Microsoft.Storage storageAccounts
- più recenti
- 2023-05-01
- 2023-04-01
- 2023-01-01
- 2022-09-01
- 2022-05-01
- 2021-09-01
- 2021-08-01
- 2021-06-01
- 2021-04-01
- 2021-02-01
- 2021-01-01
- 2020-08-01-preview
- 2019-06-01
- 2019-04-01
- 2018-11-01
- 2018-07-01
- 03-03-01-preview 2018
- 2018-02-01
- 2017-10-01
- 2017-06-01
- 2016-12-01
- 2016-05-01
- 2016-01-01
- 2015-06-15
- 05-05-2015
Definizione di risorsa Bicep
Il tipo di risorsa storageAccounts può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Storage/storageAccounts, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Storage/storageAccounts@2023-05-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
kind: 'string'
location: 'string'
name: 'string'
properties: {
accessTier: 'string'
allowBlobPublicAccess: bool
allowCrossTenantReplication: bool
allowedCopyScope: 'string'
allowSharedKeyAccess: bool
azureFilesIdentityBasedAuthentication: {
activeDirectoryProperties: {
accountType: 'string'
azureStorageSid: 'string'
domainGuid: 'string'
domainName: 'string'
domainSid: 'string'
forestName: 'string'
netBiosDomainName: 'string'
samAccountName: 'string'
}
defaultSharePermission: 'string'
directoryServiceOptions: 'string'
}
customDomain: {
name: 'string'
useSubDomainName: bool
}
defaultToOAuthAuthentication: bool
dnsEndpointType: 'string'
enableExtendedGroups: bool
encryption: {
identity: {
federatedIdentityClientId: 'string'
userAssignedIdentity: 'string'
}
keySource: 'string'
keyvaultproperties: {
keyname: 'string'
keyvaulturi: 'string'
keyversion: 'string'
}
requireInfrastructureEncryption: bool
services: {
blob: {
enabled: bool
keyType: 'string'
}
file: {
enabled: bool
keyType: 'string'
}
queue: {
enabled: bool
keyType: 'string'
}
table: {
enabled: bool
keyType: 'string'
}
}
}
immutableStorageWithVersioning: {
enabled: bool
immutabilityPolicy: {
allowProtectedAppendWrites: bool
immutabilityPeriodSinceCreationInDays: int
state: 'string'
}
}
isHnsEnabled: bool
isLocalUserEnabled: bool
isNfsV3Enabled: bool
isSftpEnabled: bool
keyPolicy: {
keyExpirationPeriodInDays: int
}
largeFileSharesState: 'string'
minimumTlsVersion: 'string'
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
action: 'Allow'
value: 'string'
}
]
resourceAccessRules: [
{
resourceId: 'string'
tenantId: 'string'
}
]
virtualNetworkRules: [
{
action: 'Allow'
id: 'string'
state: 'string'
}
]
}
publicNetworkAccess: 'string'
routingPreference: {
publishInternetEndpoints: bool
publishMicrosoftEndpoints: bool
routingChoice: 'string'
}
sasPolicy: {
expirationAction: 'string'
sasExpirationPeriod: 'string'
}
supportsHttpsTrafficOnly: bool
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valori delle proprietà
AccountImmutabilityPolicyProperties
Nome | Descrizione | Valore |
---|---|---|
allowProtectedAppendWrites | Questa proprietà può essere modificata solo per i criteri di conservazione disabilitati e sbloccati basati sul tempo. Se abilitata, è possibile scrivere nuovi blocchi in un BLOB di accodamento mantenendo al contempo la protezione e la conformità dell'immutabilità. È possibile aggiungere solo nuovi blocchi e non è possibile modificare o eliminare blocchi esistenti. | Bool |
immutabilityPeriodSinceCreationInDays | Periodo di immutabilità per i BLOB nel contenitore dopo la creazione dei criteri, in giorni. | Int Vincoli: Valore minimo = 1 Valore massimo = 146000 |
stato | Lo stato ImmutabilityPolicy definisce la modalità dei criteri. Lo stato disabilitato disabilita il criterio, lo stato sbloccato consente l'aumento e la riduzione del tempo di conservazione dell'immutabilità e consente anche di attivare o disattivare la proprietà allowProtectedAppendWrites, lo stato Bloccato consente solo l'aumento del tempo di conservazione dell'immutabilità. Un criterio può essere creato solo in uno stato Disabilitato o Sbloccato e può essere alternato tra i due stati. Solo un criterio in uno stato Sbloccato può passare a uno stato Bloccato che non può essere ripristinato. | 'Disabilitato' 'Bloccato' 'Sbloccato' |
ActiveDirectoryProperties
Nome | Descrizione | Valore |
---|---|---|
accountType | Specifica il tipo di account Active Directory per Archiviazione di Azure. | 'Computer' 'User' |
azureStorageSid | Specifica l'identificatore di sicurezza (SID) per Archiviazione di Azure. | corda |
domainGuid | Specifica il GUID del dominio. | stringa (obbligatorio) |
domainName | Specifica il dominio primario per il quale il server DNS di Active Directory è autorevole. | stringa (obbligatorio) |
domainSid | Specifica l'identificatore di sicurezza (SID). | corda |
forestName | Specifica la foresta Active Directory da ottenere. | corda |
netBiosDomainName | Specifica il nome di dominio NetBIOS. | corda |
samAccountName | Specifica l'istanza di Active Directory SAMAccountName per Archiviazione di Azure. | corda |
AzureFilesIdentityBasedAuthentication
Nome | Descrizione | Valore |
---|---|---|
activeDirectoryProperties | Obbligatorio se directoryServiceOptions è AD, facoltativo se sono AADKERB. | ActiveDirectoryProperties |
defaultSharePermission | Autorizzazione di condivisione predefinita per gli utenti che usano l'autenticazione Kerberos se il ruolo controllo degli accessi in base al ruolo non è assegnato. | 'Nessuno' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indica il servizio directory utilizzato. Si noti che questa enumerazione potrebbe essere estesa in futuro. | 'AADDS' 'AADKERB' 'AD' 'Nessuno' (obbligatorio) |
CustomDomain
Nome | Descrizione | Valore |
---|---|---|
nome | Ottiene o imposta il nome di dominio personalizzato assegnato all'account di archiviazione. Name è l'origine CNAME. | stringa (obbligatorio) |
useSubDomainName | Indica se la convalida CName indiretta è abilitata. Il valore predefinito è false. Questa operazione deve essere impostata solo sugli aggiornamenti. | Bool |
Codifica
Nome | Descrizione | Valore |
---|---|---|
identità | Identità da usare con la crittografia dei dati inattivi lato servizio. | EncryptionIdentity |
keySource | KeySource (provider) di crittografia. Valori possibili (senza distinzione tra maiuscole e minuscole): Microsoft.Storage, Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
keyvaultproperties | Proprietà fornite dall'insieme di credenziali delle chiavi. | KeyVaultProperties |
requireInfrastructureEncryption | Valore booleano che indica se il servizio applica o meno un livello secondario di crittografia con chiavi gestite dalla piattaforma per i dati inattivi. | Bool |
servizi | Elenco dei servizi che supportano la crittografia. | EncryptionServices di |
EncryptionIdentity
Nome | Descrizione | Valore |
---|---|---|
federatedIdentityClientId | ClientId dell'applicazione multi-tenant da usare in combinazione con l'identità assegnata dall'utente per la crittografia lato server cross-tenant customer-managed-keys nell'account di archiviazione. | corda |
userAssignedIdentity | Identificatore della risorsa dell'identità UserAssigned da associare alla crittografia lato server nell'account di archiviazione. | corda |
EncryptionService
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Valore booleano che indica se il servizio crittografa o meno i dati durante l'archiviazione. La crittografia dei dati inattivi è attualmente abilitata per impostazione predefinita e non può essere disabilitata. | Bool |
keyType | Tipo di chiave di crittografia da usare per il servizio di crittografia. Il tipo di chiave 'Account' implica l'uso di una chiave di crittografia con ambito account. Il tipo di chiave 'Service' implica che viene usata una chiave del servizio predefinita. | 'Account' 'Service' |
EncryptionServices
Nome | Descrizione | Valore |
---|---|---|
Blob | Funzione di crittografia del servizio di archiviazione BLOB. | EncryptionService |
file | Funzione di crittografia del servizio di archiviazione file. | EncryptionService |
coda | Funzione di crittografia del servizio di archiviazione code. | EncryptionService |
tavolo | Funzione di crittografia del servizio di archiviazione tabelle. | EncryptionService |
ExtendedLocation
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della posizione estesa. | corda |
digitare | Tipo della posizione estesa. | 'EdgeZone' |
Identità
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di identità. | 'Nessuno' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obbligatorio) |
userAssignedIdentities | Ottiene o imposta un elenco di coppie chiave-valore che descrivono il set di identità assegnate dall'utente che verranno usate con questo account di archiviazione. La chiave è l'identificatore di risorsa ARM dell'identità. Qui è consentita solo 1 identità assegnata dall'utente. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrizione | Valore |
---|
ImmutableStorageAccount
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Flag booleano che abilita l'immutabilità a livello di account. Per impostazione predefinita, tutti i contenitori in un account di questo tipo hanno l'immutabilità a livello di oggetto. | Bool |
immutabilityPolicy | Specifica i criteri di immutabilità a livello di account predefiniti ereditati e applicati agli oggetti che non possiedono criteri di immutabilità espliciti a livello di oggetto. I criteri di immutabilità a livello di oggetto hanno una precedenza maggiore rispetto ai criteri di immutabilità a livello di contenitore, che hanno una precedenza superiore rispetto ai criteri di immutabilità a livello di account. | AccountImmutabilityPolicyProperties |
IPRule
Nome | Descrizione | Valore |
---|---|---|
azione | Azione della regola ACL IP. | 'Consenti' |
valore | Specifica l'intervallo IP o IP in formato CIDR. È consentito solo l'indirizzo IPV4. | stringa (obbligatorio) |
KeyPolicy
Nome | Descrizione | Valore |
---|---|---|
keyExpirationPeriodInDays | Periodo di scadenza della chiave in giorni. | int (obbligatorio) |
KeyVaultProperties
Nome | Descrizione | Valore |
---|---|---|
keyname | Nome della chiave dell'insieme di credenziali delle chiavi. | corda |
keyvaulturi | URI di KeyVault. | corda |
keyversion | Versione della chiave keyvault. | corda |
Microsoft.Storage/storageAccounts
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Opzionale. Impostare la posizione estesa della risorsa. Se non è impostato, l'account di archiviazione verrà creato nell'area principale di Azure. In caso contrario, verrà creato nella posizione estesa specificata | ExtendedLocation |
identità | Identità della risorsa. | identity |
gentile | Obbligatorio. Indica il tipo di account di archiviazione. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Archiviazione' 'StorageV2' (obbligatorio) |
ubicazione | Obbligatorio. Ottiene o imposta la posizione della risorsa. Si tratta di una delle aree geografiche di Azure supportate e registrate, ad esempio Stati Uniti occidentali, Stati Uniti orientali, Asia sud-orientale e così via. Non è possibile modificare l'area geografica di una risorsa dopo la creazione, ma se viene specificata un'area geografica identica in caso di aggiornamento, la richiesta avrà esito positivo. | stringa (obbligatorio) |
nome | Nome della risorsa | corda Vincoli: Lunghezza minima = 3 Lunghezza massima = 3 Pattern = ^[a-z0-9]+$ (obbligatorio) |
proprietà | Parametri usati per creare l'account di archiviazione. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
Sku | Obbligatorio. Ottiene o imposta il nome dello SKU. | sku (obbligatorio) |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
NetworkRuleSet
Nome | Descrizione | Valore | ||
---|---|---|---|---|
circonvallazione | Specifica se il traffico viene ignorato per Logging/Metrics/AzureServices. I valori possibili sono qualsiasi combinazione di Registrazione | Metriche | AzureServices (ad esempio, "Registrazione, metriche") o Nessuno per ignorare nessuno di questi traffici. | 'AzureServices' 'Registrazione' 'Metriche' 'Nessuno' |
defaultAction | Specifica l'azione predefinita di consenti o nega quando nessun'altra regola corrisponde. | 'Consenti' 'Deny' (obbligatorio) |
||
ipRules | Imposta le regole ACL IP | IPRule[] | ||
resourceAccessRules | Imposta le regole di accesso alle risorse | ResourceAccessRule[] | ||
virtualNetworkRules | Imposta le regole di rete virtuale | VirtualNetworkRule[] |
ResourceAccessRule
Nome | Descrizione | Valore |
---|---|---|
resourceId | ID risorsa | corda |
tenantId | Tenant Id | corda |
RoutingPreference
Nome | Descrizione | Valore |
---|---|---|
publishInternetEndpoints | Flag booleano che indica se gli endpoint di archiviazione del routing Internet devono essere pubblicati | Bool |
publishMicrosoftEndpoints | Flag booleano che indica se gli endpoint di archiviazione di routing Microsoft devono essere pubblicati | Bool |
routingChoice | Scelta di routing definisce il tipo di routing di rete scelto dall'utente. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Nome | Descrizione | Valore |
---|---|---|
expirationAction | L'azione di scadenza della firma di accesso condiviso definisce l'azione da eseguire quando sasPolicy.sasExpirationPeriod viene violata. L'azione "Log" può essere usata a scopo di controllo e l'azione "Blocca" può essere usata per bloccare e negare l'utilizzo dei token di firma di accesso condiviso che non rispettano il periodo di scadenza dei criteri di firma di accesso condiviso. | 'Blocca' 'Log' (obbligatorio) |
sasExpirationPeriod | Periodo di scadenza della firma di accesso condiviso, DD.HH:MM:SS. | stringa (obbligatorio) |
Sku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome DELLO SKU. Obbligatorio per la creazione dell'account; facoltativo per l'aggiornamento. Si noti che nelle versioni precedenti il nome dello SKU è stato chiamato accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (obbligatorio) |
StorageAccountCreateParametersTags
Nome | Descrizione | Valore |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Nome | Descrizione | Valore |
---|---|---|
accessTier | Obbligatorio per gli account di archiviazione in cui kind = BlobStorage. Il livello di accesso viene usato per la fatturazione. Il livello di accesso "Premium" è il valore predefinito per il tipo di account di archiviazione BLOB in blocchi Premium e non può essere modificato per il tipo di account di archiviazione BLOB in blocchi Premium. | 'Freddo' 'Cool' 'Hot' 'Premium' |
allowBlobPublicAccess | Consentire o impedire l'accesso pubblico a tutti i BLOB o contenitori nell'account di archiviazione. L'interpretazione predefinita è false per questa proprietà. | Bool |
allowCrossTenantReplication | Consentire o impedire la replica tra oggetti tenant AAD. Impostare questa proprietà su true per gli account nuovi o esistenti solo se i criteri di replica degli oggetti comportano account di archiviazione in tenant AAD diversi. L'interpretazione predefinita è false per i nuovi account per seguire le procedure di sicurezza consigliate per impostazione predefinita. | Bool |
allowedCopyScope | Limitare la copia da e verso gli account di archiviazione all'interno di un tenant AAD o con collegamenti privati alla stessa rete virtuale. | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | Indica se l'account di archiviazione consente l'autorizzazione delle richieste con la chiave di accesso dell'account tramite chiave condivisa. Se false, tutte le richieste, incluse le firme di accesso condiviso, devono essere autorizzate con Azure Active Directory (Azure AD). Il valore predefinito è Null, che equivale a true. | Bool |
azureFilesIdentityBasedAuthentication | Fornisce le impostazioni di autenticazione basate sull'identità per File di Azure. | AzureFilesIdentityBasedAuthentication |
customDomain | Dominio utente assegnato all'account di archiviazione. Name è l'origine CNAME. Al momento è supportato un solo dominio personalizzato per ogni account di archiviazione. Per cancellare il dominio personalizzato esistente, usare una stringa vuota per la proprietà del nome di dominio personalizzato. | customDomain |
defaultToOAuthAuthentication | Flag booleano che indica se l'autenticazione predefinita è OAuth o meno. L'interpretazione predefinita è false per questa proprietà. | Bool |
dnsEndpointType | Consente di specificare il tipo di endpoint. Impostare questa opzione su AzureDNSZone per creare un numero elevato di account in una singola sottoscrizione, che crea account in una zona DNS di Azure e l'URL dell'endpoint avrà un identificatore di zona DNS alfanumerico. | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | Abilita il supporto di gruppi estesi con la funzionalità utenti locali, se impostata su true | Bool |
codifica | Impostazioni di crittografia da usare per la crittografia lato server per l'account di archiviazione. | encryption |
immutableStorageWithVersioning | La proprietà non è modificabile e può essere impostata solo su true al momento della creazione dell'account. Se impostato su true, abilita l'immutabilità a livello di oggetto per tutti i nuovi contenitori nell'account per impostazione predefinita. | ImmutableStorageAccount |
isHnsEnabled | Account HierarchicalNamespace abilitato se è impostato su true. | Bool |
isLocalUserEnabled | Abilita la funzionalità utenti locali, se impostata su true | Bool |
isNfsV3Enabled | Supporto del protocollo NFS 3.0 abilitato se impostato su true. | Bool |
isSftpEnabled | Abilita Secure File Transfer Protocol, se impostato su true | Bool |
keyPolicy | KeyPolicy assegnato all'account di archiviazione. | KeyPolicy |
largeFileSharesState | Consenti condivisioni file di grandi dimensioni se è impostata su Abilitato. Non può essere disabilitato dopo l'abilitazione. | 'Disabilitato' 'Enabled' |
minimumTlsVersion | Impostare la versione minima di TLS per essere consentita nelle richieste di archiviazione. L'interpretazione predefinita è TLS 1.0 per questa proprietà. | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | Set di regole di rete | NetworkRuleSet |
publicNetworkAccess | Consentire, impedire o consentire la configurazione del perimetro di sicurezza di rete per valutare l'accesso alla rete pubblica all'account di archiviazione. Il valore è facoltativo, ma se passato, deve essere 'Enabled', 'Disabled' o 'SecuredByPerimeter'. | 'Disabilitato' 'Enabled' 'SecuredByPerimeter' |
routingPreference | Gestisce le informazioni sulla scelta di routing di rete scelta scelta dall'utente per il trasferimento dei dati | RoutingPreference |
sasPolicy | SasPolicy assegnato all'account di archiviazione. | SasPolicy |
supportsHttpsTrafficOnly | Consente il traffico https solo al servizio di archiviazione se è impostato su true. Il valore predefinito è true a partire dalla versione API 2019-04-01. | Bool |
UserAssignedIdentity
Nome | Descrizione | Valore |
---|
VirtualNetworkRule
Nome | Descrizione | Valore |
---|---|---|
azione | Azione della regola di rete virtuale. | 'Consenti' |
Id | ID risorsa di una subnet, ad esempio: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | stringa (obbligatorio) |
stato | Ottiene lo stato della regola di rete virtuale. | 'Deprovisioning' 'Failed' 'NetworkSourceDeleted' 'Provisioning' 'Succeeded' |
Esempi di avvio rapido
Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Bicep File | Descrizione |
---|---|
101-1vm-2nics-2subnets-1vnet | Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale. |
2 macchine virtuali nella rete virtuale - Regole di bilanciamento del carico interno e bilanciamento del carico interno | Questo modello consente di creare 2 macchine virtuali in una rete virtuale e in un servizio di bilanciamento del carico interno e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
configurazione di base di Azure AI Studio | Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
configurazione di base di Azure AI Studio | Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
configurazione di base di Azure AI Studio | Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
con restrizioni di rete di Azure AI Studio | Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
con restrizioni di rete di Azure AI Studio | Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft | Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure. |
Gemelli digitali di Azure con funzioni e servizi collegamento privato | Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT". |
'app per le funzioni di Azure e una funzione attivata tramite HTTP | Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni. |
'app per le funzioni di Azure ospitata nel piano a consumo Linux | Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo Linux, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. |
'app per le funzioni di Azure con uno slot di distribuzione | Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con slot di produzione e uno slot di distribuzione aggiuntivo. |
'app per le funzioni di Azure con Hub eventi e identità gestita | il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione |
'app per le funzioni di Azure con integrazione di rete virtuale | Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con l'integrazione della rete virtuale a livello di area abilitata per una nuova rete virtuale creata. |
configurazione sicura end-to-end di Azure Machine Learning | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente | Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita in un insieme di credenziali delle chiavi. |
Creare un account Batch usando un modello | Questo modello crea un account Batch e un account di archiviazione. |
Creare un BLOB per lo strumento di copia dei dati della data factory | Questo modello crea un archivio BLOB e carica un file per lo strumento di copia dati di avvio rapido |
Creare un profilo della rete CDN, un endpoint e un account di archiviazione | Questo modello crea un profilo della rete CDN e un endpoint della rete CDN con origine come account di archiviazione. Si noti che l'utente deve creare un contenitore pubblico nell'account di archiviazione per consentire all'endpoint della rete CDN di gestire il contenuto dall'account di archiviazione. |
Creare una condivisione dati da un account di archiviazione | Questo modello crea una condivisione dati da un account di archiviazione |
Creare un account di Servizi multimediali usando un modello | Questo modello crea un account di Servizi multimediali di Azure con il relativo account di archiviazione. |
Creare un cluster del servizio Azure Kubernetes privato | Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux | Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone | Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare un servizio di bilanciamento del carico interno standard | Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80 |
Creare un account di archiviazione Standard | Questo modello crea un account di archiviazione Standard |
Creare un account di archiviazione con di condivisione file | Questo modello crea un account di archiviazione di Azure e una condivisione file. |
Creare un account di archiviazione con più contenitori BLOB | Crea un account di archiviazione di Azure e più contenitori BLOB. |
Creare un account di archiviazione con più condivisioni file | Crea un account di archiviazione di Azure e più condivisioni file. |
Creare un account di archiviazione con SSE | Questo modello crea un account di archiviazione con crittografia del servizio di archiviazione per i dati inattivi |
Creare una sottoscrizione, un gruppo di risorse e un account di archiviazione | Questo modello è un modello di gruppo di gestione che creerà una sottoscrizione, un gruppo di risorse e un account di archiviazione nello stesso modello. Può essere usato solo per una modalità di fatturazione con Contratto Enterprise. La documentazione ufficiale mostra le modifiche necessarie per altri tipi di account. |
Creare una data factory V2 | Questo modello crea una data factory V2 che copia i dati da una cartella in un archivio BLOB di Azure in un'altra cartella nell'archiviazione. |
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili | Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end). |
Creare un sito WordPress | Questo modello crea un sito WordPress nell'istanza del contenitore |
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato | Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning con un indirizzo IP privato. |
Creare un firewall di Azure con ipgroup | Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un'area di lavoro del servizio Azure Machine Learning | Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning. |
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) | Questo modello di distribuzione specifica come creare un'area di lavoro di Azure Machine Learning con la crittografia lato servizio usando le chiavi di crittografia. |
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) | Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente. |
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) | Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un'area di lavoro del servizio Azure Machine Learning (vnet) | Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un account di archiviazione di Azure e un contenitore BLOB in Azure | Questo modello crea un account di archiviazione di Azure e un contenitore BLOB. |
Creare un server SFTP su richiesta con archiviazione permanente | Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.This template demonstrates an on demand SFTP server using an Azure Container Instance (ACI). |
Creare un desktop Ubuntu GNOME | Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT. |
Creare l'archiviazione BLOB e la sottoscrizione di Griglia di eventi all' BLOB | Crea un account di archiviazione BLOB di Azure e quindi crea una sottoscrizione di Griglia di eventi a tale BLOB. |
Creare un'app per le funzioni e un archivio privato protetto da endpoint | Questo modello consente di distribuire un'app per le funzioni di Azure che comunica con Archiviazione di Azure tramite endpoint privati. |
Creare un insieme di credenziali delle chiavi con la registrazione abilitata | Questo modello crea un insieme di credenziali delle chiavi di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere l'insieme di credenziali delle chiavi e le risorse di archiviazione. |
Creare una nuova macchina virtuale Ubuntu prepopolato con l'agente Puppet | Questo modello crea una macchina virtuale Ubuntu e installa l'agente Puppet usando l'estensione CustomScript. |
Creare un insieme di credenziali di Servizi di ripristino e abilitare la diagnostica | Questo modello crea un insieme di credenziali di Servizi di ripristino e abilita la diagnostica per Backup di Azure. In questo modo viene distribuito anche l'account di archiviazione e l'area di lavoro oms. |
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup | Modello che crea l'account di archiviazione e abilita il backup operativo e con insieme di credenziali tramite l'insieme di credenziali di backup |
Creare un account di archiviazione con sfTP abilitato | Crea un account di archiviazione di Azure e un contenitore BLOB accessibile tramite il protocollo SFTP. L'accesso può essere basato su password o chiave pubblica. |
Crea un'app di microservizi Dapr usando app contenitore | Creare un'app di microservizi Dapr usando App contenitore. |
Crea un'app pub-sub-servicebus dapr usando app contenitore | Creare un'app pub-sub servicebus dapr usando App contenitore. |
Distribuire un cluster sicuro a 5 nodi | Questo modello consente di distribuire un cluster di Service Fabric sicuro a 5 nodi che esegue Windows Server 2019 Datacenter in un set di scalabilità di macchine virtuali di dimensioni Standard_D2_v2. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito | Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire un cluster HBase basato su Linux in HDInsight | Questo modello consente di creare un cluster HBase basato su Linux in Azure HDInsight. |
Distribuire un cluster genomica di nextflow | Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa. |
Distribuire una semplice macchina virtuale Windows | Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows semplice con tag | Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile. |
Distribuire un cluster Spark in Azure HDInsight | Questo modello consente di creare un cluster Spark in Azure HDInsight. |
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 | Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
Distribuire una macchina virtuale con di dati personalizzati | Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure | Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection. |
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center | Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure. |
Distribuire un piano Azure Function Premium abilitato per az | Questo modello consente di distribuire un piano Premium per le funzioni di Azure con il supporto delle zone di disponibilità, tra cui un account di archiviazione abilitato per le zone di disponibilità. |
Distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale | Questo modello consente di distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale a livello di area abilitata in una rete virtuale appena creata. |
Distribuire un cluster Hive interativo in HDInsight | Questo modello consente di creare un cluster Hive (LLAP) interative in HDInsight e l'account di archiviazione di Azure dipendente. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
Distribuire il database di Esplora dati di Azure con la connessione di Griglia di eventi | Distribuire il database di Esplora dati di Azure con connessione griglia di eventi. |
Distribuire un cluster HDInsight con archiviazione e password SSH | Questo modello consente di creare un cluster Hadoop basato su Linux in HDInsight e l'account di archiviazione di Azure dipendente. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Distribuire Kafka in HDInsight in una rete virtuale | Questo modello consente di creare una rete virtuale di Azure e un cluster Kafka in HDInsight nella rete virtuale. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Distribuire Secure Azure AI Studio con una rete virtuale gestita | Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire Sports Analytics nell'architettura di Azure | Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi. |
Distribuisce un sito Web statico | Distribuisce un sito Web statico con un account di archiviazione di backup |
dell'istanza di Dokku | Dokku è un paaS di tipo mini-heroku in una singola macchina virtuale. |
abilitare i log dei flussi del gruppo di sicurezza di rete | Questo modello crea una risorsa dei log dei flussi del gruppo di sicurezza di rete |
hub FinOps | Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory. |
Frontdoor Premium con origine BLOB e collegamento privato | Questo modello crea un frontdoor Premium e un contenitore BLOB di Archiviazione di Azure e usa un endpoint privato per Frontdoor per inviare il traffico all'account di archiviazione. |
Frontdoor Standard/Premium con l'origine di Funzioni di Azure | Questo modello crea un'app Frontdoor Standard/Premium, un'app Funzioni di Azure e configura l'app per le funzioni per verificare che il traffico provengano dall'origine di Frontdoor. |
Frontdoor Standard/Premium con origine sito Web statico | Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico. |
'app per le funzioni | Questo modello distribuisce un'app per le funzioni vuota e un piano di hosting. |
'app per le funzioni protetta da frontdoor di Azure | Questo modello consente di distribuire una funzione Premium di Azure protetta e pubblicata da Frontdoor premium di Azure. La conenction tra Frontdoor di Azure e Funzioni di Azure è protetta dal collegamento privato di Azure. |
JBoss EAP in RHEL (clustered, multi-VM) | Questo modello consente di creare più macchine virtuali RHEL 8.6 che eseguono cluster JBoss EAP 7.4 e distribuisce anche un'applicazione Web denominata replica eap-session-replication, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione. |
Aggiungere una macchina virtuale a un dominio esistente | Questo modello illustra l'aggiunta a un dominio di Active Directory privato nel cloud. |
'analisi dell'API Moesif e monetizzazione | Il modello logizzerà le chiamate API da Gestione API di Azure a Moesif API analytics and monetization platform |
Altro è possibile con Azure Data Factory- Fare clic per provare Azure Data Factory | Questo modello crea una pipeline di data factory per un'attività di copia da BLOB di Azure in un altro BLOB di Azure |
modello di macchina virtuale multi-macchina virtuale con di Managed Disk | Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
'app per le funzioni private e di archiviazione privata protetta da endpoint | Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con endpoint privati e comunica con Archiviazione di Azure tramite endpoint privati. |
Effettuare il provisioning di un'app per le funzioni in un piano a consumo | Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. Sono disponibili altri modelli per il provisioning in un piano di hosting dedicato. |
Effettuare il provisioning di un'app per le funzioni in esecuzione in un piano di servizio app | Questo modello effettua il provisioning di un'app per le funzioni in un piano di hosting dedicato, ovvero verrà eseguita e fatturata esattamente come qualsiasi sito del servizio app. |
funzione del piano a consumo di provisioning con uno slot di distribuzione | Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. Sono disponibili altri modelli per il provisioning in un piano di hosting dedicato. |
Recuperare le chiavi di accesso di Archiviazione di Azure nel modello di Resource Manager | Questo modello creerà un account di archiviazione, dopo il quale creerà una connessione API recuperando in modo dinamico la chiave primaria dell'account di archiviazione. La connessione API viene quindi usata in un'app per la logica come trigger di polling per le modifiche del BLOB. |
gruppo di disponibilità di SQL Server nel servizio Azure Kubernetes | In questo modo viene creato un nuovo cluster del servizio Azure Kubernetes e quindi vengono distribuiti gruppi di disponibilità di SQL Server usando un pacchetto CNAB distribuito usando Duffle e ACI |
account di archiviazione con Advanced Threat Protection | Questo modello consente di distribuire un account di archiviazione di Azure con Advanced Threat Protection abilitato. |
account di archiviazione con criteri di conservazione per l'eliminazione del SERVIZIO di archiviazione e BLOB | Questo modello crea un account di archiviazione con crittografia del servizio di archiviazione e criteri di conservazione per l'eliminazione di BLOB |
Usare il modello di Resource Manager per creare l'hub IoT, indirizzare e visualizzare i messaggi | Usare questo modello per distribuire un hub IoT e un account di archiviazione. Eseguire un'app per inviare messaggi all'hub indirizzati all'archiviazione, quindi visualizzare i risultati. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke | Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Macchina virtuale con una porta RDP | Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico |
macchina virtuale con risorse condizionali | Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT | Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
Host Docker di Windows con portainer e Traefik preinstallati | Host Docker di Windows con Portainer e Traefik preinstallato |
macchina virtuale Windows Server con ssh | Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa storageAccounts può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Storage/storageAccounts, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2023-05-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"kind": "string",
"location": "string",
"properties": {
"accessTier": "string",
"allowBlobPublicAccess": "bool",
"allowCrossTenantReplication": "bool",
"allowedCopyScope": "string",
"allowSharedKeyAccess": "bool",
"azureFilesIdentityBasedAuthentication": {
"activeDirectoryProperties": {
"accountType": "string",
"azureStorageSid": "string",
"domainGuid": "string",
"domainName": "string",
"domainSid": "string",
"forestName": "string",
"netBiosDomainName": "string",
"samAccountName": "string"
},
"defaultSharePermission": "string",
"directoryServiceOptions": "string"
},
"customDomain": {
"name": "string",
"useSubDomainName": "bool"
},
"defaultToOAuthAuthentication": "bool",
"dnsEndpointType": "string",
"enableExtendedGroups": "bool",
"encryption": {
"identity": {
"federatedIdentityClientId": "string",
"userAssignedIdentity": "string"
},
"keySource": "string",
"keyvaultproperties": {
"keyname": "string",
"keyvaulturi": "string",
"keyversion": "string"
},
"requireInfrastructureEncryption": "bool",
"services": {
"blob": {
"enabled": "bool",
"keyType": "string"
},
"file": {
"enabled": "bool",
"keyType": "string"
},
"queue": {
"enabled": "bool",
"keyType": "string"
},
"table": {
"enabled": "bool",
"keyType": "string"
}
}
},
"immutableStorageWithVersioning": {
"enabled": "bool",
"immutabilityPolicy": {
"allowProtectedAppendWrites": "bool",
"immutabilityPeriodSinceCreationInDays": "int",
"state": "string"
}
},
"isHnsEnabled": "bool",
"isLocalUserEnabled": "bool",
"isNfsV3Enabled": "bool",
"isSftpEnabled": "bool",
"keyPolicy": {
"keyExpirationPeriodInDays": "int"
},
"largeFileSharesState": "string",
"minimumTlsVersion": "string",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"action": "Allow",
"value": "string"
}
],
"resourceAccessRules": [
{
"resourceId": "string",
"tenantId": "string"
}
],
"virtualNetworkRules": [
{
"action": "Allow",
"id": "string",
"state": "string"
}
]
},
"publicNetworkAccess": "string",
"routingPreference": {
"publishInternetEndpoints": "bool",
"publishMicrosoftEndpoints": "bool",
"routingChoice": "string"
},
"sasPolicy": {
"expirationAction": "string",
"sasExpirationPeriod": "string"
},
"supportsHttpsTrafficOnly": "bool"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valori delle proprietà
AccountImmutabilityPolicyProperties
Nome | Descrizione | Valore |
---|---|---|
allowProtectedAppendWrites | Questa proprietà può essere modificata solo per i criteri di conservazione disabilitati e sbloccati basati sul tempo. Se abilitata, è possibile scrivere nuovi blocchi in un BLOB di accodamento mantenendo al contempo la protezione e la conformità dell'immutabilità. È possibile aggiungere solo nuovi blocchi e non è possibile modificare o eliminare blocchi esistenti. | Bool |
immutabilityPeriodSinceCreationInDays | Periodo di immutabilità per i BLOB nel contenitore dopo la creazione dei criteri, in giorni. | Int Vincoli: Valore minimo = 1 Valore massimo = 146000 |
stato | Lo stato ImmutabilityPolicy definisce la modalità dei criteri. Lo stato disabilitato disabilita il criterio, lo stato sbloccato consente l'aumento e la riduzione del tempo di conservazione dell'immutabilità e consente anche di attivare o disattivare la proprietà allowProtectedAppendWrites, lo stato Bloccato consente solo l'aumento del tempo di conservazione dell'immutabilità. Un criterio può essere creato solo in uno stato Disabilitato o Sbloccato e può essere alternato tra i due stati. Solo un criterio in uno stato Sbloccato può passare a uno stato Bloccato che non può essere ripristinato. | 'Disabilitato' 'Bloccato' 'Sbloccato' |
ActiveDirectoryProperties
Nome | Descrizione | Valore |
---|---|---|
accountType | Specifica il tipo di account Active Directory per Archiviazione di Azure. | 'Computer' 'User' |
azureStorageSid | Specifica l'identificatore di sicurezza (SID) per Archiviazione di Azure. | corda |
domainGuid | Specifica il GUID del dominio. | stringa (obbligatorio) |
domainName | Specifica il dominio primario per il quale il server DNS di Active Directory è autorevole. | stringa (obbligatorio) |
domainSid | Specifica l'identificatore di sicurezza (SID). | corda |
forestName | Specifica la foresta Active Directory da ottenere. | corda |
netBiosDomainName | Specifica il nome di dominio NetBIOS. | corda |
samAccountName | Specifica l'istanza di Active Directory SAMAccountName per Archiviazione di Azure. | corda |
AzureFilesIdentityBasedAuthentication
Nome | Descrizione | Valore |
---|---|---|
activeDirectoryProperties | Obbligatorio se directoryServiceOptions è AD, facoltativo se sono AADKERB. | ActiveDirectoryProperties |
defaultSharePermission | Autorizzazione di condivisione predefinita per gli utenti che usano l'autenticazione Kerberos se il ruolo controllo degli accessi in base al ruolo non è assegnato. | 'Nessuno' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indica il servizio directory utilizzato. Si noti che questa enumerazione potrebbe essere estesa in futuro. | 'AADDS' 'AADKERB' 'AD' 'Nessuno' (obbligatorio) |
CustomDomain
Nome | Descrizione | Valore |
---|---|---|
nome | Ottiene o imposta il nome di dominio personalizzato assegnato all'account di archiviazione. Name è l'origine CNAME. | stringa (obbligatorio) |
useSubDomainName | Indica se la convalida CName indiretta è abilitata. Il valore predefinito è false. Questa operazione deve essere impostata solo sugli aggiornamenti. | Bool |
Codifica
Nome | Descrizione | Valore |
---|---|---|
identità | Identità da usare con la crittografia dei dati inattivi lato servizio. | EncryptionIdentity |
keySource | KeySource (provider) di crittografia. Valori possibili (senza distinzione tra maiuscole e minuscole): Microsoft.Storage, Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
keyvaultproperties | Proprietà fornite dall'insieme di credenziali delle chiavi. | KeyVaultProperties |
requireInfrastructureEncryption | Valore booleano che indica se il servizio applica o meno un livello secondario di crittografia con chiavi gestite dalla piattaforma per i dati inattivi. | Bool |
servizi | Elenco dei servizi che supportano la crittografia. | EncryptionServices di |
EncryptionIdentity
Nome | Descrizione | Valore |
---|---|---|
federatedIdentityClientId | ClientId dell'applicazione multi-tenant da usare in combinazione con l'identità assegnata dall'utente per la crittografia lato server cross-tenant customer-managed-keys nell'account di archiviazione. | corda |
userAssignedIdentity | Identificatore della risorsa dell'identità UserAssigned da associare alla crittografia lato server nell'account di archiviazione. | corda |
EncryptionService
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Valore booleano che indica se il servizio crittografa o meno i dati durante l'archiviazione. La crittografia dei dati inattivi è attualmente abilitata per impostazione predefinita e non può essere disabilitata. | Bool |
keyType | Tipo di chiave di crittografia da usare per il servizio di crittografia. Il tipo di chiave 'Account' implica l'uso di una chiave di crittografia con ambito account. Il tipo di chiave 'Service' implica che viene usata una chiave del servizio predefinita. | 'Account' 'Service' |
EncryptionServices
Nome | Descrizione | Valore |
---|---|---|
Blob | Funzione di crittografia del servizio di archiviazione BLOB. | EncryptionService |
file | Funzione di crittografia del servizio di archiviazione file. | EncryptionService |
coda | Funzione di crittografia del servizio di archiviazione code. | EncryptionService |
tavolo | Funzione di crittografia del servizio di archiviazione tabelle. | EncryptionService |
ExtendedLocation
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della posizione estesa. | corda |
digitare | Tipo della posizione estesa. | 'EdgeZone' |
Identità
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di identità. | 'Nessuno' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obbligatorio) |
userAssignedIdentities | Ottiene o imposta un elenco di coppie chiave-valore che descrivono il set di identità assegnate dall'utente che verranno usate con questo account di archiviazione. La chiave è l'identificatore di risorsa ARM dell'identità. Qui è consentita solo 1 identità assegnata dall'utente. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrizione | Valore |
---|
ImmutableStorageAccount
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Flag booleano che abilita l'immutabilità a livello di account. Per impostazione predefinita, tutti i contenitori in un account di questo tipo hanno l'immutabilità a livello di oggetto. | Bool |
immutabilityPolicy | Specifica i criteri di immutabilità a livello di account predefiniti ereditati e applicati agli oggetti che non possiedono criteri di immutabilità espliciti a livello di oggetto. I criteri di immutabilità a livello di oggetto hanno una precedenza maggiore rispetto ai criteri di immutabilità a livello di contenitore, che hanno una precedenza superiore rispetto ai criteri di immutabilità a livello di account. | AccountImmutabilityPolicyProperties |
IPRule
Nome | Descrizione | Valore |
---|---|---|
azione | Azione della regola ACL IP. | 'Consenti' |
valore | Specifica l'intervallo IP o IP in formato CIDR. È consentito solo l'indirizzo IPV4. | stringa (obbligatorio) |
KeyPolicy
Nome | Descrizione | Valore |
---|---|---|
keyExpirationPeriodInDays | Periodo di scadenza della chiave in giorni. | int (obbligatorio) |
KeyVaultProperties
Nome | Descrizione | Valore |
---|---|---|
keyname | Nome della chiave dell'insieme di credenziali delle chiavi. | corda |
keyvaulturi | URI di KeyVault. | corda |
keyversion | Versione della chiave keyvault. | corda |
Microsoft.Storage/storageAccounts
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2023-05-01' |
extendedLocation | Opzionale. Impostare la posizione estesa della risorsa. Se non è impostato, l'account di archiviazione verrà creato nell'area principale di Azure. In caso contrario, verrà creato nella posizione estesa specificata | ExtendedLocation |
identità | Identità della risorsa. | identity |
gentile | Obbligatorio. Indica il tipo di account di archiviazione. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Archiviazione' 'StorageV2' (obbligatorio) |
ubicazione | Obbligatorio. Ottiene o imposta la posizione della risorsa. Si tratta di una delle aree geografiche di Azure supportate e registrate, ad esempio Stati Uniti occidentali, Stati Uniti orientali, Asia sud-orientale e così via. Non è possibile modificare l'area geografica di una risorsa dopo la creazione, ma se viene specificata un'area geografica identica in caso di aggiornamento, la richiesta avrà esito positivo. | stringa (obbligatorio) |
nome | Nome della risorsa | corda Vincoli: Lunghezza minima = 3 Lunghezza massima = 3 Pattern = ^[a-z0-9]+$ (obbligatorio) |
proprietà | Parametri usati per creare l'account di archiviazione. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
Sku | Obbligatorio. Ottiene o imposta il nome dello SKU. | sku (obbligatorio) |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
digitare | Tipo di risorsa | 'Microsoft.Storage/storageAccounts' |
NetworkRuleSet
Nome | Descrizione | Valore | ||
---|---|---|---|---|
circonvallazione | Specifica se il traffico viene ignorato per Logging/Metrics/AzureServices. I valori possibili sono qualsiasi combinazione di Registrazione | Metriche | AzureServices (ad esempio, "Registrazione, metriche") o Nessuno per ignorare nessuno di questi traffici. | 'AzureServices' 'Registrazione' 'Metriche' 'Nessuno' |
defaultAction | Specifica l'azione predefinita di consenti o nega quando nessun'altra regola corrisponde. | 'Consenti' 'Deny' (obbligatorio) |
||
ipRules | Imposta le regole ACL IP | IPRule[] | ||
resourceAccessRules | Imposta le regole di accesso alle risorse | ResourceAccessRule[] | ||
virtualNetworkRules | Imposta le regole di rete virtuale | VirtualNetworkRule[] |
ResourceAccessRule
Nome | Descrizione | Valore |
---|---|---|
resourceId | ID risorsa | corda |
tenantId | Tenant Id | corda |
RoutingPreference
Nome | Descrizione | Valore |
---|---|---|
publishInternetEndpoints | Flag booleano che indica se gli endpoint di archiviazione del routing Internet devono essere pubblicati | Bool |
publishMicrosoftEndpoints | Flag booleano che indica se gli endpoint di archiviazione di routing Microsoft devono essere pubblicati | Bool |
routingChoice | Scelta di routing definisce il tipo di routing di rete scelto dall'utente. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Nome | Descrizione | Valore |
---|---|---|
expirationAction | L'azione di scadenza della firma di accesso condiviso definisce l'azione da eseguire quando sasPolicy.sasExpirationPeriod viene violata. L'azione "Log" può essere usata a scopo di controllo e l'azione "Blocca" può essere usata per bloccare e negare l'utilizzo dei token di firma di accesso condiviso che non rispettano il periodo di scadenza dei criteri di firma di accesso condiviso. | 'Blocca' 'Log' (obbligatorio) |
sasExpirationPeriod | Periodo di scadenza della firma di accesso condiviso, DD.HH:MM:SS. | stringa (obbligatorio) |
Sku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome DELLO SKU. Obbligatorio per la creazione dell'account; facoltativo per l'aggiornamento. Si noti che nelle versioni precedenti il nome dello SKU è stato chiamato accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (obbligatorio) |
StorageAccountCreateParametersTags
Nome | Descrizione | Valore |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Nome | Descrizione | Valore |
---|---|---|
accessTier | Obbligatorio per gli account di archiviazione in cui kind = BlobStorage. Il livello di accesso viene usato per la fatturazione. Il livello di accesso "Premium" è il valore predefinito per il tipo di account di archiviazione BLOB in blocchi Premium e non può essere modificato per il tipo di account di archiviazione BLOB in blocchi Premium. | 'Freddo' 'Cool' 'Hot' 'Premium' |
allowBlobPublicAccess | Consentire o impedire l'accesso pubblico a tutti i BLOB o contenitori nell'account di archiviazione. L'interpretazione predefinita è false per questa proprietà. | Bool |
allowCrossTenantReplication | Consentire o impedire la replica tra oggetti tenant AAD. Impostare questa proprietà su true per gli account nuovi o esistenti solo se i criteri di replica degli oggetti comportano account di archiviazione in tenant AAD diversi. L'interpretazione predefinita è false per i nuovi account per seguire le procedure di sicurezza consigliate per impostazione predefinita. | Bool |
allowedCopyScope | Limitare la copia da e verso gli account di archiviazione all'interno di un tenant AAD o con collegamenti privati alla stessa rete virtuale. | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | Indica se l'account di archiviazione consente l'autorizzazione delle richieste con la chiave di accesso dell'account tramite chiave condivisa. Se false, tutte le richieste, incluse le firme di accesso condiviso, devono essere autorizzate con Azure Active Directory (Azure AD). Il valore predefinito è Null, che equivale a true. | Bool |
azureFilesIdentityBasedAuthentication | Fornisce le impostazioni di autenticazione basate sull'identità per File di Azure. | AzureFilesIdentityBasedAuthentication |
customDomain | Dominio utente assegnato all'account di archiviazione. Name è l'origine CNAME. Al momento è supportato un solo dominio personalizzato per ogni account di archiviazione. Per cancellare il dominio personalizzato esistente, usare una stringa vuota per la proprietà del nome di dominio personalizzato. | customDomain |
defaultToOAuthAuthentication | Flag booleano che indica se l'autenticazione predefinita è OAuth o meno. L'interpretazione predefinita è false per questa proprietà. | Bool |
dnsEndpointType | Consente di specificare il tipo di endpoint. Impostare questa opzione su AzureDNSZone per creare un numero elevato di account in una singola sottoscrizione, che crea account in una zona DNS di Azure e l'URL dell'endpoint avrà un identificatore di zona DNS alfanumerico. | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | Abilita il supporto di gruppi estesi con la funzionalità utenti locali, se impostata su true | Bool |
codifica | Impostazioni di crittografia da usare per la crittografia lato server per l'account di archiviazione. | encryption |
immutableStorageWithVersioning | La proprietà non è modificabile e può essere impostata solo su true al momento della creazione dell'account. Se impostato su true, abilita l'immutabilità a livello di oggetto per tutti i nuovi contenitori nell'account per impostazione predefinita. | ImmutableStorageAccount |
isHnsEnabled | Account HierarchicalNamespace abilitato se è impostato su true. | Bool |
isLocalUserEnabled | Abilita la funzionalità utenti locali, se impostata su true | Bool |
isNfsV3Enabled | Supporto del protocollo NFS 3.0 abilitato se impostato su true. | Bool |
isSftpEnabled | Abilita Secure File Transfer Protocol, se impostato su true | Bool |
keyPolicy | KeyPolicy assegnato all'account di archiviazione. | KeyPolicy |
largeFileSharesState | Consenti condivisioni file di grandi dimensioni se è impostata su Abilitato. Non può essere disabilitato dopo l'abilitazione. | 'Disabilitato' 'Enabled' |
minimumTlsVersion | Impostare la versione minima di TLS per essere consentita nelle richieste di archiviazione. L'interpretazione predefinita è TLS 1.0 per questa proprietà. | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | Set di regole di rete | NetworkRuleSet |
publicNetworkAccess | Consentire, impedire o consentire la configurazione del perimetro di sicurezza di rete per valutare l'accesso alla rete pubblica all'account di archiviazione. Il valore è facoltativo, ma se passato, deve essere 'Enabled', 'Disabled' o 'SecuredByPerimeter'. | 'Disabilitato' 'Enabled' 'SecuredByPerimeter' |
routingPreference | Gestisce le informazioni sulla scelta di routing di rete scelta scelta dall'utente per il trasferimento dei dati | RoutingPreference |
sasPolicy | SasPolicy assegnato all'account di archiviazione. | SasPolicy |
supportsHttpsTrafficOnly | Consente il traffico https solo al servizio di archiviazione se è impostato su true. Il valore predefinito è true a partire dalla versione API 2019-04-01. | Bool |
UserAssignedIdentity
Nome | Descrizione | Valore |
---|
VirtualNetworkRule
Nome | Descrizione | Valore |
---|---|---|
azione | Azione della regola di rete virtuale. | 'Consenti' |
Id | ID risorsa di una subnet, ad esempio: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | stringa (obbligatorio) |
stato | Ottiene lo stato della regola di rete virtuale. | 'Deprovisioning' 'Failed' 'NetworkSourceDeleted' 'Provisioning' 'Succeeded' |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
(++)Ethereum in Ubuntu |
Questo modello distribuisce un client Ethereum (++)in macchine virtuali Ubuntu |
1 macchina virtuale nella rete virtuale - Più dischi dati |
Questo modello crea una singola macchina virtuale che esegue Windows Server 2016 con più dischi dati collegati. |
101-1vm-2nics-2subnets-1vnet |
Crea una nuova macchina virtuale con due schede di interfaccia di rete che si connettono a due subnet diverse all'interno della stessa rete virtuale. |
2 macchine virtuali in un servizio di bilanciamento del carico e configurare le regole NAT nel LB |
Questo modello consente di creare 2 macchine virtuali in un set di disponibilità e configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
2 macchine virtuali in un servizio di bilanciamento del carico e regole di bilanciamento del carico |
Questo modello consente di creare 2 macchine virtuali in un servizio di bilanciamento del carico e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
2 macchine virtuali nella rete virtuale - Regole di bilanciamento del carico interno e bilanciamento del carico interno |
Questo modello consente di creare 2 macchine virtuali in una rete virtuale e in un servizio di bilanciamento del carico interno e di configurare una regola di bilanciamento del carico sulla porta 80. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, un set di disponibilità e interfacce di rete. |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet. |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
Server Web Apache in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server Web Apache. Il modello di distribuzione crea una macchina virtuale Ubuntu, installa Apache2 e crea un semplice file HTML. Vai a.. /demo.html per visualizzare la pagina distribuita. |
Configurazione app con di macchine virtuali |
Questo modello fa riferimento alle configurazioni chiave-valore esistenti da un archivio di configurazione esistente e usa i valori recuperati per impostare le proprietà delle risorse create dal modello. |
'ambiente del servizio app con back-end SQL di Azure |
Questo modello crea un ambiente del servizio app con un back-end SQL di Azure insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
configurazione di base di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
configurazione di base di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
configurazione di base di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
con restrizioni di rete di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
con restrizioni di rete di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft |
Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure. |
Azure Cloud Shell - di archiviazione della rete virtuale |
Questo modello distribuisce l'archiviazione di Azure Cloud Shell in una rete virtuale di Azure. |
Gemelli digitali di Azure con funzioni e servizi collegamento privato |
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT". |
'app per le funzioni di Azure e una funzione attivata tramite HTTP |
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni. |
'app per le funzioni di Azure ospitata in un piano dedicato |
Questo modello effettua il provisioning di un'app per le funzioni in un piano di hosting dedicato, ovvero verrà eseguita e fatturata esattamente come qualsiasi sito del servizio app. |
'app per le funzioni di Azure ospitata nel piano a consumo Linux |
Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo Linux, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. |
'app per le funzioni di Azure ospitata nel piano Premium |
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium. |
'app per le funzioni di Azure ospitata nel piano a consumo di Windows |
Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo di Windows, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. |
'app per le funzioni di Azure con uno slot di distribuzione |
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con slot di produzione e uno slot di distribuzione aggiuntivo. |
'app per le funzioni di Azure con Hub eventi e identità gestita |
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione |
'app per le funzioni di Azure con integrazione di rete virtuale |
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con l'integrazione della rete virtuale a livello di area abilitata per una nuova rete virtuale creata. |
'app per la logica di Azure con per le funzioni |
Questo modello crea un'app serverless in Azure con App per la logica e funzioni. L'app per la logica viene attivata in un POST HTTP, chiama la funzione di Azure e restituisce la risposta. |
configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
dell'area di lavoro di Azure Machine Learning |
Questo modello crea una nuova area di lavoro di Azure Machine Learning, insieme a un account di archiviazione crittografato, a KeyVault e alla registrazione di Application Insights |
del contatore delle prestazioni del disco gestito di Azure |
Questo modello consente di eseguire un test delle prestazioni del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio. |
contatore delle prestazioni RAID del disco gestito di Azure |
Questo modello consente di eseguire un test delle prestazioni RAID del disco gestito per diversi tipi di carico di lavoro usando l'utilità fio. |
Sql Server di Azure con il controllo scritto in un archivio BLOB |
Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in un archivio BLOB |
crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente |
Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita in un insieme di credenziali delle chiavi. |
proof-of-concept di Azure Synapse |
Questo modello crea un ambiente di verifica per Azure Synapse, inclusi pool SQL e pool Apache Spark facoltativi |
contatore delle prestazioni della CPU di Azure sysbench |
Questo modello consente di eseguire un test delle prestazioni della CPU usando l'utilità sysbench. |
macchina virtuale di Azure:to-VM contatore della velocità effettiva multithreading |
Questo modello consente di eseguire vm-to-VM test della velocità effettiva con l'utilità NTttcp. |
Barracuda Web Application Firewall con server IIS back-end |
Questo modello di avvio rapido di Azure distribuisce una soluzione Barracuda Web Application Firewall in Azure con il numero necessario di server Web IIS basati su Windows 2012. I modelli includono la versione più recente di Barracuda WAF con pagamento in base al consumo e l'ultima immagine di Azure di Windows 2012 R2 per IIS. Barracuda Web Application Firewall controlla il traffico Web in ingresso e blocca gli attacchi SQL injection, cross-site scripting, caricamenti di malware &'applicazione DDoS e altri attacchi mirati alle applicazioni Web. Un bilanciamento del carico interno esterno viene distribuito con regole NAT per abilitare l'accesso Desktop remoto ai server Web back-end. Seguire la guida alla configurazione post-distribuzione disponibile nella directory dei modelli di GitHub per altre informazioni sui passaggi post-distribuzione correlati alla pubblicazione del web application firewall barracuda e delle applicazioni Web. |
distribuzione di farm Servizi Desktop remoto di base |
Questo modello crea una distribuzione di farm Desktop remoto di base |
nodo bitcore e utilità per Bitcoin nella macchina virtuale CentOS |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'istanza del nodo Bitcore con il set completo di utilità Bitcoin. Il modello di distribuzione crea una macchina virtuale CentOS, installa Bitcore e fornisce un eseguibile con bitcored semplice. Con questo modello, si eseguirà un nodo completo sulla rete Bitcoin e un esplora blocchi denominato Insight. |
DI BOSH CF |
Questo modello consente di configurare le risorse necessarie per distribuire BOSH e Cloud Foundry in due aree in Azure. |
cluster back-end chef High-Availability |
Questo modello crea un cluster chef-back-end con nodi front-end collegati |
Chef con parametri JSON in Ubuntu/Centos |
Distribuire una macchina virtuale Ubuntu/Centos con Chef con parametri JSON |
Classroom Linux jupyterHub |
Questo modello distribuisce un server Jupyter per una classe con un massimo di 100 utenti. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
CloudLens con di esempio Moloch |
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico di Azure usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo a un pacchetto di rete che archivia & strumento di indicizzazione, in questo caso Moloch. |
esempio di CloudLens con IDS Suricata |
Questo modello illustra come configurare la visibilità di rete nel cloud pubblico usando l'agente CloudLens per toccare il traffico in una macchina virtuale e inoltrarlo all'IDS, in questo caso Suricata. |
CI |
Concourse è un sistema CI composto da semplici strumenti e idee. Può esprimere intere pipeline, integrazione con risorse arbitrarie oppure può essere usata per eseguire attività occasionali, in locale o in un altro sistema di integrazione continua. Questo modello può essere utile per preparare le risorse di Azure necessarie per configurare un sistema di integrazione continua e semplificare la configurazione. |
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato. |
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato |
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato. |
Connettersi a una condivisione file di Azure tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato. |
Creare 2 macchine virtuali in LB e una macchina virtuale di SQL Server con NSG |
Questo modello crea 2 macchine virtuali Windows (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando RDP sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. |
Creare 2 macchine virtuali Linux con LB e VM DI SQL Server con ssd |
Questo modello crea 2 macchine virtuali Linux (che possono essere usate come fe Web) con in un set di disponibilità e un servizio di bilanciamento del carico con la porta 80 aperta. È possibile raggiungere le due macchine virtuali usando SSH sulla porta 6001 e 6002. Questo modello crea anche una macchina virtuale di SQL Server 2014 raggiungibile tramite connessione RDP definita in un gruppo di sicurezza di rete. Tutte le macchine virtuali di archiviazione possono usare Archiviazione Premium (SSD) ed è possibile scegliere di creare macchine virtuali con tutte le dimensioni di DS |
Creare un account Batch usando un modello |
Questo modello crea un account Batch e un account di archiviazione. |
Creare un BLOB per lo strumento di copia dei dati della data factory |
Questo modello crea un archivio BLOB e carica un file per lo strumento di copia dati di avvio rapido |
Creare un profilo della rete CDN, un endpoint e un account di archiviazione |
Questo modello crea un profilo della rete CDN e un endpoint della rete CDN con origine come account di archiviazione. Si noti che l'utente deve creare un contenitore pubblico nell'account di archiviazione per consentire all'endpoint della rete CDN di gestire il contenuto dall'account di archiviazione. |
Creare un gateway di gestione dati e installarlo in una macchina virtuale di Azure |
Questo modello distribuisce una macchina virtuale e crea un gateway di gestione dati funzionante |
Creare una condivisione dati da un account di archiviazione |
Questo modello crea una condivisione dati da un account di archiviazione |
Creare un ambiente DevTest con VPN da sito a sito e iis |
Questo modello crea un ambiente DevTest semplice con una VPN da punto a sito e IIS in un server Windows, un ottimo modo per iniziare. |
Creare un firewall con FirewallPolicy e IpGroups |
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un'app per le funzioni e chiamarla usando una risorsa personalizzata |
Questo modello crea un'app per le funzioni usata come carico di lavoro per un provider di risorse personalizzato in una distribuzione modello. |
Creare un account di Servizi multimediali usando un modello |
Questo modello crea un account di Servizi multimediali di Azure con il relativo account di archiviazione. |
Creare un ambiente con pagamento in base al consumo con un hub IoT |
Questo modello consente di distribuire un ambiente Time Series Insights con pagamento in base al consumo configurato per l'utilizzo di eventi da un hub IoT. |
Creare un cluster del servizio Azure Kubernetes privato |
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare una configurazione sandbox con i criteri firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare un servizio di bilanciamento del carico interno standard |
Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80 |
Creare un account di archiviazione Standard |
Questo modello crea un account di archiviazione Standard |
Creare un account di archiviazione |
Questo modulo consente di creare un account di archiviazione. |
Creare una condivisione file dell'account di archiviazione tramite contenitori |
Questo modello crea un account di archiviazione e una condivisione file tramite azure-cli in un'istanza di contenitore |
Creare un account di archiviazione con di condivisione file |
Questo modello crea un account di archiviazione di Azure e una condivisione file. |
Creare un account di archiviazione con più contenitori BLOB |
Crea un account di archiviazione di Azure e più contenitori BLOB. |
Creare un account di archiviazione con più condivisioni file |
Crea un account di archiviazione di Azure e più condivisioni file. |
Creare un account di archiviazione con SSE |
Questo modello crea un account di archiviazione con crittografia del servizio di archiviazione per i dati inattivi |
Creare una sottoscrizione, un gruppo di risorse e un account di archiviazione |
Questo modello è un modello di gruppo di gestione che creerà una sottoscrizione, un gruppo di risorse e un account di archiviazione nello stesso modello. Può essere usato solo per una modalità di fatturazione con Contratto Enterprise. La documentazione ufficiale mostra le modifiche necessarie per altri tipi di account. |
Creare una distribuzione di SQL Server Reporting Services in due macchine virtuali |
Questo modello crea due nuove macchine virtuali di Azure, ognuna con un indirizzo IP pubblico, configura una macchina virtuale come server SSRS, una con autenticazione mista di SQL Server per il catalogo SSRS con SQL Agent Avviato. Tutte le macchine virtuali hanno rdp pubblico e la diagnostica abilitata, la diagnostica viene archiviata in un account di archiviazione di diagnostica consolidato diverso dal disco della macchina virtuale |
Creare una data factory V2 |
Questo modello crea una data factory V2 che copia i dati da una cartella in un archivio BLOB di Azure in un'altra cartella nell'archiviazione. |
Creare una macchina virtuale da un disco rigido virtuale EfficientIP |
Questo modello crea una macchina virtuale da un disco rigido virtuale EfficientIP e consente di connetterla a una rete virtuale esistente che può risiedere in un altro gruppo di risorse e quindi alla macchina virtuale |
Creare una macchina virtuale da un'immagine Windows con 4 dischi dati vuoti |
Questo modello consente di creare una macchina virtuale Windows da un'immagine specificata. Collega anche 4 dischi dati vuoti. Si noti che è possibile specificare le dimensioni dei dischi dati vuoti. |
Creare una macchina virtuale dall'immagine utente |
Questo modello consente di creare macchine virtuali da un'immagine utente. Questo modello distribuisce anche una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Creare una macchina virtuale in una rete virtuale nuova o esistente da un disco rigido virtuale personalizzato |
Questo modello crea una macchina virtuale da un disco rigido virtuale specializzato e consente di connetterla a una rete virtuale nuova o esistente che può risiedere in un altro gruppo di risorse rispetto alla macchina virtuale |
Creare una macchina virtuale in una rete virtuale nuova o esistente da un disco rigido virtuale generalizzato |
Questo modello crea una macchina virtuale da un disco rigido virtuale generalizzato e consente di connetterla a una rete virtuale nuova o esistente che può risiedere in un altro gruppo di risorse rispetto alla macchina virtuale |
Creare una macchina virtuale in una rete virtuale in un gruppo di risorse diverso |
Questo modello crea una macchina virtuale in una rete virtuale che si trova in un gruppo di risorse diverso |
Creare una macchina virtuale con una selezione dinamica di dischi dati |
Questo modello consente all'utente di selezionare il numero di dischi dati da aggiungere alla macchina virtuale. |
Creare una macchina virtuale con più schede di interfaccia di rete e rdp accessibili |
Questo modello consente di creare macchine virtuali con più interfacce di rete (2) e RDP collegabili con un servizio di bilanciamento del carico configurato e una regola NAT in ingresso. Con questo modello è possibile aggiungere facilmente altre schede di interfaccia di rete. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e 2 interfacce di rete (front-end e back-end). |
Creare un sito WordPress |
Questo modello crea un sito WordPress nell'istanza del contenitore |
Creare un sito WordPress in una rete virtuale |
Questo modello crea un sito WordPress nell'istanza del contenitore in una rete virtuale. E restituisce un FQDN del sito pubblico che potrebbe accedere al sito WordPress. |
Creare un'area di lavoro AML con più set di dati & |
Questo modello crea un'area di lavoro di Azure Machine Learning con più set di dati & archivi dati. |
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato |
Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning con un indirizzo IP privato. |
Creare una sandbox di Firewall di Azure con di tunneling forzato |
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering |
Creare un firewall di Azure con ipgroup |
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un'area di lavoro del servizio Azure Machine Learning |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning. |
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) |
Questo modello di distribuzione specifica come creare un'area di lavoro di Azure Machine Learning con la crittografia lato servizio usando le chiavi di crittografia. |
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente. |
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un'area di lavoro del servizio Azure Machine Learning (vnet) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un account di archiviazione di Azure e un contenitore BLOB in Azure |
Questo modello crea un account di archiviazione di Azure e un contenitore BLOB. |
Creare un server SFTP su richiesta con archiviazione permanente |
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.This template demonstrates an on demand SFTP server using an Azure Container Instance (ACI). |
Creare un desktop Ubuntu GNOME |
Questo modello crea un computer desktop Ubuntu. Questo è ideale per l'uso come jumpbox dietro un NAT. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Linux con jumpbox |
Questo modello distribuisce un set di scalabilità di macchine virtuali Linux usando l'immagine Linux più recente, aggiunge volumi di dati e quindi crittografa i volumi di dati di ogni istanza del set di scalabilità di macchine virtuali Linux. Distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale delle istanze del set di scalabilità di macchine virtuali Linux con indirizzi IP privati. In questo modo è possibile connettersi al jumpbox tramite l'indirizzo IP pubblico e quindi connettersi alle istanze del set di scalabilità di macchine virtuali Linux tramite indirizzi IP privati. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Windows con jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows. |
Creare l'archiviazione BLOB e la sottoscrizione di Griglia di eventi all' BLOB |
Crea un account di archiviazione BLOB di Azure e quindi crea una sottoscrizione di Griglia di eventi a tale BLOB. |
Creare un'app per le funzioni e un archivio privato protetto da endpoint |
Questo modello consente di distribuire un'app per le funzioni di Azure che comunica con Archiviazione di Azure tramite endpoint privati. |
Creare un gateway di gestione dati a disponibilità elevata e installarlo in una macchina virtuale di Azure |
Questo modello distribuisce più macchine virtuali con un gateway di gestione dati a disponibilità elevata funzionante |
Creare un cluster HDInsight Linux ed eseguire un'azione script |
Il modello crea un cluster HDInsight Linux in una rete virtuale e quindi esegue un'azione script personalizzata in ogni nodo e imposta l'ambiente var. |
Creare un insieme di credenziali delle chiavi con la registrazione abilitata |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere l'insieme di credenziali delle chiavi e le risorse di archiviazione. |
Creare una nuova macchina virtuale Ubuntu prepopolato con l'agente Puppet |
Questo modello crea una macchina virtuale Ubuntu e installa l'agente Puppet usando l'estensione CustomScript. |
Creare un insieme di credenziali di Servizi di ripristino e abilitare la diagnostica |
Questo modello crea un insieme di credenziali di Servizi di ripristino e abilita la diagnostica per Backup di Azure. In questo modo viene distribuito anche l'account di archiviazione e l'area di lavoro oms. |
Creare l'istanza gestita di SQL con l'invio di log e metriche |
Questo modello consente di distribuire l'istanza gestita di SQL e risorse aggiuntive usate per l'archiviazione di log e metriche (area di lavoro diagnostica, account di archiviazione, hub eventi). |
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea l'account di archiviazione e abilita il backup operativo e con insieme di credenziali tramite l'insieme di credenziali di backup |
Creare un account di archiviazione con sfTP abilitato |
Crea un account di archiviazione di Azure e un contenitore BLOB accessibile tramite il protocollo SFTP. L'accesso può essere basato su password o chiave pubblica. |
Create Ubuntu vm data disk raid0 |
Questo modello crea una macchina virtuale con più dischi collegati. Uno script partiziona e formatta i dischi nella matrice raid0. |
Creare una macchina virtuale da dischi rigidi virtuali esistenti e connetterla a una rete virtuale esistente |
Questo modello crea una macchina virtuale da dischi rigidi virtuali (sistema operativo e disco dati) e consente di connetterla a una rete virtuale esistente che può risiedere in un altro gruppo di risorse, quindi la macchina virtuale |
Crea un'app di microservizi Dapr usando app contenitore |
Creare un'app di microservizi Dapr usando App contenitore. |
Crea un'app pub-sub-servicebus dapr usando app contenitore |
Creare un'app pub-sub servicebus dapr usando App contenitore. |
Crea un'app per le funzioni con identità del servizio gestita |
Crea un'app per le funzioni con identità del servizio gestita abilitata con Application Insights configurato per i log e le metriche. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
Crea un cluster HDInsight che esegue ADAM |
Crea un cluster HDInsight linux che esegue la piattaforma di analisi genomica ADAM |
Crea un cluster HDInsight che esegue Apache Spark 1.4.1 |
Crea un cluster HDInsight linux che esegue Apache Spark 1.4.1. |
Distribuire un cluster sicuro a 3 nodi con gruppi di sicurezza di rete abilitati |
Questo modello consente di distribuire un cluster di Service Fabric protetto con tipo di nodo 3 che esegue Windows Server 2016 Data center in una macchina virtuale di dimensioni Standard_D2. Usare questo modello consente di controllare il traffico di rete in ingresso e in uscita usando i gruppi di sicurezza di rete. |
Distribuire un cluster sicuro a 5 nodi |
Questo modello consente di distribuire un cluster di Service Fabric sicuro a 5 nodi che esegue Windows Server 2019 Datacenter in un set di scalabilità di macchine virtuali di dimensioni Standard_D2_v2. |
Distribuire un cluster ubuntu di Service Fabric a 5 nodi |
Questo modello consente di distribuire un cluster di Service Fabric sicuro a 5 nodi che esegue Ubuntu in un set di scalabilità di macchine virtuali di dimensioni Standard_D2_V2. |
Distribuire un'app Django |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Questo esempio crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Python, Django e Apache, quindi crea una semplice app Django |
Distribuire un cluster HDInsight e un database SQL |
Questo modello consente di creare un cluster HDInsight e un database SQL per il test di Sqoop. |
Distribuire un cluster HDInsight con un nodo perimetrale |
Questo modello consente di creare un cluster HDInsight che esegue Linux con un nodo perimetrale vuoto. Per altre informazioni, vedere /azure/hdinsight/hdinsight-apps-use-edge-node |
Distribuire una sandbox della topologia Hub e Spoke |
Questo modello crea una configurazione di topologia hub-spoke di base. Crea una rete virtuale hub con subnet dmz, gestione, condivisi e gateway (facoltativamente), con due reti virtuali spoke (sviluppo e produzione) contenenti ognuna una subnet del carico di lavoro. Distribuisce anche un Jump-Host Windows nella subnet di gestione dell'HUB e stabilisce i peering di reti virtuali tra l'hub e i due spoke. |
Distribuire un dashboard Kibana con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori Kibana/Elasticsearch creati e configurati per gestire un dashboard analitico. |
Distribuire un'app LAMP |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP, quindi crea un semplice script PHP. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito |
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire un set di scalabilità di macchine virtuali Linux o Windows con msi |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux o Windows con un'identità del servizio gestita. Tale identità viene quindi usata per accedere ai servizi di Azure. |
Distribuire una macchina virtuale Linux (Ubuntu) con più schede di interfaccia di rete |
Questo modello crea una rete virtuale con più subnet e distribuisce una macchina virtuale Ubuntu con più schede di interfaccia di rete |
Distribuire una macchina virtuale Linux con la JVM Azul Zulu OpenJDK |
Questo modello consente di creare una macchina virtuale Linux con la JVM Azul Zulu OpenJDK. |
Distribuire un cluster HBase basato su Linux in HDInsight |
Questo modello consente di creare un cluster HBase basato su Linux in Azure HDInsight. |
Distribuire un server MySQL |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un server MySQL. Crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente del server MySQL, versione:5.6 |
Distribuire un cluster genomica di nextflow |
Questo modello distribuisce un cluster Nextflow scalabile con jumpbox, n nodi del cluster, supporto docker e archiviazione condivisa. |
Distribuire una macchina virtuale Windows Premium |
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. |
Distribuire una macchina virtuale Windows Premium con di diagnostica |
Questo modello consente di distribuire una macchina virtuale Windows Premium usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. |
Distribuire una rete virtuale sicura e un cluster HDInsight all'interno della rete virtuale |
Questo modello consente di creare una rete virtuale di Azure e un cluster Hadoop HDInsight che esegue Linux all'interno della rete virtuale. |
Distribuire una semplice macchina virtuale FreeBSD nella posizione del gruppo di risorse |
Questo modello consente di distribuire una semplice macchina virtuale FreeBSD usando alcune opzioni diverse per la versione FreeBSD, usando la versione più recente con patch. Questa operazione verrà distribuita nel percorso del gruppo di risorse in una macchina virtuale D1 Dimensioni. |
Distribuire una macchina virtuale Linux semplice con di rete accelerata |
Questo modello consente di distribuire una semplice macchina virtuale Linux con rete accelerata usando Ubuntu versione 18.04-LTS con la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni D3_v2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Linux e un jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. È anche disponibile un jumpbox per abilitare le connessioni dall'esterno della rete virtuale in cui si trovano le macchine virtuali. |
Distribuire un set di scalabilità di macchine virtuali semplice con macchine virtuali Windows |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch di varie versioni di Windows. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico con regole NAT per le connessioni rdp. |
Distribuire un semplice set di scalabilità di macchine virtuali con macchine virtuali Windows e un jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. |
Distribuire una semplice macchina virtuale Windows |
Questo modello consente di distribuire una macchina virtuale Windows semplice usando alcune opzioni diverse per la versione di Windows, usando la versione più recente con patch. Verrà distribuita una macchina virtuale di dimensioni A2 nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale. |
Distribuire una macchina virtuale Windows semplice con tag |
Questo modello distribuirà una macchina virtuale Windows D2_v3, una scheda di interfaccia di rete, un account di archiviazione, una rete virtuale, un indirizzo IP pubblico e un gruppo di sicurezza di rete. L'oggetto tag viene creato nelle variabili e verrà applicato a tutte le risorse, se applicabile. |
Distribuire un cluster Spark in una rete virtuale |
Questo modello consente di creare una rete virtuale di Azure e un cluster HDInsight Spark all'interno della rete virtuale. |
Distribuire un cluster Spark in Azure HDInsight |
Questo modello consente di creare un cluster Spark in Azure HDInsight. |
Distribuire un account di archiviazione per l'archivio SAP ILM |
L'account di archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file di archiviazione e gli allegati da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando gli standard di interfaccia WebDAV, usando le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il <un href='https://www.sap.com'> SAP Help Portal </a>. |
Distribuire una macchina virtuale Ubuntu Linux DataScience 18.04 |
Questo modello distribuisce un server Ubuntu con alcuni strumenti per l'analisi scientifica dei dati. È possibile specificare il nome utente, la password, il nome della macchina virtuale e selezionare tra CPU o GPU computing. |
Distribuire una macchina virtuale Ubuntu con l'estensione OMS |
Questo modello consente di distribuire una macchina virtuale Ubuntu con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata |
Distribuire una macchina virtuale con di dati personalizzati |
Questo modello consente di creare una macchina virtuale con dati personalizzati passati alla macchina virtuale. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Distribuire un set di scalabilità di macchine virtuali con macchine virtuali Linux dietro il servizio di bilanciamento del carico interno |
Questo modello consente di distribuire un set di scalabilità di macchine virtuali Linux usando la versione più recente di Ubuntu Linux 15.10 o 14.04.4-LTS. Queste macchine virtuali si trovano dietro un servizio di bilanciamento del carico interno con regole NAT per le connessioni SSH. |
Distribuire una rete virtuale e un cluster HBase all'interno della rete virtuale |
Questo modello consente di creare una rete virtuale di Azure e un cluster HDInsight HBase che esegue Linux all'interno della rete virtuale. |
Distribuire una macchina virtuale Windows e abilitare il backup con Backup di Azure |
Questo modello consente di distribuire una macchina virtuale Windows e un insieme di credenziali di Servizi di ripristino configurato con DefaultPolicy for Protection. |
Distribuire una macchina virtuale Windows con la JVM Azul Zulu OpenJDK |
Questo modello consente di creare una macchina virtuale Windows con la JVM Azul Zulu OpenJDK |
Distribuire una macchina virtuale Windows con l'estensione OMS |
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione OMS installata e di cui è stato eseguito l'onboarding in un'area di lavoro specificata |
Distribuire una macchina virtuale Windows con l'estensione Windows Admin Center |
Questo modello consente di distribuire una macchina virtuale Windows con l'estensione Windows Admin Center per gestire la macchina virtuale direttamente dal portale di Azure. |
Distribuire un blog di WordPress con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e i contenitori WordPress/MySQL creati e configurati per gestire un server di blog. |
Distribuire un piano Azure Function Premium abilitato per az |
Questo modello consente di distribuire un piano Premium per le funzioni di Azure con il supporto delle zone di disponibilità, tra cui un account di archiviazione abilitato per le zone di disponibilità. |
Distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale |
Questo modello consente di distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale a livello di area abilitata in una rete virtuale appena creata. |
Distribuire una rete virtuale di Azure e due cluster HBase all'interno della rete virtuale |
Questo modello consente di configurare un ambiente HBase con due cluster HBase all'interno di una rete virtuale per configurare la replica HBase. |
Distribuire un cluster Hive interativo in HDInsight |
Questo modello consente di creare un cluster Hive (LLAP) interative in HDInsight e l'account di archiviazione di Azure dipendente. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
Distribuire un server di analisi Open-Source con Docker |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore del server di analisi open source creato e configurato per sostituire il servizio Parse Parse (ora tramonto). |
Distribuire un cluster HDInsight R-server |
Questo modello consente di creare un cluster HDInsight che esegue Linux con R Server per HDInsight. Questo modello crea anche un account di archiviazione di Azure. Il metodo di autenticazione SSH per il cluster è nome utente/password. |
Distribuire il database di Esplora dati di Azure con la connessione di Griglia di eventi |
Distribuire il database di Esplora dati di Azure con connessione griglia di eventi. |
Distribuire CKAN |
Questo modello distribuisce CKAN usando Apache Solr (per la ricerca) e PostgreSQL (database) in una macchina virtuale Ubuntu. CKAN, Solr e PostgreSQL vengono distribuiti come singoli contenitori Docker nella macchina virtuale. |
Deploy Darktrace Autoscaling vSensors |
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors |
distribuire Drupal con set di scalabilità di macchine virtuali, File di Azure e Mysql |
Distribuire un set di scalabilità di macchine virtuali dietro un servizio di bilanciamento del carico/NAT & ogni macchina virtuale che esegue Drupal (Apache/PHP). Tutti i nodi condividono l'archiviazione di condivisione file di Azure creata e il database MySQL |
Distribuire la replica HBase con due reti virtuali in un'area |
Questo modello consente di configurare un ambiente HBaseN con due cluster HBase all'interno di due reti virtuali nella stessa area per la configurazione della replica HBase. |
Distribuire un cluster HDInsight e un nodo del Registro di sistema dello schema confluent |
Questo modello consente di creare un cluster HDInsight che esegue Linux con un nodo perimetrale del Registro di sistema dello schema. Per altre informazioni, vedere /azure/hdinsight/hdinsight-apps-use-edge-node |
Distribuire un cluster HDInsight con di archiviazione collegata esistente |
Questo modello consente di creare un cluster Hadoop in HDInsight e l'account di archiviazione predefinito dipendente. Il modello collega anche un account di archiviazione esistente. L'account di archiviazione collegato contiene in genere i dati aziendali. |
Distribuire un cluster HDInsight con archiviazione e password SSH |
Questo modello consente di creare un cluster Hadoop basato su Linux in HDInsight e l'account di archiviazione di Azure dipendente. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Distribuire HDInsight in Linux (con Archiviazione di Azure, chiave SSH) |
Questo modello consente di creare un cluster HDInsight che esegue Linux. Questo modello crea anche un account di archiviazione di Azure. Il metodo di autenticazione SSH per il cluster è nome utente/chiave pubblica. |
Distribuire HDInsight in un nuovo archivio Data Lake e di archiviazione |
Questo modello consente di distribuire un nuovo cluster HDInsight Linux con nuovi account Di Archiviazione e Data Lake Store. |
Distribuire un cluster IOMAD in Ubuntu |
Questo modello distribuisce IOMAD come applicazione LAMP in Ubuntu. Crea una o più macchine virtuali Ubuntu per il front-end e una singola macchina virtuale per il back-end. Esegue un'installazione invisibile all'utente di Apache e PHP nella macchina virtuale front-end e MySQL nella macchina virtuale back-end. Distribuisce quindi IOMAD nel cluster. Configura un servizio di bilanciamento del carico per indirizzare le richieste alle macchine virtuali front-end. Configura anche le regole NAT per consentire l'accesso amministratore a ognuna delle macchine virtuali. Configura anche una directory di dati di mdfdata usando l'archiviazione file condivisa tra le macchine virtuali. Al termine della distribuzione, è possibile passare a /iomad in ogni macchina virtuale front-end (usando l'accesso amministratore Web) per iniziare a configurare IOMAD. |
Distribuire IOMAD in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce IOMAD come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce IOMAD. Al termine della distribuzione, è possibile passare a /iomad per avviare l'IOMAD di congfiguring. |
Distribuire Kafka in HDInsight in una rete virtuale |
Questo modello consente di creare una rete virtuale di Azure e un cluster Kafka in HDInsight nella rete virtuale. Il metodo di autenticazione SSH per il cluster è nome utente e password. Per un modello che usa l'autenticazione con chiave pubblica SSH, vedere /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Distribuire cluster HBase Linux con scritture avanzate in HDInsight |
Questo modello consente di creare un cluster HBase basato su Linux con scritture avanzate in Azure HDInsight. |
Distribuire Neo4J in Docker e i dati su disco esterno |
Questo modello consente di distribuire una macchina virtuale Ubuntu con Docker installato (usando l'estensione Docker) e un contenitore Neo4J che usa un disco esterno per archiviarli. |
Distribuire Octopus Deploy 3.0 con una licenza di valutazione |
Questo modello consente di distribuire un singolo server Octopus Deploy 3.0 con una licenza di valutazione. Verrà distribuita in una singola macchina virtuale Windows Server 2012R2 (D2 Standard) e in un database SQL (livello S1) nel percorso specificato per il gruppo di risorse. |
Distribuire Open edX (versione llac) tramite tutor |
Questo modello crea una singola macchina virtuale Ubuntu e distribuisce Open edX tramite tutor. |
Deploy Open edX Dogwood (Multi-VM) |
Questo modello crea una rete di macchine virtuali Ubuntu e distribuisce Open edX Dogwood su di essi. La distribuzione supporta macchine virtuali di 1-9 applicazioni e macchine virtuali Mongo e MySQL back-end. |
Distribuire Open edX fullstack (Ficus) in una singola macchina virtuale Ubuntu |
Questo modello crea una singola macchina virtuale Ubuntu e ne distribuisce Open edX fullstack (Ficus). |
Distribuire un cluster OpenLDAP in Ubuntu |
Questo modello distribuisce un cluster OpenLDAP in Ubuntu. Crea più macchine virtuali Ubuntu (fino a 5, ma può essere facilmente aumentata) ed esegue un'installazione invisibile all'utente di OpenLDAP su di esse. Configura quindi la replica multimaster in modo N way su di essi. Al termine della distribuzione, è possibile passare a /phpldapadmin per avviare OpenLDAP congfiguring. |
Distribuire OpenLDAP in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce OpenLDAP in Ubuntu. Crea una singola macchina virtuale Ubuntu ed esegue un'installazione invisibile all'utente di OpenLDAP. Al termine della distribuzione, è possibile passare a /phpldapadmin per avviare OpenLDAP congfiguring. |
Distribuire cluster OpenSIS Community Edition in Ubuntu |
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una o più macchine virtuali Ubuntu per il front-end e una singola macchina virtuale per il back-end. Esegue un'installazione invisibile all'utente di Apache e PHP nella macchina virtuale front-end e MySQL nella macchina virtuale back-end. Distribuisce quindi OpenSIS Community Edition nel cluster. Al termine della distribuzione, è possibile passare a /opensis-ce in ogni macchina virtuale front-end (usando l'accesso amministratore Web) per iniziare a usare OpenSIS. |
Distribuire OpenSIS Community Edition in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce OpenSIS Community Edition come applicazione LAMP in Ubuntu. Crea una singola macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di MySQL, Apache e PHP e quindi distribuisce OpenSIS Community Edition. Al termine della distribuzione, è possibile passare a /opensis-ce per avviare OpenSIS congfifxing. |
Distribuire Secure Azure AI Studio con una rete virtuale gestita |
Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire cluster del provider di identità Shibboleth in Ubuntu |
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu in una configurazione in cluster. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/Status (numero di porta nota) per verificare l'esito positivo. |
Distribuire il provider di identità Shibboleth in Ubuntu in una singola macchina virtuale |
Questo modello distribuisce Shibboleth Identity Provider in Ubuntu. Al termine della distribuzione, è possibile passare a https://your-domain:8443/idp/profile/status (numero di porta nota) per verificare l'esito positivo. |
Deploy Shibboleth Identity Provider on Windows (single VM) |
Questo modello distribuisce Shibboleth Identity Provider in Windows. Crea una singola macchina virtuale Windows, installa JDK e Apache Tomcat, distribuisce Shibboleth Identity Provider e quindi configura tutto per l'accesso SSL all'IDP Shibboleth. Al termine della distribuzione, è possibile passare a https://your-server:8443/idp/profile/status per verificare l'esito positivo. |
Distribuire l'installazione di SQL Always ON con macchine virtuali SQL esistenti |
Distribuire l'installazione di SQL Always ON con macchine virtuali SQL esistenti. Le macchine virtuali devono essere già aggiunte a un dominio esistente e devono eseguire la versione enterprise di SQL Server. |
Distribuire Sports Analytics nell'architettura di Azure |
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi. |
Distribuisce un cluster console a 3 nodi |
Questo modello distribuisce un cluster Consul a 3 nodi e unisce automaticamente i nodi tramite Atlas. Consul è uno strumento per l'individuazione dei servizi, l'archivio chiave/valore distribuito e un sacco di altre cose interessanti. Atlas è fornito da Hashicorp (creatori di Consul) come modo per creare rapidamente cluster Consul senza dover aggiungere manualmente ogni nodo |
Distribuisce un cluster CentOS a nodo N |
Questo modello distribuisce un cluster CentOS a 2-10 nodi con 2 reti. |
Distribuisce un sito Web statico |
Distribuisce un sito Web statico con un account di archiviazione di backup |
Dev Environment for AZ-400 Labs |
VM con COMMUNITY VS2017, Docker-desktop, Git e VSCode per AZ-400 (Azure DevOps) Labs |
Diagnostica con Hub eventi e ELK |
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dall'hub eventi. |
individuare l'indirizzo IP privato in modo dinamico |
Questo modello consente di individuare un indirizzo IP privato per una scheda di interfaccia di rete in modo dinamico. Passa l'INDIRIZZO IP privato di NIC0 a VM1 usando estensioni di script personalizzate che lo scrive in un file in VM1. |
'app Django con database SQL |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire un'applicazione. Questo esempio crea una macchina virtuale Ubuntu, esegue un'installazione invisibile all'utente di Python, Django e Apache, quindi crea una semplice app Django. Il modello crea anche un database SQL, con una tabella di esempio con alcuni dati di esempio visualizzati nel Web browser usando una query |
vm d'inoltro DNS |
Questo modello illustra come creare un server DNS che inoltra le query ai server DNS interni di Azure. Ciò è utile per configurare il risultato DNS tra reti virtuali (come descritto in https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX in Ubuntu |
Avvia un server Ubuntu 14.04 e installa il contesto di esecuzione .NET (DNX) più un'applicazione di esempio |
cluster Docker Swarm |
Questo modello crea un cluster Docker Swarm a disponibilità elevata |
dell'istanza di Dokku |
Dokku è un paaS di tipo mini-heroku in una singola macchina virtuale. |
drone nella macchina virtuale Ubuntu |
Questo modello effettua il provisioning di un'istanza di Ubuntu 14.04 LTS con l'estensione Docker e il pacchetto CI drone. |
cluster Elasticsearch, Kibana e Logstash per la diagnostica |
Questo modello distribuisce un cluster Elasticsearch e kibana e le macchine virtuali Logstash. Logstash è configurato con un plug-in di input per eseguire il pull dei dati di diagnostica dalle tabelle di Archiviazione di Azure esistenti. |
abilitare i log dei flussi del gruppo di sicurezza di rete |
Questo modello crea una risorsa dei log dei flussi del gruppo di sicurezza di rete |
EPiserverCMS in Azure |
Questo modello consente di creare risorse necessarie per la distribuzione EpiServerCMS in Azure |
sito Web eShop con l'ambiente del servizio app con bilanciamento del carico interno |
Un ambiente del servizio app è un'opzione del piano di servizio Premium del servizio app di Azure che offre un ambiente completamente isolato e dedicato per l'esecuzione sicura di app del servizio app di Azure su larga scala, tra cui app Web, app per dispositivi mobili e app per le API. |
hub FinOps |
Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory. |
Frontdoor Premium con origine BLOB e collegamento privato |
Questo modello crea un frontdoor Premium e un contenitore BLOB di Archiviazione di Azure e usa un endpoint privato per Frontdoor per inviare il traffico all'account di archiviazione. |
Frontdoor Standard/Premium con l'origine di Funzioni di Azure |
Questo modello crea un'app Frontdoor Standard/Premium, un'app Funzioni di Azure e configura l'app per le funzioni per verificare che il traffico provengano dall'origine di Frontdoor. |
Frontdoor Standard/Premium con origine sito Web statico |
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico. |
'app per le funzioni |
Questo modello distribuisce un'app per le funzioni vuota e un piano di hosting. |
'app per le funzioni nel piano a consumo linux con di compilazione remota |
Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo Linux ed esegue la compilazione remota durante la distribuzione del codice. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. |
'app per le funzioni protetta da frontdoor di Azure |
Questo modello consente di distribuire una funzione Premium di Azure protetta e pubblicata da Frontdoor premium di Azure. La conenction tra Frontdoor di Azure e Funzioni di Azure è protetta dal collegamento privato di Azure. |
gitHub Enterprise Server |
GitHub Enterprise Server è la versione privata di GitHub.com che verrà eseguita in una macchina virtuale nella sottoscrizione di Azure. Rende possibile e piacevole la scrittura di codice collaborativo per i team di sviluppo di software aziendali. |
GlassFish su SUSE |
Questo modello distribuisce un cluster GlassFish (v3 o v4) con carico bilanciato, costituito da un numero definito dall'utente di macchine virtuali SUSE (OpenSUSE o SLES). |
Go Expanse in Ubuntu |
Questo modello distribuisce un client Go Expanse in macchine virtuali Ubuntu |
HDInsight con di scalabilità automatica abilitata per il carico |
Questo modello consente di creare un cluster HDInsight Spark con scalabilità automatica basata sul carico abilitata. |
HDInsight con di scalabilità automatica basata su pianificazione |
Questo modello consente di creare un cluster HDInsight Spark con scalabilità automatica basata su pianificazione abilitata. |
IBM Cloud Pak for Data in Azure |
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente. |
Installare Phabricator in una macchina virtuale Ubuntu |
Questo modello distribuisce Phabricator in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
Installare scrapy in Ubuntu usando l'estensione Linux script personalizzata |
Questo modello distribuisce Scrapy in una macchina virtuale Ubuntu. L'utente può caricare un ragno per iniziare a eseguire la ricerca per indicizzazione. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
client Intel Lustre che usano l'immagine della raccolta CentOS |
Questo modello crea più macchine virtuali client Intel Lustre 2.7 usando la raccolta di Azure OpenLogic CentOS 6.6 o 7.0 immagini e monta un file system Intel Lustre esistente |
IPv6 nella rete virtuale di Azure (VNET) |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali. |
CI/CD Java con Jenkins e App Web di Azure |
Questo è un esempio per l'integrazione continua/distribuzione continua Java con Jenkins e App Web di Azure. |
JBoss EAP in RHEL (clustered, multi-VM) |
Questo modello consente di creare più macchine virtuali RHEL 8.6 che eseguono cluster JBoss EAP 7.4 e distribuisce anche un'applicazione Web denominata replica eap-session-replication, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione. |
JBoss EAP in RHEL (clustered, VMSS) |
Questo modello consente di creare istanze di VMSS RHEL 8.6 che eseguono cluster JBoss EAP 7.4 e di distribuire anche un'applicazione Web denominata replica eap-session-replication, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione. |
JBoss EAP in RHEL (macchina virtuale autonoma) |
Questo modello consente di creare una macchina virtuale RHEL 8.6 che esegue JBoss EAP 7.4 e di distribuire anche un'applicazione Web denominata JBoss-EAP in Azure, è possibile accedere alla console di amministrazione usando il nome utente e la password JBoss EAP configurati al momento della distribuzione. |
server JBoss EAP che esegue un'applicazione di test denominata dukes |
Questo modello consente di creare una macchina virtuale Red Hat che esegue JBoss EAP 7 e di distribuire un'applicazione Web denominata dukes, è possibile accedere alla console di amministrazione usando l'utente e la password configurati al momento della distribuzione. |
cluster Jenkins con di lavoro di Windows & Linux |
1 master Jenkins con 1 nodo Linux e 1 nodo Windows |
ambiente JMeter per Elasticsearch |
Questo modello distribuirà un ambiente JMeter in una rete virtuale esistente. Un nodo master e più nodi subordinati vengono distribuiti in una nuova subnet jmeter. Questo modello funziona insieme al modello di avvio rapido di Elasticsearch. |
Aggiungere una macchina virtuale a un dominio esistente |
Questo modello illustra l'aggiunta a un dominio di Active Directory privato nel cloud. |
coppia di disponibilità elevata KEMP LoadMaster |
Questo modello distribuisce una coppia di disponibilità elevata KEMP LoadMaster |
macchina virtuale Linux con output seriale |
Questo modello crea una macchina virtuale Linux semplice con parametri minimi e seriale/console configurati per l'output nell'archiviazione |
nodi client e server Lustre HPC |
Questo modello crea macchine virtuali del nodo del client e del server Lustre e dell'infrastruttura correlata, ad esempio reti virtuali |
macchina virtuale di esempio del Marketplace con risorse condizionali |
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
McAfee Endpoint Security (licenza di valutazione) nella macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di McAfee Endpoint Security |
cluster del servizio Memcached usando più macchine virtuali Ubuntu |
Questo modello crea uno o più servizi memcached in macchine virtuali Ubuntu 14.04 in una subnet privata. Crea anche una macchina virtuale Apache accessibile pubblicamente con una pagina di test PHP per verificare che memcached sia installato e accessibile. |
Eseguire la migrazione al database SQL di Azure usando Servizio Migrazione del database di Azure |
Il Servizio Migrazione del database di Azure è progettato per semplificare il processo di migrazione dei database locali ad Azure. Il Servizio Migrazione del database semplifica la migrazione dei database SQL Server e Oracle locali esistenti al database SQL di Azure, all'istanza gestita di SQL di Azure o a Microsoft SQL Server in una macchina virtuale di Azure. Questo modello distribuirà un'istanza del servizio Migrazione del database di Azure, una macchina virtuale di Azure in cui è installato SQL Server che fungerà da server di origine con database creato in modo preliminare e un server di database SQL di Azure di destinazione che avrà uno schema pre-creato del database di cui eseguire la migrazione dal server di origine al server di destinazione. Il modello distribuirà anche le risorse necessarie, ad esempio scheda di interfaccia di rete, rete virtuale e così via, per supportare la macchina virtuale di origine, il servizio Servizio Migrazione del database e il server di destinazione. |
min.io gateway di Azure |
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB |
'analisi dell'API Moesif e monetizzazione |
Il modello logizzerà le chiamate API da Gestione API di Azure a Moesif API analytics and monetization platform |
Altro è possibile con Azure Data Factory- Fare clic per provare Azure Data Factory |
Questo modello crea una pipeline di data factory per un'attività di copia da BLOB di Azure in un altro BLOB di Azure |
'app multilivello con NSG, ILB, AppGateway |
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico |
Gestione traffico multilivello, L4 ILB, L7 AppGateway |
Questo modello distribuisce una rete virtuale, separa la rete tramite subnet, distribuisce le macchine virtuali e configura il bilanciamento del carico |
modello di macchina virtuale multi-macchina virtuale con di Managed Disk |
Questo modello creerà un numero N di macchine virtuali con dischi gestiti, indirizzi IP pubblici e interfacce di rete. Creerà le macchine virtuali in un singolo set di disponibilità. Verrà eseguito il provisioning in una rete virtuale che verrà creata anche come parte della distribuzione |
appliance di rete VNS3 multi-client |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller per la distribuzione di applicazioni e un dispositivo di gestione delle minacce unificata nel perimetro dell'applicazione cloud. Vantaggi principali, Oltre alla rete cloud, la crittografia end-to-end Always On, i data center federati, le aree cloud, i provider di servizi cloud e/o i contenitori, la creazione di uno spazio indirizzi unificato, il controllo attestabile sulle chiavi di crittografia, la rete mesh gestibile su larga scala, Reliable HA nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, servizi di bilanciamento del carico proxy e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da potersi integrare con le apparecchiature di rete esistenti. |
più Windows-VM con di script personalizzati |
Più macchine virtuali Windows con script personalizzati a scelta. |
motore di sincronizzazione della posta elettronica Nylas N1 in Debian |
Questo modello installa e configura il motore di sincronizzazione open source Nylas N1 in una macchina virtuale Debian. |
Openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
app Web del portale video di Orchard CMS |
Questo modello offre un modo semplice per distribuire Orchard CMS nelle app Web del servizio app di Azure con il modulo Servizi multimediali di Azure abilitato e configurato. |
'estensione patch del sistema operativo in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione OSPatching |
'app per le funzioni private e di archiviazione privata protetta da endpoint |
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con endpoint privati e comunica con Archiviazione di Azure tramite endpoint privati. |
Effettuare il provisioning di un'app per le funzioni in un piano a consumo |
Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. Sono disponibili altri modelli per il provisioning in un piano di hosting dedicato. |
Effettuare il provisioning di un'app per le funzioni in esecuzione in un piano di servizio app |
Questo modello effettua il provisioning di un'app per le funzioni in un piano di hosting dedicato, ovvero verrà eseguita e fatturata esattamente come qualsiasi sito del servizio app. |
Effettuare il provisioning di un'app per le funzioni con origine distribuita da GitHub |
Questo modello distribuisce un'app per le funzioni ospitata in un nuovo piano di servizio app dedicato. L'app per le funzioni ha una risorsa figlio che abilita l'integrazione continua e distribuisce il codice della funzione da un repository GitHub. |
funzione del piano a consumo di provisioning con uno slot di distribuzione |
Questo modello effettua il provisioning di un'app per le funzioni in un piano a consumo, ovvero un piano di hosting dinamico. L'app viene eseguita su richiesta e viene fatturata per ogni esecuzione, senza impegno permanente per le risorse. Sono disponibili altri modelli per il provisioning in un piano di hosting dedicato. |
proxy Python in Ubuntu usando l'estensione Linux script personalizzata |
Questo modello distribuisce il proxy Python in una macchina virtuale Ubuntu. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, indirizzi IP pubblici e un'interfaccia di rete. |
a nodo singolo Qlik Sense Enterprise |
Questo modello effettua il provisioning di un singolo nodo del sito Qlik Sense Enterprise. Bring Your Own License( Bring Your Own License). |
macchina virtuale Red Hat Enterprise Linux (RHEL 7.8 non gestita) |
Questo modello distribuirà una macchina virtuale Red Hat Enterprise Linux (RHEL 7.8), usando l'immagine della macchina virtuale RHEL con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard A1_v2 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
casella di sviluppo multipiattaforma completa di Red Hat con l'agente di Team Services |
Questo modello consente di creare una macchina virtuale Red Hat con un set completo di SDK multipiattaforma e agente di compilazione Linux di Visual Studio Team Services. Dopo il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti. Linguaggi/strumenti supportati: OpenJDK Java 6, 7 e 8; Ant, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ insieme a make; Perl, Python, Ruby e Ruby on Rails; .NET Core; Motore Docker e Compose; e andare |
soluzione Red Hat Linux a 3 livelli in Azure |
Questo modello consente di distribuire un'architettura a 3 livelli usando macchine virtuali "Red Hat Enterprise Linux 7.3". L'architettura include reti virtuali, servizi di bilanciamento del carico esterni e interni, jump vm, gruppi di sicurezza di rete e così via con più macchine virtuali RHEL in ogni livello |
server Red Hat Tomcat da usare con le distribuzioni di Team Services |
Questo modello consente di creare una macchina virtuale Red Hat che esegue Apache2 e Tomcat7 e abilitata per supportare l'attività Di distribuzione Apache Tomcat di Visual Studio Team Services, l'attività Copia file su SSH e l'attività Caricamento FTP (usando ftps) per abilitare la distribuzione di applicazioni Web. |
l'haproxy ridondante con il servizio di bilanciamento del carico di Azure e l' IP mobile |
Questo modello crea un'installazione di haproxy ridondante con 2 macchine virtuali Ubuntu configurate dietro il servizio di bilanciamento del carico di Azure con ip mobile abilitato. Ognuna delle macchine virtuali Ubuntu esegue haproxy per bilanciare il carico delle richieste ad altre macchine virtuali dell'applicazione (in questo caso l'esecuzione di Apache). Keepalived abilita la ridondanza per le macchine virtuali haproxy assegnando l'INDIRIZZO IP mobile al master e bloccando il probe del servizio di bilanciamento del carico nel backup. Questo modello distribuisce anche un account di archiviazione, una rete virtuale, un indirizzo IP pubblico, interfacce di rete. |
Servizi Desktop remoto con a disponibilità elevata |
Questo codice di esempio di modello di Resource Manager distribuirà un lab di raccolta di sessioni di Servizi Desktop remoto 2019 con disponibilità elevata. L'obiettivo è distribuire una soluzione completamente ridondante e a disponibilità elevata per Servizi Desktop remoto usando Windows Server 2019. |
Recuperare le chiavi di accesso di Archiviazione di Azure nel modello di Resource Manager |
Questo modello creerà un account di archiviazione, dopo il quale creerà una connessione API recuperando in modo dinamico la chiave primaria dell'account di archiviazione. La connessione API viene quindi usata in un'app per la logica come trigger di polling per le modifiche del BLOB. |
ROS in Azure con di macchine virtuali Windows |
Questo modello crea una macchina virtuale Windows e ne installa il ros usando l'estensione CustomScript. |
'immagine del Marketplace compatibile con SAP NW a 2 livelli |
Questo modello consente di distribuire una macchina virtuale usando un sistema operativo supportato da SAP. |
app Web Umbraco CMS scalabile |
Questo modello offre un modo semplice per distribuire l'app Web umbraco CMS nelle app Web del servizio app di Azure. |
Secure Ubuntu by Trailbot |
Questo modello fornisce una macchina virtuale Ubuntu fornita con un demone speciale denominato Trailbot Watcher che monitora i file di sistema e i log, attiva i criteri intelligenti al momento della modifica e genera un ancorato blockchain, audit trail non modificabile di tutto ciò che accade a loro. |
password della macchina virtuale sicura con l'insieme di credenziali delle chiavi |
Questo modello consente di distribuire una semplice macchina virtuale Windows recuperando la password archiviata in un insieme di credenziali delle chiavi. Pertanto, la password non viene mai inserita in testo normale nel file di parametri del modello |
semplice app Web Umbraco CMS |
Questo modello offre un modo semplice per distribuire l'app Web umbraco CMS nelle app Web del servizio app di Azure. |
Spin up a Torque cluster |
Il modello ruota un cluster Di coppia. |
CSP di provisioning SQL |
Microsoft Azure ha una nuova offerta di sottoscrizione, sottoscrizioni CSP. Alcuni aspetti della distribuzione di macchine virtuali SQL non sono ancora supportati nelle sottoscrizioni CSP. Ciò include l'estensione SQL IaaS Agent, necessaria per funzionalità come il backup automatico di SQL e l'applicazione automatica di patch a SQL. |
SQL Server 2014 SP1 Enterprise tutte le funzionalità di macchina virtuale SQL abilitate |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con patch automatica, backup automatico e funzionalità di integrazione di Azure Key Vault abilitate. |
SQL Server 2014 SP1 Enterprise con patch automatica |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP1 con la funzionalità di applicazione automatica delle patch abilitata. |
SQL Server 2014 SP2 Enterprise con backup automatico |
Questo modello creerà un'edizione Enterprise di SQL Server 2014 SP2 con la funzionalità backup automatico abilitata |
gruppo di disponibilità di SQL Server nel servizio Azure Kubernetes |
In questo modo viene creato un nuovo cluster del servizio Azure Kubernetes e quindi vengono distribuiti gruppi di disponibilità di SQL Server usando un pacchetto CNAB distribuito usando Duffle e ACI |
di Ethereum Studio autonomo |
Questo modello distribuisce un docker con versione autonoma di Ethereum Studio in Ubuntu. |
account di archiviazione con Advanced Threat Protection |
Questo modello consente di distribuire un account di archiviazione di Azure con Advanced Threat Protection abilitato. |
account di archiviazione con criteri di conservazione per l'eliminazione del SERVIZIO di archiviazione e BLOB |
Questo modello crea un account di archiviazione con crittografia del servizio di archiviazione e criteri di conservazione per l'eliminazione di BLOB |
macchina virtuale SUSE Linux Enterprise Server (SLES 12) |
Questo modello consentirà di distribuire una macchina virtuale SUSE Linux Enterprise Server (SLES 12), usando l'immagine della macchina virtuale SLES con pagamento in base al consumoYou-Go per la versione selezionata nella macchina virtuale Standard D1 nella posizione del gruppo di risorse scelto con un disco dati GiB aggiuntivo collegato alla macchina virtuale. Per informazioni dettagliate, vedere la pagina Prezzi delle macchine virtuali di Azure. |
versione di valutazione dell'estensione Symantec Endpoint Protection nella macchina virtuale Windows |
Questo modello crea una macchina virtuale Windows e configura una versione di valutazione di Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana |
Questo modello consente di distribuire un'istanza di Telegraf-InfluxDB-Grafana in una macchina virtuale Linux Ubuntu 14.04 LTS. Verrà distribuita una macchina virtuale nel percorso del gruppo di risorse e verrà restituito il nome di dominio completo della macchina virtuale e verranno installati i componenti di TelegrafDB, InfluxDB e Grafana. Il modello fornisce la configurazione per telegraf con plug-in abilitati per Docker, metriche dell'host contenitore. |
Terraform in Azure |
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito. |
two-tier-nodejsapp-migration-to-containers-on-Azure |
Migrazione di app a due livelli ai contenitori di Azure e al database PaaS. |
server Web Apache2 Ubuntu con la pagina di test richiesta |
Questo modello consente di creare rapidamente una macchina virtuale Ubuntu che esegue Apache2 con il contenuto della pagina di test definito come parametro. Questo può essere utile per la convalida rapida, la demo o la creazione di prototipi. |
box di sviluppo multipiattaforma di Ubuntu con l'agente di Team Services |
Questo modello consente di creare una macchina virtuale Ubuntu con un set completo di SDK multipiattaforma e agente di compilazione Linux di Visual Studio Team Services. Dopo il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti. Linguaggi/strumenti supportati: OpenJDK Java 7 e 8; Ant, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ insieme a make; Perl, Python, Ruby e Ruby on Rails; .NET; e andare |
macchina virtuale Ubuntu con l'agente OpenJDK 7/8, Maven e Team Services |
Questo modello consente di creare un computer di compilazione software per macchine virtuali Ubuntu con OpenJDK 7 e 8, Maven (e quindi Ant) e l'agente di compilazione Linux di Visual Studio Team Services. Dopo aver eseguito il provisioning della macchina virtuale, l'installazione dell'agente di compilazione di Team Services può essere verificata esaminando le impostazioni dell'account Team Services in Pool di agenti |
aggiorna un cluster Azure Stack HCI 22H2 a un cluster 23H2 |
Questo modello aggiorna un cluster Azure Stack HCI 22H2 a un cluster 23H2 usando un modello di Resource Manager. |
Usare il modello di Resource Manager per creare l'hub IoT, indirizzare e visualizzare i messaggi |
Usare questo modello per distribuire un hub IoT e un account di archiviazione. Eseguire un'app per inviare messaggi all'hub indirizzati all'archiviazione, quindi visualizzare i risultati. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Usare l'output di un'estensione script personalizzata durante la distribuzione |
Ciò è utile per il calcolo della macchina virtuale per eseguire alcune attività durante la distribuzione non fornite da Azure Resource Manager. L'output di tale calcolo (script) può quindi essere sfruttato altrove nella distribuzione. Ciò è utile se la risorsa di calcolo è necessaria nella distribuzione ,ad esempio un jumpbox, un controller di dominio e così via, un po' sprecato se non lo è. |
Vert.x, OpenJDK, Apache e MySQL Server in una macchina virtuale Ubuntu |
Questo modello usa l'estensione CustomScript linux di Azure per distribuire Vert.x, OpenJDK, Apache e MySQL Server in Ubuntu 14.04 LTS. |
Macchina virtuale con una porta RDP |
Crea una macchina virtuale e crea una regola NAT per RDP nella macchina virtuale nel servizio di bilanciamento del carico |
macchina virtuale con risorse condizionali |
Questo modello consente di distribuire una macchina virtuale Linux usando risorse nuove o esistenti per la rete virtuale, l'archiviazione e l'indirizzo IP pubblico. Consente anche di scegliere tra l'autenticazione SSH e la password. I modelli usano condizioni e funzioni logiche per rimuovere la necessità di distribuzioni annidate. |
Visual Studio 2019 CE con Docker Desktop |
Sviluppo di contenitori con Visual Studio 2019 CE con Docker Desktop |
macchina virtuale dell'agente di compilazione di Visual Studio e Visual Studio Team Services |
Questo modello espande il modello di macchina virtuale di sviluppo di Visual Studio. Crea la macchina virtuale in una nuova rete virtuale, un account di archiviazione, una scheda di interfaccia di rete e un indirizzo IP pubblico con il nuovo stack di calcolo, quindi installa l'agente di compilazione di Visual Studio Team Services. |
modello di carico di lavoro bootstorm della macchina virtuale |
Questo modello crea il numero richiesto di macchine virtuali e li avvia contemporaneamente per calcolare il tempo medio di avvio della macchina virtuale |
estensione VMAccess in una macchina virtuale Ubuntu |
Questo modello crea una macchina virtuale Ubuntu e installa l'estensione VMAccess |
macchine virtuali nelle zone di disponibilità con un servizio di bilanciamento del carico e un NAT |
Questo modello consente di creare macchine virtuali distribuite tra zone di disponibilità con un servizio di bilanciamento del carico e di configurare le regole NAT tramite il servizio di bilanciamento del carico. Questo modello distribuisce anche una rete virtuale, un indirizzo IP pubblico e interfacce di rete. In questo modello viene usata la funzionalità cicli di risorse per creare le interfacce di rete e le macchine virtuali |
appliance di rete VNS3 per la connettività cloud e la sicurezza |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di distribuzione delle applicazioni e un dispositivo di gestione unificata delle minacce nel cloud application edge. Vantaggi chiave, oltre alla rete cloud, alla crittografia end-to-end sempre attiva, ai data center federati, alle aree cloud, ai provider di servizi cloud e/o ai contenitori, creando uno spazio indirizzi unificato, un controllo attestabile sulle chiavi di crittografia, sulla rete mesh gestibile su larga scala, sulla disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, quindi è possibile integrare con apparecchiature di rete esistenti. |
'app Web con un database SQL, Azure Cosmos DB, Ricerca di Azure |
Questo modello effettua il provisioning di un'app Web, un database SQL, Azure Cosmos DB, Ricerca di Azure e Application Insights. |
'app Web con registrazione diagnostica nel contenitore BLOB |
Distribuire un'app Web con registrazione diagnostica nel contenitore BLOB dell'account di archiviazione abilitato. |
WildFly 18 in centOS 8 (macchina virtuale autonoma) |
Questo modello consente di creare una macchina virtuale CentOS 8 che esegue WildFly 18.0.1.Final e di distribuire anche un'applicazione Web denominata JBoss-EAP in Azure, è possibile accedere alla Console di amministrazione usando il nome utente e la password Wildfly configurati al momento della distribuzione. |
Host Docker di Windows con portainer e Traefik preinstallati |
Host Docker di Windows con Portainer e Traefik preinstallato |
macchina virtuale Windows Server con ssh |
Distribuire una singola macchina virtuale Windows con Open SSH abilitata in modo da potersi connettere tramite SSH usando l'autenticazione basata su chiave. |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa storageAccounts può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Storage/storageAccounts, aggiungere il comando Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Storage/storageAccounts@2023-05-01"
name = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
kind = "string"
location = "string"
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
body = jsonencode({
extendedLocation = {
name = "string"
type = "string"
}
properties = {
accessTier = "string"
allowBlobPublicAccess = bool
allowCrossTenantReplication = bool
allowedCopyScope = "string"
allowSharedKeyAccess = bool
azureFilesIdentityBasedAuthentication = {
activeDirectoryProperties = {
accountType = "string"
azureStorageSid = "string"
domainGuid = "string"
domainName = "string"
domainSid = "string"
forestName = "string"
netBiosDomainName = "string"
samAccountName = "string"
}
defaultSharePermission = "string"
directoryServiceOptions = "string"
}
customDomain = {
name = "string"
useSubDomainName = bool
}
defaultToOAuthAuthentication = bool
dnsEndpointType = "string"
enableExtendedGroups = bool
encryption = {
identity = {
federatedIdentityClientId = "string"
userAssignedIdentity = "string"
}
keySource = "string"
keyvaultproperties = {
keyname = "string"
keyvaulturi = "string"
keyversion = "string"
}
requireInfrastructureEncryption = bool
services = {
blob = {
enabled = bool
keyType = "string"
}
file = {
enabled = bool
keyType = "string"
}
queue = {
enabled = bool
keyType = "string"
}
table = {
enabled = bool
keyType = "string"
}
}
}
immutableStorageWithVersioning = {
enabled = bool
immutabilityPolicy = {
allowProtectedAppendWrites = bool
immutabilityPeriodSinceCreationInDays = int
state = "string"
}
}
isHnsEnabled = bool
isLocalUserEnabled = bool
isNfsV3Enabled = bool
isSftpEnabled = bool
keyPolicy = {
keyExpirationPeriodInDays = int
}
largeFileSharesState = "string"
minimumTlsVersion = "string"
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
action = "Allow"
value = "string"
}
]
resourceAccessRules = [
{
resourceId = "string"
tenantId = "string"
}
]
virtualNetworkRules = [
{
action = "Allow"
id = "string"
state = "string"
}
]
}
publicNetworkAccess = "string"
routingPreference = {
publishInternetEndpoints = bool
publishMicrosoftEndpoints = bool
routingChoice = "string"
}
sasPolicy = {
expirationAction = "string"
sasExpirationPeriod = "string"
}
supportsHttpsTrafficOnly = bool
}
})
}
Valori delle proprietà
AccountImmutabilityPolicyProperties
Nome | Descrizione | Valore |
---|---|---|
allowProtectedAppendWrites | Questa proprietà può essere modificata solo per i criteri di conservazione disabilitati e sbloccati basati sul tempo. Se abilitata, è possibile scrivere nuovi blocchi in un BLOB di accodamento mantenendo al contempo la protezione e la conformità dell'immutabilità. È possibile aggiungere solo nuovi blocchi e non è possibile modificare o eliminare blocchi esistenti. | Bool |
immutabilityPeriodSinceCreationInDays | Periodo di immutabilità per i BLOB nel contenitore dopo la creazione dei criteri, in giorni. | Int Vincoli: Valore minimo = 1 Valore massimo = 146000 |
stato | Lo stato ImmutabilityPolicy definisce la modalità dei criteri. Lo stato disabilitato disabilita il criterio, lo stato sbloccato consente l'aumento e la riduzione del tempo di conservazione dell'immutabilità e consente anche di attivare o disattivare la proprietà allowProtectedAppendWrites, lo stato Bloccato consente solo l'aumento del tempo di conservazione dell'immutabilità. Un criterio può essere creato solo in uno stato Disabilitato o Sbloccato e può essere alternato tra i due stati. Solo un criterio in uno stato Sbloccato può passare a uno stato Bloccato che non può essere ripristinato. | 'Disabilitato' 'Bloccato' 'Sbloccato' |
ActiveDirectoryProperties
Nome | Descrizione | Valore |
---|---|---|
accountType | Specifica il tipo di account Active Directory per Archiviazione di Azure. | 'Computer' 'User' |
azureStorageSid | Specifica l'identificatore di sicurezza (SID) per Archiviazione di Azure. | corda |
domainGuid | Specifica il GUID del dominio. | stringa (obbligatorio) |
domainName | Specifica il dominio primario per il quale il server DNS di Active Directory è autorevole. | stringa (obbligatorio) |
domainSid | Specifica l'identificatore di sicurezza (SID). | corda |
forestName | Specifica la foresta Active Directory da ottenere. | corda |
netBiosDomainName | Specifica il nome di dominio NetBIOS. | corda |
samAccountName | Specifica l'istanza di Active Directory SAMAccountName per Archiviazione di Azure. | corda |
AzureFilesIdentityBasedAuthentication
Nome | Descrizione | Valore |
---|---|---|
activeDirectoryProperties | Obbligatorio se directoryServiceOptions è AD, facoltativo se sono AADKERB. | ActiveDirectoryProperties |
defaultSharePermission | Autorizzazione di condivisione predefinita per gli utenti che usano l'autenticazione Kerberos se il ruolo controllo degli accessi in base al ruolo non è assegnato. | 'Nessuno' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indica il servizio directory utilizzato. Si noti che questa enumerazione potrebbe essere estesa in futuro. | 'AADDS' 'AADKERB' 'AD' 'Nessuno' (obbligatorio) |
CustomDomain
Nome | Descrizione | Valore |
---|---|---|
nome | Ottiene o imposta il nome di dominio personalizzato assegnato all'account di archiviazione. Name è l'origine CNAME. | stringa (obbligatorio) |
useSubDomainName | Indica se la convalida CName indiretta è abilitata. Il valore predefinito è false. Questa operazione deve essere impostata solo sugli aggiornamenti. | Bool |
Codifica
Nome | Descrizione | Valore |
---|---|---|
identità | Identità da usare con la crittografia dei dati inattivi lato servizio. | EncryptionIdentity |
keySource | KeySource (provider) di crittografia. Valori possibili (senza distinzione tra maiuscole e minuscole): Microsoft.Storage, Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
keyvaultproperties | Proprietà fornite dall'insieme di credenziali delle chiavi. | KeyVaultProperties |
requireInfrastructureEncryption | Valore booleano che indica se il servizio applica o meno un livello secondario di crittografia con chiavi gestite dalla piattaforma per i dati inattivi. | Bool |
servizi | Elenco dei servizi che supportano la crittografia. | EncryptionServices di |
EncryptionIdentity
Nome | Descrizione | Valore |
---|---|---|
federatedIdentityClientId | ClientId dell'applicazione multi-tenant da usare in combinazione con l'identità assegnata dall'utente per la crittografia lato server cross-tenant customer-managed-keys nell'account di archiviazione. | corda |
userAssignedIdentity | Identificatore della risorsa dell'identità UserAssigned da associare alla crittografia lato server nell'account di archiviazione. | corda |
EncryptionService
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Valore booleano che indica se il servizio crittografa o meno i dati durante l'archiviazione. La crittografia dei dati inattivi è attualmente abilitata per impostazione predefinita e non può essere disabilitata. | Bool |
keyType | Tipo di chiave di crittografia da usare per il servizio di crittografia. Il tipo di chiave 'Account' implica l'uso di una chiave di crittografia con ambito account. Il tipo di chiave 'Service' implica che viene usata una chiave del servizio predefinita. | 'Account' 'Service' |
EncryptionServices
Nome | Descrizione | Valore |
---|---|---|
Blob | Funzione di crittografia del servizio di archiviazione BLOB. | EncryptionService |
file | Funzione di crittografia del servizio di archiviazione file. | EncryptionService |
coda | Funzione di crittografia del servizio di archiviazione code. | EncryptionService |
tavolo | Funzione di crittografia del servizio di archiviazione tabelle. | EncryptionService |
ExtendedLocation
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della posizione estesa. | corda |
digitare | Tipo della posizione estesa. | 'EdgeZone' |
Identità
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di identità. | 'Nessuno' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obbligatorio) |
userAssignedIdentities | Ottiene o imposta un elenco di coppie chiave-valore che descrivono il set di identità assegnate dall'utente che verranno usate con questo account di archiviazione. La chiave è l'identificatore di risorsa ARM dell'identità. Qui è consentita solo 1 identità assegnata dall'utente. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrizione | Valore |
---|
ImmutableStorageAccount
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Flag booleano che abilita l'immutabilità a livello di account. Per impostazione predefinita, tutti i contenitori in un account di questo tipo hanno l'immutabilità a livello di oggetto. | Bool |
immutabilityPolicy | Specifica i criteri di immutabilità a livello di account predefiniti ereditati e applicati agli oggetti che non possiedono criteri di immutabilità espliciti a livello di oggetto. I criteri di immutabilità a livello di oggetto hanno una precedenza maggiore rispetto ai criteri di immutabilità a livello di contenitore, che hanno una precedenza superiore rispetto ai criteri di immutabilità a livello di account. | AccountImmutabilityPolicyProperties |
IPRule
Nome | Descrizione | Valore |
---|---|---|
azione | Azione della regola ACL IP. | 'Consenti' |
valore | Specifica l'intervallo IP o IP in formato CIDR. È consentito solo l'indirizzo IPV4. | stringa (obbligatorio) |
KeyPolicy
Nome | Descrizione | Valore |
---|---|---|
keyExpirationPeriodInDays | Periodo di scadenza della chiave in giorni. | int (obbligatorio) |
KeyVaultProperties
Nome | Descrizione | Valore |
---|---|---|
keyname | Nome della chiave dell'insieme di credenziali delle chiavi. | corda |
keyvaulturi | URI di KeyVault. | corda |
keyversion | Versione della chiave keyvault. | corda |
Microsoft.Storage/storageAccounts
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Opzionale. Impostare la posizione estesa della risorsa. Se non è impostato, l'account di archiviazione verrà creato nell'area principale di Azure. In caso contrario, verrà creato nella posizione estesa specificata | ExtendedLocation |
identità | Identità della risorsa. | identity |
gentile | Obbligatorio. Indica il tipo di account di archiviazione. | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Archiviazione' 'StorageV2' (obbligatorio) |
ubicazione | Obbligatorio. Ottiene o imposta la posizione della risorsa. Si tratta di una delle aree geografiche di Azure supportate e registrate, ad esempio Stati Uniti occidentali, Stati Uniti orientali, Asia sud-orientale e così via. Non è possibile modificare l'area geografica di una risorsa dopo la creazione, ma se viene specificata un'area geografica identica in caso di aggiornamento, la richiesta avrà esito positivo. | stringa (obbligatorio) |
nome | Nome della risorsa | corda Vincoli: Lunghezza minima = 3 Lunghezza massima = 3 Pattern = ^[a-z0-9]+$ (obbligatorio) |
proprietà | Parametri usati per creare l'account di archiviazione. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
Sku | Obbligatorio. Ottiene o imposta il nome dello SKU. | sku (obbligatorio) |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. |
digitare | Tipo di risorsa | "Microsoft.Storage/storageAccounts@2023-05-01" |
NetworkRuleSet
Nome | Descrizione | Valore | ||
---|---|---|---|---|
circonvallazione | Specifica se il traffico viene ignorato per Logging/Metrics/AzureServices. I valori possibili sono qualsiasi combinazione di Registrazione | Metriche | AzureServices (ad esempio, "Registrazione, metriche") o Nessuno per ignorare nessuno di questi traffici. | 'AzureServices' 'Registrazione' 'Metriche' 'Nessuno' |
defaultAction | Specifica l'azione predefinita di consenti o nega quando nessun'altra regola corrisponde. | 'Consenti' 'Deny' (obbligatorio) |
||
ipRules | Imposta le regole ACL IP | IPRule[] | ||
resourceAccessRules | Imposta le regole di accesso alle risorse | ResourceAccessRule[] | ||
virtualNetworkRules | Imposta le regole di rete virtuale | VirtualNetworkRule[] |
ResourceAccessRule
Nome | Descrizione | Valore |
---|---|---|
resourceId | ID risorsa | corda |
tenantId | Tenant Id | corda |
RoutingPreference
Nome | Descrizione | Valore |
---|---|---|
publishInternetEndpoints | Flag booleano che indica se gli endpoint di archiviazione del routing Internet devono essere pubblicati | Bool |
publishMicrosoftEndpoints | Flag booleano che indica se gli endpoint di archiviazione di routing Microsoft devono essere pubblicati | Bool |
routingChoice | Scelta di routing definisce il tipo di routing di rete scelto dall'utente. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Nome | Descrizione | Valore |
---|---|---|
expirationAction | L'azione di scadenza della firma di accesso condiviso definisce l'azione da eseguire quando sasPolicy.sasExpirationPeriod viene violata. L'azione "Log" può essere usata a scopo di controllo e l'azione "Blocca" può essere usata per bloccare e negare l'utilizzo dei token di firma di accesso condiviso che non rispettano il periodo di scadenza dei criteri di firma di accesso condiviso. | 'Blocca' 'Log' (obbligatorio) |
sasExpirationPeriod | Periodo di scadenza della firma di accesso condiviso, DD.HH:MM:SS. | stringa (obbligatorio) |
Sku
Nome | Descrizione | Valore |
---|---|---|
nome | Nome DELLO SKU. Obbligatorio per la creazione dell'account; facoltativo per l'aggiornamento. Si noti che nelle versioni precedenti il nome dello SKU è stato chiamato accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (obbligatorio) |
StorageAccountCreateParametersTags
Nome | Descrizione | Valore |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Nome | Descrizione | Valore |
---|---|---|
accessTier | Obbligatorio per gli account di archiviazione in cui kind = BlobStorage. Il livello di accesso viene usato per la fatturazione. Il livello di accesso "Premium" è il valore predefinito per il tipo di account di archiviazione BLOB in blocchi Premium e non può essere modificato per il tipo di account di archiviazione BLOB in blocchi Premium. | 'Freddo' 'Cool' 'Hot' 'Premium' |
allowBlobPublicAccess | Consentire o impedire l'accesso pubblico a tutti i BLOB o contenitori nell'account di archiviazione. L'interpretazione predefinita è false per questa proprietà. | Bool |
allowCrossTenantReplication | Consentire o impedire la replica tra oggetti tenant AAD. Impostare questa proprietà su true per gli account nuovi o esistenti solo se i criteri di replica degli oggetti comportano account di archiviazione in tenant AAD diversi. L'interpretazione predefinita è false per i nuovi account per seguire le procedure di sicurezza consigliate per impostazione predefinita. | Bool |
allowedCopyScope | Limitare la copia da e verso gli account di archiviazione all'interno di un tenant AAD o con collegamenti privati alla stessa rete virtuale. | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | Indica se l'account di archiviazione consente l'autorizzazione delle richieste con la chiave di accesso dell'account tramite chiave condivisa. Se false, tutte le richieste, incluse le firme di accesso condiviso, devono essere autorizzate con Azure Active Directory (Azure AD). Il valore predefinito è Null, che equivale a true. | Bool |
azureFilesIdentityBasedAuthentication | Fornisce le impostazioni di autenticazione basate sull'identità per File di Azure. | AzureFilesIdentityBasedAuthentication |
customDomain | Dominio utente assegnato all'account di archiviazione. Name è l'origine CNAME. Al momento è supportato un solo dominio personalizzato per ogni account di archiviazione. Per cancellare il dominio personalizzato esistente, usare una stringa vuota per la proprietà del nome di dominio personalizzato. | customDomain |
defaultToOAuthAuthentication | Flag booleano che indica se l'autenticazione predefinita è OAuth o meno. L'interpretazione predefinita è false per questa proprietà. | Bool |
dnsEndpointType | Consente di specificare il tipo di endpoint. Impostare questa opzione su AzureDNSZone per creare un numero elevato di account in una singola sottoscrizione, che crea account in una zona DNS di Azure e l'URL dell'endpoint avrà un identificatore di zona DNS alfanumerico. | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | Abilita il supporto di gruppi estesi con la funzionalità utenti locali, se impostata su true | Bool |
codifica | Impostazioni di crittografia da usare per la crittografia lato server per l'account di archiviazione. | encryption |
immutableStorageWithVersioning | La proprietà non è modificabile e può essere impostata solo su true al momento della creazione dell'account. Se impostato su true, abilita l'immutabilità a livello di oggetto per tutti i nuovi contenitori nell'account per impostazione predefinita. | ImmutableStorageAccount |
isHnsEnabled | Account HierarchicalNamespace abilitato se è impostato su true. | Bool |
isLocalUserEnabled | Abilita la funzionalità utenti locali, se impostata su true | Bool |
isNfsV3Enabled | Supporto del protocollo NFS 3.0 abilitato se impostato su true. | Bool |
isSftpEnabled | Abilita Secure File Transfer Protocol, se impostato su true | Bool |
keyPolicy | KeyPolicy assegnato all'account di archiviazione. | KeyPolicy |
largeFileSharesState | Consenti condivisioni file di grandi dimensioni se è impostata su Abilitato. Non può essere disabilitato dopo l'abilitazione. | 'Disabilitato' 'Enabled' |
minimumTlsVersion | Impostare la versione minima di TLS per essere consentita nelle richieste di archiviazione. L'interpretazione predefinita è TLS 1.0 per questa proprietà. | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | Set di regole di rete | NetworkRuleSet |
publicNetworkAccess | Consentire, impedire o consentire la configurazione del perimetro di sicurezza di rete per valutare l'accesso alla rete pubblica all'account di archiviazione. Il valore è facoltativo, ma se passato, deve essere 'Enabled', 'Disabled' o 'SecuredByPerimeter'. | 'Disabilitato' 'Enabled' 'SecuredByPerimeter' |
routingPreference | Gestisce le informazioni sulla scelta di routing di rete scelta scelta dall'utente per il trasferimento dei dati | RoutingPreference |
sasPolicy | SasPolicy assegnato all'account di archiviazione. | SasPolicy |
supportsHttpsTrafficOnly | Consente il traffico https solo al servizio di archiviazione se è impostato su true. Il valore predefinito è true a partire dalla versione API 2019-04-01. | Bool |
UserAssignedIdentity
Nome | Descrizione | Valore |
---|
VirtualNetworkRule
Nome | Descrizione | Valore |
---|---|---|
azione | Azione della regola di rete virtuale. | 'Consenti' |
Id | ID risorsa di una subnet, ad esempio: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | stringa (obbligatorio) |
stato | Ottiene lo stato della regola di rete virtuale. | 'Deprovisioning' 'Failed' 'NetworkSourceDeleted' 'Provisioning' 'Succeeded' |