Microsoft.Storage storageContas 2021-06-01
- Últimas
- 2023-05-01
- 2023-04-01
- 2023-01-01
- 2022-09-01
- 2022-05-01
- 2021-09-01
- 2021-08-01
- 2021-06-01
- 2021-04-01
- 2021-02-01
- 2021-01-01
- 2020-08-01-preview
- 2019-06-01
- 2019-04-01
- 2018-11-01
- 2018-07-01
- 2018-03-01-preview
- 2018-02-01
- 2017-10-01
- 2017-06-01
- 2016-12-01
- 2016-05-01
- 2016-01-01
- 2015-06-15
- 2015-05-01-preview
Definição de recursos do bíceps
O tipo de recurso storageAccounts pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Storage/storageAccounts, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Storage/storageAccounts@2021-06-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
kind: 'string'
location: 'string'
name: 'string'
properties: {
accessTier: 'string'
allowBlobPublicAccess: bool
allowCrossTenantReplication: bool
allowSharedKeyAccess: bool
azureFilesIdentityBasedAuthentication: {
activeDirectoryProperties: {
azureStorageSid: 'string'
domainGuid: 'string'
domainName: 'string'
domainSid: 'string'
forestName: 'string'
netBiosDomainName: 'string'
}
defaultSharePermission: 'string'
directoryServiceOptions: 'string'
}
customDomain: {
name: 'string'
useSubDomainName: bool
}
defaultToOAuthAuthentication: bool
encryption: {
identity: {
userAssignedIdentity: 'string'
}
keySource: 'string'
keyvaultproperties: {
keyname: 'string'
keyvaulturi: 'string'
keyversion: 'string'
}
requireInfrastructureEncryption: bool
services: {
blob: {
enabled: bool
keyType: 'string'
}
file: {
enabled: bool
keyType: 'string'
}
queue: {
enabled: bool
keyType: 'string'
}
table: {
enabled: bool
keyType: 'string'
}
}
}
immutableStorageWithVersioning: {
enabled: bool
immutabilityPolicy: {
allowProtectedAppendWrites: bool
immutabilityPeriodSinceCreationInDays: int
state: 'string'
}
}
isHnsEnabled: bool
isNfsV3Enabled: bool
keyPolicy: {
keyExpirationPeriodInDays: int
}
largeFileSharesState: 'string'
minimumTlsVersion: 'string'
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
action: 'Allow'
value: 'string'
}
]
resourceAccessRules: [
{
resourceId: 'string'
tenantId: 'string'
}
]
virtualNetworkRules: [
{
action: 'Allow'
id: 'string'
state: 'string'
}
]
}
publicNetworkAccess: 'string'
routingPreference: {
publishInternetEndpoints: bool
publishMicrosoftEndpoints: bool
routingChoice: 'string'
}
sasPolicy: {
expirationAction: 'string'
sasExpirationPeriod: 'string'
}
supportsHttpsTrafficOnly: bool
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valores de propriedade
AccountImmutabilityPolicyProperties
Designação | Descrição | Valor |
---|---|---|
allowProtectedAppendWrites | Essa propriedade só pode ser alterada para políticas de retenção com base no tempo desabilitadas e desbloqueadas. Quando habilitados, novos blocos podem ser gravados em um blob de acréscimo, mantendo a proteção e a conformidade da imutabilidade. Apenas novos blocos podem ser adicionados e quaisquer blocos existentes não podem ser modificados ou excluídos. | Bool |
imutabilidadePeríodoDesdeCriaçãoInDias | O período de imutabilidade para os blobs no contêiner desde a criação da política, em dias. | Int Restrições: Valor mínimo = 1 Valor máximo = 146000 |
Estado | O estado ImmutabilityPolicy define o modo da política. O estado desativado desativa a política, o estado desbloqueado permite o aumento e a diminuição do tempo de retenção de imutabilidade e também permite alternar a propriedade allowProtectedAppendWrites, o estado bloqueado só permite o aumento do tempo de retenção de imutabilidade. Uma política só pode ser criada no estado Desativado ou Desbloqueado e pode ser alternada entre os dois estados. Somente uma política em um estado Desbloqueado pode fazer a transição para um estado Bloqueado que não pode ser revertido. | 'Desativado' 'Bloqueado' 'Desbloqueado' |
ActiveDirectoryProperties
Designação | Descrição | Valor |
---|---|---|
azureStorageSid | Especifica o identificador de segurança (SID) para o Armazenamento do Azure. | string (obrigatório) |
domínioGuid | Especifica o GUID do domínio. | string (obrigatório) |
nome_do_domínio | Especifica o domínio primário para o qual o servidor DNS do AD é autoritativo. | string (obrigatório) |
domainSid | Especifica o identificador de segurança (SID). | string (obrigatório) |
forestName | Especifica a floresta do Ative Directory a ser obtida. | string (obrigatório) |
netBiosDomainName | Especifica o nome de domínio NetBIOS. | string (obrigatório) |
AzureFilesIdentityBasedAuthentication
Designação | Descrição | Valor |
---|---|---|
activeDirectoryProperties | Obrigatório se escolher AD. | ActiveDirectoryProperties |
defaultSharePermission | Permissão de compartilhamento padrão para usuários que usam a autenticação Kerberos se a função RBAC não estiver atribuída. | 'Nenhuma' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indica o serviço de diretório usado. | 'AADDS' 'AD' «Nenhum» (obrigatório) |
CustomDomain
Designação | Descrição | Valor |
---|---|---|
Designação | Obtém ou define o nome de domínio personalizado atribuído à conta de armazenamento. Nome é a fonte CNAME. | string (obrigatório) |
useSubDomainName | Indica se a validação indireta do CName está habilitada. O valor padrão é false. Isso só deve ser definido em atualizações. | Bool |
Encriptação
Designação | Descrição | Valor |
---|---|---|
identidade | A identidade a ser usada com a criptografia do lado do serviço em repouso. | EncryptionIdentity |
fonte-chave | A chave de criptografiaSource (provedor). Valores possíveis (sem distinção entre maiúsculas e minúsculas): Microsoft.Storage, Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' (obrigatório) |
KeyVaultProperties | Propriedades fornecidas pelo cofre de chaves. | KeyVaultProperties |
requireInfrastructureEncryption | Um booleano que indica se o serviço aplica ou não uma camada secundária de criptografia com chaves gerenciadas pela plataforma para dados em repouso. | Bool |
serviços | Lista de serviços que suportam encriptação. | EncryptionServices |
EncryptionIdentity
Designação | Descrição | Valor |
---|---|---|
userAssignedIdentity | Identificador de recurso da identidade UserAssigned a ser associada à criptografia do lado do servidor na conta de armazenamento. | string |
Serviço de Encriptação
Designação | Descrição | Valor |
---|---|---|
ativado | Um booleano que indica se o serviço criptografa ou não os dados à medida que são armazenados. | Bool |
tipo de chave | Tipo de chave de criptografia a ser usada para o serviço de criptografia. O tipo de chave 'Conta' implica que será utilizada uma chave de encriptação com âmbito de conta. O tipo de chave 'Serviço' implica que é utilizada uma chave de serviço predefinida. | 'Conta' 'Serviço' |
Serviços de Encriptação
Localização Estendida
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do local estendido. | string |
tipo | O tipo de local estendido. | 'EdgeZone' |
Identidade
IdentityUserAssignedIdentities
Designação | Descrição | Valor |
---|
ImmutableStorageAccount
Designação | Descrição | Valor |
---|---|---|
ativado | Um sinalizador booleano que permite a imutabilidade no nível da conta. Todos os contêineres sob tal conta têm imutabilidade no nível do objeto habilitada por padrão. | Bool |
imutabilidadePolítica | Especifica a política de imutabilidade no nível de conta padrão que é herdada e aplicada a objetos que não possuem uma política de imutabilidade explícita no nível do objeto. A política de imutabilidade no nível do objeto tem precedência maior do que a política de imutabilidade no nível do contêiner, que tem uma precedência maior do que a política de imutabilidade no nível da conta. | AccountImmutabilityPolicyProperties |
IPRule
Designação | Descrição | Valor |
---|---|---|
ação | A ação da regra ACL IP. | 'Permitir' |
valor | Especifica o IP ou intervalo de IP no formato CIDR. Apenas o endereço IPV4 é permitido. | string (obrigatório) |
Política-chave
Designação | Descrição | Valor |
---|---|---|
keyExpirationPeriodInDays | O período de expiração da chave em dias. | int (obrigatório) |
KeyVaultProperties
Designação | Descrição | Valor |
---|---|---|
Nome da chave | O nome da chave KeyVault. | string |
Keyvaulturi | O Uri do KeyVault. | string |
versão chave | A versão da chave KeyVault. | string |
Microsoft.Storage/storageAccounts
Designação | Descrição | Valor |
---|---|---|
extendedLocalização | Opcional. Defina o local estendido do recurso. Se não estiver definida, a conta de armazenamento será criada na região principal do Azure. Caso contrário, ele será criado no local estendido especificado | ExtendedLocation |
identidade | A identidade do recurso. | Identidade |
tipo | Necessário. Indica o tipo de conta de armazenamento. | 'BlobStorage' 'BlockBlobStorage' 'Armazenamento de ficheiros' 'Armazenamento' 'StorageV2' (obrigatório) |
Localização | Necessário. Obtém ou define o local do recurso. Esta será uma das Regiões Geográficas do Azure suportadas e registadas (por exemplo, Oeste dos EUA, Leste dos EUA, Sudeste Asiático, etc.). A região geográfica de um recurso não pode ser alterada depois de criado, mas se uma região geográfica idêntica for especificada na atualização, a solicitação terá êxito. | string (obrigatório) |
Designação | O nome do recurso | string Restrições: Comprimento mínimo = 3 Comprimento máximo = 3 (obrigatório) |
propriedades | Os parâmetros usados para criar a conta de armazenamento. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
SKU | Necessário. Obtém ou define o nome da SKU. | Sku (obrigatório) |
Etiquetas | Tags de recursos | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
NetworkRuleSet
Designação | Descrição | Valor | ||
---|---|---|---|---|
Desvio | Especifica se o tráfego é ignorado para Logging/Metrics/AzureServices. Os valores possíveis são qualquer combinação de Logging | Métricas | AzureServices (por exemplo, "Logging, Metrics") ou Nenhum para ignorar nenhum desses tráfegos. | 'AzureServices' 'Exploração madeireira' 'Métricas' 'Nenhuma' |
defaultAction | Especifica a ação padrão de permitir ou negar quando nenhuma outra regra corresponder. | 'Permitir' 'Negar' (obrigatório) |
||
ipRegras | Define as regras da ACL IP | IPRule[] | ||
resourceAccessRules | Define as regras de acesso aos recursos | ResourceAccessRule [] | ||
virtualNetworkRules | Define as regras de rede virtual | VirtualNetworkRule [] |
ResourceAccessRule
Designação | Descrição | Valor |
---|---|---|
resourceId | ID do recurso | string |
inquilinoId | ID do inquilino | string |
RoutingPreference
Designação | Descrição | Valor |
---|---|---|
publishInternetEndpoints | Um sinalizador booleano que indica se os pontos de extremidade de armazenamento de roteamento da Internet devem ser publicados | Bool |
publicarMicrosoftEndpoints | Um sinalizador booleano que indica se os pontos de extremidade de armazenamento de roteamento da Microsoft devem ser publicados | Bool |
RoutingChoice | A opção de roteamento define o tipo de roteamento de rede escolhido pelo usuário. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Designação | Descrição | Valor |
---|---|---|
expiraçãoAção | A ação de expiração do SAS. Só pode ser Log. | 'Log' (obrigatório) |
sasExpirationPeriod | O período de expiração do SAS, DD.HH:MM:SS. | string (obrigatório) |
Referência
Designação | Descrição | Valor |
---|---|---|
Designação | O nome SKU. Necessário para a criação de conta; opcional para atualização. Observe que, em versões mais antigas, o nome da SKU era chamado accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' «Standard_ZRS» (obrigatório) |
StorageAccountCreateParametersTags
Designação | Descrição | Valor |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Designação | Descrição | Valor |
---|---|---|
camada de acesso | Necessário para contas de armazenamento onde kind = BlobStorage. A camada de acesso usada para faturamento. | 'Legal' 'Gostoso' |
allowBlobPublicAccess | Permitir ou não permitir o acesso público a todos os blobs ou contêineres na conta de armazenamento. A interpretação padrão é verdadeira para esta propriedade. | Bool |
allowCrossTenantReplication | Permitir ou não permitir replicação de objeto de locatário entre AAD. A interpretação padrão é verdadeira para esta propriedade. | Bool |
allowSharedKeyAccess | Indica se a conta de armazenamento permite que as solicitações sejam autorizadas com a chave de acesso da conta por meio da Chave Compartilhada. Se false, todas as solicitações, incluindo assinaturas de acesso compartilhado, devem ser autorizadas com o Azure Ative Directory (Azure AD). O valor padrão é null, que é equivalente a true. | Bool |
azureFilesIdentityBasedAuthentication | Fornece as configurações de autenticação baseada em identidade para Arquivos do Azure. | AzureFilesIdentityBasedAuthentication |
customDomain | Domínio de usuário atribuído à conta de armazenamento. Nome é a fonte CNAME. Apenas um domínio personalizado é suportado por conta de armazenamento no momento. Para limpar o domínio personalizado existente, use uma cadeia de caracteres vazia para a propriedade de nome de domínio personalizado. | CustomDomain |
defaultToOAuthAuthentication | Um sinalizador booleano que indica se a autenticação padrão é OAuth ou não. A interpretação padrão é falsa para esta propriedade. | Bool |
encriptação | Não aplicável. A criptografia do Armazenamento do Azure está habilitada para todas as contas de armazenamento e não pode ser desabilitada. | de criptografia |
immutableStorageWithVersioning | A propriedade é imutável e só pode ser definida como true no momento da criação da conta. Quando definido como true, ele habilita a imutabilidade no nível do objeto para todos os novos contêineres na conta por padrão. | ImmutableStorageAccount |
isHnsEnabled | Account HierarchicalNamespace habilitado se definido como true. | Bool |
isNfsV3Habilitado | Suporte ao protocolo NFS 3.0 habilitado se definido como true. | Bool |
keyPolicy | KeyPolicy atribuído à conta de armazenamento. | KeyPolicy |
largeFileSharesState | Permita compartilhamentos de arquivos grandes se definido como Habilitado. Ele não pode ser desativado uma vez que está ativado. | 'Desativado' 'Habilitado' |
minimumTlsVersion | Defina a versão mínima do TLS a ser permitida em solicitações de armazenamento. A interpretação padrão é TLS 1.0 para esta propriedade. | 'TLS1_0' 'TLS1_1' 'TLS1_2' |
networkAcls | Conjunto de regras de rede | NetworkRuleSet |
publicNetworkAccess | Permitir ou não permitir o acesso à rede pública à Conta de Armazenamento. O valor é opcional, mas se passado, deve ser 'Ativado' ou 'Desativado'. | 'Desativado' 'Habilitado' |
roteamentoPreferência | Mantém informações sobre a opção de roteamento de rede escolhida pelo usuário para transferência de dados | RoutingPreference |
sasPolicy | SasPolicy atribuído à conta de armazenamento. | SasPolicy |
supportsHttpsTrafficOnly | Permite tráfego https somente para o serviço de armazenamento se definido como true. O valor padrão é true desde a versão da API 2019-04-01. | Bool |
UserAssignedIdentity
Designação | Descrição | Valor |
---|
VirtualNetworkRule
Designação | Descrição | Valor |
---|---|---|
ação | A ação da regra de rede virtual. | 'Permitir' |
ID | ID de recurso de uma sub-rede, por exemplo: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | string (obrigatório) |
Estado | Obtém o estado da regra de rede virtual. | 'Desprovisionamento' 'Falhou' 'NetworkSourceDeleted' 'Provisionamento' 'Conseguiu' |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
101-1vm-2nics-2subnets-1vnet | Cria uma nova VM com duas NICs que se conectam a duas sub-redes diferentes dentro da mesma VNet. |
2 VMs em VNET - Balanceador de Carga Interno e regras LB | Este modelo permite criar 2 máquinas virtuais em uma VNET e sob um balanceador de carga interno e configurar uma regra de balanceamento de carga na porta 80. Este modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. |
Cluster AKS com um gateway NAT e um gateway de aplicativo | Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada. |
cluster AKS com o Application Gateway Ingress Controller | Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault |
de configuração básica do Azure AI Studio | Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
de configuração básica do Azure AI Studio | Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
de configuração básica do Azure AI Studio | Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Rede Restrita do Azure AI Studio | Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Rede Restrita do Azure AI Studio | Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Azure AI Studio com o Microsoft Entra ID Authentication | Este conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure. |
Gêmeos Digitais do Azure com função e serviço de link privado | Este modelo cria um serviço de Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um Ponto de Extremidade de Link Privado para Gêmeos Digitais. Ele também cria uma Zona DNS Privada para permitir a resolução perfeita do nome de host do Ponto de Extremidade Digital da Rede Virtual para o endereço IP da sub-rede interna do Ponto Final Privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
aplicativo Azure Function e uma função acionada por HTTP | Este exemplo implanta um aplicativo Azure Function e uma função acionada por HTTP embutida no modelo. Ele também implanta um Cofre de Chaves e preenche um segredo com a chave de host do aplicativo de função. |
aplicativo Azure Function hospedado no do Plano de Consumo do Linux | Este modelo provisiona um aplicativo de função em um plano de consumo do Linux, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem compromisso permanente de recursos. |
Aplicativo de Função do Azure com um Slot de Implantação | Este modelo provisiona um aplicativo de função em um plano Premium com slot de produção e um slot de implantação adicional. |
Aplicativo de Função do Azure com Hub de Eventos e de Identidade Gerenciada | seu modelo provisiona um aplicativo do Azure Function em um plano de Consumo do Linux, juntamente com um Hub de Eventos, Armazenamento do Azure e Application Insights. O aplicativo de função é capaz de usar a identidade gerenciada para se conectar ao Hub de Eventos e à conta de Armazenamento |
Aplicativo Azure Function com de Integração de Rede Virtual | Este modelo provisiona um aplicativo de função em um plano Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
configuração segura completa do Azure Machine Learning | Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure | Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Criptografia de Conta de Armazenamento do Azure com chave gerenciada pelo cliente | Este modelo implanta uma Conta de Armazenamento com uma chave gerenciada pelo cliente para criptografia gerada e colocada dentro de um Cofre de Chaves. |
Criar uma conta em lote usando um modelo | Este modelo cria uma conta em lote e uma conta de armazenamento. |
Criar um blob para o início rápido da ferramenta de início rápido de cópia de data factory | Este modelo cria um armazenamento de blob e carrega um arquivo para o início rápido da ferramenta de cópia de dados |
criar um perfil CDN, um ponto de extremidade e uma conta de armazenamento | Este modelo cria um Perfil CDN e um Ponto de Extremidade CDN com origem como uma Conta de Armazenamento. Observe que o usuário precisa criar um contêiner público na Conta de Armazenamento para que o Ponto de Extremidade CDN forneça conteúdo da Conta de Armazenamento. |
Criar um compartilhamento de dados a partir de uma conta de armazenamento | Este modelo cria um compartilhamento de dados a partir de uma conta de armazenamento |
Criar uma conta de serviços de mídia usando um modelo | Este modelo cria uma Conta de Serviços de Mídia do Azure com sua conta de Armazenamento. |
Criar um cluster AKS privado | Este exemplo mostra como criar um cluster AKS privado em uma rede virtual junto com uma máquina virtual jumpbox. |
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux | Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com Zonas | Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e o Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3. |
Criar um balanceador de carga interno padrão | Este modelo cria um Balanceador de Carga do Azure interno padrão com uma porta 80 de balanceamento de carga de regra |
criar uma conta de armazenamento padrão | Este modelo cria uma conta de armazenamento padrão |
Criar uma conta de armazenamento com compartilhamento de arquivos | Este modelo cria uma conta de armazenamento do Azure e um compartilhamento de arquivos. |
Crie uma conta de armazenamento com vários contêineres de Blob | Cria uma conta de armazenamento do Azure e vários contêineres de blob. |
Crie uma conta de armazenamento com vários compartilhamentos de arquivos | Cria uma conta de armazenamento do Azure e vários compartilhamentos de arquivos. |
Criar uma conta de armazenamento com o SSE | Este modelo cria uma conta de armazenamento com criptografia de serviço de armazenamento para dados em repouso |
Criar uma assinatura, resourceGroup e storageAccount | Este modelo é um modelo de grupo de gerenciamento que criará uma assinatura, um resourceGroup e uma storageAccount no mesmo modelo. Ele pode ser usado apenas para um modo de faturamento do Enterprise Agreement. A documentação oficial mostra modificações necessárias para outros tipos de contas. |
Criar um de fábrica de dados V2 | Este modelo cria uma fábrica de dados V2 que copia dados de uma pasta em um Armazenamento de Blob do Azure para outra pasta no armazenamento. |
Criar uma VM com várias NICs e RDP acessível | Este modelo permite criar máquinas virtuais com várias (2) interfaces de rede (NICs) e RDP conectável com um balanceador de carga configurado e uma regra NAT de entrada. Mais NICs podem ser facilmente adicionadas com este modelo. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público e 2 Interfaces de Rede (front-end e back-end). |
Criar um site WordPress | Este modelo cria um site WordPress na instância de contêiner |
Crie um destino de computação AKS com um endereço IP privado | Este modelo cria um destino de computação AKS em determinado espaço de trabalho do serviço Azure Machine Learning com um endereço IP privado. |
Criar um Firewall do Azure com IpGroups | Este modelo cria um Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um espaço de trabalho de serviço do Azure Machine Learning | Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Esta configuração descreve o conjunto mínimo de recursos necessários para começar a utilizar o Azure Machine Learning. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK) | Este modelo de implantação especifica como criar um espaço de trabalho do Azure Machine Learning com criptografia do lado do serviço usando suas chaves de criptografia. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK) | Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. O exemplo mostra como configurar o Azure Machine Learning para criptografia com uma chave de criptografia gerenciada pelo cliente. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado) | Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet) | Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar uma conta de armazenamento do Azure e um contêiner de blob no Azure | Este modelo cria uma conta de Armazenamento do Azure e um contêiner de blob. |
Criar um servidor SFTP sob demanda com de armazenamento persistente | Este modelo demonstra um servidor SFTP sob demanda usando uma Instância de Contêiner do Azure (ACI). |
Criar um desktop Ubuntu GNOME | Este modelo cria uma máquina desktop ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT. |
Criar Armazenamento de Blobs e Subscrição de Grelha de Eventos para o Blob | Cria uma conta de Armazenamento de Blob do Azure e, em seguida, cria uma assinatura de Grade de Eventos para esse Blob. |
Criar aplicativo de função e de armazenamento protegido por endpoint privado | Este modelo permite implantar um Aplicativo de Função do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
Criar Cofre de Chaves com o registo ativado | Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento. |
Crie uma nova VM do Ubuntu pré-preenchida com o Puppet Agent | Este modelo cria uma VM do Ubuntu e instala o Puppet Agent nela usando a extensão CustomScript. |
criar o Recovery Services Vault e habilitar o diagnóstico | Este modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o espaço de trabalho do oms. |
Criar conta de armazenamento & ativar a proteção através do Backup Vault | Modelo que cria uma conta de armazenamento e permite o backup operacional e em cofre por meio do Backup Vault |
Criar Conta de Armazenamento com SFTP ativado | Cria uma conta de Armazenamento do Azure e um contêiner de blob que pode ser acessado usando o protocolo SFTP. O acesso pode ser baseado em senha ou chave pública. |
Cria um aplicativo de microsserviços Dapr usando o Container Apps | Crie um aplicativo de microsserviços Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner | Crie um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner. |
implantar um de cluster seguro de 5 nós | Este modelo permite implantar um cluster seguro de 5 nós do Service Fabric executando o Windows Server 2019 Datacenter em um VMSS de tamanho Standard_D2_v2. |
Implantar uma VM Linux ou Windows com MSI | Este modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciado. |
Implantar um cluster HBase baseado em Linux no HDInsight | Este modelo permite criar um cluster HBase baseado em Linux no Azure HDInsight. |
Implantar um cluster de genômica Nextflow | Este modelo implanta um cluster Nextflow escalável com um Jumpbox, n nós de cluster, suporte a docker e armazenamento compartilhado. |
implantar uma simples de VM do Windows | Este modelo permite que você implante uma VM simples do Windows usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A2 no local do grupo de recursos e retornará o FQDN da VM. |
Implantar uma VM simples do Windows com tags | Este modelo implantará um D2_v3 VM do Windows, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto tag é criado nas variáveis e será aplicado em todos os recursos, quando aplicável. |
implantar um cluster do Spark no Azure HDInsight | Este modelo permite criar um cluster do Spark no Azure HDInsight. |
Implantar uma VM Ubuntu Linux DataScience 18.04 | Este modelo implanta um Ubuntu Server com algumas ferramentas para Ciência de Dados. Você pode fornecer o nome de usuário, senha, nome da máquina virtual e selecionar entre computação de CPU ou GPU. |
implantar uma máquina virtual com dados personalizados | Este modelo permite que você crie uma máquina virtual com dados personalizados passados para a VM. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
Implantar uma VM do Windows e habilitar o backup usando o Backup do Azure | Este modelo permite implantar uma VM do Windows e um Cofre dos Serviços de Recuperação configurados com a Política Padrão para Proteção. |
Implantar uma VM do Windows com a extensão do Windows Admin Center | Este modelo permite implantar uma VM do Windows com a extensão do Windows Admin Center para gerenciar a VM diretamente do Portal do Azure. |
Implantar um plano do Azure Function Premium habilitado para AZ | Este modelo permite implantar um plano do Azure Function Premium com suporte a zonas de disponibilidade, incluindo uma conta de armazenamento habilitada para zonas de disponibilidade. |
Implantar um plano do Azure Function Premium com integração vnet | Este modelo permite implantar um plano do Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
implantar um cluster de Hive interativo no HDInsight | Este modelo permite criar um cluster de Hive Interativo (LLAP) no HDInsight e a conta de Armazenamento do Azure dependente. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
Implantar o banco de dados do Azure Data Explorer com conexão de Grade de Eventos | Implante o banco de dados do Azure Data Explorer com conexão de Grade de Eventos. |
Implantar cluster HDInsight com armazenamento e senha SSH | Este modelo permite criar um cluster Hadoop baseado em Linux no HDInsight e a conta de Armazenamento do Azure dependente. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Implantar o Kafka no HDInsight em uma rede virtual | Este modelo permite criar uma Rede Virtual do Azure e um cluster Kafka no HDInsight na rede virtual. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Implantar o Secure Azure AI Studio com uma rede virtual gerenciada | Este modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de rede e identidade. |
Implantar o Sports Analytics no Azure Architecture | Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves. |
implanta um site estático | Implanta um site estático com uma conta de armazenamento de backup |
Instância Dokku | Dokku é um PaaS estilo mini-heroku em uma única VM. |
Habilitar logs de fluxo NSG | Este modelo cria um recurso NSG Flow Logs |
hub FinOps | Este modelo cria uma nova instância de hub FinOps, incluindo armazenamento Data Lake e um Data Factory. |
Front Door Premium com origem blob e Private Link | Este modelo cria um Front Door Premium e um contêiner de blob de Armazenamento do Azure e usa um ponto de extremidade privado para Front Door para enviar tráfego para a conta de armazenamento. |
Porta da frente Standard/Premium com de origem do Azure Functions | Este modelo cria um Front Door Standard/Premium, um aplicativo do Azure Functions, e configura o aplicativo de função para validar que o tráfego passou pela origem do Front Door. |
Porta da frente Standard/Premium com origem estática no site | Este modelo cria um site estático Front Door Standard/Premium e um site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático. |
Função App | Este modelo implanta um aplicativo de função vazio e um plano de hospedagem. |
Function App protegido pelo Azure Frontdoor | Este modelo permite implantar uma função azure premium protegida e publicada pelo Azure Frontdoor premium. A conexão entre o Azure Frontdoor e o Azure Functions é protegida pelo Azure Private Link. |
JBoss EAP em RHEL (clusterizado, multi-VM) | Este modelo permite criar várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
associar uma VM a um domínio existente | Este modelo demonstra a associação de domínio a um domínio privado do AD na nuvem. |
de análise e monetização da API Moesif | O modelo registrará chamadas de API do Gerenciamento de API do Azure para a plataforma de análise e monetização da API Moesif |
mais é possível com o Azure Data Factory - Um clique para experimentar o Azure Data Factory | Este modelo cria um pipeline de fábrica de dados para uma atividade de cópia do Blob do Azure para outro Blob do Azure |
modelo de várias VMs com de disco gerenciado | Este modelo criará um número N de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um único Conjunto de Disponibilidade. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação |
Private Function App e de armazenamento privado protegido por endpoints | Este modelo provisiona um aplicativo de função em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure por meio de pontos de extremidade privados. |
Provisionar um aplicativo de função em um plano de consumo | Este modelo provisiona um aplicativo de função em um plano de consumo, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem compromisso permanente de recursos. Existem outros modelos disponíveis para provisionamento em um plano de hospedagem dedicado. |
Provisionar um aplicativo de função em execução em um Plano do Serviço de Aplicativo | Este modelo provisiona um aplicativo de função em um plano de hospedagem dedicado, o que significa que ele será executado e cobrado como qualquer site do Serviço de Aplicativo. |
função de plano de consumo de provisionamento com um slot de implantação | Este modelo provisiona um aplicativo de função em um plano de consumo, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem compromisso permanente de recursos. Existem outros modelos disponíveis para provisionamento em um plano de hospedagem dedicado. |
Recuperar chaves de acesso do Armazenamento do Azure no modelo ARM | Esse modelo criará uma conta de armazenamento, após a qual criará uma conexão de API recuperando dinamicamente a chave primária da conta de armazenamento. A conexão de API é então usada em um aplicativo lógico como uma sondagem de gatilho para alterações de blob. |
grupo de disponibilidade do SQL Server no AKS | Isso cria um novo cluster AKS e, em seguida, implanta grupos de disponibilidade do SQL Server nele usando um pacote CNAB implantado usando Duffle e ACI |
conta de armazenamento com de Proteção Avançada contra Ameaças | Este modelo permite implantar uma conta de Armazenamento do Azure com a Proteção Avançada contra Ameaças habilitada. |
Conta de armazenamento com SSE e política de retenção de exclusão de blob | Este modelo cria uma Conta de Armazenamento com Criptografia de Serviço de Armazenamento e uma política de retenção de exclusão de blob |
Use o modelo ARM para criar o Hub IoT, rotear e exibir mensagens | Use este modelo para implantar um Hub IoT e uma conta de armazenamento. Execute um aplicativo para enviar mensagens para o hub que são roteadas para o armazenamento e, em seguida, visualize os resultados. |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Máquina virtual com uma porta RDP | Cria uma máquina virtual e cria uma regra NAT para RDP para a VM no balanceador de carga |
máquina virtual com recursos condicionais | Este modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre SSH e senha autenticar. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas. |
VMs em zonas de disponibilidade com um balanceador de carga e NAT | Este modelo permite criar Máquinas Virtuais distribuídas entre Zonas de Disponibilidade com um Balanceador de Carga e configurar regras NAT através do balanceador de carga. Este modelo também implanta uma Rede Virtual, Endereço IP Público e Interfaces de Rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais |
Windows Docker Host com Portainer e Traefik pré-instalados | Windows Docker Host com Portainer e Traefik pré-instalados |
VM do Windows Server com SSH | Implante uma única VM do Windows com Open SSH habilitado para que você possa se conectar por meio de SSH usando autenticação baseada em chave. |
Definição de recurso de modelo ARM
O tipo de recurso storageAccounts pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Storage/storageAccounts, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2021-06-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"kind": "string",
"location": "string",
"properties": {
"accessTier": "string",
"allowBlobPublicAccess": "bool",
"allowCrossTenantReplication": "bool",
"allowSharedKeyAccess": "bool",
"azureFilesIdentityBasedAuthentication": {
"activeDirectoryProperties": {
"azureStorageSid": "string",
"domainGuid": "string",
"domainName": "string",
"domainSid": "string",
"forestName": "string",
"netBiosDomainName": "string"
},
"defaultSharePermission": "string",
"directoryServiceOptions": "string"
},
"customDomain": {
"name": "string",
"useSubDomainName": "bool"
},
"defaultToOAuthAuthentication": "bool",
"encryption": {
"identity": {
"userAssignedIdentity": "string"
},
"keySource": "string",
"keyvaultproperties": {
"keyname": "string",
"keyvaulturi": "string",
"keyversion": "string"
},
"requireInfrastructureEncryption": "bool",
"services": {
"blob": {
"enabled": "bool",
"keyType": "string"
},
"file": {
"enabled": "bool",
"keyType": "string"
},
"queue": {
"enabled": "bool",
"keyType": "string"
},
"table": {
"enabled": "bool",
"keyType": "string"
}
}
},
"immutableStorageWithVersioning": {
"enabled": "bool",
"immutabilityPolicy": {
"allowProtectedAppendWrites": "bool",
"immutabilityPeriodSinceCreationInDays": "int",
"state": "string"
}
},
"isHnsEnabled": "bool",
"isNfsV3Enabled": "bool",
"keyPolicy": {
"keyExpirationPeriodInDays": "int"
},
"largeFileSharesState": "string",
"minimumTlsVersion": "string",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"action": "Allow",
"value": "string"
}
],
"resourceAccessRules": [
{
"resourceId": "string",
"tenantId": "string"
}
],
"virtualNetworkRules": [
{
"action": "Allow",
"id": "string",
"state": "string"
}
]
},
"publicNetworkAccess": "string",
"routingPreference": {
"publishInternetEndpoints": "bool",
"publishMicrosoftEndpoints": "bool",
"routingChoice": "string"
},
"sasPolicy": {
"expirationAction": "string",
"sasExpirationPeriod": "string"
},
"supportsHttpsTrafficOnly": "bool"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valores de propriedade
AccountImmutabilityPolicyProperties
Designação | Descrição | Valor |
---|---|---|
allowProtectedAppendWrites | Essa propriedade só pode ser alterada para políticas de retenção com base no tempo desabilitadas e desbloqueadas. Quando habilitados, novos blocos podem ser gravados em um blob de acréscimo, mantendo a proteção e a conformidade da imutabilidade. Apenas novos blocos podem ser adicionados e quaisquer blocos existentes não podem ser modificados ou excluídos. | Bool |
imutabilidadePeríodoDesdeCriaçãoInDias | O período de imutabilidade para os blobs no contêiner desde a criação da política, em dias. | Int Restrições: Valor mínimo = 1 Valor máximo = 146000 |
Estado | O estado ImmutabilityPolicy define o modo da política. O estado desativado desativa a política, o estado desbloqueado permite o aumento e a diminuição do tempo de retenção de imutabilidade e também permite alternar a propriedade allowProtectedAppendWrites, o estado bloqueado só permite o aumento do tempo de retenção de imutabilidade. Uma política só pode ser criada no estado Desativado ou Desbloqueado e pode ser alternada entre os dois estados. Somente uma política em um estado Desbloqueado pode fazer a transição para um estado Bloqueado que não pode ser revertido. | 'Desativado' 'Bloqueado' 'Desbloqueado' |
ActiveDirectoryProperties
Designação | Descrição | Valor |
---|---|---|
azureStorageSid | Especifica o identificador de segurança (SID) para o Armazenamento do Azure. | string (obrigatório) |
domínioGuid | Especifica o GUID do domínio. | string (obrigatório) |
nome_do_domínio | Especifica o domínio primário para o qual o servidor DNS do AD é autoritativo. | string (obrigatório) |
domainSid | Especifica o identificador de segurança (SID). | string (obrigatório) |
forestName | Especifica a floresta do Ative Directory a ser obtida. | string (obrigatório) |
netBiosDomainName | Especifica o nome de domínio NetBIOS. | string (obrigatório) |
AzureFilesIdentityBasedAuthentication
Designação | Descrição | Valor |
---|---|---|
activeDirectoryProperties | Obrigatório se escolher AD. | ActiveDirectoryProperties |
defaultSharePermission | Permissão de compartilhamento padrão para usuários que usam a autenticação Kerberos se a função RBAC não estiver atribuída. | 'Nenhuma' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indica o serviço de diretório usado. | 'AADDS' 'AD' «Nenhum» (obrigatório) |
CustomDomain
Designação | Descrição | Valor |
---|---|---|
Designação | Obtém ou define o nome de domínio personalizado atribuído à conta de armazenamento. Nome é a fonte CNAME. | string (obrigatório) |
useSubDomainName | Indica se a validação indireta do CName está habilitada. O valor padrão é false. Isso só deve ser definido em atualizações. | Bool |
Encriptação
Designação | Descrição | Valor |
---|---|---|
identidade | A identidade a ser usada com a criptografia do lado do serviço em repouso. | EncryptionIdentity |
fonte-chave | A chave de criptografiaSource (provedor). Valores possíveis (sem distinção entre maiúsculas e minúsculas): Microsoft.Storage, Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' (obrigatório) |
KeyVaultProperties | Propriedades fornecidas pelo cofre de chaves. | KeyVaultProperties |
requireInfrastructureEncryption | Um booleano que indica se o serviço aplica ou não uma camada secundária de criptografia com chaves gerenciadas pela plataforma para dados em repouso. | Bool |
serviços | Lista de serviços que suportam encriptação. | EncryptionServices |
EncryptionIdentity
Designação | Descrição | Valor |
---|---|---|
userAssignedIdentity | Identificador de recurso da identidade UserAssigned a ser associada à criptografia do lado do servidor na conta de armazenamento. | string |
Serviço de Encriptação
Designação | Descrição | Valor |
---|---|---|
ativado | Um booleano que indica se o serviço criptografa ou não os dados à medida que são armazenados. | Bool |
tipo de chave | Tipo de chave de criptografia a ser usada para o serviço de criptografia. O tipo de chave 'Conta' implica que será utilizada uma chave de encriptação com âmbito de conta. O tipo de chave 'Serviço' implica que é utilizada uma chave de serviço predefinida. | 'Conta' 'Serviço' |
Serviços de Encriptação
Localização Estendida
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do local estendido. | string |
tipo | O tipo de local estendido. | 'EdgeZone' |
Identidade
IdentityUserAssignedIdentities
Designação | Descrição | Valor |
---|
ImmutableStorageAccount
Designação | Descrição | Valor |
---|---|---|
ativado | Um sinalizador booleano que permite a imutabilidade no nível da conta. Todos os contêineres sob tal conta têm imutabilidade no nível do objeto habilitada por padrão. | Bool |
imutabilidadePolítica | Especifica a política de imutabilidade no nível de conta padrão que é herdada e aplicada a objetos que não possuem uma política de imutabilidade explícita no nível do objeto. A política de imutabilidade no nível do objeto tem precedência maior do que a política de imutabilidade no nível do contêiner, que tem uma precedência maior do que a política de imutabilidade no nível da conta. | AccountImmutabilityPolicyProperties |
IPRule
Designação | Descrição | Valor |
---|---|---|
ação | A ação da regra ACL IP. | 'Permitir' |
valor | Especifica o IP ou intervalo de IP no formato CIDR. Apenas o endereço IPV4 é permitido. | string (obrigatório) |
Política-chave
Designação | Descrição | Valor |
---|---|---|
keyExpirationPeriodInDays | O período de expiração da chave em dias. | int (obrigatório) |
KeyVaultProperties
Designação | Descrição | Valor |
---|---|---|
Nome da chave | O nome da chave KeyVault. | string |
Keyvaulturi | O Uri do KeyVault. | string |
versão chave | A versão da chave KeyVault. | string |
Microsoft.Storage/storageAccounts
Designação | Descrição | Valor |
---|---|---|
apiVersion | A versão api | '2021-06-01' |
extendedLocalização | Opcional. Defina o local estendido do recurso. Se não estiver definida, a conta de armazenamento será criada na região principal do Azure. Caso contrário, ele será criado no local estendido especificado | ExtendedLocation |
identidade | A identidade do recurso. | Identidade |
tipo | Necessário. Indica o tipo de conta de armazenamento. | 'BlobStorage' 'BlockBlobStorage' 'Armazenamento de ficheiros' 'Armazenamento' 'StorageV2' (obrigatório) |
Localização | Necessário. Obtém ou define o local do recurso. Esta será uma das Regiões Geográficas do Azure suportadas e registadas (por exemplo, Oeste dos EUA, Leste dos EUA, Sudeste Asiático, etc.). A região geográfica de um recurso não pode ser alterada depois de criado, mas se uma região geográfica idêntica for especificada na atualização, a solicitação terá êxito. | string (obrigatório) |
Designação | O nome do recurso | string Restrições: Comprimento mínimo = 3 Comprimento máximo = 3 (obrigatório) |
propriedades | Os parâmetros usados para criar a conta de armazenamento. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
SKU | Necessário. Obtém ou define o nome da SKU. | Sku (obrigatório) |
Etiquetas | Tags de recursos | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
tipo | O tipo de recurso | 'Microsoft.Storage/storageAccounts' |
NetworkRuleSet
Designação | Descrição | Valor | ||
---|---|---|---|---|
Desvio | Especifica se o tráfego é ignorado para Logging/Metrics/AzureServices. Os valores possíveis são qualquer combinação de Logging | Métricas | AzureServices (por exemplo, "Logging, Metrics") ou Nenhum para ignorar nenhum desses tráfegos. | 'AzureServices' 'Exploração madeireira' 'Métricas' 'Nenhuma' |
defaultAction | Especifica a ação padrão de permitir ou negar quando nenhuma outra regra corresponder. | 'Permitir' 'Negar' (obrigatório) |
||
ipRegras | Define as regras da ACL IP | IPRule[] | ||
resourceAccessRules | Define as regras de acesso aos recursos | ResourceAccessRule [] | ||
virtualNetworkRules | Define as regras de rede virtual | VirtualNetworkRule [] |
ResourceAccessRule
Designação | Descrição | Valor |
---|---|---|
resourceId | ID do recurso | string |
inquilinoId | ID do inquilino | string |
RoutingPreference
Designação | Descrição | Valor |
---|---|---|
publishInternetEndpoints | Um sinalizador booleano que indica se os pontos de extremidade de armazenamento de roteamento da Internet devem ser publicados | Bool |
publicarMicrosoftEndpoints | Um sinalizador booleano que indica se os pontos de extremidade de armazenamento de roteamento da Microsoft devem ser publicados | Bool |
RoutingChoice | A opção de roteamento define o tipo de roteamento de rede escolhido pelo usuário. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Designação | Descrição | Valor |
---|---|---|
expiraçãoAção | A ação de expiração do SAS. Só pode ser Log. | 'Log' (obrigatório) |
sasExpirationPeriod | O período de expiração do SAS, DD.HH:MM:SS. | string (obrigatório) |
Referência
Designação | Descrição | Valor |
---|---|---|
Designação | O nome SKU. Necessário para a criação de conta; opcional para atualização. Observe que, em versões mais antigas, o nome da SKU era chamado accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' «Standard_ZRS» (obrigatório) |
StorageAccountCreateParametersTags
Designação | Descrição | Valor |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Designação | Descrição | Valor |
---|---|---|
camada de acesso | Necessário para contas de armazenamento onde kind = BlobStorage. A camada de acesso usada para faturamento. | 'Legal' 'Gostoso' |
allowBlobPublicAccess | Permitir ou não permitir o acesso público a todos os blobs ou contêineres na conta de armazenamento. A interpretação padrão é verdadeira para esta propriedade. | Bool |
allowCrossTenantReplication | Permitir ou não permitir replicação de objeto de locatário entre AAD. A interpretação padrão é verdadeira para esta propriedade. | Bool |
allowSharedKeyAccess | Indica se a conta de armazenamento permite que as solicitações sejam autorizadas com a chave de acesso da conta por meio da Chave Compartilhada. Se false, todas as solicitações, incluindo assinaturas de acesso compartilhado, devem ser autorizadas com o Azure Ative Directory (Azure AD). O valor padrão é null, que é equivalente a true. | Bool |
azureFilesIdentityBasedAuthentication | Fornece as configurações de autenticação baseada em identidade para Arquivos do Azure. | AzureFilesIdentityBasedAuthentication |
customDomain | Domínio de usuário atribuído à conta de armazenamento. Nome é a fonte CNAME. Apenas um domínio personalizado é suportado por conta de armazenamento no momento. Para limpar o domínio personalizado existente, use uma cadeia de caracteres vazia para a propriedade de nome de domínio personalizado. | CustomDomain |
defaultToOAuthAuthentication | Um sinalizador booleano que indica se a autenticação padrão é OAuth ou não. A interpretação padrão é falsa para esta propriedade. | Bool |
encriptação | Não aplicável. A criptografia do Armazenamento do Azure está habilitada para todas as contas de armazenamento e não pode ser desabilitada. | de criptografia |
immutableStorageWithVersioning | A propriedade é imutável e só pode ser definida como true no momento da criação da conta. Quando definido como true, ele habilita a imutabilidade no nível do objeto para todos os novos contêineres na conta por padrão. | ImmutableStorageAccount |
isHnsEnabled | Account HierarchicalNamespace habilitado se definido como true. | Bool |
isNfsV3Habilitado | Suporte ao protocolo NFS 3.0 habilitado se definido como true. | Bool |
keyPolicy | KeyPolicy atribuído à conta de armazenamento. | KeyPolicy |
largeFileSharesState | Permita compartilhamentos de arquivos grandes se definido como Habilitado. Ele não pode ser desativado uma vez que está ativado. | 'Desativado' 'Habilitado' |
minimumTlsVersion | Defina a versão mínima do TLS a ser permitida em solicitações de armazenamento. A interpretação padrão é TLS 1.0 para esta propriedade. | 'TLS1_0' 'TLS1_1' 'TLS1_2' |
networkAcls | Conjunto de regras de rede | NetworkRuleSet |
publicNetworkAccess | Permitir ou não permitir o acesso à rede pública à Conta de Armazenamento. O valor é opcional, mas se passado, deve ser 'Ativado' ou 'Desativado'. | 'Desativado' 'Habilitado' |
roteamentoPreferência | Mantém informações sobre a opção de roteamento de rede escolhida pelo usuário para transferência de dados | RoutingPreference |
sasPolicy | SasPolicy atribuído à conta de armazenamento. | SasPolicy |
supportsHttpsTrafficOnly | Permite tráfego https somente para o serviço de armazenamento se definido como true. O valor padrão é true desde a versão da API 2019-04-01. | Bool |
UserAssignedIdentity
Designação | Descrição | Valor |
---|
VirtualNetworkRule
Designação | Descrição | Valor |
---|---|---|
ação | A ação da regra de rede virtual. | 'Permitir' |
ID | ID de recurso de uma sub-rede, por exemplo: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | string (obrigatório) |
Estado | Obtém o estado da regra de rede virtual. | 'Desprovisionamento' 'Falhou' 'NetworkSourceDeleted' 'Provisionamento' 'Conseguiu' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
(++)Ethereum no Ubuntu |
Este modelo implanta um cliente (++)Ethereum em máquinas virtuais Ubuntu |
1 VM em vNet - Vários discos de dados |
Este modelo cria uma única VM executando o Windows Server 2016 com vários discos de dados anexados. |
101-1vm-2nics-2subnets-1vnet |
Cria uma nova VM com duas NICs que se conectam a duas sub-redes diferentes dentro da mesma VNet. |
2 VMs em um balanceador de carga e configure regras NAT no LB |
Este modelo permite criar 2 máquinas virtuais em um conjunto de disponibilidade e configurar regras NAT através do balanceador de carga. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público e Interfaces de Rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais |
2 VMs em um Load Balancer e regras de balanceamento de carga |
Este modelo permite criar 2 máquinas virtuais sob um balanceador de carga e configurar uma regra de balanceamento de carga na porta 80. Este modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais |
2 VMs em VNET - Balanceador de Carga Interno e regras LB |
Este modelo permite criar 2 máquinas virtuais em uma VNET e sob um balanceador de carga interno e configurar uma regra de balanceamento de carga na porta 80. Este modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria 2 novas VMs com uma NIC cada, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade do serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Cluster AKS com um gateway NAT e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada. |
cluster AKS com o Application Gateway Ingress Controller |
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault |
servidor web Apache no Ubuntu VM |
Este modelo usa a extensão Azure Linux CustomScript para implantar um servidor Web Apache. O modelo de implantação cria uma VM do Ubuntu, instala o Apache2 e cria um arquivo HTML simples. Ir para.. /demo.html para ver a página implantada. |
Configuração do aplicativo com VM |
Este modelo faz referência a configurações de chave-valor existentes de um repositório de configuração existente e usa valores recuperados para definir propriedades dos recursos criados pelo modelo. |
Ambiente do Serviço de Aplicativo com back-end SQL do Azure |
Este modelo cria um Ambiente do Serviço de Aplicativo com um back-end SQL do Azure junto com pontos de extremidade privados junto com recursos associados normalmente usados em um ambiente privado/isolado. |
de configuração básica do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
de configuração básica do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
de configuração básica do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Rede Restrita do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Rede Restrita do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Azure AI Studio com o Microsoft Entra ID Authentication |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure. |
Azure Cloud Shell - de armazenamento VNet |
Este modelo implanta o armazenamento do Azure Cloud Shell em uma rede virtual do Azure. |
Gêmeos Digitais do Azure com função e serviço de link privado |
Este modelo cria um serviço de Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um Ponto de Extremidade de Link Privado para Gêmeos Digitais. Ele também cria uma Zona DNS Privada para permitir a resolução perfeita do nome de host do Ponto de Extremidade Digital da Rede Virtual para o endereço IP da sub-rede interna do Ponto Final Privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
aplicativo Azure Function e uma função acionada por HTTP |
Este exemplo implanta um aplicativo Azure Function e uma função acionada por HTTP embutida no modelo. Ele também implanta um Cofre de Chaves e preenche um segredo com a chave de host do aplicativo de função. |
aplicativo Azure Function hospedado em de plano dedicado |
Este modelo provisiona um aplicativo de função em um plano de hospedagem dedicado, o que significa que ele será executado e cobrado como qualquer site do Serviço de Aplicativo. |
aplicativo Azure Function hospedado no do Plano de Consumo do Linux |
Este modelo provisiona um aplicativo de função em um plano de consumo do Linux, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem compromisso permanente de recursos. |
Aplicativo Azure Function hospedado no do Plano Premium |
Este modelo provisiona um aplicativo de função em um plano Premium. |
Aplicativo de função do Azure hospedado no do Plano de Consumo do Windows |
Este modelo provisiona um aplicativo de função em um plano de Consumo do Windows, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem compromisso permanente de recursos. |
Aplicativo de Função do Azure com um Slot de Implantação |
Este modelo provisiona um aplicativo de função em um plano Premium com slot de produção e um slot de implantação adicional. |
Aplicativo de Função do Azure com Hub de Eventos e de Identidade Gerenciada |
seu modelo provisiona um aplicativo do Azure Function em um plano de Consumo do Linux, juntamente com um Hub de Eventos, Armazenamento do Azure e Application Insights. O aplicativo de função é capaz de usar a identidade gerenciada para se conectar ao Hub de Eventos e à conta de Armazenamento |
Aplicativo Azure Function com de Integração de Rede Virtual |
Este modelo provisiona um aplicativo de função em um plano Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
Aplicativo Lógico do Azure com Função |
Este modelo cria um aplicativo sem servidor no Azure com aplicativos lógicos e funções. O Aplicativo Lógico é acionado em um HTTP POST, chama a Função do Azure e retorna a resposta. |
configuração segura completa do Azure Machine Learning |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
do Espaço de Trabalho do Azure Machine Learning |
Este modelo cria um novo Espaço de Trabalho do Azure Machine Learning, juntamente com uma Conta de Armazenamento encriptada, KeyVault e Registo do Applications Insights |
do medidor de desempenho de disco gerenciado do Azure |
Este modelo permite que você execute um teste de desempenho de disco gerenciado para diferentes tipos de carga de trabalho usando o utilitário fio. |
do medidor de desempenho RAID de disco gerenciado do Azure |
Este modelo permite que você execute um teste de desempenho RAID de disco gerenciado para diferentes tipos de carga de trabalho usando o utilitário fio. |
SQL Server do Azure com Auditoria gravada em um de armazenamento de blob |
Este modelo permite implantar um servidor SQL do Azure com a Auditoria habilitada para gravar logs de auditoria em um armazenamento de blob |
Criptografia de Conta de Armazenamento do Azure com chave gerenciada pelo cliente |
Este modelo implanta uma Conta de Armazenamento com uma chave gerenciada pelo cliente para criptografia gerada e colocada dentro de um Cofre de Chaves. |
de prova de conceito do Azure Synapse |
Este modelo cria um ambiente de prova de conceito para o Azure Synapse, incluindo SQL Pools e Apache Spark Pools opcionais |
do medidor de desempenho da CPU sysbench do Azure |
Este modelo permite que você execute um teste de desempenho da CPU usando o utilitário sysbench. |
do medidor de taxa de transferência multithreadedto-VM VM do Azure |
Este modelo permite que você execute o teste de taxa de transferênciato-VM VM com o utilitário NTttcp. |
Barracuda Web Application Firewall com servidores IIS de back-end |
Este modelo de início rápido do Azure implanta uma Solução de Firewall de Aplicativo Web Barracuda no Azure com o número necessário de Servidores Web IIS baseados no Windows 2012.Templates inclui o Barracuda WAF mais recente com licença Pay as you go e o Windows 2012 R2 Azure Image for IIS mais recente. O Barracuda Web Application Firewall inspeciona o tráfego de entrada da Web e bloqueia injeções de SQL, scripts entre sites, uploads de malware & DDoS de aplicativos e outros ataques direcionados aos seus aplicativos da Web. Um LB externo é implantado com regras NAT para habilitar o acesso à área de trabalho remota para servidores Web de back-end. Siga o guia de configuração pós-implantação disponível no diretório de modelos do GitHub para saber mais sobre as etapas de pós-implantação relacionadas ao firewall de aplicativos da Web Barracuda e à publicação de aplicativos da Web. |
de implantação básica do farm RDS |
Este modelo cria uma implantação básica de farm RDS |
Nó Bitcore e Utilitários para Bitcoin no CentOS VM |
Este modelo usa a extensão Azure Linux CustomScript para implantar uma instância do Nó Bitcore com o conjunto completo de utilitários Bitcoin. O modelo de implantação cria uma VM CentOS, instala o Bitcore e fornece um executável bitcored simples. Com este modelo, você estará executando um nó completo na rede Bitcoin, bem como um explorador de blocos chamado Insight. |
BOSH CF Cross Region |
Este modelo ajuda você a configurar os recursos necessários para implantar o BOSH e o Cloud Foundry em duas regiões no Azure. |
Chef Backend High-Availability Cluster |
Este modelo cria um cluster chef-backend com nós front-end conectados |
Chef com parâmetros JSON no Ubuntu / Centos |
Implantar uma VM do Ubuntu/Centos com o Chef com parâmetros JSON |
Sala de aula Linux JupyterHub |
Este modelo implanta um Jupyter Server para uma sala de aula de até 100 usuários. Você pode fornecer o nome de usuário, senha, nome da máquina virtual e selecionar entre computação de CPU ou GPU. |
exemplo do CloudLens com Moloch |
Este modelo mostra como configurar a visibilidade da rede na nuvem pública do Azure usando o agente do CloudLens para tocar no tráfego em uma vm e encaminhá-lo para um pacote de rede que armazena & ferramenta de indexação, neste caso o Moloch. |
exemplo do CloudLens com Suricata IDS |
Este modelo mostra como configurar a visibilidade da rede na nuvem pública usando o agente CloudLens para tocar no tráfego em uma vm e encaminhá-lo para o IDS, neste caso o Suricata. |
Concourse CI |
Concourse é um sistema de IC composto por ferramentas e ideias simples. Ele pode expressar pipelines inteiros, integrando-se com recursos arbitrários, ou pode ser usado para executar tarefas únicas, localmente ou em outro sistema de CI. Este modelo pode ajudar a preparar os recursos necessários do Azure para configurar esse sistema de CI e tornar a configuração mais simples. |
Conectar-se a um namespace de Hubs de Eventos por meio de de ponto de extremidade privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um namespace de Hubs de Eventos por meio de um ponto de extremidade privado. |
Conecte-se a um Cofre de Chaves por meio de de ponto final privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado. |
Conectar-se a um namespace do Service Bus por meio de de ponto de extremidade privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um namespace do Service Bus por meio do ponto de extremidade privado. |
Conectar-se a uma conta de armazenamento a partir de uma VM via de ponto de extremidade privado |
Este exemplo mostra como usar conectar uma rede virtual para acessar uma conta de armazenamento de blob por meio de um ponto de extremidade privado. |
conectar-se a um compartilhamento de arquivos do Azure por meio de um ponto de extremidade privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado. |
Criar 2 VMs no LB e uma VM do SQL Server com NSG |
Este modelo cria 2 VMs do Windows (que podem ser usadas como FE da Web) com um Conjunto de Disponibilidade e um Balanceador de Carga com a porta 80 aberta. As duas VMs podem ser acessadas usando RDP nas portas 6001 e 6002. Este modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede. |
Criar 2 VMs Linux com LB e SQL Server VM com SSD |
Este modelo cria 2 VMs Linux (que podem ser usadas como FE web) com um Conjunto de Disponibilidade e um Balanceador de Carga com a porta 80 aberta. As duas VMs podem ser acessadas usando SSH nas portas 6001 e 6002. Este modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede. Todo o armazenamento de VMs pode usar o Armazenamento Premium (SSD) e você pode optar por criar VMs com todos os tamanhos DS |
Criar uma conta em lote usando um modelo |
Este modelo cria uma conta em lote e uma conta de armazenamento. |
Criar um blob para o início rápido da ferramenta de início rápido de cópia de data factory |
Este modelo cria um armazenamento de blob e carrega um arquivo para o início rápido da ferramenta de cópia de dados |
criar um perfil CDN, um ponto de extremidade e uma conta de armazenamento |
Este modelo cria um Perfil CDN e um Ponto de Extremidade CDN com origem como uma Conta de Armazenamento. Observe que o usuário precisa criar um contêiner público na Conta de Armazenamento para que o Ponto de Extremidade CDN forneça conteúdo da Conta de Armazenamento. |
Criar um gateway de gerenciamento de dados e instalar em uma VM do Azure |
Este modelo implanta uma máquina virtual e cria um gateway de gerenciamento de dados viável |
Criar um compartilhamento de dados a partir de uma conta de armazenamento |
Este modelo cria um compartilhamento de dados a partir de uma conta de armazenamento |
Criar um ambiente DevTest com VPN P2S e IIS |
Este modelo cria um ambiente DevTest simples com uma VPN Ponto a Site e IIS em um servidor Windows, o que é uma ótima maneira de começar. |
Criar um firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy fazendo referência a Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um firewall, FirewallPolicy com proxy explícito |
Este modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um aplicativo de função e chamá-lo usando um recurso personalizado |
Este modelo cria um aplicativo de função usado como a carga de trabalho para um provedor de recursos personalizado em uma implantação de modelo. |
Criar uma conta de serviços de mídia usando um modelo |
Este modelo cria uma Conta de Serviços de Mídia do Azure com sua conta de Armazenamento. |
Criar um ambiente Pay As You Go (PAYG) com um Hub IoT |
Este modelo permite implantar um ambiente Pay As You Go (PAYG) Time Series Insights configurado para consumir eventos de um Hub IoT. |
Criar um cluster AKS privado |
Este exemplo mostra como criar um cluster AKS privado em uma rede virtual junto com uma máquina virtual jumpbox. |
Criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster AKS privado com uma zona DNS pública. |
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e o Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3. |
Criar uma configuração de área restrita com a Diretiva de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar um balanceador de carga interno padrão |
Este modelo cria um Balanceador de Carga do Azure interno padrão com uma porta 80 de balanceamento de carga de regra |
criar uma conta de armazenamento padrão |
Este modelo cria uma conta de armazenamento padrão |
Criar uma conta de armazenamento |
Este módulo permite-lhe criar uma storageAccount. |
Criar um compartilhamento de arquivos de conta de armazenamento por meio de contêineres |
Este modelo cria uma conta de armazenamento e um compartilhamento de arquivos via azure-cli em uma instância de contêiner |
Criar uma conta de armazenamento com compartilhamento de arquivos |
Este modelo cria uma conta de armazenamento do Azure e um compartilhamento de arquivos. |
Crie uma conta de armazenamento com vários contêineres de Blob |
Cria uma conta de armazenamento do Azure e vários contêineres de blob. |
Crie uma conta de armazenamento com vários compartilhamentos de arquivos |
Cria uma conta de armazenamento do Azure e vários compartilhamentos de arquivos. |
Criar uma conta de armazenamento com o SSE |
Este modelo cria uma conta de armazenamento com criptografia de serviço de armazenamento para dados em repouso |
Criar uma assinatura, resourceGroup e storageAccount |
Este modelo é um modelo de grupo de gerenciamento que criará uma assinatura, um resourceGroup e uma storageAccount no mesmo modelo. Ele pode ser usado apenas para um modo de faturamento do Enterprise Agreement. A documentação oficial mostra modificações necessárias para outros tipos de contas. |
Criar um de implantação de duas VMs do SQL Server Reporting Services |
Este modelo cria duas novas VMs do Azure, cada uma com um endereço IP público, ele configura uma VM para ser um Servidor SSRS, uma com autenticação mista do SQL Server para o Catálogo do SSRS com o SQL Agent Started. Todas as VMs têm RDP voltado para público e diagnósticos habilitados, o diagnóstico é armazenado em uma conta de armazenamento de diagnóstico consolidada diferente do disco vm |
Criar um de fábrica de dados V2 |
Este modelo cria uma fábrica de dados V2 que copia dados de uma pasta em um Armazenamento de Blob do Azure para outra pasta no armazenamento. |
Criar uma VM a partir de um VHD EfficientIP |
Este modelo cria uma VM a partir de um VHD EfficientIP e permite conectá-la a uma VNET existente que pode residir em outro Grupo de Recursos e, em seguida, na máquina virtual |
Criar uma VM a partir de uma imagem do Windows com 4 discos de dados vazios |
Este modelo permite que você crie uma máquina virtual do Windows a partir de uma imagem especificada. Ele também anexa 4 discos de dados vazios. Observe que você pode especificar o tamanho dos discos de dados vazios. |
Criar uma VM a partir do de Imagem de Usuário |
Este modelo permite que você crie máquinas virtuais a partir de uma imagem de usuário. Este modelo também implanta uma Rede Virtual, endereços IP públicos e uma Interface de Rede. |
Criar uma VM em uma vnet nova ou existente a partir de uma VHD personalizada |
Este modelo cria uma VM a partir de um VHD especializado e permite conectá-la a uma VNET nova ou existente que pode residir em outro Grupo de Recursos que não a máquina virtual |
Criar uma VM em uma vnet nova ou existente a partir de um VHD generalizado |
Este modelo cria uma VM a partir de um VHD generalizado e permite conectá-la a uma VNET nova ou existente que pode residir em outro Grupo de Recursos que não a máquina virtual |
Criar uma VM em uma VNET em diferentes de Grupo de Recursos |
Este modelo cria uma VM em uma VNET que está em um Grupo de Recursos diferente |
Criar uma VM com uma seleção dinâmica de discos de dados |
Esse modelo permite que o usuário selecione o número de discos de dados que deseja adicionar à VM. |
Criar uma VM com várias NICs e RDP acessível |
Este modelo permite criar máquinas virtuais com várias (2) interfaces de rede (NICs) e RDP conectável com um balanceador de carga configurado e uma regra NAT de entrada. Mais NICs podem ser facilmente adicionadas com este modelo. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público e 2 Interfaces de Rede (front-end e back-end). |
Criar um site WordPress |
Este modelo cria um site WordPress na instância de contêiner |
Criar um site WordPress em uma rede virtual |
Este modelo cria um site WordPress na instância de contêiner em uma rede virtual. E saída de um site público FQDN que poderia acessar o site WordPress. |
Criar espaço de trabalho AML com vários Datasets & Datastores |
Este modelo cria o espaço de trabalho do Azure Machine Learning com vários conjuntos de dados & armazenamentos de dados. |
Crie um destino de computação AKS com um endereço IP privado |
Este modelo cria um destino de computação AKS em determinado espaço de trabalho do serviço Azure Machine Learning com um endereço IP privado. |
Criar uma área restrita do Firewall do Azure com de encapsulamento forçado |
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall encapsulada por outro firewall em uma VNET emparelhada |
Criar um Firewall do Azure com IpGroups |
Este modelo cria um Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um espaço de trabalho de serviço do Azure Machine Learning |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Esta configuração descreve o conjunto mínimo de recursos necessários para começar a utilizar o Azure Machine Learning. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK) |
Este modelo de implantação especifica como criar um espaço de trabalho do Azure Machine Learning com criptografia do lado do serviço usando suas chaves de criptografia. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. O exemplo mostra como configurar o Azure Machine Learning para criptografia com uma chave de criptografia gerenciada pelo cliente. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar uma conta de armazenamento do Azure e um contêiner de blob no Azure |
Este modelo cria uma conta de Armazenamento do Azure e um contêiner de blob. |
Criar um servidor SFTP sob demanda com de armazenamento persistente |
Este modelo demonstra um servidor SFTP sob demanda usando uma Instância de Contêiner do Azure (ACI). |
Criar um desktop Ubuntu GNOME |
Este modelo cria uma máquina desktop ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT. |
Crie e criptografe um novo VMSS Linux com jumpbox |
Este modelo implanta um VMSS Linux usando a imagem Linux mais recente, adiciona volumes de dados e, em seguida, criptografa os volumes de dados de cada instância VMSS do Linux. Ele também implanta um jumpbox com um endereço IP público na mesma rede virtual que as instâncias VMSS do Linux com endereços IP privados. Isso permite se conectar ao jumpbox por meio de seu endereço IP público e, em seguida, conectar-se às instâncias VMSS do Linux por meio de endereços IP privados. |
Criar e criptografar um novo VMSS do Windows com jumpbox |
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida das versões serveral do Windows. Este modelo também implanta uma jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar à jumpbox por meio desse endereço IP público e, em seguida, conectar-se a partir daí a VMs na escala definida por meio de endereços IP privados. Este modelo permite a criptografia no Conjunto de Escala de VMs do Windows. |
Criar Armazenamento de Blobs e Subscrição de Grelha de Eventos para o Blob |
Cria uma conta de Armazenamento de Blob do Azure e, em seguida, cria uma assinatura de Grade de Eventos para esse Blob. |
Criar aplicativo de função e de armazenamento protegido por endpoint privado |
Este modelo permite implantar um Aplicativo de Função do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
Criar gateway de gerenciamento de dados HA e instalar em um de VMs do Azure |
Este modelo implanta várias máquinas virtuais com gateway de gerenciamento de dados HA viável |
Criar cluster Linux do HDInsight e executar uma ação de script |
O modelo cria um cluster Linux HDInsight em uma rede virtual e, em seguida, executa uma ação de script personalizada em cada nó e define o ambiente var. |
Criar Cofre de Chaves com o registo ativado |
Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento. |
Crie uma nova VM do Ubuntu pré-preenchida com o Puppet Agent |
Este modelo cria uma VM do Ubuntu e instala o Puppet Agent nela usando a extensão CustomScript. |
criar o Recovery Services Vault e habilitar o diagnóstico |
Este modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o espaço de trabalho do oms. |
Criar SQL MI com envio configurado de logs e métricas |
Este modelo permite implantar o SQL MI e recursos adicionais usados para armazenar logs e métricas (espaço de trabalho de diagnóstico, conta de armazenamento, hub de eventos). |
Criar conta de armazenamento & ativar a proteção através do Backup Vault |
Modelo que cria uma conta de armazenamento e permite o backup operacional e em cofre por meio do Backup Vault |
Criar Conta de Armazenamento com SFTP ativado |
Cria uma conta de Armazenamento do Azure e um contêiner de blob que pode ser acessado usando o protocolo SFTP. O acesso pode ser baseado em senha ou chave pública. |
Criar Ubuntu vm disco de dados raid0 |
Este modelo cria uma máquina virtual com vários discos anexados. Um script particiona e formata os discos na matriz raid0. |
Crie VM a partir de VHDs existentes e conecte-a a VNET existentes |
Este modelo cria uma VM a partir de VHDs (SO + disco de dados) e permite conectá-la a uma VNET existente que pode residir em outro Grupo de Recursos e, em seguida, na máquina virtual |
Cria um aplicativo de microsserviços Dapr usando o Container Apps |
Crie um aplicativo de microsserviços Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner |
Crie um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo de função com identidade de serviço gerenciado |
Cria um aplicativo de função com a identidade de serviço gerenciado habilitada com o Application Insights configurado para logs e métricas. |
cria um cluster HCI 23H2 do Azure Stack |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM, usando IP de armazenamento personalizado |
cria um cluster HCI 23H2 do Azure Stack |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM. |
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-Dual-link |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM. |
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-SingleLink |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM. |
Cria um cluster HDInsight executando o ADAM |
Cria um cluster linux HDInsight executando a plataforma de análise genômica ADAM |
Cria um cluster HDInsight executando o Apache Spark 1.4.1 |
Cria um cluster linux do HDInsight executando o Apache Spark 1.4.1. |
Implantar um cluster seguro de 3 tipos de nós com NSGs habilitados |
Este modelo permite implantar um cluster seguro de 3 nós do Service Fabric executando o Windows Server 2016 Data center em VMs de tamanho Standard_D2. O uso deste modelo permite controlar o tráfego de rede de entrada e saída usando os Grupos de Segurança de Rede. |
implantar um de cluster seguro de 5 nós |
Este modelo permite implantar um cluster seguro de 5 nós do Service Fabric executando o Windows Server 2019 Datacenter em um VMSS de tamanho Standard_D2_v2. |
implantar um cluster de 5 nós do Ubuntu Service Fabric |
Este modelo permite que você implante um cluster seguro de 5 nós do Service Fabric executando o Ubuntu em um VMSS de tamanho Standard_D2_V2. |
Implantar um aplicativo Django |
Este modelo usa a extensão Azure Linux CustomScript para implantar um aplicativo. Este exemplo cria uma VM Ubuntu, faz uma instalação silenciosa de Python, Django e Apache, em seguida, cria um aplicativo Django simples |
implantar um cluster HDInsight e um banco de dados SQL |
Este modelo permite criar um cluster HDInsight e um Banco de Dados SQL para testar o Sqoop. |
Implantar um cluster HDInsight com um nó de borda |
Este modelo permite criar um cluster HDInsight executando Linux com um nó de borda vazio. Para obter mais informações, consulte /azure/hdinsight/hdinsight-apps-use-edge-node |
Implantar uma área restrita de topologia Hub e Spoke |
Este modelo cria uma configuração básica de topologia hub-and-spoke. Ele cria uma VNet Hub com sub-redes DMZ, Management, Shared e Gateway (opcionalmente), com duas VNets Spoke (desenvolvimento e produção) contendo uma sub-rede de carga de trabalho cada. Ele também implanta um Jump-Host Windows na sub-rede Gerenciamento do HUB e estabelece emparelhamentos VNet entre o Hub e os dois raios. |
Implantar um painel do Kibana com o Docker |
Este modelo permite que você implante uma VM do Ubuntu com o Docker instalado (usando a Extensão Docker) e contêineres Kibana/Elasticsearch criados e configurados para servir um painel analítico. |
Implantar um aplicativo LAMP |
Este modelo usa a extensão Azure Linux CustomScript para implantar um aplicativo. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP, em seguida, cria um script PHP simples. |
Implantar uma VM Linux ou Windows com MSI |
Este modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciado. |
Implantar um VMSS Linux ou Windows com MSI |
Este modelo permite implantar um Conjunto de Dimensionamento de Máquina Virtual Linux ou Windows com uma Identidade de Serviço Gerenciado. Essa identidade é usada para acessar os serviços do Azure. |
Implantar uma VM Linux (Ubuntu) com várias NICs |
Este modelo cria uma VNet com várias sub-redes e implanta uma VM do Ubuntu com várias NICs |
Implantar uma VM Linux com o Azul Zulu OpenJDK JVM |
Este modelo permite que você crie uma VM Linux com a Azul Zulu OpenJDK JVM. |
Implantar um cluster HBase baseado em Linux no HDInsight |
Este modelo permite criar um cluster HBase baseado em Linux no Azure HDInsight. |
implantar um servidor MySQL |
Este modelo usa a extensão Azure Linux CustomScript para implantar um servidor MySQL. Ele cria uma VM Ubuntu, faz uma instalação silenciosa do servidor MySQL, versão:5.6 |
Implantar um cluster de genômica Nextflow |
Este modelo implanta um cluster Nextflow escalável com um Jumpbox, n nós de cluster, suporte a docker e armazenamento compartilhado. |
implantar uma VM Premium do Windows |
Este modelo permite que você implante uma VM Premium do Windows usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. |
implantar uma VM Premium do Windows com de diagnóstico |
Este modelo permite que você implante uma VM Premium do Windows usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. |
Implantar uma VNet segura e um cluster HDInsight no de VNet |
Este modelo permite criar uma VNet do Azure e um cluster Hadoop HDInsight executando Linux na VNet. |
Implante uma VM simples do FreeBSD no local do grupo de recursos |
Este modelo permite que você implante uma VM simples do FreeBSD usando algumas opções diferentes para a versão do FreeBSD, usando a última versão corrigida. Isso será implantado no local do grupo de recursos em um tamanho de VM D1. |
Implante uma VM Linux simples com de rede acelerada |
Este modelo permite que você implante uma VM Linux simples com rede acelerada usando a versão do Ubuntu 18.04-LTS com a última versão corrigida. Isso implantará uma VM de tamanho D3_v2 no local do grupo de recursos e retornará o FQDN da VM. |
Implante um conjunto de escala de VM simples com VMs Linux e um Jumpbox |
Este modelo permite que você implante um simples VM Scale set de VMs Linux usando a última versão corrigida do Ubuntu Linux 15.10 ou 14.04.4-LTS. Há também uma jumpbox para habilitar conexões de fora da VNet em que as VMs estão. |
Implantar um conjunto de escala de VM simples com VMs do Windows |
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida de várias versões do Windows. Essas VMs estão atrás de um balanceador de carga com regras NAT para conexões rdp. |
Implantar um conjunto de escala de VM simples com VMs do Windows e um Jumpbox |
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida das versões serveral do Windows. Este modelo também implanta uma jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar à jumpbox por meio desse endereço IP público e, em seguida, conectar-se a partir daí a VMs na escala definida por meio de endereços IP privados. |
implantar uma simples de VM do Windows |
Este modelo permite que você implante uma VM simples do Windows usando algumas opções diferentes para a versão do Windows, usando a versão corrigida mais recente. Isso implantará uma VM de tamanho A2 no local do grupo de recursos e retornará o FQDN da VM. |
Implantar uma VM simples do Windows com tags |
Este modelo implantará um D2_v3 VM do Windows, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto tag é criado nas variáveis e será aplicado em todos os recursos, quando aplicável. |
implantar um cluster do Spark em uma de rede virtual |
Este modelo permite criar uma VNet do Azure e um cluster HDInsight Spark dentro da VNet. |
implantar um cluster do Spark no Azure HDInsight |
Este modelo permite criar um cluster do Spark no Azure HDInsight. |
implantar uma conta de armazenamento para o SAP ILM Store |
A Conta de Armazenamento do Microsoft Azure agora pode ser usada como um ILM Store para manter os arquivos e anexos arquivados de um sistema SAP ILM. Um armazenamento de ILM é um componente que atende aos requisitos dos sistemas de armazenamento compatíveis com o ILM da SAP. É possível armazenar arquivos arquivados em uma mídia de armazenamento usando padrões de interface WebDAV enquanto se faz uso das regras de gerenciamento de retenção do SAP ILM. Para obter mais informações sobre o SAP ILM Store, consulte o <a href='https://www.sap.com'> SAP Help Portal </a>. |
Implantar uma VM Ubuntu Linux DataScience 18.04 |
Este modelo implanta um Ubuntu Server com algumas ferramentas para Ciência de Dados. Você pode fornecer o nome de usuário, senha, nome da máquina virtual e selecionar entre computação de CPU ou GPU. |
Implantar uma VM do Ubuntu com a extensão OMS |
Este modelo permite que você implante uma VM do Ubuntu com a extensão OMS instalada e integrada a um espaço de trabalho especificado |
implantar uma máquina virtual com dados personalizados |
Este modelo permite que você crie uma máquina virtual com dados personalizados passados para a VM. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
Implantar um conjunto de escala de VM com VMs Linux por trás do ILB |
Este modelo permite que você implante um conjunto de VMs em escala de VMs Linux usando a versão corrigida mais recente do Ubuntu Linux 15.10 ou 14.04.4-LTS. Essas VMs estão atrás de um balanceador de carga interno com regras NAT para conexões ssh. |
Implantar uma VNet e um cluster HBase dentro da VNet |
Este modelo permite criar uma VNet do Azure e um cluster HBase do HDInsight executando Linux na VNet. |
Implantar uma VM do Windows e habilitar o backup usando o Backup do Azure |
Este modelo permite implantar uma VM do Windows e um Cofre dos Serviços de Recuperação configurados com a Política Padrão para Proteção. |
Implantar uma VM do Windows com a JVM OpenJDK do Azul Zulu |
Este modelo permite que você crie uma VM do Windows com a JVM OpenJDK Azul Zulu |
implantar uma VM do Windows com a extensão OMS |
Este modelo permite implantar uma VM do Windows com a extensão do OMS instalada e integrada a um espaço de trabalho especificado |
Implantar uma VM do Windows com a extensão do Windows Admin Center |
Este modelo permite implantar uma VM do Windows com a extensão do Windows Admin Center para gerenciar a VM diretamente do Portal do Azure. |
Implantar um blog WordPress com o Docker |
Este modelo permite que você implante uma VM Ubuntu com o Docker instalado (usando a extensão Docker) e contêineres WordPress / MySQL criados e configurados para servir um servidor de blog. |
Implantar um plano do Azure Function Premium habilitado para AZ |
Este modelo permite implantar um plano do Azure Function Premium com suporte a zonas de disponibilidade, incluindo uma conta de armazenamento habilitada para zonas de disponibilidade. |
Implantar um plano do Azure Function Premium com integração vnet |
Este modelo permite implantar um plano do Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
Implantar uma VNet do Azure e dois clusters HBase no de VNet |
Este modelo permite configurar um ambiente HBase com dois clusters HBase dentro de uma VNet para configurar a replicação do HBase. |
implantar um cluster de Hive interativo no HDInsight |
Este modelo permite criar um cluster de Hive Interativo (LLAP) no HDInsight e a conta de Armazenamento do Azure dependente. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
implantar um Open-Source Parse Server com o Docker |
Este modelo permite que você implante uma VM Ubuntu com o Docker instalado (usando a Extensão Docker) e um contêiner Open Source Parse Server criado e configurado para substituir o serviço de Análise (agora pôr do sol). |
Implantar um cluster HDInsight R-server |
Este modelo permite criar um cluster HDInsight executando Linux com R Server for HDInsight. Este modelo também cria uma conta de Armazenamento do Azure. O método de autenticação SSH para o cluster é username / password. |
Implantar o banco de dados do Azure Data Explorer com conexão de Grade de Eventos |
Implante o banco de dados do Azure Data Explorer com conexão de Grade de Eventos. |
Implantar o CKAN |
Este modelo implanta CKAN usando Apache Solr (para pesquisa) e PostgreSQL (banco de dados) em uma VM Ubuntu. CKAN, Solr e PostgreSQL são implantados como contêineres individuais do Docker na VM. |
implantar o Darktrace Autoscaling vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automático do Darktrace vSensors |
Implantar o Drupal com VM Scale set, Arquivos do Azure e Mysql |
Implante um conjunto de escala de VM atrás de um balanceador de carga/NAT & cada VM executando o Drupal (Apache / PHP). Todos os nós compartilham o armazenamento de compartilhamento de arquivos do Azure criado e o banco de dados MySQL |
Implantar a replicação do HBase com duas VNets em uma região |
Este modelo permite configurar o ambiente aN HBase com dois clusters HBase dentro de duas VNets na mesma região para configurar a replicação do HBase. |
Implantar cluster HDInsight + nó Registro de Esquema Confluente |
Este modelo permite criar um cluster HDInsight executando Linux com um nó de borda do Registro de esquema. Para obter mais informações, consulte /azure/hdinsight/hdinsight-apps-use-edge-node |
Implantar cluster HDInsight com de armazenamento vinculado existente |
Este modelo permite criar um cluster Hadoop no HDInsight e a conta de armazenamento padrão dependente. O modelo também vincula uma conta de armazenamento existente. A conta de armazenamento vinculada geralmente contém os dados corporativos. |
Implantar cluster HDInsight com armazenamento e senha SSH |
Este modelo permite criar um cluster Hadoop baseado em Linux no HDInsight e a conta de Armazenamento do Azure dependente. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Implantar o HDInsight no Linux (com o Armazenamento do Azure, chave SSH) |
Este modelo permite criar um cluster HDInsight executando Linux. Este modelo também cria uma conta de Armazenamento do Azure. O método de autenticação SSH para o cluster é nome de usuário / chave pública. |
implantar o HDInsight em novos de armazenamento e armazenamento Data Lake |
Este modelo permite implantar um novo cluster HDInsight Linux com novas contas de armazenamento e armazenamento Data Lake. |
Implantar cluster IOMAD no Ubuntu |
Este modelo implanta IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e PHP na VM front-end e MySQL na VM backend. Em seguida, ele implanta o IOMAD no cluster. Ele configura um balanceador de carga para direcionar solicitações para as VMs front-end. Ele também configura regras NAT para permitir acesso de administrador a cada uma das VMs. Ele também configura um diretório de dados moodledata usando o armazenamento de arquivos compartilhados entre as VMs. Depois que a implantação for bem-sucedida, você poderá ir para /iomad em cada VM frontend (usando o acesso de administrador da Web) para começar a configurar o IOMAD. |
Implantar IOMAD no Ubuntu em uma única VM |
Este modelo implanta IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma única VM Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP nela e, em seguida, implanta IOMAD nela. Depois que a implantação for bem-sucedida, você poderá ir para /iomad para começar a configurar o IOMAD. |
Implantar o Kafka no HDInsight em uma rede virtual |
Este modelo permite criar uma Rede Virtual do Azure e um cluster Kafka no HDInsight na rede virtual. O método de autenticação SSH para o cluster é nome de usuário e senha. Para obter um modelo usando autenticação de chave pública SSH, consulte /samples/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
Implantar cluster Linux HBase com gravações aprimoradas no HDInsight |
Este modelo permite criar um cluster HBase baseado em Linux com gravações aprimoradas no Azure HDInsight. |
Implantar Neo4J no Docker e dados em disco externo |
Este modelo permite que você implante uma VM Ubuntu com o Docker instalado (usando a extensão Docker) e um contêiner Neo4J que usa um disco externo para armazenar seus dados. |
Implantar o Octopus Deploy 3.0 com uma licença de avaliação |
Este modelo permite implantar um único servidor Octopus Deploy 3.0 com uma licença de avaliação. Isso será implantado em uma única VM do Windows Server 2012R2 (Standard D2) e SQL DB (camada S1) no local especificado para o Grupo de Recursos. |
Implantar o Open edX (versão lilás) através do tutor |
Este modelo cria uma única VM do Ubuntu e implanta o Open edX através do tutor nelas. |
implantar o Open edX Dogwood (Multi-VM) |
Este modelo cria uma rede de VMs do Ubuntu e implanta o Open edX Dogwood nelas. A implantação suporta 1-9 VMs de aplicativos e VMs Mongo e MySQL de back-end. |
Implante o Open edX fullstack (Ficus) em uma única VM do Ubuntu |
Este modelo cria uma única VM do Ubuntu e implanta o Open edX fullstack (Ficus) nele. |
Implantar cluster OpenLDAP no Ubuntu |
Este modelo implanta um cluster OpenLDAP no Ubuntu. Ele cria várias VMs do Ubuntu (até 5, mas pode ser facilmente aumentada) e faz uma instalação silenciosa do OpenLDAP nelas. Em seguida, ele configura a replicação multimestre N-way neles. Depois que a implantação for bem-sucedida, você pode ir para /phpldapadmin para começar a congfiguring OpenLDAP. |
Implantar o OpenLDAP no Ubuntu em uma única VM |
Este modelo implanta o OpenLDAP no Ubuntu. Ele cria uma única VM Ubuntu e faz uma instalação silenciosa do OpenLDAP nela. Depois que a implantação for bem-sucedida, você pode ir para /phpldapadmin para começar a congfiguring OpenLDAP. |
Implantar o cluster OpenSIS Community Edition no Ubuntu |
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e PHP na VM front-end e MySQL na VM backend. Em seguida, ele implanta o OpenSIS Community Edition no cluster. Depois que a implantação for bem-sucedida, você poderá ir para /opensis-ce em cada uma das VMs front-end (usando o acesso de administrador da Web) para começar a configurar o OpenSIS. |
Implante o OpenSIS Community Edition no Ubuntu em uma única VM |
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma única VM do Ubuntu, faz uma instalação silenciosa do MySQL, Apache e PHP nela e, em seguida, implanta o OpenSIS Community Edition. Depois que a implantação for bem-sucedida, você pode ir para /opensis-ce para começar a congfiguting OpenSIS. |
Implantar o Secure Azure AI Studio com uma rede virtual gerenciada |
Este modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de rede e identidade. |
Implantar o cluster Shibboleth Identity Provider no Ubuntu |
Este modelo implanta o Shibboleth Identity Provider no Ubuntu em uma configuração clusterizada. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/Status (número da porta de observação) para verificar o sucesso. |
Implantar o Shibboleth Identity Provider no Ubuntu em uma única VM |
Este modelo implanta o Shibboleth Identity Provider no Ubuntu. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (número da porta de observação) para verificar o sucesso. |
Implantar o Shibboleth Identity Provider no Windows (VM única) |
Este modelo implanta o Shibboleth Identity Provider no Windows. Ele cria uma única VM do Windows, instala o JDK e o Apache Tomcat, implanta o Shibboleth Identity Provider e, em seguida, configura tudo para acesso SSL ao Shibboleth IDP. Depois que a implantação for bem-sucedida, você poderá ir para https://your-server:8443/idp/profile/status para verificar o sucesso. |
Implantar a instalação do SQL Always ON com máquinas virtuais SQL existentes |
Implante a instalação do SQL Always ON com máquinas virtuais SQL existentes. As máquinas virtuais já devem estar associadas a um domínio existente e devem estar executando a versão corporativa do SQL Server. |
Implantar o Sports Analytics no Azure Architecture |
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves. |
implanta um cluster Consul de 3 nós |
Este modelo implanta um cluster Consul de 3 nós e une automaticamente os nós via Atlas. Consul é uma ferramenta para descoberta de serviços, armazenamento de chave/valor distribuído e um monte de outras coisas legais. O Atlas é fornecido pela Hashicorp (criadora do Consul) como uma forma de criar rapidamente clusters Consul sem ter que se juntar manualmente a cada nó |
implanta um cluster CentOS de nó N |
Este modelo implanta um cluster CentOS de 2 a 10 nós com 2 redes. |
implanta um site estático |
Implanta um site estático com uma conta de armazenamento de backup |
Ambiente de desenvolvimento para AZ-400 Labs |
VM com Comunidade VS2017, Docker-desktop, Git e VSCode para AZ-400 (Azure DevOps) Labs |
diagnósticos com o Hub de Eventos e o ELK |
Este modelo implanta um cluster do Elasticsearch e VMs Kibana e Logstash. O Logstash é configurado com um plug-in de entrada para extrair dados de diagnóstico do Hub de Eventos. |
Descubra IP privado dinamicamente |
Este modelo permite que você descubra um IP privado para uma NIC dinamicamente. Ele passa o IP privado da NIC0 para VM1 usando extensões de script personalizadas que o gravam em um arquivo no VM1. |
aplicativo Django com bancos de dados SQL |
Este modelo usa a extensão Azure Linux CustomScript para implantar um aplicativo. Este exemplo cria uma VM do Ubuntu, faz uma instalação silenciosa do Python, Django e Apache e, em seguida, cria um aplicativo Django simples. O modelo também cria um Banco de Dados SQL, com uma tabela de exemplo com alguns dados de exemplo que são exibidos no navegador da Web usando uma consulta |
VM do Encaminhador DNS |
Este modelo mostra como criar um servidor DNS que encaminha consultas para os servidores DNS internos do Azure. Isso é útil para configurar a saída de DNS entre redes virtuais (conforme descrito em https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX no Ubuntu |
Gira um servidor Ubuntu 14.04 e instala o contexto de execução .NET (DNX) mais um aplicativo de exemplo |
do Docker Swarm Cluster |
Este modelo cria um cluster Docker Swarm de alta disponibilidade |
Instância Dokku |
Dokku é um PaaS estilo mini-heroku em uma única VM. |
Drone no Ubuntu VM |
Este modelo provisiona uma instância do Ubuntu 14.04 LTS com o pacote Docker Extension e Drone CI. |
cluster Elasticsearch, Kibana e Logstash para de diagnóstico |
Este modelo implanta um cluster do Elasticsearch e VMs Kibana e Logstash. O Logstash é configurado com um plug-in de entrada para extrair dados de diagnóstico das Tabelas de Armazenamento do Azure existentes. |
Habilitar logs de fluxo NSG |
Este modelo cria um recurso NSG Flow Logs |
EPiserverCMS no Azure |
Este modelo permite que você crie os recursos necessários para a implantação do EpiServerCMS no Azure |
site eShop com ILB ASE |
Um Ambiente do Serviço de Aplicativo é uma opção de plano de serviço Premium do Serviço de Aplicativo do Azure que fornece um ambiente totalmente isolado e dedicado para executar com segurança aplicativos do Serviço de Aplicativo do Azure em alta escala, incluindo Aplicativos Web, Aplicativos Móveis e Aplicativos de API. |
hub FinOps |
Este modelo cria uma nova instância de hub FinOps, incluindo armazenamento Data Lake e um Data Factory. |
Front Door Premium com origem blob e Private Link |
Este modelo cria um Front Door Premium e um contêiner de blob de Armazenamento do Azure e usa um ponto de extremidade privado para Front Door para enviar tráfego para a conta de armazenamento. |
Porta da frente Standard/Premium com de origem do Azure Functions |
Este modelo cria um Front Door Standard/Premium, um aplicativo do Azure Functions, e configura o aplicativo de função para validar que o tráfego passou pela origem do Front Door. |
Porta da frente Standard/Premium com origem estática no site |
Este modelo cria um site estático Front Door Standard/Premium e um site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático. |
Função App |
Este modelo implanta um aplicativo de função vazio e um plano de hospedagem. |
Function App no Linux Plano de Consumo com Remote Build |
Este modelo provisiona um aplicativo de função em um plano de consumo do Linux e executa a compilação remota durante a implantação do código. O aplicativo é executado sob demanda e você é cobrado por execução, sem compromisso permanente de recursos. |
Function App protegido pelo Azure Frontdoor |
Este modelo permite implantar uma função azure premium protegida e publicada pelo Azure Frontdoor premium. A conexão entre o Azure Frontdoor e o Azure Functions é protegida pelo Azure Private Link. |
do GitHub Enterprise Server |
O GitHub Enterprise Server é a versão privada do GitHub.com que será executado em uma VM em sua assinatura do Azure. Torna a codificação colaborativa possível e agradável para as equipas de desenvolvimento de software empresarial. |
GlassFish no SUSE |
Este modelo implanta um cluster GlassFish (v3 ou v4) com balanceamento de carga, consistindo em um número definido pelo usuário de VMs SUSE (OpenSUSE ou SLES). |
Go Expanse no Ubuntu |
Este modelo implanta um cliente Go Expanse em máquinas virtuais Ubuntu |
HDInsight com habilitado para dimensionamento automático baseado em carga |
Este modelo permite criar um cluster HDInsight Spark com o Autoscale baseado em carga habilitado. |
HDInsight com habilitado para Autoscale baseado em programação |
Este modelo permite criar um cluster HDInsight Spark com o Autoscale baseado em programação habilitado. |
IBM Cloud Pak for Data no Azure |
Este modelo implementa um cluster Openshift no Azure com todos os recursos e infraestrutura necessários e, em seguida, implementa o IBM Cloud Pak for Data juntamente com os complementos que o usuário escolher. |
Instalar Phabricator em um Ubuntu VM |
Este modelo implanta Phabricator em uma máquina virtual Ubuntu. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
Instale o Scrapy no Ubuntu usando o Custom Script Linux Extension |
Este modelo implanta o Scrapy em uma máquina virtual do Ubuntu. O usuário pode carregar um spider para começar a rastrear. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
clientes Intel Lustre usando a imagem da galeria do CentOS |
Este modelo cria várias máquinas virtuais cliente Intel Lustre 2.7 usando imagens OpenLogic CentOS 6.6 ou 7.0 da galeria do Azure e monta um sistema de arquivos Intel Lustre existente |
IPv6 na Rede Virtual do Azure (VNET) |
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs. |
Java CI/CD usando Jenkins e Azure Web Apps |
Este é um exemplo para Java CI/CD usando Jenkins e Azure Web Apps. |
JBoss EAP em RHEL (clusterizado, multi-VM) |
Este modelo permite criar várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
JBoss EAP no RHEL (clusterizado, VMSS) |
Este modelo permite criar instâncias do RHEL 8.6 VMSS executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
JBoss EAP em RHEL (VM independente) |
Este modelo permite criar uma VM RHEL 8.6 executando o JBoss EAP 7.4 e também implanta um aplicativo Web chamado JBoss-EAP no Azure, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
servidor JBoss EAP executando um aplicativo de teste chamado dukes |
Este modelo permite que você crie uma Red Hat VM executando o JBoss EAP 7 e também implante um aplicativo Web chamado dukes, você pode fazer login no console de administração usando o usuário e a senha configurados no momento da implantação. |
Jenkins Cluster com Windows & Linux Worker |
1 Jenkins master com 1 nó Linux e 1 nó Windows |
ambiente JMeter para o Elasticsearch |
Este modelo implantará um ambiente JMeter em uma rede virtual existente. Um nó mestre e vários nós subordinados são implantados em uma nova sub-rede jmeter. Este modelo funciona em conjunto com o modelo de início rápido do Elasticsearch. |
associar uma VM a um domínio existente |
Este modelo demonstra a associação de domínio a um domínio privado do AD na nuvem. |
KEMP LoadMaster HA Pair |
Este modelo implanta um par HA KEMP LoadMaster |
VM Linux com saída serial |
Este modelo cria uma VM Linux simples com parâmetros mínimos e serial/console configurado para saída para armazenamento |
nós de cliente e servidor HPC Lustre |
Este modelo cria VMs de nó de cliente e servidor Lustre e infraestrutura relacionada, como VNETs |
VM de exemplo do Marketplace com recursos condicionais |
Este modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre SSH e senha autenticar. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas. |
McAfee Endpoint Security (licença de avaliação) no Windows VM |
Este modelo cria uma VM do Windows e configura uma versão de avaliação do McAfee Endpoint Security |
cluster de serviço Memcached usando várias VMs do Ubuntu |
Este modelo cria um ou mais serviços memcached em VMs do Ubuntu 14.04 em uma sub-rede privada. Ele também cria uma VM Apache acessível publicamente com uma página de teste PHP para confirmar que o memcached está instalado e acessível. |
Migrar para o banco de dados SQL do Azure usando o Azure DMS |
O Serviço de Migração de Banco de Dados do Azure (DMS) foi projetado para simplificar o processo de migração de bancos de dados locais para o Azure. O DMS simplificará a migração de bancos de dados SQL Server e Oracle locais existentes para o Banco de Dados SQL do Azure, a Instância Gerenciada SQL do Azure ou o Microsoft SQL Server em uma Máquina Virtual do Azure. Esse modelo implantaria uma instância do serviço de Migração de Banco de Dados do Azure, uma VM do Azure com o SQL Server instalado nela que atuará como um servidor de Origem com banco de dados pré-criado e um servidor de Banco de Dados SQL do Azure de destino que terá um esquema pré-criado do banco de dados a ser migrado do servidor de Origem para o de Destino. O modelo também implantará os recursos necessários, como NIC, vnet, etc, para suportar a VM de origem, o serviço DMS e o servidor de destino. |
min.io Azure Gateway |
Implantação totalmente privada min.io Gateway do Azure para fornecer uma API de armazenamento compatível com o S3 apoiada por armazenamento de blob |
de análise e monetização da API Moesif |
O modelo registrará chamadas de API do Gerenciamento de API do Azure para a plataforma de análise e monetização da API Moesif |
mais é possível com o Azure Data Factory - Um clique para experimentar o Azure Data Factory |
Este modelo cria um pipeline de fábrica de dados para uma atividade de cópia do Blob do Azure para outro Blob do Azure |
aplicativo multicamadas com NSG, ILB, AppGateway |
Este modelo implanta uma rede virtual, segrega a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga |
Gerenciador de tráfego multicamadas, L4 ILB, L7 AppGateway |
Este modelo implanta uma rede virtual, segrega a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga |
modelo de várias VMs com de disco gerenciado |
Este modelo criará um número N de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um único Conjunto de Disponibilidade. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação |
Dispositivo de rede VNS3 multicliente |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de gerenciamento unificado de ameaças na borda do aplicativo na nuvem. Principais benefícios, Além da rede na nuvem, criptografia sempre de ponta a ponta, federar data centers, regiões de nuvem, provedores de nuvem e/ou contêineres, criar um espaço de endereçamento unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolar aplicativos sensíveis (segmentação de rede rápida e de baixo custo), segmentação dentro de aplicativos, análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, switch, firewall, concentrador vpn, distribuidor multicast, com plugins para WAF, NIDS, Caching, Proxy Load Balancers e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, para que você possa integrar com equipamentos de rede existentes. |
Vários Windows-VM com de script personalizado |
Várias VMs do Windows com script personalizado de escolha. |
Nylas N1 mecanismo de sincronização de e-mail no Debian |
Este modelo instala e configura o mecanismo de sincronização de código aberto Nylas N1 em uma VM Debian. |
Openshift Container Platform 4.3 |
Plataforma de contêiner Openshift 4.3 |
Orchard CMS Video Portal Web App |
Este modelo fornece uma maneira fácil de implantar o Orchard CMS em Aplicativos Web do Serviço de Aplicativo do Azure com o módulo Serviços de Mídia do Azure habilitado e configurado. |
extensão de aplicação de patches do sistema operacional em um de VM do Ubuntu |
Este modelo cria uma VM Ubuntu e instala a extensão OSPatching |
Private Function App e de armazenamento privado protegido por endpoints |
Este modelo provisiona um aplicativo de função em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure por meio de pontos de extremidade privados. |
Provisionar um aplicativo de função em um plano de consumo |
Este modelo provisiona um aplicativo de função em um plano de consumo, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem compromisso permanente de recursos. Existem outros modelos disponíveis para provisionamento em um plano de hospedagem dedicado. |
Provisionar um aplicativo de função em execução em um Plano do Serviço de Aplicativo |
Este modelo provisiona um aplicativo de função em um plano de hospedagem dedicado, o que significa que ele será executado e cobrado como qualquer site do Serviço de Aplicativo. |
Provisionar um aplicativo de função com origem implantada a partir do GitHub |
Este modelo implanta um Aplicativo de Função hospedado em um novo Plano de Serviço de Aplicativo dedicado. O Function App tem um recurso filho que permite a integração contínua e implanta o código da função a partir de um repositório GitHub. |
função de plano de consumo de provisionamento com um slot de implantação |
Este modelo provisiona um aplicativo de função em um plano de consumo, que é um plano de hospedagem dinâmica. O aplicativo é executado sob demanda e você é cobrado por execução, sem compromisso permanente de recursos. Existem outros modelos disponíveis para provisionamento em um plano de hospedagem dedicado. |
Python Proxy no Ubuntu usando Custom Script Linux Extension |
Este modelo implanta Python Proxy em uma máquina virtual Ubuntu. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereços IP Públicos e uma Interface de Rede. |
de nó único do Qlik Sense Enterprise |
Este modelo provisiona um único nó do site do Qlik Sense Enterprise. Traga a sua própria licença. |
Red Hat Enterprise Linux VM (RHEL 7.8 não gerenciado) |
Este modelo implantará uma VM Red Hat Enterprise Linux (RHEL 7.8), usando a imagem de VM RHEL Pay-As-You-Go para a versão selecionada na VM Standard A1_v2 no local do grupo de recursos escolhido com um disco de dados adicional de 100 GiB conectado à VM. Aplicam-se taxas adicionais a esta imagem - consulte a página de Preços da VM do Azure para obter detalhes. |
caixa de desenvolvimento multiplataforma completa da Red Hat com o agente do Team Services |
Este modelo permite que você crie uma VM Red Hat com um conjunto completo de SDKs de plataforma cruzada e agente de compilação do Visual Studio Team Services Linux. Depois que a VM for provisionada com êxito, a instalação do agente de compilação do Team Services poderá ser verificada examinando as configurações da conta do Team Services em Pools de agentes. Linguagens/Ferramentas suportadas: OpenJDK Java 6, 7 e 8; Formiga, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ junto com make; Perl, Python, Ruby e Ruby on Rails; .NET Core; Docker Engine e Compose; e vá |
Solução Red Hat Linux de 3 camadas no Azure |
Este modelo permite que você implante uma arquitetura de 3 camadas usando máquinas virtuais 'Red Hat Enterprise Linux 7.3'. A arquitetura inclui rede virtual, balanceadores de carga externos e internos, Jump VM, NSGs, etc., juntamente com várias máquinas virtuais RHEL em cada camada |
servidor Red Hat Tomcat para uso com implantações do Team Services |
Este modelo permite que você crie uma VM Red Hat executando o Apache2 e o Tomcat7 e habilitada para dar suporte à tarefa de implantação do Apache Tomcat do Visual Studio Team Services, à tarefa Copiar arquivos sobre SSH e à tarefa de carregamento de FTP (usando ftps) para habilitar a implantação de aplicativos Web. |
Haproxy redundante com balanceador de carga do Azure e IP flutuante |
Este modelo cria uma configuração haproxy redundante com 2 VMs do Ubuntu configuradas atrás do balanceador de carga do Azure com IP flutuante habilitado. Cada uma das VMs do Ubuntu executa haproxy para balancear a carga de solicitações para outras VMs de aplicativo (executando o Apache neste caso). O Keepalived permite redundância para as VMs haproxy atribuindo o IP flutuante ao MASTER e bloqueando a sonda do balanceador de carga no BACKUP. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público, Interfaces de Rede. |
Serviços de Área de Trabalho Remota com Alta Disponibilidade |
Este código de exemplo de modelo ARM implantará um laboratório Coleção de Sessões dos Serviços de Área de Trabalho Remota 2019 com alta disponibilidade. O objetivo é implantar uma solução totalmente redundante e altamente disponível para os Serviços de Área de Trabalho Remota, usando o Windows Server 2019. |
Recuperar chaves de acesso do Armazenamento do Azure no modelo ARM |
Esse modelo criará uma conta de armazenamento, após a qual criará uma conexão de API recuperando dinamicamente a chave primária da conta de armazenamento. A conexão de API é então usada em um aplicativo lógico como uma sondagem de gatilho para alterações de blob. |
ROS no Azure com de VM do Windows |
Este modelo cria uma VM do Windows e instala o ROS nela usando a extensão CustomScript. |
imagem do Marketplace compatível com SAP NW de 2 camadas |
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP. |
Umbraco CMS Web App escalável |
Este modelo fornece uma maneira fácil de implantar o aplicativo Web UMBRACO CMS nos Aplicativos Web do Serviço de Aplicativo do Azure. |
Secure Ubuntu por Trailbot |
Este modelo fornece uma VM do Ubuntu que vem com um demônio especial chamado Trailbot Watcher que monitora arquivos e logs do sistema, aciona Políticas Inteligentes após a modificação e gera uma |
senha de VM segura com o Cofre de Chaves |
Este modelo permite implantar uma VM simples do Windows recuperando a senha armazenada em um Cofre de Chaves. Portanto, a senha nunca é colocada em texto sem formatação no arquivo de parâmetro do modelo |
Simple Umbraco CMS Web App |
Este modelo fornece uma maneira fácil de implantar o aplicativo Web UMBRACO CMS nos Aplicativos Web do Serviço de Aplicativo do Azure. |
Gire um cluster de torque |
O modelo gira um cluster de torque. |
CSP de provisionamento SQL |
O Microsoft Azure tem uma nova oferta de assinatura, CSP Subscriptions. Alguns aspetos da implantação de VM SQL ainda não são suportados em assinaturas CSP. Isso inclui a extensão do SQL IaaS Agent, que é necessária para recursos como o Backup Automatizado SQL e o SQL Automated Patching. |
SQL Server 2014 SP1 Enterprise todos os recursos de VM SQL habilitados |
Este modelo criará uma edição do SQL Server 2014 SP1 Enterprise com os recursos de Correção Automática, Backup Automático e Integração do Cofre de Chaves do Azure habilitados. |
SQL Server 2014 SP1 Enterprise com de aplicação automática de patches |
Este modelo criará uma edição Enterprise do SQL Server 2014 SP1 com o recurso Auto Patching habilitado. |
SQL Server 2014 SP2 Enterprise com de Backup Automático |
Este modelo criará uma edição Enterprise do SQL Server 2014 SP2 com o recurso Backup Automático habilitado |
grupo de disponibilidade do SQL Server no AKS |
Isso cria um novo cluster AKS e, em seguida, implanta grupos de disponibilidade do SQL Server nele usando um pacote CNAB implantado usando Duffle e ACI |
Estúdio Ethereum Autônomo |
Este modelo implanta um docker com versão autônoma do Ethereum Studio no Ubuntu. |
conta de armazenamento com de Proteção Avançada contra Ameaças |
Este modelo permite implantar uma conta de Armazenamento do Azure com a Proteção Avançada contra Ameaças habilitada. |
Conta de armazenamento com SSE e política de retenção de exclusão de blob |
Este modelo cria uma Conta de Armazenamento com Criptografia de Serviço de Armazenamento e uma política de retenção de exclusão de blob |
da VM do SUSE Linux Enterprise Server (SLES 12) |
Este modelo permitirá que você implante uma VM do SUSE Linux Enterprise Server (SLES 12), usando a imagem da VM SLES Pay-As-You-Go para a versão selecionada na VM Standard D1 no local do grupo de recursos escolhido com um disco de dados adicional de 100 GiB conectado à VM. Aplicam-se taxas adicionais a esta imagem - consulte a página de Preços da VM do Azure para obter detalhes. |
versão de avaliação da extensão do Symantec Endpoint Protection no Windows VM |
Este modelo cria uma VM do Windows e configura uma versão de avaliação do Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana |
Este modelo permite que você implante uma instância do Telegraf-InfluxDB-Grafana em uma VM Linux Ubuntu 14.04 LTS. Isso implantará uma VM no local do grupo de recursos e retornará o FQDN da VM e instalará os componentes do Telegraf, InfluxDB e Grafana. O modelo fornece configuração para telegraf com plugins habilitados para Docker, métricas de host de contêiner. |
Terraform no Azure |
Este modelo permite que você implante uma estação de trabalho Terraform como uma VM Linux com MSI. |
Two-Tier-nodejsapp-migration-to-containers-on-Azure |
Migração de aplicativo de duas camadas para contêineres azure e banco de dados PaaS. |
Ubuntu Apache2 servidor Web com página de teste solicitada |
Este modelo permite que você crie rapidamente uma VM Ubuntu executando o Apache2 com o conteúdo da página de teste que você define como um parâmetro. Isso pode ser útil para validação rápida/demonstração/prototipagem. |
caixa de desenvolvimento multiplataforma completa do Ubuntu com o agente do Team Services |
Este modelo permite que você crie uma VM do Ubuntu com um conjunto completo de SDKs de plataforma cruzada e agente de compilação do Visual Studio Team Services Linux. Depois que a VM for provisionada com êxito, a instalação do agente de compilação do Team Services poderá ser verificada examinando as configurações da conta do Team Services em Pools de agentes. Linguagens/Ferramentas suportadas: OpenJDK Java 7 e 8; Formiga, Maven e Gradle; npm e nodeJS; groovy e gulp; Gnu C e C++ junto com make; Perl, Python, Ruby e Ruby on Rails; .NET; e vá |
Ubuntu VM com OpenJDK 7/8, Maven e agente do Team Services |
Este modelo permite que você crie uma máquina de compilação de software Ubuntu VM com OpenJDK 7 e 8, Maven (e, portanto, Ant) e agente de compilação Linux do Visual Studio Team Services. Depois que a VM for provisionada com êxito, a instalação do agente de compilação do Team Services poderá ser verificada examinando as configurações da conta do Team Services em Pools de agentes |
atualiza um cluster HCI 22H2 do Azure Stack para o cluster 23H2 |
Este modelo atualiza um cluster HCI 22H2 do Azure Stack para um cluster 23H2 usando um modelo ARM. |
Use o modelo ARM para criar o Hub IoT, rotear e exibir mensagens |
Use este modelo para implantar um Hub IoT e uma conta de armazenamento. Execute um aplicativo para enviar mensagens para o hub que são roteadas para o armazenamento e, em seguida, visualize os resultados. |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Usar a saída de uma extensão de script personalizada durante a implantação |
Isso é útil para a computação da VM executar alguma tarefa durante a implantação que o Azure Resource Manager não fornece. A saída dessa computação (script) pode então ser aproveitada em outro lugar na implantação. Isso é útil se o recurso de computação for necessário na implantação (por exemplo, um jumpbox, DC, etc), um pouco desperdiçado se não for. |
Vert.x, OpenJDK, Apache e MySQL Server no Ubuntu VM |
Este modelo usa a extensão Azure Linux CustomScript para implantar Vert.x, OpenJDK, Apache e MySQL Server no Ubuntu 14.04 LTS. |
Máquina virtual com uma porta RDP |
Cria uma máquina virtual e cria uma regra NAT para RDP para a VM no balanceador de carga |
máquina virtual com recursos condicionais |
Este modelo permite implantar uma VM linux usando recursos novos ou existentes para a Rede Virtual, Armazenamento e Endereço IP Público. Ele também permite escolher entre SSH e senha autenticar. Os modelos usam condições e funções lógicas para remover a necessidade de implantações aninhadas. |
Visual Studio 2019 CE com Docker Desktop |
Desenvolvimento de contêiner com Visual Studio 2019 CE com Docker Desktop |
de VM do Visual Studio e do Visual Studio Team Services Build Agent |
Este modelo expande o modelo de VM de desenvolvimento do Visual Studio. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação e, em seguida, instala o agente de compilação do Visual Studio Team Services. |
modelo de carga de trabalho de bootstorm de VM |
Este modelo cria o número solicitado de VMs e as inicializa simultaneamente para calcular o tempo médio de inicialização da VM |
extensão VMAccess em um Ubuntu VM |
Este modelo cria uma VM Ubuntu e instala a extensão VMAccess |
VMs em zonas de disponibilidade com um balanceador de carga e NAT |
Este modelo permite criar Máquinas Virtuais distribuídas entre Zonas de Disponibilidade com um Balanceador de Carga e configurar regras NAT através do balanceador de carga. Este modelo também implanta uma Rede Virtual, Endereço IP Público e Interfaces de Rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais |
dispositivo de rede VNS3 para conectividade na nuvem e segurança |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo unificado de gerenciamento de ameaças na borda do aplicativo em nuvem. Principais benefícios, além da rede em nuvem, criptografia sempre de ponta a ponta, federar data centers, regiões de nuvem, provedores de nuvem e/ou contêineres, criar um espaço de endereçamento unificado, controle atestado sobre chaves de criptografia, rede entrelaçada gerenciável em escala, HA confiável na nuvem, isolar aplicativos sensíveis (segmentação de rede rápida e de baixo custo), segmentação dentro de aplicativos, análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, switch, firewall, concentrador vpn, distribuidor multicast, com plugins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, para que você possa integrar com equipamentos de rede existentes. |
Web App com um Banco de Dados SQL, Azure Cosmos DB, Azure Search |
Este modelo provisiona um Aplicativo Web, um Banco de Dados SQL, o Azure Cosmos DB, o Azure Search e o Application Insights. |
Web App com registro de diagnóstico no Blob Container |
Implante um Aplicativo Web com o log de diagnóstico no Contêiner de Blob da Conta de Armazenamento habilitado. |
WildFly 18 no CentOS 8 (VM independente) |
Este modelo permite que você crie uma VM do CentOS 8 executando o WildFly 18.0.1.Final e também implante um aplicativo Web chamado JBoss-EAP no Azure, você pode fazer login no Admin Console usando o nome de usuário e a senha do Wildfly configurados no momento da implantação. |
Windows Docker Host com Portainer e Traefik pré-instalados |
Windows Docker Host com Portainer e Traefik pré-instalados |
VM do Windows Server com SSH |
Implante uma única VM do Windows com Open SSH habilitado para que você possa se conectar por meio de SSH usando autenticação baseada em chave. |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso storageAccounts pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Storage/storageAccounts, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Storage/storageAccounts@2021-06-01"
name = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
kind = "string"
location = "string"
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
body = jsonencode({
extendedLocation = {
name = "string"
type = "string"
}
properties = {
accessTier = "string"
allowBlobPublicAccess = bool
allowCrossTenantReplication = bool
allowSharedKeyAccess = bool
azureFilesIdentityBasedAuthentication = {
activeDirectoryProperties = {
azureStorageSid = "string"
domainGuid = "string"
domainName = "string"
domainSid = "string"
forestName = "string"
netBiosDomainName = "string"
}
defaultSharePermission = "string"
directoryServiceOptions = "string"
}
customDomain = {
name = "string"
useSubDomainName = bool
}
defaultToOAuthAuthentication = bool
encryption = {
identity = {
userAssignedIdentity = "string"
}
keySource = "string"
keyvaultproperties = {
keyname = "string"
keyvaulturi = "string"
keyversion = "string"
}
requireInfrastructureEncryption = bool
services = {
blob = {
enabled = bool
keyType = "string"
}
file = {
enabled = bool
keyType = "string"
}
queue = {
enabled = bool
keyType = "string"
}
table = {
enabled = bool
keyType = "string"
}
}
}
immutableStorageWithVersioning = {
enabled = bool
immutabilityPolicy = {
allowProtectedAppendWrites = bool
immutabilityPeriodSinceCreationInDays = int
state = "string"
}
}
isHnsEnabled = bool
isNfsV3Enabled = bool
keyPolicy = {
keyExpirationPeriodInDays = int
}
largeFileSharesState = "string"
minimumTlsVersion = "string"
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
action = "Allow"
value = "string"
}
]
resourceAccessRules = [
{
resourceId = "string"
tenantId = "string"
}
]
virtualNetworkRules = [
{
action = "Allow"
id = "string"
state = "string"
}
]
}
publicNetworkAccess = "string"
routingPreference = {
publishInternetEndpoints = bool
publishMicrosoftEndpoints = bool
routingChoice = "string"
}
sasPolicy = {
expirationAction = "string"
sasExpirationPeriod = "string"
}
supportsHttpsTrafficOnly = bool
}
})
}
Valores de propriedade
AccountImmutabilityPolicyProperties
Designação | Descrição | Valor |
---|---|---|
allowProtectedAppendWrites | Essa propriedade só pode ser alterada para políticas de retenção com base no tempo desabilitadas e desbloqueadas. Quando habilitados, novos blocos podem ser gravados em um blob de acréscimo, mantendo a proteção e a conformidade da imutabilidade. Apenas novos blocos podem ser adicionados e quaisquer blocos existentes não podem ser modificados ou excluídos. | Bool |
imutabilidadePeríodoDesdeCriaçãoInDias | O período de imutabilidade para os blobs no contêiner desde a criação da política, em dias. | Int Restrições: Valor mínimo = 1 Valor máximo = 146000 |
Estado | O estado ImmutabilityPolicy define o modo da política. O estado desativado desativa a política, o estado desbloqueado permite o aumento e a diminuição do tempo de retenção de imutabilidade e também permite alternar a propriedade allowProtectedAppendWrites, o estado bloqueado só permite o aumento do tempo de retenção de imutabilidade. Uma política só pode ser criada no estado Desativado ou Desbloqueado e pode ser alternada entre os dois estados. Somente uma política em um estado Desbloqueado pode fazer a transição para um estado Bloqueado que não pode ser revertido. | 'Desativado' 'Bloqueado' 'Desbloqueado' |
ActiveDirectoryProperties
Designação | Descrição | Valor |
---|---|---|
azureStorageSid | Especifica o identificador de segurança (SID) para o Armazenamento do Azure. | string (obrigatório) |
domínioGuid | Especifica o GUID do domínio. | string (obrigatório) |
nome_do_domínio | Especifica o domínio primário para o qual o servidor DNS do AD é autoritativo. | string (obrigatório) |
domainSid | Especifica o identificador de segurança (SID). | string (obrigatório) |
forestName | Especifica a floresta do Ative Directory a ser obtida. | string (obrigatório) |
netBiosDomainName | Especifica o nome de domínio NetBIOS. | string (obrigatório) |
AzureFilesIdentityBasedAuthentication
Designação | Descrição | Valor |
---|---|---|
activeDirectoryProperties | Obrigatório se escolher AD. | ActiveDirectoryProperties |
defaultSharePermission | Permissão de compartilhamento padrão para usuários que usam a autenticação Kerberos se a função RBAC não estiver atribuída. | 'Nenhuma' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | Indica o serviço de diretório usado. | 'AADDS' 'AD' «Nenhum» (obrigatório) |
CustomDomain
Designação | Descrição | Valor |
---|---|---|
Designação | Obtém ou define o nome de domínio personalizado atribuído à conta de armazenamento. Nome é a fonte CNAME. | string (obrigatório) |
useSubDomainName | Indica se a validação indireta do CName está habilitada. O valor padrão é false. Isso só deve ser definido em atualizações. | Bool |
Encriptação
Designação | Descrição | Valor |
---|---|---|
identidade | A identidade a ser usada com a criptografia do lado do serviço em repouso. | EncryptionIdentity |
fonte-chave | A chave de criptografiaSource (provedor). Valores possíveis (sem distinção entre maiúsculas e minúsculas): Microsoft.Storage, Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' (obrigatório) |
KeyVaultProperties | Propriedades fornecidas pelo cofre de chaves. | KeyVaultProperties |
requireInfrastructureEncryption | Um booleano que indica se o serviço aplica ou não uma camada secundária de criptografia com chaves gerenciadas pela plataforma para dados em repouso. | Bool |
serviços | Lista de serviços que suportam encriptação. | EncryptionServices |
EncryptionIdentity
Designação | Descrição | Valor |
---|---|---|
userAssignedIdentity | Identificador de recurso da identidade UserAssigned a ser associada à criptografia do lado do servidor na conta de armazenamento. | string |
Serviço de Encriptação
Designação | Descrição | Valor |
---|---|---|
ativado | Um booleano que indica se o serviço criptografa ou não os dados à medida que são armazenados. | Bool |
tipo de chave | Tipo de chave de criptografia a ser usada para o serviço de criptografia. O tipo de chave 'Conta' implica que será utilizada uma chave de encriptação com âmbito de conta. O tipo de chave 'Serviço' implica que é utilizada uma chave de serviço predefinida. | 'Conta' 'Serviço' |
Serviços de Encriptação
Localização Estendida
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do local estendido. | string |
tipo | O tipo de local estendido. | 'EdgeZone' |
Identidade
IdentityUserAssignedIdentities
Designação | Descrição | Valor |
---|
ImmutableStorageAccount
Designação | Descrição | Valor |
---|---|---|
ativado | Um sinalizador booleano que permite a imutabilidade no nível da conta. Todos os contêineres sob tal conta têm imutabilidade no nível do objeto habilitada por padrão. | Bool |
imutabilidadePolítica | Especifica a política de imutabilidade no nível de conta padrão que é herdada e aplicada a objetos que não possuem uma política de imutabilidade explícita no nível do objeto. A política de imutabilidade no nível do objeto tem precedência maior do que a política de imutabilidade no nível do contêiner, que tem uma precedência maior do que a política de imutabilidade no nível da conta. | AccountImmutabilityPolicyProperties |
IPRule
Designação | Descrição | Valor |
---|---|---|
ação | A ação da regra ACL IP. | 'Permitir' |
valor | Especifica o IP ou intervalo de IP no formato CIDR. Apenas o endereço IPV4 é permitido. | string (obrigatório) |
Política-chave
Designação | Descrição | Valor |
---|---|---|
keyExpirationPeriodInDays | O período de expiração da chave em dias. | int (obrigatório) |
KeyVaultProperties
Designação | Descrição | Valor |
---|---|---|
Nome da chave | O nome da chave KeyVault. | string |
Keyvaulturi | O Uri do KeyVault. | string |
versão chave | A versão da chave KeyVault. | string |
Microsoft.Storage/storageAccounts
Designação | Descrição | Valor |
---|---|---|
extendedLocalização | Opcional. Defina o local estendido do recurso. Se não estiver definida, a conta de armazenamento será criada na região principal do Azure. Caso contrário, ele será criado no local estendido especificado | ExtendedLocation |
identidade | A identidade do recurso. | Identidade |
tipo | Necessário. Indica o tipo de conta de armazenamento. | 'BlobStorage' 'BlockBlobStorage' 'Armazenamento de ficheiros' 'Armazenamento' 'StorageV2' (obrigatório) |
Localização | Necessário. Obtém ou define o local do recurso. Esta será uma das Regiões Geográficas do Azure suportadas e registadas (por exemplo, Oeste dos EUA, Leste dos EUA, Sudeste Asiático, etc.). A região geográfica de um recurso não pode ser alterada depois de criado, mas se uma região geográfica idêntica for especificada na atualização, a solicitação terá êxito. | string (obrigatório) |
Designação | O nome do recurso | string Restrições: Comprimento mínimo = 3 Comprimento máximo = 3 (obrigatório) |
propriedades | Os parâmetros usados para criar a conta de armazenamento. | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
SKU | Necessário. Obtém ou define o nome da SKU. | Sku (obrigatório) |
Etiquetas | Tags de recursos | Dicionário de nomes e valores de tags. |
tipo | O tipo de recurso | "Microsoft.Storage/storageAccounts@2021-06-01" |
NetworkRuleSet
Designação | Descrição | Valor | ||
---|---|---|---|---|
Desvio | Especifica se o tráfego é ignorado para Logging/Metrics/AzureServices. Os valores possíveis são qualquer combinação de Logging | Métricas | AzureServices (por exemplo, "Logging, Metrics") ou Nenhum para ignorar nenhum desses tráfegos. | 'AzureServices' 'Exploração madeireira' 'Métricas' 'Nenhuma' |
defaultAction | Especifica a ação padrão de permitir ou negar quando nenhuma outra regra corresponder. | 'Permitir' 'Negar' (obrigatório) |
||
ipRegras | Define as regras da ACL IP | IPRule[] | ||
resourceAccessRules | Define as regras de acesso aos recursos | ResourceAccessRule [] | ||
virtualNetworkRules | Define as regras de rede virtual | VirtualNetworkRule [] |
ResourceAccessRule
Designação | Descrição | Valor |
---|---|---|
resourceId | ID do recurso | string |
inquilinoId | ID do inquilino | string |
RoutingPreference
Designação | Descrição | Valor |
---|---|---|
publishInternetEndpoints | Um sinalizador booleano que indica se os pontos de extremidade de armazenamento de roteamento da Internet devem ser publicados | Bool |
publicarMicrosoftEndpoints | Um sinalizador booleano que indica se os pontos de extremidade de armazenamento de roteamento da Microsoft devem ser publicados | Bool |
RoutingChoice | A opção de roteamento define o tipo de roteamento de rede escolhido pelo usuário. | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
Designação | Descrição | Valor |
---|---|---|
expiraçãoAção | A ação de expiração do SAS. Só pode ser Log. | 'Log' (obrigatório) |
sasExpirationPeriod | O período de expiração do SAS, DD.HH:MM:SS. | string (obrigatório) |
Referência
Designação | Descrição | Valor |
---|---|---|
Designação | O nome SKU. Necessário para a criação de conta; opcional para atualização. Observe que, em versões mais antigas, o nome da SKU era chamado accountType. | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' «Standard_ZRS» (obrigatório) |
StorageAccountCreateParametersTags
Designação | Descrição | Valor |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
Designação | Descrição | Valor |
---|---|---|
camada de acesso | Necessário para contas de armazenamento onde kind = BlobStorage. A camada de acesso usada para faturamento. | 'Legal' 'Gostoso' |
allowBlobPublicAccess | Permitir ou não permitir o acesso público a todos os blobs ou contêineres na conta de armazenamento. A interpretação padrão é verdadeira para esta propriedade. | Bool |
allowCrossTenantReplication | Permitir ou não permitir replicação de objeto de locatário entre AAD. A interpretação padrão é verdadeira para esta propriedade. | Bool |
allowSharedKeyAccess | Indica se a conta de armazenamento permite que as solicitações sejam autorizadas com a chave de acesso da conta por meio da Chave Compartilhada. Se false, todas as solicitações, incluindo assinaturas de acesso compartilhado, devem ser autorizadas com o Azure Ative Directory (Azure AD). O valor padrão é null, que é equivalente a true. | Bool |
azureFilesIdentityBasedAuthentication | Fornece as configurações de autenticação baseada em identidade para Arquivos do Azure. | AzureFilesIdentityBasedAuthentication |
customDomain | Domínio de usuário atribuído à conta de armazenamento. Nome é a fonte CNAME. Apenas um domínio personalizado é suportado por conta de armazenamento no momento. Para limpar o domínio personalizado existente, use uma cadeia de caracteres vazia para a propriedade de nome de domínio personalizado. | CustomDomain |
defaultToOAuthAuthentication | Um sinalizador booleano que indica se a autenticação padrão é OAuth ou não. A interpretação padrão é falsa para esta propriedade. | Bool |
encriptação | Não aplicável. A criptografia do Armazenamento do Azure está habilitada para todas as contas de armazenamento e não pode ser desabilitada. | de criptografia |
immutableStorageWithVersioning | A propriedade é imutável e só pode ser definida como true no momento da criação da conta. Quando definido como true, ele habilita a imutabilidade no nível do objeto para todos os novos contêineres na conta por padrão. | ImmutableStorageAccount |
isHnsEnabled | Account HierarchicalNamespace habilitado se definido como true. | Bool |
isNfsV3Habilitado | Suporte ao protocolo NFS 3.0 habilitado se definido como true. | Bool |
keyPolicy | KeyPolicy atribuído à conta de armazenamento. | KeyPolicy |
largeFileSharesState | Permita compartilhamentos de arquivos grandes se definido como Habilitado. Ele não pode ser desativado uma vez que está ativado. | 'Desativado' 'Habilitado' |
minimumTlsVersion | Defina a versão mínima do TLS a ser permitida em solicitações de armazenamento. A interpretação padrão é TLS 1.0 para esta propriedade. | 'TLS1_0' 'TLS1_1' 'TLS1_2' |
networkAcls | Conjunto de regras de rede | NetworkRuleSet |
publicNetworkAccess | Permitir ou não permitir o acesso à rede pública à Conta de Armazenamento. O valor é opcional, mas se passado, deve ser 'Ativado' ou 'Desativado'. | 'Desativado' 'Habilitado' |
roteamentoPreferência | Mantém informações sobre a opção de roteamento de rede escolhida pelo usuário para transferência de dados | RoutingPreference |
sasPolicy | SasPolicy atribuído à conta de armazenamento. | SasPolicy |
supportsHttpsTrafficOnly | Permite tráfego https somente para o serviço de armazenamento se definido como true. O valor padrão é true desde a versão da API 2019-04-01. | Bool |
UserAssignedIdentity
Designação | Descrição | Valor |
---|
VirtualNetworkRule
Designação | Descrição | Valor |
---|---|---|
ação | A ação da regra de rede virtual. | 'Permitir' |
ID | ID de recurso de uma sub-rede, por exemplo: /subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}. | string (obrigatório) |
Estado | Obtém o estado da regra de rede virtual. | 'Desprovisionamento' 'Falhou' 'NetworkSourceDeleted' 'Provisionamento' 'Conseguiu' |