Condividi tramite


Microsoft.Storage storageAccounts

Definizione di risorsa Bicep

Il tipo di risorsa storageAccounts può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Storage/storageAccounts, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Storage/storageAccounts@2023-05-01' = {
  extendedLocation: {
    name: 'string'
    type: 'string'
  }
  identity: {
    type: 'string'
    userAssignedIdentities: {
      {customized property}: {}
    }
  }
  kind: 'string'
  location: 'string'
  name: 'string'
  properties: {
    accessTier: 'string'
    allowBlobPublicAccess: bool
    allowCrossTenantReplication: bool
    allowedCopyScope: 'string'
    allowSharedKeyAccess: bool
    azureFilesIdentityBasedAuthentication: {
      activeDirectoryProperties: {
        accountType: 'string'
        azureStorageSid: 'string'
        domainGuid: 'string'
        domainName: 'string'
        domainSid: 'string'
        forestName: 'string'
        netBiosDomainName: 'string'
        samAccountName: 'string'
      }
      defaultSharePermission: 'string'
      directoryServiceOptions: 'string'
    }
    customDomain: {
      name: 'string'
      useSubDomainName: bool
    }
    defaultToOAuthAuthentication: bool
    dnsEndpointType: 'string'
    enableExtendedGroups: bool
    encryption: {
      identity: {
        federatedIdentityClientId: 'string'
        userAssignedIdentity: 'string'
      }
      keySource: 'string'
      keyvaultproperties: {
        keyname: 'string'
        keyvaulturi: 'string'
        keyversion: 'string'
      }
      requireInfrastructureEncryption: bool
      services: {
        blob: {
          enabled: bool
          keyType: 'string'
        }
        file: {
          enabled: bool
          keyType: 'string'
        }
        queue: {
          enabled: bool
          keyType: 'string'
        }
        table: {
          enabled: bool
          keyType: 'string'
        }
      }
    }
    immutableStorageWithVersioning: {
      enabled: bool
      immutabilityPolicy: {
        allowProtectedAppendWrites: bool
        immutabilityPeriodSinceCreationInDays: int
        state: 'string'
      }
    }
    isHnsEnabled: bool
    isLocalUserEnabled: bool
    isNfsV3Enabled: bool
    isSftpEnabled: bool
    keyPolicy: {
      keyExpirationPeriodInDays: int
    }
    largeFileSharesState: 'string'
    minimumTlsVersion: 'string'
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          action: 'Allow'
          value: 'string'
        }
      ]
      resourceAccessRules: [
        {
          resourceId: 'string'
          tenantId: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          action: 'Allow'
          id: 'string'
          state: 'string'
        }
      ]
    }
    publicNetworkAccess: 'string'
    routingPreference: {
      publishInternetEndpoints: bool
      publishMicrosoftEndpoints: bool
      routingChoice: 'string'
    }
    sasPolicy: {
      expirationAction: 'string'
      sasExpirationPeriod: 'string'
    }
    supportsHttpsTrafficOnly: bool
  }
  sku: {
    name: 'string'
  }
  tags: {
    {customized property}: 'string'
  }
}

Valori delle proprietà

AccountImmutabilityPolicyProperties

Nome Descrizione Valore
allowProtectedAppendWrites Questa proprietà può essere modificata solo per i criteri di conservazione disabilitati e sbloccati basati sul tempo. Se abilitata, è possibile scrivere nuovi blocchi in un BLOB di accodamento mantenendo al contempo la protezione e la conformità dell'immutabilità. È possibile aggiungere solo nuovi blocchi e non è possibile modificare o eliminare blocchi esistenti. Bool
immutabilityPeriodSinceCreationInDays Periodo di immutabilità per i BLOB nel contenitore dopo la creazione dei criteri, in giorni. Int

Vincoli:
Valore minimo = 1
Valore massimo = 146000
stato Lo stato ImmutabilityPolicy definisce la modalità dei criteri. Lo stato disabilitato disabilita il criterio, lo stato sbloccato consente l'aumento e la riduzione del tempo di conservazione dell'immutabilità e consente anche di attivare o disattivare la proprietà allowProtectedAppendWrites, lo stato Bloccato consente solo l'aumento del tempo di conservazione dell'immutabilità. Un criterio può essere creato solo in uno stato Disabilitato o Sbloccato e può essere alternato tra i due stati. Solo un criterio in uno stato Sbloccato può passare a uno stato Bloccato che non può essere ripristinato. 'Disabilitato'
'Bloccato'
'Sbloccato'

ActiveDirectoryProperties

Nome Descrizione Valore
accountType Specifica il tipo di account Active Directory per Archiviazione di Azure. 'Computer'
'User'
azureStorageSid Specifica l'identificatore di sicurezza (SID) per Archiviazione di Azure. corda
domainGuid Specifica il GUID del dominio. stringa (obbligatorio)
domainName Specifica il dominio primario per il quale il server DNS di Active Directory è autorevole. stringa (obbligatorio)
domainSid Specifica l'identificatore di sicurezza (SID). corda
forestName Specifica la foresta Active Directory da ottenere. corda
netBiosDomainName Specifica il nome di dominio NetBIOS. corda
samAccountName Specifica l'istanza di Active Directory SAMAccountName per Archiviazione di Azure. corda

AzureFilesIdentityBasedAuthentication

Nome Descrizione Valore
activeDirectoryProperties Obbligatorio se directoryServiceOptions è AD, facoltativo se sono AADKERB. ActiveDirectoryProperties
defaultSharePermission Autorizzazione di condivisione predefinita per gli utenti che usano l'autenticazione Kerberos se il ruolo controllo degli accessi in base al ruolo non è assegnato. 'Nessuno'
'StorageFileDataSmbShareContributor'
'StorageFileDataSmbShareElevatedContributor'
'StorageFileDataSmbShareReader'
directoryServiceOptions Indica il servizio directory utilizzato. Si noti che questa enumerazione potrebbe essere estesa in futuro. 'AADDS'
'AADKERB'
'AD'
'Nessuno' (obbligatorio)

CustomDomain

Nome Descrizione Valore
nome Ottiene o imposta il nome di dominio personalizzato assegnato all'account di archiviazione. Name è l'origine CNAME. stringa (obbligatorio)
useSubDomainName Indica se la convalida CName indiretta è abilitata. Il valore predefinito è false. Questa operazione deve essere impostata solo sugli aggiornamenti. Bool

Codifica

Nome Descrizione Valore
identità Identità da usare con la crittografia dei dati inattivi lato servizio. EncryptionIdentity
keySource KeySource (provider) di crittografia. Valori possibili (senza distinzione tra maiuscole e minuscole): Microsoft.Storage, Microsoft.Keyvault 'Microsoft.Keyvault'
'Microsoft.Storage'
keyvaultproperties Proprietà fornite dall'insieme di credenziali delle chiavi. KeyVaultProperties
requireInfrastructureEncryption Valore booleano che indica se il servizio applica o meno un livello secondario di crittografia con chiavi gestite dalla piattaforma per i dati inattivi. Bool
servizi Elenco dei servizi che supportano la crittografia. EncryptionServices di

EncryptionIdentity

Nome Descrizione Valore
federatedIdentityClientId ClientId dell'applicazione multi-tenant da usare in combinazione con l'identità assegnata dall'utente per la crittografia lato server cross-tenant customer-managed-keys nell'account di archiviazione. corda
userAssignedIdentity Identificatore della risorsa dell'identità UserAssigned da associare alla crittografia lato server nell'account di archiviazione. corda

EncryptionService

Nome Descrizione Valore
Abilitato Valore booleano che indica se il servizio crittografa o meno i dati durante l'archiviazione. La crittografia dei dati inattivi è attualmente abilitata per impostazione predefinita e non può essere disabilitata. Bool
keyType Tipo di chiave di crittografia da usare per il servizio di crittografia. Il tipo di chiave 'Account' implica l'uso di una chiave di crittografia con ambito account. Il tipo di chiave 'Service' implica che viene usata una chiave del servizio predefinita. 'Account'
'Service'

EncryptionServices

Nome Descrizione Valore
Blob Funzione di crittografia del servizio di archiviazione BLOB. EncryptionService
file Funzione di crittografia del servizio di archiviazione file. EncryptionService
coda Funzione di crittografia del servizio di archiviazione code. EncryptionService
tavolo Funzione di crittografia del servizio di archiviazione tabelle. EncryptionService

ExtendedLocation

Nome Descrizione Valore
nome Nome della posizione estesa. corda
digitare Tipo della posizione estesa. 'EdgeZone'

Identità

Nome Descrizione Valore
digitare Tipo di identità. 'Nessuno'
'SystemAssigned'
'SystemAssigned,UserAssigned'
'UserAssigned' (obbligatorio)
userAssignedIdentities Ottiene o imposta un elenco di coppie chiave-valore che descrivono il set di identità assegnate dall'utente che verranno usate con questo account di archiviazione. La chiave è l'identificatore di risorsa ARM dell'identità. Qui è consentita solo 1 identità assegnata dall'utente. IdentityUserAssignedIdentities

IdentityUserAssignedIdentities

Nome Descrizione Valore

ImmutableStorageAccount

Nome Descrizione Valore
Abilitato Flag booleano che abilita l'immutabilità a livello di account. Per impostazione predefinita, tutti i contenitori in un account di questo tipo hanno l'immutabilità a livello di oggetto. Bool
immutabilityPolicy Specifica i criteri di immutabilità a livello di account predefiniti ereditati e applicati agli oggetti che non possiedono criteri di immutabilità espliciti a livello di oggetto. I criteri di immutabilità a livello di oggetto hanno una precedenza maggiore rispetto ai criteri di immutabilità a livello di contenitore, che hanno una precedenza superiore rispetto ai criteri di immutabilità a livello di account. AccountImmutabilityPolicyProperties

IPRule

Nome Descrizione Valore
azione Azione della regola ACL IP. 'Consenti'
valore Specifica l'intervallo IP o IP in formato CIDR. È consentito solo l'indirizzo IPV4. stringa (obbligatorio)

KeyPolicy

Nome Descrizione Valore
keyExpirationPeriodInDays Periodo di scadenza della chiave in giorni. int (obbligatorio)

KeyVaultProperties

Nome Descrizione Valore
keyname Nome della chiave dell'insieme di credenziali delle chiavi. corda
keyvaulturi URI di KeyVault. corda
keyversion Versione della chiave keyvault. corda

Microsoft.Storage/storageAccounts

Nome Descrizione Valore
extendedLocation Opzionale. Impostare la posizione estesa della risorsa. Se non è impostato, l'account di archiviazione verrà creato nell'area principale di Azure. In caso contrario, verrà creato nella posizione estesa specificata ExtendedLocation
identità Identità della risorsa. identity
gentile Obbligatorio. Indica il tipo di account di archiviazione. 'BlobStorage'
'BlockBlobStorage'
'FileStorage'
'Archiviazione'
'StorageV2' (obbligatorio)
ubicazione Obbligatorio. Ottiene o imposta la posizione della risorsa. Si tratta di una delle aree geografiche di Azure supportate e registrate, ad esempio Stati Uniti occidentali, Stati Uniti orientali, Asia sud-orientale e così via. Non è possibile modificare l'area geografica di una risorsa dopo la creazione, ma se viene specificata un'area geografica identica in caso di aggiornamento, la richiesta avrà esito positivo. stringa (obbligatorio)
nome Nome della risorsa corda

Vincoli:
Lunghezza minima = 3
Lunghezza massima = 3
Pattern = ^[a-z0-9]+$ (obbligatorio)
proprietà Parametri usati per creare l'account di archiviazione. StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Sku Obbligatorio. Ottiene o imposta il nome dello SKU. sku (obbligatorio)
Tag Tag delle risorse Dizionario di nomi e valori di tag. Vedere tag nei modelli

NetworkRuleSet

Nome Descrizione Valore
circonvallazione Specifica se il traffico viene ignorato per Logging/Metrics/AzureServices. I valori possibili sono qualsiasi combinazione di Registrazione Metriche AzureServices (ad esempio, "Registrazione, metriche") o Nessuno per ignorare nessuno di questi traffici. 'AzureServices'
'Registrazione'
'Metriche'
'Nessuno'
defaultAction Specifica l'azione predefinita di consenti o nega quando nessun'altra regola corrisponde. 'Consenti'
'Deny' (obbligatorio)
ipRules Imposta le regole ACL IP IPRule[]
resourceAccessRules Imposta le regole di accesso alle risorse ResourceAccessRule[]
virtualNetworkRules Imposta le regole di rete virtuale VirtualNetworkRule[]

ResourceAccessRule

Nome Descrizione Valore
resourceId ID risorsa corda
tenantId Tenant Id corda

RoutingPreference

Nome Descrizione Valore
publishInternetEndpoints Flag booleano che indica se gli endpoint di archiviazione del routing Internet devono essere pubblicati Bool
publishMicrosoftEndpoints Flag booleano che indica se gli endpoint di archiviazione di routing Microsoft devono essere pubblicati Bool
routingChoice Scelta di routing definisce il tipo di routing di rete scelto dall'utente. 'InternetRouting'
'MicrosoftRouting'

SasPolicy

Nome Descrizione Valore
expirationAction L'azione di scadenza della firma di accesso condiviso definisce l'azione da eseguire quando sasPolicy.sasExpirationPeriod viene violata. L'azione "Log" può essere usata a scopo di controllo e l'azione "Blocca" può essere usata per bloccare e negare l'utilizzo dei token di firma di accesso condiviso che non rispettano il periodo di scadenza dei criteri di firma di accesso condiviso. 'Blocca'
'Log' (obbligatorio)
sasExpirationPeriod Periodo di scadenza della firma di accesso condiviso, DD.HH:MM:SS. stringa (obbligatorio)

Sku

Nome Descrizione Valore
nome Nome DELLO SKU. Obbligatorio per la creazione dell'account; facoltativo per l'aggiornamento. Si noti che nelle versioni precedenti il nome dello SKU è stato chiamato accountType. 'Premium_LRS'
'Premium_ZRS'
'Standard_GRS'
'Standard_GZRS'
'Standard_LRS'
'Standard_RAGRS'
'Standard_RAGZRS'
'Standard_ZRS' (obbligatorio)

StorageAccountCreateParametersTags

Nome Descrizione Valore

StorageAccountPropertiesCreateParametersOrStorageAccountProperties

Nome Descrizione Valore
accessTier Obbligatorio per gli account di archiviazione in cui kind = BlobStorage. Il livello di accesso viene usato per la fatturazione. Il livello di accesso "Premium" è il valore predefinito per il tipo di account di archiviazione BLOB in blocchi Premium e non può essere modificato per il tipo di account di archiviazione BLOB in blocchi Premium. 'Freddo'
'Cool'
'Hot'
'Premium'
allowBlobPublicAccess Consentire o impedire l'accesso pubblico a tutti i BLOB o contenitori nell'account di archiviazione. L'interpretazione predefinita è false per questa proprietà. Bool
allowCrossTenantReplication Consentire o impedire la replica tra oggetti tenant AAD. Impostare questa proprietà su true per gli account nuovi o esistenti solo se i criteri di replica degli oggetti comportano account di archiviazione in tenant AAD diversi. L'interpretazione predefinita è false per i nuovi account per seguire le procedure di sicurezza consigliate per impostazione predefinita. Bool
allowedCopyScope Limitare la copia da e verso gli account di archiviazione all'interno di un tenant AAD o con collegamenti privati alla stessa rete virtuale. 'AAD'
'PrivateLink'
allowSharedKeyAccess Indica se l'account di archiviazione consente l'autorizzazione delle richieste con la chiave di accesso dell'account tramite chiave condivisa. Se false, tutte le richieste, incluse le firme di accesso condiviso, devono essere autorizzate con Azure Active Directory (Azure AD). Il valore predefinito è Null, che equivale a true. Bool
azureFilesIdentityBasedAuthentication Fornisce le impostazioni di autenticazione basate sull'identità per File di Azure. AzureFilesIdentityBasedAuthentication
customDomain Dominio utente assegnato all'account di archiviazione. Name è l'origine CNAME. Al momento è supportato un solo dominio personalizzato per ogni account di archiviazione. Per cancellare il dominio personalizzato esistente, usare una stringa vuota per la proprietà del nome di dominio personalizzato. customDomain
defaultToOAuthAuthentication Flag booleano che indica se l'autenticazione predefinita è OAuth o meno. L'interpretazione predefinita è false per questa proprietà. Bool
dnsEndpointType Consente di specificare il tipo di endpoint. Impostare questa opzione su AzureDNSZone per creare un numero elevato di account in una singola sottoscrizione, che crea account in una zona DNS di Azure e l'URL dell'endpoint avrà un identificatore di zona DNS alfanumerico. 'AzureDnsZone'
'Standard'
enableExtendedGroups Abilita il supporto di gruppi estesi con la funzionalità utenti locali, se impostata su true Bool
codifica Impostazioni di crittografia da usare per la crittografia lato server per l'account di archiviazione. encryption
immutableStorageWithVersioning La proprietà non è modificabile e può essere impostata solo su true al momento della creazione dell'account. Se impostato su true, abilita l'immutabilità a livello di oggetto per tutti i nuovi contenitori nell'account per impostazione predefinita. ImmutableStorageAccount
isHnsEnabled Account HierarchicalNamespace abilitato se è impostato su true. Bool
isLocalUserEnabled Abilita la funzionalità utenti locali, se impostata su true Bool
isNfsV3Enabled Supporto del protocollo NFS 3.0 abilitato se impostato su true. Bool
isSftpEnabled Abilita Secure File Transfer Protocol, se impostato su true Bool
keyPolicy KeyPolicy assegnato all'account di archiviazione. KeyPolicy
largeFileSharesState Consenti condivisioni file di grandi dimensioni se è impostata su Abilitato. Non può essere disabilitato dopo l'abilitazione. 'Disabilitato'
'Enabled'
minimumTlsVersion Impostare la versione minima di TLS per essere consentita nelle richieste di archiviazione. L'interpretazione predefinita è TLS 1.0 per questa proprietà. 'TLS1_0'
'TLS1_1'
'TLS1_2'
'TLS1_3'
networkAcls Set di regole di rete NetworkRuleSet
publicNetworkAccess Consentire, impedire o consentire la configurazione del perimetro di sicurezza di rete per valutare l'accesso alla rete pubblica all'account di archiviazione. Il valore è facoltativo, ma se passato, deve essere 'Enabled', 'Disabled' o 'SecuredByPerimeter'. 'Disabilitato'
'Enabled'
'SecuredByPerimeter'
routingPreference Gestisce le informazioni sulla scelta di routing di rete scelta scelta dall'utente per il trasferimento dei dati RoutingPreference
sasPolicy SasPolicy assegnato all'account di archiviazione. SasPolicy
supportsHttpsTrafficOnly Consente il traffico https solo al servizio di archiviazione se è impostato su true. Il valore predefinito è true a partire dalla versione API 2019-04-01. Bool

UserAssignedIdentity

Nome Descrizione Valore

VirtualNetworkRule

Nome Descrizione Valore
azione Azione della regola di rete virtuale. 'Consenti'
Id ID risorsa di una subnet, ad esempio: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. stringa (obbligatorio)
stato Ottiene lo stato della regola di rete virtuale. 'Deprovisioning'
'Failed'
'NetworkSourceDeleted'
'Provisioning'
'Succeeded'

Esempi di avvio rapido

Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Bicep File Descrizione
101-1vm-2nics-2subnets-1vnet Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale.
2 macchine virtuali nella rete virtuale - Regole di bilanciamento del carico interno e bilanciamento del carico interno Questo modello consente di creare 2 macchine virtuali in una rete virtuale e in un servizio di bilanciamento del carico interno e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete.
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
configurazione di base di Azure AI Studio Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
configurazione di base di Azure AI Studio Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
configurazione di base di Azure AI Studio Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
con restrizioni di rete di Azure AI Studio Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
con restrizioni di rete di Azure AI Studio Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure.
Gemelli digitali di Azure con funzioni e servizi collegamento privato Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT".
'app per le funzioni di Azure e una funzione attivata tramite HTTP Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni.
'app per le funzioni di Azure ospitata nel piano a consumo Linux Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo Linux, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse.
'app per le funzioni di Azure con uno slot di distribuzione Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con slot di produzione e uno slot di distribuzione aggiuntivo.
'app per le funzioni di Azure con Hub eventi e identità gestita il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione
'app per le funzioni di Azure con integrazione di rete virtuale Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con l'integrazione della rete virtuale a livello di area abilitata per una nuova rete virtuale creata.
configurazione sicura end-to-end di Azure Machine Learning Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
configurazione sicura end-to-end di Azure Machine Learning (legacy) Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita in un insieme di credenziali delle chiavi.
Creare un account Batch usando un modello Questo modello crea un account Batch e un account di archiviazione.
Creare un BLOB per lo strumento di copia dei dati della data factory Questo modello crea un archivio BLOB e carica un file per lo strumento di copia dati di avvio rapido
Creare un profilo della rete CDN, un endpoint e un account di archiviazione Questo modello crea un profilo della rete CDN e un endpoint della rete CDN con origine come account di archiviazione. Si noti che l'utente deve creare un contenitore pubblico nell'account di archiviazione per consentire all'endpoint della rete CDN di gestire il contenuto dall'account di archiviazione.
Creare una condivisione dati da un account di archiviazione Questo modello crea una condivisione dati da un account di archiviazione
Creare un account di Servizi multimediali usando un modello Questo modello crea un account di Servizi multimediali di Azure con il relativo account di archiviazione.
Creare un cluster del servizio Azure Kubernetes privato Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox.
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3.
Creare un servizio di bilanciamento del carico interno standard Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80
Creare un account di archiviazione Standard Questo modello crea un account di archiviazione Standard
Creare un account di archiviazione con di condivisione file Questo modello crea un account di archiviazione di Azure e una condivisione file.
Creare un account di archiviazione con più contenitori BLOB Crea un account di archiviazione di Azure e più contenitori BLOB.
Creare un account di archiviazione con più condivisioni file Crea un account di archiviazione di Azure e più condivisioni file.
Creare un account di archiviazione con SSE Questo modello crea un account di archiviazione con crittografia del servizio di archiviazione per i dati inattivi
Creare una sottoscrizione, un gruppo di risorse e un account di archiviazione Questo modello è un modello di gruppo di gestione che creerà una sottoscrizione, un gruppo di risorse e un account di archiviazione nello stesso modello. Può essere usato solo per una modalità di fatturazione con Contratto Enterprise. La documentazione ufficiale mostra le modifiche necessarie per altri tipi di account.
Creare una data factory V2 Questo modello crea una data factory V2 che copia i dati da una cartella in un archivio BLOB di Azure in un'altra cartella nell'archiviazione.
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end).
Creare un sito WordPress Questo modello crea un sito WordPress nell'istanza del contenitore
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning con un indirizzo IP privato.
Creare un firewall di Azure con ipgroup Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un'area di lavoro del servizio Azure Machine Learning Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning.
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) Questo modello di distribuzione specifica come creare un'area di lavoro di Azure Machine Learning con la crittografia lato servizio usando le chiavi di crittografia.
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente.
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete.
Creare un'area di lavoro del servizio Azure Machine Learning (vnet) Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete.
Creare un account di archiviazione di Azure e un contenitore BLOB in Azure Questo modello crea un account di archiviazione di Azure e un contenitore BLOB.
Creare un server SFTP su richiesta con archiviazione permanente Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.This template demonstrates an on demand SFTP server using an Azure Container Instance (ACI).
Creare un desktop Ubuntu GNOME Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT.
Creare l'archiviazione BLOB e la sottoscrizione di Griglia di eventi all' BLOB Crea un account di archiviazione BLOB di Azure e quindi crea una sottoscrizione di Griglia di eventi a tale BLOB.
Creare un'app per le funzioni e un archivio privato protetto da endpoint Questo modello consente di distribuire un'app per le funzioni di Azure che comunica con Archiviazione di Azure tramite endpoint privati.
Creare un insieme di credenziali delle chiavi con la registrazione abilitata Questo modello crea un insieme di credenziali delle chiavi di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere l'insieme di credenziali delle chiavi e le risorse di archiviazione.
Creare una nuova macchina virtuale Ubuntu prepopolato con l'agente Puppet Questo modello crea una macchina virtuale Ubuntu e installa l'agente Puppet usando l'estensione CustomScript.
Creare un insieme di credenziali di Servizi di ripristino e abilitare la diagnostica Questo modello crea un insieme di credenziali di Servizi di ripristino e abilita la diagnostica per Backup di Azure. In questo modo viene distribuito anche l'account di archiviazione e l'area di lavoro oms.
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup Modello che crea l'account di archiviazione e abilita il backup operativo e con insieme di credenziali tramite l'insieme di credenziali di backup
Creare un account di archiviazione con sfTP abilitato Crea un account di archiviazione di Azure e un contenitore BLOB accessibile tramite il protocollo SFTP. L'accesso può essere basato su password o chiave pubblica.
Crea un'app di microservizi Dapr usando app contenitore Creare un'app di microservizi Dapr usando App contenitore.
Crea un'app pub-sub-servicebus dapr usando app contenitore Creare un'app pub-sub servicebus dapr usando App contenitore.
Distribuire un cluster sicuro a 5 nodi Questo modello consente di distribuire un cluster di Service Fabric sicuro a 5 nodi che esegue Windows Server 2019 Datacenter in un set di scalabilità di macchine virtuali di dimensioni Standard_D2_v2.
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita.
Distribuire un cluster HBase basato su Linux in HDInsight Questo modello consente di creare un cluster HBase basato su Linux in Azure HDInsight.
Distribuire un cluster genomica di nextflow Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa.
Distribuire una semplice macchina virtuale Windows Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire una macchina virtuale Windows semplice con tag Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile.
Distribuire un cluster Spark in Azure HDInsight Questo modello consente di creare un cluster Spark in Azure HDInsight.
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing.
Distribuire una macchina virtuale con di dati personalizzati Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection.
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure.
Distribuire un piano Azure Function Premium abilitato per az Questo modello consente di distribuire un piano Premium per le funzioni di Azure con il supporto delle zone di disponibilità, tra cui un account di archiviazione abilitato per le zone di disponibilità.
Distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale Questo modello consente di distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale a livello di area abilitata in una rete virtuale appena creata.
Distribuire un cluster Hive interativo in HDInsight Questo modello consente di creare un cluster Hive (LLAP) interative in HDInsight e l'account di archiviazione di Azure dipendente. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey
Distribuire il database di Esplora dati di Azure con la connessione di Griglia di eventi Distribuire il database di Esplora dati di Azure con connessione griglia di eventi.
Distribuire un cluster HDInsight con archiviazione e password SSH Questo modello consente di creare un cluster Hadoop basato su Linux in HDInsight e l'account di archiviazione di Azure dipendente. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/
Distribuire Kafka in HDInsight in una rete virtuale Questo modello consente di creare una rete virtuale di Azure e un cluster Kafka in HDInsight nella rete virtuale. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/
Distribuire Secure Azure AI Studio con una rete virtuale gestita Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità.
Distribuire Sports Analytics nell'architettura di Azure Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi.
Distribuisce un sito Web statico Distribuisce un sito Web statico con un account di archiviazione di backup
dell'istanza di Dokku Dokku è un paaS di tipo mini-heroku in una singola macchina virtuale.
abilitare i log dei flussi del gruppo di sicurezza di rete Questo modello crea una risorsa dei log dei flussi del gruppo di sicurezza di rete
hub FinOps Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory.
Frontdoor Premium con origine BLOB e collegamento privato Questo modello crea un frontdoor Premium e un contenitore BLOB di Archiviazione di Azure e usa un endpoint privato per Frontdoor per inviare il traffico all'account di archiviazione.
Frontdoor Standard/Premium con l'origine di Funzioni di Azure Questo modello crea un'app Frontdoor Standard/Premium, un'app Funzioni di Azure e configura l'app per le funzioni per verificare che il traffico provengano dall'origine di Frontdoor.
Frontdoor Standard/Premium con origine sito Web statico Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico.
'app per le funzioni Questo modello distribuisce un'app per le funzioni vuota e un piano di hosting.
'app per le funzioni protetta da frontdoor di Azure Questo modello consente di distribuire una funzione Premium di Azure protetta e pubblicata da Frontdoor premium di Azure. La conenction tra Frontdoor di Azure e Funzioni di Azure è protetta dal collegamento privato di Azure.
JBoss EAP in RHEL (clustered, multi-VM) Questo modello consente di creare più macchine virtuali RHEL 8.6 che eseguono cluster JBoss EAP 7.4 e distribuisce anche un'applicazione Web denominata replica eap-session-replication, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione.
Aggiungere una macchina virtuale a un dominio esistente Questo modello illustra l'aggiunta a un dominio di Active Directory privato nel cloud.
'analisi dell'API Moesif e monetizzazione Il modello logizzerà le chiamate API da Gestione API di Azure a Moesif API analytics and monetization platform
Altro è possibile con Azure Data Factory- Fare clic per provare Azure Data Factory Questo modello crea una pipeline di data factory per un'attività di copia da BLOB di Azure in un altro BLOB di Azure
modello di macchina virtuale multi-macchina virtuale con di Managed Disk Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione
'app per le funzioni private e di archiviazione privata protetta da endpoint Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con endpoint privati e comunica con Archiviazione di Azure tramite endpoint privati.
Effettuare il provisioning di un'app per le funzioni in un piano a consumo Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. Sono disponibili altri modelli per il provisioning in un piano di hosting dedicato.
Effettuare il provisioning di un'app per le funzioni in esecuzione in un piano di servizio app Questo modello effettua il provisioning di un'app per le funzioni in un piano di hosting dedicato, ovvero verrà eseguita e fatturata esattamente come qualsiasi sito del servizio app.
funzione del piano a consumo di provisioning con uno slot di distribuzione Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. Sono disponibili altri modelli per il provisioning in un piano di hosting dedicato.
Recuperare le chiavi di accesso di Archiviazione di Azure nel modello di Resource Manager Questo modello creerà un account di archiviazione, dopo il quale creerà una connessione API recuperando in modo dinamico la chiave primaria dell'account di archiviazione. La connessione API viene quindi usata in un'app per la logica come trigger di polling per le modifiche del BLOB.
gruppo di disponibilità di SQL Server nel servizio Azure Kubernetes In questo modo viene creato un nuovo cluster del servizio Azure Kubernetes e quindi vengono distribuiti gruppi di disponibilità di SQL Server usando un pacchetto CNAB distribuito usando Duffle e ACI
account di archiviazione con Advanced Threat Protection Questo modello consente di distribuire un account di archiviazione di Azure con Advanced Threat Protection abilitato.
account di archiviazione con criteri di conservazione per l'eliminazione del SERVIZIO di archiviazione e BLOB Questo modello crea un account di archiviazione con crittografia del servizio di archiviazione e criteri di conservazione per l'eliminazione di BLOB
Usare il modello di Resource Manager per creare l'hub IoT, indirizzare e visualizzare i messaggi Usare questo modello per distribuire un hub IoT e un account di archiviazione. Eseguire un'app per inviare messaggi all'hub indirizzati all'archiviazione, quindi visualizzare i risultati.
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Macchina virtuale con una porta RDP Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico
macchina virtuale con risorse condizionali Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate.
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali
Host Docker di Windows con portainer e Traefik preinstallati Host Docker di Windows con Portainer e Traefik preinstallato
macchina virtuale Windows Server con ssh Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa storageAccounts può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Storage/storageAccounts, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Storage/storageAccounts",
  "apiVersion": "2023-05-01",
  "name": "string",
  "extendedLocation": {
    "name": "string",
    "type": "string"
  },
  "identity": {
    "type": "string",
    "userAssignedIdentities": {
      "{customized property}": {
      }
    }
  },
  "kind": "string",
  "location": "string",
  "properties": {
    "accessTier": "string",
    "allowBlobPublicAccess": "bool",
    "allowCrossTenantReplication": "bool",
    "allowedCopyScope": "string",
    "allowSharedKeyAccess": "bool",
    "azureFilesIdentityBasedAuthentication": {
      "activeDirectoryProperties": {
        "accountType": "string",
        "azureStorageSid": "string",
        "domainGuid": "string",
        "domainName": "string",
        "domainSid": "string",
        "forestName": "string",
        "netBiosDomainName": "string",
        "samAccountName": "string"
      },
      "defaultSharePermission": "string",
      "directoryServiceOptions": "string"
    },
    "customDomain": {
      "name": "string",
      "useSubDomainName": "bool"
    },
    "defaultToOAuthAuthentication": "bool",
    "dnsEndpointType": "string",
    "enableExtendedGroups": "bool",
    "encryption": {
      "identity": {
        "federatedIdentityClientId": "string",
        "userAssignedIdentity": "string"
      },
      "keySource": "string",
      "keyvaultproperties": {
        "keyname": "string",
        "keyvaulturi": "string",
        "keyversion": "string"
      },
      "requireInfrastructureEncryption": "bool",
      "services": {
        "blob": {
          "enabled": "bool",
          "keyType": "string"
        },
        "file": {
          "enabled": "bool",
          "keyType": "string"
        },
        "queue": {
          "enabled": "bool",
          "keyType": "string"
        },
        "table": {
          "enabled": "bool",
          "keyType": "string"
        }
      }
    },
    "immutableStorageWithVersioning": {
      "enabled": "bool",
      "immutabilityPolicy": {
        "allowProtectedAppendWrites": "bool",
        "immutabilityPeriodSinceCreationInDays": "int",
        "state": "string"
      }
    },
    "isHnsEnabled": "bool",
    "isLocalUserEnabled": "bool",
    "isNfsV3Enabled": "bool",
    "isSftpEnabled": "bool",
    "keyPolicy": {
      "keyExpirationPeriodInDays": "int"
    },
    "largeFileSharesState": "string",
    "minimumTlsVersion": "string",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "action": "Allow",
          "value": "string"
        }
      ],
      "resourceAccessRules": [
        {
          "resourceId": "string",
          "tenantId": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "action": "Allow",
          "id": "string",
          "state": "string"
        }
      ]
    },
    "publicNetworkAccess": "string",
    "routingPreference": {
      "publishInternetEndpoints": "bool",
      "publishMicrosoftEndpoints": "bool",
      "routingChoice": "string"
    },
    "sasPolicy": {
      "expirationAction": "string",
      "sasExpirationPeriod": "string"
    },
    "supportsHttpsTrafficOnly": "bool"
  },
  "sku": {
    "name": "string"
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valori delle proprietà

AccountImmutabilityPolicyProperties

Nome Descrizione Valore
allowProtectedAppendWrites Questa proprietà può essere modificata solo per i criteri di conservazione disabilitati e sbloccati basati sul tempo. Se abilitata, è possibile scrivere nuovi blocchi in un BLOB di accodamento mantenendo al contempo la protezione e la conformità dell'immutabilità. È possibile aggiungere solo nuovi blocchi e non è possibile modificare o eliminare blocchi esistenti. Bool
immutabilityPeriodSinceCreationInDays Periodo di immutabilità per i BLOB nel contenitore dopo la creazione dei criteri, in giorni. Int

Vincoli:
Valore minimo = 1
Valore massimo = 146000
stato Lo stato ImmutabilityPolicy definisce la modalità dei criteri. Lo stato disabilitato disabilita il criterio, lo stato sbloccato consente l'aumento e la riduzione del tempo di conservazione dell'immutabilità e consente anche di attivare o disattivare la proprietà allowProtectedAppendWrites, lo stato Bloccato consente solo l'aumento del tempo di conservazione dell'immutabilità. Un criterio può essere creato solo in uno stato Disabilitato o Sbloccato e può essere alternato tra i due stati. Solo un criterio in uno stato Sbloccato può passare a uno stato Bloccato che non può essere ripristinato. 'Disabilitato'
'Bloccato'
'Sbloccato'

ActiveDirectoryProperties

Nome Descrizione Valore
accountType Specifica il tipo di account Active Directory per Archiviazione di Azure. 'Computer'
'User'
azureStorageSid Specifica l'identificatore di sicurezza (SID) per Archiviazione di Azure. corda
domainGuid Specifica il GUID del dominio. stringa (obbligatorio)
domainName Specifica il dominio primario per il quale il server DNS di Active Directory è autorevole. stringa (obbligatorio)
domainSid Specifica l'identificatore di sicurezza (SID). corda
forestName Specifica la foresta Active Directory da ottenere. corda
netBiosDomainName Specifica il nome di dominio NetBIOS. corda
samAccountName Specifica l'istanza di Active Directory SAMAccountName per Archiviazione di Azure. corda

AzureFilesIdentityBasedAuthentication

Nome Descrizione Valore
activeDirectoryProperties Obbligatorio se directoryServiceOptions è AD, facoltativo se sono AADKERB. ActiveDirectoryProperties
defaultSharePermission Autorizzazione di condivisione predefinita per gli utenti che usano l'autenticazione Kerberos se il ruolo controllo degli accessi in base al ruolo non è assegnato. 'Nessuno'
'StorageFileDataSmbShareContributor'
'StorageFileDataSmbShareElevatedContributor'
'StorageFileDataSmbShareReader'
directoryServiceOptions Indica il servizio directory utilizzato. Si noti che questa enumerazione potrebbe essere estesa in futuro. 'AADDS'
'AADKERB'
'AD'
'Nessuno' (obbligatorio)

CustomDomain

Nome Descrizione Valore
nome Ottiene o imposta il nome di dominio personalizzato assegnato all'account di archiviazione. Name è l'origine CNAME. stringa (obbligatorio)
useSubDomainName Indica se la convalida CName indiretta è abilitata. Il valore predefinito è false. Questa operazione deve essere impostata solo sugli aggiornamenti. Bool

Codifica

Nome Descrizione Valore
identità Identità da usare con la crittografia dei dati inattivi lato servizio. EncryptionIdentity
keySource KeySource (provider) di crittografia. Valori possibili (senza distinzione tra maiuscole e minuscole): Microsoft.Storage, Microsoft.Keyvault 'Microsoft.Keyvault'
'Microsoft.Storage'
keyvaultproperties Proprietà fornite dall'insieme di credenziali delle chiavi. KeyVaultProperties
requireInfrastructureEncryption Valore booleano che indica se il servizio applica o meno un livello secondario di crittografia con chiavi gestite dalla piattaforma per i dati inattivi. Bool
servizi Elenco dei servizi che supportano la crittografia. EncryptionServices di

EncryptionIdentity

Nome Descrizione Valore
federatedIdentityClientId ClientId dell'applicazione multi-tenant da usare in combinazione con l'identità assegnata dall'utente per la crittografia lato server cross-tenant customer-managed-keys nell'account di archiviazione. corda
userAssignedIdentity Identificatore della risorsa dell'identità UserAssigned da associare alla crittografia lato server nell'account di archiviazione. corda

EncryptionService

Nome Descrizione Valore
Abilitato Valore booleano che indica se il servizio crittografa o meno i dati durante l'archiviazione. La crittografia dei dati inattivi è attualmente abilitata per impostazione predefinita e non può essere disabilitata. Bool
keyType Tipo di chiave di crittografia da usare per il servizio di crittografia. Il tipo di chiave 'Account' implica l'uso di una chiave di crittografia con ambito account. Il tipo di chiave 'Service' implica che viene usata una chiave del servizio predefinita. 'Account'
'Service'

EncryptionServices

Nome Descrizione Valore
Blob Funzione di crittografia del servizio di archiviazione BLOB. EncryptionService
file Funzione di crittografia del servizio di archiviazione file. EncryptionService
coda Funzione di crittografia del servizio di archiviazione code. EncryptionService
tavolo Funzione di crittografia del servizio di archiviazione tabelle. EncryptionService

ExtendedLocation

Nome Descrizione Valore
nome Nome della posizione estesa. corda
digitare Tipo della posizione estesa. 'EdgeZone'

Identità

Nome Descrizione Valore
digitare Tipo di identità. 'Nessuno'
'SystemAssigned'
'SystemAssigned,UserAssigned'
'UserAssigned' (obbligatorio)
userAssignedIdentities Ottiene o imposta un elenco di coppie chiave-valore che descrivono il set di identità assegnate dall'utente che verranno usate con questo account di archiviazione. La chiave è l'identificatore di risorsa ARM dell'identità. Qui è consentita solo 1 identità assegnata dall'utente. IdentityUserAssignedIdentities

IdentityUserAssignedIdentities

Nome Descrizione Valore

ImmutableStorageAccount

Nome Descrizione Valore
Abilitato Flag booleano che abilita l'immutabilità a livello di account. Per impostazione predefinita, tutti i contenitori in un account di questo tipo hanno l'immutabilità a livello di oggetto. Bool
immutabilityPolicy Specifica i criteri di immutabilità a livello di account predefiniti ereditati e applicati agli oggetti che non possiedono criteri di immutabilità espliciti a livello di oggetto. I criteri di immutabilità a livello di oggetto hanno una precedenza maggiore rispetto ai criteri di immutabilità a livello di contenitore, che hanno una precedenza superiore rispetto ai criteri di immutabilità a livello di account. AccountImmutabilityPolicyProperties

IPRule

Nome Descrizione Valore
azione Azione della regola ACL IP. 'Consenti'
valore Specifica l'intervallo IP o IP in formato CIDR. È consentito solo l'indirizzo IPV4. stringa (obbligatorio)

KeyPolicy

Nome Descrizione Valore
keyExpirationPeriodInDays Periodo di scadenza della chiave in giorni. int (obbligatorio)

KeyVaultProperties

Nome Descrizione Valore
keyname Nome della chiave dell'insieme di credenziali delle chiavi. corda
keyvaulturi URI di KeyVault. corda
keyversion Versione della chiave keyvault. corda

Microsoft.Storage/storageAccounts

Nome Descrizione Valore
apiVersion Versione dell'API '2023-05-01'
extendedLocation Opzionale. Impostare la posizione estesa della risorsa. Se non è impostato, l'account di archiviazione verrà creato nell'area principale di Azure. In caso contrario, verrà creato nella posizione estesa specificata ExtendedLocation
identità Identità della risorsa. identity
gentile Obbligatorio. Indica il tipo di account di archiviazione. 'BlobStorage'
'BlockBlobStorage'
'FileStorage'
'Archiviazione'
'StorageV2' (obbligatorio)
ubicazione Obbligatorio. Ottiene o imposta la posizione della risorsa. Si tratta di una delle aree geografiche di Azure supportate e registrate, ad esempio Stati Uniti occidentali, Stati Uniti orientali, Asia sud-orientale e così via. Non è possibile modificare l'area geografica di una risorsa dopo la creazione, ma se viene specificata un'area geografica identica in caso di aggiornamento, la richiesta avrà esito positivo. stringa (obbligatorio)
nome Nome della risorsa corda

Vincoli:
Lunghezza minima = 3
Lunghezza massima = 3
Pattern = ^[a-z0-9]+$ (obbligatorio)
proprietà Parametri usati per creare l'account di archiviazione. StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Sku Obbligatorio. Ottiene o imposta il nome dello SKU. sku (obbligatorio)
Tag Tag delle risorse Dizionario di nomi e valori di tag. Vedere tag nei modelli
digitare Tipo di risorsa 'Microsoft.Storage/storageAccounts'

NetworkRuleSet

Nome Descrizione Valore
circonvallazione Specifica se il traffico viene ignorato per Logging/Metrics/AzureServices. I valori possibili sono qualsiasi combinazione di Registrazione Metriche AzureServices (ad esempio, "Registrazione, metriche") o Nessuno per ignorare nessuno di questi traffici. 'AzureServices'
'Registrazione'
'Metriche'
'Nessuno'
defaultAction Specifica l'azione predefinita di consenti o nega quando nessun'altra regola corrisponde. 'Consenti'
'Deny' (obbligatorio)
ipRules Imposta le regole ACL IP IPRule[]
resourceAccessRules Imposta le regole di accesso alle risorse ResourceAccessRule[]
virtualNetworkRules Imposta le regole di rete virtuale VirtualNetworkRule[]

ResourceAccessRule

Nome Descrizione Valore
resourceId ID risorsa corda
tenantId Tenant Id corda

RoutingPreference

Nome Descrizione Valore
publishInternetEndpoints Flag booleano che indica se gli endpoint di archiviazione del routing Internet devono essere pubblicati Bool
publishMicrosoftEndpoints Flag booleano che indica se gli endpoint di archiviazione di routing Microsoft devono essere pubblicati Bool
routingChoice Scelta di routing definisce il tipo di routing di rete scelto dall'utente. 'InternetRouting'
'MicrosoftRouting'

SasPolicy

Nome Descrizione Valore
expirationAction L'azione di scadenza della firma di accesso condiviso definisce l'azione da eseguire quando sasPolicy.sasExpirationPeriod viene violata. L'azione "Log" può essere usata a scopo di controllo e l'azione "Blocca" può essere usata per bloccare e negare l'utilizzo dei token di firma di accesso condiviso che non rispettano il periodo di scadenza dei criteri di firma di accesso condiviso. 'Blocca'
'Log' (obbligatorio)
sasExpirationPeriod Periodo di scadenza della firma di accesso condiviso, DD.HH:MM:SS. stringa (obbligatorio)

Sku

Nome Descrizione Valore
nome Nome DELLO SKU. Obbligatorio per la creazione dell'account; facoltativo per l'aggiornamento. Si noti che nelle versioni precedenti il nome dello SKU è stato chiamato accountType. 'Premium_LRS'
'Premium_ZRS'
'Standard_GRS'
'Standard_GZRS'
'Standard_LRS'
'Standard_RAGRS'
'Standard_RAGZRS'
'Standard_ZRS' (obbligatorio)

StorageAccountCreateParametersTags

Nome Descrizione Valore

StorageAccountPropertiesCreateParametersOrStorageAccountProperties

Nome Descrizione Valore
accessTier Obbligatorio per gli account di archiviazione in cui kind = BlobStorage. Il livello di accesso viene usato per la fatturazione. Il livello di accesso "Premium" è il valore predefinito per il tipo di account di archiviazione BLOB in blocchi Premium e non può essere modificato per il tipo di account di archiviazione BLOB in blocchi Premium. 'Freddo'
'Cool'
'Hot'
'Premium'
allowBlobPublicAccess Consentire o impedire l'accesso pubblico a tutti i BLOB o contenitori nell'account di archiviazione. L'interpretazione predefinita è false per questa proprietà. Bool
allowCrossTenantReplication Consentire o impedire la replica tra oggetti tenant AAD. Impostare questa proprietà su true per gli account nuovi o esistenti solo se i criteri di replica degli oggetti comportano account di archiviazione in tenant AAD diversi. L'interpretazione predefinita è false per i nuovi account per seguire le procedure di sicurezza consigliate per impostazione predefinita. Bool
allowedCopyScope Limitare la copia da e verso gli account di archiviazione all'interno di un tenant AAD o con collegamenti privati alla stessa rete virtuale. 'AAD'
'PrivateLink'
allowSharedKeyAccess Indica se l'account di archiviazione consente l'autorizzazione delle richieste con la chiave di accesso dell'account tramite chiave condivisa. Se false, tutte le richieste, incluse le firme di accesso condiviso, devono essere autorizzate con Azure Active Directory (Azure AD). Il valore predefinito è Null, che equivale a true. Bool
azureFilesIdentityBasedAuthentication Fornisce le impostazioni di autenticazione basate sull'identità per File di Azure. AzureFilesIdentityBasedAuthentication
customDomain Dominio utente assegnato all'account di archiviazione. Name è l'origine CNAME. Al momento è supportato un solo dominio personalizzato per ogni account di archiviazione. Per cancellare il dominio personalizzato esistente, usare una stringa vuota per la proprietà del nome di dominio personalizzato. customDomain
defaultToOAuthAuthentication Flag booleano che indica se l'autenticazione predefinita è OAuth o meno. L'interpretazione predefinita è false per questa proprietà. Bool
dnsEndpointType Consente di specificare il tipo di endpoint. Impostare questa opzione su AzureDNSZone per creare un numero elevato di account in una singola sottoscrizione, che crea account in una zona DNS di Azure e l'URL dell'endpoint avrà un identificatore di zona DNS alfanumerico. 'AzureDnsZone'
'Standard'
enableExtendedGroups Abilita il supporto di gruppi estesi con la funzionalità utenti locali, se impostata su true Bool
codifica Impostazioni di crittografia da usare per la crittografia lato server per l'account di archiviazione. encryption
immutableStorageWithVersioning La proprietà non è modificabile e può essere impostata solo su true al momento della creazione dell'account. Se impostato su true, abilita l'immutabilità a livello di oggetto per tutti i nuovi contenitori nell'account per impostazione predefinita. ImmutableStorageAccount
isHnsEnabled Account HierarchicalNamespace abilitato se è impostato su true. Bool
isLocalUserEnabled Abilita la funzionalità utenti locali, se impostata su true Bool
isNfsV3Enabled Supporto del protocollo NFS 3.0 abilitato se impostato su true. Bool
isSftpEnabled Abilita Secure File Transfer Protocol, se impostato su true Bool
keyPolicy KeyPolicy assegnato all'account di archiviazione. KeyPolicy
largeFileSharesState Consenti condivisioni file di grandi dimensioni se è impostata su Abilitato. Non può essere disabilitato dopo l'abilitazione. 'Disabilitato'
'Enabled'
minimumTlsVersion Impostare la versione minima di TLS per essere consentita nelle richieste di archiviazione. L'interpretazione predefinita è TLS 1.0 per questa proprietà. 'TLS1_0'
'TLS1_1'
'TLS1_2'
'TLS1_3'
networkAcls Set di regole di rete NetworkRuleSet
publicNetworkAccess Consentire, impedire o consentire la configurazione del perimetro di sicurezza di rete per valutare l'accesso alla rete pubblica all'account di archiviazione. Il valore è facoltativo, ma se passato, deve essere 'Enabled', 'Disabled' o 'SecuredByPerimeter'. 'Disabilitato'
'Enabled'
'SecuredByPerimeter'
routingPreference Gestisce le informazioni sulla scelta di routing di rete scelta scelta dall'utente per il trasferimento dei dati RoutingPreference
sasPolicy SasPolicy assegnato all'account di archiviazione. SasPolicy
supportsHttpsTrafficOnly Consente il traffico https solo al servizio di archiviazione se è impostato su true. Il valore predefinito è true a partire dalla versione API 2019-04-01. Bool

UserAssignedIdentity

Nome Descrizione Valore

VirtualNetworkRule

Nome Descrizione Valore
azione Azione della regola di rete virtuale. 'Consenti'
Id ID risorsa di una subnet, ad esempio: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. stringa (obbligatorio)
stato Ottiene lo stato della regola di rete virtuale. 'Deprovisioning'
'Failed'
'NetworkSourceDeleted'
'Provisioning'
'Succeeded'

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
(++)Ethereum in Ubuntu

Distribuire in Azure
Questo modello distribuisce un client Ethereum (++)in macchine virtuali Ubuntu
1 macchina virtuale nella rete virtuale - Più dischi dati

Distribuire in Azure
Questo modello crea una singola macchina virtuale che esegue Windows Server 2016 con più dischi dati collegati.
101-1vm-2nics-2subnets-1vnet

Distribuire in Azure
Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale.
2 macchine virtuali in un servizio di bilanciamento del carico e configurare le regole NAT nel LB

Distribuire in Azure
Questo modello consente di creare 2 macchine virtuali in un set di disponibilità e configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali
2 macchine virtuali in un servizio di bilanciamento del carico e regole di bilanciamento del carico

Distribuire in Azure
Questo modello consente di creare 2 macchine virtuali in un servizio di bilanciamento del carico e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali
2 macchine virtuali nella rete virtuale - Regole di bilanciamento del carico interno e bilanciamento del carico interno

Distribuire in Azure
Questo modello consente di creare 2 macchine virtuali in una rete virtuale e in un servizio di bilanciamento del carico interno e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete.
201-vnet-2subnets-service-endpoints-storage-integration

Distribuire in Azure
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet.
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
Server Web Apache in una macchina virtuale Ubuntu

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server Web Apache. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Apache2 e crea un semplice file HTML. Vai a.. /demo.html per visualizzare la pagina distribuita.
Configurazione app con di macchine virtuali

Distribuire in Azure
Questo modello fa riferimento alle configurazioni chiave-valore esistenti da un archivio di configurazione esistente e usa i valori recuperati per impostare le proprietà delle risorse create dal modello.
'ambiente del servizio app con back-end SQL di Azure

Distribuire in Azure
Questo modello crea un ambiente del servizio app con un back-end SQL di Azure insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato.
configurazione di base di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
configurazione di base di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
configurazione di base di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
con restrizioni di rete di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
con restrizioni di rete di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure.
Azure Cloud Shell - di archiviazione della rete virtuale

Distribuire in Azure
Questo modello distribuisce l'archiviazione di Azure Cloud Shell in una rete virtuale di Azure.
Gemelli digitali di Azure con funzioni e servizi collegamento privato

Distribuire in Azure
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT".
'app per le funzioni di Azure e una funzione attivata tramite HTTP

Distribuire in Azure
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni.
'app per le funzioni di Azure ospitata in un piano dedicato

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano di hosting dedicato, ovvero verrà eseguita e fatturata esattamente come qualsiasi sito del servizio app.
'app per le funzioni di Azure ospitata nel piano a consumo Linux

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo Linux, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse.
'app per le funzioni di Azure ospitata nel piano Premium

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium.
'app per le funzioni di Azure ospitata nel piano a consumo di Windows

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo di Windows, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse.
'app per le funzioni di Azure con uno slot di distribuzione

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con slot di produzione e uno slot di distribuzione aggiuntivo.
'app per le funzioni di Azure con Hub eventi e identità gestita

Distribuire in Azure
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione
'app per le funzioni di Azure con integrazione di rete virtuale

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con l'integrazione della rete virtuale a livello di area abilitata per una nuova rete virtuale creata.
'app per la logica di Azure con per le funzioni

Distribuire in Azure
Questo modello crea un'app serverless in Azure con App per la logica e funzioni. L'app per la logica viene attivata in un POST HTTP, chiama la funzione di Azure e restituisce la risposta.
configurazione sicura end-to-end di Azure Machine Learning

Distribuire in Azure
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
configurazione sicura end-to-end di Azure Machine Learning (legacy)

Distribuire in Azure
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
dell'area di lavoro di Azure Machine Learning

Distribuire in Azure
Questo modello crea una nuova area di lavoro di Azure Machine Learning, insieme a un account di archiviazione crittografato, a KeyVault e alla registrazione di Application Insights
del contatore delle prestazioni del disco gestito di Azure

Distribuire in Azure
Questo modello consente di eseguire un test delle prestazioni del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio.
contatore delle prestazioni RAID del disco gestito di Azure

Distribuire in Azure
Questo modello consente di eseguire un test delle prestazioni RAID del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio.
Sql Server di Azure con il controllo scritto in un archivio BLOB

Distribuire in Azure
Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in un archivio BLOB
crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente

Distribuire in Azure
Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita in un insieme di credenziali delle chiavi.
proof-of-concept di Azure Synapse

Distribuire in Azure
Questo modello crea un ambiente di verifica per Azure Synapse, inclusi pool SQL e pool Apache Spark facoltativi
contatore delle prestazioni della CPU di Azure sysbench

Distribuire in Azure
Questo modello consente di eseguire un test delle prestazioni della CPU usando l'utilità sysbench.
macchina virtuale di Azure:to-VM contatore della velocità effettiva multithreading

Distribuire in Azure
Questo modello consente di eseguire vm-to-VM test della velocità effettiva con l'utilità NTttcp.
Barracuda Web Application Firewall con server IIS back-end

Distribuire in Azure
Questo modello di avvio rapido di Azure distribuisce una soluzione Barracuda Web Application Firewall in Azure con il numero necessario di server Web IIS basati su Windows 2012. I modelli includono la versione più recente di Barracuda WAF con pagamento in base al consumo e l'ultima immagine di Azure di Windows 2012 R2 per IIS. Barracuda Web Application Firewall controlla il traffico Web in ingresso e blocca gli attacchi SQL injection, cross-site scripting, caricamenti di malware &'applicazione DDoS e altri attacchi mirati alle applicazioni Web. Un bilanciamento del carico interno esterno viene distribuito con regole NAT per abilitare l'accesso Desktop remoto ai server Web back-end. Seguire la guida alla configurazione post-distribuzione disponibile nella directory dei modelli di GitHub per altre informazioni sui passaggi post-distribuzione correlati alla pubblicazione del web application firewall barracuda e delle applicazioni Web.
distribuzione di farm Servizi Desktop remoto di base

Distribuire in Azure
Questo modello crea una distribuzione di farm Desktop remoto di base
nodo bitcore e utilità per Bitcoin nella macchina virtuale CentOS

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'istanza del nodo Bitcore con il set completo di utilità Bitcoin. Il modello di distribuzione crea una macchina virtuale CentOS, installa Bitcore e fornisce un eseguibile con bitcored semplice. Con questo modello, si eseguirà un nodo completo sulla rete Bitcoin e un esplora blocchi denominato Insight.
DI BOSH CF

Distribuire in Azure
Questo modello consente di configurare le risorse necessarie per distribuire BOSH e Cloud Foundry in due aree in Azure.
cluster back-end chef High-Availability

Distribuire in Azure
Questo modello crea un cluster chef-back-end con nodi front-end collegati
Chef con parametri JSON in Ubuntu/Centos

Distribuire in Azure
Distribuire una macchina virtuale Ubuntu/Centos con Chef con parametri JSON
Classroom Linux jupyterHub

Distribuire in Azure
Questo modello distribuisce un server Jupyter per una classe con un massimo di 100 utenti. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing.
CloudLens con di esempio Moloch

Distribuire in Azure
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico di Azure usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo a un pacchetto di rete che archivia & strumento di indicizzazione, in questo caso Moloch.
esempio di CloudLens con IDS Suricata

Distribuire in Azure
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo all'IDS, in questo caso Suricata.
CI

Distribuire in Azure
Concourse è un sistema CI composto da semplici strumenti e idee. Può esprimere intere pipeline, integrazione con risorse arbitrarie oppure può essere usata per eseguire attività occasionali, in locale o in un altro sistema di integrazione continua. Questo modello può essere utile per preparare le risorse di Azure necessarie per configurare un sistema di integrazione continua e semplificare la configurazione.
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato.
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato.
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato.
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato.
Connettersi a una condivisione file di Azure tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato.
Creare 2 macchine virtuali in LB e una macchina virtuale di SQL Server con NSG

Distribuire in Azure
Questo modello crea 2 macchine virtuali Windows (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando RDP sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete.
Creare 2 macchine virtuali Linux con LB e VM DI SQL Server con ssd

Distribuire in Azure
Questo modello crea 2 macchine virtuali Linux (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando SSH sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. Tutte le macchine virtuali di archiviazione possono usare Archiviazione Premium (SSD) ed è possibile scegliere di creare macchine virtuali con tutte le dimensioni di DS
Creare un account Batch usando un modello

Distribuire in Azure
Questo modello crea un account Batch e un account di archiviazione.
Creare un BLOB per lo strumento di copia dei dati della data factory

Distribuire in Azure
Questo modello crea un archivio BLOB e carica un file per lo strumento di copia dati di avvio rapido
Creare un profilo della rete CDN, un endpoint e un account di archiviazione

Distribuire in Azure
Questo modello crea un profilo della rete CDN e un endpoint della rete CDN con origine come account di archiviazione. Si noti che l'utente deve creare un contenitore pubblico nell'account di archiviazione per consentire all'endpoint della rete CDN di gestire il contenuto dall'account di archiviazione.
Creare un gateway di gestione dati e installarlo in una macchina virtuale di Azure

Distribuire in Azure
Questo modello distribuisce una macchina virtuale e crea un gateway di gestione dati funzionante
Creare una condivisione dati da un account di archiviazione

Distribuire in Azure
Questo modello crea una condivisione dati da un account di archiviazione
Creare un ambiente DevTest con VPN da sito a sito e iis

Distribuire in Azure
Questo modello crea un ambiente DevTest semplice con una VPN da punto a sito e IIS in un server Windows, un ottimo modo per iniziare.
Creare un firewall con FirewallPolicy e IpGroups

Distribuire in Azure
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall, FirewallPolicy con proxy esplicito

Distribuire in Azure
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un'app per le funzioni e chiamarla usando una risorsa personalizzata

Distribuire in Azure
Questo modello crea un'app per le funzioni usata come carico di lavoro per un provider di risorse personalizzato in una distribuzione modello.
Creare un account di Servizi multimediali usando un modello

Distribuire in Azure
Questo modello crea un account di Servizi multimediali di Azure con il relativo account di archiviazione.
Creare un ambiente con pagamento in base al consumo con un hub IoT

Distribuire in Azure
Questo modello consente di distribuire un ambiente Time Series Insights con pagamento in base al consumo configurato per l'utilizzo di eventi da un hub IoT.
Creare un cluster del servizio Azure Kubernetes privato

Distribuire in Azure
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone

Distribuire in Azure
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3.
Creare una configurazione sandbox con i criteri firewall

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare un servizio di bilanciamento del carico interno standard

Distribuire in Azure
Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80
Creare un account di archiviazione Standard

Distribuire in Azure
Questo modello crea un account di archiviazione Standard
Creare un account di archiviazione

Distribuire in Azure
Questo modulo consente di creare un account di archiviazione.
Creare una condivisione file dell'account di archiviazione tramite contenitori

Distribuire in Azure
Questo modello crea un account di archiviazione e una condivisione file tramite azure-cli in un'istanza di contenitore
Creare un account di archiviazione con di condivisione file

Distribuire in Azure
Questo modello crea un account di archiviazione di Azure e una condivisione file.
Creare un account di archiviazione con più contenitori BLOB

Distribuire in Azure
Crea un account di archiviazione di Azure e più contenitori BLOB.
Creare un account di archiviazione con più condivisioni file

Distribuire in Azure
Crea un account di archiviazione di Azure e più condivisioni file.
Creare un account di archiviazione con SSE

Distribuire in Azure
Questo modello crea un account di archiviazione con crittografia del servizio di archiviazione per i dati inattivi
Creare una sottoscrizione, un gruppo di risorse e un account di archiviazione

Distribuire in Azure
Questo modello è un modello di gruppo di gestione che creerà una sottoscrizione, un gruppo di risorse e un account di archiviazione nello stesso modello. Può essere usato solo per una modalità di fatturazione con Contratto Enterprise. La documentazione ufficiale mostra le modifiche necessarie per altri tipi di account.
Creare una distribuzione di SQL Server Reporting Services in due macchine virtuali

Distribuire in Azure
Questo modello crea due nuove macchine virtuali di Azure, ognuna con un indirizzo IP pubblico, configura una macchina virtuale come server SSRS, una con autenticazione mista di SQL Server per il catalogo SSRS con SQL Agent Avviato. Tutte le macchine virtuali hanno rdp pubblico e la diagnostica abilitata, la diagnostica viene archiviata in un account di archiviazione di diagnostica consolidato diverso dal disco della macchina virtuale
Creare una data factory V2

Distribuire in Azure
Questo modello crea una data factory V2 che copia i dati da una cartella in un archivio BLOB di Azure in un'altra cartella nell'archiviazione.
Creare una macchina virtuale da un disco rigido virtuale EfficientIP

Distribuire in Azure
Questo modello crea una macchina virtuale da un disco rigido virtuale EfficientIP e consente di connetterla a una rete virtuale esistente che può risiedere in un altro gruppo di risorse e quindi alla macchina virtuale
Creare una macchina virtuale da un'immagine Windows con 4 dischi dati vuoti

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche 4 dischi dati vuoti. Si noti che è possibile specificare le dimensioni dei dischi dati vuoti.
Creare una macchina virtuale dall'immagine utente

Distribuire in Azure
Questo modello consente di creare macchine virtuali da un'immagine utente. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
Creare una macchina virtuale in una rete virtuale nuova o esistente da un disco rigido virtuale personalizzato

Distribuire in Azure
Questo modello crea una macchina virtuale da un disco rigido virtuale specializzato e consente di connetterla a una rete virtuale nuova o esistente che può risiedere in un altro gruppo di risorse rispetto alla macchina virtuale
Creare una macchina virtuale in una rete virtuale nuova o esistente da un disco rigido virtuale generalizzato

Distribuire in Azure
Questo modello crea una macchina virtuale da un disco rigido virtuale generalizzato e consente di connetterla a una rete virtuale nuova o esistente che può risiedere in un altro gruppo di risorse rispetto alla macchina virtuale
Creare una macchina virtuale in una rete virtuale in un gruppo di risorse diverso

Distribuire in Azure
Questo modello crea una macchina virtuale in una rete virtuale che si trova in un gruppo di risorse diverso
Creare una macchina virtuale con una selezione dinamica di dischi dati

Distribuire in Azure
Questo modello consente all'utente di selezionare il numero di dischi dati da aggiungere alla macchina virtuale.
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili

Distribuire in Azure
Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end).
Creare un sito WordPress

Distribuire in Azure
Questo modello crea un sito WordPress nell'istanza del contenitore
Creare un sito WordPress in una rete virtuale

Distribuire in Azure
Questo modello crea un sito WordPress nell'istanza del contenitore in una rete virtuale. E restituisce un FQDN del sito pubblico che potrebbe accedere al sito WordPress.
Creare un'area di lavoro AML con più set di dati &

Distribuire in Azure
Questo modello crea un'area di lavoro di Azure Machine Learning con più set di dati & archivi dati.
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato

Distribuire in Azure
Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning con un indirizzo IP privato.
Creare una sandbox di Firewall di Azure con di tunneling forzato

Distribuire in Azure
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering
Creare un firewall di Azure con ipgroup

Distribuire in Azure
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un'area di lavoro del servizio Azure Machine Learning

Distribuire in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning.
Creare un'area di lavoro del servizio Azure Machine Learning (CMK)

Distribuire in Azure
Questo modello di distribuzione specifica come creare un'area di lavoro di Azure Machine Learning con la crittografia lato servizio usando le chiavi di crittografia.
Creare un'area di lavoro del servizio Azure Machine Learning (CMK)

Distribuire in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente.
Creare un'area di lavoro del servizio Azure Machine Learning (legacy)

Distribuire in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete.
Creare un'area di lavoro del servizio Azure Machine Learning (vnet)

Distribuire in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete.
Creare un account di archiviazione di Azure e un contenitore BLOB in Azure

Distribuire in Azure
Questo modello crea un account di archiviazione di Azure e un contenitore BLOB.
Creare un server SFTP su richiesta con archiviazione permanente

Distribuire in Azure
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.This template demonstrates an on demand SFTP server using an Azure Container Instance (ACI).
Creare un desktop Ubuntu GNOME

Distribuire in Azure
Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT.
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Linux con jumpbox

Distribuire in Azure
Questo modello distribuisce un set di scalabilità di macchine virtuali Linux usando l'immagine Linux più recente, aggiunge volumi di dati e quindi crittografa i volumi di dati di ogni istanza del set di scalabilità di macchine virtuali Linux. Distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale delle istanze del set di scalabilità di macchine virtuali Linux con indirizzi IP privati. In questo modo è possibile connettersi al jumpbox tramite l'indirizzo IP pubblico e quindi connettersi alle istanze del set di scalabilità di macchine virtuali Linux tramite indirizzi IP privati.
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Windows con jumpbox

Distribuire in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows.
Creare l'archiviazione BLOB e la sottoscrizione di Griglia di eventi all' BLOB

Distribuire in Azure
Crea un account di archiviazione BLOB di Azure e quindi crea una sottoscrizione di Griglia di eventi a tale BLOB.
Creare un'app per le funzioni e un archivio privato protetto da endpoint

Distribuire in Azure
Questo modello consente di distribuire un'app per le funzioni di Azure che comunica con Archiviazione di Azure tramite endpoint privati.
Creare un gateway di gestione dati a disponibilità elevata e installarlo in una macchina virtuale di Azure

Distribuire in Azure
Questo modello distribuisce più macchine virtuali con un gateway di gestione dati a disponibilità elevata funzionante
Creare un cluster HDInsight Linux ed eseguire un'azione script

Distribuire in Azure
Il modello crea un cluster HDInsight Linux in una rete virtuale e quindi esegue un'azione script personalizzata in ogni nodo e imposta l'ambiente var.
Creare un insieme di credenziali delle chiavi con la registrazione abilitata

Distribuire in Azure
Questo modello crea un insieme di credenziali delle chiavi di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere l'insieme di credenziali delle chiavi e le risorse di archiviazione.
Creare una nuova macchina virtuale Ubuntu prepopolato con l'agente Puppet

Distribuire in Azure
Questo modello crea una macchina virtuale Ubuntu e installa l'agente Puppet usando l'estensione CustomScript.
Creare un insieme di credenziali di Servizi di ripristino e abilitare la diagnostica

Distribuire in Azure
Questo modello crea un insieme di credenziali di Servizi di ripristino e abilita la diagnostica per Backup di Azure. In questo modo viene distribuito anche l'account di archiviazione e l'area di lavoro oms.
Creare l'istanza gestita di SQL con l'invio di log e metriche

Distribuire in Azure
Questo modello consente di distribuire l'istanza gestita di SQL e risorse aggiuntive usate per l'archiviazione di log e metriche (area di lavoro diagnostica, account di archiviazione, hub eventi).
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup

Distribuire in Azure
Modello che crea l'account di archiviazione e abilita il backup operativo e con insieme di credenziali tramite l'insieme di credenziali di backup
Creare un account di archiviazione con sfTP abilitato

Distribuire in Azure
Crea un account di archiviazione di Azure e un contenitore BLOB accessibile tramite il protocollo SFTP. L'accesso può essere basato su password o chiave pubblica.
Create Ubuntu vm data disk raid0

Distribuire in Azure
Questo modello crea una macchina virtuale con più dischi collegati. Uno script partiziona e formatta i dischi nella matrice raid0.
Creare una macchina virtuale da dischi rigidi virtuali esistenti e connetterla a una rete virtuale esistente

Distribuire in Azure
Questo modello crea una macchina virtuale da dischi rigidi virtuali (sistema operativo e disco dati) e consente di connetterla a una rete virtuale esistente che può risiedere in un altro gruppo di risorse, quindi la macchina virtuale
Crea un'app di microservizi Dapr usando app contenitore

Distribuire in Azure
Creare un'app di microservizi Dapr usando App contenitore.
Crea un'app pub-sub-servicebus dapr usando app contenitore

Distribuire in Azure
Creare un'app pub-sub servicebus dapr usando App contenitore.
Crea un'app per le funzioni con identità del servizio gestita

Distribuire in Azure
Crea un'app per le funzioni con identità del servizio gestita abilitata con Application Insights configurato per i log e le metriche.
crea un cluster Azure Stack HCI 23H2

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato
crea un cluster Azure Stack HCI 23H2

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
Crea un cluster HDInsight che esegue ADAM

Distribuire in Azure
Crea un cluster HDInsight linux che esegue la piattaforma di analisi genomica ADAM
Crea un cluster HDInsight che esegue Apache Spark 1.4.1

Distribuire in Azure
Crea un cluster HDInsight linux che esegue Apache Spark 1.4.1.
Distribuire un cluster sicuro a 3 nodi con gruppi di sicurezza di rete abilitati

Distribuire in Azure
Questo modello consente di distribuire un cluster di Service Fabric protetto con tipo di nodo 3 che esegue Windows Server 2016 Data center in una macchina virtuale di dimensioni Standard_D2. Usare questo modello consente di controllare il traffico di rete in ingresso e in uscita usando i gruppi di sicurezza di rete.
Distribuire un cluster sicuro a 5 nodi

Distribuire in Azure
Questo modello consente di distribuire un cluster di Service Fabric sicuro a 5 nodi che esegue Windows Server 2019 Datacenter in un set di scalabilità di macchine virtuali di dimensioni Standard_D2_v2.
Distribuire un cluster ubuntu di Service Fabric a 5 nodi

Distribuire in Azure
Questo modello consente di distribuire un cluster di Service Fabric sicuro a 5 nodi che esegue Ubuntu in un set di scalabilità di macchine virtuali di dimensioni Standard_D2_V2.
Distribuire un'app Django

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Questo esempio crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Python, Django e Apache, quindi crea una semplice app Django
Distribuire un cluster HDInsight e un database SQL

Distribuire in Azure
Questo modello consente di creare un cluster HDInsight e un database SQL per il test di Sqoop.
Distribuire un cluster HDInsight con un nodo perimetrale

Distribuire in Azure
Questo modello consente di creare un cluster HDInsight che esegue Linux con un nodo perimetrale vuoto. Per altre informazioni, vedere /azure/hdinsight/hdinsight-apps-use-edge-node
Distribuire una sandbox della topologia Hub e Spoke

Distribuire in Azure
Questo modello crea una configurazione di topologia hub-spoke di base. Crea una rete virtuale hub con subnet dmz, gestione, condivisi e gateway (facoltativamente), con due reti virtuali spoke (sviluppo e produzione) contenenti ognuna una subnet del carico di lavoro. Distribuisce anche un Jump-Host Windows nella subnet di gestione dell'HUB e stabilisce i peering di reti virtuali tra l'hub e i due spoke.
Distribuire un dashboard Kibana con Docker

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori Kibana/Elasticsearch creati e configurati per gestire un dashboard analitico.
Distribuire un'app LAMP

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP, quindi crea un semplice script PHP.
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita.
Distribuire un set di scalabilità di macchine virtuali Linux o Windows con msi

Distribuire in Azure
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux o Windows con un'identità del servizio gestita. Tale identità viene quindi usata per accedere ai servizi di Azure.
Distribuire una macchina virtuale Linux (Ubuntu) con più schede di interfaccia di rete

Distribuire in Azure
Questo modello crea una rete virtuale con più subnet e distribuisce una macchina virtuale Ubuntu con più schede di interfaccia di rete
Distribuire una macchina virtuale Linux con la JVM Azul Zulu OpenJDK

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Linux con la JVM Azul Zulu OpenJDK.
Distribuire un cluster HBase basato su Linux in HDInsight

Distribuire in Azure
Questo modello consente di creare un cluster HBase basato su Linux in Azure HDInsight.
Distribuire un server MySQL

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server MySQL. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server MySQL, versione:5.6
Distribuire un cluster genomica di nextflow

Distribuire in Azure
Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa.
Distribuire una macchina virtuale Windows Premium

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch.
Distribuire una macchina virtuale Windows Premium con di diagnostica

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch.
Distribuire una rete virtuale sicura e un cluster HDInsight all'interno della rete virtuale

Distribuire in Azure
Questo modello consente di creare una rete virtuale di Azure e un cluster Hadoop HDInsight che esegue Linux all'interno della rete virtuale.
Distribuire una semplice macchina virtuale FreeBSD nella posizione del gruppo di risorse

Distribuire in Azure
Questo modello consente di distribuire una semplice macchina virtuale FreeBSD usando alcune opzioni diverse per la versione FreeBSD, usando la versione più recente con patch. Questa operazione verrà distribuita nel percorso del gruppo di risorse in una macchina virtuale D1 Dimensioni.
Distribuire una macchina virtuale Linux semplice con di rete accelerata

Distribuire in Azure
Questo modello consente di distribuire una semplice macchina virtuale Linux con rete accelerata usando Ubuntu versione 18.04-LTS con la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni D3_v2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Linux e un jumpbox

Distribuire in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. È anche disponibile un jumpbox per abilitare le connessioni dall'esterno della rete virtuale in cui si trovano le macchine virtuali.
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Windows

Distribuire in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch di varie versioni di Windows. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni rdp.
Distribuire un semplice set di scalabilità di macchine virtuali con macchine virtuali Windows e un jumpbox

Distribuire in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati.
Distribuire una semplice macchina virtuale Windows

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale.
Distribuire una macchina virtuale Windows semplice con tag

Distribuire in Azure
Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile.
Distribuire un cluster Spark in una rete virtuale

Distribuire in Azure
Questo modello consente di creare una rete virtuale di Azure e un cluster HDInsight Spark all'interno della rete virtuale.
Distribuire un cluster Spark in Azure HDInsight

Distribuire in Azure
Questo modello consente di creare un cluster Spark in Azure HDInsight.
Distribuire un account di archiviazione per l'archivio SAP ILM

Distribuire in Azure
L'account di archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file di archiviazione e gli allegati da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando gli standard di interfaccia WebDAV, usando le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il <un href='https://www.sap.com'> SAP Help Portal </a>.
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04

Distribuire in Azure
Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing.
Distribuire una macchina virtuale Ubuntu con l'estensione OMS

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata
Distribuire una macchina virtuale con di dati personalizzati

Distribuire in Azure
Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux dietro il servizio di bilanciamento del carico interno

Distribuire in Azure
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico interno con regole NAT per le connessioni SSH.
Distribuire una rete virtuale e un cluster HBase all'interno della rete virtuale

Distribuire in Azure
Questo modello consente di creare una rete virtuale di Azure e un cluster HDInsight HBase che esegue Linux all'interno della rete virtuale.
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection.
Distribuire una macchina virtuale Windows con la JVM Azul Zulu OpenJDK

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Windows con la JVM Azul Zulu OpenJDK
Distribuire una macchina virtuale Windows con l'estensione OMS

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure.
Distribuire un blog di WordPress con Docker

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori WordPress/MySQL creati e configurati per gestire un server di blog.
Distribuire un piano Azure Function Premium abilitato per az

Distribuire in Azure
Questo modello consente di distribuire un piano Premium per le funzioni di Azure con il supporto delle zone di disponibilità, tra cui un account di archiviazione abilitato per le zone di disponibilità.
Distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale

Distribuire in Azure
Questo modello consente di distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale a livello di area abilitata in una rete virtuale appena creata.
Distribuire una rete virtuale di Azure e due cluster HBase all'interno della rete virtuale

Distribuire in Azure
Questo modello consente di configurare un ambiente HBase con due cluster HBase all'interno di una rete virtuale per configurare la replica HBase.
Distribuire un cluster Hive interativo in HDInsight

Distribuire in Azure
Questo modello consente di creare un cluster Hive (LLAP) interative in HDInsight e l'account di archiviazione di Azure dipendente. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey
Distribuire un server di analisi Open-Source con Docker

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore del server di analisi open source creato e configurato per sostituire il servizio Parse Parse (ora tramonto).
Distribuire un cluster HDInsight R-server

Distribuire in Azure
Questo modello consente di creare un cluster HDInsight che esegue Linux con R Server per HDInsight. Questo modello crea anche un account di archiviazione di Azure. Il metodo di autenticazione SSH per il cluster è nome utente/password.
Distribuire il database di Esplora dati di Azure con la connessione di Griglia di eventi

Distribuire in Azure
Distribuire il database di Esplora dati di Azure con connessione griglia di eventi.
Distribuire CKAN

Distribuire in Azure
Questo modello distribuisce CKAN usando Apache Solr (per la ricerca) e PostgreSQL (database) in una macchina virtuale Ubuntu. CKAN, Solr e PostgreSQL vengono distribuiti come singoli contenitori Docker nella macchina virtuale.
Deploy Darktrace Autoscaling vSensors

Distribuire in Azure
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors
distribuire Drupal con set di scalabilità di macchine virtuali, File di Azure e Mysql

Distribuire in Azure
Distribuire un set di scalabilità di macchine virtuali dietro un servizio di bilanciamento del carico/NAT & ogni macchina virtuale che esegue Drupal (Apache/PHP). Tutti i nodi condividono l'archiviazione di condivisione file di Azure creata e il database MySQL
Distribuire la replica HBase con due reti virtuali in un'area

Distribuire in Azure
Questo modello consente di configurare un ambiente HBaseN con due cluster HBase all'interno di due reti virtuali nella stessa area per la configurazione della replica HBase.
Distribuire un cluster HDInsight e un nodo del Registro di sistema dello schema confluent

Distribuire in Azure
Questo modello consente di creare un cluster HDInsight che esegue Linux con un nodo perimetrale del Registro di sistema dello schema. Per altre informazioni, vedere /azure/hdinsight/hdinsight-apps-use-edge-node
Distribuire un cluster HDInsight con di archiviazione collegata esistente

Distribuire in Azure
Questo modello consente di creare un cluster Hadoop in HDInsight e l'account di archiviazione predefinito dipendente. Il modello collega anche un account di archiviazione esistente. L'account di archiviazione collegato contiene in genere i dati aziendali.
Distribuire un cluster HDInsight con archiviazione e password SSH

Distribuire in Azure
Questo modello consente di creare un cluster Hadoop basato su Linux in HDInsight e l'account di archiviazione di Azure dipendente. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/
Distribuire HDInsight in Linux (con Archiviazione di Azure, chiave SSH)

Distribuire in Azure
Questo modello consente di creare un cluster HDInsight che esegue Linux. Questo modello crea anche un account di archiviazione di Azure. Il metodo di autenticazione SSH per il cluster è nome utente/chiave pubblica.
Distribuire HDInsight in un nuovo archivio Data Lake e di archiviazione

Distribuire in Azure
Questo modello consente di distribuire un nuovo cluster HDInsight Linux con nuovi account Di Archiviazione e Data Lake Store.
Distribuire un cluster IOMAD in Ubuntu

Distribuire in Azure
Questo modello distribuisce IOMAD come applicazione LAMP in Ubuntu. Crea una o più macchine virtuali Ubuntu per il front-end e una singola macchina virtuale per il back-end. Esegue un'installazione invisibile all'utente di Apache e PHP nella macchina virtuale front-end e MySQL nella macchina virtuale back-end. Distribuisce quindi IOMAD nel cluster. Configura un servizio di bilanciamento del carico per indirizzare le richieste alle macchine virtuali front-end. Configura anche le regole NAT per consentire l'accesso amministratore a ognuna delle macchine virtuali. Configura anche una directory di dati di mdfdata usando l'archiviazione file condivisa tra le macchine virtuali. Al termine della distribuzione, è possibile passare a /iomad in ogni macchina virtuale front-end (usando l'accesso amministratore Web) per iniziare a configurare IOMAD.
Distribuire IOMAD in Ubuntu in una singola macchina virtuale

Distribuire in Azure
Questo modello distribuisce IOMAD come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce IOMAD. Al termine della distribuzione, è possibile passare a /iomad per avviare l'IOMAD di congfiguring.
Distribuire Kafka in HDInsight in una rete virtuale

Distribuire in Azure
Questo modello consente di creare una rete virtuale di Azure e un cluster Kafka in HDInsight nella rete virtuale. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/
Distribuire cluster HBase Linux con scritture avanzate in HDInsight

Distribuire in Azure
Questo modello consente di creare un cluster HBase basato su Linux con scritture avanzate in Azure HDInsight.
Distribuire Neo4J in Docker e i dati su disco esterno

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore Neo4J che usa un disco esterno per archiviarli.
Distribuire Octopus Deploy 3.0 con una licenza di valutazione

Distribuire in Azure
Questo modello consente di distribuire un singolo server Octopus Deploy 3.0 con una licenza di valutazione. Verrà distribuita in una singola macchina virtuale Windows Server 2012R2 (D2 Standard) e in un database SQL (livello S1) nel percorso specificato per il gruppo di risorse.
Distribuire Open edX (versione llac) tramite tutor

Distribuire in Azure
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX tramite tutor.
Deploy Open edX Dogwood (Multi-VM)

Distribuire in Azure
Questo modello crea una rete di macchine virtuali Ubuntu e distribuisce Open edX Dogwood su di essi. La distribuzione supporta macchine virtuali di 1-9 applicazioni e macchine virtuali Mongo e MySQL back-end.
Distribuire Open edX fullstack (Ficus) in una singola macchina virtuale Ubuntu

Distribuire in Azure
Questo modello crea una singola macchina virtuale Ubuntu e ne distribuisce Open edX fullstack (Ficus).
Distribuire un cluster OpenLDAP in Ubuntu

Distribuire in Azure
Questo modello distribuisce un cluster OpenLDAP in Ubuntu. Crea più macchine virtuali Ubuntu (fino a 5, ma può essere facilmente aumentata) ed esegue un'installazione invisibile all'utente di OpenLDAP su di esse. Configura quindi la replica multimaster in modo N way su di essi. Al termine della distribuzione, è possibile passare a /phpldapadmin per avviare OpenLDAP congfiguring.
Distribuire OpenLDAP in Ubuntu in una singola macchina virtuale

Distribuire in Azure
Questo modello distribuisce OpenLDAP in Ubuntu. Crea una singola macchina virtuale Ubuntu ed esegue un'installazione invisibile all'utente di OpenLDAP. Al termine della distribuzione, è possibile passare a /phpldapadmin per avviare OpenLDAP congfiguring.
Distribuire cluster OpenSIS Community Edition in Ubuntu

Distribuire in Azure
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una o più macchine virtuali Ubuntu per il front-end e una singola macchina virtuale per il back-end. Esegue un'installazione invisibile all'utente di Apache e PHP nella macchina virtuale front-end e MySQL nella macchina virtuale back-end. Distribuisce quindi OpenSIS Community Edition nel cluster. Al termine della distribuzione, è possibile passare a /opensis-ce in ogni macchina virtuale front-end (usando l'accesso amministratore Web) per iniziare a usare OpenSIS.
Distribuire OpenSIS Community Edition in Ubuntu in una singola macchina virtuale

Distribuire in Azure
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce OpenSIS Community Edition. Al termine della distribuzione, è possibile passare a /opensis-ce per avviare OpenSIS congfifxing.
Distribuire Secure Azure AI Studio con una rete virtuale gestita

Distribuire in Azure
Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità.
Distribuire cluster del provider di identità Shibboleth in Ubuntu

Distribuire in Azure
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu in una configurazione in cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/Status (numero di porta nota) per verificare l'esito positivo.
Distribuire il provider di identità Shibboleth in Ubuntu in una singola macchina virtuale

Distribuire in Azure
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo.
Deploy Shibboleth Identity Provider on Windows (single VM)

Distribuire in Azure
Questo modello distribuisce Shibboleth Identity Provider in Windows. Crea una singola macchina virtuale Windows, installa JDK e Apache Tomcat, distribuisce Shibboleth Identity Provider e quindi configura tutto per l'accesso SSL all'IDP Shibboleth. Al termine della distribuzione, è possibile passare a https://your-server:8443/idp/profile/status per verificare l'esito positivo.
Distribuire l'installazione di SQL Always ON con macchine virtuali SQL esistenti

Distribuire in Azure
Distribuire l'installazione di SQL Always ON con macchine virtuali SQL esistenti. Le macchine virtuali devono essere già aggiunte a un dominio esistente e devono eseguire la versione enterprise di SQL Server.
Distribuire Sports Analytics nell'architettura di Azure

Distribuire in Azure
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi.
Distribuisce un cluster console a 3 nodi

Distribuire in Azure
Questo modello distribuisce un cluster Consul a 3 nodi e unisce automaticamente i nodi tramite Atlas. Consul è uno strumento per l'individuazione dei servizi, l'archivio chiave/valore distribuito e un sacco di altre cose interessanti. Atlas è fornito da Hashicorp (creatori di Consul) come modo per creare rapidamente cluster Consul senza dover aggiungere manualmente ogni nodo
Distribuisce un cluster CentOS a nodo N

Distribuire in Azure
Questo modello distribuisce un cluster CentOS a 2-10 nodi con 2 reti.
Distribuisce un sito Web statico

Distribuire in Azure
Distribuisce un sito Web statico con un account di archiviazione di backup
Dev Environment for AZ-400 Labs

Distribuire in Azure
VM con COMMUNITY VS2017, Docker-desktop, Git e VSCode per AZ-400 (Azure DevOps) Labs
Diagnostica con Hub eventi e ELK

Distribuire in Azure
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dall'hub eventi.
individuare l'indirizzo IP privato in modo dinamico

Distribuire in Azure
Questo modello consente di individuare un indirizzo IP privato per una scheda di interfaccia di rete in modo dinamico. Passa l'INDIRIZZO IP privato di NIC0 a VM1 usando estensioni di script personalizzate che lo scrive in un file in VM1.
'app Django con database SQL

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Questo esempio crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Python, Django e Apache, quindi crea una semplice app Django. Il modello crea anche un database SQL, con una tabella di esempio con alcuni dati di esempio visualizzati nel Web browser usando una query
vm d'inoltro DNS

Distribuire in Azure
Questo modello illustra come creare un server DNS che inoltra le query ai server DNS interni di Azure. Ciò è utile per configurare il risultato DNS tra reti virtuali (come descritto in https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/).
DNX in Ubuntu

Distribuire in Azure
Avvia un server Ubuntu 14.04 e installa il contesto di esecuzione .NET (DNX) più un'applicazione di esempio
cluster Docker Swarm

Distribuire in Azure
Questo modello crea un cluster Docker Swarm a disponibilità elevata
dell'istanza di Dokku

Distribuire in Azure
Dokku è un paaS di tipo mini-heroku in una singola macchina virtuale.
drone nella macchina virtuale Ubuntu

Distribuire in Azure
Questo modello effettua il provisioning di un'istanza di Ubuntu 14.04 LTS con l'estensione Docker e il pacchetto CI drone.
cluster Elasticsearch, Kibana e Logstash per la diagnostica

Distribuire in Azure
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dalle tabelle di Archiviazione di Azure esistenti.
abilitare i log dei flussi del gruppo di sicurezza di rete

Distribuire in Azure
Questo modello crea una risorsa dei log dei flussi del gruppo di sicurezza di rete
EPiserverCMS in Azure

Distribuire in Azure
Questo modello consente di creare risorse necessarie per la distribuzione EpiServerCMS in Azure
sito Web eShop con l'ambiente del servizio app con bilanciamento del carico interno

Distribuire in Azure
Un ambiente del servizio app è un'opzione del piano di servizio Premium del servizio app di Azure che offre un ambiente completamente isolato e dedicato per l'esecuzione sicura di app del servizio app di Azure su larga scala, tra cui app Web, app per dispositivi mobili e app per le API.
hub FinOps

Distribuire in Azure
Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory.
Frontdoor Premium con origine BLOB e collegamento privato

Distribuire in Azure
Questo modello crea un frontdoor Premium e un contenitore BLOB di Archiviazione di Azure e usa un endpoint privato per Frontdoor per inviare il traffico all'account di archiviazione.
Frontdoor Standard/Premium con l'origine di Funzioni di Azure

Distribuire in Azure
Questo modello crea un'app Frontdoor Standard/Premium, un'app Funzioni di Azure e configura l'app per le funzioni per verificare che il traffico provengano dall'origine di Frontdoor.
Frontdoor Standard/Premium con origine sito Web statico

Distribuire in Azure
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico.
'app per le funzioni

Distribuire in Azure
Questo modello distribuisce un'app per le funzioni vuota e un piano di hosting.
'app per le funzioni nel piano a consumo linux con di compilazione remota

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo Linux ed esegue la compilazione remota durante la distribuzione del codice. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse.
'app per le funzioni protetta da frontdoor di Azure

Distribuire in Azure
Questo modello consente di distribuire una funzione Premium di Azure protetta e pubblicata da Frontdoor premium di Azure. La conenction tra Frontdoor di Azure e Funzioni di Azure è protetta dal collegamento privato di Azure.
gitHub Enterprise Server

Distribuire in Azure
GitHub Enterprise Server è la versione privata di GitHub.com che verrà eseguita in una macchina virtuale nella sottoscrizione di Azure. Rende possibile e piacevole la scrittura di codice collaborativo per i team di sviluppo di software aziendali.
GlassFish su SUSE

Distribuire in Azure
Questo modello distribuisce un cluster GlassFish (v3 o v4) con carico bilanciato, costituito da un numero definito dall'utente di macchine virtuali SUSE (OpenSUSE o SLES).
Go Expanse in Ubuntu

Distribuire in Azure
Questo modello distribuisce un client Go Expanse in macchine virtuali Ubuntu
HDInsight con di scalabilità automatica abilitata per il carico

Distribuire in Azure
Questo modello consente di creare un cluster HDInsight Spark con scalabilità automatica basata sul carico abilitata.
HDInsight con di scalabilità automatica basata su pianificazione

Distribuire in Azure
Questo modello consente di creare un cluster HDInsight Spark con scalabilità automatica basata su pianificazione abilitata.
IBM Cloud Pak for Data in Azure

Distribuire in Azure
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente.
Installare Phabricator in una macchina virtuale Ubuntu

Distribuire in Azure
Questo modello distribuisce Phabricator in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
Installare scrapy in Ubuntu usando l'estensione Linux script personalizzata

Distribuire in Azure
Questo modello distribuisce Scrapy in una macchina virtuale Ubuntu. L'utente può caricare un ragno per iniziare a eseguire la ricerca per indicizzazione. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
client Intel Lustre che usano l'immagine della raccolta CentOS

Distribuire in Azure
Questo modello crea più macchine virtuali client Intel Lustre 2.7 usando la raccolta di Azure OpenLogic CentOS 6.6 o 7.0 immagini e monta un file system Intel Lustre esistente
IPv6 nella rete virtuale di Azure (VNET)

Distribuire in Azure
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali.
CI/CD Java con Jenkins e App Web di Azure

Distribuire in Azure
Questo è un esempio per l'integrazione continua/distribuzione continua Java con Jenkins e App Web di Azure.
JBoss EAP in RHEL (clustered, multi-VM)

Distribuire in Azure
Questo modello consente di creare più macchine virtuali RHEL 8.6 che eseguono cluster JBoss EAP 7.4 e distribuisce anche un'applicazione Web denominata replica eap-session-replication, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione.
JBoss EAP in RHEL (clustered, VMSS)

Distribuire in Azure
Questo modello consente di creare istanze di VMSS RHEL 8.6 che eseguono cluster JBoss EAP 7.4 e di distribuire anche un'applicazione Web denominata replica eap-session-replication, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione.
JBoss EAP in RHEL (macchina virtuale autonoma)

Distribuire in Azure
Questo modello consente di creare una macchina virtuale RHEL 8.6 che esegue JBoss EAP 7.4 e di distribuire anche un'applicazione Web denominata JBoss-EAP in Azure, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione.
server JBoss EAP che esegue un'applicazione di test denominata dukes

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Red Hat che esegue JBoss EAP 7 e di distribuire un'applicazione Web denominata dukes, è possibile accedere alla console di amministrazione usando l'utente e la password configurati al momento della distribuzione.
cluster Jenkins con di lavoro di Windows & Linux

Distribuire in Azure
1 master Jenkins con 1 nodo Linux e 1 nodo Windows
ambiente JMeter per Elasticsearch

Distribuire in Azure
Questo modello distribuirà un ambiente JMeter in una rete virtuale esistente. Un nodo master e più nodi subordinati vengono distribuiti in una nuova subnet jmeter. Questo modello funziona insieme al modello di avvio rapido di Elasticsearch.
Aggiungere una macchina virtuale a un dominio esistente

Distribuire in Azure
Questo modello illustra l'aggiunta a un dominio di Active Directory privato nel cloud.
coppia di disponibilità elevata KEMP LoadMaster

Distribuire in Azure
Questo modello distribuisce una coppia di disponibilità elevata KEMP LoadMaster
macchina virtuale Linux con output seriale

Distribuire in Azure
Questo modello crea una macchina virtuale Linux semplice con parametri minimi e seriale/console configurati per l'output nell'archiviazione
nodi client e server Lustre HPC

Distribuire in Azure
Questo modello crea macchine virtuali del nodo del client e del server Lustre e dell'infrastruttura correlata, ad esempio reti virtuali
macchina virtuale di esempio del Marketplace con risorse condizionali

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate.
McAfee Endpoint Security (licenza di valutazione) nella macchina virtuale Windows

Distribuire in Azure
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di McAfee Endpoint Security
cluster del servizio Memcached usando più macchine virtuali Ubuntu

Distribuire in Azure
Questo modello crea uno o più servizi memcached in macchine virtuali Ubuntu 14.04 in una subnet privata. Crea anche una macchina virtuale Apache accessibile pubblicamente con una pagina di test PHP per verificare che memcached sia installato e accessibile.
Eseguire la migrazione al database SQL di Azure usando Servizio Migrazione del database di Azure

Distribuire in Azure
Il Servizio Migrazione del database di Azure è progettato per semplificare il processo di migrazione dei database locali ad Azure. Il Servizio Migrazione del database semplifica la migrazione dei database SQL Server e Oracle locali esistenti al database SQL di Azure, all'istanza gestita di SQL di Azure o a Microsoft SQL Server in una macchina virtuale di Azure. Questo modello distribuirà un'istanza del servizio Migrazione del database di Azure, una macchina virtuale di Azure in cui è installato SQL Server che fungerà da server di origine con database creato in modo preliminare e un server di database SQL di Azure di destinazione che avrà uno schema pre-creato del database di cui eseguire la migrazione dal server di origine al server di destinazione. Il modello distribuirà anche le risorse necessarie, ad esempio scheda di interfaccia di rete, rete virtuale e così via, per supportare la macchina virtuale di origine, il servizio Servizio Migrazione del database e il server di destinazione.
min.io gateway di Azure

Distribuire in Azure
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB
'analisi dell'API Moesif e monetizzazione

Distribuire in Azure
Il modello logizzerà le chiamate API da Gestione API di Azure a Moesif API analytics and monetization platform
Altro è possibile con Azure Data Factory- Fare clic per provare Azure Data Factory

Distribuire in Azure
Questo modello crea una pipeline di data factory per un'attività di copia da BLOB di Azure in un altro BLOB di Azure
'app multilivello con NSG, ILB, AppGateway

Distribuire in Azure
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico
Gestione traffico multilivello, L4 ILB, L7 AppGateway

Distribuire in Azure
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico
modello di macchina virtuale multi-macchina virtuale con di Managed Disk

Distribuire in Azure
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione
appliance di rete VNS3 multi-client

Distribuire in Azure
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller per la distribuzione di applicazioni e un dispositivo di gestione delle minacce unificata nel perimetro dell'applicazione cloud. Vantaggi principali, Oltre alla rete cloud, la crittografia end-to-end Always On, i data center federati, le aree cloud, i provider di servizi cloud e/o i contenitori, la creazione di uno spazio indirizzi unificato, il controllo attestabile sulle chiavi di crittografia, la rete mesh gestibile su larga scala, Reliable HA nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, servizi di bilanciamento del carico proxy e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da potersi integrare con le apparecchiature di rete esistenti.
più Windows-VM con di script personalizzati

Distribuire in Azure
Più macchine virtuali Windows con script personalizzati a scelta.
motore di sincronizzazione della posta elettronica Nylas N1 in Debian

Distribuire in Azure
Questo modello installa e configura il motore di sincronizzazione open source Nylas N1 in una macchina virtuale Debian.
Openshift Container Platform 4.3

Distribuire in Azure
Openshift Container Platform 4.3
app Web del portale video di Orchard CMS

Distribuire in Azure
Questo modello offre un modo semplice per distribuire Orchard CMS nelle app Web del servizio app di Azure con il modulo Servizi multimediali di Azure abilitato e configurato.
'estensione patch del sistema operativo in una macchina virtuale Ubuntu

Distribuire in Azure
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione OSPatching
'app per le funzioni private e di archiviazione privata protetta da endpoint

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con endpoint privati e comunica con Archiviazione di Azure tramite endpoint privati.
Effettuare il provisioning di un'app per le funzioni in un piano a consumo

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. Sono disponibili altri modelli per il provisioning in un piano di hosting dedicato.
Effettuare il provisioning di un'app per le funzioni in esecuzione in un piano di servizio app

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano di hosting dedicato, ovvero verrà eseguita e fatturata esattamente come qualsiasi sito del servizio app.
Effettuare il provisioning di un'app per le funzioni con origine distribuita da GitHub

Distribuire in Azure
Questo modello distribuisce un'app per le funzioni ospitata in un nuovo piano di servizio app dedicato. L'app per le funzioni ha una risorsa figlio che abilita l'integrazione continua e distribuisce il codice della funzione da un repository GitHub.
funzione del piano a consumo di provisioning con uno slot di distribuzione

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. Sono disponibili altri modelli per il provisioning in un piano di hosting dedicato.
proxy Python in Ubuntu usando l'estensione Linux script personalizzata

Distribuire in Azure
Questo modello distribuisce il proxy Python in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete.
a nodo singolo Qlik Sense Enterprise

Distribuire in Azure
Questo modello effettua il provisioning di un singolo nodo del sito Qlik Sense Enterprise. Bring Your Own License( Bring Your Own License).
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8 non gestita)

Distribuire in Azure
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard A1_v2 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure.
casella di sviluppo multipiattaforma completa di Red Hat con l'agente di Team Services

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Red Hat con un set completo di SDK multipiattaforma e agente di compilazione Linux di Visual Studio Team Services. Dopo il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti. Linguaggi/strumenti supportati: OpenJDK Java 6, 7 e 8; Ant, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ insieme a make; Perl, Python, Ruby e Ruby on Rails; .NET Core; Motore Docker e Compose; e andare
soluzione Red Hat Linux a 3 livelli in Azure

Distribuire in Azure
Questo modello consente di distribuire un'architettura a 3 livelli usando macchine virtuali "Red Hat Enterprise Linux 7.3". L'architettura include reti virtuali, servizi di bilanciamento del carico esterni e interni, jump vm, gruppi di sicurezza di rete e così via con più macchine virtuali RHEL in ogni livello
server Red Hat Tomcat da usare con le distribuzioni di Team Services

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Red Hat che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file su SSH e l'attività Caricamento FTP (usando ftps) per abilitare la distribuzione di applicazioni Web.
l'haproxy ridondante con il servizio di bilanciamento del carico di Azure e l' IP mobile

Distribuire in Azure
Questo modello crea un'installazione di haproxy ridondante con 2 macchine virtuali Ubuntu configurate dietro il servizio di bilanciamento del carico di Azure con ip mobile abilitato. Ognuna delle macchine virtuali Ubuntu esegue haproxy per bilanciare il carico delle richieste ad altre macchine virtuali dell'applicazione (in questo caso l'esecuzione di Apache). Keepalived abilita la ridondanza per le macchine virtuali haproxy assegnando l'INDIRIZZO IP mobile al master e bloccando il probe del servizio di bilanciamento del carico nel backup. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, interfacce di rete.
Servizi Desktop remoto con a disponibilità elevata

Distribuire in Azure
Questo codice di esempio di modello di Resource Manager distribuirà un lab di raccolta di sessioni di Servizi Desktop remoto 2019 con disponibilità elevata. L'obiettivo è distribuire una soluzione completamente ridondante e a disponibilità elevata per Servizi Desktop remoto usando Windows Server 2019.
Recuperare le chiavi di accesso di Archiviazione di Azure nel modello di Resource Manager

Distribuire in Azure
Questo modello creerà un account di archiviazione, dopo il quale creerà una connessione API recuperando in modo dinamico la chiave primaria dell'account di archiviazione. La connessione API viene quindi usata in un'app per la logica come trigger di polling per le modifiche del BLOB.
ROS in Azure con di macchine virtuali Windows

Distribuire in Azure
Questo modello crea una macchina virtuale Windows e ne installa il ros usando l'estensione CustomScript.
'immagine del Marketplace compatibile con SAP NW a 2 livelli

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP.
app Web Umbraco CMS scalabile

Distribuire in Azure
Questo modello offre un modo semplice per distribuire l'app Web umbraco CMS nelle app Web del servizio app di Azure.
Secure Ubuntu by Trailbot

Distribuire in Azure
Questo modello fornisce una macchina virtuale Ubuntu fornita con un demone speciale denominato Trailbot Watcher che monitora i file di sistema e i log, attiva i criteri intelligenti al momento della modifica e genera un ancorato blockchain, audit trail non modificabile di tutto ciò che accade a loro.
password della macchina virtuale sicura con l'insieme di credenziali delle chiavi

Distribuire in Azure
Questo modello consente di distribuire una semplice macchina virtuale Windows recuperando la password archiviata in un insieme di credenziali delle chiavi. Pertanto, la password non viene mai inserita in testo normale nel file di parametri del modello
semplice app Web Umbraco CMS

Distribuire in Azure
Questo modello offre un modo semplice per distribuire l'app Web umbraco CMS nelle app Web del servizio app di Azure.
Spin up a Torque cluster

Distribuire in Azure
Il modello ruota un cluster Di coppia.
CSP di provisioning SQL

Distribuire in Azure
Microsoft Azure ha una nuova offerta di sottoscrizione, sottoscrizioni CSP. Alcuni aspetti della distribuzione di macchine virtuali SQL non sono ancora supportati nelle sottoscrizioni CSP. Ciò include l'estensione SQL IaaS Agent, necessaria per funzionalità come il backup automatico di SQL e l'applicazione automatica di patch a SQL.
SQL Server 2014 SP1 Enterprise tutte le funzionalità di macchina virtuale SQL abilitate

Distribuire in Azure
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con patch automatica, backup automatico e funzionalità di integrazione di Azure Key Vault abilitate.
SQL Server 2014 SP1 Enterprise con patch automatica

Distribuire in Azure
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità di applicazione automatica delle patch abilitata.
SQL Server 2014 SP2 Enterprise con backup automatico

Distribuire in Azure
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP2 con la funzionalità backup automatico abilitata
gruppo di disponibilità di SQL Server nel servizio Azure Kubernetes

Distribuire in Azure
In questo modo viene creato un nuovo cluster del servizio Azure Kubernetes e quindi vengono distribuiti gruppi di disponibilità di SQL Server usando un pacchetto CNAB distribuito usando Duffle e ACI
di Ethereum Studio autonomo

Distribuire in Azure
Questo modello distribuisce un docker con versione autonoma di Ethereum Studio in Ubuntu.
account di archiviazione con Advanced Threat Protection

Distribuire in Azure
Questo modello consente di distribuire un account di archiviazione di Azure con Advanced Threat Protection abilitato.
account di archiviazione con criteri di conservazione per l'eliminazione del SERVIZIO di archiviazione e BLOB

Distribuire in Azure
Questo modello crea un account di archiviazione con crittografia del servizio di archiviazione e criteri di conservazione per l'eliminazione di BLOB
macchina virtuale SUSE Linux Enterprise Server (SLES 12)

Distribuire in Azure
Questo modello consentirà di distribuire una macchina virtuale SUSE Linux Enterprise Server (SLES 12), usando l'immagine della macchina virtuale SLES con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure.
versione di valutazione dell'estensione Symantec Endpoint Protection nella macchina virtuale Windows

Distribuire in Azure
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di Symantec Endpoint Protection
Telegraf-InfluxDB-Grafana

Distribuire in Azure
Questo modello consente di distribuire un'istanza di Telegraf-InfluxDB-Grafana in una macchina virtuale Linux Ubuntu 14.04 LTS. Verrà distribuita una macchina virtuale nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale e verranno installati i componenti di TelegrafDB, InfluxDB e Grafana. Il modello fornisce la configurazione per telegraf con plug-in abilitati per Docker, metriche dell'host contenitore.
Terraform in Azure

Distribuire in Azure
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito.
two-tier-nodejsapp-migration-to-containers-on-Azure

Distribuire in Azure
Migrazione di app a due livelli ai contenitori di Azure e al database PaaS.
server Web Apache2 Ubuntu con la pagina di test richiesta

Distribuire in Azure
Questo modello consente di creare rapidamente una macchina virtuale Ubuntu che esegue Apache2 con il contenuto della pagina di test definito come parametro. Questo può essere utile per la convalida rapida, la demo o la creazione di prototipi.
box di sviluppo multipiattaforma di Ubuntu con l'agente di Team Services

Distribuire in Azure
Questo modello consente di creare una macchina virtuale Ubuntu con un set completo di SDK multipiattaforma e agente di compilazione Linux di Visual Studio Team Services. Dopo il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti. Linguaggi/strumenti supportati: OpenJDK Java 7 e 8; Ant, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ insieme a make; Perl, Python, Ruby e Ruby on Rails; .NET; e andare
macchina virtuale Ubuntu con l'agente OpenJDK 7/8, Maven e Team Services

Distribuire in Azure
Questo modello consente di creare un computer di compilazione software per macchine virtuali Ubuntu con OpenJDK 7 e 8, Maven (e quindi Ant) e l'agente di compilazione Linux di Visual Studio Team Services. Dopo aver eseguito il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti
aggiorna un cluster Azure Stack HCI 22H2 a un cluster 23H2

Distribuire in Azure
Questo modello aggiorna un cluster Azure Stack HCI 22H2 a un cluster 23H2 usando un modello di Resource Manager.
Usare il modello di Resource Manager per creare l'hub IoT, indirizzare e visualizzare i messaggi

Distribuire in Azure
Usare questo modello per distribuire un hub IoT e un account di archiviazione. Eseguire un'app per inviare messaggi all'hub indirizzati all'archiviazione, quindi visualizzare i risultati.
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Usare l'output di un'estensione script personalizzata durante la distribuzione

Distribuire in Azure
Ciò è utile per il calcolo della macchina virtuale per eseguire alcune attività durante la distribuzione non fornite da Azure Resource Manager. L'output di tale calcolo (script) può quindi essere sfruttato altrove nella distribuzione. Ciò è utile se la risorsa di calcolo è necessaria nella distribuzione ,ad esempio un jumpbox, un controller di dominio e così via, un po' sprecato se non lo è.
Vert.x, OpenJDK, Apache e MySQL Server in una macchina virtuale Ubuntu

Distribuire in Azure
Questo modello usa l'estensione CustomScript linux di Azure per distribuire Vert.x, OpenJDK, Apache e MySQL Server in Ubuntu 14.04 LTS.
Macchina virtuale con una porta RDP

Distribuire in Azure
Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico
macchina virtuale con risorse condizionali

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate.
Visual Studio 2019 CE con Docker Desktop

Distribuire in Azure
Sviluppo di contenitori con Visual Studio 2019 CE con Docker Desktop
macchina virtuale dell'agente di compilazione di Visual Studio e Visual Studio Team Services

Distribuire in Azure
Questo modello espande il modello di macchina virtuale di sviluppo di Visual Studio. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo, quindi installa l'agente di compilazione di Visual Studio Team Services.
modello di carico di lavoro bootstorm della macchina virtuale

Distribuire in Azure
Questo modello crea il numero richiesto di macchine virtuali e li avvia contemporaneamente per calcolare il tempo medio di avvio della macchina virtuale
estensione VMAccess in una macchina virtuale Ubuntu

Distribuire in Azure
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione VMAccess
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT

Distribuire in Azure
Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali
appliance di rete VNS3 per la connettività cloud e la sicurezza

Distribuire in Azure
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di distribuzione delle applicazioni e un dispositivo di gestione unificata delle minacce nel cloud application edge. Vantaggi chiave, oltre alla rete cloud, alla crittografia end-to-end sempre attiva, ai data center federati, alle aree cloud, ai provider di servizi cloud e/o ai contenitori, creando uno spazio indirizzi unificato, un controllo attestabile sulle chiavi di crittografia, sulla rete mesh gestibile su larga scala, sulla disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, quindi è possibile integrare con apparecchiature di rete esistenti.
'app Web con un database SQL, Azure Cosmos DB, Ricerca di Azure

Distribuire in Azure
Questo modello effettua il provisioning di un'app Web, un database SQL, Azure Cosmos DB, Ricerca di Azure e Application Insights.
'app Web con registrazione diagnostica nel contenitore BLOB

Distribuire in Azure
Distribuire un'app Web con registrazione diagnostica nel contenitore BLOB dell'account di archiviazione abilitato.
WildFly 18 in centOS 8 (macchina virtuale autonoma)

Distribuire in Azure
Questo modello consente di creare una macchina virtuale CentOS 8 che esegue WildFly 18.0.1.Final e di distribuire anche un'applicazione Web denominata JBoss-EAP in Azure, è possibile accedere alla Console di amministrazione usando il nome utente e la password Wildfly configurati al momento della distribuzione.
Host Docker di Windows con portainer e Traefik preinstallati

Distribuire in Azure
Host Docker di Windows con Portainer e Traefik preinstallato
macchina virtuale Windows Server con ssh

Distribuire in Azure
Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave.

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa storageAccounts può essere distribuito con operazioni destinate a:

  • gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Storage/storageAccounts, aggiungere il comando Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Storage/storageAccounts@2023-05-01"
  name = "string"
  identity = {
    type = "string"
    userAssignedIdentities = {
      {customized property} = {
      }
    }
  }
  kind = "string"
  location = "string"
  sku = {
    name = "string"
  }
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    extendedLocation = {
      name = "string"
      type = "string"
    }
    properties = {
      accessTier = "string"
      allowBlobPublicAccess = bool
      allowCrossTenantReplication = bool
      allowedCopyScope = "string"
      allowSharedKeyAccess = bool
      azureFilesIdentityBasedAuthentication = {
        activeDirectoryProperties = {
          accountType = "string"
          azureStorageSid = "string"
          domainGuid = "string"
          domainName = "string"
          domainSid = "string"
          forestName = "string"
          netBiosDomainName = "string"
          samAccountName = "string"
        }
        defaultSharePermission = "string"
        directoryServiceOptions = "string"
      }
      customDomain = {
        name = "string"
        useSubDomainName = bool
      }
      defaultToOAuthAuthentication = bool
      dnsEndpointType = "string"
      enableExtendedGroups = bool
      encryption = {
        identity = {
          federatedIdentityClientId = "string"
          userAssignedIdentity = "string"
        }
        keySource = "string"
        keyvaultproperties = {
          keyname = "string"
          keyvaulturi = "string"
          keyversion = "string"
        }
        requireInfrastructureEncryption = bool
        services = {
          blob = {
            enabled = bool
            keyType = "string"
          }
          file = {
            enabled = bool
            keyType = "string"
          }
          queue = {
            enabled = bool
            keyType = "string"
          }
          table = {
            enabled = bool
            keyType = "string"
          }
        }
      }
      immutableStorageWithVersioning = {
        enabled = bool
        immutabilityPolicy = {
          allowProtectedAppendWrites = bool
          immutabilityPeriodSinceCreationInDays = int
          state = "string"
        }
      }
      isHnsEnabled = bool
      isLocalUserEnabled = bool
      isNfsV3Enabled = bool
      isSftpEnabled = bool
      keyPolicy = {
        keyExpirationPeriodInDays = int
      }
      largeFileSharesState = "string"
      minimumTlsVersion = "string"
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            action = "Allow"
            value = "string"
          }
        ]
        resourceAccessRules = [
          {
            resourceId = "string"
            tenantId = "string"
          }
        ]
        virtualNetworkRules = [
          {
            action = "Allow"
            id = "string"
            state = "string"
          }
        ]
      }
      publicNetworkAccess = "string"
      routingPreference = {
        publishInternetEndpoints = bool
        publishMicrosoftEndpoints = bool
        routingChoice = "string"
      }
      sasPolicy = {
        expirationAction = "string"
        sasExpirationPeriod = "string"
      }
      supportsHttpsTrafficOnly = bool
    }
  })
}

Valori delle proprietà

AccountImmutabilityPolicyProperties

Nome Descrizione Valore
allowProtectedAppendWrites Questa proprietà può essere modificata solo per i criteri di conservazione disabilitati e sbloccati basati sul tempo. Se abilitata, è possibile scrivere nuovi blocchi in un BLOB di accodamento mantenendo al contempo la protezione e la conformità dell'immutabilità. È possibile aggiungere solo nuovi blocchi e non è possibile modificare o eliminare blocchi esistenti. Bool
immutabilityPeriodSinceCreationInDays Periodo di immutabilità per i BLOB nel contenitore dopo la creazione dei criteri, in giorni. Int

Vincoli:
Valore minimo = 1
Valore massimo = 146000
stato Lo stato ImmutabilityPolicy definisce la modalità dei criteri. Lo stato disabilitato disabilita il criterio, lo stato sbloccato consente l'aumento e la riduzione del tempo di conservazione dell'immutabilità e consente anche di attivare o disattivare la proprietà allowProtectedAppendWrites, lo stato Bloccato consente solo l'aumento del tempo di conservazione dell'immutabilità. Un criterio può essere creato solo in uno stato Disabilitato o Sbloccato e può essere alternato tra i due stati. Solo un criterio in uno stato Sbloccato può passare a uno stato Bloccato che non può essere ripristinato. 'Disabilitato'
'Bloccato'
'Sbloccato'

ActiveDirectoryProperties

Nome Descrizione Valore
accountType Specifica il tipo di account Active Directory per Archiviazione di Azure. 'Computer'
'User'
azureStorageSid Specifica l'identificatore di sicurezza (SID) per Archiviazione di Azure. corda
domainGuid Specifica il GUID del dominio. stringa (obbligatorio)
domainName Specifica il dominio primario per il quale il server DNS di Active Directory è autorevole. stringa (obbligatorio)
domainSid Specifica l'identificatore di sicurezza (SID). corda
forestName Specifica la foresta Active Directory da ottenere. corda
netBiosDomainName Specifica il nome di dominio NetBIOS. corda
samAccountName Specifica l'istanza di Active Directory SAMAccountName per Archiviazione di Azure. corda

AzureFilesIdentityBasedAuthentication

Nome Descrizione Valore
activeDirectoryProperties Obbligatorio se directoryServiceOptions è AD, facoltativo se sono AADKERB. ActiveDirectoryProperties
defaultSharePermission Autorizzazione di condivisione predefinita per gli utenti che usano l'autenticazione Kerberos se il ruolo controllo degli accessi in base al ruolo non è assegnato. 'Nessuno'
'StorageFileDataSmbShareContributor'
'StorageFileDataSmbShareElevatedContributor'
'StorageFileDataSmbShareReader'
directoryServiceOptions Indica il servizio directory utilizzato. Si noti che questa enumerazione potrebbe essere estesa in futuro. 'AADDS'
'AADKERB'
'AD'
'Nessuno' (obbligatorio)

CustomDomain

Nome Descrizione Valore
nome Ottiene o imposta il nome di dominio personalizzato assegnato all'account di archiviazione. Name è l'origine CNAME. stringa (obbligatorio)
useSubDomainName Indica se la convalida CName indiretta è abilitata. Il valore predefinito è false. Questa operazione deve essere impostata solo sugli aggiornamenti. Bool

Codifica

Nome Descrizione Valore
identità Identità da usare con la crittografia dei dati inattivi lato servizio. EncryptionIdentity
keySource KeySource (provider) di crittografia. Valori possibili (senza distinzione tra maiuscole e minuscole): Microsoft.Storage, Microsoft.Keyvault 'Microsoft.Keyvault'
'Microsoft.Storage'
keyvaultproperties Proprietà fornite dall'insieme di credenziali delle chiavi. KeyVaultProperties
requireInfrastructureEncryption Valore booleano che indica se il servizio applica o meno un livello secondario di crittografia con chiavi gestite dalla piattaforma per i dati inattivi. Bool
servizi Elenco dei servizi che supportano la crittografia. EncryptionServices di

EncryptionIdentity

Nome Descrizione Valore
federatedIdentityClientId ClientId dell'applicazione multi-tenant da usare in combinazione con l'identità assegnata dall'utente per la crittografia lato server cross-tenant customer-managed-keys nell'account di archiviazione. corda
userAssignedIdentity Identificatore della risorsa dell'identità UserAssigned da associare alla crittografia lato server nell'account di archiviazione. corda

EncryptionService

Nome Descrizione Valore
Abilitato Valore booleano che indica se il servizio crittografa o meno i dati durante l'archiviazione. La crittografia dei dati inattivi è attualmente abilitata per impostazione predefinita e non può essere disabilitata. Bool
keyType Tipo di chiave di crittografia da usare per il servizio di crittografia. Il tipo di chiave 'Account' implica l'uso di una chiave di crittografia con ambito account. Il tipo di chiave 'Service' implica che viene usata una chiave del servizio predefinita. 'Account'
'Service'

EncryptionServices

Nome Descrizione Valore
Blob Funzione di crittografia del servizio di archiviazione BLOB. EncryptionService
file Funzione di crittografia del servizio di archiviazione file. EncryptionService
coda Funzione di crittografia del servizio di archiviazione code. EncryptionService
tavolo Funzione di crittografia del servizio di archiviazione tabelle. EncryptionService

ExtendedLocation

Nome Descrizione Valore
nome Nome della posizione estesa. corda
digitare Tipo della posizione estesa. 'EdgeZone'

Identità

Nome Descrizione Valore
digitare Tipo di identità. 'Nessuno'
'SystemAssigned'
'SystemAssigned,UserAssigned'
'UserAssigned' (obbligatorio)
userAssignedIdentities Ottiene o imposta un elenco di coppie chiave-valore che descrivono il set di identità assegnate dall'utente che verranno usate con questo account di archiviazione. La chiave è l'identificatore di risorsa ARM dell'identità. Qui è consentita solo 1 identità assegnata dall'utente. IdentityUserAssignedIdentities

IdentityUserAssignedIdentities

Nome Descrizione Valore

ImmutableStorageAccount

Nome Descrizione Valore
Abilitato Flag booleano che abilita l'immutabilità a livello di account. Per impostazione predefinita, tutti i contenitori in un account di questo tipo hanno l'immutabilità a livello di oggetto. Bool
immutabilityPolicy Specifica i criteri di immutabilità a livello di account predefiniti ereditati e applicati agli oggetti che non possiedono criteri di immutabilità espliciti a livello di oggetto. I criteri di immutabilità a livello di oggetto hanno una precedenza maggiore rispetto ai criteri di immutabilità a livello di contenitore, che hanno una precedenza superiore rispetto ai criteri di immutabilità a livello di account. AccountImmutabilityPolicyProperties

IPRule

Nome Descrizione Valore
azione Azione della regola ACL IP. 'Consenti'
valore Specifica l'intervallo IP o IP in formato CIDR. È consentito solo l'indirizzo IPV4. stringa (obbligatorio)

KeyPolicy

Nome Descrizione Valore
keyExpirationPeriodInDays Periodo di scadenza della chiave in giorni. int (obbligatorio)

KeyVaultProperties

Nome Descrizione Valore
keyname Nome della chiave dell'insieme di credenziali delle chiavi. corda
keyvaulturi URI di KeyVault. corda
keyversion Versione della chiave keyvault. corda

Microsoft.Storage/storageAccounts

Nome Descrizione Valore
extendedLocation Opzionale. Impostare la posizione estesa della risorsa. Se non è impostato, l'account di archiviazione verrà creato nell'area principale di Azure. In caso contrario, verrà creato nella posizione estesa specificata ExtendedLocation
identità Identità della risorsa. identity
gentile Obbligatorio. Indica il tipo di account di archiviazione. 'BlobStorage'
'BlockBlobStorage'
'FileStorage'
'Archiviazione'
'StorageV2' (obbligatorio)
ubicazione Obbligatorio. Ottiene o imposta la posizione della risorsa. Si tratta di una delle aree geografiche di Azure supportate e registrate, ad esempio Stati Uniti occidentali, Stati Uniti orientali, Asia sud-orientale e così via. Non è possibile modificare l'area geografica di una risorsa dopo la creazione, ma se viene specificata un'area geografica identica in caso di aggiornamento, la richiesta avrà esito positivo. stringa (obbligatorio)
nome Nome della risorsa corda

Vincoli:
Lunghezza minima = 3
Lunghezza massima = 3
Pattern = ^[a-z0-9]+$ (obbligatorio)
proprietà Parametri usati per creare l'account di archiviazione. StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Sku Obbligatorio. Ottiene o imposta il nome dello SKU. sku (obbligatorio)
Tag Tag delle risorse Dizionario di nomi e valori di tag.
digitare Tipo di risorsa "Microsoft.Storage/storageAccounts@2023-05-01"

NetworkRuleSet

Nome Descrizione Valore
circonvallazione Specifica se il traffico viene ignorato per Logging/Metrics/AzureServices. I valori possibili sono qualsiasi combinazione di Registrazione Metriche AzureServices (ad esempio, "Registrazione, metriche") o Nessuno per ignorare nessuno di questi traffici. 'AzureServices'
'Registrazione'
'Metriche'
'Nessuno'
defaultAction Specifica l'azione predefinita di consenti o nega quando nessun'altra regola corrisponde. 'Consenti'
'Deny' (obbligatorio)
ipRules Imposta le regole ACL IP IPRule[]
resourceAccessRules Imposta le regole di accesso alle risorse ResourceAccessRule[]
virtualNetworkRules Imposta le regole di rete virtuale VirtualNetworkRule[]

ResourceAccessRule

Nome Descrizione Valore
resourceId ID risorsa corda
tenantId Tenant Id corda

RoutingPreference

Nome Descrizione Valore
publishInternetEndpoints Flag booleano che indica se gli endpoint di archiviazione del routing Internet devono essere pubblicati Bool
publishMicrosoftEndpoints Flag booleano che indica se gli endpoint di archiviazione di routing Microsoft devono essere pubblicati Bool
routingChoice Scelta di routing definisce il tipo di routing di rete scelto dall'utente. 'InternetRouting'
'MicrosoftRouting'

SasPolicy

Nome Descrizione Valore
expirationAction L'azione di scadenza della firma di accesso condiviso definisce l'azione da eseguire quando sasPolicy.sasExpirationPeriod viene violata. L'azione "Log" può essere usata a scopo di controllo e l'azione "Blocca" può essere usata per bloccare e negare l'utilizzo dei token di firma di accesso condiviso che non rispettano il periodo di scadenza dei criteri di firma di accesso condiviso. 'Blocca'
'Log' (obbligatorio)
sasExpirationPeriod Periodo di scadenza della firma di accesso condiviso, DD.HH:MM:SS. stringa (obbligatorio)

Sku

Nome Descrizione Valore
nome Nome DELLO SKU. Obbligatorio per la creazione dell'account; facoltativo per l'aggiornamento. Si noti che nelle versioni precedenti il nome dello SKU è stato chiamato accountType. 'Premium_LRS'
'Premium_ZRS'
'Standard_GRS'
'Standard_GZRS'
'Standard_LRS'
'Standard_RAGRS'
'Standard_RAGZRS'
'Standard_ZRS' (obbligatorio)

StorageAccountCreateParametersTags

Nome Descrizione Valore

StorageAccountPropertiesCreateParametersOrStorageAccountProperties

Nome Descrizione Valore
accessTier Obbligatorio per gli account di archiviazione in cui kind = BlobStorage. Il livello di accesso viene usato per la fatturazione. Il livello di accesso "Premium" è il valore predefinito per il tipo di account di archiviazione BLOB in blocchi Premium e non può essere modificato per il tipo di account di archiviazione BLOB in blocchi Premium. 'Freddo'
'Cool'
'Hot'
'Premium'
allowBlobPublicAccess Consentire o impedire l'accesso pubblico a tutti i BLOB o contenitori nell'account di archiviazione. L'interpretazione predefinita è false per questa proprietà. Bool
allowCrossTenantReplication Consentire o impedire la replica tra oggetti tenant AAD. Impostare questa proprietà su true per gli account nuovi o esistenti solo se i criteri di replica degli oggetti comportano account di archiviazione in tenant AAD diversi. L'interpretazione predefinita è false per i nuovi account per seguire le procedure di sicurezza consigliate per impostazione predefinita. Bool
allowedCopyScope Limitare la copia da e verso gli account di archiviazione all'interno di un tenant AAD o con collegamenti privati alla stessa rete virtuale. 'AAD'
'PrivateLink'
allowSharedKeyAccess Indica se l'account di archiviazione consente l'autorizzazione delle richieste con la chiave di accesso dell'account tramite chiave condivisa. Se false, tutte le richieste, incluse le firme di accesso condiviso, devono essere autorizzate con Azure Active Directory (Azure AD). Il valore predefinito è Null, che equivale a true. Bool
azureFilesIdentityBasedAuthentication Fornisce le impostazioni di autenticazione basate sull'identità per File di Azure. AzureFilesIdentityBasedAuthentication
customDomain Dominio utente assegnato all'account di archiviazione. Name è l'origine CNAME. Al momento è supportato un solo dominio personalizzato per ogni account di archiviazione. Per cancellare il dominio personalizzato esistente, usare una stringa vuota per la proprietà del nome di dominio personalizzato. customDomain
defaultToOAuthAuthentication Flag booleano che indica se l'autenticazione predefinita è OAuth o meno. L'interpretazione predefinita è false per questa proprietà. Bool
dnsEndpointType Consente di specificare il tipo di endpoint. Impostare questa opzione su AzureDNSZone per creare un numero elevato di account in una singola sottoscrizione, che crea account in una zona DNS di Azure e l'URL dell'endpoint avrà un identificatore di zona DNS alfanumerico. 'AzureDnsZone'
'Standard'
enableExtendedGroups Abilita il supporto di gruppi estesi con la funzionalità utenti locali, se impostata su true Bool
codifica Impostazioni di crittografia da usare per la crittografia lato server per l'account di archiviazione. encryption
immutableStorageWithVersioning La proprietà non è modificabile e può essere impostata solo su true al momento della creazione dell'account. Se impostato su true, abilita l'immutabilità a livello di oggetto per tutti i nuovi contenitori nell'account per impostazione predefinita. ImmutableStorageAccount
isHnsEnabled Account HierarchicalNamespace abilitato se è impostato su true. Bool
isLocalUserEnabled Abilita la funzionalità utenti locali, se impostata su true Bool
isNfsV3Enabled Supporto del protocollo NFS 3.0 abilitato se impostato su true. Bool
isSftpEnabled Abilita Secure File Transfer Protocol, se impostato su true Bool
keyPolicy KeyPolicy assegnato all'account di archiviazione. KeyPolicy
largeFileSharesState Consenti condivisioni file di grandi dimensioni se è impostata su Abilitato. Non può essere disabilitato dopo l'abilitazione. 'Disabilitato'
'Enabled'
minimumTlsVersion Impostare la versione minima di TLS per essere consentita nelle richieste di archiviazione. L'interpretazione predefinita è TLS 1.0 per questa proprietà. 'TLS1_0'
'TLS1_1'
'TLS1_2'
'TLS1_3'
networkAcls Set di regole di rete NetworkRuleSet
publicNetworkAccess Consentire, impedire o consentire la configurazione del perimetro di sicurezza di rete per valutare l'accesso alla rete pubblica all'account di archiviazione. Il valore è facoltativo, ma se passato, deve essere 'Enabled', 'Disabled' o 'SecuredByPerimeter'. 'Disabilitato'
'Enabled'
'SecuredByPerimeter'
routingPreference Gestisce le informazioni sulla scelta di routing di rete scelta scelta dall'utente per il trasferimento dei dati RoutingPreference
sasPolicy SasPolicy assegnato all'account di archiviazione. SasPolicy
supportsHttpsTrafficOnly Consente il traffico https solo al servizio di archiviazione se è impostato su true. Il valore predefinito è true a partire dalla versione API 2019-04-01. Bool

UserAssignedIdentity

Nome Descrizione Valore

VirtualNetworkRule

Nome Descrizione Valore
azione Azione della regola di rete virtuale. 'Consenti'
Id ID risorsa di una subnet, ad esempio: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. stringa (obbligatorio)
stato Ottiene lo stato della regola di rete virtuale. 'Deprovisioning'
'Failed'
'NetworkSourceDeleted'
'Provisioning'
'Succeeded'