Microsoft.Network networkSecurityGroups
- 최신
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
발언
네트워크 보안 그룹을 만드는 방법에 대한 지침은 Bicep사용하여 가상 네트워크 리소스 만들기를 참조하세요.
Bicep 리소스 정의
networkSecurityGroups 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Network/networkSecurityGroups 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2024-05-01' = {
location: 'string'
name: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
속성 값
ApplicationSecurityGroup
이름 | 묘사 | 값 |
---|---|---|
아이디 | 리소스 ID입니다. | 문자열 |
위치 | 리소스 위치입니다. | 문자열 |
속성 | 애플리케이션 보안 그룹의 속성입니다. | ApplicationSecurityGroupPropertiesFormat |
태그 | 리소스 태그. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
이름 | 묘사 | 값 |
---|
Microsoft.Network/networkSecurityGroups
이름 | 묘사 | 값 |
---|---|---|
위치 | 리소스 위치입니다. | 문자열 |
이름 | 리소스 이름 | string(필수) |
속성 | 네트워크 보안 그룹의 속성입니다. | NetworkSecurityGroupPropertiesFormat |
태그 | 리소스 태그 | 태그 이름 및 값의 사전입니다. 템플릿 |
NetworkSecurityGroupPropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
flushConnection | 사용하도록 설정하면 규칙이 업데이트될 때 네트워크 보안 그룹 연결에서 만든 흐름이 다시 평가됩니다. 초기 사용은 재평가를 트리거합니다. | bool |
securityRules | 네트워크 보안 그룹의 보안 규칙 컬렉션입니다. | SecurityRule[] |
ResourceTags
이름 | 묘사 | 값 |
---|
ResourceTags
이름 | 묘사 | 값 |
---|
SecurityRule
이름 | 묘사 | 값 |
---|---|---|
아이디 | 리소스 ID입니다. | 문자열 |
이름 | 리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. | 문자열 |
속성 | 보안 규칙의 속성입니다. | securityRulePropertiesFormat |
형 | 리소스의 형식입니다. | 문자열 |
SecurityRulePropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
접근 | 네트워크 트래픽이 허용되거나 거부됩니다. | '허용' 'Deny'(필수) |
묘사 | 이 규칙에 대한 설명입니다. 140자로 제한됩니다. | 문자열 |
destinationAddressPrefix | 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위입니다. 별표 '*'를 사용하여 모든 원본 IP를 일치시킬 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. | 문자열 |
destinationAddressPrefixes | 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위. | string[] |
destinationApplicationSecurityGroups | 대상으로 지정된 애플리케이션 보안 그룹입니다. | ApplicationSecurityGroup |
destinationPortRange | 대상 포트 또는 범위입니다. 정수 또는 0에서 65535 사이의 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. | 문자열 |
destinationPortRanges | 대상 포트 범위입니다. | string[] |
방향 | 규칙의 방향입니다. 이 방향은 들어오는 트래픽 또는 나가는 트래픽에 대해 규칙을 평가할지 여부를 지정합니다. | '인바운드' '아웃바운드'(필수) |
우선권 | 규칙의 우선 순위입니다. 값은 100에서 4096 사이일 수 있습니다. 우선 순위 번호는 컬렉션의 각 규칙에 대해 고유해야 합니다. 우선 순위 수가 낮을수록 규칙의 우선 순위가 높습니다. | int(필수) |
프로토콜 | 이 규칙이 적용되는 네트워크 프로토콜입니다. | '*' '아' 'Esp' 'Icmp' 'Tcp' 'Udp'(필수) |
sourceAddressPrefix | CIDR 또는 원본 IP 범위입니다. 별표 '*'를 사용하여 모든 원본 IP를 일치시킬 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. 수신 규칙인 경우 네트워크 트래픽이 시작되는 위치를 지정합니다. | 문자열 |
sourceAddressPrefixes | CIDR 또는 원본 IP 범위입니다. | string[] |
sourceApplicationSecurityGroups | 원본으로 지정된 애플리케이션 보안 그룹입니다. | ApplicationSecurityGroup |
sourcePortRange | 원본 포트 또는 범위입니다. 정수 또는 0에서 65535 사이의 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. | 문자열 |
sourcePortRanges | 원본 포트 범위입니다. | string[] |
빠른 시작 샘플
다음 빠른 시작 샘플은 이 리소스 유형을 배포합니다.
Bicep 파일 | 묘사 |
---|---|
101-1vm-2nics-2subnets-1vnet | 동일한 VNet 내에서 서로 다른 두 서브넷에 연결하는 두 개의 NIC가 있는 새 VM을 만듭니다. |
NAT 게이트웨이 및 Application Gateway 사용하여 AKS 클러스터 |
이 샘플에서는 아웃바운드 연결을 위한 NAT 게이트웨이와 인바운드 연결을 위한 Application Gateway를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Application Gateway 수신 컨트롤러 사용하여 AKS 클러스터 |
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
내부 API Management 및 Web App 사용하여 Application Gateway |
Azure Web App에서 호스트되는 웹 API를 서비스하는 가상 네트워크(내부 모드) API Management 인스턴스로 인터넷 트래픽을 라우팅하는 Application Gateway입니다. |
GoAccess 사용하여 Azure Application Gateway Log Analyzer |
이 템플릿은 Azure Linux CustomScript 확장을 사용하여 GoAccess를 사용하여 Azure Application Gateway Log Analyzer를 배포합니다. 배포 템플릿은 Ubuntu VM을 만들고, Application Gateway 로그 프로세서, GoAccess, Apache WebServer를 설치하고, Azure Application Gateway 액세스 로그를 분석하도록 구성합니다. |
NSG 사용하여 Azure Bastion as a Service를 |
이 템플릿은 Virtual Network에서 Azure Bastion을 프로비전합니다. |
공용 IP 주소가 없는 Azure Batch 풀 |
이 템플릿은 공용 IP 주소 없이 Azure Batch 간소화된 노드 통신 풀을 만듭니다. |
Azure Cloud Shell - VNet | 이 템플릿은 Azure Virtual Network에 Azure Cloud Shell 리소스를 배포합니다. |
Azure Databricks 올인원 템플릿 VNetInjection-Pvtendpt |
이 템플릿을 사용하면 가상 네트워크 및 프라이빗 엔드포인트를 사용하여 네트워크 보안 그룹, 가상 네트워크 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
VNet 삽입 대한 Azure Databricks 올인원 템플릿 |
이 템플릿을 사용하면 가상 네트워크를 사용하여 네트워크 보안 그룹, 가상 네트워크, NAT 게이트웨이 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
Azure 게임 개발자 Virtual Machine |
Azure 게임 개발자 Virtual Machine에는 Unreal과 같은 라이선스가 부여된 엔진이 포함되어 있습니다. |
Azure 게임 개발자 Virtual Machine Scale Set |
Azure 게임 개발자 Virtual Machine Scale Set에는 Unreal과 같은 라이선스가 부여된 엔진이 포함되어 있습니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정 |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정(레거시) |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
Azure Traffic Manager VM 예제 |
이 템플릿은 여러 가상 머신에서 Azure Traffic Manager 프로필 부하 분산을 만드는 방법을 보여 줍니다. |
기본 스토리지 방화벽 대한 AzureDatabricks 템플릿 |
이 템플릿을 사용하면 가상 네트워크 및 시스템 할당 액세스 커넥터를 사용하여 네트워크 보안 그룹, 가상 네트워크, 프라이빗 엔드포인트 및 기본 스토리지 방화벽 사용 Azure Databricks 작업 영역을 만들 수 있습니다. |
NAT 게이트웨이 사용하여 VNet 삽입용 AzureDatabricks 템플릿 |
이 템플릿을 사용하면 가상 네트워크를 사용하여 NAT 게이트웨이, 네트워크 보안 그룹, 가상 네트워크 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
VNetInjection 및 Load Balancer 대한 AzureDatabricks 템플릿 |
이 템플릿을 사용하면 가상 네트워크를 사용하여 부하 분산 장치, 네트워크 보안 그룹, 가상 네트워크 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
CentOS/UbuntuServer 자동 동적 디스크 & Docker 1.12(cs) | 이는 구성 가능한 수의 데이터 디스크(구성 가능한 크기)를 사용하여 단일 인스턴스 CentOS 7.2/7.1/6.5 또는 Ubuntu Server 16.04.0-LTS를 만들기 위한 일반적인 템플릿입니다. 포털 매개 변수에서 최대 16개의 디스크를 언급할 수 있으며 각 디스크의 최대 크기는 1023GB 미만이어야 합니다. MDADM RAID0 배열은 자동 탑재되고 다시 시작에서 유지됩니다. 최신 Docker 1.12(cs3)(Swarm), docker-compose 1.9.0 & docker-machine 0.8.2는 docker 컨테이너로 자동 실행되는 사용자 azure-cli에서 사용할 수 있습니다. 이 단일 인스턴스 템플릿은 HPC/GPU 클러스터 템플릿 @ https://github.com/azurebigcompute/BigComputeBench |
지역 간 부하 분산 장치 만들기 | 이 템플릿은 두 개의 지역 부하 분산 장치를 포함하는 백 엔드 풀을 사용하여 지역 간 부하 분산 장치를 만듭니다. 지역 간 부하 분산 장치는 현재 제한된 지역에서 사용할 수 있습니다. 지역 간 부하 분산 장치 뒤에 있는 지역 부하 분산 장치는 모든 지역에 있을 수 있습니다. |
프라이빗 AKS 클러스터 만들기 | 이 샘플에서는 jumpbox 가상 머신과 함께 가상 네트워크에서 프라이빗 AKS 클러스터를 만드는 방법을 보여 줍니다. |
Linux VM 사용하여 Azure Firewall의 샌드박스 설정 만들기 | 이 템플릿은 3개의 서브넷(서버 서브넷, jumpbox subet 및 AzureFirewall 서브넷), 공용 IP가 있는 jumpbox VM, 서버 서브넷에 대한 Azure Firewall을 가리키는 UDR 경로 및 1개 이상의 공용 IP 주소, 1개의 샘플 애플리케이션 규칙, 1개의 샘플 네트워크 규칙 및 기본 프라이빗 범위가 있는 Azure Firewall을 사용하여 가상 네트워크를 만듭니다. |
영역 사용하여 Azure Firewall의 샌드박스 설정 만들기 | 이 템플릿은 세 개의 서브넷(서버 서브넷, jumpbox 서브넷 및 Azure Firewall 서브넷), 공용 IP가 있는 jumpbox VM, ServerSubnet용 Azure Firewall을 가리키는 UDR 경로, 하나 이상의 공용 IP 주소가 있는 Azure Firewall, 하나의 샘플 애플리케이션 규칙 및 가용성 영역 1의 Azure 방화벽을 사용하여 가상 네트워크를 만듭니다. 2, 3. |
표준 부하 분산 장치 만들기 | 이 템플릿은 각 VM이 중복 영역에 있는 백 엔드 풀에 대한 인터넷 연결 부하 분산 장치, 부하 분산 규칙 및 3개의 VM을 만듭니다. |
여러 개의 빈 StandardSSD_LRS 데이터 디스크가 있는 VM 만들기 | 이 템플릿을 사용하면 지정된 이미지에서 Windows Virtual Machine을 만들 수 있습니다. 또한 기본적으로 여러 개의 빈 StandardSSD 데이터 디스크를 연결합니다. 빈 데이터 디스크의 크기 및 스토리지 유형(Standard_LRS, StandardSSD_LRS 및 Premium_LRS)을 지정할 수 있습니다. |
여러 NIC 및 RDP 액세스 가능한 VM 만들기 | 이 템플릿을 사용하면 구성된 부하 분산 장치 및 인바운드 NAT 규칙을 사용하여 여러 (2) NIC(네트워크 인터페이스) 및 RDP를 연결할 수 있는 Virtual Machines를 만들 수 있습니다. 이 템플릿을 사용하여 더 많은 NIC를 쉽게 추가할 수 있습니다. 또한 이 템플릿은 스토리지 계정, Virtual Network, 공용 IP 주소 및 2개의 네트워크 인터페이스(프런트 엔드 및 백 엔드)를 배포합니다. |
ASEv3 AppServicePlan 및 앱 만들기 | ASEv3에서 AppServicePlan 및 앱 만들기 |
Azure Application Gateway v2 만들기 | 이 템플릿은 백 엔드 풀에 두 개의 Windows Server 2016 서버가 있는 Azure Application Gateway를 만듭니다. |
IpGroups 사용하여 Azure Firewall 만들기 | 이 템플릿은 IP 그룹을 참조하는 애플리케이션 및 네트워크 규칙을 사용하여 Azure Firewall을 만듭니다. 또한 Linux Jumpbox vm 설정도 포함됩니다. |
여러 IP 공용 주소가 있는 Azure Firewall 만들기 | 이 템플릿은 테스트할 공용 IP 주소 2개와 Windows Server 2019 서버 2개가 있는 Azure Firewall을 만듭니다. |
Azure Application Gateway Azure WAF v2 만들기 | 이 템플릿은 백 엔드 풀에 두 개의 Windows Server 2016 서버가 있는 Azure Application Gateway에 Azure Web Application Firewall v2를 만듭니다. |
Ubuntu GNOME 데스크톱 만들기 | 이 템플릿은 ubuntu 데스크톱 머신을 만듭니다. 이는 NAT 뒤에 있는 jumpbox로 사용하기에 적합합니다. |
Azure Firewall, 클라이언트 VM 및 서버 VM 샌드박스 만들기 | 이 템플릿은 2개의 서브넷(서버 서브넷 및 AzureFirewall 서브넷), 서버 VM, 클라이언트 VM, 각 VM의 공용 IP 주소 및 방화벽을 통해 VM 간에 트래픽을 보내는 경로 테이블이 있는 가상 네트워크를 만듭니다. |
새 가상 네트워크 내에 SQL MI 만들기 | 새 Virtual Network 내에 Azure SQL MI(Sql Database Managed Instance)를 배포합니다. |
MSI 사용하여 Linux 또는 Windows VM 배포 | 이 템플릿을 사용하면 관리 서비스 ID를 사용하여 Linux 또는 Windows VM을 배포할 수 있습니다. |
Nextflow genomics 클러스터 배포 | 이 템플릿은 Jumpbox, n 클러스터 노드, docker 지원 및 공유 스토리지를 사용하여 확장 가능한 Nextflow 클러스터를 배포합니다. |
간단한 Ubuntu Linux VM 20.04-LTS 배포 | 이 템플릿은 VM에 대한 몇 가지 옵션을 사용하여 Ubuntu Server를 배포합니다. VM 이름, OS 버전, VM 크기 및 관리자 사용자 이름 및 암호를 제공할 수 있습니다. 기본적으로 VM 크기는 Standard_D2s_v3 OS 버전은 20.04-LTS입니다. |
간단한 Windows VM 배포 | 이 템플릿을 사용하면 최신 패치 버전을 사용하여 Windows 버전에 대한 몇 가지 다른 옵션을 사용하여 간단한 Windows VM을 배포할 수 있습니다. 그러면 리소스 그룹 위치에 A2 크기 VM이 배포되고 VM의 FQDN이 반환됩니다. |
태그가 간단한 Windows VM 배포 | 이 템플릿은 Windows VM, NIC, 스토리지 계정, Virtual Network, 공용 IP 주소 및 네트워크 보안 그룹에 D2_v3 배포합니다. 태그 개체는 변수에 만들어지고 해당하는 경우 모든 리소스에 적용됩니다. |
신뢰할 수 있는 시작 지원 Linux 가상 머신 배포 | 이 템플릿을 사용하면 최신 패치된 버전을 사용하여 Linux 버전에 대한 몇 가지 다른 옵션을 사용하여 신뢰할 수 있는 시작 가능 Linux 가상 머신을 배포할 수 있습니다. Secureboot 및 vTPM을 사용하도록 설정하면 게스트 증명 확장이 VM에 설치됩니다. 이 확장은 클라우드에서 원격 증명 수행합니다. 기본적으로 리소스 그룹 위치에 Standard_D2_v3 크기의 가상 머신을 배포하고 가상 머신의 FQDN을 반환합니다. |
신뢰할 수 있는 시작 지원 Windows 가상 머신 배포 | 이 템플릿을 사용하면 최신 패치 버전을 사용하여 Windows 버전에 대한 몇 가지 다른 옵션을 사용하여 신뢰할 수 있는 시작 가능 Windows 가상 머신을 배포할 수 있습니다. Secureboot 및 vTPM을 사용하도록 설정하면 게스트 증명 확장이 VM에 설치됩니다. 이 확장은 클라우드에서 원격 증명 수행합니다. 기본적으로 리소스 그룹 위치에 Standard_D2_v3 크기의 가상 머신을 배포하고 가상 머신의 FQDN을 반환합니다. |
Ubuntu Linux DataScience VM 18.04 배포 | 이 템플릿은 데이터 과학을 위한 몇 가지 도구를 사용하여 Ubuntu Server를 배포합니다. 사용자 이름, 암호, 가상 머신 이름을 제공하고 CPU 또는 GPU 컴퓨팅 중에서 선택할 수 있습니다. |
사용자 지정 데이터 사용하여 Virtual Machine 배포 | 이 템플릿을 사용하면 사용자 지정 데이터가 VM에 전달된 Virtual Machine을 만들 수 있습니다. 또한 이 템플릿은 스토리지 계정, Virtual Network, 공용 IP 주소 및 네트워크 인터페이스를 배포합니다. |
Windows VM을 배포하고 Azure Backup 사용하여 백업을 사용하도록 설정합니다. | 이 템플릿을 사용하면 DefaultPolicy for Protection으로 구성된 Windows VM 및 Recovery Services 자격 증명 모음을 배포할 수 있습니다. |
Windows Admin Center 확장 사용하여 Windows VM 배포 | 이 템플릿을 사용하면 Windows Admin Center 확장이 있는 Windows VM을 배포하여 Azure Portal에서 직접 VM을 관리할 수 있습니다. |
Anbox Cloud |
이 템플릿은 Ubuntu VM에 Anbox Cloud를 배포합니다. Anbox Cloud 설치를 완료하려면 배포 후 사용자 상호 작용이 필요합니다. 지침은 추가 정보를 참조하세요. 템플릿은 Ubuntu Pro 이미지에서 VM을 시작하고 Pro가 아닌 이미지에서 시작된 VM과 Ubuntu Pro 토큰의 연결을 모두 지원합니다. 전자는 기본 동작입니다. Pro가 아닌 이미지에서 시작된 VM에 토큰을 연결하려는 사용자는 ubuntuImageOffer, ubuntuImageSKU 및 ubuntuProToken 매개 변수에 대한 기본 인수를 재정의해야 합니다. 템플릿은 VM 크기 및 디스크 크기의 매개 변수이기도 합니다. 이러한 매개 변수에 대한 기본값이 아닌 인수 값은 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4준수해야 합니다. |
공용 IP 사용하여 외부 VNet에 API Management 배포 |
이 템플릿은 외부 모드에서 가상 네트워크의 서브넷 내에서 프리미엄 계층에서 Azure API Management 인스턴스를 만들고 서브넷에서 권장되는 NSG 규칙을 구성하는 방법을 보여 줍니다. 인스턴스는 두 가용성 영역에 배포됩니다. 또한 템플릿은 구독에서 공용 IP 주소를 구성합니다. |
공용 IP 사용하여 내부 VNet에 API Management 배포 | 이 템플릿은 내부 모드에서 가상 네트워크의 서브넷 내에서 프리미엄 계층에서 Azure API Management 인스턴스를 만들고 서브넷에서 권장되는 NSG 규칙을 구성하는 방법을 보여 줍니다. 인스턴스는 두 가용성 영역에 배포됩니다. 또한 템플릿은 구독에서 공용 IP 주소를 구성합니다. |
Darktrace vSensors 배포 | 이 템플릿을 사용하면 하나 이상의 독립 실행형 Darktrace vSensors를 배포할 수 있습니다. |
관리형 가상 네트워크 사용하여 보안 Azure AI Studio 배포 | 이 템플릿은 강력한 네트워크 및 ID 보안 제한을 사용하여 안전한 Azure AI Studio 환경을 만듭니다. |
Windows Shibboleth ID 공급자 클러스터 배포 | 이 템플릿은 클러스터형 구성에서 Windows에 Shibboleth ID 공급자를 배포합니다. 배포에 성공하면 https://your-domain:8443/idp/profile/status(포트 번호 참고)로 이동하여 성공을 확인할 수 있습니다. |
Open JDK 및 Tomcat 사용하여 Ubuntu VM 배포 | 이 템플릿을 사용하면 OpenJDK 및 Tomcat을 사용하여 Ubuntu VM을 만들 수 있습니다. 현재 사용자 지정 스크립트 파일은 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh https 링크에서 일시적으로 가져옵니다. VM이 성공적으로 프로비전되면 http 링크 [FQDN 이름 또는 공용 IP]:8080/에 액세스하여 tomcat 설치를 확인할 수 있습니다. |
프라이빗 피어링 및 Azure VNet 사용하여 ExpressRoute 회로 |
이 템플릿은 ExpressRoute Microsoft 피어링을 구성하고, Expressroute 게이트웨이를 사용하여 Azure VNet을 배포하고, VNet을 ExpressRoute 회로에 연결합니다. |
API Management 원본 사용하여 Front Door 표준/프리미엄 |
이 템플릿은 Front Door Premium 및 API Management 인스턴스를 만들고 NSG 및 전역 API Management 정책을 사용하여 트래픽이 Front Door 원본을 통해 들어왔다는 것을 확인합니다. |
Application Gateway 원본 사용하여 Front Door 표준/프리미엄 |
이 템플릿은 Front Door 표준/프리미엄 및 Application Gateway 인스턴스를 만들고 NSG 및 WAF 정책을 사용하여 트래픽이 Front Door 원본을 통과했는지 확인합니다. |
컨테이너 인스턴스 및 Application Gateway 사용하여 Front Door |
이 템플릿은 컨테이너 그룹 및 Application Gateway를 사용하여 Front Door 표준/프리미엄을 만듭니다. |
GitLab Omnibus |
이 템플릿은 공용 IP의 DNS를 활용하여 공용 DNS를 사용하여 Virtual Machine에서 GitLab Omnibus의 배포를 간소화합니다. 참조 아키텍처에 맞게 조정되고 최대 1,000명의 사용자(20 RPS)를 지원하는 Standard_F8s_v2 인스턴스 크기를 활용합니다. 인스턴스는 보안 연결을 위해 Let's Encrypt 인증서와 함께 HTTPS를 사용하도록 미리 구성됩니다. |
Hyper-V 중첩된 VM이 있는 호스트 가상 머신 | 가상 머신을 Hyper-V 호스트 및 가상 네트워크, 공용 IP 주소 및 경로 테이블을 포함한 모든 종속 리소스에 배포합니다. |
Windows VM DSC 확장을 사용하여 IIS 서버 |
이 템플릿은 Windows VM을 만들고 DSC 확장을 사용하여 IIS 서버를 설정합니다. DSC 구성 모듈은 Azure Storage를 사용하는 경우 SAS 토큰을 전달해야 합니다. GitHub의 DSC 모듈 링크(이 템플릿의 기본값)의 경우 필요하지 않습니다. |
SQL Server 2014 VM & IIS VM |
VNET에서 1 또는 2 IIS Windows 2012 R2 웹 서버와 하나의 백 엔드 SQL Server 2014를 만듭니다. |
Gnome Desktop RDP VSCode 및 Azure CLI 사용하여 Linux VM |
이 템플릿은 Ubuntu Server VM을 배포한 다음 Linux CustomScript 확장을 사용하여 Ubuntu Gnome Desktop 및 원격 데스크톱 지원을 설치합니다(xrdp를 통해). 마지막으로 프로비전된 Ubuntu VM은 RDP를 통해 원격 연결을 지원합니다. |
스토리지 액세스하는 MSI를 사용하여 Linux VM |
이 템플릿은 다른 리소스 그룹의 스토리지 계정에 액세스할 수 있는 시스템 할당 관리 ID가 있는 Linux VM을 배포합니다. |
관리되는 Azure Active Directory Domain Services |
이 템플릿은 필요한 VNet 및 NSG 구성을 사용하여 관리되는 Azure Active Directory 도메인 서비스를 배포합니다. |
Managed Disk 사용하여 다중 VM 템플릿 |
이 템플릿은 관리 디스크, 공용 IP 및 네트워크 인터페이스를 사용하여 VM의 N 번호를 만듭니다. 단일 가용성 집합에 VM을 만듭니다. 배포의 일부로 만들어지는 Virtual Network에서 프로비전됩니다. |
진단 로그가 네트워크 보안 그룹 |
이 템플릿은 진단 로그 및 리소스 잠금을 사용하여 네트워크 보안 그룹을 만듭니다. |
OpenScholar | 이 템플릿은 ubuntu VM 16.04에 OpenScholar를 배포합니다. |
게이트웨이 Load Balancer 연결된 공용 Load Balancer |
이 템플릿을 사용하면 게이트웨이 Load Balancer에 연결된 공용 표준 Load Balancer를 배포할 수 있습니다. 인터넷에서 들어오는 트래픽은 백 엔드 풀에서 NVA(Linux VM)를 사용하여 게이트웨이 Load Balancer로 라우팅됩니다. |
Windows VM 인증서 푸시 | Windows VM에 인증서를 푸시합니다. http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 템플릿을 사용하여 Key Vault 만들기 |
보안 가상 허브 |
이 템플릿은 Azure Firewall을 사용하여 보안 가상 허브를 만들어 인터넷으로 향하는 클라우드 네트워크 트래픽을 보호합니다. |
Azure VM에서 자체 호스트 Integration Runtime | 이 템플릿은 자체 호스팅 통합 런타임을 만들고 Azure 가상 머신에 등록합니다. |
SharePoint 구독/2019/2016 완전히 구성된 | 신뢰할 수 있는 인증, 개인 사이트의 사용자 프로필, OAuth 트러스트(인증서 사용), 높은 신뢰 추가 기능을 호스팅하기 위한 전용 IIS 사이트 등 광범위한 구성으로 SharePoint 구독/2019/2016 팜을 호스트하는 DC, SQL Server 2022 및 1~5개 서버를 만듭니다. 최신 버전의 주요 소프트웨어(Fiddler, vscode, np++, 7zip, ULS Viewer 포함)가 설치됩니다. SharePoint 머신에는 즉시 사용할 수 있도록 추가 미세 조정이 있습니다(원격 관리 도구, Edge 및 Chrome에 대한 사용자 지정 정책, 바로 가기 등). |
BGP 활성-활성 VPN Gateway를 사용하여 사이트 및 사이트 간의 VPN |
이 템플릿을 사용하면 BGP를 사용하여 활성-활성 구성에서 VPN Gateway를 사용하는 두 VNet 간에 사이트 간 VPN을 배포할 수 있습니다. 각 Azure VPN Gateway는 원격 피어의 FQDN을 확인하여 원격 VPN Gateway의 공용 IP를 확인합니다. 템플릿은 가용성 영역이 있는 Azure 지역에서 예상대로 실행됩니다. |
성능 최적화 스토리지 설정 SQL Server VM |
PremiumSSD에서 성능 최적화 스토리지 설정을 사용하여 SQL Server Virtual Machine 만들기 |
VSCode 사용하여 Ubuntu Mate Desktop VM |
이 템플릿을 사용하면 패치된 최신 버전을 사용하여 Ubuntu 버전에 대한 몇 가지 다른 옵션을 사용하여 간단한 Linux VM을 배포할 수 있습니다. 그러면 리소스 그룹 위치에 A1 크기 VM이 배포되고 VM의 FQDN이 반환됩니다. |
허브 & 스포크 토폴로지 Azure Firewall을 DNS 프록시로 사용 | 이 샘플에서는 Azure Firewall을 사용하여 Azure에서 허브-스포크 토폴로지를 배포하는 방법을 보여 줍니다. 허브 가상 네트워크는 가상 네트워크 피어링을 통해 허브 가상 네트워크에 연결된 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 합니다. |
RDP 포트 사용하여 가상 머신 |
가상 머신을 만들고 부하 분산 장치의 VM에 RDP에 대한 NAT 규칙을 만듭니다. |
조건부 리소스 사용하여 Virtual Machine |
이 템플릿을 사용하면 Virtual Network, 스토리지 및 공용 IP 주소에 대한 새 리소스 또는 기존 리소스를 사용하여 Linux VM을 배포할 수 있습니다. 또한 SSH 및 암호 인증 중에서 선택할 수 있습니다. 템플릿은 조건 및 논리 함수를 사용하여 중첩된 배포의 필요성을 제거합니다. |
VM 사용하여 Virtual Network NAT |
NAT 게이트웨이 및 가상 머신 배포 |
Load Balancer 및 NAT 사용하여 가용성 영역에서 VM |
이 템플릿을 사용하면 부하 분산 장치를 사용하여 가용성 영역에 분산된 Virtual Machines를 만들고 부하 분산 장치를 통해 NAT 규칙을 구성할 수 있습니다. 또한 이 템플릿은 Virtual Network, 공용 IP 주소 및 네트워크 인터페이스를 배포합니다. 이 템플릿에서는 리소스 루프 기능을 사용하여 네트워크 인터페이스 및 가상 머신을 만듭니다. |
VMSS 유연한 오케스트레이션 모드 빠른 시작 Linux | 이 템플릿은 Azure Load Balancer 뒤에 인스턴스가 있는 간단한 VM 확장 집합을 배포합니다. VM 확장 집합은 유연한 오케스트레이션 모드입니다. os 매개 변수를 사용하여 Linux(Ubuntu) 또는 Windows(Windows Server Datacenter 2019) 배포를 선택합니다. 참고: 이 빠른 시작 템플릿은 모든 인터넷 주소에서 VM 관리 포트(SSH, RDP)에 대한 네트워크 액세스를 가능하게 하며 프로덕션 배포에 사용하면 안 됩니다. |
Portainer 및 Traefik가 미리 설치된 사용하여 Windows Docker 호스트 |
Portainer 및 Traefik가 미리 설치된 Windows Docker 호스트 |
SSH 사용하여 Windows Server VM |
키 기반 인증을 사용하여 SSH를 통해 연결할 수 있도록 Open SSH를 사용하도록 설정된 단일 Windows VM을 배포합니다. |
Azure 보안 기준 사용하여 Windows VM |
템플릿은 공용 IP 주소를 사용하여 새 가상 네트워크에서 Windows Server를 실행하는 가상 머신을 만듭니다. 머신이 배포되면 게스트 구성 확장이 설치되고 Windows Server에 대한 Azure 보안 기준이 적용됩니다. 컴퓨터 구성이 드리프트되는 경우 템플릿을 다시 배포하여 설정을 다시 적용할 수 있습니다. |
ARM 템플릿 리소스 정의
networkSecurityGroups 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Network/networkSecurityGroups 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2024-05-01",
"name": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
속성 값
ApplicationSecurityGroup
이름 | 묘사 | 값 |
---|---|---|
아이디 | 리소스 ID입니다. | 문자열 |
위치 | 리소스 위치입니다. | 문자열 |
속성 | 애플리케이션 보안 그룹의 속성입니다. | ApplicationSecurityGroupPropertiesFormat |
태그 | 리소스 태그. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
이름 | 묘사 | 값 |
---|
Microsoft.Network/networkSecurityGroups
이름 | 묘사 | 값 |
---|---|---|
apiVersion | api 버전 | '2024-05-01' |
위치 | 리소스 위치입니다. | 문자열 |
이름 | 리소스 이름 | string(필수) |
속성 | 네트워크 보안 그룹의 속성입니다. | NetworkSecurityGroupPropertiesFormat |
태그 | 리소스 태그 | 태그 이름 및 값의 사전입니다. 템플릿 |
형 | 리소스 종류 | 'Microsoft.Network/networkSecurityGroups' |
NetworkSecurityGroupPropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
flushConnection | 사용하도록 설정하면 규칙이 업데이트될 때 네트워크 보안 그룹 연결에서 만든 흐름이 다시 평가됩니다. 초기 사용은 재평가를 트리거합니다. | bool |
securityRules | 네트워크 보안 그룹의 보안 규칙 컬렉션입니다. | SecurityRule[] |
ResourceTags
이름 | 묘사 | 값 |
---|
ResourceTags
이름 | 묘사 | 값 |
---|
SecurityRule
이름 | 묘사 | 값 |
---|---|---|
아이디 | 리소스 ID입니다. | 문자열 |
이름 | 리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. | 문자열 |
속성 | 보안 규칙의 속성입니다. | securityRulePropertiesFormat |
형 | 리소스의 형식입니다. | 문자열 |
SecurityRulePropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
접근 | 네트워크 트래픽이 허용되거나 거부됩니다. | '허용' 'Deny'(필수) |
묘사 | 이 규칙에 대한 설명입니다. 140자로 제한됩니다. | 문자열 |
destinationAddressPrefix | 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위입니다. 별표 '*'를 사용하여 모든 원본 IP를 일치시킬 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. | 문자열 |
destinationAddressPrefixes | 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위. | string[] |
destinationApplicationSecurityGroups | 대상으로 지정된 애플리케이션 보안 그룹입니다. | ApplicationSecurityGroup |
destinationPortRange | 대상 포트 또는 범위입니다. 정수 또는 0에서 65535 사이의 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. | 문자열 |
destinationPortRanges | 대상 포트 범위입니다. | string[] |
방향 | 규칙의 방향입니다. 이 방향은 들어오는 트래픽 또는 나가는 트래픽에 대해 규칙을 평가할지 여부를 지정합니다. | '인바운드' '아웃바운드'(필수) |
우선권 | 규칙의 우선 순위입니다. 값은 100에서 4096 사이일 수 있습니다. 우선 순위 번호는 컬렉션의 각 규칙에 대해 고유해야 합니다. 우선 순위 수가 낮을수록 규칙의 우선 순위가 높습니다. | int(필수) |
프로토콜 | 이 규칙이 적용되는 네트워크 프로토콜입니다. | '*' '아' 'Esp' 'Icmp' 'Tcp' 'Udp'(필수) |
sourceAddressPrefix | CIDR 또는 원본 IP 범위입니다. 별표 '*'를 사용하여 모든 원본 IP를 일치시킬 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. 수신 규칙인 경우 네트워크 트래픽이 시작되는 위치를 지정합니다. | 문자열 |
sourceAddressPrefixes | CIDR 또는 원본 IP 범위입니다. | string[] |
sourceApplicationSecurityGroups | 원본으로 지정된 애플리케이션 보안 그룹입니다. | ApplicationSecurityGroup |
sourcePortRange | 원본 포트 또는 범위입니다. 정수 또는 0에서 65535 사이의 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. | 문자열 |
sourcePortRanges | 원본 포트 범위입니다. | string[] |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.
템플렛 | 묘사 |
---|---|
vNet에서 VM 1개 - 여러 데이터 디스크 Azure 배포 |
이 템플릿은 여러 데이터 디스크가 연결된 Windows Server 2016을 실행하는 단일 VM을 만듭니다. |
101-1vm-2nics-2subnets-1vnet Azure 배포 |
동일한 VNet 내에서 서로 다른 두 서브넷에 연결하는 두 개의 NIC가 있는 새 VM을 만듭니다. |
Load Balancer에서 VM 2개 LB NAT 규칙 구성 Azure 배포 |
이 템플릿을 사용하면 가용성 집합에 2개의 Virtual Machines를 만들고 부하 분산 장치를 통해 NAT 규칙을 구성할 수 있습니다. 또한 이 템플릿은 스토리지 계정, Virtual Network, 공용 IP 주소 및 네트워크 인터페이스를 배포합니다. 이 템플릿에서는 리소스 루프 기능을 사용하여 네트워크 인터페이스 및 가상 머신을 만듭니다. |
201-vnet-2subnets-service-endpoints-storage-integration Azure 배포 |
동일한 VNet 내의 두 개의 서로 다른 서브넷에 각각 NIC가 있는 2개의 새 VM을 만듭니다. 서브넷 중 하나에서 서비스 엔드포인트를 설정하고 스토리지 계정을 해당 서브넷으로 보호합니다. |
기존 서브넷 Redis 보안 규칙을 사용하여 NSG 추가 Azure 배포 |
이 템플릿을 사용하면 미리 구성된 Azure Redis Cache 보안 규칙이 있는 NSG를 VNET 내의 기존 서브넷에 추가할 수 있습니다. 기존 VNET의 리소스 그룹에 배포합니다. |
Virtual Machine Scale Set 여러 VM 추가 Azure 배포 |
이 템플릿은 관리 디스크, 공용 IP 및 네트워크 인터페이스를 사용하여 VM의 N 번호를 만듭니다. 유연한 오케스트레이션 모드에서 Virtual Machine Scale Set에서 VM을 만듭니다. 배포의 일부로 만들어지는 Virtual Network에서 프로비전됩니다. |
NAT 게이트웨이 및 Application Gateway 사용하여 AKS 클러스터 Azure |
이 샘플에서는 아웃바운드 연결을 위한 NAT 게이트웨이와 인바운드 연결을 위한 Application Gateway를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Application Gateway 수신 컨트롤러 사용하여 AKS 클러스터 Azure |
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Ubuntu VM Apache Webserver Azure |
이 템플릿은 Azure Linux CustomScript 확장을 사용하여 Apache 웹 서버를 배포합니다. 배포 템플릿은 Ubuntu VM을 만들고, Apache2를 설치하고, 간단한 HTML 파일을 만듭니다. 로 가다.. /demo.html 배포된 페이지를 확인합니다. |
WAF, SSL, IIS 및 HTTPS 리디렉션 사용하여 App Gateway Azure |
이 템플릿은 WAF, 엔드투엔드 SSL 및 HTTP를 사용하여 IIS 서버의 HTTPS 리디렉션에 Application Gateway를 배포합니다. |
내부 API Management 및 Web App 사용하여 Application Gateway Azure |
Azure Web App에서 호스트되는 웹 API를 서비스하는 가상 네트워크(내부 모드) API Management 인스턴스로 인터넷 트래픽을 라우팅하는 Application Gateway입니다. |
애플리케이션 보안 그룹 Azure 배포 |
이 템플릿은 애플리케이션 보안 그룹과 함께 NSG를 사용하여 워크로드를 보호하는 방법을 보여 줍니다. NGINX를 실행하는 Linux VM을 배포하고 네트워크 보안 그룹의 응용 프로그램 보안 그룹을 사용하여 webServersAsg라는 애플리케이션 보안 그룹에 할당된 VM에 포트 22 및 80에 대한 액세스를 허용합니다. |
기존 서브넷 NSG 적용 Azure 배포 |
이 템플릿은 새로 만든 NSG를 기존 서브넷에 적용합니다. |
GoAccess 사용하여 Azure Application Gateway Log Analyzer Azure |
이 템플릿은 Azure Linux CustomScript 확장을 사용하여 GoAccess를 사용하여 Azure Application Gateway Log Analyzer를 배포합니다. 배포 템플릿은 Ubuntu VM을 만들고, Application Gateway 로그 프로세서, GoAccess, Apache WebServer를 설치하고, Azure Application Gateway 액세스 로그를 분석하도록 구성합니다. |
NSG 사용하여 Azure Bastion as a Service를 Azure |
이 템플릿은 Virtual Network에서 Azure Bastion을 프로비전합니다. |
공용 IP 주소가 없는 Azure Batch 풀 Azure |
이 템플릿은 공용 IP 주소 없이 Azure Batch 간소화된 노드 통신 풀을 만듭니다. |
Azure Cloud Shell - VNet Azure 배포 |
이 템플릿은 Azure Virtual Network에 Azure Cloud Shell 리소스를 배포합니다. |
Azure 데이터 디스크 성능 측정기 Azure |
이 템플릿을 사용하면 fio 유틸리티를 사용하여 다양한 워크로드 유형에 대한 데이터 디스크 성능 테스트를 실행할 수 있습니다. |
Azure Databricks 올인원 템플릿 VNetInjection-Pvtendpt Azure |
이 템플릿을 사용하면 가상 네트워크 및 프라이빗 엔드포인트를 사용하여 네트워크 보안 그룹, 가상 네트워크 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
VNet 삽입 대한 Azure Databricks 올인원 템플릿 Azure |
이 템플릿을 사용하면 가상 네트워크를 사용하여 네트워크 보안 그룹, 가상 네트워크, NAT 게이트웨이 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
Azure 게임 개발자 Virtual Machine Azure |
Azure 게임 개발자 Virtual Machine에는 Unreal과 같은 라이선스가 부여된 엔진이 포함되어 있습니다. |
Azure 게임 개발자 Virtual Machine Scale Set Azure |
Azure 게임 개발자 Virtual Machine Scale Set에는 Unreal과 같은 라이선스가 부여된 엔진이 포함되어 있습니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정 Azure |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정(레거시) Azure |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
Azure 관리 디스크 성능 측정기 Azure |
이 템플릿을 사용하면 fio 유틸리티를 사용하여 다양한 워크로드 유형에 대한 관리 디스크 성능 테스트를 실행할 수 있습니다. |
Azure 관리 디스크 RAID 성능 측정기 Azure |
이 템플릿을 사용하면 fio 유틸리티를 사용하여 다양한 워크로드 유형에 대한 관리 디스크 RAID 성능 테스트를 실행할 수 있습니다. |
Quagga BGP 피어링에서 Azure Route Server Azure |
이 템플릿은 Quagga를 사용하여 라우터 서버 및 Ubuntu VM을 배포합니다. 라우터 서버와 Quagga 간에 두 개의 외부 BGP 세션이 설정됩니다. Quagga의 설치 및 구성은 Linux용 Azure 사용자 지정 스크립트 확장에 의해 실행됩니다. |
azure sysbench CPU 성능 측정기 Azure |
이 템플릿을 사용하면 sysbench 유틸리티를 사용하여 CPU 성능 테스트를 실행할 수 있습니다. |
Azure Traffic Manager VM 예제 Azure |
이 템플릿은 여러 가상 머신에서 Azure Traffic Manager 프로필 부하 분산을 만드는 방법을 보여 줍니다. |
가용성 영역이 Azure Traffic Manager VM 예제를 Azure |
이 템플릿은 가용성 영역에 배치된 여러 가상 머신에서 Azure Traffic Manager 프로필 부하 분산을 만드는 방법을 보여 줍니다. |
Azure VMto-VM 대역폭 미터 Azure |
이 템플릿을 사용하면 PsPing 유틸리티를 사용하여 VMto-VM 대역폭 테스트를 실행할 수 있습니다. |
Azure VMto-VM 다중 스레드 처리량 측정기 Azure |
이 템플릿을 사용하면 NTttcp 유틸리티를 사용하여 VMto-VM 처리량 테스트를 실행할 수 있습니다. |
기본 스토리지 방화벽 대한 AzureDatabricks 템플릿 Azure |
이 템플릿을 사용하면 가상 네트워크 및 시스템 할당 액세스 커넥터를 사용하여 네트워크 보안 그룹, 가상 네트워크, 프라이빗 엔드포인트 및 기본 스토리지 방화벽 사용 Azure Databricks 작업 영역을 만들 수 있습니다. |
NAT 게이트웨이 사용하여 VNet 삽입용 AzureDatabricks 템플릿 Azure |
이 템플릿을 사용하면 가상 네트워크를 사용하여 NAT 게이트웨이, 네트워크 보안 그룹, 가상 네트워크 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
VNetInjection 및 Load Balancer 대한 AzureDatabricks 템플릿 Azure |
이 템플릿을 사용하면 가상 네트워크를 사용하여 부하 분산 장치, 네트워크 보안 그룹, 가상 네트워크 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
기본 스토리지 방화벽 사용하여 AzureDatabricks 템플릿 Azure |
이 템플릿을 사용하면 Privateendpoint, 세 가지 CMK 형식 및 User-Assigned Access Connector를 사용하여 기본 스토리지 방화벽이 설정된 Azure Databricks 작업 영역을 만들 수 있습니다. |
백 엔드 IIS 서버 사용하여 Barracuda 웹 애플리케이션 방화벽 Azure |
이 Azure 빠른 시작 템플릿은 필요한 수의 백 엔드 Windows 2012 기반 IIS Web Servers.Templates를 사용하여 Azure에 Barracuda 웹 애플리케이션 방화벽 솔루션을 배포합니다. 라이선스가 있는 최신 Barracuda WAF와 IIS용 최신 Windows 2012 R2 Azure Image가 포함되어 있습니다. Barracuda 웹 애플리케이션 방화벽은 인바운드 웹 트래픽을 검사하고 SQL 삽입, 사이트 간 스크립팅, 맬웨어 업로드 & 애플리케이션 DDoS 및 웹 애플리케이션을 대상으로 하는 기타 공격을 차단합니다. 하나의 외부 LB가 NAT 규칙과 함께 배포되어 백 엔드 웹 서버에 대한 원격 데스크톱 액세스를 사용하도록 설정합니다. Barracuda 웹 애플리케이션 방화벽 및 웹 애플리케이션 게시와 관련된 배포 후 단계에 대해 자세히 알아보려면 GitHub 템플릿 디렉터리에서 사용할 수 있는 배포 후 구성 가이드를 따르세요. |
기본 RDS 팜 배포 Azure |
이 템플릿은 기본 RDS 팜 배포를 만듭니다. |
Bitcore 노드 및 CentOS VM의 비트코인 유틸리티 Azure 배포 |
이 템플릿은 Azure Linux CustomScript 확장을 사용하여 전체 Bitcoin 유틸리티 집합이 있는 Bitcore 노드 인스턴스를 배포합니다. 배포 템플릿은 CentOS VM을 만들고, Bitcore를 설치하고, 간단한 비트 코어 실행 파일을 제공합니다. 이 템플릿을 사용하면 Insight라는 블록 탐색기뿐만 아니라 Bitcoin 네트워크에서 전체 노드를 실행합니다. |
BOSH CF 지역 간 Azure 배포 |
이 템플릿은 Azure의 두 지역에 BOSH 및 Cloud Foundry를 배포하는 데 필요한 리소스를 설정하는 데 도움이 됩니다. |
BOSH 설치 Azure |
이 템플릿은 BOSH 및 Cloud Foundry를 배포할 수 있는 개발 환경을 설정하는 데 도움이 됩니다. |
BrowserBox Azure Edition Azure 배포 |
이 템플릿은 Azure Ubuntu Server 22.04 LTS, Debian 11 또는 RHEL 8.7 LVM VM에 BrowserBox를 배포합니다. |
CentOS/UbuntuServer 자동 동적 디스크 & Docker 1.12(cs) Azure 배포 |
이는 구성 가능한 수의 데이터 디스크(구성 가능한 크기)를 사용하여 단일 인스턴스 CentOS 7.2/7.1/6.5 또는 Ubuntu Server 16.04.0-LTS를 만들기 위한 일반적인 템플릿입니다. 포털 매개 변수에서 최대 16개의 디스크를 언급할 수 있으며 각 디스크의 최대 크기는 1023GB 미만이어야 합니다. MDADM RAID0 배열은 자동 탑재되고 다시 시작에서 유지됩니다. 최신 Docker 1.12(cs3)(Swarm), docker-compose 1.9.0 & docker-machine 0.8.2는 docker 컨테이너로 자동 실행되는 사용자 azure-cli에서 사용할 수 있습니다. 이 단일 인스턴스 템플릿은 HPC/GPU 클러스터 템플릿 @ https://github.com/azurebigcompute/BigComputeBench |
Ubuntu/Centos JSON 매개 변수를 사용하여 chef Azure |
JSON 매개 변수를 사용하여 Chef를 사용하여 Ubuntu/Centos VM 배포 |
클래스룸 Linux JupyterHub Azure 배포 |
이 템플릿은 최대 100명의 사용자로 구성된 클래스룸에 Jupyter Server를 배포합니다. 사용자 이름, 암호, 가상 머신 이름을 제공하고 CPU 또는 GPU 컴퓨팅 중에서 선택할 수 있습니다. |
Moloch 예제 사용하여 CloudLens Azure |
이 템플릿은 CloudLens 에이전트를 사용하여 Azure 퍼블릭 클라우드에서 네트워크 가시성을 설정하여 하나의 vm에서 트래픽을 탭하고 & 인덱싱 도구를 저장하는 네트워크 패킷으로 전달하는 방법을 보여 줍니다. 이 경우 Moloch입니다. |
Suricata IDS 예제 사용하여 CloudLens Azure |
이 템플릿은 CloudLens 에이전트를 사용하여 퍼블릭 클라우드에서 네트워크 가시성을 설정하여 한 vm의 트래픽을 탭하고 IDS(이 경우 Suricata)로 전달하는 방법을 보여 줍니다. |
Concourse CI Azure 배포 |
Concourse는 간단한 도구와 아이디어로 구성된 CI 시스템입니다. 전체 파이프라인을 표현하거나, 임의 리소스와 통합하거나, 로컬 또는 다른 CI 시스템에서 일회성 작업을 실행하는 데 사용할 수 있습니다. 이 템플릿은 이러한 CI 시스템을 설정하는 데 필요한 Azure 리소스를 준비하고 설정을 더 간단하게 만드는 데 도움이 될 수 있습니다. |
기밀 디스크 암호화 사용하여 기밀 VM 확장 집합 Azure |
이 템플릿을 사용하면 여러 Windows 및 Linux 이미지 버전의 최신 패치 버전을 사용하여 기밀 OS 디스크 암호화를 사용하도록 설정된 기밀 VM 확장 집합을 배포할 수 있습니다. |
프라이빗 엔드포인트 통해 Event Hubs 네임스페이스에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Event Hubs 네임스페이스에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트 통해 Key Vault에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Key Vault에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트 통해 Service Bus 네임스페이스에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Service Bus 네임스페이스에 액세스하는 방법을 보여줍니다. |
프라이빗 엔드포인트 통해 VM에서 스토리지 계정에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크를 연결하여 프라이빗 엔드포인트를 통해 Blob Storage 계정에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트를 통해 Azure 파일 공유에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Azure 파일 공유에 액세스하는 방법을 보여줍니다. |
Couchbase Enterprise Azure 배포 |
Couchbase Enterprise를 설치하는 ARM(Azure Resource Manager) 템플릿 |
LB에서 2개의 VM 및 NSG 사용하여 SQL Server VM 만들기 Azure 배포 |
이 템플릿은 가용성 집합과 포트 80이 열려 있는 Load Balancer를 사용하여 2개의 Windows VM(웹 FE로 사용할 수 있습니다)을 만듭니다. 포트 6001 및 6002에서 RDP를 사용하여 두 VM에 연결할 수 있습니다. 또한 이 템플릿은 네트워크 보안 그룹에 정의된 RDP 연결을 통해 연결할 수 있는 SQL Server 2014 VM을 만듭니다. |
SSD 사용하여 LB 및 SQL Server VM을 사용하여 2개의 VM Linux 만들기 Azure 배포 |
이 템플릿은 가용성 집합에 2개의 Linux VM(웹 FE로 사용할 수 있습니다)을 만들고 포트 80이 열려 있는 Load Balancer를 만듭니다. 포트 6001 및 6002에서 SSH를 사용하여 두 VM에 연결할 수 있습니다. 또한 이 템플릿은 네트워크 보안 그룹에 정의된 RDP 연결을 통해 연결할 수 있는 SQL Server 2014 VM을 만듭니다. 모든 VM 스토리지는 SSD(Premium Storage)를 사용할 수 있으며 모든 DS 크기로 VM을 제거하도록 선택할 수 있습니다. |
지역 간 부하 분산 장치 만들기 Azure 배포 |
이 템플릿은 두 개의 지역 부하 분산 장치를 포함하는 백 엔드 풀을 사용하여 지역 간 부하 분산 장치를 만듭니다. 지역 간 부하 분산 장치는 현재 제한된 지역에서 사용할 수 있습니다. 지역 간 부하 분산 장치 뒤에 있는 지역 부하 분산 장치는 모든 지역에 있을 수 있습니다. |
FirewallPolicy 및 IpGroups 사용하여 방화벽 만들기 Azure 배포 |
이 템플릿은 IpGroups를 사용하여 네트워크 규칙을 참조하는 FirewalllPolicy를 사용하여 Azure Firewall을 만듭니다. 또한 Linux Jumpbox vm 설정도 포함됩니다. |
명시적 프록시를 사용하여 방화벽, FirewallPolicy 만들기 Azure 배포 |
이 템플릿은 IpGroups를 사용하여 명시적 프록시 및 네트워크 규칙을 사용하여 Azure Firewall, FirewalllPolicy를 만듭니다. 또한 Linux Jumpbox vm 설정도 포함됩니다. |
공용 IPv6 주소 사용하여 부하 분산 장치 만들기 Azure 배포 |
이 템플릿은 공용 IPv6 주소, 부하 분산 규칙 및 백 엔드 풀에 대한 두 개의 VM을 사용하여 인터넷 연결 부하 분산 장치를 만듭니다. |
네트워크 보안 그룹 만들기 Azure 배포 |
이 템플릿은 네트워크 보안 그룹을 만듭니다. |
프라이빗 AKS 클러스터 만들기 Azure 배포 |
이 샘플에서는 jumpbox 가상 머신과 함께 가상 네트워크에서 프라이빗 AKS 클러스터를 만드는 방법을 보여 줍니다. |
공용 DNS 영역 사용하여 프라이빗 AKS 클러스터 만들기 Azure 배포 |
이 샘플에서는 공용 DNS 영역을 사용하여 프라이빗 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Linux VM 사용하여 Azure Firewall의 샌드박스 설정 만들기 Azure 배포 |
이 템플릿은 3개의 서브넷(서버 서브넷, jumpbox subet 및 AzureFirewall 서브넷), 공용 IP가 있는 jumpbox VM, 서버 서브넷에 대한 Azure Firewall을 가리키는 UDR 경로 및 1개 이상의 공용 IP 주소, 1개의 샘플 애플리케이션 규칙, 1개의 샘플 네트워크 규칙 및 기본 프라이빗 범위가 있는 Azure Firewall을 사용하여 가상 네트워크를 만듭니다. |
영역 사용하여 Azure Firewall의 샌드박스 설정 만들기 Azure 배포 |
이 템플릿은 세 개의 서브넷(서버 서브넷, jumpbox 서브넷 및 Azure Firewall 서브넷), 공용 IP가 있는 jumpbox VM, ServerSubnet용 Azure Firewall을 가리키는 UDR 경로, 하나 이상의 공용 IP 주소가 있는 Azure Firewall, 하나의 샘플 애플리케이션 규칙 및 가용성 영역 1의 Azure 방화벽을 사용하여 가상 네트워크를 만듭니다. 2, 3. |
방화벽 정책 사용하여 샌드박스 설정 만들기 Azure 배포 |
이 템플릿은 3개의 서브넷(서버 서브넷, jumpbox subet 및 AzureFirewall 서브넷), 공용 IP가 있는 jumpbox VM, 서버 서브넷에 대한 Azure Firewall을 가리키는 UDR 경로 및 1개 이상의 공용 IP 주소가 있는 Azure Firewall을 사용하여 가상 네트워크를 만듭니다. 또한 1개의 샘플 애플리케이션 규칙, 1개의 샘플 네트워크 규칙 및 기본 프라이빗 범위를 사용하여 방화벽 정책을 만듭니다. |
VM 사용하여 사이트 및 사이트 간의 VPN 연결 만들기 Azure 배포 |
이 템플릿을 사용하면 Virtual Network 게이트웨이를 사용하여 사이트 및 사이트 간의 VPN 연결을 만들 수 있습니다. |
표준 부하 분산 장치 만들기 Azure 배포 |
이 템플릿은 각 VM이 중복 영역에 있는 백 엔드 풀에 대한 인터넷 연결 부하 분산 장치, 부하 분산 규칙 및 3개의 VM을 만듭니다. |
확장 영역 가상 머신 만들기 Azure 배포 |
이 템플릿은 확장 영역에 가상 머신을 만듭니다. |
4개의 빈 데이터 디스크가 있는 Windows 이미지에서 VM 만들기 Azure 배포 |
이 템플릿을 사용하면 지정된 이미지에서 Windows Virtual Machine을 만들 수 있습니다. 또한 4개의 빈 데이터 디스크를 연결합니다. 빈 데이터 디스크의 크기를 지정할 수 있습니다. |
사용자 이미지 VM 만들기 Azure 배포 |
이 템플릿을 사용하면 사용자 이미지에서 Virtual Machines를 만들 수 있습니다. 또한 이 템플릿은 Virtual Network, 공용 IP 주소 및 네트워크 인터페이스를 배포합니다. |
여러 개의 빈 StandardSSD_LRS 데이터 디스크가 있는 VM 만들기 Azure 배포 |
이 템플릿을 사용하면 지정된 이미지에서 Windows Virtual Machine을 만들 수 있습니다. 또한 기본적으로 여러 개의 빈 StandardSSD 데이터 디스크를 연결합니다. 빈 데이터 디스크의 크기 및 스토리지 유형(Standard_LRS, StandardSSD_LRS 및 Premium_LRS)을 지정할 수 있습니다. |
여러 NIC 및 RDP 액세스 가능한 VM 만들기 Azure 배포 |
이 템플릿을 사용하면 구성된 부하 분산 장치 및 인바운드 NAT 규칙을 사용하여 여러 (2) NIC(네트워크 인터페이스) 및 RDP를 연결할 수 있는 Virtual Machines를 만들 수 있습니다. 이 템플릿을 사용하여 더 많은 NIC를 쉽게 추가할 수 있습니다. 또한 이 템플릿은 스토리지 계정, Virtual Network, 공용 IP 주소 및 2개의 네트워크 인터페이스(프런트 엔드 및 백 엔드)를 배포합니다. |
맬웨어 방지 확장을 사용하도록 설정된 Windows VM 만들기 Azure 배포 |
이 템플릿은 Windows VM을 만들고 맬웨어 방지 보호를 설정합니다. |
ASEv3 AppServicePlan 및 앱 만들기 Azure 배포 |
ASEv3에서 AppServicePlan 및 앱 만들기 |
Azure Application Gateway v2 만들기 Azure 배포 |
이 템플릿은 백 엔드 풀에 두 개의 Windows Server 2016 서버가 있는 Azure Application Gateway를 만듭니다. |
강제 터널링 사용하여 Azure Firewall 샌드박스 만들기 Azure 배포 |
이 템플릿은 피어된 VNET의 다른 방화벽을 통해 터널된 하나의 방화벽이 있는 Azure Firewall 샌드박스(Linux)를 만듭니다. |
IpGroups 사용하여 Azure Firewall 만들기 Azure 배포 |
이 템플릿은 IP 그룹을 참조하는 애플리케이션 및 네트워크 규칙을 사용하여 Azure Firewall을 만듭니다. 또한 Linux Jumpbox vm 설정도 포함됩니다. |
여러 IP 공용 주소가 있는 Azure Firewall 만들기 Azure 배포 |
이 템플릿은 테스트할 공용 IP 주소 2개와 Windows Server 2019 서버 2개가 있는 Azure Firewall을 만듭니다. |
Azure Application Gateway Azure WAF v2 만들기 Azure 배포 |
이 템플릿은 백 엔드 풀에 두 개의 Windows Server 2016 서버가 있는 Azure Application Gateway에 Azure Web Application Firewall v2를 만듭니다. |
IOT Hub 및 Ubuntu 에지 시뮬레이터 만들기 Azure 배포 |
이 템플릿은 IOT Hub 및 Virtual Machine Ubuntu 에지 시뮬레이터를 만듭니다. |
IPv6 Application Gateway 만들기 Azure 배포 |
이 템플릿은 이중 스택 가상 네트워크에 IPv6 프런트 엔드가 있는 애플리케이션 게이트웨이를 만듭니다. |
Ubuntu GNOME 데스크톱 만들기 Azure 배포 |
이 템플릿은 ubuntu 데스크톱 머신을 만듭니다. 이는 NAT 뒤에 있는 jumpbox로 사용하기에 적합합니다. |
Azure API Management 앞에서 Azure Front Door 만들기 Azure 배포 |
이 샘플에서는 Azure API Management 앞에서 Azure Front Door를 전역 부하 분산 장치로 사용하는 방법을 보여 줍니다. |
HA 데이터 관리 게이트웨이를 만들고 Azure VM 설치 Azure 배포 |
이 템플릿은 실행 가능한 HA 데이터 관리 게이트웨이를 사용하여 여러 가상 머신을 배포합니다. |
선택적 하위 도메인 사용하여 새 Active Directory 포리스트 만들기 Azure 배포 |
이 템플릿은 선택적 하위 도메인을 사용하여 새 Active Directory 포리스트를 만듭니다. 도메인당 하나 또는 두 개의 DC를 사용하도록 선택할 수 있습니다. 네트워크 구성은 매우 구성 가능하므로 기존 환경에 적합합니다. VM은 관리 디스크를 사용하며 스토리지 계정에 대한 종속성이 없습니다. 운영 체제에서는 Windows Server 2016과 Windows Server 2019 중에서 선택할 수 있습니다. 이 템플릿은 중첩된 템플릿, Powershell DSC 및 기타 고급 개념의 사용을 보여 줍니다. |
Azure Firewall, 클라이언트 VM 및 서버 VM 샌드박스 만들기 Azure 배포 |
이 템플릿은 2개의 서브넷(서버 서브넷 및 AzureFirewall 서브넷), 서버 VM, 클라이언트 VM, 각 VM의 공용 IP 주소 및 방화벽을 통해 VM 간에 트래픽을 보내는 경로 테이블이 있는 가상 네트워크를 만듭니다. |
새 가상 네트워크 내에 SQL MI 만들기 Azure 배포 |
새 Virtual Network 내에 Azure SQL MI(Sql Database Managed Instance)를 배포합니다. |
로그 및 메트릭 구성된 전송을 사용하여 SQL MI 만들기 Azure 배포 |
이 템플릿을 사용하면 로그 및 메트릭(진단 작업 영역, 스토리지 계정, 이벤트 허브)을 저장하는 데 사용되는 SQL MI 및 추가 리소스를 배포할 수 있습니다. |
새 가상 네트워크 내에서 jumpbox를 사용하여 SQL MI 만들기 Azure 배포 |
새 Virtual Network 내에 SSMS를 사용하여 Azure SQL MI(Sql Database Managed Instance) 및 JumpBox를 배포합니다. |
지점 및 사이트 연결이 구성된 SQL MI 만들기 Azure 배포 |
새 가상 네트워크 내에서 지점 및 사이트 간의 연결을 위해 구성된 Azure SQL MI(Sql Database Managed Instance) 및 가상 네트워크 게이트웨이를 배포합니다. |
Ubuntu vm 데이터 디스크 raid0 만들기 Azure 배포 |
이 템플릿은 여러 디스크가 연결된 가상 머신을 만듭니다. 스크립트는 raid0 배열의 디스크를 분할하고 포맷합니다. |
리소스 루프를 사용하여 가용성 집합에서 VM 만들기 Azure 배포 |
리소스 루프를 사용하여 가용성 집합에 2-5개의 VM을 만듭니다. 이 샘플에서는 단일 storageAccount를 사용하므로 VM은 최대 5개의 VM이 있는 Unbuntu 또는 Windows일 수 있습니다. |
Azure VM 웹 애플리케이션 만들기, 구성 및 배포 Azure 배포 |
SQL Azure 데이터베이스를 사용하여 Windows VM 만들기 및 구성, PowerShell DSC를 사용하여 환경에 웹 애플리케이션 배포 |
NSG를 사용하도록 설정된 3 Nodetype 보안 클러스터 배포 Azure 배포 |
이 템플릿을 사용하면 Standard_D2 크기 VM에서 Windows Server 2016 데이터 센터를 실행하는 안전한 3 nodetype Service Fabric 클러스터를 배포할 수 있습니다. 이 템플릿을 사용하면 네트워크 보안 그룹을 사용하여 인바운드 및 아웃바운드 네트워크 트래픽을 제어할 수 있습니다. |
허브 및 스포크 토폴로지 샌드박스 배포 Azure 배포 |
이 템플릿은 기본 허브 및 스포크 토폴로지 설정을 만듭니다. 서브넷 DMZ, 관리, 공유 및 게이트웨이(선택 사항)를 사용하여 각각 워크로드 서브넷을 포함하는 두 개의 스포크 VNet(개발 및 프로덕션)을 사용하여 허브 VNet을 만듭니다. 또한 허브의 관리 서브넷에 Windows Jump-Host 배포하고 허브와 두 스포크 간에 VNet 피어링을 설정합니다. |
Docker 사용하여 Kibana 대시보드 배포 Azure 배포 |
이 템플릿을 사용하면 Docker가 설치되어 있는 Ubuntu VM(Docker 확장 사용) 및 분석 대시보드를 제공하도록 만들어지고 구성된 Kibana/Elasticsearch 컨테이너를 배포할 수 있습니다. |
LAMP 앱 배포 Azure 배포 |
이 템플릿은 Azure Linux CustomScript 확장을 사용하여 애플리케이션을 배포합니다. Ubuntu VM을 만들고, MySQL, Apache 및 PHP를 자동으로 설치한 다음, 간단한 PHP 스크립트를 만듭니다. |
MSI 사용하여 Linux 또는 Windows VM 배포 Azure 배포 |
이 템플릿을 사용하면 관리 서비스 ID를 사용하여 Linux 또는 Windows VM을 배포할 수 있습니다. |
MSI 사용하여 Linux 또는 Windows VMSS 배포 Azure |
이 템플릿을 사용하면 관리 서비스 ID를 사용하여 Linux 또는 Windows Virtual Machine Scale Set을 배포할 수 있습니다. 그런 다음, 해당 ID를 사용하여 Azure 서비스에 액세스합니다. |
여러 NIC 사용하여 Linux VM(Ubuntu) 배포 Azure 배포 |
이 템플릿은 여러 서브넷이 있는 VNet을 만들고 여러 NIC가 있는 Ubuntu VM을 배포합니다. |
Azul Zulu OpenJDK JVM 사용하여 Linux VM 배포 Azure |
이 템플릿을 사용하면 Azul Zulu OpenJDK JVM을 사용하여 Linux VM을 만들 수 있습니다. |
Nextflow genomics 클러스터 배포 Azure 배포 |
이 템플릿은 Jumpbox, n 클러스터 노드, docker 지원 및 공유 스토리지를 사용하여 확장 가능한 Nextflow 클러스터를 배포합니다. |
프리미엄 Windows VM 배포 Azure |
이 템플릿을 사용하면 최신 패치 버전을 사용하여 Windows 버전에 대한 몇 가지 다른 옵션을 사용하여 프리미엄 Windows VM을 배포할 수 있습니다. |
VNet 내에 보안 VNet 및 HDInsight 클러스터 배포 Azure 배포 |
이 템플릿을 사용하면 VNet 내에서 Linux를 실행하는 Azure VNet 및 HDInsight Hadoop 클러스터를 만들 수 있습니다. |
리소스 그룹 위치에 간단한 FreeBSD VM 배포 Azure 배포 |
이 템플릿을 사용하면 패치된 최신 버전을 사용하여 FreeBSD 버전에 대한 몇 가지 다른 옵션을 사용하여 간단한 FreeBSD VM을 배포할 수 있습니다. D1 VM 크기의 리소스 그룹 위치에 배포됩니다. |
간단한 Linux VM을 배포하고 개인 IP를 정적 업데이트 Azure 배포 |
이 템플릿을 사용하면 마켓플레이스에서 Ubuntu를 사용하여 간단한 Linux VM을 배포할 수 있습니다. 이렇게 하면 동적으로 할당된 IP 주소를 사용하여 리소스 그룹 위치에 VNET, 서브넷 및 A1 크기 VM을 배포한 다음 고정 IP로 변환합니다. |
가속화된 네트워킹 사용하여 간단한 Linux VM 배포 Azure 배포 |
이 템플릿을 사용하면 최신 패치된 버전의 Ubuntu 버전 18.04-LTS를 사용하여 가속화된 네트워킹을 사용하여 간단한 Linux VM을 배포할 수 있습니다. 이렇게 하면 리소스 그룹 위치에 D3_v2 크기 VM을 배포하고 VM의 FQDN을 반환합니다. |
간단한 Ubuntu Linux VM 20.04-LTS 배포 Azure 배포 |
이 템플릿은 VM에 대한 몇 가지 옵션을 사용하여 Ubuntu Server를 배포합니다. VM 이름, OS 버전, VM 크기 및 관리자 사용자 이름 및 암호를 제공할 수 있습니다. 기본적으로 VM 크기는 Standard_D2s_v3 OS 버전은 20.04-LTS입니다. |
Linux VM 및 Jumpbox 사용하여 간단한 VM 확장 집합 배포 Azure 배포 |
이 템플릿을 사용하면 패치된 최신 버전의 Ubuntu Linux 15.10 또는 14.04.4-LTS를 사용하여 간단한 Linux VM 확장 집합을 배포할 수 있습니다. VM이 있는 VNet 외부에서 연결을 사용하도록 설정하는 jumpbox도 있습니다. |
Windows VM 및 Jumpbox 사용하여 간단한 VM 확장 집합 배포 Azure 배포 |
이 템플릿을 사용하면 가장 마지막으로 패치된 버전의 서버 Windows 버전을 사용하여 간단한 Windows VM 확장 집합을 배포할 수 있습니다. 또한 이 템플릿은 동일한 가상 네트워크에 공용 IP 주소가 있는 jumpbox를 배포합니다. 이 공용 IP 주소를 통해 jumpbox에 연결한 다음, 개인 IP 주소를 통해 확장 집합의 VM에 연결할 수 있습니다. |
간단한 Windows VM 배포 Azure 배포 |
이 템플릿을 사용하면 최신 패치 버전을 사용하여 Windows 버전에 대한 몇 가지 다른 옵션을 사용하여 간단한 Windows VM을 배포할 수 있습니다. 그러면 리소스 그룹 위치에 A2 크기 VM이 배포되고 VM의 FQDN이 반환됩니다. |
모니터링 및 진단 사용하여 간단한 Windows VM 배포 Azure 배포 |
이 템플릿을 사용하면 VM에 대한 모니터링 및 진단을 가능하게 하는 진단 확장과 함께 간단한 Windows VM을 배포할 수 있습니다. |
태그가 간단한 Windows VM 배포 Azure 배포 |
이 템플릿은 Windows VM, NIC, 스토리지 계정, Virtual Network, 공용 IP 주소 및 네트워크 보안 그룹에 D2_v3 배포합니다. 태그 개체는 변수에 만들어지고 해당하는 경우 모든 리소스에 적용됩니다. |
azure 단일 VM WordPress 배포 Azure |
이 템플릿은 전체 LAMP 스택을 배포한 다음 WordPress를 설치하고 초기화합니다. 배포가 완료되면 http://fqdn.of.your.vm/wordpress/ 이동하여 구성을 완료하고, 계정을 만들고, WordPress를 시작해야 합니다. |
신뢰할 수 있는 시작 지원 Linux 가상 머신 배포 Azure 배포 |
이 템플릿을 사용하면 최신 패치된 버전을 사용하여 Linux 버전에 대한 몇 가지 다른 옵션을 사용하여 신뢰할 수 있는 시작 가능 Linux 가상 머신을 배포할 수 있습니다. Secureboot 및 vTPM을 사용하도록 설정하면 게스트 증명 확장이 VM에 설치됩니다. 이 확장은 클라우드에서 원격 증명 수행합니다. 기본적으로 리소스 그룹 위치에 Standard_D2_v3 크기의 가상 머신을 배포하고 가상 머신의 FQDN을 반환합니다. |
신뢰할 수 있는 시작 지원 Windows 가상 머신 배포 Azure 배포 |
이 템플릿을 사용하면 최신 패치 버전을 사용하여 Windows 버전에 대한 몇 가지 다른 옵션을 사용하여 신뢰할 수 있는 시작 가능 Windows 가상 머신을 배포할 수 있습니다. Secureboot 및 vTPM을 사용하도록 설정하면 게스트 증명 확장이 VM에 설치됩니다. 이 확장은 클라우드에서 원격 증명 수행합니다. 기본적으로 리소스 그룹 위치에 Standard_D2_v3 크기의 가상 머신을 배포하고 가상 머신의 FQDN을 반환합니다. |
Ubuntu Linux DataScience VM 18.04 배포 Azure 배포 |
이 템플릿은 데이터 과학을 위한 몇 가지 도구를 사용하여 Ubuntu Server를 배포합니다. 사용자 이름, 암호, 가상 머신 이름을 제공하고 CPU 또는 GPU 컴퓨팅 중에서 선택할 수 있습니다. |
OMS 확장 사용하여 Ubuntu VM 배포 Azure 배포 |
이 템플릿을 사용하면 OMS 확장이 설치되고 지정된 작업 영역에 온보딩된 Ubuntu VM을 배포할 수 있습니다. |
사용자 지정 데이터 사용하여 Virtual Machine 배포 Azure 배포 |
이 템플릿을 사용하면 사용자 지정 데이터가 VM에 전달된 Virtual Machine을 만들 수 있습니다. 또한 이 템플릿은 스토리지 계정, Virtual Network, 공용 IP 주소 및 네트워크 인터페이스를 배포합니다. |
SSH rsa 공개 키 사용하여 Virtual Machine 배포 Azure 배포 |
이 템플릿을 사용하면 SSH rsa 공개 키를 사용하여 Virtual Machine을 만들 수 있습니다. |
사용자 데이터 사용하여 Virtual Machine 배포 Azure |
이 템플릿을 사용하면 사용자 데이터가 VM에 전달된 Virtual Machine을 만들 수 있습니다. 또한 이 템플릿은 Virtual Network, 공용 IP 주소 및 네트워크 인터페이스를 배포합니다. |
가용성 영역 VM 배포 Azure |
이 템플릿을 사용하면 패치된 최신 버전을 사용하여 간단한 VM(Windows 또는 Ubuntu)을 배포할 수 있습니다. 지정된 위치에 A2_v2 크기의 VM을 배포하고 VM의 FQDN을 반환합니다. |
ILB 뒤에 Linux VM을 사용하여 VM 확장 집합 배포 Azure 배포 |
이 템플릿을 사용하면 패치된 최신 버전의 Ubuntu Linux 15.10 또는 14.04.4-LTS를 사용하여 Linux VM의 VM 확장 집합을 배포할 수 있습니다. 이러한 VM은 ssh 연결에 대한 NAT 규칙이 있는 내부 부하 분산 장치 뒤에 있습니다. |
가용성 영역 Linux VM을 사용하여 VM 확장 집합 배포 Azure 배포 |
이 템플릿을 사용하면 패치된 최신 버전의 Ubuntu Linux 14.04.4-LTS 또는 16.04-LTS를 사용하여 간단한 Linux VM 확장 집합을 배포할 수 있습니다. 이러한 VM은 ssh 연결에 대한 NAT 규칙이 있는 부하 분산 장치 뒤에 있습니다. |
가용성 영역 Windows VM을 사용하여 VM 확장 집합 배포 Azure 배포 |
이 템플릿을 사용하면 가장 마지막으로 패치된 버전의 다양한 Windows 버전을 사용하여 Windows VM의 VM 확장 집합을 배포할 수 있습니다. 이러한 VM은 rdp 연결에 대한 NAT 규칙이 있는 부하 분산 장치 뒤에 있습니다. |
여러 IP가 있는 VM 배포 Azure 배포 |
이 템플릿을 사용하면 IP 구성이 3개인 VM을 배포할 수 있습니다. 이 템플릿은 ipConfig-1, |
visual Studio 사용하여 Windows Server VM 배포 Azure |
이 템플릿은 VM에 대한 몇 가지 옵션을 사용하여 Visual Code Studio Community 2019를 사용하여 Windows Server VM을 배포합니다. VM의 이름, 관리자 사용자 이름 및 관리자 암호를 제공할 수 있습니다. |
Windows VM 배포 및 WinRM https 수신기 구성 Azure 배포 |
이 템플릿을 사용하면 Windows 버전에 대한 몇 가지 다른 옵션을 사용하여 간단한 Windows VM을 배포할 수 있습니다. 그러면 WinRM https 수신기가 구성됩니다. 사용자는 VM의 fqdn인 'hostNameScriptArgument' 매개 변수 값을 제공해야 합니다. 예: testvm.westus.cloupdapp.azure.com 또는 *.westus.cloupdapp.azure.com |
Windows VM을 배포하고 Azure Backup 사용하여 백업을 사용하도록 설정합니다. Azure 배포 |
이 템플릿을 사용하면 DefaultPolicy for Protection으로 구성된 Windows VM 및 Recovery Services 자격 증명 모음을 배포할 수 있습니다. |
가변 수의 데이터 디스크가 있는 Windows VM 배포 Azure 배포 |
이 템플릿을 사용하면 간단한 VM을 배포하고 매개 변수를 사용하여 배포 시 데이터 디스크 수를 지정할 수 있습니다. 데이터 디스크의 수와 크기는 VM 크기에 의해 바인딩됩니다. 이 샘플의 VM 크기는 기본값인 16개의 데이터 디스크로 Standard_DS4_v2. |
Azul Zulu OpenJDK JVM 사용하여 Windows VM 배포 Azure |
이 템플릿을 사용하면 Azul Zulu OpenJDK JVM을 사용하여 Windows VM을 만들 수 있습니다. |
Windows Admin Center 확장 사용하여 Windows VM 배포 Azure 배포 |
이 템플릿을 사용하면 Windows Admin Center 확장이 있는 Windows VM을 배포하여 Azure Portal에서 직접 VM을 관리할 수 있습니다. |
Docker 사용하여 WordPress 블로그 배포 Azure 배포 |
이 템플릿을 사용하면 Docker가 설치되어 있는 Ubuntu VM(Docker 확장 사용) 및 WordPress/MySQL 컨테이너를 만들고 블로그 서버를 제공하도록 구성할 수 있습니다. |
PE를 사용하여 Azure Databricks 작업 영역 배포, CMK 모든 양식 Azure 배포 |
이 템플릿을 사용하면 PrivateEndpoint 및 관리 서비스 및 DBFS 암호화를 사용하여 CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
Docker 사용하여 Open-Source 구문 분석 서버 배포 Azure 배포 |
이 템플릿을 사용하면 Docker가 설치된 Ubuntu VM(Docker 확장 사용)과 (현재 종료) 구문 분석 서비스를 대체하도록 만들어지고 구성된 오픈 소스 구문 분석 서버 컨테이너를 배포할 수 있습니다. |
Openvpn Access Server 배포 Azure 배포 |
이 템플릿은 Azure Linux CustomScript 확장을 사용하여 openvpn 액세스 서버를 배포합니다. Ubuntu VM을 만들고, openvpn 액세스 서버를 자동으로 설치한 다음, 기본 서버 네트워크 설정을 만듭니다. VPN 서버 호스트 이름을 VM의 공용 IP DNS 이름으로 정의합니다. |
Docker 엔진 사용하여 Ubuntu VM 배포 Azure 배포 |
이 템플릿을 사용하면 Docker 확장을 사용하여 Docker를 사용하여 Ubuntu VM을 배포할 수 있습니다. 나중에 VM에 SSH를 실행하고 Docker 컨테이너를 실행할 수 있습니다. |
Anbox Cloud Azure |
이 템플릿은 Ubuntu VM에 Anbox Cloud를 배포합니다. Anbox Cloud 설치를 완료하려면 배포 후 사용자 상호 작용이 필요합니다. 지침은 추가 정보를 참조하세요. 템플릿은 Ubuntu Pro 이미지에서 VM을 시작하고 Pro가 아닌 이미지에서 시작된 VM과 Ubuntu Pro 토큰의 연결을 모두 지원합니다. 전자는 기본 동작입니다. Pro가 아닌 이미지에서 시작된 VM에 토큰을 연결하려는 사용자는 ubuntuImageOffer, ubuntuImageSKU 및 ubuntuProToken 매개 변수에 대한 기본 인수를 재정의해야 합니다. 템플릿은 VM 크기 및 디스크 크기의 매개 변수이기도 합니다. 이러한 매개 변수에 대한 기본값이 아닌 인수 값은 https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4준수해야 합니다. |
공용 IP 사용하여 외부 VNet에 API Management 배포 Azure |
이 템플릿은 외부 모드에서 가상 네트워크의 서브넷 내에서 프리미엄 계층에서 Azure API Management 인스턴스를 만들고 서브넷에서 권장되는 NSG 규칙을 구성하는 방법을 보여 줍니다. 인스턴스는 두 가용성 영역에 배포됩니다. 또한 템플릿은 구독에서 공용 IP 주소를 구성합니다. |
공용 IP 사용하여 내부 VNet에 API Management 배포 Azure 배포 |
이 템플릿은 내부 모드에서 가상 네트워크의 서브넷 내에서 프리미엄 계층에서 Azure API Management 인스턴스를 만들고 서브넷에서 권장되는 NSG 규칙을 구성하는 방법을 보여 줍니다. 인스턴스는 두 가용성 영역에 배포됩니다. 또한 템플릿은 구독에서 공용 IP 주소를 구성합니다. |
VNet Azure Data Explorer 클러스터 배포 Azure |
이 템플릿을 사용하면 VNet에 클러스터를 배포할 수 있습니다. |
CKAN 배포 Azure |
이 템플릿은 Ubuntu VM에서 Apache Solr(검색용) 및 PostgreSQL(데이터베이스)을 사용하여 CKAN을 배포합니다. CKAN, Solr 및 PostgreSQL은 VM에서 개별 Docker 컨테이너로 배포됩니다. |
Darktrace 자동 크기 조정 vSensors 배포 Azure 배포 |
이 템플릿을 사용하면 Darktrace vSensors의 자동 크기 조정 배포를 배포할 수 있습니다. |
Darktrace vSensors 배포 Azure 배포 |
이 템플릿을 사용하면 하나 이상의 독립 실행형 Darktrace vSensors를 배포할 수 있습니다. |
HBase 지역 복제 배포 Azure 배포 |
이 템플릿을 사용하면 VPN vnet 간 연결을 사용하여 서로 다른 두 지역에서 HBase 복제를 위한 Azure 환경을 구성할 수 있습니다. |
Docker에 Neo4J 배포 및 외부 디스크 데이터 배포 Azure |
이 템플릿을 사용하면 Docker가 설치된 Ubuntu VM(Docker 확장 사용)과 외부 디스크를 사용하여 데이터를 저장하는 Neo4J 컨테이너를 배포할 수 있습니다. |
Ubuntu VM Neo4J 배포 Azure 배포 |
이 템플릿을 사용하면 Neo4J 이진 파일이 있는 Ubuntu VM을 배포하고 지정된 포트에서 Neo4J를 실행할 수 있습니다. |
Ubuntu 대해 Net Disk 배포 Azure |
이 템플릿을 사용하면 Azure Ubuntu VM에 seafile Server 6.1.1을 배포할 수 있습니다. |
튜터 통해 Open edX(라일락 버전) 배포 Azure 배포 |
이 템플릿은 단일 Ubuntu VM을 만들고 튜터를 통해 Open edX를 배포합니다. |
단일 Ubuntu VM에 Open edX devstack 배포 Azure 배포 |
이 템플릿은 단일 Ubuntu VM을 만들고 Open edX devstack을 배포합니다. |
Open edX Dogwood(다중 VM) 배포 Azure 배포 |
이 템플릿은 Ubuntu VM의 네트워크를 만들고 Open edX Dogwood를 배포합니다. 배포는 1-9개의 애플리케이션 VM과 백 엔드 Mongo 및 MySQL VM을 지원합니다. |
단일 Ubuntu VM에 Open edX fullstack(Ficus) 배포 Azure 배포 |
이 템플릿은 단일 Ubuntu VM을 만들고 Open edX fullstack(Ficus)을 배포합니다. |
단일 VM Ubuntu에 OpenSIS Community Edition 배포 Azure 배포 |
이 템플릿은 Ubuntu에서 LAMP 애플리케이션으로 OpenSIS Community Edition을 배포합니다. 단일 Ubuntu VM을 만들고 MySQL, Apache 및 PHP를 자동으로 설치한 다음 OpenSIS Community Edition을 배포합니다. 배포에 성공하면 /opensis-ce로 이동하여 OpenSIS 구성을 시작할 수 있습니다. |
관리형 가상 네트워크 사용하여 보안 Azure AI Studio 배포 Azure 배포 |
이 템플릿은 강력한 네트워크 및 ID 보안 제한을 사용하여 안전한 Azure AI Studio 환경을 만듭니다. |
Ubuntu Shibboleth ID 공급자 클러스터 배포 Azure 배포 |
이 템플릿은 클러스터형 구성에서 Ubuntu의 Shibboleth ID 공급자를 배포합니다. 배포에 성공하면 https://your-domain:8443/idp/profile/Status(포트 번호 참고)로 이동하여 성공을 확인할 수 있습니다. |
Windows Shibboleth ID 공급자 클러스터 배포 Azure 배포 |
이 템플릿은 클러스터형 구성에서 Windows에 Shibboleth ID 공급자를 배포합니다. 배포에 성공하면 https://your-domain:8443/idp/profile/status(포트 번호 참고)로 이동하여 성공을 확인할 수 있습니다. |
단일 VM CoScale 플랫폼 배포 Azure 배포 |
CoScale은 마이크로 서비스를 실행하는 프로덕션 환경에 맞게 조정된 전체 스택 모니터링 솔루션입니다. 자세한 내용은 https://www.coscale.com/ 참조하세요. 이 템플릿은 단일 VM에 CoScale 플랫폼을 설치하며 Proof-Of-Concept 환경에만 사용해야 합니다. |
Open JDK 및 Tomcat 사용하여 Ubuntu VM 배포 Azure 배포 |
이 템플릿을 사용하면 OpenJDK 및 Tomcat을 사용하여 Ubuntu VM을 만들 수 있습니다. 현재 사용자 지정 스크립트 파일은 raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh https 링크에서 일시적으로 가져옵니다. VM이 성공적으로 프로비전되면 http 링크 [FQDN 이름 또는 공용 IP]:8080/에 액세스하여 tomcat 설치를 확인할 수 있습니다. |
배포 Windows VM 구성 windows 기능 SSL DSC Azure 배포 |
이 템플릿을 사용하면 Windows VM을 배포하고, IIS/웹 역할, .Net, 사용자 지정 로그인, Windows 인증, 애플리케이션 초기화, 애플리케이션 배포 패키지 다운로드, DSC 및 Azure Key Vault를 사용하여 URL 다시 쓰기 & SSL 구성과 같은 Windows 기능을 구성할 수 있습니다. |
배포 Windows VMSS 구성 windows 기능 SSL DSC Azure 배포 |
이 템플릿을 사용하면 두 개의 Windows VMSS를 배포하고, IIS/웹 역할, .Net Framework 4.5, Windows 인증, 애플리케이션 초기화, 애플리케이션 배포 패키지 다운로드, DSC 및 Azure Key Vault를 사용하여 URL 다시 쓰기 & SSL 구성과 같은 Windows 기능을 구성할 수 있습니다. |
Xfce Desktop 배포 Azure |
이 템플릿은 Azure Linux CustomScript 확장을 사용하여 VM에 Xfce Desktop을 배포합니다. Ubuntu VM을 만들고 Xfce 데스크톱 및 xrdp의 자동 설치를 수행합니다. |
3개 노드 영사 클러스터 배포 Azure 배포 |
이 템플릿은 3개 노드 Consul 클러스터를 배포하고 Atlas를 통해 노드를 자동으로 조인합니다. Consul은 서비스 검색, 분산 키/값 저장소 및 기타 멋진 것들을 위한 도구입니다. Atlas는 각 노드를 수동으로 조인하지 않고도 Consul 클러스터를 빠르게 만들 수 있는 방법으로 Hashicorp(Consul 제조업체)가 제공합니다. |
N 노드 Gluster 파일 시스템 배포 Azure 배포 |
이 템플릿은 Ubuntu에 복제본이 2개 있는 2, 4, 6 또는 8 노드 Gluster 파일 시스템을 배포합니다. |
AZ-400 Labs 대한 Azure |
VS2017 Community, Docker-desktop, Git 및 VSCode for AZ-400(Azure DevOps) Labs를 사용하는 VM |
Event Hub 및 ELK 사용하여 진단 Azure |
이 템플릿은 Elasticsearch 클러스터와 Kibana 및 Logstash VM을 배포합니다. Logstash는 이벤트 허브에서 진단 데이터를 끌어오도록 입력 플러그 인으로 구성됩니다. |
동적으로 개인 IP 검색 Azure 배포 |
이 템플릿을 사용하면 NIC에 대한 개인 IP를 동적으로 검색할 수 있습니다. VM1의 파일에 쓰는 사용자 지정 스크립트 확장을 사용하여 NIC0의 개인 IP를 VM1에 전달합니다. |
DLWorkspace 배포 Azure 배포 |
Azure에서 DLWorkspace 클러스터 배포 |
NSG 사용하여 DMZ Azure |
이 예제에서는 4개의 Windows 서버, 2개의 서브넷이 있는 VNet 및 네트워크 보안 그룹이 있는 간단한 DMZ를 만듭니다. |
DNS 전달자 VM Azure |
이 템플릿은 쿼리를 Azure의 내부 DNS 서버로 전달하는 DNS 서버를 만드는 방법을 보여 줍니다. https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/설명한 대로 가상 네트워크 간에 DNS 결과를 설정하는 데 유용합니다. |
Ubuntu DNX Azure |
Ubuntu 14.04 서버를 회전하고 .NET 실행 컨텍스트(DNX)와 샘플 애플리케이션을 설치합니다. |
docker Swarm 클러스터 Azure |
이 템플릿은 고가용성 Docker Swarm 클러스터를 만듭니다. |
Ubuntu VM 드론 Azure |
이 템플릿은 Docker 확장 및 드론 CI 패키지를 사용하여 Ubuntu 14.04 LTS 인스턴스를 프로비전합니다. |
Elasticsearch 클러스터, Kibana 및 Logstash for Diagnostics Azure 배포 |
이 템플릿은 Elasticsearch 클러스터와 Kibana 및 Logstash VM을 배포합니다. Logstash는 기존 Azure Storage 테이블에서 진단 데이터를 끌어오기 위해 입력 플러그 인으로 구성됩니다. |
Azure SQL Managed Instance 배포하는 데 필요한 Azure |
이 템플릿을 사용하면 두 개의 서브넷이 있는 Azure SQL Managed Instance - Virtual Network를 배포하는 데 필요한 환경을 만들 수 있습니다. |
연결된 템플릿 사용하여 매개 변수가 있는 배포 예제 Azure 배포 |
이 샘플 템플릿은 여러 계층의 리소스를 Azure 리소스 그룹에 배포합니다. 각 계층에는 최종 사용자에게 매개 변수화를 노출하는 방법을 보여 줄 수 있는 구성 가능한 요소가 있습니다. |
프라이빗 피어링 및 Azure VNet 사용하여 ExpressRoute 회로 Azure |
이 템플릿은 ExpressRoute Microsoft 피어링을 구성하고, Expressroute 게이트웨이를 사용하여 Azure VNet을 배포하고, VNet을 ExpressRoute 회로에 연결합니다. |
API Management 원본 사용하여 Front Door 표준/프리미엄 Azure |
이 템플릿은 Front Door Premium 및 API Management 인스턴스를 만들고 NSG 및 전역 API Management 정책을 사용하여 트래픽이 Front Door 원본을 통해 들어왔다는 것을 확인합니다. |
Application Gateway 원본 사용하여 Front Door 표준/프리미엄 Azure |
이 템플릿은 Front Door 표준/프리미엄 및 Application Gateway 인스턴스를 만들고 NSG 및 WAF 정책을 사용하여 트래픽이 Front Door 원본을 통과했는지 확인합니다. |
컨테이너 인스턴스 및 Application Gateway 사용하여 Front Door Azure |
이 템플릿은 컨테이너 그룹 및 Application Gateway를 사용하여 Front Door 표준/프리미엄을 만듭니다. |
GitHub Enterprise Server Azure |
GitHub Enterprise Server는 Azure 구독의 VM에서 실행되는 GitHub.com 프라이빗 버전입니다. 이를 통해 엔터프라이즈 소프트웨어 개발 팀에서 공동 코딩을 가능하고 즐겁게 만들 수 있습니다. |
GitLab Omnibus Azure |
이 템플릿은 공용 IP의 DNS를 활용하여 공용 DNS를 사용하여 Virtual Machine에서 GitLab Omnibus의 배포를 간소화합니다. 참조 아키텍처에 맞게 조정되고 최대 1,000명의 사용자(20 RPS)를 지원하는 Standard_F8s_v2 인스턴스 크기를 활용합니다. 인스턴스는 보안 연결을 위해 Let's Encrypt 인증서와 함께 HTTPS를 사용하도록 미리 구성됩니다. |
SUSE Azure |
이 템플릿은 사용자 정의 SUSE(OpenSUSE 또는 SLES) VM 수로 구성된 부하 분산 GlassFish(v3 또는 v4) 클러스터를 배포합니다. |
이벤트 스트리밍 OBS-Studio, Skype, MS-Teams GPU Vm Azure |
이 템플릿은 이벤트 스트리밍을 위해 OBS-Studio, Skype, MS-Teams GPU Vm을 만듭니다. 새 컴퓨팅 스택을 사용하여 새 vnet, 스토리지 계정, nic 및 공용 IP에 VM을 만듭니다. Chocolately 패키지 관리자를 기반으로 하는 모든 설치 프로세스 |
기존 VNet 과카몰리 VM Azure |
이 템플릿은 무료 오픈 소스 HTML5 RDP/VNC 프록시인 Guacamole을 사용하여 VM을 배포합니다. 이 템플릿을 사용하려면 기존 Virtual Network 및 서브넷이 필요합니다. 기본 이미지는 CoreOS 안정이며 배포는 Docker 컨테이너를 사용합니다. |
High IOPS 32 Data Disk 스토리지 풀 표준 D14 VM Azure 배포 |
이 템플릿은 32개의 데이터 디스크가 연결된 표준 D14 VM을 만듭니다. DSC를 사용하면 최대 IOPS를 얻기 위해 모범 사례별로 자동으로 스트라이프되고 단일 볼륨으로 포맷됩니다. |
Hyper-V 중첩된 VM이 있는 호스트 가상 머신 Azure 배포 |
가상 머신을 Hyper-V 호스트 및 가상 네트워크, 공용 IP 주소 및 경로 테이블을 포함한 모든 종속 리소스에 배포합니다. |
azure IBM Cloud Pak for Data Azure |
이 템플릿은 필요한 모든 리소스, 인프라를 사용하여 Azure에 Openshift 클러스터를 배포한 다음 사용자가 선택한 추가 기능과 함께 IBM Cloud Pak for Data를 배포합니다. |
Windows VM DSC 확장을 사용하여 IIS 서버 Azure |
이 템플릿은 Windows VM을 만들고 DSC 확장을 사용하여 IIS 서버를 설정합니다. DSC 구성 모듈은 Azure Storage를 사용하는 경우 SAS 토큰을 전달해야 합니다. GitHub의 DSC 모듈 링크(이 템플릿의 기본값)의 경우 필요하지 않습니다. |
SQL Server 2014 VM & IIS VM Azure |
VNET에서 1 또는 2 IIS Windows 2012 R2 웹 서버와 하나의 백 엔드 SQL Server 2014를 만듭니다. |
Windows VM 파일 설치 Azure 배포 |
이 템플릿을 사용하면 Windows VM을 배포하고 사용자 지정 PowerShell 스크립트를 실행하여 해당 VM에 파일을 설치할 수 있습니다. |
Ubuntu VM Minecraft Server 설치 Azure 배포 |
이 템플릿은 Ubuntu Virtual Machine에서 사용자 지정된 Minecraft 서버를 배포하고 설정합니다. |
Azure Configuration Manager 현재 분기 설치 Azure |
이 템플릿은 선택한 구성에 따라 새 Azure VM을 만듭니다. 새 AD 도메인 제어기, SQL Server를 사용하는 새 계층/독립 실행형 벤치, 관리 지점 및 배포 지점 및 클라이언트가 있는 원격 사이트 시스템 서버를 구성합니다. |
Azure Configuration Manager Tech Preview 랩 설치 Azure |
이 템플릿은 새 Azure VM을 만듭니다. 새 AD 도메인 제어기, SQL Server를 사용하는 새 독립 실행형 기본 사이트, 관리 지점 및 배포 지점 및 클라이언트(옵션)가 있는 원격 사이트 시스템 서버를 구성합니다. |
Virtual Machine Scale Set Elasticsearch 클러스터 설치 Azure 배포 |
이 템플릿은 Virtual Machine 확장 집합에 Elasticsearch 클러스터를 배포합니다. 템플릿은 관리 디스크에서 실행되는 데이터 노드의 선택적 수와 함께 3개의 전용 마스터 노드를 프로비전합니다. |
사용자 지정 스크립트 LinuxExt를 사용하여 Ubuntu VM에 MongoDB 설치 Azure 배포 |
이 템플릿은 Ubuntu Virtual Machine에 Mongo DB를 배포합니다. 또한 이 템플릿은 스토리지 계정, Virtual Network, 공용 IP 주소 및 네트워크 인터페이스를 배포합니다. |
여러 VSTS(Visual Studio Team Services) 에이전트 설치 Azure |
이 템플릿은 Visual Studio 2017이 설치된 Virtual Machine 및 지원 리소스를 빌드합니다. 또한 최대 4개의 VSTS 빌드 에이전트를 설치 및 구성하고 VSTS 풀에 연결합니다. |
Ubuntu VM Phabricator 설치 Azure |
이 템플릿은 Ubuntu Virtual Machine에 Phabricator를 배포합니다. 또한 이 템플릿은 스토리지 계정, Virtual Network, 공용 IP 주소 및 네트워크 인터페이스를 배포합니다. |
Azure VNET(Virtual Network) IPv6 Azure |
2개의 VM이 있는 이중 스택 IPv4/IPv6 VNET을 만듭니다. |
Std LB 사용하여 Azure VNET(Virtual Network)에서 IPv6 Azure |
2개의 VM과 인터넷 연결 표준 Load Balancer를 사용하여 이중 스택 IPv4/IPv6 VNET을 만듭니다. |
dukes이라는 테스트 애플리케이션을 실행하는 JBoss EAP 서버 Azure |
이 템플릿을 사용하면 JBoss EAP 7을 실행하는 Red Hat VM을 만들고 dukes라는 웹 애플리케이션을 배포할 수 있습니다. 배포 시 구성된 사용자 및 암호를 사용하여 관리 콘솔에 로그인할 수 있습니다. |
Windows & Linux Worker 사용하여 Jenkins 클러스터 Azure |
Linux 노드 1대와 Windows 노드 1개의 Jenkins 마스터 1대 |
Elasticsearch 대한 JMeter 환경 Azure |
이 템플릿은 JMeter 환경을 기존 가상 네트워크에 배포합니다. 하나의 마스터 노드와 여러 하위 노드가 새 jmeter 서브넷에 배포됩니다. 이 템플릿은 Elasticsearch 빠른 시작 템플릿과 함께 작동합니다. |
KEMP LoadMaster HA 쌍 Azure 배포 |
이 템플릿은 KEMP LoadMaster HA 쌍을 배포합니다. |
Gnome Desktop RDP VSCode 및 Azure CLI 사용하여 Linux VM Azure |
이 템플릿은 Ubuntu Server VM을 배포한 다음 Linux CustomScript 확장을 사용하여 Ubuntu Gnome Desktop 및 원격 데스크톱 지원을 설치합니다(xrdp를 통해). 마지막으로 프로비전된 Ubuntu VM은 RDP를 통해 원격 연결을 지원합니다. |
스토리지 액세스하는 MSI를 사용하여 Linux VM Azure |
이 템플릿은 다른 리소스 그룹의 스토리지 계정에 액세스할 수 있는 시스템 할당 관리 ID가 있는 Linux VM을 배포합니다. |
직렬 출력 사용하여 Linux VM Azure |
이 템플릿은 최소한의 매개 변수와 스토리지에 출력하도록 구성된 직렬/콘솔을 사용하여 간단한 Linux VM을 만듭니다. |
스토리지 계정 키 나열 - Windows 사용자 지정 스크립트 확장 Azure 배포 |
이 템플릿은 Windows Server 2012 R2 VM을 만들고 사용자 지정 스크립트 확장을 사용하여 PowerShell 스크립트를 실행합니다. 또한 listKeys 함수를 사용하여 Azure Storage 계정 키를 가져옵니다. 이 샘플에 대한 PowerShell 스크립트는 Azure Storage 계정에서 호스트되어야 합니다. (참고: 다른 샘플의 경우 사용자 지정 스크립트도 GitHub에서 호스팅할 수 있습니다.) |
관리되는 Azure Active Directory Domain Services Azure |
이 템플릿은 필요한 VNet 및 NSG 구성을 사용하여 관리되는 Azure Active Directory 도메인 서비스를 배포합니다. |
조건부 리소스 사용하여 Marketplace 샘플 VM Azure |
이 템플릿을 사용하면 Virtual Network, 스토리지 및 공용 IP 주소에 대한 새 리소스 또는 기존 리소스를 사용하여 Linux VM을 배포할 수 있습니다. 또한 SSH 및 암호 인증 중에서 선택할 수 있습니다. 템플릿은 조건 및 논리 함수를 사용하여 중첩된 배포의 필요성을 제거합니다. |
Azure DMS 사용하여 Azure SQL 데이터베이스로 마이그레이션 Azure 배포 |
Azure DMS(Database Migration Service)는 온-프레미스 데이터베이스를 Azure로 마이그레이션하는 프로세스를 간소화하도록 설계되었습니다. DMS는 기존 온-프레미스 SQL Server 및 Oracle 데이터베이스를 Azure Virtual Machine의 Azure SQL Database, Azure SQL Managed Instance 또는 Microsoft SQL Server로의 마이그레이션을 간소화합니다. 이 템플릿은 Azure Database Migration Service의 인스턴스, SQL Server가 설치된 Azure VM을 배포합니다. 이 VM은 미리 만들어진 데이터베이스가 있는 원본 서버 역할을 하고, 원본 서버에서 대상 서버로 마이그레이션할 데이터베이스의 미리 생성된 스키마가 있는 대상 Azure SQL DB 서버를 배포합니다. 또한 템플릿은 원본 VM, DMS 서비스 및 대상 서버를 지원하는 데 필요한 리소스(예: NIC, vnet 등)를 배포합니다. |
NSG, ILB, AppGateway 사용하여 다중 계층 앱 Azure |
이 템플릿은 Virtual Network를 배포하고, 서브넷을 통해 네트워크를 분리하고, VM을 배포하고, 부하 분산을 구성합니다. |
다중 계층 트래픽 관리자, L4 ILB, L7 AppGateway Azure 배포 |
이 템플릿은 Virtual Network를 배포하고, 서브넷을 통해 네트워크를 분리하고, VM을 배포하고, 부하 분산을 구성합니다. |
NSG 및 DMZ 사용하여 다중 계층 VNet Azure |
이 템플릿은 3개의 서브넷, 3개의 네트워크 보안 그룹 및 적절한 보안 규칙을 사용하여 Virtual Network를 배포하여 FrontEnd 서브넷을 DMZ로 만듭니다. |
Managed Disk 사용하여 다중 VM 템플릿 Azure |
이 템플릿은 관리 디스크, 공용 IP 및 네트워크 인터페이스를 사용하여 VM의 N 번호를 만듭니다. 단일 가용성 집합에 VM을 만듭니다. 배포의 일부로 만들어지는 Virtual Network에서 프로비전됩니다. |
다중 클라이언트 VNS3 네트워크 어플라이언스 Azure |
VNS3은 클라우드 애플리케이션 에지에서 보안 어플라이언스, 애플리케이션 배달 컨트롤러 및 통합 위협 관리 디바이스의 결합된 기능과 기능을 제공하는 소프트웨어 전용 가상 어플라이언스입니다. 주요 이점은 클라우드 네트워킹, Always On 엔드투엔드 암호화, 페더레이션 데이터 센터, 클라우드 지역, 클라우드 공급자 및/또는 컨테이너, 하나의 통합 주소 공간 만들기, 암호화 키에 대한 증명 가능한 제어, 대규모로 관리 가능한 메시된 네트워크, 클라우드의 신뢰할 수 있는 HA, 중요한 애플리케이션 격리(빠른 저비용 네트워크 세분화), 애플리케이션 내 분할, 클라우드에서 이동 중인 모든 데이터 분석입니다. 주요 네트워크 기능; 가상 라우터, 스위치, 방화벽, vpn 집중기, 멀티캐스트 배포자, WAF, NIDS, 캐싱, 프록시 Load Balancer 및 7개 네트워크 기능을 통한 기타 계층 4에 대한 플러그 인이 있는 VNS3은 구현하기 위한 새로운 지식이나 교육이 필요하지 않으므로 기존 네트워크 장비와 통합할 수 있습니다. |
사용자 지정 스크립트 사용하여 다중 Windows-VM Azure |
사용자 지정 스크립트가 선택한 여러 Windows VM. |
Ubuntu VM의 Nagios Core Azure 배포 |
이 템플릿은 조직이 중요한 비즈니스 프로세스에 영향을 미치기 전에 IT 인프라 문제를 식별하고 해결할 수 있도록 하는 업계 표준 오픈 소스 IT 모니터링 시스템인 Nagios Core를 설치하고 구성합니다. |
진단 로그가 네트워크 보안 그룹 Azure |
이 템플릿은 진단 로그 및 리소스 잠금을 사용하여 네트워크 보안 그룹을 만듭니다. |
Debian Azure |
이 템플릿은 Debian VM에 Nylas N1 오픈 소스 동기화 엔진을 설치하고 구성합니다. |
OpenCanvas-LMS Azure |
이 템플릿은 Ubuntu 16.04에 OpenCanvas를 배포합니다. |
OpenScholar Azure 배포 |
이 템플릿은 ubuntu VM 16.04에 OpenScholar를 배포합니다. |
Openshift Container Platform 4.3 Azure 배포 |
Openshift Container Platform 4.3 |
Perforce Helix Core Linux 단일 인스턴스 Azure 배포 |
이 템플릿은 모든 필수 인프라 요소와 함께 Azure의 CentOS, RHEL 또는 Ubuntu 서버에 Perforce Helix Core Server의 새 인스턴스를 배포합니다. 설치는 SDP(서버 배포 패키지)로 수행됩니다. Perforce Helix Core는 게임 개발 및 기타 여러 산업에서 널리 사용되는 업계 최고의 버전 제어 시스템입니다. |
게이트웨이 Load Balancer 연결된 공용 Load Balancer Azure |
이 템플릿을 사용하면 게이트웨이 Load Balancer에 연결된 공용 표준 Load Balancer를 배포할 수 있습니다. 인터넷에서 들어오는 트래픽은 백 엔드 풀에서 NVA(Linux VM)를 사용하여 게이트웨이 Load Balancer로 라우팅됩니다. |
Windows VM Azure |
Puppet 에이전트를 사용하여 Windows VM 배포 |
Windows VM 인증서 푸시 Azure 배포 |
Windows VM에 인증서를 푸시합니다. http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 템플릿을 사용하여 Key Vault 만들기 |
Qlik Sense Enterprise 단일 노드 Azure 배포 |
이 템플릿은 단일 노드 Qlik Sense Enterprise 사이트를 프로비전합니다. 사용자 고유의 라이선스를 가져옵니다. |
Red Hat Enterprise Linux VM(RHEL 7.8 비관리) Azure 배포 |
이 템플릿은 선택한 리소스 그룹의 위치에 VM에 추가 100GiB 데이터 디스크가 연결된 표준You-Go A1_v2 VM에서 선택한 버전에 대한 종량제 RHEL VM 이미지를 사용하여 RHEL 7.8(Red Hat Enterprise Linux VM)을 배포합니다. 이 이미지에 추가 요금이 적용됩니다. 자세한 내용은 Azure VM 가격 책정 페이지를 참조하세요. |
Red Hat Enterprise Linux VM(RHEL 7.8) Azure 배포 |
이 템플릿은 선택한 리소스 그룹의 위치에 VM에 100GiB 데이터 디스크가 추가로 연결된 표준 D1 VM의 선택한 버전에 대한 종량You-Go제 RHEL VM 이미지를 사용하여 RHEL 7.8(Red Hat Enterprise Linux VM)을 배포합니다. 이 이미지에 추가 요금이 적용됩니다. 자세한 내용은 Azure VM 가격 책정 페이지를 참조하세요. |
Azure Red Hat Linux 3계층 솔루션 Azure |
이 템플릿을 사용하면 'Red Hat Enterprise Linux 7.3' 가상 머신을 사용하여 3계층 아키텍처를 배포할 수 있습니다. 아키텍처에는 Virtual Network, 외부 및 내부 부하 분산 장치, 점프 VM, NSG 등과 각 계층의 여러 RHEL 가상 머신이 포함됩니다. |
Team Services 배포 사용할 Red Hat Tomcat 서버 Azure |
이 템플릿을 사용하면 Apache2 및 Tomcat7을 실행하는 Red Hat VM을 만들고 Visual Studio Team Services Apache Tomcat 배포 작업, SSH를 통한 파일 복사 작업 및 FTP 업로드 작업(ftps 사용)을 지원하여 웹 애플리케이션 배포를 사용하도록 설정할 수 있습니다. |
고가용성 사용하여 원격 데스크톱 서비스 Azure |
이 ARM 템플릿 샘플 코드는 고가용성이 있는 원격 데스크톱 서비스 2019 세션 컬렉션 랩을 배포합니다. 목표는 Windows Server 2019를 사용하여 원격 데스크톱 서비스에 대해 완전 중복되고 고가용성 솔루션을 배포하는 것입니다. |
Linux VM 사용하여 Azure에서 ROS Azure |
이 템플릿은 Linux VM을 만들고 CustomScript 확장을 사용하여 ROS를 설치합니다. |
Windows VM 사용하여 Azure에서 ROS Azure |
이 템플릿은 Windows VM을 만들고 CustomScript 확장을 사용하여 ROS를 설치합니다. |
SAP NetWeaver 애플리케이션 서버 대한 SAP LaMa 템플릿 Azure |
이 템플릿은 가상 머신을 배포하고 SAP LaMa에 이 가상 머신을 사용하는 데 필요한 애플리케이션을 설치합니다. 템플릿은 필요한 디스크 레이아웃도 만듭니다. SAP LaMa를 사용하여 Azure 가상 머신을 관리하는 방법에 대한 자세한 내용은 /azure/virtual-machines/workloads/sap/lama-installation을 참조하세요. |
SAP NetWeaver ASCS 대한 SAP LaMa 템플릿 Azure |
이 템플릿은 가상 머신을 배포하고 SAP LaMa에 이 가상 머신을 사용하는 데 필요한 애플리케이션을 설치합니다. 템플릿은 필요한 디스크 레이아웃도 만듭니다. SAP LaMa를 사용하여 Azure 가상 머신을 관리하는 방법에 대한 자세한 내용은 /azure/virtual-machines/workloads/sap/lama-installation을 참조하세요. |
SAP NetWeaver 데이터베이스 서버 대한 SAP LaMa 템플릿 Azure |
이 템플릿은 가상 머신을 배포하고 SAP LaMa에 이 가상 머신을 사용하는 데 필요한 애플리케이션을 설치합니다. 템플릿은 필요한 디스크 레이아웃도 만듭니다. SAP LaMa를 사용하여 Azure 가상 머신을 관리하는 방법에 대한 자세한 내용은 /azure/virtual-machines/workloads/sap/lama-installation을 참조하세요. |
SAP NetWeaver 2계층(관리 디스크) Azure |
이 템플릿을 사용하면 SAP 및 Managed Disks에서 지원하는 운영 체제를 사용하여 VM을 배포할 수 있습니다. |
SAP NetWeaver 3계층(관리 디스크) Azure |
이 템플릿을 사용하면 SAP 및 Managed Disks에서 지원하는 운영 체제를 사용하여 VM을 배포할 수 있습니다. |
SAP NetWeaver 3계층 다중 SID(A)SCS(관리 디스크) Azure |
이 템플릿을 사용하면 SAP에서 지원하는 운영 체제를 사용하여 VM을 배포할 수 있습니다. |
SAP NetWeaver 3계층 다중 SID AS(관리 디스크) Azure |
이 템플릿을 사용하면 SAP에서 지원하는 운영 체제를 사용하여 VM을 배포할 수 있습니다. |
SAP NetWeaver 3계층 다중 SID DB(관리 디스크) Azure |
이 템플릿을 사용하면 SAP에서 지원하는 운영 체제를 사용하여 VM을 배포할 수 있습니다. |
SAP NetWeaver 파일 서버(관리 디스크) Azure |
이 템플릿을 사용하면 SAP NetWeaver에 대한 공유 스토리지로 사용할 수 있는 파일 서버를 배포할 수 있습니다. |
Secure Ubuntu by Trailbot Azure 배포 |
이 템플릿은 시스템 파일 및 로그를 모니터링하고, 수정 시 스마트 정책을 트리거하고, 블록체인 고정생성하는 Trailbot Watcher라는 특수 악마와 함께 제공되는 Ubuntu VM을 제공하며, 변경 불가능한 감사 내역을. |
Key Vault 사용하여 VM 암호 보안 Azure |
이 템플릿을 사용하면 Key Vault에 저장된 암호를 검색하여 간단한 Windows VM을 배포할 수 있습니다. 따라서 암호는 템플릿 매개 변수 파일에 일반 텍스트로 저장되지 않습니다. |
보안 가상 허브 Azure |
이 템플릿은 Azure Firewall을 사용하여 보안 가상 허브를 만들어 인터넷으로 향하는 클라우드 네트워크 트래픽을 보호합니다. |
Azure VM에서 자체 호스트 Integration Runtime Azure 배포 |
이 템플릿은 자체 호스팅 통합 런타임을 만들고 Azure 가상 머신에 등록합니다. |
SharePoint 구독/2019/2016 완전히 구성된 Azure 배포 |
신뢰할 수 있는 인증, 개인 사이트의 사용자 프로필, OAuth 트러스트(인증서 사용), 높은 신뢰 추가 기능을 호스팅하기 위한 전용 IIS 사이트 등 광범위한 구성으로 SharePoint 구독/2019/2016 팜을 호스트하는 DC, SQL Server 2022 및 1~5개 서버를 만듭니다. 최신 버전의 주요 소프트웨어(Fiddler, vscode, np++, 7zip, ULS Viewer 포함)가 설치됩니다. SharePoint 머신에는 즉시 사용할 수 있도록 추가 미세 조정이 있습니다(원격 관리 도구, Edge 및 Chrome에 대한 사용자 지정 정책, 바로 가기 등). |
간단한 DSC 끌어오기 서버 Azure 배포 |
이 예제에서는 powershell 원하는 상태 구성 끌어오기 서버를 배포할 수 있습니다. |
BGP 활성-활성 VPN Gateway를 사용하여 사이트 및 사이트 간의 VPN Azure |
이 템플릿을 사용하면 BGP를 사용하여 활성-활성 구성에서 VPN Gateway를 사용하는 두 VNet 간에 사이트 간 VPN을 배포할 수 있습니다. 각 Azure VPN Gateway는 원격 피어의 FQDN을 확인하여 원격 VPN Gateway의 공용 IP를 확인합니다. 템플릿은 가용성 영역이 있는 Azure 지역에서 예상대로 실행됩니다. |
Azure SQL Database 사용하여 Windows에서 SonarQube를 Azure |
Azure SQL Database에 대해 SonarQube가 설치되고 구성된 Windows VM을 배포합니다. |
SQL 프로비저닝 CSP Azure |
Microsoft Azure에는 새로운 구독 제품인 CSP 구독이 있습니다. SQL VM 배포의 일부 측면은 CSP 구독에서 아직 지원되지 않습니다. 여기에는 SQL 자동화된 백업 및 SQL 자동화 패치와 같은 기능에 필요한 SQL IaaS 에이전트 확장이 포함됩니다. |
SQL Server 2014 SP1 Enterprise에서 모든 SQL VM 기능을 사용하도록 설정 Azure 배포 |
이 템플릿은 자동 패치, 자동 백업 및 Azure Key Vault 통합 기능을 사용하도록 설정된 SQL Server 2014 SP1 Enterprise 버전을 만듭니다. |
자동 패치 사용하여 SQL Server 2014 SP1 Enterprise Azure |
이 템플릿은 자동 패치 기능을 사용하도록 설정된 SQL Server 2014 SP1 Enterprise 버전을 만듭니다. |
Azure Key Vault 사용하여 SQL Server 2014 SP1 Enterprise Azure |
이 템플릿은 Azure Key Vault 통합 기능을 사용하도록 설정된 SQL Server 2014 SP1 Enterprise 버전을 만듭니다. |
자동 백업 사용하여 SQL Server 2014 SP2 Enterprise Azure |
이 템플릿은 자동 백업 기능을 사용하도록 설정된 SQL Server 2014 SP2 Enterprise 버전을 만듭니다. |
성능 최적화 스토리지 설정 SQL Server VM Azure |
PremiumSSD에서 성능 최적화 스토리지 설정을 사용하여 SQL Server Virtual Machine 만들기 |
UltraSSD SQL VM 성능 최적화 스토리지 설정 Azure |
SQL 로그 파일에 UltraSSD를 사용하여 성능 최적화 스토리지 설정으로 SQL Server Virtual Machine 만들기 |
독립 실행형 Ethereum Studio Azure |
이 템플릿은 독립 실행형 버전의 Ethereum Studio가 있는 Docker를 Ubuntu에 배포합니다. |
IP 주소별 백 엔드 풀이 있는 표준 Load Balancer Azure |
이 템플릿은 백 엔드 풀 관리 문서에 설명된 대로 ARM 템플릿을 사용하여 IP 주소별로 Load Balancer의 백 엔드 풀을 구성하는 방법을 보여 줍니다. |
SLES 12(SUSE Linux Enterprise Server VM) Azure |
이 템플릿을 사용하면 선택한 리소스 그룹의 위치에 VM에 추가 100GiB 데이터 디스크가 연결된 표준 D1 VM의 선택한 버전에 대해You-Go 종량제 SLES VM 이미지를 사용하여 SLES 12(SUSE Linux Enterprise Server VM)를 배포할 수 있습니다. 이 이미지에 추가 요금이 적용됩니다. 자세한 내용은 Azure VM 가격 책정 페이지를 참조하세요. |
Windows VM Symantec Endpoint Protection 확장 평가판 Azure |
이 템플릿은 Windows VM을 만들고 Symantec Endpoint Protection의 평가판 버전을 설정합니다. |
Telegraf-InfluxDB-Grafana Azure 배포 |
이 템플릿을 사용하면 Linux Ubuntu 14.04 LTS VM에 Telegraf-InfluxDB-Grafana 인스턴스를 배포할 수 있습니다. 그러면 리소스 그룹 위치에 VM을 배포하고 VM의 FQDN을 반환하고 Telegraf, InfluxDB 및 Grafana의 구성 요소를 설치합니다. 템플릿은 Docker, 컨테이너 호스트 메트릭에 대해 사용하도록 설정된 플러그 인을 사용하여 telegraf에 대한 구성을 제공합니다. |
Azure Terraform Azure |
이 템플릿을 사용하면 MSI를 사용하여 Terraform 워크스테이션을 Linux VM으로 배포할 수 있습니다. |
TFS 기본 도메인 배포 Azure |
이 템플릿은 TFS, SQL Express 및 도메인 컨트롤러를 포함하여 자체 포함된 단일 VM TFS 배포를 만듭니다. 프로덕션 배포가 아니라 Azure에서 TFS를 평가하는 데 사용됩니다. |
TFS 작업 그룹 배포 Azure |
이 템플릿은 TFS 및 SQL Express를 포함하여 자체 포함된 단일 VM TFS 작업 그룹 배포를 만듭니다. 프로덕션 배포가 아니라 Azure에서 TFS를 평가하는 데 사용됩니다. |
2계층 nodejsapp-migration-to-containers-on-Azure Azure |
Azure 컨테이너 및 PaaS 데이터베이스로 2계층 앱 마이그레이션 |
요청된 테스트 페이지가 있는 Ubuntu Apache2 웹 서버 Azure |
이 템플릿을 사용하면 매개 변수로 정의한 테스트 페이지 콘텐츠를 사용하여 Apache2를 실행하는 Ubuntu VM을 신속하게 만들 수 있습니다. 빠른 유효성 검사/데모/프로토타입 생성에 유용할 수 있습니다. |
VSCode 사용하여 Ubuntu Mate Desktop VM Azure |
이 템플릿을 사용하면 패치된 최신 버전을 사용하여 Ubuntu 버전에 대한 몇 가지 다른 옵션을 사용하여 간단한 Linux VM을 배포할 수 있습니다. 그러면 리소스 그룹 위치에 A1 크기 VM이 배포되고 VM의 FQDN이 반환됩니다. |
Team Services 배포 사용할 Ubuntu Tomcat 서버 Azure |
이 템플릿을 사용하면 Apache2 및 Tomcat7을 실행하는 Ubuntu VM을 만들고 Visual Studio Team Services Apache Tomcat 배포 작업, SSH를 통한 파일 복사 작업 및 FTP 업로드 작업(ftps 사용)을 지원하여 웹 애플리케이션 배포를 사용하도록 설정할 수 있습니다. |
허브 & 스포크 토폴로지 Azure Firewall을 DNS 프록시로 사용 Azure 배포 |
이 샘플에서는 Azure Firewall을 사용하여 Azure에서 허브-스포크 토폴로지를 배포하는 방법을 보여 줍니다. 허브 가상 네트워크는 가상 네트워크 피어링을 통해 허브 가상 네트워크에 연결된 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 합니다. |
배포 동안 사용자 지정 스크립트 확장의 출력 사용 Azure 배포 |
이는 Azure Resource Manager에서 제공하지 않는 배포 중에 일부 작업을 수행하는 VM의 컴퓨팅에 유용합니다. 그런 다음 해당 컴퓨팅(스크립트)의 출력을 배포의 다른 위치에서 활용할 수 있습니다. 이는 배포(예: jumpbox, DC 등)에 컴퓨팅 리소스가 필요한 경우 유용하며, 그렇지 않은 경우 약간 낭비됩니다. |
사용자 정의 경로 및 어플라이언스 Azure 배포 |
이 템플릿은 가상 네트워크, 각 서브넷의 VM 및 경로를 배포하여 어플라이언스로 트래픽을 전달합니다. |
Vert.x, OpenJDK, Apache 및 MySQL Server on Ubuntu VM Azure 배포 |
이 템플릿은 Azure Linux CustomScript 확장을 사용하여 Ubuntu 14.04 LTS에서 Vert.x, OpenJDK, Apache 및 MySQL Server를 배포합니다. |
가용성 영역 사용하여 Virtual Machine Scaleset 예제 Azure |
이 템플릿은 부하 분산 장치를 사용하여 별도의 가용성 영역에 배치된 VMSS를 만듭니다. |
RDP 포트 사용하여 가상 머신 Azure |
가상 머신을 만들고 부하 분산 장치의 VM에 RDP에 대한 NAT 규칙을 만듭니다. |
조건부 리소스 사용하여 Virtual Machine Azure |
이 템플릿을 사용하면 Virtual Network, 스토리지 및 공용 IP 주소에 대한 새 리소스 또는 기존 리소스를 사용하여 Linux VM을 배포할 수 있습니다. 또한 SSH 및 암호 인증 중에서 선택할 수 있습니다. 템플릿은 조건 및 논리 함수를 사용하여 중첩된 배포의 필요성을 제거합니다. |
VM 사용하여 Virtual Network NAT Azure |
NAT 게이트웨이 및 가상 머신 배포 |
Docker Desktop 사용하여 Visual Studio 2019 CE Azure |
Docker Desktop을 사용한 Visual Studio 2019 CE를 사용한 컨테이너 개발 |
Visual Studio 개발 VM Azure |
이 템플릿은 사용 가능한 기본 갤러리 VM 이미지에서 Visual Studio 2015 또는 Dev15 VM을 만듭니다. 새 컴퓨팅 스택을 사용하여 새 vnet, 스토리지 계정, nic 및 공용 IP에 VM을 만듭니다. |
Chocolatey 패키지 사용하여 Visual Studio 개발 VM Azure |
이 템플릿은 사용 가능한 기본 갤러리 VM 이미지에서 Visual Studio 2013 또는 2015 VM을 만듭니다. 새 컴퓨팅 스택을 사용하여 새 vnet, 스토리지 계정, nic 및 공용 IP에 VM을 만듭니다. |
O365가 미리 설치된 Visual Studio 개발 VM Azure |
이 템플릿은 사용 가능한 기본 갤러리 VM 이미지에서 Visual Studio 2015 VM을 만듭니다. 새 컴퓨팅 스택을 사용하여 새 vnet, 스토리지 계정, nic 및 공용 IP에 VM을 만듭니다. |
VM 부트스톰 워크로드 템플릿 Azure |
이 템플릿은 요청된 VM 수를 만들고 동시에 부팅하여 평균 VM 부팅 시간을 계산합니다. |
Load Balancer 및 NAT 사용하여 가용성 영역에서 VM Azure |
이 템플릿을 사용하면 부하 분산 장치를 사용하여 가용성 영역에 분산된 Virtual Machines를 만들고 부하 분산 장치를 통해 NAT 규칙을 구성할 수 있습니다. 또한 이 템플릿은 Virtual Network, 공용 IP 주소 및 네트워크 인터페이스를 배포합니다. 이 템플릿에서는 리소스 루프 기능을 사용하여 네트워크 인터페이스 및 가상 머신을 만듭니다. |
Azure VNET(Virtual Network) IPv6의 VMSS 배포 Azure |
이중 스택 IPv4/IPv6 VNET 및 Std Load Balancer를 사용하여 VM 확장 집합을 만듭니다. |
VMSS 유연한 오케스트레이션 모드 빠른 시작 Linux Azure 배포 |
이 템플릿은 Azure Load Balancer 뒤에 인스턴스가 있는 간단한 VM 확장 집합을 배포합니다. VM 확장 집합은 유연한 오케스트레이션 모드입니다. os 매개 변수를 사용하여 Linux(Ubuntu) 또는 Windows(Windows Server Datacenter 2019) 배포를 선택합니다. 참고: 이 빠른 시작 템플릿은 모든 인터넷 주소에서 VM 관리 포트(SSH, RDP)에 대한 네트워크 액세스를 가능하게 하며 프로덕션 배포에 사용하면 안 됩니다. |
클라우드 연결 및 보안 위한 VNS3 네트워크 어플라이언스 Azure |
VNS3은 클라우드 애플리케이션 에지에서 보안 어플라이언스, 애플리케이션 배달 컨트롤러 및 통합 위협 관리 디바이스의 결합된 기능과 기능을 제공하는 소프트웨어 전용 가상 어플라이언스입니다. 클라우드 네트워킹 외에도 항상 엔드투엔드 암호화, 페더레이션 데이터 센터, 클라우드 지역, 클라우드 공급자 및/또는 컨테이너, 하나의 통합 주소 공간 만들기, 암호화 키에 대한 증명 가능한 제어, 대규모로 관리 가능한 메시된 네트워크 관리, 클라우드의 신뢰할 수 있는 HA, 중요한 애플리케이션(빠른 저비용 네트워크 세분화), 애플리케이션 내 분할, 클라우드에서 이동 중인 모든 데이터 분석의 주요 이점입니다. 주요 네트워크 기능; 가상 라우터, 스위치, 방화벽, vpn 집중기, 멀티캐스트 배포자, WAF, NIDS, 캐싱, 프록시, 부하 분산 장치 및 기타 계층 4~7 네트워크 함수를 사용하는 경우 VNS3에는 새로운 지식이나 학습이 필요하지 않으므로 기존 네트워크 장비와 통합할 수 있습니다. |
Portainer 및 Traefik가 미리 설치된 사용하여 Windows Docker 호스트 Azure |
Portainer 및 Traefik가 미리 설치된 Windows Docker 호스트 |
SSH 사용하여 Windows Server VM Azure |
키 기반 인증을 사용하여 SSH를 통해 연결할 수 있도록 Open SSH를 사용하도록 설정된 단일 Windows VM을 배포합니다. |
Azure 보안 기준 사용하여 Windows VM Azure |
템플릿은 공용 IP 주소를 사용하여 새 가상 네트워크에서 Windows Server를 실행하는 가상 머신을 만듭니다. 머신이 배포되면 게스트 구성 확장이 설치되고 Windows Server에 대한 Azure 보안 기준이 적용됩니다. 컴퓨터 구성이 드리프트되는 경우 템플릿을 다시 배포하여 설정을 다시 적용할 수 있습니다. |
Windows VM WinRM Azure |
이 템플릿은 Virtual Machine에 Azure Key Vault의 인증서를 설치하고 WinRM HTTP 및 HTTPS 수신기를 엽니다. 필수 구성 요소: Azure Key Vault에 업로드된 인증서입니다. http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault 템플릿을 사용하여 Key Vault 만들기 |
Terraform(AzAPI 공급자) 리소스 정의
networkSecurityGroups 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Network/networkSecurityGroups 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2024-05-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
속성 값
ApplicationSecurityGroup
이름 | 묘사 | 값 |
---|---|---|
아이디 | 리소스 ID입니다. | 문자열 |
위치 | 리소스 위치입니다. | 문자열 |
속성 | 애플리케이션 보안 그룹의 속성입니다. | ApplicationSecurityGroupPropertiesFormat |
태그 | 리소스 태그. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
이름 | 묘사 | 값 |
---|
Microsoft.Network/networkSecurityGroups
이름 | 묘사 | 값 |
---|---|---|
위치 | 리소스 위치입니다. | 문자열 |
이름 | 리소스 이름 | string(필수) |
속성 | 네트워크 보안 그룹의 속성입니다. | NetworkSecurityGroupPropertiesFormat |
태그 | 리소스 태그 | 태그 이름 및 값의 사전입니다. |
형 | 리소스 종류 | "Microsoft.Network/networkSecurityGroups@2024-05-01" |
NetworkSecurityGroupPropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
flushConnection | 사용하도록 설정하면 규칙이 업데이트될 때 네트워크 보안 그룹 연결에서 만든 흐름이 다시 평가됩니다. 초기 사용은 재평가를 트리거합니다. | bool |
securityRules | 네트워크 보안 그룹의 보안 규칙 컬렉션입니다. | SecurityRule[] |
ResourceTags
이름 | 묘사 | 값 |
---|
ResourceTags
이름 | 묘사 | 값 |
---|
SecurityRule
이름 | 묘사 | 값 |
---|---|---|
아이디 | 리소스 ID입니다. | 문자열 |
이름 | 리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. | 문자열 |
속성 | 보안 규칙의 속성입니다. | securityRulePropertiesFormat |
형 | 리소스의 형식입니다. | 문자열 |
SecurityRulePropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
접근 | 네트워크 트래픽이 허용되거나 거부됩니다. | '허용' 'Deny'(필수) |
묘사 | 이 규칙에 대한 설명입니다. 140자로 제한됩니다. | 문자열 |
destinationAddressPrefix | 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위입니다. 별표 '*'를 사용하여 모든 원본 IP를 일치시킬 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. | 문자열 |
destinationAddressPrefixes | 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위. | string[] |
destinationApplicationSecurityGroups | 대상으로 지정된 애플리케이션 보안 그룹입니다. | ApplicationSecurityGroup |
destinationPortRange | 대상 포트 또는 범위입니다. 정수 또는 0에서 65535 사이의 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. | 문자열 |
destinationPortRanges | 대상 포트 범위입니다. | string[] |
방향 | 규칙의 방향입니다. 이 방향은 들어오는 트래픽 또는 나가는 트래픽에 대해 규칙을 평가할지 여부를 지정합니다. | '인바운드' '아웃바운드'(필수) |
우선권 | 규칙의 우선 순위입니다. 값은 100에서 4096 사이일 수 있습니다. 우선 순위 번호는 컬렉션의 각 규칙에 대해 고유해야 합니다. 우선 순위 수가 낮을수록 규칙의 우선 순위가 높습니다. | int(필수) |
프로토콜 | 이 규칙이 적용되는 네트워크 프로토콜입니다. | '*' '아' 'Esp' 'Icmp' 'Tcp' 'Udp'(필수) |
sourceAddressPrefix | CIDR 또는 원본 IP 범위입니다. 별표 '*'를 사용하여 모든 원본 IP를 일치시킬 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. 수신 규칙인 경우 네트워크 트래픽이 시작되는 위치를 지정합니다. | 문자열 |
sourceAddressPrefixes | CIDR 또는 원본 IP 범위입니다. | string[] |
sourceApplicationSecurityGroups | 원본으로 지정된 애플리케이션 보안 그룹입니다. | ApplicationSecurityGroup |
sourcePortRange | 원본 포트 또는 범위입니다. 정수 또는 0에서 65535 사이의 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. | 문자열 |
sourcePortRanges | 원본 포트 범위입니다. | string[] |