Spot supera il valore maxPrice dopo la creazione di macchine virtuali/set di scalabilità di macchine virtuali. I valori possibili sono: - Qualsiasi valore decimale maggiore di zero. Esempio: 0.01538 -1 : indica il prezzo predefinito da up-to su richiesta. È possibile impostare maxPrice su -1 per indicare che la macchina virtuale/set di scalabilità di macchine virtuali spot di Azure non deve essere eliminata per motivi di prezzo. Inoltre, il prezzo massimo predefinito è -1 se non è fornito dall'utente. Versione minima api: 2019-03-01. |
Int |
BootDiagnostics
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Indica se la diagnostica di avvio deve essere abilitata nella macchina virtuale. | Bool |
storageUri | URI dell'account di archiviazione da usare per inserire l'output e lo screenshot della console. | corda |
DataDisk
Nome | Descrizione | Valore |
---|---|---|
Memorizzazione nella cache | Specifica i requisiti di memorizzazione nella cache. I valori possibili sono: Nessuna ReadOnly ReadWrite Impostazione predefinita: Nessuno per l'archiviazione Standard. ReadOnly per l'archiviazione Premium |
'Nessuno' 'ReadOnly' 'ReadWrite' |
createOption | Specifica la modalità di creazione della macchina virtuale. I valori possibili sono: Attach \u2013 Questo valore viene usato quando si usa un disco specializzato per creare la macchina virtuale. FromImage \u2013 Questo valore viene usato quando si usa un'immagine per creare la macchina virtuale. Se si usa un'immagine della piattaforma, si usa anche l'elemento imageReference descritto in precedenza. Se si usa un'immagine del marketplace, si usa anche l'elemento di piano descritto in precedenza. |
'Attach' 'Empty' 'FromImage' (obbligatorio) |
diskSizeGB | Specifica le dimensioni di un disco dati vuoto in gigabyte. Questo elemento può essere usato per sovrascrivere le dimensioni del disco in un'immagine di macchina virtuale. Questo valore non può essere maggiore di 1023 GB |
Int |
immagine | Disco rigido virtuale dell'immagine utente di origine. Il disco rigido virtuale verrà copiato prima di essere collegato alla macchina virtuale. Se sourceImage è specificato, il disco rigido virtuale di destinazione non deve esistere. | VirtualHardDisk |
lun | Specifica il numero di unità logica del disco dati. Questo valore viene usato per identificare i dischi dati all'interno della macchina virtuale e pertanto deve essere univoco per ogni disco dati collegato a una macchina virtuale. | int (obbligatorio) |
managedDisk | Parametri del disco gestito. | ManagedDiskParameters |
nome | Nome del disco. | corda |
toBeDetached | Specifica se il disco dati è in corso di scollegamento da VirtualMachine/VirtualMachineScaleset | Bool |
Vhd | Disco rigido virtuale. | VirtualHardDisk |
writeAcceleratorEnabled | Specifica se writeAccelerator deve essere abilitato o disabilitato sul disco. | Bool |
DiagnosticsProfile
Nome | Descrizione | Valore |
---|---|---|
bootDiagnostics | Diagnostica di avvio è una funzionalità di debug che consente di visualizzare l'output e lo screenshot della console per diagnosticare lo stato della macchina virtuale. È possibile visualizzare facilmente l'output del log della console. Azure consente anche di visualizzare uno screenshot della macchina virtuale dall'hypervisor. |
BootDiagnostics |
DiffDiskSettings
Nome | Descrizione | Valore |
---|---|---|
opzione | Specifica le impostazioni temporanee del disco per il disco del sistema operativo. | 'Local' |
DiskEncryptionSetParameters
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
DiskEncryptionSettings
Nome | Descrizione | Valore |
---|---|---|
diskEncryptionKey | Specifica il percorso della chiave di crittografia del disco, ovvero un segreto dell'insieme di credenziali delle chiavi. | KeyVaultSecretReference |
Abilitato | Specifica se la crittografia del disco deve essere abilitata nella macchina virtuale. | Bool |
keyEncryptionKey | Specifica il percorso della chiave di crittografia della chiave in Key Vault. | KeyVaultKeyReference |
HardwareProfile
Nome | Descrizione | Valore |
---|---|---|
vmSize | Specifica le dimensioni della macchina virtuale. Per altre informazioni sulle dimensioni delle macchine virtuali, vedere Dimensioni per le macchine virtuali. Le dimensioni della macchina virtuale disponibili dipendono dall'area e dal set di disponibilità. Per un elenco delle dimensioni disponibili, usare queste API: Elencare tutte le dimensioni delle macchine virtuali disponibili in un set di disponibilità Elencare tutte le dimensioni delle macchine virtuali disponibili in un'area Elencare tutte le dimensioni delle macchine virtuali disponibili per il ridimensionamento |
'Basic_A0' 'Basic_A1' 'Basic_A2' 'Basic_A3' 'Basic_A4' 'Standard_A0' 'Standard_A1' 'Standard_A10' 'Standard_A11' 'Standard_A1_v2' 'Standard_A2' 'Standard_A2m_v2' 'Standard_A2_v2' 'Standard_A3' 'Standard_A4' 'Standard_A4m_v2' 'Standard_A4_v2' 'Standard_A5' 'Standard_A6' 'Standard_A7' 'Standard_A8' 'Standard_A8m_v2' 'Standard_A8_v2' 'Standard_A9' 'Standard_B1ms' 'Standard_B1s' 'Standard_B2ms' 'Standard_B2s' 'Standard_B4ms' 'Standard_B8ms' 'Standard_D1' 'Standard_D11' 'Standard_D11_v2' 'Standard_D12' 'Standard_D12_v2' 'Standard_D13' 'Standard_D13_v2' 'Standard_D14' 'Standard_D14_v2' 'Standard_D15_v2' 'Standard_D16s_v3' 'Standard_D16_v3' 'Standard_D1_v2' 'Standard_D2' 'Standard_D2s_v3' 'Standard_D2_v2' 'Standard_D2_v3' 'Standard_D3' 'Standard_D32s_v3' 'Standard_D32_v3' 'Standard_D3_v2' 'Standard_D4' 'Standard_D4s_v3' 'Standard_D4_v2' 'Standard_D4_v3' 'Standard_D5_v2' 'Standard_D64s_v3' 'Standard_D64_v3' 'Standard_D8s_v3' 'Standard_D8_v3' 'Standard_DS1' 'Standard_DS11' 'Standard_DS11_v2' 'Standard_DS12' 'Standard_DS12_v2' 'Standard_DS13' 'Standard_DS13-2_v2' 'Standard_DS13-4_v2' 'Standard_DS13_v2' 'Standard_DS14' 'Standard_DS14-4_v2' 'Standard_DS14-8_v2' 'Standard_DS14_v2' 'Standard_DS15_v2' 'Standard_DS1_v2' 'Standard_DS2' 'Standard_DS2_v2' 'Standard_DS3' 'Standard_DS3_v2' 'Standard_DS4' 'Standard_DS4_v2' 'Standard_DS5_v2' 'Standard_E16s_v3' 'Standard_E16_v3' 'Standard_E2s_v3' 'Standard_E2_v3' 'Standard_E32-16_v3' 'Standard_E32-8s_v3' 'Standard_E32s_v3' 'Standard_E32_v3' 'Standard_E4s_v3' 'Standard_E4_v3' 'Standard_E64-16s_v3' 'Standard_E64-32s_v3' 'Standard_E64s_v3' 'Standard_E64_v3' 'Standard_E8s_v3' 'Standard_E8_v3' 'Standard_F1' 'Standard_F16' 'Standard_F16s' 'Standard_F16s_v2' 'Standard_F1s' 'Standard_F2' 'Standard_F2s' 'Standard_F2s_v2' 'Standard_F32s_v2' 'Standard_F4' 'Standard_F4s' 'Standard_F4s_v2' 'Standard_F64s_v2' 'Standard_F72s_v2' 'Standard_F8' 'Standard_F8s' 'Standard_F8s_v2' 'Standard_G1' 'Standard_G2' 'Standard_G3' 'Standard_G4' 'Standard_G5' 'Standard_GS1' 'Standard_GS2' 'Standard_GS3' 'Standard_GS4' 'Standard_GS4-4' 'Standard_GS4-8' 'Standard_GS5' 'Standard_GS5-16' 'Standard_GS5-8' 'Standard_H16' 'Standard_H16m' 'Standard_H16mr' 'Standard_H16r' 'Standard_H8' 'Standard_H8m' 'Standard_L16s' 'Standard_L32s' 'Standard_L4s' 'Standard_L8s' 'Standard_M128-32 ms' 'Standard_M128-64 ms' 'Standard_M128ms' 'Standard_M128s' 'Standard_M64-16 ms' 'Standard_M64-32 ms' 'Standard_M64ms' 'Standard_M64s' 'Standard_NC12' 'Standard_NC12s_v2' 'Standard_NC12s_v3' 'Standard_NC24' 'Standard_NC24r' 'Standard_NC24rs_v2' 'Standard_NC24rs_v3' 'Standard_NC24s_v2' 'Standard_NC24s_v3' 'Standard_NC6' 'Standard_NC6s_v2' 'Standard_NC6s_v3' 'Standard_ND12s' 'Standard_ND24rs' 'Standard_ND24s' 'Standard_ND6s' 'Standard_NV12' 'Standard_NV24' 'Standard_NV6' |
ImageReference
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
offerta | Specifica l'offerta dell'immagine della piattaforma o dell'immagine del marketplace usata per creare la macchina virtuale. | corda |
editore | Autore dell'immagine. | corda |
Sku | SKU dell'immagine. | corda |
Versione | Specifica la versione dell'immagine della piattaforma o dell'immagine del marketplace usata per creare la macchina virtuale. I formati consentiti sono Major.Minor.Build o 'latest'. Major, Minor e Build sono numeri decimali. Specificare 'latest' per usare la versione più recente di un'immagine disponibile in fase di distribuzione. Anche se si usa 'latest', l'immagine della macchina virtuale non verrà aggiornata automaticamente dopo la distribuzione anche se diventa disponibile una nuova versione. | corda |
KeyVaultKeyReference
KeyVaultSecretReference
LinuxConfiguration
Nome | Descrizione | Valore |
---|---|---|
disablePasswordAuthentication | Specifica se l'autenticazione della password deve essere disabilitata. | Bool |
provisionVMAgent | Indica se è necessario eseguire il provisioning dell'agente di macchine virtuali nella macchina virtuale. Quando questa proprietà non viene specificata nel corpo della richiesta, il comportamento predefinito consiste nell'impostarlo su true. In questo modo si garantisce che l'agente di macchine virtuali sia installato nella macchina virtuale in modo che le estensioni possano essere aggiunte alla macchina virtuale in un secondo momento. |
Bool |
ssh | Specifica la configurazione della chiave SSH per un sistema operativo Linux. | SshConfiguration |
ManagedDiskParameters
Nome | Descrizione | Valore |
---|---|---|
diskEncryptionSet | Specifica l'ID risorsa del set di crittografia dischi gestiti dal cliente per il disco gestito. | DiskEncryptionSetParameters |
Id | ID risorsa | corda |
storageAccountType | Specifica il tipo di account di archiviazione per il disco gestito. NOTA: UltraSSD_LRS può essere usato solo con dischi dati, non può essere usato con il disco del sistema operativo. | 'Premium_LRS' 'StandardSSD_LRS' 'Standard_LRS' 'UltraSSD_LRS' |
Microsoft.Compute/virtualMachines
Nome | Descrizione | Valore |
---|---|---|
identità | Identità della macchina virtuale, se configurata. | VirtualMachineIdentity |
ubicazione | Percorso risorsa | stringa (obbligatorio) |
nome | Nome della risorsa | stringa (obbligatorio) |
piano | Specifica informazioni sull'immagine del marketplace usata per creare la macchina virtuale. Questo elemento viene usato solo per le immagini del Marketplace. Prima di poter usare un'immagine del marketplace da un'API, è necessario abilitare l'immagine per l'uso a livello di codice. Nel portale di Azure individuare l'immagine del Marketplace che si vuole usare e quindi fare clic su Si vuole distribuire a livello di codice, Introduzione ->. Immettere le informazioni necessarie e quindi fare clic su Salva. | Plan |
proprietà | Descrive le proprietà di una macchina virtuale. | VirtualMachineProperties |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. |
digitare | Tipo di risorsa | "Microsoft.Compute/virtualMachines@2019-07-01" |
Zone | Zone della macchina virtuale. | string[] |
NetworkInterfaceReference
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
proprietà | Descrive le proprietà di riferimento di un'interfaccia di rete. | NetworkInterfaceReferenceProperties |
NetworkInterfaceReferenceProperties
Nome | Descrizione | Valore |
---|---|---|
primario | Specifica l'interfaccia di rete primaria nel caso in cui la macchina virtuale abbia più di 1 interfaccia di rete. | Bool |
NetworkProfile
Nome | Descrizione | Valore |
---|---|---|
networkInterfaces | Specifica l'elenco di ID risorsa per le interfacce di rete associate alla macchina virtuale. | NetworkInterfaceReference[] |
OSDisk
Nome | Descrizione | Valore |
---|---|---|
Memorizzazione nella cache | Specifica i requisiti di memorizzazione nella cache. I valori possibili sono: Nessuna ReadOnly ReadWrite Impostazione predefinita: Nessuno per l'archiviazione Standard. ReadOnly per l'archiviazione Premium |
'Nessuno' 'ReadOnly' 'ReadWrite' |
createOption | Specifica la modalità di creazione della macchina virtuale. I valori possibili sono: Attach \u2013 Questo valore viene usato quando si usa un disco specializzato per creare la macchina virtuale. FromImage \u2013 Questo valore viene usato quando si usa un'immagine per creare la macchina virtuale. Se si usa un'immagine della piattaforma, si usa anche l'elemento imageReference descritto in precedenza. Se si usa un'immagine del marketplace, si usa anche l'elemento di piano descritto in precedenza. |
'Attach' 'Empty' 'FromImage' (obbligatorio) |
diffDiskSettings | Specifica le impostazioni temporanee del disco per il disco del sistema operativo usato dalla macchina virtuale. | DiffDiskSettings |
diskSizeGB | Specifica le dimensioni di un disco dati vuoto in gigabyte. Questo elemento può essere usato per sovrascrivere le dimensioni del disco in un'immagine di macchina virtuale. Questo valore non può essere maggiore di 1023 GB |
Int |
encryptionSettings | Specifica le impostazioni di crittografia per il disco del sistema operativo. Versione minima api: 2015-06-15 |
DiskEncryptionSettings |
immagine | Disco rigido virtuale dell'immagine utente di origine. Il disco rigido virtuale verrà copiato prima di essere collegato alla macchina virtuale. Se sourceImage è specificato, il disco rigido virtuale di destinazione non deve esistere. | VirtualHardDisk |
managedDisk | Parametri del disco gestito. | ManagedDiskParameters |
nome | Nome del disco. | corda |
osType | Questa proprietà consente di specificare il tipo di sistema operativo incluso nel disco se si crea una macchina virtuale da un'immagine utente o un disco rigido virtuale specializzato. I valori possibili sono: Windows Linux |
'Linux' 'Windows' |
Vhd | Disco rigido virtuale. | VirtualHardDisk |
writeAcceleratorEnabled | Specifica se writeAccelerator deve essere abilitato o disabilitato sul disco. | Bool |
OSProfile
Nome | Descrizione | Valore |
---|---|---|
adminPassword | Specifica la password dell'account amministratore. Lunghezza minima (Windows): 8 caratteri Lunghezza minima (Linux): 6 caratteri Lunghezza massima (Windows): 123 caratteri Lunghezza massima (Linux): 72 caratteri requisiti di complessità: è necessario soddisfare 3 su 4 condizioni seguenti Ha caratteri inferiori Ha caratteri superiori Ha una cifra Ha un carattere speciale (corrispondenza regex [\W_]) Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Per reimpostare la password, vedere Come reimpostare il servizio Desktop remoto o la relativa password di accesso in una macchina virtuale Windows Per reimpostare la password radice, vedere Gestire utenti, SSH e controllare o ripristinare i dischi in macchine virtuali Linux di Azure usando l'estensione VMAccess |
corda |
adminUsername | Specifica il nome dell'account amministratore. Questa proprietà non può essere aggiornata dopo la creazione della macchina virtuale. restrizione solo Windows: Non è possibile terminare in "." Valori non consentiti: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm, "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". lunghezza minima (Linux): 1 carattere Lunghezza massima (Linux): 64 caratteri Lunghezza massima (Windows): 20 caratteri <li> Per l'accesso radice alla macchina virtuale Linux, vedere Uso dei privilegi radice nelle macchine virtuali Linux in Azure <li> Per un elenco di utenti di sistema predefiniti in Linux che non devono essere usati in questo campo, vedere Selezione di nomi utente per Linux in Azure |
corda |
allowExtensionOperations | Specifica se le operazioni di estensione devono essere consentite nella macchina virtuale. Questa impostazione può essere impostata su False solo quando non sono presenti estensioni nella macchina virtuale. |
Bool |
computerName | Specifica il nome del sistema operativo host della macchina virtuale. Questo nome non può essere aggiornato dopo la creazione della macchina virtuale. Lunghezza massima (Windows): 15 caratteri Lunghezza massima (Linux): 64 caratteri. Per le convenzioni di denominazione e le restrizioni, vedere linee guida per l'implementazione dei servizi dell'infrastruttura di Azure. |
corda |
customData | Specifica una stringa con codifica base 64 di dati personalizzati. La stringa con codifica base 64 viene decodificata in una matrice binaria salvata come file nella macchina virtuale. La lunghezza massima della matrice binaria è di 65535 byte. Nota: non passare segreti o password nella proprietà customData Questa proprietà non può essere aggiornata dopo la creazione della macchina virtuale. customData viene passato alla macchina virtuale da salvare come file. Per altre informazioni, vedere dati personalizzati nelle macchine virtuali di Azure Per l'uso di cloud-init per la macchina virtuale Linux, vedere Uso di cloud-init per personalizzare una macchina virtuale Linux durante la creazione |
corda |
linuxConfiguration | Specifica le impostazioni del sistema operativo Linux nella macchina virtuale. Per un elenco delle distribuzioni Linux supportate, vedere Linux in Azure-Endorsed Distribuzioni Per l'esecuzione di distribuzioni non approvate, vedere Informazioni sulle distribuzioni non approvate. |
LinuxConfiguration |
requireGuestProvisionSignal | Specifica se il segnale di provisioning guest è necessario per dedurre l'esito positivo del provisioning della macchina virtuale. | Bool |
segreti | Specifica il set di certificati che devono essere installati nella macchina virtuale. | VaultSecretGroup[] |
windowsConfiguration | Specifica le impostazioni del sistema operativo Windows nella macchina virtuale. | WindowsConfiguration |
Piano
Nome | Descrizione | Valore |
---|---|---|
nome | ID del piano. | corda |
prodotto | Specifica il prodotto dell'immagine dal marketplace. Si tratta dello stesso valore di Offer nell'elemento imageReference. | corda |
promotionCode | Codice promozionale. | corda |
editore | ID editore. | corda |
ResourceTags
Nome | Descrizione | Valore |
---|
SshConfiguration
Nome | Descrizione | Valore |
---|---|---|
publicKeys | Elenco di chiavi pubbliche SSH usate per l'autenticazione con macchine virtuali basate su Linux. | SshPublicKey[] |
SshPublicKey
Nome | Descrizione | Valore |
---|---|---|
keyData | Certificato di chiave pubblica SSH usato per l'autenticazione con la macchina virtuale tramite ssh. La chiave deve essere almeno a 2048 bit e in formato ssh-rsa. Per la creazione di chiavi SSH, vedere Creare chiavi SSH in Linux e Mac per macchine virtuali Linux in Azure. |
corda |
sentiero | Specifica il percorso completo nella macchina virtuale creata in cui è archiviata la chiave pubblica SSH. Se il file esiste già, la chiave specificata viene aggiunta al file. Esempio: /home/user/.ssh/authorized_keys | corda |
StorageProfile
Nome | Descrizione | Valore |
---|---|---|
dataDisks | Specifica i parametri usati per aggiungere un disco dati a una macchina virtuale. Per altre informazioni sui dischi, vedere Informazioni su dischi e dischi rigidi virtuali per le macchine virtuali di Azure. |
DataDisk[] |
imageReference | Specifica le informazioni sull'immagine da usare. È possibile specificare informazioni sulle immagini della piattaforma, sulle immagini del marketplace o sulle immagini delle macchine virtuali. Questo elemento è obbligatorio quando si vuole usare un'immagine della piattaforma, un'immagine del marketplace o un'immagine di macchina virtuale, ma non viene usata in altre operazioni di creazione. | ImageReference |
osDisk | Specifica informazioni sul disco del sistema operativo usato dalla macchina virtuale. Per altre informazioni sui dischi, vedere Informazioni su dischi e dischi rigidi virtuali per le macchine virtuali di Azure. |
OSDisk |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa | corda |
UserAssignedIdentitiesValue
Nome | Descrizione | Valore |
---|
VaultCertificate
Nome | Descrizione | Valore |
---|---|---|
certificateStore | Per le macchine virtuali Windows, specifica l'archivio certificati nella macchina virtuale a cui aggiungere il certificato. L'archivio certificati specificato è in modo implicito nell'account LocalMachine. Per le macchine virtuali Linux, il file di certificato viene inserito nella directory /var/lib/waagent, con il nome file <UppercaseThumbprint>.crt per il file di certificato X509 e <UppercaseThumbprint>.prv per la chiave privata. Entrambi questi file sono formattati con estensione pem. |
corda |
certificateUrl | Si tratta dell'URL di un certificato caricato in Key Vault come segreto. Per aggiungere un segreto all'insieme di credenziali delle chiavi, vedere Aggiungere una chiave o un segreto all'insieme di credenziali delle chiavi. In questo caso, il certificato deve essere La codifica Base64 dell'oggetto JSON seguente codificato in UTF-8: { "data":"<>certificato con codifica Base64 ", "dataType":"pfx", "password":"<pfx-file-password>" } |
corda |
VaultSecretGroup
Nome | Descrizione | Valore |
---|---|---|
sourceVault | URL relativo dell'insieme di credenziali delle chiavi contenente tutti i certificati in VaultCertificates. | SubResource |
vaultCertificates | Elenco di riferimenti all'insieme di credenziali delle chiavi in SourceVault che contengono certificati. | VaultCertificate[] |
VirtualHardDisk
Nome | Descrizione | Valore |
---|---|---|
Uri | Specifica l'URI del disco rigido virtuale. | corda |
VirtualMachineIdentity
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di identità usata per la macchina virtuale. Il tipo 'SystemAssigned, UserAssigned' include sia un'identità creata in modo implicito che un set di identità assegnate dall'utente. Il tipo 'None' rimuoverà le identità dalla macchina virtuale. | 'Nessuno' 'SystemAssigned' 'SystemAssigned, UserAssigned' 'UserAssigned' |
userAssignedIdentities | Elenco di identità utente associate alla macchina virtuale. I riferimenti alla chiave del dizionario delle identità utente saranno id risorsa ARM nel formato :'/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | VirtualMachineIdentityUserAssignedIdentities |
VirtualMachineIdentityUserAssignedIdentities
Nome | Descrizione | Valore |
---|
VirtualMachineProperties
Nome | Descrizione | Valore |
---|---|---|
additionalCapabilities | Specifica funzionalità aggiuntive abilitate o disabilitate nella macchina virtuale. | AdditionalCapabilities |
availabilitySet | Specifica le informazioni sul set di disponibilità a cui deve essere assegnata la macchina virtuale. Le macchine virtuali specificate nello stesso set di disponibilità vengono allocate a nodi diversi per ottimizzare la disponibilità. Per altre informazioni sui set di disponibilità, vedere Gestire la disponibilità delle macchine virtuali. Per altre informazioni sulla manutenzione pianificata di Azure, vedere Manutenzione pianificata per le macchine virtuali in Azure Attualmente, una macchina virtuale può essere aggiunta solo al set di disponibilità in fase di creazione. Il set di disponibilità a cui viene aggiunta la macchina virtuale deve trovarsi nello stesso gruppo di risorse della risorsa del set di disponibilità. Non è possibile aggiungere una macchina virtuale esistente a un set di disponibilità. Questa proprietà non può esistere insieme a un riferimento properties non null.virtualMachineScaleSet. |
SubResource |
billingProfile | Specifica i dettagli relativi alla fatturazione di una macchina virtuale spot di Azure. Versione minima api: 2019-03-01. |
BillingProfile |
diagnosticsProfile | Specifica lo stato delle impostazioni di diagnostica di avvio. Versione minima api: 2015-06-15. |
DiagnosticsProfile |
rimozionePolicy | Specifica i criteri di rimozione per la macchina virtuale Spot di Azure e il set di scalabilità spot di Azure. Per le macchine virtuali Spot di Azure, l'unico valore supportato è "Deallocate" e la versione minima api-version è 2019-03-01. Per i set di scalabilità spot di Azure, sono supportati sia 'Deallocate' che 'Delete' e la versione minima api-version è 2017-10-30-preview. |
'Deallocate' 'Delete' |
hardwareProfile | Specifica le impostazioni hardware per la macchina virtuale. | HardwareProfile |
ospite | Specifica informazioni sull'host dedicato in cui risiede la macchina virtuale. Versione minima api: 2018-10-01. |
SubResource |
licenseType | Specifica che l'immagine o il disco usato è stato concesso in licenza in locale. Questo elemento viene usato solo per le immagini che contengono il sistema operativo Windows Server. I valori possibili sono: Windows_Client Windows_Server Se questo elemento è incluso in una richiesta di aggiornamento, il valore deve corrispondere al valore iniziale. Questo valore non può essere aggiornato. Per altre informazioni, vedere Vantaggio Azure Hybrid Use per Windows Server Versione minima api: 2015-06-15 |
corda |
networkProfile | Specifica le interfacce di rete della macchina virtuale. | NetworkProfile |
osProfile | Specifica le impostazioni del sistema operativo usate durante la creazione della macchina virtuale. Alcune impostazioni non possono essere modificate dopo il provisioning della macchina virtuale. | OSProfile |
priorità | Specifica la priorità per la macchina virtuale. Versione minima api: 2019-03-01 |
'Basso' 'Regular' 'Spot' |
proximityPlacementGroup | Specifica informazioni sul gruppo di posizionamento di prossimità a cui deve essere assegnata la macchina virtuale. Versione minima api: 2018-04-01. |
SubResource |
storageProfile | Specifica le impostazioni di archiviazione per i dischi delle macchine virtuali. | StorageProfile |
virtualMachineScaleSet | Specifica informazioni sul set di scalabilità di macchine virtuali a cui deve essere assegnata la macchina virtuale. Le macchine virtuali specificate nello stesso set di scalabilità di macchine virtuali vengono allocate a nodi diversi per ottimizzare la disponibilità. Attualmente, una macchina virtuale può essere aggiunta solo al set di scalabilità di macchine virtuali in fase di creazione. Non è possibile aggiungere una macchina virtuale esistente a un set di scalabilità di macchine virtuali. Questa proprietà non può esistere insieme a un riferimento properties.availabilitySet non Null. Api minima;versione: 2019^03^01 |
SubResource |
WindowsConfiguration
Nome | Descrizione | Valore |
---|---|---|
additionalUnattendContent | Specifica ulteriori informazioni in formato XML con codifica Base 64 che possono essere incluse nel file Unattend.xml, che viene utilizzato dal programma di installazione di Windows. | AdditionalUnattendContent[] |
enableAutomaticUpdates | Indica se gli aggiornamenti automatici sono abilitati per la macchina virtuale Windows. Il valore predefinito è true. Per i set di scalabilità di macchine virtuali, questa proprietà può essere aggiornata e gli aggiornamenti avranno effetto sul reprovisioning del sistema operativo. |
Bool |
provisionVMAgent | Indica se è necessario eseguire il provisioning dell'agente di macchine virtuali nella macchina virtuale. Quando questa proprietà non viene specificata nel corpo della richiesta, il comportamento predefinito consiste nell'impostarlo su true. In questo modo si garantisce che l'agente di macchine virtuali sia installato nella macchina virtuale in modo che le estensioni possano essere aggiunte alla macchina virtuale in un secondo momento. |
Bool |
timeZone | Specifica il fuso orario della macchina virtuale. ad esempio "Ora solare pacifico". I valori possibili possono essere TimeZoneInfo.Id valore dai fusi orari restituiti da TimeZoneInfo.GetSystemTimeZones. |
corda |
WinRM | Specifica i listener di Gestione remota Windows. In questo modo si abilita Windows PowerShell remoto. | WinRMConfiguration |
WinRMConfiguration
Nome | Descrizione | Valore |
---|---|---|
Ascoltatori | Elenco di listener di Gestione remota Windows | WinRMListener [] |
WinRMListener
Nome | Descrizione | Valore |
---|---|---|
certificateUrl | Si tratta dell'URL di un certificato caricato in Key Vault come segreto. Per aggiungere un segreto all'insieme di credenziali delle chiavi, vedere Aggiungere una chiave o un segreto all'insieme di credenziali delle chiavi. In questo caso, il certificato deve essere La codifica Base64 dell'oggetto JSON seguente codificato in UTF-8: { "data":"<>certificato con codifica Base64 ", "dataType":"pfx", "password":"<pfx-file-password>" } |
corda |
protocollo | Specifica il protocollo del listener WinRM. I valori possibili sono: http https |
'Http' 'Https' |