Microsoft.StorageAccounts
- 最新
- 2023-05-01
- 2023-04-01
- 2023-01-01
- 2022-09-01
- 2022-05-01
- 2021-09-01
- 2021-08-01
- 2021-06-01
- 2021-04-01
- 2021-02-01
- 2021-01-01
- 2020-08-01-preview
- 2019-06-01
- 2019-04-01
- 2018-11-01
- 2018-07-01
- 2018-03-01-preview
- 2018-02-01
- 2017-10-01
- 2017-06-01
- 2016-12-01
- 2016-05-01
- 2016-01-01
- 2015-06-15
- 2015-05-01-preview
Bicep 資源定義
storageAccounts 資源類型可以使用目標作業來部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Storage/storageAccounts 資源,請將下列 Bicep 新增至範本。
resource symbolicname 'Microsoft.Storage/storageAccounts@2023-05-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
kind: 'string'
location: 'string'
name: 'string'
properties: {
accessTier: 'string'
allowBlobPublicAccess: bool
allowCrossTenantReplication: bool
allowedCopyScope: 'string'
allowSharedKeyAccess: bool
azureFilesIdentityBasedAuthentication: {
activeDirectoryProperties: {
accountType: 'string'
azureStorageSid: 'string'
domainGuid: 'string'
domainName: 'string'
domainSid: 'string'
forestName: 'string'
netBiosDomainName: 'string'
samAccountName: 'string'
}
defaultSharePermission: 'string'
directoryServiceOptions: 'string'
}
customDomain: {
name: 'string'
useSubDomainName: bool
}
defaultToOAuthAuthentication: bool
dnsEndpointType: 'string'
enableExtendedGroups: bool
encryption: {
identity: {
federatedIdentityClientId: 'string'
userAssignedIdentity: 'string'
}
keySource: 'string'
keyvaultproperties: {
keyname: 'string'
keyvaulturi: 'string'
keyversion: 'string'
}
requireInfrastructureEncryption: bool
services: {
blob: {
enabled: bool
keyType: 'string'
}
file: {
enabled: bool
keyType: 'string'
}
queue: {
enabled: bool
keyType: 'string'
}
table: {
enabled: bool
keyType: 'string'
}
}
}
immutableStorageWithVersioning: {
enabled: bool
immutabilityPolicy: {
allowProtectedAppendWrites: bool
immutabilityPeriodSinceCreationInDays: int
state: 'string'
}
}
isHnsEnabled: bool
isLocalUserEnabled: bool
isNfsV3Enabled: bool
isSftpEnabled: bool
keyPolicy: {
keyExpirationPeriodInDays: int
}
largeFileSharesState: 'string'
minimumTlsVersion: 'string'
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
action: 'Allow'
value: 'string'
}
]
resourceAccessRules: [
{
resourceId: 'string'
tenantId: 'string'
}
]
virtualNetworkRules: [
{
action: 'Allow'
id: 'string'
state: 'string'
}
]
}
publicNetworkAccess: 'string'
routingPreference: {
publishInternetEndpoints: bool
publishMicrosoftEndpoints: bool
routingChoice: 'string'
}
sasPolicy: {
expirationAction: 'string'
sasExpirationPeriod: 'string'
}
supportsHttpsTrafficOnly: bool
}
sku: {
name: 'string'
}
tags: {
{customized property}: 'string'
}
}
屬性值
AccountImmutabilityPolicyProperties
名字 | 描述 | 價值 |
---|---|---|
allowProtectedAppendWrites | 此屬性只能針對停用和解除鎖定的時間型保留原則進行變更。 啟用時,新的區塊可以寫入附加 Blob,同時維護不變性保護和合規性。 只能新增新的區塊,而且任何現有的區塊都無法修改或刪除。 | bool |
immutabilityPeriodSinceCreationInDays | 自原則建立后,容器中 Blob 的不變性期間,以天為單位。 | int 約束: 最小值 = 1 最大值 = 146000 |
州 | ImmutabilityPolicy 狀態會定義原則的模式。 停用狀態會停用原則、解除鎖定狀態允許增加和減少不變性保留時間,也允許切換allowProtectedAppendWrites屬性,鎖定狀態只允許增加不變性保留時間。 原則只能以 [已停用] 或 [解除鎖定] 狀態建立,而且可以在兩個狀態之間切換。 只有處於解除鎖定狀態的原則可以轉換為無法還原的鎖定狀態。 | 'Disabled' 'Locked' 「已解除鎖定」 |
ActiveDirectoryProperties
名字 | 描述 | 價值 |
---|---|---|
accountType | 指定 Azure 記憶體的 Active Directory 帳戶類型。 | 'Computer' 'User' |
azureStorageSid | 指定 Azure 記憶體的安全性識別碼 (SID)。 | 字串 |
domainGuid | 指定網域 GUID。 | 字串 (必要) |
domainName | 指定AD DNS 伺服器授權的主要網域。 | 字串 (必要) |
domainSid | 指定安全性識別碼 (SID)。 | 字串 |
forestName | 指定要取得的 Active Directory 樹系。 | 字串 |
netBiosDomainName | 指定 NetBIOS 功能變數名稱。 | 字串 |
samAccountName | 指定 Azure 記憶體的 Active Directory SAMAccountName。 | 字串 |
AzureFilesIdentityBasedAuthentication
名字 | 描述 | 價值 |
---|---|---|
activeDirectoryProperties | 如果 directoryServiceOptions 是 AD,則為必要專案,如果是 AADKERB,則為選擇性。 | ActiveDirectoryProperties |
defaultSharePermission | 如果未指派 RBAC 角色,則使用 Kerberos 驗證的使用者預設共享許可權。 | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | 表示所使用的目錄服務。 請注意,未來可能會擴充此列舉。 | 'AADDS' 'AADKERB' 'AD' 'None' (必要) |
CustomDomain
名字 | 描述 | 價值 |
---|---|---|
名字 | 取得或設定指派給記憶體帳戶的自定義功能變數名稱。 名稱是 CNAME 來源。 | 字串 (必要) |
useSubDomainName | 指出是否啟用間接 CName 驗證。 默認值為 false。 這應該只在更新時設定。 | bool |
加密
名字 | 描述 | 價值 |
---|---|---|
身份 | 要與待用服務端加密搭配使用的身分識別。 | EncryptionIdentity |
keySource | 加密金鑰來源(提供者)。 可能的值(不區分大小寫):Microsoft.Storage、Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
keyvaultproperties | 金鑰保存庫所提供的屬性。 | KeyVaultProperties |
requireInfrastructureEncryption | 布爾值,指出服務是否使用平臺管理密鑰來套用次要加密層,以供待用數據使用。 | bool |
服務業 | 支援加密的服務清單。 | EncryptionServices |
EncryptionIdentity
名字 | 描述 | 價值 |
---|---|---|
federatedIdentityClientId | 要與記憶體帳戶上跨租用戶客戶管理密鑰伺服器端加密的使用者指派身分識別搭配使用之多租使用者應用程式的 ClientId。 | 字串 |
userAssignedIdentity | 要與記憶體帳戶上的伺服器端加密相關聯的 UserAssigned 身分識別資源識別碼。 | 字串 |
EncryptionService
名字 | 描述 | 價值 |
---|---|---|
啟用 | 布爾值,指出服務是否在儲存數據時加密數據。 目前預設會啟用待用加密,因此無法停用。 | bool |
keyType | 要用於加密服務的加密金鑰類型。 「帳戶」金鑰類型表示將會使用帳戶範圍的加密金鑰。 'Service' 金鑰類型表示會使用預設服務金鑰。 | 'Account' 'Service' |
EncryptionServices
名字 | 描述 | 價值 |
---|---|---|
blob | Blob 記憶體服務的加密函式。 | EncryptionService |
檔 | 檔案記憶體服務的加密功能。 | EncryptionService |
佇列 | 佇列記憶體服務的加密功能。 | EncryptionService |
桌子 | 數據表記憶體服務的加密函式。 | EncryptionService |
ExtendedLocation
名字 | 描述 | 價值 |
---|---|---|
名字 | 擴充位置的名稱。 | 字串 |
類型 | 擴充位置的類型。 | 'EdgeZone' |
身份
名字 | 描述 | 價值 |
---|---|---|
類型 | 識別類型。 | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (必要) |
userAssignedIdentities | 取得或設定索引鍵值組的清單,描述將搭配此儲存體帳戶使用的一組使用者指派身分識別。 金鑰是身分識別的 ARM 資源識別碼。 這裡只允許 1 個使用者指派的身分識別。 | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
名字 | 描述 | 價值 |
---|
ImmutableStorageAccount
名字 | 描述 | 價值 |
---|---|---|
啟用 | 布爾值旗標,可啟用帳戶層級不變性。 這類帳戶下的所有容器預設都會啟用物件層級不變性。 | bool |
immutabilityPolicy | 指定繼承並套用至物件層級沒有明確不變性原則的對象的預設帳戶層級不變性原則。 物件層級不變性原則的優先順序高於容器層級不變性原則,其優先順序高於帳戶層級不變性原則。 | AccountImmutabilityPolicyProperties |
IPRule
名字 | 描述 | 價值 |
---|---|---|
行動 | IP ACL 規則的動作。 | 'Allow' |
價值 | 以 CIDR 格式指定 IP 或 IP 範圍。 只允許 IPV4 位址。 | 字串 (必要) |
KeyPolicy
名字 | 描述 | 價值 |
---|---|---|
keyExpirationPeriodInDays | 金鑰到期期間以天為單位。 | int (必要) |
KeyVaultProperties
名字 | 描述 | 價值 |
---|---|---|
keyname | KeyVault 金鑰的名稱。 | 字串 |
keyvaulturi | KeyVault 的 URI。 | 字串 |
keyversion | KeyVault 金鑰的版本。 | 字串 |
Microsoft.Storage/storageAccounts
名字 | 描述 | 價值 |
---|---|---|
extendedLocation | 自選。 設定資源的擴充位置。 如果未設定,則會在 Azure 主要區域中建立記憶體帳戶。 否則,它會在指定的擴充位置中建立 | ExtendedLocation |
身份 | 資源的身分識別。 | 身分識別 |
類 | 必填。 指出記憶體帳戶的類型。 | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Storage' 'StorageV2' (必要) |
位置 | 必填。 取得或設定資源的位置。 這會是其中一個支援和註冊的 Azure 地理區域(例如美國西部、美國東部、東南亞等)。 建立資源之後,就無法變更資源的地理區域,但如果更新時指定了相同的地理區域,要求將會成功。 | 字串 (必要) |
名字 | 資源名稱 | 字串 約束: 最小長度 = 3 最大長度 = 3 模式 = ^[a-z0-9]+$ (必要) |
性能 | 用來建立記憶體帳戶的參數。 | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
sku | 必填。 取得或設定 SKU 名稱。 | Sku (必要) |
標籤 | 資源標籤 | 標記名稱和值的字典。 請參閱範本中的 標籤 |
NetworkRuleSet
名字 | 描述 | 價值 | ||
---|---|---|---|---|
旁路 | 指定是否略過記錄/計量/AzureServices 的流量。 可能的值為記錄的任何組合 | 指標 | AzureServices (例如,「記錄、計量」或 [無] 以略過這些流量。 | 'AzureServices' 'Logging' 'Metrics' 'None' |
defaultAction | 指定當沒有其他規則相符時,允許或拒絕的默認動作。 | 'Allow' '拒絕' (必要) |
||
ipRules | 設定IP ACL規則 | IPRule[] | ||
resourceAccessRules | 設定資源存取規則 | ResourceAccessRule[] | ||
virtualNetworkRules | 設定虛擬網路規則 | VirtualNetworkRule[] |
ResourceAccessRule
名字 | 描述 | 價值 |
---|---|---|
resourceId | 資源標識碼 | 字串 |
tenantId | 租用戶標識碼 | 字串 |
RoutingPreference
名字 | 描述 | 價值 |
---|---|---|
publishInternetEndpoints | 布爾值旗標,指出是否要發佈因特網路由記憶體端點 | bool |
publishMicrosoftEndpoints | 布爾值旗標,指出是否要發佈 Microsoft 路由記憶體端點 | bool |
routingChoice | 路由選擇會定義使用者選擇的網路路由類型。 | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
名字 | 描述 | 價值 |
---|---|---|
expirationAction | SAS 到期動作會定義違反 sasPolicy.sasExpirationPeriod 時要執行的動作。 「記錄」動作可用於稽核目的,而「封鎖」動作可用來封鎖和拒絕使用不符合 sas 原則到期期限的 SAS 令牌。 | 'Block' 'Log' (必要) |
sasExpirationPeriod | SAS 到期期間 DD.HH:MM:SS。 | 字串 (必要) |
Sku
名字 | 描述 | 價值 |
---|---|---|
名字 | SKU 名稱。 帳戶建立的必要專案;選擇性的更新。 請注意,在舊版中,SKU 名稱稱為 accountType。 | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (必要) |
StorageAccountCreateParametersTags
名字 | 描述 | 價值 |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
名字 | 描述 | 價值 |
---|---|---|
accessTier | 類型 = BlobStorage 的記憶體帳戶需要 。 存取層用於計費。 「進階」存取層是進階區塊 Blob 記憶體帳戶類型的預設值,而且無法變更進階區塊 Blob 記憶體帳戶類型。 | 'Cold' 'Cool' 'Hot' 'Premium' |
allowBlobPublicAccess | 允許或不允許公用存取記憶體帳戶中的所有 Blob 或容器。 此屬性的默認解譯為 false。 | bool |
allowCrossTenantReplication | 允許或不允許跨 AAD 租使用者物件複寫。 只有當物件復寫策略將涉及不同 AAD 租使用者的記憶體帳戶時,才將此屬性設定為 true。 根據預設,新帳戶預設會遵循最佳安全性作法的默認解譯為 false。 | bool |
allowedCopyScope | 限制從 AAD 租使用者內的記憶體帳戶,或使用相同 VNet 的私人連結來回復制。 | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | 指出記憶體帳戶是否允許透過共用密鑰使用帳戶存取金鑰授權要求。 如果為 false,則所有要求,包括共用存取簽章,都必須獲得 Azure Active Directory (Azure AD) 的授權。 默認值為 null,相當於 true。 | bool |
azureFilesIdentityBasedAuthentication | 提供 Azure 檔案記憶體的身分識別型驗證設定。 | AzureFilesIdentityBasedAuthentication |
customDomain | 指派給記憶體帳戶的使用者網域。 名稱是 CNAME 來源。 目前每個記憶體帳戶只支援一個自定義網域。 若要清除現有的自定義網域,請使用自定義功能變數名稱屬性的空字串。 | CustomDomain |
defaultToOAuthAuthentication | 布爾值旗標,指出預設驗證是否為 OAuth。 此屬性的默認解譯為 false。 | bool |
dnsEndpointType | 可讓您指定端點的類型。 將此設定為 AzureDNSZone 以在單一訂用帳戶中建立大量帳戶,這會在 Azure DNS 區域中建立帳戶,而端點 URL 將會有英數位元 DNS 區域標識符。 | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | 如果設定為 true,則啟用本機使用者功能的擴充群組支援 | bool |
加密 | 要用於記憶體帳戶伺服器端加密的加密設定。 | 加密 |
immutableStorageWithVersioning | 屬性是不可變的,而且只能在帳戶建立期間設定為 true。 設定為 true 時,預設會啟用帳戶中所有新容器的物件層級不變性。 | ImmutableStorageAccount |
isHnsEnabled | 如果設定為 true,則會啟用 Account HierarchicalNamespace。 | bool |
isLocalUserEnabled | 如果設定為 true,則啟用本機使用者功能 | bool |
isNfsV3Enabled | 如果設定為 true,則啟用 NFS 3.0 通訊協議支援。 | bool |
isSftpEnabled | 如果設定為 true,則啟用安全檔案傳輸通訊協定 | bool |
keyPolicy | 指派給記憶體帳戶的 KeyPolicy。 | KeyPolicy |
largeFileSharesState | 如果設定為 [已啟用],則允許大型檔案共用。 一旦啟用,就無法停用它。 | 'Disabled' 'Enabled' |
minimumTlsVersion | 將要求對記憶體的要求設定為允許的最低 TLS 版本。 此屬性的預設解譯為 TLS 1.0。 | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | 網路規則集 | NetworkRuleSet |
publicNetworkAccess | 允許、不允許或允許網路安全性周邊設定評估記憶體帳戶的公用網路存取權。 值為選擇性值,但如果傳入,必須是 'Enabled'、'Disabled' 或 'SecuredByPerimeter'。 | 'Disabled' 'Enabled' 'SecuredByPerimeter' |
routingPreference | 維護使用者選擇進行數據傳輸的網路路由選擇相關信息 | RoutingPreference |
sasPolicy | 指派給記憶體帳戶的 SasPolicy。 | SasPolicy |
supportsHttpsTrafficOnly | 如果設定為 true,則只允許 HTTPs 流量到記憶體服務。 默認值為 true,因為 API 版本 2019-04-01。 | bool |
UserAssignedIdentity
名字 | 描述 | 價值 |
---|
VirtualNetworkRule
名字 | 描述 | 價值 |
---|---|---|
行動 | 虛擬網路規則的動作。 | 'Allow' |
id | 子網的資源標識符,例如:/subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}。 | 字串 (必要) |
州 | 取得虛擬網路規則的狀態。 | '取消布建' 'Failed' 'NetworkSourceDeleted' 'Provisioning' 'Succeeded' |
快速入門範例
下列快速入門範例會部署此資源類型。
Bicep 檔案 | 描述 |
---|---|
101-1vm-2nics-2subnets-1vnet | 建立具有兩個 NIC 的新 VM,其會連線到相同 VNet 內的兩個不同子網。 |
VNET 中的 2 部 VM - 內部負載平衡器和 LB 規則 | 此範本可讓您在 VNET 和內部負載平衡器下建立 2 部虛擬機器,並在埠 80 上設定負載平衡規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、可用性設定組和網路介面。 |
具有 NAT 閘道和應用程式閘道的 AKS 叢集 | 此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
使用應用程式閘道輸入控制器 AKS 叢集 | 此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
Azure AI Studio 基本設定 | 這組範本示範如何使用基本設定來設定 Azure AI Studio,這表示已啟用公用因特網存取、Microsoft受控密鑰進行加密,以及 AI 資源的Microsoft受控識別設定。 |
Azure AI Studio 基本設定 | 這組範本示範如何使用基本設定來設定 Azure AI Studio,這表示已啟用公用因特網存取、Microsoft受控密鑰進行加密,以及 AI 資源的Microsoft受控識別設定。 |
Azure AI Studio 基本設定 | 這組範本示範如何使用基本設定來設定 Azure AI Studio,這表示已啟用公用因特網存取、Microsoft受控密鑰進行加密,以及 AI 資源的Microsoft受控識別設定。 |
Azure AI Studio 網路限制 | 這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
Azure AI Studio 網路限制 | 這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
使用 Microsoft Entra ID Authentication Azure AI Studio | 這組範本示範如何使用相依資源的 Microsoft Entra ID 驗證來設定 Azure AI Studio,例如 Azure AI 服務和 Azure 記憶體。 |
使用函式和 Private Link 服務 Azure Digital Twins | 此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure 函式應用程式和 HTTP 觸發的函式 | 此範例會在範本中內嵌部署 Azure 函式應用程式和 HTTP 觸發的函式。 它也會部署 Key Vault,並使用函式應用程式的主機密鑰填入秘密。 |
裝載在Linux取用方案上的 Azure 函式應用程式 | 此範本會在Linux取用方案上布建函式應用程式,這是動態主控方案。 應用程式會視需要執行,而您每次執行都會計費,且不需任何常設資源承諾。 |
使用部署位置 |
此範本會在具有生產位置和其他部署位置的進階方案上布建函式應用程式。 |
使用事件中樞和受控識別 Azure 函式應用程式 | 他的範本會在Linux取用方案上布建 Azure 函式應用程式,以及事件中樞、Azure 記憶體和 Application Insights。 函式應用程式可以使用受控識別來連線到事件中樞和記憶體帳戶 |
使用虛擬網路整合 |
此範本會在進階方案上布建函式應用程式,且已啟用區域虛擬網路整合至新建立的虛擬網路。 |
Azure Machine Learning 端對端安全設定 | 這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) | 這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
使用客戶管理的金鑰 Azure 記憶體帳戶加密 | 此範本會部署具有客戶自控密鑰的記憶體帳戶,以用於產生並放置在 Key Vault 內的加密。 |
使用範本建立 Batch 帳戶 | 此範本會建立 Batch 帳戶和記憶體帳戶。 |
為數據處理站複製數據工具建立 Blob 快速入門 | 此範本會建立 Blob 記憶體,並上傳複製資料工具快速入門的檔案 |
建立 CDN 配置檔、端點和記憶體帳戶 | 此範本會建立 CDN 配置檔和具有來源作為記憶體帳戶的 CDN 端點。 請注意,用戶必須在記憶體帳戶中建立公用容器,以便CDN端點提供記憶體帳戶中的內容。 |
從記憶體帳戶建立數據共享 | 此範本會從記憶體帳戶建立數據共用 |
使用範本建立媒體服務帳戶 | 此範本會建立具有其記憶體帳戶的 Azure 媒體服務帳戶。 |
建立私人 AKS 叢集 | 此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。 |
使用 Linux VM 建立 Azure 防火牆的沙箱設定 | 此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍 |
使用區域建立 Azure 防火牆的沙箱設定 | 此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。 |
建立標準內部負載平衡器 | 此範本會建立具有規則負載平衡埠 80 的標準內部 Azure Load Balancer |
建立標準記憶體帳戶 | 此範本會建立標準記憶體帳戶 |
使用檔案共用建立記憶體帳戶 | 此範本會建立 Azure 記憶體帳戶和檔案共用。 |
建立具有多個 Blob 容器的記憶體帳戶 | 建立 Azure 記憶體帳戶和多個 Blob 容器。 |
建立具有多個檔案共享的記憶體帳戶 | 建立 Azure 記憶體帳戶和多個檔案共用。 |
使用 SSE 建立記憶體帳戶 | 此範本會建立具有待用數據的記憶體服務加密的記憶體帳戶 |
建立訂用帳戶、resourceGroup 和 storageAccount | 此範本是管理群組範本,將在同一個範本中建立訂用帳戶、resourceGroup 和 storageAccount。 它只能用於 Enterprise 合約計費模式。 官方文件顯示其他類型的帳戶所需的修改。 |
建立 V2 Data Factory | 此範本會建立 V2 資料處理站,將資料從 Azure Blob 記憶體中的資料夾複製到記憶體中的另一個資料夾。 |
建立具有多個 NIC 和 RDP 可存取的 VM | 此範本可讓您建立具有多個 (2) 網路介面 (NIC) 的虛擬機,並使用已設定的負載平衡器和輸入 NAT 規則來連線 RDP。 您可以使用此樣本輕鬆地新增更多 NIC。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和2個網路介面(前端和後端)。 |
建立 WordPress 網站 | 此範本會在容器實例上建立 WordPress 網站 |
建立具有私人IP位址的 AKS 計算目標 | 此範本會在具有私人IP位址的指定 Azure Machine Learning 服務工作區中建立 AKS 計算目標。 |
使用 IpGroups 建立 Azure 防火牆 | 此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
建立 Azure Machine Learning 服務工作區 | 此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態描述開始使用 Azure Machine Learning 所需的最少資源集。 |
建立 Azure Machine Learning 服務工作區 (CMK) | 此部署範本會指定如何使用加密密鑰,建立具有服務端加密的 Azure Machine Learning 工作區。 |
建立 Azure Machine Learning 服務工作區 (CMK) | 此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此範例示範如何使用客戶管理的加密密鑰來設定 Azure Machine Learning 進行加密。 |
建立 Azure Machine Learning 服務工作區 (舊版) | 此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure Machine Learning 服務工作區 (vnet) | 此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
在 Azure 上建立 Azure 記憶體帳戶和 Blob 容器 | 此範本會建立 Azure 記憶體帳戶和 Blob 容器。 |
使用永續性記憶體建立隨選 SFTP 伺服器 | 此範本示範使用 Azure 容器實例 (ACI) 的隨選 SFTP 伺服器。 |
建立Ubuntu GNOME桌面 | 此範本會建立 ubuntu 桌面電腦。 這很適合用來做為 NAT 後方的 Jumpbox。 |
建立 Blob 記憶體和事件方格訂用帳戶至 Blob | 建立 Azure Blob 記憶體帳戶,然後建立該 Blob 的事件方格訂用帳戶。 |
建立函式應用程式和私人端點保護的記憶體 | 此範本可讓您部署透過私人端點與 Azure 記憶體通訊的 Azure 函式應用程式。 |
建立已啟用記錄功能的 Key Vault | 此範本會建立用於記錄的 Azure Key Vault 和 Azure 記憶體帳戶。 它選擇性地建立資源鎖定來保護您的 Key Vault 和記憶體資源。 |
建立預先填入 Puppet 代理程式 的新 Ubuntu VM | 此範本會建立Ubuntu VM,並使用 CustomScript 擴充功能將 Puppet 代理程式安裝到其中。 |
建立復原服務保存庫並啟用診斷 | 此範本會建立復原服務保存庫,並啟用 Azure 備份的診斷。 這也會部署記憶體帳戶和 oms 工作區。 |
建立記憶體帳戶 & 透過Backup Vault 啟用保護 | 建立記憶體帳戶並透過備份保存庫啟用作業和保存庫備份的範本 |
建立已啟用 SFTP 的記憶體帳戶 | 建立可使用 SFTP 通訊協定存取的 Azure 記憶體帳戶和 Blob 容器。 存取可以是密碼或公鑰型。 |
使用 Container Apps 建立 Dapr 微服務應用程式 | 使用 Container Apps 建立 Dapr 微服務應用程式。 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式 | 使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式。 |
部署5節點安全叢集 | 此範本可讓您在Standard_D2_v2大小 VMSS 上部署執行 Windows Server 2019 Datacenter 的安全 5 節點 Service Fabric 叢集。 |
使用 MSI 部署 Linux 或 Windows VM | 此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
在 HDInsight 中部署以 Linux 為基礎的 HBase 叢集 | 此範本可讓您在 Azure HDInsight 中建立以 Linux 為基礎的 HBase 叢集。 |
部署 Nextflow genomics 叢集 | 此範本會部署具有 Jumpbox、n 叢集節點、Docker 支援和共用記憶體的可調整 Nextflow 叢集。 |
部署簡單的 Windows VM | 此範本可讓您使用 Windows 版本的幾個不同選項來部署簡單的 Windows VM,並使用最新的修補版本。 這會在資源群組位置部署 A2 大小 VM,並傳回 VM 的 FQDN。 |
部署具有標籤的簡單 Windows VM | 此範本會部署D2_v3 Windows VM、NIC、記憶體帳戶、虛擬網路、公用IP位址和網路安全組。 標記物件會在變數中建立,並會在適用時套用至所有資源。 |
在 Azure HDInsight 中部署 Spark 叢集 | 此範本可讓您在 Azure HDInsight 中建立 Spark 叢集。 |
部署 Ubuntu Linux DataScience VM 18.04 | 此範本會部署具有一些數據科學工具的Ubuntu Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。 |
使用自定義數據部署虛擬機 | 此範本可讓您建立虛擬機,並將自定義數據傳遞至 VM。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
部署 Windows VM 並使用 Azure 備份 啟用備份 | 此範本可讓您部署使用DefaultPolicy for Protection 設定的 Windows VM 和復原服務保存庫。 |
使用 Windows Admin Center 擴充功能部署 Windows VM | 此範本可讓您使用 Windows Admin Center 擴充功能部署 Windows VM,直接從 Azure 入口網站管理 VM。 |
部署已啟用 AZ 的 Azure 函式進階方案 | 此範本可讓您部署具有可用性區域支援的 Azure Function Premium 方案,包括已啟用可用性區域記憶體帳戶的可用性區域。 |
使用 vnet 整合部署 Azure Function Premium 方案 | 此範本可讓您部署已啟用區域虛擬網路整合的 Azure Function Premium 方案至新建立的虛擬網路。 |
在 HDInsight 中部署 Interative Hive 叢集 | 此範本可讓您在 HDInsight 和相依的 Azure 記憶體帳戶中建立 Interative Hive (LLAP) 叢集。 叢集的 SSH 驗證方法是使用者名稱和密碼。 如需使用 SSH 公鑰驗證的範本,請參閱 /samples/azure/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
使用事件方格連線部署 Azure 數據總管資料庫 | 使用事件方格聯機部署 Azure 數據總管資料庫。 |
使用記憶體和 SSH 密碼部署 HDInsight 叢集 | 此範本可讓您在 HDInsight 和相依的 Azure 記憶體帳戶中建立以 Linux 為基礎的 Hadoop 叢集。 叢集的 SSH 驗證方法是使用者名稱和密碼。 如需使用 SSH 公鑰驗證的範本,請參閱 /samples/azure/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
虛擬網路中的 HDInsight 上部署 Kafka | 此範本可讓您在虛擬網路的 HDInsight 叢集上建立 Azure 虛擬網路和 Kafka。 叢集的 SSH 驗證方法是使用者名稱和密碼。 如需使用 SSH 公鑰驗證的範本,請參閱 /samples/azure/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
使用受控虛擬網路部署安全的 Azure AI Studio | 此範本會建立安全的 Azure AI Studio 環境,並具有健全的網路和身分識別安全性限制。 |
在 Azure 架構上部署體育分析 | 建立已啟用 ADLS Gen 2 的 Azure 記憶體帳戶、具有記憶體帳戶連結服務的 Azure Data Factory 實例(如果已部署的 Azure SQL Database),以及 Azure Databricks 實例。 部署範本和 ADF 實例受控識別的使用者 AAD 身分識別,將會在記憶體帳戶上授與記憶體 Blob 數據參與者角色。 還有一個選項可用來部署 Azure Key Vault 實例、Azure SQL Database 和 Azure 事件中樞(適用於串流使用案例)。 部署 Azure Key Vault 時,部署範本之使用者的 Data Factory 受控識別和 AAD 身分識別將會獲得 Key Vault 秘密使用者角色。 |
部署靜態網站 | 使用備份記憶體帳戶部署靜態網站 |
Dokku 實例 | Dokku 是單一 VM 上的迷你式 PaaS。 |
啟用 NSG 流量記錄 | 此範本會建立 NSG 流量記錄資源 |
FinOps 中樞 | 此範本會建立新的 FinOps 中樞實例,包括 Data Lake 記憶體和 Data Factory。 |
使用 Blob 來源和 Private Link |
此範本會建立 Front Door Premium 和 Azure 記憶體 Blob 容器,並使用 Front Door 的私人端點將流量傳送至記憶體帳戶。 |
使用 Azure Functions 來源 Front Door Standard/Premium | 此範本會建立 Front Door Standard/Premium、Azure Functions 應用程式,並設定函式應用程式來驗證流量是否通過 Front Door 來源。 |
使用靜態網站來源 Front Door Standard/Premium | 此範本會建立 Front Door Standard/Premium 和 Azure 記憶體靜態網站,並設定 Front Door 將流量傳送至靜態網站。 |
函式應用程式 | 此範本會部署空的函式應用程式和主控方案。 |
由 Azure Frontdoor 保護的 |
此範本可讓您部署受 Azure Frontdoor Premium 保護及發佈的 Azure 進階函式。 Azure Frontdoor 與 Azure Functions 之間的 Conenction 受到 Azure Private Link 的保護。 |
RHEL 上的 JBoss EAP | 此範本可讓您建立執行 JBoss EAP 7.4 叢集的多個 RHEL 8.6 VM,並部署稱為 eap-session-replication 的 Web 應用程式,您可以使用部署時設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
將 VM 加入現有的網域 | 此範本示範在雲端中加入私人 AD 網域。 |
Moesif API分析和獲利 | 此範本會將來自 Azure API 管理的 API 呼叫記錄至 Moesif API 分析和獲利平臺 |
Azure Data Factory 可以 更多 - 按兩下即可嘗試 Azure Data Factory | 此範本會建立數據處理站管線,以將複製活動從 Azure Blob 複製到另一個 Azure Blob |
使用受控磁碟 |
此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會在單一可用性設定組中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分 |
私人函式應用程式和私人端點保護的記憶體 | 此範本會在具有私人端點的進階方案上布建函式應用程式,並透過私人端點與 Azure 記憶體通訊。 |
在取用方案上布建函式應用程式 | 此範本會在取用方案上布建函式應用程式,這是動態主控方案。 應用程式會視需要執行,而您每次執行都會計費,且不需任何常設資源承諾。 有其他範本可用於布建專用主控方案。 |
布建在 App Service 方案 上執行的函式應用程式 | 此範本會在專用主控方案上布建函式應用程式,這表示它會像任何 App Service 網站一樣執行並計費。 |
使用部署位置 布建取用方案函式 | 此範本會在取用方案上布建函式應用程式,這是動態主控方案。 應用程式會視需要執行,而您每次執行都會計費,且不需任何常設資源承諾。 有其他範本可用於布建專用主控方案。 |
在 ARM 範本中擷取 Azure 記憶體存取金鑰 | 此範本會建立記憶體帳戶,之後會透過動態擷取記憶體帳戶的主鍵來建立 API 連線。 接著,邏輯應用程式中會使用 API 連線作為 Blob 變更的觸發程式輪詢。 |
在 AKS 上 |
這會建立新的 AKS 叢集,然後使用使用 Duffle 和 ACI 部署的 CNAB 套件,將 SQL Server 可用性群組部署到其中 |
具有進階威脅防護的記憶體帳戶 | 此範本可讓您部署已啟用進階威脅防護的 Azure 記憶體帳戶。 |
具有 SSE 和 Blob 刪除保留原則的記憶體帳戶 | 此範本會使用記憶體服務加密和 Blob 刪除保留原則建立記憶體帳戶 |
使用ARM範本建立IoT中樞、路由和檢視訊息 | 使用此範本來部署IoT中樞和記憶體帳戶。 執行應用程式以將訊息傳送至路由傳送至記憶體的中樞,然後檢視結果。 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy | 此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
使用 RDP 連接埠 |
建立虛擬機,併為負載平衡器中的 VM 建立 RDP 的 NAT 規則 |
使用條件式資源 虛擬機 | 此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。 |
使用 Load Balancer 和 NAT 在可用性區域中 |
此範本可讓您使用 Load Balancer 建立分散於可用性區域的虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
已安裝 Portainer 和 Traefik 的 Windows Docker 主機 | 已安裝 Portainer 和 Traefik 的 Windows Docker 主機 |
使用 SSH |
部署已啟用開啟 SSH 的單一 Windows VM,讓您可以使用密鑰型驗證透過 SSH 連線。 |
ARM 樣本資源定義
storageAccounts 資源類型可以使用目標作業來部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Storage/storageAccounts 資源,請將下列 JSON 新增至範本。
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2023-05-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"kind": "string",
"location": "string",
"properties": {
"accessTier": "string",
"allowBlobPublicAccess": "bool",
"allowCrossTenantReplication": "bool",
"allowedCopyScope": "string",
"allowSharedKeyAccess": "bool",
"azureFilesIdentityBasedAuthentication": {
"activeDirectoryProperties": {
"accountType": "string",
"azureStorageSid": "string",
"domainGuid": "string",
"domainName": "string",
"domainSid": "string",
"forestName": "string",
"netBiosDomainName": "string",
"samAccountName": "string"
},
"defaultSharePermission": "string",
"directoryServiceOptions": "string"
},
"customDomain": {
"name": "string",
"useSubDomainName": "bool"
},
"defaultToOAuthAuthentication": "bool",
"dnsEndpointType": "string",
"enableExtendedGroups": "bool",
"encryption": {
"identity": {
"federatedIdentityClientId": "string",
"userAssignedIdentity": "string"
},
"keySource": "string",
"keyvaultproperties": {
"keyname": "string",
"keyvaulturi": "string",
"keyversion": "string"
},
"requireInfrastructureEncryption": "bool",
"services": {
"blob": {
"enabled": "bool",
"keyType": "string"
},
"file": {
"enabled": "bool",
"keyType": "string"
},
"queue": {
"enabled": "bool",
"keyType": "string"
},
"table": {
"enabled": "bool",
"keyType": "string"
}
}
},
"immutableStorageWithVersioning": {
"enabled": "bool",
"immutabilityPolicy": {
"allowProtectedAppendWrites": "bool",
"immutabilityPeriodSinceCreationInDays": "int",
"state": "string"
}
},
"isHnsEnabled": "bool",
"isLocalUserEnabled": "bool",
"isNfsV3Enabled": "bool",
"isSftpEnabled": "bool",
"keyPolicy": {
"keyExpirationPeriodInDays": "int"
},
"largeFileSharesState": "string",
"minimumTlsVersion": "string",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"action": "Allow",
"value": "string"
}
],
"resourceAccessRules": [
{
"resourceId": "string",
"tenantId": "string"
}
],
"virtualNetworkRules": [
{
"action": "Allow",
"id": "string",
"state": "string"
}
]
},
"publicNetworkAccess": "string",
"routingPreference": {
"publishInternetEndpoints": "bool",
"publishMicrosoftEndpoints": "bool",
"routingChoice": "string"
},
"sasPolicy": {
"expirationAction": "string",
"sasExpirationPeriod": "string"
},
"supportsHttpsTrafficOnly": "bool"
},
"sku": {
"name": "string"
},
"tags": {
"{customized property}": "string"
}
}
屬性值
AccountImmutabilityPolicyProperties
名字 | 描述 | 價值 |
---|---|---|
allowProtectedAppendWrites | 此屬性只能針對停用和解除鎖定的時間型保留原則進行變更。 啟用時,新的區塊可以寫入附加 Blob,同時維護不變性保護和合規性。 只能新增新的區塊,而且任何現有的區塊都無法修改或刪除。 | bool |
immutabilityPeriodSinceCreationInDays | 自原則建立后,容器中 Blob 的不變性期間,以天為單位。 | int 約束: 最小值 = 1 最大值 = 146000 |
州 | ImmutabilityPolicy 狀態會定義原則的模式。 停用狀態會停用原則、解除鎖定狀態允許增加和減少不變性保留時間,也允許切換allowProtectedAppendWrites屬性,鎖定狀態只允許增加不變性保留時間。 原則只能以 [已停用] 或 [解除鎖定] 狀態建立,而且可以在兩個狀態之間切換。 只有處於解除鎖定狀態的原則可以轉換為無法還原的鎖定狀態。 | 'Disabled' 'Locked' 「已解除鎖定」 |
ActiveDirectoryProperties
名字 | 描述 | 價值 |
---|---|---|
accountType | 指定 Azure 記憶體的 Active Directory 帳戶類型。 | 'Computer' 'User' |
azureStorageSid | 指定 Azure 記憶體的安全性識別碼 (SID)。 | 字串 |
domainGuid | 指定網域 GUID。 | 字串 (必要) |
domainName | 指定AD DNS 伺服器授權的主要網域。 | 字串 (必要) |
domainSid | 指定安全性識別碼 (SID)。 | 字串 |
forestName | 指定要取得的 Active Directory 樹系。 | 字串 |
netBiosDomainName | 指定 NetBIOS 功能變數名稱。 | 字串 |
samAccountName | 指定 Azure 記憶體的 Active Directory SAMAccountName。 | 字串 |
AzureFilesIdentityBasedAuthentication
名字 | 描述 | 價值 |
---|---|---|
activeDirectoryProperties | 如果 directoryServiceOptions 是 AD,則為必要專案,如果是 AADKERB,則為選擇性。 | ActiveDirectoryProperties |
defaultSharePermission | 如果未指派 RBAC 角色,則使用 Kerberos 驗證的使用者預設共享許可權。 | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | 表示所使用的目錄服務。 請注意,未來可能會擴充此列舉。 | 'AADDS' 'AADKERB' 'AD' 'None' (必要) |
CustomDomain
名字 | 描述 | 價值 |
---|---|---|
名字 | 取得或設定指派給記憶體帳戶的自定義功能變數名稱。 名稱是 CNAME 來源。 | 字串 (必要) |
useSubDomainName | 指出是否啟用間接 CName 驗證。 默認值為 false。 這應該只在更新時設定。 | bool |
加密
名字 | 描述 | 價值 |
---|---|---|
身份 | 要與待用服務端加密搭配使用的身分識別。 | EncryptionIdentity |
keySource | 加密金鑰來源(提供者)。 可能的值(不區分大小寫):Microsoft.Storage、Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
keyvaultproperties | 金鑰保存庫所提供的屬性。 | KeyVaultProperties |
requireInfrastructureEncryption | 布爾值,指出服務是否使用平臺管理密鑰來套用次要加密層,以供待用數據使用。 | bool |
服務業 | 支援加密的服務清單。 | EncryptionServices |
EncryptionIdentity
名字 | 描述 | 價值 |
---|---|---|
federatedIdentityClientId | 要與記憶體帳戶上跨租用戶客戶管理密鑰伺服器端加密的使用者指派身分識別搭配使用之多租使用者應用程式的 ClientId。 | 字串 |
userAssignedIdentity | 要與記憶體帳戶上的伺服器端加密相關聯的 UserAssigned 身分識別資源識別碼。 | 字串 |
EncryptionService
名字 | 描述 | 價值 |
---|---|---|
啟用 | 布爾值,指出服務是否在儲存數據時加密數據。 目前預設會啟用待用加密,因此無法停用。 | bool |
keyType | 要用於加密服務的加密金鑰類型。 「帳戶」金鑰類型表示將會使用帳戶範圍的加密金鑰。 'Service' 金鑰類型表示會使用預設服務金鑰。 | 'Account' 'Service' |
EncryptionServices
名字 | 描述 | 價值 |
---|---|---|
blob | Blob 記憶體服務的加密函式。 | EncryptionService |
檔 | 檔案記憶體服務的加密功能。 | EncryptionService |
佇列 | 佇列記憶體服務的加密功能。 | EncryptionService |
桌子 | 數據表記憶體服務的加密函式。 | EncryptionService |
ExtendedLocation
名字 | 描述 | 價值 |
---|---|---|
名字 | 擴充位置的名稱。 | 字串 |
類型 | 擴充位置的類型。 | 'EdgeZone' |
身份
名字 | 描述 | 價值 |
---|---|---|
類型 | 識別類型。 | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (必要) |
userAssignedIdentities | 取得或設定索引鍵值組的清單,描述將搭配此儲存體帳戶使用的一組使用者指派身分識別。 金鑰是身分識別的 ARM 資源識別碼。 這裡只允許 1 個使用者指派的身分識別。 | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
名字 | 描述 | 價值 |
---|
ImmutableStorageAccount
名字 | 描述 | 價值 |
---|---|---|
啟用 | 布爾值旗標,可啟用帳戶層級不變性。 這類帳戶下的所有容器預設都會啟用物件層級不變性。 | bool |
immutabilityPolicy | 指定繼承並套用至物件層級沒有明確不變性原則的對象的預設帳戶層級不變性原則。 物件層級不變性原則的優先順序高於容器層級不變性原則,其優先順序高於帳戶層級不變性原則。 | AccountImmutabilityPolicyProperties |
IPRule
名字 | 描述 | 價值 |
---|---|---|
行動 | IP ACL 規則的動作。 | 'Allow' |
價值 | 以 CIDR 格式指定 IP 或 IP 範圍。 只允許 IPV4 位址。 | 字串 (必要) |
KeyPolicy
名字 | 描述 | 價值 |
---|---|---|
keyExpirationPeriodInDays | 金鑰到期期間以天為單位。 | int (必要) |
KeyVaultProperties
名字 | 描述 | 價值 |
---|---|---|
keyname | KeyVault 金鑰的名稱。 | 字串 |
keyvaulturi | KeyVault 的 URI。 | 字串 |
keyversion | KeyVault 金鑰的版本。 | 字串 |
Microsoft.Storage/storageAccounts
名字 | 描述 | 價值 |
---|---|---|
apiVersion | API 版本 | '2023-05-01' |
extendedLocation | 自選。 設定資源的擴充位置。 如果未設定,則會在 Azure 主要區域中建立記憶體帳戶。 否則,它會在指定的擴充位置中建立 | ExtendedLocation |
身份 | 資源的身分識別。 | 身分識別 |
類 | 必填。 指出記憶體帳戶的類型。 | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Storage' 'StorageV2' (必要) |
位置 | 必填。 取得或設定資源的位置。 這會是其中一個支援和註冊的 Azure 地理區域(例如美國西部、美國東部、東南亞等)。 建立資源之後,就無法變更資源的地理區域,但如果更新時指定了相同的地理區域,要求將會成功。 | 字串 (必要) |
名字 | 資源名稱 | 字串 約束: 最小長度 = 3 最大長度 = 3 模式 = ^[a-z0-9]+$ (必要) |
性能 | 用來建立記憶體帳戶的參數。 | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
sku | 必填。 取得或設定 SKU 名稱。 | Sku (必要) |
標籤 | 資源標籤 | 標記名稱和值的字典。 請參閱範本中的 標籤 |
類型 | 資源類型 | 'Microsoft.Storage/storageAccounts' |
NetworkRuleSet
名字 | 描述 | 價值 | ||
---|---|---|---|---|
旁路 | 指定是否略過記錄/計量/AzureServices 的流量。 可能的值為記錄的任何組合 | 指標 | AzureServices (例如,「記錄、計量」或 [無] 以略過這些流量。 | 'AzureServices' 'Logging' 'Metrics' 'None' |
defaultAction | 指定當沒有其他規則相符時,允許或拒絕的默認動作。 | 'Allow' '拒絕' (必要) |
||
ipRules | 設定IP ACL規則 | IPRule[] | ||
resourceAccessRules | 設定資源存取規則 | ResourceAccessRule[] | ||
virtualNetworkRules | 設定虛擬網路規則 | VirtualNetworkRule[] |
ResourceAccessRule
名字 | 描述 | 價值 |
---|---|---|
resourceId | 資源標識碼 | 字串 |
tenantId | 租用戶標識碼 | 字串 |
RoutingPreference
名字 | 描述 | 價值 |
---|---|---|
publishInternetEndpoints | 布爾值旗標,指出是否要發佈因特網路由記憶體端點 | bool |
publishMicrosoftEndpoints | 布爾值旗標,指出是否要發佈 Microsoft 路由記憶體端點 | bool |
routingChoice | 路由選擇會定義使用者選擇的網路路由類型。 | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
名字 | 描述 | 價值 |
---|---|---|
expirationAction | SAS 到期動作會定義違反 sasPolicy.sasExpirationPeriod 時要執行的動作。 「記錄」動作可用於稽核目的,而「封鎖」動作可用來封鎖和拒絕使用不符合 sas 原則到期期限的 SAS 令牌。 | 'Block' 'Log' (必要) |
sasExpirationPeriod | SAS 到期期間 DD.HH:MM:SS。 | 字串 (必要) |
Sku
名字 | 描述 | 價值 |
---|---|---|
名字 | SKU 名稱。 帳戶建立的必要專案;選擇性的更新。 請注意,在舊版中,SKU 名稱稱為 accountType。 | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (必要) |
StorageAccountCreateParametersTags
名字 | 描述 | 價值 |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
名字 | 描述 | 價值 |
---|---|---|
accessTier | 類型 = BlobStorage 的記憶體帳戶需要 。 存取層用於計費。 「進階」存取層是進階區塊 Blob 記憶體帳戶類型的預設值,而且無法變更進階區塊 Blob 記憶體帳戶類型。 | 'Cold' 'Cool' 'Hot' 'Premium' |
allowBlobPublicAccess | 允許或不允許公用存取記憶體帳戶中的所有 Blob 或容器。 此屬性的默認解譯為 false。 | bool |
allowCrossTenantReplication | 允許或不允許跨 AAD 租使用者物件複寫。 只有當物件復寫策略將涉及不同 AAD 租使用者的記憶體帳戶時,才將此屬性設定為 true。 根據預設,新帳戶預設會遵循最佳安全性作法的默認解譯為 false。 | bool |
allowedCopyScope | 限制從 AAD 租使用者內的記憶體帳戶,或使用相同 VNet 的私人連結來回復制。 | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | 指出記憶體帳戶是否允許透過共用密鑰使用帳戶存取金鑰授權要求。 如果為 false,則所有要求,包括共用存取簽章,都必須獲得 Azure Active Directory (Azure AD) 的授權。 默認值為 null,相當於 true。 | bool |
azureFilesIdentityBasedAuthentication | 提供 Azure 檔案記憶體的身分識別型驗證設定。 | AzureFilesIdentityBasedAuthentication |
customDomain | 指派給記憶體帳戶的使用者網域。 名稱是 CNAME 來源。 目前每個記憶體帳戶只支援一個自定義網域。 若要清除現有的自定義網域,請使用自定義功能變數名稱屬性的空字串。 | CustomDomain |
defaultToOAuthAuthentication | 布爾值旗標,指出預設驗證是否為 OAuth。 此屬性的默認解譯為 false。 | bool |
dnsEndpointType | 可讓您指定端點的類型。 將此設定為 AzureDNSZone 以在單一訂用帳戶中建立大量帳戶,這會在 Azure DNS 區域中建立帳戶,而端點 URL 將會有英數位元 DNS 區域標識符。 | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | 如果設定為 true,則啟用本機使用者功能的擴充群組支援 | bool |
加密 | 要用於記憶體帳戶伺服器端加密的加密設定。 | 加密 |
immutableStorageWithVersioning | 屬性是不可變的,而且只能在帳戶建立期間設定為 true。 設定為 true 時,預設會啟用帳戶中所有新容器的物件層級不變性。 | ImmutableStorageAccount |
isHnsEnabled | 如果設定為 true,則會啟用 Account HierarchicalNamespace。 | bool |
isLocalUserEnabled | 如果設定為 true,則啟用本機使用者功能 | bool |
isNfsV3Enabled | 如果設定為 true,則啟用 NFS 3.0 通訊協議支援。 | bool |
isSftpEnabled | 如果設定為 true,則啟用安全檔案傳輸通訊協定 | bool |
keyPolicy | 指派給記憶體帳戶的 KeyPolicy。 | KeyPolicy |
largeFileSharesState | 如果設定為 [已啟用],則允許大型檔案共用。 一旦啟用,就無法停用它。 | 'Disabled' 'Enabled' |
minimumTlsVersion | 將要求對記憶體的要求設定為允許的最低 TLS 版本。 此屬性的預設解譯為 TLS 1.0。 | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | 網路規則集 | NetworkRuleSet |
publicNetworkAccess | 允許、不允許或允許網路安全性周邊設定評估記憶體帳戶的公用網路存取權。 值為選擇性值,但如果傳入,必須是 'Enabled'、'Disabled' 或 'SecuredByPerimeter'。 | 'Disabled' 'Enabled' 'SecuredByPerimeter' |
routingPreference | 維護使用者選擇進行數據傳輸的網路路由選擇相關信息 | RoutingPreference |
sasPolicy | 指派給記憶體帳戶的 SasPolicy。 | SasPolicy |
supportsHttpsTrafficOnly | 如果設定為 true,則只允許 HTTPs 流量到記憶體服務。 默認值為 true,因為 API 版本 2019-04-01。 | bool |
UserAssignedIdentity
名字 | 描述 | 價值 |
---|
VirtualNetworkRule
名字 | 描述 | 價值 |
---|---|---|
行動 | 虛擬網路規則的動作。 | 'Allow' |
id | 子網的資源標識符,例如:/subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}。 | 字串 (必要) |
州 | 取得虛擬網路規則的狀態。 | '取消布建' 'Failed' 'NetworkSourceDeleted' 'Provisioning' 'Succeeded' |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
Ubuntu 上的 |
此範本會在Ubuntu虛擬機上部署 (++)Ethereum 用戶端 |
vNet 中的 1 個 VM - 多個數據磁碟 |
此範本會建立執行 Windows Server 2016 且連結多個數據磁碟的單一 VM。 |
101-1vm-2nics-2subnets-1vnet |
建立具有兩個 NIC 的新 VM,其會連線到相同 VNet 內的兩個不同子網。 |
在負載平衡器中 2 部 VM,並在 LB 上設定 NAT 規則 |
此範本可讓您在可用性設定組中建立 2 部虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
負載平衡器中的 2 部 VM 和負載平衡規則 |
此範本可讓您在負載平衡器下建立 2 部虛擬機,並在埠 80 上設定負載平衡規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、可用性設定組和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
VNET 中的 2 部 VM - 內部負載平衡器和 LB 規則 |
此範本可讓您在 VNET 和內部負載平衡器下建立 2 部虛擬機器,並在埠 80 上設定負載平衡規則。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、可用性設定組和網路介面。 |
201-vnet-2subnets-service-endpoints-storage-integration |
在相同 VNet 內的兩個不同子網中,分別建立 2 個新的 VM 與 NIC。 設定其中一個子網上的服務端點,並將記憶體帳戶保護至該子網。 |
具有 NAT 閘道和應用程式閘道的 AKS 叢集 |
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
使用應用程式閘道輸入控制器 AKS 叢集 |
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
Ubuntu VM 上的 Apache Webserver |
此範本會使用 Azure Linux CustomScript 擴充功能來部署 Apache Web 伺服器。 部署範本會建立Ubuntu VM、安裝Apache2並建立簡單的HTML檔案。 轉到。。/demo.html 以查看已部署的頁面。 |
使用 VM |
此範本會參考現有組態存放區中的現有索引鍵/值組態,並使用擷取的值來設定範本所建立之資源的屬性。 |
使用 Azure SQL 後端 |
此範本會建立具有 Azure SQL 後端的 App Service 環境,以及私人端點,以及通常用於私人/隔離環境中的相關聯資源。 |
Azure AI Studio 基本設定 |
這組範本示範如何使用基本設定來設定 Azure AI Studio,這表示已啟用公用因特網存取、Microsoft受控密鑰進行加密,以及 AI 資源的Microsoft受控識別設定。 |
Azure AI Studio 基本設定 |
這組範本示範如何使用基本設定來設定 Azure AI Studio,這表示已啟用公用因特網存取、Microsoft受控密鑰進行加密,以及 AI 資源的Microsoft受控識別設定。 |
Azure AI Studio 基本設定 |
這組範本示範如何使用基本設定來設定 Azure AI Studio,這表示已啟用公用因特網存取、Microsoft受控密鑰進行加密,以及 AI 資源的Microsoft受控識別設定。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
使用 Microsoft Entra ID Authentication Azure AI Studio |
這組範本示範如何使用相依資源的 Microsoft Entra ID 驗證來設定 Azure AI Studio,例如 Azure AI 服務和 Azure 記憶體。 |
Azure Cloud Shell - VNet 記憶體 |
此範本會將 Azure Cloud Shell 記憶體部署至 Azure 虛擬網路。 |
使用函式和 Private Link 服務 Azure Digital Twins |
此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure 函式應用程式和 HTTP 觸發的函式 |
此範例會在範本中內嵌部署 Azure 函式應用程式和 HTTP 觸發的函式。 它也會部署 Key Vault,並使用函式應用程式的主機密鑰填入秘密。 |
裝載於專用方案上的 Azure 函式應用程式 |
此範本會在專用主控方案上布建函式應用程式,這表示它會像任何 App Service 網站一樣執行並計費。 |
裝載在Linux取用方案上的 Azure 函式應用程式 |
此範本會在Linux取用方案上布建函式應用程式,這是動態主控方案。 應用程式會視需要執行,而您每次執行都會計費,且不需任何常設資源承諾。 |
裝載於進階方案上的 Azure 函式應用程式 |
此範本會在進階方案上布建函式應用程式。 |
裝載於 Windows 取用方案上的 Azure 函式應用程式 |
此範本會在 Windows 使用量方案上布建函式應用程式,這是動態主控方案。 應用程式會視需要執行,而您每次執行都會計費,且不需任何常設資源承諾。 |
使用部署位置 |
此範本會在具有生產位置和其他部署位置的進階方案上布建函式應用程式。 |
使用事件中樞和受控識別 Azure 函式應用程式 |
他的範本會在Linux取用方案上布建 Azure 函式應用程式,以及事件中樞、Azure 記憶體和 Application Insights。 函式應用程式可以使用受控識別來連線到事件中樞和記憶體帳戶 |
使用虛擬網路整合 |
此範本會在進階方案上布建函式應用程式,且已啟用區域虛擬網路整合至新建立的虛擬網路。 |
使用函式 |
此範本會在 Azure 中使用 Logic Apps 和 Functions 建立無伺服器應用程式。 邏輯應用程式會在 HTTP POST 上觸發、呼叫 Azure 函式,並傳回回應。 |
Azure Machine Learning 端對端安全設定 |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 工作區 |
此範本會建立新的 Azure Machine Learning 工作區,以及加密的記憶體帳戶、KeyVault 和 Applications Insights 記錄 |
Azure 受控磁碟效能計量 |
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行受控磁碟效能測試。 |
Azure 受控磁碟 RAID 效能計量 |
此範本可讓您使用 fio 公用程式,針對不同的工作負載類型執行受控磁碟 RAID 效能測試。 |
使用稽核寫入 Blob 記憶體的 Azure SQL Server |
此範本可讓您部署已啟用稽核的 Azure SQL 伺服器,以將稽核記錄寫入 Blob 記憶體 |
使用客戶管理的金鑰 Azure 記憶體帳戶加密 |
此範本會部署具有客戶自控密鑰的記憶體帳戶,以用於產生並放置在 Key Vault 內的加密。 |
Azure Synapse 概念證明 |
此範本會建立 Azure Synapse 的概念證明環境,包括 SQL 集區和選擇性的 Apache Spark 集區 |
Azure sysbench CPU 效能計量 |
此範本可讓您使用 sysbench 公用程式執行 CPU 效能測試。 |
Azure VM-to-VM 多線程輸送量計量 |
此範本可讓您使用 NTttcp 公用程式執行 VM-to-VM 輸送量測試。 |
使用後端 IIS 伺服器 Barracuda Web 應用程式防火牆 |
此 Azure 快速入門範本會在 Azure 上部署 Barracuda Web 應用程式防火牆解決方案,其中包含必要的後端 Windows 2012 型 IIS Web Server。Templates 包含最新的 Barracuda WAF,其中包含隨用隨付授權和最新 Windows 2012 R2 適用於 IIS 的 Azure 映射。Barracuda Web 應用程式防火牆會檢查輸入 Web 流量,並封鎖 SQL 插入、跨網站腳本、惡意代碼上傳 & 應用程式 DDoS 和其他以 Web 應用程式為目標的攻擊。 一個外部 LB 部署了 NAT 規則,以啟用後端 Web 伺服器的遠端桌面存取。 請遵循 GitHub 範本目錄中提供的部署後設定指南,深入瞭解與 Barracuda Web 應用程式防火牆和 Web 應用程式發布相關的部署後步驟。 |
基本 RDS 伺服器陣列部署 |
此範本會建立基本的 RDS 伺服器陣列部署 |
CentOS VM 上適用於比特幣的 Bitcore 節點和公用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署具有完整比特幣公用程式集的 Bitcore Node 實例。 部署範本會建立 CentOS VM、安裝 Bitcore 並提供簡單的 Bitcored 可執行檔。 使用此範本,您將會在比特幣網路上執行完整節點,以及名為 Insight 的區塊總管。 |
BOSH CF 跨區域 |
此範本可協助您設定在 Azure 上兩個區域部署 BOSH 和 Cloud Foundry 所需的資源。 |
Chef 後端 High-Availability 叢集 |
此範本會建立具有連結前端節點的 chef-backend 叢集 |
在Ubuntu/Centos 上使用 JSON 參數 |
使用 JSON 參數部署具有 Chef 的 Ubuntu/Centos VM |
Classroom Linux JupyterHub |
此範本會為最多 100 位使用者的教室部署 Jupyter Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。 |
使用 Moloch 範例 CloudLens |
此範本示範如何使用 CloudLens 代理程式在 Azure 公用雲端中設定網路可見度,以點選一部 VM 上的流量,並將其轉送至儲存 & 索引工具的網路封包,在此案例中為 Moloch。 |
具有 Suricata IDS 的 CloudLens 範例 |
此範本示範如何使用 CloudLens 代理程式在公用雲端中設定網路可見度,以點選一部 VM 上的流量,並將其轉送至 IDS,在此案例中為 Suricata。 |
Concourse CI |
Concourse 是由簡單的工具和想法所組成的 CI 系統。 它可以表示整個管線、與任意資源整合,或可用來在本機或另一個 CI 系統中執行一次性工作。 此範本可協助準備必要的 Azure 資源來設定這類 CI 系統,並讓設定更加簡單。 |
透過私人端點連線到事件中樞命名空間 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取事件中樞命名空間。 |
透過私人端點連線到 Key Vault |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Key Vault。 |
透過私人端點連線到服務總線命名空間 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取服務總線命名空間。 |
透過私人端點從 VM 連線到記憶體帳戶 |
此範例示範如何使用聯機虛擬網路,透過私人端點存取 Blob 記憶體帳戶。 |
透過私人端點連線到 Azure 檔案共用 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Azure 檔案共用。 |
在 LB 和具有 NSG 的 SQL Server VM 中建立 2 部 VM |
此範本會在可用性設定組中建立 2 個 Windows VM(可做為 Web FE),並使用埠 80 開啟的 Load Balancer。 您可以在埠 6001 和 6002 上使用 RDP 來連線這兩個 VM。 此範本也會建立 SQL Server 2014 VM,其可透過網路安全組中定義的 RDP 連線來連線。 |
使用 LB 和具有 SSD 的 SQL Server VM 建立 2 部 VM |
此範本會在可用性設定組和已開啟埠 80 的 Load Balancer 中建立 2 個 Linux VM(可做為 Web FE)。 這兩個 VM 可以使用埠 6001 和 6002 上的 SSH 來連線。 此範本也會建立 SQL Server 2014 VM,其可透過網路安全組中定義的 RDP 連線來連線。 所有 VM 記憶體都可以使用進階記憶體(SSD),您可以選擇使用所有 DS 大小的 VM |
使用範本建立 Batch 帳戶 |
此範本會建立 Batch 帳戶和記憶體帳戶。 |
為數據處理站複製數據工具建立 Blob 快速入門 |
此範本會建立 Blob 記憶體,並上傳複製資料工具快速入門的檔案 |
建立 CDN 配置檔、端點和記憶體帳戶 |
此範本會建立 CDN 配置檔和具有來源作為記憶體帳戶的 CDN 端點。 請注意,用戶必須在記憶體帳戶中建立公用容器,以便CDN端點提供記憶體帳戶中的內容。 |
建立數據管理閘道並在 Azure VM 上安裝 |
此範本會部署虛擬機,並建立可運作的數據管理閘道 |
從記憶體帳戶建立數據共享 |
此範本會從記憶體帳戶建立數據共用 |
使用 P2S VPN 和 IIS 建立 DevTest 環境 |
此範本會在 Windows 伺服器上建立具有點對站 VPN 和 IIS 的簡單 DevTest 環境,這是開始使用的絕佳方式。 |
使用 FirewallPolicy 和 IpGroups 建立防火牆 |
此範本會建立具有 FirewalllPolicy 的 Azure 防火牆,並參考 IpGroups 的網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
使用明確 Proxy 建立防火牆、FirewallPolicy |
此範本會使用 IpGroups 建立具有明確 Proxy 的 Azure 防火牆、FirewalllPolicy 和網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
建立函式應用程式,並使用自訂資源呼叫它 |
此範本會建立函式應用程式,做為範本部署中自定義資源提供者的工作負載。 |
使用範本建立媒體服務帳戶 |
此範本會建立具有其記憶體帳戶的 Azure 媒體服務帳戶。 |
使用IoT中樞建立隨用隨付環境 |
此範本可讓您部署已設定為取用 IoT 中樞事件的隨用隨付時間序列深入解析環境。 |
建立私人 AKS 叢集 |
此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。 |
使用公用 DNS 區域建立私人 AKS 叢集 |
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。 |
使用 Linux VM 建立 Azure 防火牆的沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍 |
使用區域建立 Azure 防火牆的沙箱設定 |
此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。 |
使用防火牆原則建立沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆。 同時建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則 |
建立標準內部負載平衡器 |
此範本會建立具有規則負載平衡埠 80 的標準內部 Azure Load Balancer |
建立標準記憶體帳戶 |
此範本會建立標準記憶體帳戶 |
建立記憶體帳戶 |
本課程模組可讓您建立 storageAccount。 |
透過容器建立記憶體帳戶檔案共用 |
此範本會透過容器實例中的 azure-cli 建立記憶體帳戶和檔案共用 |
使用檔案共用建立記憶體帳戶 |
此範本會建立 Azure 記憶體帳戶和檔案共用。 |
建立具有多個 Blob 容器的記憶體帳戶 |
建立 Azure 記憶體帳戶和多個 Blob 容器。 |
建立具有多個檔案共享的記憶體帳戶 |
建立 Azure 記憶體帳戶和多個檔案共用。 |
使用 SSE 建立記憶體帳戶 |
此範本會建立具有待用數據的記憶體服務加密的記憶體帳戶 |
建立訂用帳戶、resourceGroup 和 storageAccount |
此範本是管理群組範本,將在同一個範本中建立訂用帳戶、resourceGroup 和 storageAccount。 它只能用於 Enterprise 合約計費模式。 官方文件顯示其他類型的帳戶所需的修改。 |
建立兩個 VM SQL Server Reporting Services 部署 |
此範本會建立兩個新的 Azure VM,每個 VM 都有公用 IP 位址,它會將一部 VM 設定為 SSRS 伺服器,另一部 VM 具有 SQL Agent Started 的 SSRS 目錄混合驗證。 所有 VM 都已啟用公開的 RDP 和診斷,診斷會儲存在與 VM 磁碟不同的合併診斷記憶體帳戶中 |
建立 V2 Data Factory |
此範本會建立 V2 資料處理站,將資料從 Azure Blob 記憶體中的資料夾複製到記憶體中的另一個資料夾。 |
從 EfficientIP VHD 建立 VM |
此範本會從 EfficientIP VHD 建立 VM,並讓您將其連線到現有的 VNET,該 VNET 可以位於另一個資源群組中,然後是虛擬機 |
從具有 4 個空白數據磁碟的 Windows 映射建立 VM |
此範本可讓您從指定的映像建立 Windows 虛擬機。 它也會連結 4 個空的數據磁碟。 請注意,您可以指定空白數據磁碟的大小。 |
從使用者映像建立 VM |
此範本可讓您從使用者映像建立虛擬機。 此範本也會部署虛擬網路、公用IP位址和網路介面。 |
從自定義 VHD 在新的或現有的 vnet 中建立 VM |
此範本會從特製化 VHD 建立 VM,並可讓您將它連線到新的或現有的 VNET,該 VNET 可以位於虛擬機以外的另一個資源群組中 |
從一般化 VHD 在新的或現有的 vnet 中建立 VM |
此範本會從一般化 VHD 建立 VM,並讓您將其連線到新的或現有的 VNET,該 VNET 可以位於虛擬機以外的另一個資源群組中 |
在不同資源群組的 VNET 中建立 VM |
此範本會在位於不同資源群組的 VNET 中建立 VM |
建立具有動態選取數據磁碟的 VM |
此範本可讓用戶選取想要新增至 VM 的數據磁碟數目。 |
建立具有多個 NIC 和 RDP 可存取的 VM |
此範本可讓您建立具有多個 (2) 網路介面 (NIC) 的虛擬機,並使用已設定的負載平衡器和輸入 NAT 規則來連線 RDP。 您可以使用此樣本輕鬆地新增更多 NIC。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和2個網路介面(前端和後端)。 |
建立 WordPress 網站 |
此範本會在容器實例上建立 WordPress 網站 |
在虛擬網路中建立 WordPress 網站 |
此範本會在虛擬網路中的容器實例上建立 WordPress 網站。 並輸出可存取 WordPress 網站的公用網站 FQDN。 |
使用多個數據集建立 AML 工作區 & 資料存放區 |
此範本會建立具有多個數據集的 Azure Machine Learning 工作區,& 數據存放區。 |
建立具有私人IP位址的 AKS 計算目標 |
此範本會在具有私人IP位址的指定 Azure Machine Learning 服務工作區中建立 AKS 計算目標。 |
使用強制通道建立 Azure 防火牆沙箱 |
此範本會建立一個 Azure 防火牆沙箱 (Linux),其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道 |
使用 IpGroups 建立 Azure 防火牆 |
此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式 |
建立 Azure Machine Learning 服務工作區 |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態描述開始使用 Azure Machine Learning 所需的最少資源集。 |
建立 Azure Machine Learning 服務工作區 (CMK) |
此部署範本會指定如何使用加密密鑰,建立具有服務端加密的 Azure Machine Learning 工作區。 |
建立 Azure Machine Learning 服務工作區 (CMK) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此範例示範如何使用客戶管理的加密密鑰來設定 Azure Machine Learning 進行加密。 |
建立 Azure Machine Learning 服務工作區 (舊版) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure Machine Learning 服務工作區 (vnet) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
在 Azure 上建立 Azure 記憶體帳戶和 Blob 容器 |
此範本會建立 Azure 記憶體帳戶和 Blob 容器。 |
使用永續性記憶體建立隨選 SFTP 伺服器 |
此範本示範使用 Azure 容器實例 (ACI) 的隨選 SFTP 伺服器。 |
建立Ubuntu GNOME桌面 |
此範本會建立 ubuntu 桌面電腦。 這很適合用來做為 NAT 後方的 Jumpbox。 |
使用 jumpbox 建立和加密新的 Linux VMSS |
此範本會使用最新的 Linux 映像來部署 Linux VMSS、新增數據磁碟區,然後加密每個 Linux VMSS 實例的數據磁碟區。 它也會在與具有私人IP位址的Linux VMSS實例相同的虛擬網路中,部署具有公用IP位址的 Jumpbox。 這允許透過其公用IP位址連線到 jumpbox,然後透過私人IP位址連線到Linux VMSS 實例。 |
使用 jumpbox 建立和加密新的 Windows VMSS |
此範本可讓您使用最新修補版本的伺服器 Windows 版本來部署簡單的 Windows VM 擴展集。 此範本也會在相同的虛擬網路中部署具有公用IP位址的 Jumpbox。 您可以透過此公用IP位址連線到 jumpbox,然後透過私人IP位址從該處連線到擴展集中的 VM。此範本會在 WINDOWS VM 的 VM 擴展集上啟用加密。 |
建立 Blob 記憶體和事件方格訂用帳戶至 Blob |
建立 Azure Blob 記憶體帳戶,然後建立該 Blob 的事件方格訂用帳戶。 |
建立函式應用程式和私人端點保護的記憶體 |
此範本可讓您部署透過私人端點與 Azure 記憶體通訊的 Azure 函式應用程式。 |
建立 HA 數據管理閘道並在 Azure VM 上安裝 |
此範本會部署多個具有可運作 HA 資料管理閘道的虛擬機 |
建立 HDInsight Linux 叢集並執行腳本動作 |
範本會在虛擬網路中建立 HDInsight Linux 叢集,然後在每個節點上執行自定義腳本動作,並設定環境 var。 |
建立已啟用記錄功能的 Key Vault |
此範本會建立用於記錄的 Azure Key Vault 和 Azure 記憶體帳戶。 它選擇性地建立資源鎖定來保護您的 Key Vault 和記憶體資源。 |
建立預先填入 Puppet 代理程式 的新 Ubuntu VM |
此範本會建立Ubuntu VM,並使用 CustomScript 擴充功能將 Puppet 代理程式安裝到其中。 |
建立復原服務保存庫並啟用診斷 |
此範本會建立復原服務保存庫,並啟用 Azure 備份的診斷。 這也會部署記憶體帳戶和 oms 工作區。 |
建立已設定傳送記錄和計量的 SQL MI |
此範本可讓您部署用於儲存記錄和計量的 SQL MI 和其他資源(診斷工作區、記憶體帳戶、事件中樞)。 |
建立記憶體帳戶 & 透過Backup Vault 啟用保護 |
建立記憶體帳戶並透過備份保存庫啟用作業和保存庫備份的範本 |
建立已啟用 SFTP 的記憶體帳戶 |
建立可使用 SFTP 通訊協定存取的 Azure 記憶體帳戶和 Blob 容器。 存取可以是密碼或公鑰型。 |
建立 Ubuntu vm 數據磁碟 raid0 |
此範本會建立連結多個磁碟的虛擬機。 文本會分割並格式化 raid0 陣列中的磁碟。 |
從現有的 VHD 建立 VM,並將其連線至現有的 VNET |
此範本會從 VHD (OS + 資料磁碟) 建立 VM,並讓您將其連線到現有的 VNET,該 VNET 可以位於另一個資源群組中,然後是虛擬機 |
使用 Container Apps 建立 Dapr 微服務應用程式 |
使用 Container Apps 建立 Dapr 微服務應用程式。 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式。 |
使用受控服務識別建立函式應用程式 |
使用針對記錄和計量設定的 Application Insights,建立已啟用受控服務識別的函式應用程式。 |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用 ARM 範本建立 Azure Stack HCI 23H2 叢集,並使用自定義記憶體 IP |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
會在無交換器-雙鏈接網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
會在 Switchless-SingleLink 網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
建立執行 ADAM 的 HDInsight 叢集 |
建立執行 Genomics 分析平臺 ADAM 的 HDInsight Linux 叢集 |
建立執行 Apache Spark 1.4.1 的 HDInsight 叢集 |
建立執行 Apache Spark 1.4.1 的 HDInsight Linux 叢集。 |
部署已啟用 NSG 的 3 Nodetype 安全叢集 |
此範本可讓您在Standard_D2大小 VM 上部署執行 Windows Server 2016 資料中心的安全 3 節點類型 Service Fabric 叢集。 使用此範本可讓您使用網路安全組控制輸入和輸出網路流量。 |
部署5節點安全叢集 |
此範本可讓您在Standard_D2_v2大小 VMSS 上部署執行 Windows Server 2019 Datacenter 的安全 5 節點 Service Fabric 叢集。 |
部署 5 節點 Ubuntu Service Fabric 叢集 |
此範本可讓您在Standard_D2_V2大小 VMSS 上部署執行 Ubuntu 的安全 5 節點 Service Fabric 叢集。 |
部署 Django 應用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署應用程式。 此範例會建立Ubuntu VM、執行 Python、Django 和 Apache 的無訊息安裝,然後建立簡單的 Django 應用程式 |
部署 HDInsight 叢集和 SQL 資料庫 |
此範本可讓您建立 HDInsight 叢集和 SQL Database 以測試 Sqoop。 |
部署具有邊緣節點的 HDInsight 叢集 |
此範本可讓您建立使用空白邊緣節點執行Linux的HDInsight叢集。 如需詳細資訊,請參閱 /azure/hdinsight/hdinsight-apps-use-edge-node |
部署中樞和輪輻拓撲沙盒 |
此範本會建立基本的中樞和輪輻拓撲設定。 它會建立具有 DMZ、管理、共用和閘道子網的中樞 VNet(選擇性),其中兩個輪輻 VNet(開發和生產環境)包含每個工作負載子網。 它也會在中樞的管理子網上部署 Windows Jump-Host,並在中樞與兩個輪輻之間建立 VNet 對等互連。 |
使用 Docker 部署 Kibana 儀錶板 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能)和建立並設定為提供分析儀錶板的 Kibana/Elasticsearch 容器。 |
部署 LAMP 應用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署應用程式。 它會建立Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後建立簡單的 PHP 腳本。 |
使用 MSI 部署 Linux 或 Windows VM |
此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
使用 MSI 部署 Linux 或 Windows VMSS |
此範本可讓您使用受控服務識別來部署Linux或Windows虛擬機擴展集。 該身分識別接著會用來存取 Azure 服務。 |
部署具有多個 NIC 的 Linux VM |
此範本會建立具有多個子網的 VNet,並部署具有多個 Ubuntu VM 的 Ubuntu VM |
使用 Azul Zulu OpenJDK JVM 部署 Linux VM |
此範本可讓您使用 Azul Zulu OpenJDK JVM 建立 Linux VM。 |
在 HDInsight 中部署以 Linux 為基礎的 HBase 叢集 |
此範本可讓您在 Azure HDInsight 中建立以 Linux 為基礎的 HBase 叢集。 |
部署 MySQL Server |
此範本會使用 Azure Linux CustomScript 擴充功能來部署 MySQL 伺服器。 它會建立Ubuntu VM,執行 MySQL 伺服器的無訊息安裝,版本:5.6 |
部署 Nextflow genomics 叢集 |
此範本會部署具有 Jumpbox、n 叢集節點、Docker 支援和共用記憶體的可調整 Nextflow 叢集。 |
部署進階 Windows VM |
此範本可讓您使用 Windows 版本的幾個不同選項來部署進階 Windows VM,並使用最新的修補版本。 |
部署具有診斷 的進階 Windows VM |
此範本可讓您使用 Windows 版本的幾個不同選項來部署進階 Windows VM,並使用最新的修補版本。 |
在 VNet 內部署安全的 VNet 和 HDInsight 叢集 |
此範本可讓您建立在 VNet 內執行 Linux 的 Azure VNet 和 HDInsight Hadoop 叢集。 |
在資源群組位置部署簡單的FreeBSD VM |
此範本可讓您使用最新修補的版本,使用FreeBSD版本的幾個不同選項來部署簡單的FreeBSD VM。 這會部署在 D1 VM 大小的資源群組位置。 |
使用加速網路 部署簡單的Linux VM |
此範本可讓您使用具有最新修補版本的 Ubuntu 18.04-LTS 18.04-LTS 來部署具有加速網路的簡單 Linux VM。 這會在資源群組位置部署D3_v2大小 VM,並傳回 VM 的 FQDN。 |
使用Linux VM部署簡單的 VM 擴展集和 Jumpbox |
此範本可讓您使用最新修補版本的UbuntuLinux 15.10或14.04.4-LTS來部署簡單的Linux VM擴展集。 另外還有一個 Jumpbox,可從 VM 位於 VNet 外部啟用連線。 |
使用 Windows VM 部署簡單的 VM 擴展集 |
此範本可讓您使用各種 Windows 版本的最新修補版本,部署簡單的 Windows VM 擴展集。 這些 VM 位於具有 RDP 連線 NAT 規則的負載平衡器後方。 |
使用 Windows VM 部署簡單的 VM 擴展集和 Jumpbox |
此範本可讓您使用最新修補版本的伺服器 Windows 版本來部署簡單的 Windows VM 擴展集。 此範本也會在相同的虛擬網路中部署具有公用IP位址的 Jumpbox。 您可以透過此公用IP位址連線到 jumpbox,然後透過私人IP位址從該處連線到擴展集中的 VM。 |
部署簡單的 Windows VM |
此範本可讓您使用 Windows 版本的幾個不同選項來部署簡單的 Windows VM,並使用最新的修補版本。 這會在資源群組位置部署 A2 大小 VM,並傳回 VM 的 FQDN。 |
部署具有標籤的簡單 Windows VM |
此範本會部署D2_v3 Windows VM、NIC、記憶體帳戶、虛擬網路、公用IP位址和網路安全組。 標記物件會在變數中建立,並會在適用時套用至所有資源。 |
在 VNet 中部署 Spark 叢集 |
此範本可讓您在 VNet 內建立 Azure VNet 和 HDInsight Spark 叢集。 |
在 Azure HDInsight 中部署 Spark 叢集 |
此範本可讓您在 Azure HDInsight 中建立 Spark 叢集。 |
為 SAP ILM 存放區部署記憶體帳戶 |
Microsoft Azure 記憶體帳戶現在可作為 ILM 存放區,以保存 SAP ILM 系統的封存盤案和附件。 ILM 存放區是滿足 SAP ILM 相容記憶體系統需求的元件。 您可以使用 WebDAV 介面標準將封存盤案儲存在記憶體媒體中,同時使用 SAP ILM 保留管理規則。 如需 SAP ILM 存放區的詳細資訊,請參閱 <href='https://www.sap.com'> SAP 說明入口網站 </a>。 |
部署 Ubuntu Linux DataScience VM 18.04 |
此範本會部署具有一些數據科學工具的Ubuntu Server。 您可以提供使用者名稱、密碼、虛擬機名稱,並在 CPU 或 GPU 運算之間選取。 |
使用 OMS 擴充功能部署 Ubuntu VM |
此範本可讓您部署已安裝 OMS 延伸模組並上線至指定工作區的 Ubuntu VM |
使用自定義數據部署虛擬機 |
此範本可讓您建立虛擬機,並將自定義數據傳遞至 VM。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
在 ILB 後部署具有 Linux VM 的 VM 擴展集 |
此範本可讓您使用最新修補版本的 Ubuntu Linux 15.10 或 14.04.4-LTS 來部署 Linux VM 的 VM 擴展集。 這些 VM 位於內部負載平衡器後方,具有 SSH 連線的 NAT 規則。 |
在 VNet 內部署 VNet 和 HBase 叢集 |
此範本可讓您建立在 VNet 內執行 Linux 的 Azure VNet 和 HDInsight HBase 叢集。 |
部署 Windows VM 並使用 Azure 備份 啟用備份 |
此範本可讓您部署使用DefaultPolicy for Protection 設定的 Windows VM 和復原服務保存庫。 |
使用 Azul Zulu OpenJDK JVM 部署 Windows VM |
此範本可讓您使用 Azul Zulu OpenJDK JVM 建立 Windows VM |
使用 OMS 擴充功能部署 Windows VM |
此範本可讓您部署已安裝 OMS 延伸模組並上線至指定工作區的 Windows VM |
使用 Windows Admin Center 擴充功能部署 Windows VM |
此範本可讓您使用 Windows Admin Center 擴充功能部署 Windows VM,直接從 Azure 入口網站管理 VM。 |
使用 Docker 部署 WordPress 部落格 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能)和建立並設定為提供部落格伺服器的 WordPress/MySQL 容器。 |
部署已啟用 AZ 的 Azure 函式進階方案 |
此範本可讓您部署具有可用性區域支援的 Azure Function Premium 方案,包括已啟用可用性區域記憶體帳戶的可用性區域。 |
使用 vnet 整合部署 Azure Function Premium 方案 |
此範本可讓您部署已啟用區域虛擬網路整合的 Azure Function Premium 方案至新建立的虛擬網路。 |
在 VNet 內部署 Azure VNet 和兩個 HBase 叢集 |
此範本可讓您在 VNet 內設定具有兩個 HBase 叢集的 HBase 環境,以設定 HBase 複寫。 |
在 HDInsight 中部署 Interative Hive 叢集 |
此範本可讓您在 HDInsight 和相依的 Azure 記憶體帳戶中建立 Interative Hive (LLAP) 叢集。 叢集的 SSH 驗證方法是使用者名稱和密碼。 如需使用 SSH 公鑰驗證的範本,請參閱 /samples/azure/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey |
使用 Docker 部署 Open-Source 剖析伺服器 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能),以及建立並設定為取代 [現在日落] 剖析服務的開放原始碼剖析伺服器容器。 |
部署 R 伺服器 HDInsight 叢集 |
此範本可讓您使用適用於 HDInsight 的 R Server 建立執行 Linux 的 HDInsight 叢集。 此範本也會建立 Azure 記憶體帳戶。 叢集的 SSH 驗證方法是使用者名稱/密碼。 |
使用事件方格連線部署 Azure 數據總管資料庫 |
使用事件方格聯機部署 Azure 數據總管資料庫。 |
部署 CKAN |
此範本會使用 Ubuntu VM 上的 Apache Solr(搜尋)和 PostgreSQL(資料庫)來部署 CKAN。 CKAN、Solr 和 PostgreSQL 會部署為 VM 上的個別 Docker 容器。 |
部署深色追蹤自動調整 vSensors |
此範本可讓您部署 Darktrace vSensors 的自動自動調整部署 |
使用 VM 擴展集、Azure 檔案和 Mysql 部署 Drupal |
在負載平衡器/NAT 後方部署 VM 擴展集,& 執行 Drupal 的每個 VM(Apache / PHP)。 所有節點都會共用已建立的 Azure 檔案共用記憶體和 MySQL 資料庫 |
在一個區域中部署具有兩個 VNet 的 HBase 複寫 |
此範本可讓您在相同區域中的兩個 VNet 內設定具有兩個 HBase 叢集的 HBase 環境,以設定 HBase 複寫。 |
部署 HDInsight 叢集 + Confluent 架構登錄節點 |
此範本可讓您使用架構登錄邊緣節點建立執行 Linux 的 HDInsight 叢集。 如需詳細資訊,請參閱 /azure/hdinsight/hdinsight-apps-use-edge-node |
部署具有現有連結記憶體的 HDInsight 叢集 |
此範本可讓您在 HDInsight 和相依的預設記憶體帳戶中建立 Hadoop 叢集。 此範本也會連結現有的記憶體帳戶。 鏈接的記憶體帳戶通常包含商務數據。 |
使用記憶體和 SSH 密碼部署 HDInsight 叢集 |
此範本可讓您在 HDInsight 和相依的 Azure 記憶體帳戶中建立以 Linux 為基礎的 Hadoop 叢集。 叢集的 SSH 驗證方法是使用者名稱和密碼。 如需使用 SSH 公鑰驗證的範本,請參閱 /samples/azure/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
在 Linux 上部署 HDInsight (w/ Azure 記憶體、SSH 金鑰) |
此範本可讓您建立執行 Linux 的 HDInsight 叢集。 此範本也會建立 Azure 記憶體帳戶。 叢集的 SSH 驗證方法是用戶名稱/公鑰。 |
在新的 Data Lake Store 和記憶體 上部署 HDInsight |
此範本可讓您使用新的 Data Lake Store 和記憶體帳戶來部署新的 Linux HDInsight 叢集。 |
在Ubuntu 上部署IOMAD叢集 |
此範本會將 IOMAD 部署為 Ubuntu 上的 LAMP 應用程式。 它會為前端建立一或多個Ubuntu VM,並為後端建立單一 VM。 它會在後端 VM 的前端 VM 和 MySQL 上執行 Apache 和 PHP 的無訊息安裝。 然後它會在叢集上部署 IOMAD。 它會設定負載平衡器,以將要求導向至前端 VM 的 。 它也會設定 NAT 規則,以允許系統管理員存取每個 VM。 它也會使用 VM 之間共用的檔案記憶體來設定 moodledata 資料目錄。 部署成功之後,您可以移至每個前端 VM 上的 /iomad(使用 Web 系統管理員存取權)開始設定 IOMAD。 |
單一 VM 上的 Ubuntu 上部署 IOMAD |
此範本會將 IOMAD 部署為 Ubuntu 上的 LAMP 應用程式。 它會建立單一 Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後在其上部署 IOMAD。 部署成功之後,您可以移至 /iomad 以啟動 congfiguring IOMAD。 |
虛擬網路中的 HDInsight 上部署 Kafka |
此範本可讓您在虛擬網路的 HDInsight 叢集上建立 Azure 虛擬網路和 Kafka。 叢集的 SSH 驗證方法是使用者名稱和密碼。 如需使用 SSH 公鑰驗證的範本,請參閱 /samples/azure/azure/azure-quickstart-templates/hdinsight-linux-ssh-publickey/ |
在 HDInsight 中部署具有增強寫入功能的 Linux HBase 叢集 |
此範本可讓您在 Azure HDInsight 中建立具有增強寫入功能的 Linux 型 HBase 叢集。 |
在 Docker 中部署 Neo4J,並在外部磁碟上部署數據 |
此範本可讓您部署已安裝 Docker 的 Ubuntu VM(使用 Docker 擴充功能),以及使用外部磁碟來儲存其數據的 Neo4J 容器。 |
使用試用版授權部署 Octopus Deploy 3.0 |
此範本可讓您部署具有試用授權的單一 Octopus Deploy 3.0 伺服器。 這會部署在單一 Windows Server 2012R2 VM (Standard D2) 和 SQL DB (S1 層) 上,部署到資源群組所指定的位置。 |
透過導師 部署 Open edX (lilac version) |
此範本會建立單一Ubuntu VM,並透過導師部署Open edX。 |
部署開放式edX Dogwood (多 VM) |
此範本會建立 Ubuntu VM 的網路,並在其中部署 Open edX Dogwood。 部署支援 1-9 個應用程式 VM 和後端 Mongo 和 MySQL VM。 |
在單一 Ubuntu VM 上部署 Open edX fullstack (Ficus) |
此範本會建立單一 Ubuntu VM,並在其上部署 Open edX fullstack (Ficus)。 |
在Ubuntu 上部署OpenLDAP叢集 |
此範本會在Ubuntu上部署OpenLDAP叢集。 它會建立多個 Ubuntu VM(最多 5 個,但很容易增加),並在它們上執行 OpenLDAP 的無訊息安裝。 然後,它會在它們上設定 N 向多宿主複寫。 部署成功之後,您可以移至 /phpldapadmin 以啟動 congfiguring OpenLDAP。 |
在單一 VM 上部署 Ubuntu 上的 OpenLDAP |
此範本會在Ubuntu上部署OpenLDAP。 它會建立單一 Ubuntu VM,並在其上執行 OpenLDAP 的無訊息安裝。 部署成功之後,您可以移至 /phpldapadmin 以啟動 congfiguring OpenLDAP。 |
在 Ubuntu 上部署 OpenSIS Community Edition 叢集 |
此範本會將 OpenSIS Community Edition 部署為 Ubuntu 上的 LAMP 應用程式。 它會為前端建立一或多個Ubuntu VM,並為後端建立單一 VM。 它會在後端 VM 的前端 VM 和 MySQL 上執行 Apache 和 PHP 的無訊息安裝。 然後它會在叢集上部署 OpenSIS Community Edition。 部署成功之後,您可以在每個前端 VM 上移至 /opensis-ce ,以啟動 congfiguring OpenSIS。 |
在單一 VM 上部署 Ubuntu 上的 OpenSIS Community Edition |
此範本會將 OpenSIS Community Edition 部署為 Ubuntu 上的 LAMP 應用程式。 它會建立單一 Ubuntu VM、執行 MySQL、Apache 和 PHP 的無訊息安裝,然後部署 OpenSIS Community Edition。 部署成功之後,您可以移至 /opensis-ce 以開始串連 OpenSIS。 |
使用受控虛擬網路部署安全的 Azure AI Studio |
此範本會建立安全的 Azure AI Studio 環境,並具有健全的網路和身分識別安全性限制。 |
在Ubuntu 上部署Shibboleth Identity Provider 叢集 |
此範本會在叢集設定中的Ubuntu上部署Shibboleth Identity Provider。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/Status (記下埠號碼) 來檢查成功。 |
在單一 VM 上部署 Ubuntu 上的 Shibboleth 識別提供者 |
此範本會在Ubuntu上部署Shibboleth識別提供者。 部署成功之後,您可以前往 https://your-domain:8443/idp/profile/status (記下埠號碼) 來檢查成功。 |
在 Windows 上部署 Shibboleth 識別提供者 (單一 VM) |
此範本會在 Windows 上部署 Shibboleth 識別提供者。 它會建立單一 Windows VM、安裝 JDK 和 Apache Tomcat、部署 Shibboleth 識別提供者,然後設定所有專案以存取 Shibboleth IDP。 部署成功之後,您可以移至 https://your-server:8443/idp/profile/status 來檢查成功。 |
使用現有的 SQL 虛擬機部署 SQL Always ON 設定 |
使用現有的 SQL 虛擬機器部署 SQL Always ON 安裝程式。 虛擬機應該已經加入現有的網域,而且必須執行 SQL Server 的企業版本。 |
在 Azure 架構上部署體育分析 |
建立已啟用 ADLS Gen 2 的 Azure 記憶體帳戶、具有記憶體帳戶連結服務的 Azure Data Factory 實例(如果已部署的 Azure SQL Database),以及 Azure Databricks 實例。 部署範本和 ADF 實例受控識別的使用者 AAD 身分識別,將會在記憶體帳戶上授與記憶體 Blob 數據參與者角色。 還有一個選項可用來部署 Azure Key Vault 實例、Azure SQL Database 和 Azure 事件中樞(適用於串流使用案例)。 部署 Azure Key Vault 時,部署範本之使用者的 Data Factory 受控識別和 AAD 身分識別將會獲得 Key Vault 秘密使用者角色。 |
部署 3 節點 Consul Cluster |
此範本會部署 3 個節點 Consul 叢集,並透過 Atlas 自動加入節點。 Consul 是服務探索、分散式密鑰/值存放區和一堆其他酷專案的工具。 Atlas 是由 Hashicorp 提供(Consul 的製造者)提供,以快速建立 Consul 叢集的方式,而不需要手動加入每個節點 |
部署 N 節點 CentOS 叢集 |
此範本會部署具有 2 個網路的 2-10 節點 CentOS 叢集。 |
部署靜態網站 |
使用備份記憶體帳戶部署靜態網站 |
適用於 AZ-400 Labs 的 開發環境 |
具有適用於 AZ-400 的 VS2017 Community、Docker 桌面、Git 和 VSCode 的 VM(Azure DevOps) Labs |
使用事件中樞和 ELK |
此範本會部署 Elasticsearch 叢集和 Kibana 和 Logstash VM。 Logstash 已設定為輸入外掛程式,以從事件中樞提取診斷數據。 |
動態探索私人IP |
此範本可讓您動態探索 NIC 的私人 IP。 它會使用自定義腳本延伸模組將 NIC0 的私人 IP 傳遞至 VM1,以將它寫入 VM1 上的檔案。 |
使用 SQL Database Django 應用程式 |
此範本會使用 Azure Linux CustomScript 擴充功能來部署應用程式。 此範例會建立Ubuntu VM、執行 Python、Django 和 Apache 的無訊息安裝,然後建立簡單的 Django 應用程式。 此範本也會建立 SQL Database,其中包含範例數據表,其中包含一些使用查詢在網頁瀏覽器中顯示的範例數據 |
DNS 轉寄站 VM |
此範本示範如何建立 DNS 伺服器,以將查詢轉送至 Azure 的內部 DNS 伺服器。 這適用於在虛擬網路之間設定 DNS 結果(如 https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/中所述)。 |
Ubuntu 上的 DNX |
啟動Ubuntu 14.04伺服器,並安裝 .NET 執行內容 (DNX) 加上範例應用程式 |
Docker Swarm 叢集 |
此範本會建立高可用性 Docker Swarm 叢集 |
Dokku 實例 |
Dokku 是單一 VM 上的迷你式 PaaS。 |
Ubuntu VM 上的無人機 |
此範本會布建具有 Docker 擴充功能和無人機 CI 套件的 Ubuntu 14.04 LTS 實例。 |
Elasticsearch 叢集、Kibana 和 Logstash for Diagnostics |
此範本會部署 Elasticsearch 叢集和 Kibana 和 Logstash VM。 Logstash 會設定為輸入外掛程式,以從現有的 Azure 記憶體數據表提取診斷數據。 |
啟用 NSG 流量記錄 |
此範本會建立 NSG 流量記錄資源 |
Azure 中的 |
此範本可讓您在 Azure 中建立 EpiServerCMS 部署所需的資源 |
使用 ILB ASE |
App Service 環境是 Azure App Service 的進階服務方案選項,可提供完全隔離且專用的環境,以大規模安全地執行 Azure App Service 應用程式,包括 Web Apps、Mobile Apps 和 API Apps。 |
FinOps 中樞 |
此範本會建立新的 FinOps 中樞實例,包括 Data Lake 記憶體和 Data Factory。 |
使用 Blob 來源和 Private Link |
此範本會建立 Front Door Premium 和 Azure 記憶體 Blob 容器,並使用 Front Door 的私人端點將流量傳送至記憶體帳戶。 |
使用 Azure Functions 來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium、Azure Functions 應用程式,並設定函式應用程式來驗證流量是否通過 Front Door 來源。 |
使用靜態網站來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium 和 Azure 記憶體靜態網站,並設定 Front Door 將流量傳送至靜態網站。 |
函式應用程式 |
此範本會部署空的函式應用程式和主控方案。 |
使用遠端建置 在 Linux 取用方案中 |
此範本會在 Linux 取用方案上佈建函式應用程式,並在程式碼部署期間執行遠端建置。 應用程式會視需要執行,而您每次執行都會計費,且不需任何常設資源承諾。 |
由 Azure Frontdoor 保護的 |
此範本可讓您部署受 Azure Frontdoor Premium 保護及發佈的 Azure 進階函式。 Azure Frontdoor 與 Azure Functions 之間的 Conenction 受到 Azure Private Link 的保護。 |
GitHub Enterprise Server |
GitHub Enterprise Server 是私人版本的 GitHub.com,將在 Azure 訂用帳戶中的 VM 上執行。 它讓企業軟體開發小組能夠進行共同作業程式代碼撰寫,而且很愉快。 |
SUSE 上的 |
此範本會部署負載平衡的 GlassFish (v3 或 v4) 叢集,其中包含使用者定義的 SUSE 數目 (OpenSUSE 或 SLES) VM。 |
Ubuntu 上的 Go Expanse |
此範本會在Ubuntu虛擬機上部署 Go Expanse 用戶端 |
已啟用負載型自動調整功能的 HDInsight |
此範本可讓您建立已啟用負載型自動調整的 HDInsight Spark 叢集。 |
已啟用排程型自動調整功能的 HDInsight |
此範本可讓您建立已啟用排程型自動調整的 HDInsight Spark 叢集。 |
IBM Cloud Pak for Data on Azure |
此範本會在 Azure 上部署 Openshift 叢集,其中包含所有必要的資源、基礎結構,然後部署 IBM Cloud Pak for Data,以及使用者選擇的附加元件。 |
在Ubuntu VM 上安裝 Phabricator |
此範本會在Ubuntu虛擬機上部署 Phabricator。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
使用自定義腳本 Linux 擴充功能在 Ubuntu 上安裝報廢 |
此範本會在Ubuntu虛擬機上部署 Scrapy。 用戶可以上傳蜘蛛以開始編目。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
使用 CentOS 資源庫映像 Intel Lustre 用戶端 |
此範本會使用 Azure 資源庫 OpenLogic CentOS 6.6 或 7.0 映射建立多個 Intel Lustre 2.7 用戶端虛擬機,並掛接現有的 Intel Lustre 文件系統 |
Azure 虛擬網路中的 IPv6 |
建立具有 2 個 VM 的雙堆疊 IPv4/IPv6 VNET。 |
使用 Jenkins 和 Azure Web Apps Java CI/CD |
這是使用 Jenkins 和 Azure Web Apps 的 Java CI/CD 範例。 |
RHEL 上的 JBoss EAP |
此範本可讓您建立執行 JBoss EAP 7.4 叢集的多個 RHEL 8.6 VM,並部署稱為 eap-session-replication 的 Web 應用程式,您可以使用部署時設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
RHEL 上的 JBoss EAP |
此範本可讓您建立執行 JBoss EAP 7.4 叢集的 RHEL 8.6 VMSS 實例,並部署名為 eap-session-replication 的 Web 應用程式,您可以使用部署時設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
RHEL 上的 JBoss EAP (獨立 VM) |
此範本可讓您建立執行 JBoss EAP 7.4 的 RHEL 8.6 VM,並在 Azure 上部署名為 JBoss-EAP 的 Web 應用程式,您可以使用部署時所設定的 JBoss EAP 使用者名稱和密碼來登入管理控制台。 |
JBoss EAP 伺服器執行名為杜克 的測試應用程式 |
此範本可讓您建立執行 JBoss EAP 7 的 Red Hat VM,以及部署稱為杜克的 Web 應用程式,您可以使用部署時設定的使用者和密碼來登入管理控制台。 |
Jenkins 叢集與 Windows & Linux 背景工作角色 |
1 具有 1 個 Linux 節點和 1 個 Windows 節點的 Jenkins 主要節點 |
Elasticsearch 的 |
此範本會將 JMeter 環境部署到現有的虛擬網路。 一個主要節點和多個從屬節點會部署到新的 jmeter 子網。 此範本可與 Elasticsearch 快速入門範本搭配運作。 |
將 VM 加入現有的網域 |
此範本示範在雲端中加入私人 AD 網域。 |
KEMP LoadMaster HA 配對 |
此範本會部署KEMP LoadMasterHA配對 |
使用序列輸出 |
此範本會建立簡單的 Linux VM,並將參數和序列/主控台設定為輸出至記憶體 |
Lustre HPC 用戶端和伺服器節點 |
此範本會建立 Lustre 用戶端和伺服器節點 VM 和相關基礎結構,例如 VNET |
Marketplace 範例 VM 搭配條件式資源 |
此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。 |
Windows VM 上的 McAfee Endpoint Security (試用版授權) |
此範本會建立 Windows VM 並設定 McAfee Endpoint Security 的試用版 |
使用多個Ubuntu VM的 Memcached服務叢集 |
此範本會在私人子網中的Ubuntu14.04 VM上建立一或多個 memcached 服務。 它也會使用 PHP 測試頁面建立一個可公開存取的 Apache VM,以確認 memcached 已安裝且可存取。 |
使用 Azure DMS 移轉至 Azure SQL 資料庫 |
Azure 資料庫移轉服務 (DMS) 的設計目的是簡化將內部部署資料庫移轉至 Azure 的程式。 DMS 將簡化將現有的內部部署 SQL Server 和 Oracle 資料庫移轉至 Azure SQL Database、Azure SQL 受控實例或 Azure 虛擬機中的 SQL Server Microsoft。 此範本會部署 Azure 資料庫移轉服務的實例、其上安裝 SQL Server 的 Azure VM,其會做為來源伺服器,其上具有預先建立的資料庫,而目標 Azure SQL DB 伺服器將會有預先建立的資料庫架構,以便從來源移轉至目標伺服器。 此範本也會部署所需的資源,例如 NIC、vnet 等,以支援來源 VM、DMS 服務和目標伺服器。 |
min.io Azure 閘道 |
完全私人 min.io Azure 閘道部署,以提供由 Blob 記憶體支援的 S3 相容記憶體 API |
Moesif API分析和獲利 |
此範本會將來自 Azure API 管理的 API 呼叫記錄至 Moesif API 分析和獲利平臺 |
Azure Data Factory 可以 更多 - 按兩下即可嘗試 Azure Data Factory |
此範本會建立數據處理站管線,以將複製活動從 Azure Blob 複製到另一個 Azure Blob |
使用 NSG、ILB、AppGateway |
此範本會部署虛擬網路、透過子網隔離網路、部署 VM 並設定負載平衡 |
多層式流量管理員、L4 ILB、L7 AppGateway |
此範本會部署虛擬網路、透過子網隔離網路、部署 VM 並設定負載平衡 |
使用受控磁碟 |
此範本會建立具有受控磁碟、公用IP和網路介面的VM數目。 它會在單一可用性設定組中建立 VM。 它們將會佈建在虛擬網路中,此虛擬網路也會建立為部署的一部分 |
多用戶端 VNS3 網路設備 |
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和整合威脅管理裝置的結合特性和功能。 主要優點:在雲端網路功能之上,Always on 端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器,建立一個統一位址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy Load Balancer 和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。 |
使用自訂腳本 |
具有所選自定義腳本的多個 Windows VM。 |
Debian 上的 |
此範本會在 Debian VM 上安裝並設定 Nylas N1 開放原始碼同步處理引擎。 |
Openshift 容器平臺 4.3 |
Openshift 容器平臺 4.3 |
Orchard CMS 影片入口網站 Web 應用程式 |
此範本提供在已啟用和設定 Azure 媒體服務模組的 Azure App Service Web Apps 上部署 Orchard CMS 的簡單方式。 |
Ubuntu VM 上的 OS 修補擴充功能 |
此範本會建立Ubuntu VM並安裝OSPatching擴充功能 |
私人函式應用程式和私人端點保護的記憶體 |
此範本會在具有私人端點的進階方案上布建函式應用程式,並透過私人端點與 Azure 記憶體通訊。 |
在取用方案上布建函式應用程式 |
此範本會在取用方案上布建函式應用程式,這是動態主控方案。 應用程式會視需要執行,而您每次執行都會計費,且不需任何常設資源承諾。 有其他範本可用於布建專用主控方案。 |
布建在 App Service 方案 上執行的函式應用程式 |
此範本會在專用主控方案上布建函式應用程式,這表示它會像任何 App Service 網站一樣執行並計費。 |
使用從 GitHub 部署的來源布建函式應用程式 |
此範本會部署裝載於新的專用 App Service 方案中的函式應用程式。 函式應用程式具有子資源,可讓您連續整合,並從 GitHub 存放庫部署函式程式碼。 |
使用部署位置 布建取用方案函式 |
此範本會在取用方案上布建函式應用程式,這是動態主控方案。 應用程式會視需要執行,而您每次執行都會計費,且不需任何常設資源承諾。 有其他範本可用於布建專用主控方案。 |
使用自定義腳本 Linux 擴充功能在 Ubuntu 上 Python Proxy |
此範本會在Ubuntu虛擬機上部署 Python Proxy。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址和網路介面。 |
Qlik Sense Enterprise 單一節點 |
此範本會布建單一節點 Qlik Sense Enterprise 網站。 自備授權。 |
Red Hat Enterprise Linux VM (RHEL 7.8 Unmanaged) |
此範本會部署 Red Hat Enterprise Linux VM (RHEL 7.8),使用隨用隨付You-Go RHEL VM 映射,以取得所選資源群組位置中所選版本的標準A1_v2 VM,以及附加至 VM 的額外 100 GiB 數據磁碟。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。 |
Red Hat 完整跨平台開發方塊與 Team Services 代理程式 |
此範本可讓您建立具有一組完整跨平臺 SDK 和 Visual Studio Team Services Linux 組建代理程式的 Red Hat VM。 成功布建 VM 之後,您可以在 [代理程式集區] 底下查看您的 Team Services 帳戶設定,以驗證 Team Services 組建代理程式安裝。 支援的語言/工具:OpenJDK Java 6、7 和 8;螞蟻、Maven 和 Gradle;npm 和 nodeJS;groovy 和 gulp;Gnu C 和 C++ 與 make;Perl、Python、Ruby 和 Ruby on Rails;.NET Core;Docker 引擎和撰寫;和 go |
在 Azure 上 |
此範本可讓您使用 『Red Hat Enterprise Linux 7.3』 虛擬機來部署 3 層架構。 架構包括虛擬網路、外部和內部負載平衡器、跳躍 VM、NSG 等,以及每一層中的多個 RHEL 虛擬機 |
Red Hat Tomcat 伺服器搭配 Team Services 部署使用 |
此範本可讓您建立執行 Apache2 和 Tomcat7 的 Red Hat VM,並啟用以支援 Visual Studio Team Services Apache Tomcat 部署工作、透過 SSH 複製檔案工作,以及 FTP 上傳工作(使用 ftps)來啟用 Web 應用程式的部署。 |
使用 Azure 負載平衡器和浮動 IP |
此範本會建立備援 haproxy 設定,其中 2 個 Ubuntu VM 設定在已啟用浮動 IP 的 Azure 負載平衡器後方。 每個Ubuntu VM都會執行 haproxy,以對其他應用程式 VM 的要求進行負載平衡(在此案例中執行Apache)。 Keepalived 藉由將浮動 IP 指派給 MASTER,並封鎖 BACKUP 上的負載平衡器探查,來啟用 haproxy VM 的備援。 此範本也會部署記憶體帳戶、虛擬網路、公用IP位址、網路介面。 |
具有高可用性的遠端桌面服務 |
此 ARM 範例程式代碼會部署具有高可用性的 遠端桌面服務 2019 會話集合 實驗室。 目標是使用 Windows Server 2019 部署遠端桌面服務的完整備援高可用性解決方案。 |
在 ARM 範本中擷取 Azure 記憶體存取金鑰 |
此範本會建立記憶體帳戶,之後會透過動態擷取記憶體帳戶的主鍵來建立 API 連線。 接著,邏輯應用程式中會使用 API 連線作為 Blob 變更的觸發程式輪詢。 |
使用 Windows VM 在 Azure 上 |
此範本會建立 Windows VM,並使用 CustomScript 擴充功能將 ROS 安裝到其中。 |
SAP NW 2 層相容 Marketplace 映射 |
此範本可讓您使用 SAP 支援的作業系統來部署 VM。 |
可調整的 Umbraco CMS Web 應用程式 |
此範本提供在 Azure App Service Web Apps 上部署 umbraco CMS Web 應用程式的簡單方式。 |
Secure Ubuntu by Trailbot |
此範本提供一個Ubuntu VM,其隨附名為 Trailbot 監看員的特殊惡魔,可監視系統檔案和記錄、在修改時觸發智慧原則,併產生 區塊鏈錨定、不可變的稽核記錄 發生的所有專案。 |
使用 Key Vault |
此範本可讓您藉由擷取儲存在 Key Vault 中的密碼,來部署簡單的 Windows VM。 因此,密碼永遠不會放在範本參數檔案的純文本中 |
簡單的 Umbraco CMS Web 應用程式 |
此範本提供在 Azure App Service Web Apps 上部署 umbraco CMS Web 應用程式的簡單方式。 |
旋轉扭力叢集 |
範本會啟動扭力叢集。 |
SQL 布建 CSP |
Microsoft Azure 有新的訂用帳戶供應專案 CSP 訂用帳戶。 CSP 訂用帳戶尚不支援 SQL VM 部署的某些層面。 這包括 SQL IaaS 代理程式延伸模組,這是 SQL 自動備份和 SQL 自動修補等功能的必要專案。 |
已啟用 SQL Server 2014 SP1 Enterprise 的所有 SQL VM 功能 |
此範本會建立已啟用自動修補、自動備份和 Azure Key Vault 整合功能的 SQL Server 2014 SP1 Enterprise 版本。 |
SQL Server 2014 SP1 Enterprise 與自動修補 |
此範本會建立已啟用自動修補功能的 SQL Server 2014 SP1 Enterprise 版本。 |
SQL Server 2014 SP2 Enterprise with Auto Backup |
此範本會建立已啟用自動備份功能的 SQL Server 2014 SP2 Enterprise 版本 |
在 AKS 上 |
這會建立新的 AKS 叢集,然後使用使用 Duffle 和 ACI 部署的 CNAB 套件,將 SQL Server 可用性群組部署到其中 |
獨立 Ethereum Studio |
此範本會在 Ubuntu 上部署具有獨立版 Ethereum Studio 的 Docker。 |
具有進階威脅防護的記憶體帳戶 |
此範本可讓您部署已啟用進階威脅防護的 Azure 記憶體帳戶。 |
具有 SSE 和 Blob 刪除保留原則的記憶體帳戶 |
此範本會使用記憶體服務加密和 Blob 刪除保留原則建立記憶體帳戶 |
SUSE Linux Enterprise Server VM (SLES 12) |
此範本可讓您使用隨用隨付You-Go SLES VM 映射,在所選資源群組的位置部署 SUSE Linux Enterprise Server VM (SLES 12),並將額外的 100 GiB 數據磁碟連結至 VM。 此映像會收取額外費用 - 如需詳細資訊,請參閱 Azure VM 定價頁面。 |
Windows VM 上的 Symantec Endpoint Protection 擴充功能試用版 |
此範本會建立 Windows VM 並設定 Symantec Endpoint Protection 的試用版 |
Telegraf-InfluxDB-Grafana |
此範本可讓您在Linux Ubuntu 14.04 LTS VM 上部署Telegraf-InfluxDB-Grafana 實例。 這會在資源群組位置部署 VM,並傳回 VM 的 FQDN,並安裝 Telegraf、InfluxDB 和 Grafana 的元件。 此範本提供telegraf的設定,其中包含針對 Docker、容器主機計量啟用的外掛程式。 |
Azure 上的 |
此範本可讓您將 Terraform 工作站部署為具有 MSI 的 Linux VM。 |
兩層節點jsapp-migration-to-containers-on-Azure |
將兩層應用程式移轉至 Azure 容器和 PaaS 資料庫。 |
具有要求測試頁面的Ubuntu Apache2 Web 伺服器 |
此範本可讓您使用您定義為參數的測試頁面內容,快速建立執行 Apache2 的 Ubuntu VM。 這對於快速驗證/示範/原型設計很有用。 |
使用 Team Services 代理程式 |
此範本可讓您建立具有一組完整跨平臺 SDK 和 Visual Studio Team Services Linux 組建代理程式的 Ubuntu VM。 成功布建 VM 之後,您可以在 [代理程式集區] 底下查看您的 Team Services 帳戶設定,以驗證 Team Services 組建代理程式安裝。 支援的語言/工具:OpenJDK Java 7 和 8;螞蟻、Maven 和 Gradle;npm 和 nodeJS;groovy 和 gulp;Gnu C 和 C++ 與 make;Perl、Python、Ruby 和 Ruby on Rails;.NET;和 go |
使用 OpenJDK 7/8、Maven 和 Team Services 代理程式 Ubuntu VM |
此範本可讓您使用 OpenJDK 7 和 8、Maven 和 Visual Studio Team Services Linux 組建代理程式來建立 Ubuntu VM 軟體建置電腦。 成功布建 VM 之後,您可以在 [代理程式集區] 底下查看您的 Team Services 帳戶設定,以驗證 Team Services 組建代理程式安裝 |
將 Azure Stack HCI 22H2 叢集升級至 23H2 叢集 |
此範本會使用 ARM 範本,將 Azure Stack HCI 22H2 叢集升級至 23H2 叢集。 |
使用ARM範本建立IoT中樞、路由和檢視訊息 |
使用此範本來部署IoT中樞和記憶體帳戶。 執行應用程式以將訊息傳送至路由傳送至記憶體的中樞,然後檢視結果。 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
部署期間使用自定義腳本擴充功能的輸出 |
這適用於 VM 的計算,以在 Azure Resource Manager 未提供的部署期間執行某些工作。 然後,該計算(腳本)的輸出就可以在部署的其他地方加以利用。 如果部署中需要計算資源(例如 jumpbox、DC 等),如果不是的話,這會很有用。 |
Ubuntu VM 上的 Vert.x、OpenJDK、Apache 和 MySQL Server |
此範本會使用 Azure Linux CustomScript 擴充功能,在 Ubuntu 14.04 LTS 上部署 Vert.x、OpenJDK、Apache 和 MySQL Server。 |
使用 RDP 連接埠 |
建立虛擬機,併為負載平衡器中的 VM 建立 RDP 的 NAT 規則 |
使用條件式資源 虛擬機 |
此範本允許使用虛擬網路、記憶體和公用IP位址的新或現有資源來部署Linux VM。 它也允許在 SSH 和密碼驗證之間進行選擇。 範本會使用條件和邏輯函式來移除巢狀部署的需求。 |
Visual Studio 2019 CE 搭配 Docker Desktop |
使用 Visual Studio 2019 CE 搭配 Docker Desktop 進行容器開發 |
Visual Studio 和 Visual Studio Team Services 建置代理程式 VM |
此範本會展開Visual Studio Dev VM 範本。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM,然後安裝 Visual Studio Team Services 組建代理程式。 |
VM 啟動風暴工作負載範本 |
此模板會建立要求的 VM 数目,並同時開機以計算平均 VM 開機時間 |
Ubuntu VM 上的 VMAccess 擴充功能 |
此範本會建立Ubuntu VM並安裝VMAccess擴充功能 |
使用 Load Balancer 和 NAT 在可用性區域中 |
此範本可讓您使用 Load Balancer 建立分散於可用性區域的虛擬機,並透過負載平衡器設定 NAT 規則。 此範本也會部署虛擬網路、公用IP位址和網路介面。 在此範本中,我們使用資源迴圈功能來建立網路介面和虛擬機 |
適用於雲端連線和安全性 的 |
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和統一威脅管理裝置的結合特性和功能。 主要優點,在雲端網路之上,一律在端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器上,建立一個統一地址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本的網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy、負載平衡器和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。 |
使用 SQL Database、Azure Cosmos DB、Azure 搜尋服務 |
此範本會布建 Web 應用程式、SQL Database、Azure Cosmos DB、Azure 搜尋服務和 Application Insights。 |
使用診斷記錄至 Blob 容器 |
將診斷記錄的 Web 應用程式部署至已啟用記憶體帳戶 Blob 容器。 |
CentOS 8 上的 WildFly 18 (獨立 VM) |
此範本可讓您建立執行 WildFly 18.0.1.Final 的 CentOS 8 VM,並在 Azure 上部署名為 JBoss-EAP 的 Web 應用程式,您可以使用部署時所設定的 Wildfly 使用者名稱和密碼來登入管理控制台。 |
已安裝 Portainer 和 Traefik 的 Windows Docker 主機 |
已安裝 Portainer 和 Traefik 的 Windows Docker 主機 |
使用 SSH |
部署已啟用開啟 SSH 的單一 Windows VM,讓您可以使用密鑰型驗證透過 SSH 連線。 |
Terraform (AzAPI 提供者) 資源定義
storageAccounts 資源類型可以使用目標作業來部署:
- 資源群組
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Storage/storageAccounts 資源,請將下列 Terraform 新增至範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Storage/storageAccounts@2023-05-01"
name = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
kind = "string"
location = "string"
sku = {
name = "string"
}
tags = {
{customized property} = "string"
}
body = jsonencode({
extendedLocation = {
name = "string"
type = "string"
}
properties = {
accessTier = "string"
allowBlobPublicAccess = bool
allowCrossTenantReplication = bool
allowedCopyScope = "string"
allowSharedKeyAccess = bool
azureFilesIdentityBasedAuthentication = {
activeDirectoryProperties = {
accountType = "string"
azureStorageSid = "string"
domainGuid = "string"
domainName = "string"
domainSid = "string"
forestName = "string"
netBiosDomainName = "string"
samAccountName = "string"
}
defaultSharePermission = "string"
directoryServiceOptions = "string"
}
customDomain = {
name = "string"
useSubDomainName = bool
}
defaultToOAuthAuthentication = bool
dnsEndpointType = "string"
enableExtendedGroups = bool
encryption = {
identity = {
federatedIdentityClientId = "string"
userAssignedIdentity = "string"
}
keySource = "string"
keyvaultproperties = {
keyname = "string"
keyvaulturi = "string"
keyversion = "string"
}
requireInfrastructureEncryption = bool
services = {
blob = {
enabled = bool
keyType = "string"
}
file = {
enabled = bool
keyType = "string"
}
queue = {
enabled = bool
keyType = "string"
}
table = {
enabled = bool
keyType = "string"
}
}
}
immutableStorageWithVersioning = {
enabled = bool
immutabilityPolicy = {
allowProtectedAppendWrites = bool
immutabilityPeriodSinceCreationInDays = int
state = "string"
}
}
isHnsEnabled = bool
isLocalUserEnabled = bool
isNfsV3Enabled = bool
isSftpEnabled = bool
keyPolicy = {
keyExpirationPeriodInDays = int
}
largeFileSharesState = "string"
minimumTlsVersion = "string"
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
action = "Allow"
value = "string"
}
]
resourceAccessRules = [
{
resourceId = "string"
tenantId = "string"
}
]
virtualNetworkRules = [
{
action = "Allow"
id = "string"
state = "string"
}
]
}
publicNetworkAccess = "string"
routingPreference = {
publishInternetEndpoints = bool
publishMicrosoftEndpoints = bool
routingChoice = "string"
}
sasPolicy = {
expirationAction = "string"
sasExpirationPeriod = "string"
}
supportsHttpsTrafficOnly = bool
}
})
}
屬性值
AccountImmutabilityPolicyProperties
名字 | 描述 | 價值 |
---|---|---|
allowProtectedAppendWrites | 此屬性只能針對停用和解除鎖定的時間型保留原則進行變更。 啟用時,新的區塊可以寫入附加 Blob,同時維護不變性保護和合規性。 只能新增新的區塊,而且任何現有的區塊都無法修改或刪除。 | bool |
immutabilityPeriodSinceCreationInDays | 自原則建立后,容器中 Blob 的不變性期間,以天為單位。 | int 約束: 最小值 = 1 最大值 = 146000 |
州 | ImmutabilityPolicy 狀態會定義原則的模式。 停用狀態會停用原則、解除鎖定狀態允許增加和減少不變性保留時間,也允許切換allowProtectedAppendWrites屬性,鎖定狀態只允許增加不變性保留時間。 原則只能以 [已停用] 或 [解除鎖定] 狀態建立,而且可以在兩個狀態之間切換。 只有處於解除鎖定狀態的原則可以轉換為無法還原的鎖定狀態。 | 'Disabled' 'Locked' 「已解除鎖定」 |
ActiveDirectoryProperties
名字 | 描述 | 價值 |
---|---|---|
accountType | 指定 Azure 記憶體的 Active Directory 帳戶類型。 | 'Computer' 'User' |
azureStorageSid | 指定 Azure 記憶體的安全性識別碼 (SID)。 | 字串 |
domainGuid | 指定網域 GUID。 | 字串 (必要) |
domainName | 指定AD DNS 伺服器授權的主要網域。 | 字串 (必要) |
domainSid | 指定安全性識別碼 (SID)。 | 字串 |
forestName | 指定要取得的 Active Directory 樹系。 | 字串 |
netBiosDomainName | 指定 NetBIOS 功能變數名稱。 | 字串 |
samAccountName | 指定 Azure 記憶體的 Active Directory SAMAccountName。 | 字串 |
AzureFilesIdentityBasedAuthentication
名字 | 描述 | 價值 |
---|---|---|
activeDirectoryProperties | 如果 directoryServiceOptions 是 AD,則為必要專案,如果是 AADKERB,則為選擇性。 | ActiveDirectoryProperties |
defaultSharePermission | 如果未指派 RBAC 角色,則使用 Kerberos 驗證的使用者預設共享許可權。 | 'None' 'StorageFileDataSmbShareContributor' 'StorageFileDataSmbShareElevatedContributor' 'StorageFileDataSmbShareReader' |
directoryServiceOptions | 表示所使用的目錄服務。 請注意,未來可能會擴充此列舉。 | 'AADDS' 'AADKERB' 'AD' 'None' (必要) |
CustomDomain
名字 | 描述 | 價值 |
---|---|---|
名字 | 取得或設定指派給記憶體帳戶的自定義功能變數名稱。 名稱是 CNAME 來源。 | 字串 (必要) |
useSubDomainName | 指出是否啟用間接 CName 驗證。 默認值為 false。 這應該只在更新時設定。 | bool |
加密
名字 | 描述 | 價值 |
---|---|---|
身份 | 要與待用服務端加密搭配使用的身分識別。 | EncryptionIdentity |
keySource | 加密金鑰來源(提供者)。 可能的值(不區分大小寫):Microsoft.Storage、Microsoft.Keyvault | 'Microsoft.Keyvault' 'Microsoft.Storage' |
keyvaultproperties | 金鑰保存庫所提供的屬性。 | KeyVaultProperties |
requireInfrastructureEncryption | 布爾值,指出服務是否使用平臺管理密鑰來套用次要加密層,以供待用數據使用。 | bool |
服務業 | 支援加密的服務清單。 | EncryptionServices |
EncryptionIdentity
名字 | 描述 | 價值 |
---|---|---|
federatedIdentityClientId | 要與記憶體帳戶上跨租用戶客戶管理密鑰伺服器端加密的使用者指派身分識別搭配使用之多租使用者應用程式的 ClientId。 | 字串 |
userAssignedIdentity | 要與記憶體帳戶上的伺服器端加密相關聯的 UserAssigned 身分識別資源識別碼。 | 字串 |
EncryptionService
名字 | 描述 | 價值 |
---|---|---|
啟用 | 布爾值,指出服務是否在儲存數據時加密數據。 目前預設會啟用待用加密,因此無法停用。 | bool |
keyType | 要用於加密服務的加密金鑰類型。 「帳戶」金鑰類型表示將會使用帳戶範圍的加密金鑰。 'Service' 金鑰類型表示會使用預設服務金鑰。 | 'Account' 'Service' |
EncryptionServices
名字 | 描述 | 價值 |
---|---|---|
blob | Blob 記憶體服務的加密函式。 | EncryptionService |
檔 | 檔案記憶體服務的加密功能。 | EncryptionService |
佇列 | 佇列記憶體服務的加密功能。 | EncryptionService |
桌子 | 數據表記憶體服務的加密函式。 | EncryptionService |
ExtendedLocation
名字 | 描述 | 價值 |
---|---|---|
名字 | 擴充位置的名稱。 | 字串 |
類型 | 擴充位置的類型。 | 'EdgeZone' |
身份
名字 | 描述 | 價值 |
---|---|---|
類型 | 識別類型。 | 'None' 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (必要) |
userAssignedIdentities | 取得或設定索引鍵值組的清單,描述將搭配此儲存體帳戶使用的一組使用者指派身分識別。 金鑰是身分識別的 ARM 資源識別碼。 這裡只允許 1 個使用者指派的身分識別。 | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
名字 | 描述 | 價值 |
---|
ImmutableStorageAccount
名字 | 描述 | 價值 |
---|---|---|
啟用 | 布爾值旗標,可啟用帳戶層級不變性。 這類帳戶下的所有容器預設都會啟用物件層級不變性。 | bool |
immutabilityPolicy | 指定繼承並套用至物件層級沒有明確不變性原則的對象的預設帳戶層級不變性原則。 物件層級不變性原則的優先順序高於容器層級不變性原則,其優先順序高於帳戶層級不變性原則。 | AccountImmutabilityPolicyProperties |
IPRule
名字 | 描述 | 價值 |
---|---|---|
行動 | IP ACL 規則的動作。 | 'Allow' |
價值 | 以 CIDR 格式指定 IP 或 IP 範圍。 只允許 IPV4 位址。 | 字串 (必要) |
KeyPolicy
名字 | 描述 | 價值 |
---|---|---|
keyExpirationPeriodInDays | 金鑰到期期間以天為單位。 | int (必要) |
KeyVaultProperties
名字 | 描述 | 價值 |
---|---|---|
keyname | KeyVault 金鑰的名稱。 | 字串 |
keyvaulturi | KeyVault 的 URI。 | 字串 |
keyversion | KeyVault 金鑰的版本。 | 字串 |
Microsoft.Storage/storageAccounts
名字 | 描述 | 價值 |
---|---|---|
extendedLocation | 自選。 設定資源的擴充位置。 如果未設定,則會在 Azure 主要區域中建立記憶體帳戶。 否則,它會在指定的擴充位置中建立 | ExtendedLocation |
身份 | 資源的身分識別。 | 身分識別 |
類 | 必填。 指出記憶體帳戶的類型。 | 'BlobStorage' 'BlockBlobStorage' 'FileStorage' 'Storage' 'StorageV2' (必要) |
位置 | 必填。 取得或設定資源的位置。 這會是其中一個支援和註冊的 Azure 地理區域(例如美國西部、美國東部、東南亞等)。 建立資源之後,就無法變更資源的地理區域,但如果更新時指定了相同的地理區域,要求將會成功。 | 字串 (必要) |
名字 | 資源名稱 | 字串 約束: 最小長度 = 3 最大長度 = 3 模式 = ^[a-z0-9]+$ (必要) |
性能 | 用來建立記憶體帳戶的參數。 | StorageAccountPropertiesCreateParametersOrStorageAccountProperties |
sku | 必填。 取得或設定 SKU 名稱。 | Sku (必要) |
標籤 | 資源標籤 | 標記名稱和值的字典。 |
類型 | 資源類型 | “Microsoft.Storage/storageAccounts@2023-05-01” |
NetworkRuleSet
名字 | 描述 | 價值 | ||
---|---|---|---|---|
旁路 | 指定是否略過記錄/計量/AzureServices 的流量。 可能的值為記錄的任何組合 | 指標 | AzureServices (例如,「記錄、計量」或 [無] 以略過這些流量。 | 'AzureServices' 'Logging' 'Metrics' 'None' |
defaultAction | 指定當沒有其他規則相符時,允許或拒絕的默認動作。 | 'Allow' '拒絕' (必要) |
||
ipRules | 設定IP ACL規則 | IPRule[] | ||
resourceAccessRules | 設定資源存取規則 | ResourceAccessRule[] | ||
virtualNetworkRules | 設定虛擬網路規則 | VirtualNetworkRule[] |
ResourceAccessRule
名字 | 描述 | 價值 |
---|---|---|
resourceId | 資源標識碼 | 字串 |
tenantId | 租用戶標識碼 | 字串 |
RoutingPreference
名字 | 描述 | 價值 |
---|---|---|
publishInternetEndpoints | 布爾值旗標,指出是否要發佈因特網路由記憶體端點 | bool |
publishMicrosoftEndpoints | 布爾值旗標,指出是否要發佈 Microsoft 路由記憶體端點 | bool |
routingChoice | 路由選擇會定義使用者選擇的網路路由類型。 | 'InternetRouting' 'MicrosoftRouting' |
SasPolicy
名字 | 描述 | 價值 |
---|---|---|
expirationAction | SAS 到期動作會定義違反 sasPolicy.sasExpirationPeriod 時要執行的動作。 「記錄」動作可用於稽核目的,而「封鎖」動作可用來封鎖和拒絕使用不符合 sas 原則到期期限的 SAS 令牌。 | 'Block' 'Log' (必要) |
sasExpirationPeriod | SAS 到期期間 DD.HH:MM:SS。 | 字串 (必要) |
Sku
名字 | 描述 | 價值 |
---|---|---|
名字 | SKU 名稱。 帳戶建立的必要專案;選擇性的更新。 請注意,在舊版中,SKU 名稱稱為 accountType。 | 'Premium_LRS' 'Premium_ZRS' 'Standard_GRS' 'Standard_GZRS' 'Standard_LRS' 'Standard_RAGRS' 'Standard_RAGZRS' 'Standard_ZRS' (必要) |
StorageAccountCreateParametersTags
名字 | 描述 | 價值 |
---|
StorageAccountPropertiesCreateParametersOrStorageAccountProperties
名字 | 描述 | 價值 |
---|---|---|
accessTier | 類型 = BlobStorage 的記憶體帳戶需要 。 存取層用於計費。 「進階」存取層是進階區塊 Blob 記憶體帳戶類型的預設值,而且無法變更進階區塊 Blob 記憶體帳戶類型。 | 'Cold' 'Cool' 'Hot' 'Premium' |
allowBlobPublicAccess | 允許或不允許公用存取記憶體帳戶中的所有 Blob 或容器。 此屬性的默認解譯為 false。 | bool |
allowCrossTenantReplication | 允許或不允許跨 AAD 租使用者物件複寫。 只有當物件復寫策略將涉及不同 AAD 租使用者的記憶體帳戶時,才將此屬性設定為 true。 根據預設,新帳戶預設會遵循最佳安全性作法的默認解譯為 false。 | bool |
allowedCopyScope | 限制從 AAD 租使用者內的記憶體帳戶,或使用相同 VNet 的私人連結來回復制。 | 'AAD' 'PrivateLink' |
allowSharedKeyAccess | 指出記憶體帳戶是否允許透過共用密鑰使用帳戶存取金鑰授權要求。 如果為 false,則所有要求,包括共用存取簽章,都必須獲得 Azure Active Directory (Azure AD) 的授權。 默認值為 null,相當於 true。 | bool |
azureFilesIdentityBasedAuthentication | 提供 Azure 檔案記憶體的身分識別型驗證設定。 | AzureFilesIdentityBasedAuthentication |
customDomain | 指派給記憶體帳戶的使用者網域。 名稱是 CNAME 來源。 目前每個記憶體帳戶只支援一個自定義網域。 若要清除現有的自定義網域,請使用自定義功能變數名稱屬性的空字串。 | CustomDomain |
defaultToOAuthAuthentication | 布爾值旗標,指出預設驗證是否為 OAuth。 此屬性的默認解譯為 false。 | bool |
dnsEndpointType | 可讓您指定端點的類型。 將此設定為 AzureDNSZone 以在單一訂用帳戶中建立大量帳戶,這會在 Azure DNS 區域中建立帳戶,而端點 URL 將會有英數位元 DNS 區域標識符。 | 'AzureDnsZone' 'Standard' |
enableExtendedGroups | 如果設定為 true,則啟用本機使用者功能的擴充群組支援 | bool |
加密 | 要用於記憶體帳戶伺服器端加密的加密設定。 | 加密 |
immutableStorageWithVersioning | 屬性是不可變的,而且只能在帳戶建立期間設定為 true。 設定為 true 時,預設會啟用帳戶中所有新容器的物件層級不變性。 | ImmutableStorageAccount |
isHnsEnabled | 如果設定為 true,則會啟用 Account HierarchicalNamespace。 | bool |
isLocalUserEnabled | 如果設定為 true,則啟用本機使用者功能 | bool |
isNfsV3Enabled | 如果設定為 true,則啟用 NFS 3.0 通訊協議支援。 | bool |
isSftpEnabled | 如果設定為 true,則啟用安全檔案傳輸通訊協定 | bool |
keyPolicy | 指派給記憶體帳戶的 KeyPolicy。 | KeyPolicy |
largeFileSharesState | 如果設定為 [已啟用],則允許大型檔案共用。 一旦啟用,就無法停用它。 | 'Disabled' 'Enabled' |
minimumTlsVersion | 將要求對記憶體的要求設定為允許的最低 TLS 版本。 此屬性的預設解譯為 TLS 1.0。 | 'TLS1_0' 'TLS1_1' 'TLS1_2' 'TLS1_3' |
networkAcls | 網路規則集 | NetworkRuleSet |
publicNetworkAccess | 允許、不允許或允許網路安全性周邊設定評估記憶體帳戶的公用網路存取權。 值為選擇性值,但如果傳入,必須是 'Enabled'、'Disabled' 或 'SecuredByPerimeter'。 | 'Disabled' 'Enabled' 'SecuredByPerimeter' |
routingPreference | 維護使用者選擇進行數據傳輸的網路路由選擇相關信息 | RoutingPreference |
sasPolicy | 指派給記憶體帳戶的 SasPolicy。 | SasPolicy |
supportsHttpsTrafficOnly | 如果設定為 true,則只允許 HTTPs 流量到記憶體服務。 默認值為 true,因為 API 版本 2019-04-01。 | bool |
UserAssignedIdentity
名字 | 描述 | 價值 |
---|
VirtualNetworkRule
名字 | 描述 | 價值 |
---|---|---|
行動 | 虛擬網路規則的動作。 | 'Allow' |
id | 子網的資源標識符,例如:/subscriptions/{subscriptionId}/resourceGroups/{groupName}/providers/Microsoft.Network/virtualNetworks/{vnetName}/subnets/{subnetName}。 | 字串 (必要) |
州 | 取得虛擬網路規則的狀態。 | '取消布建' 'Failed' 'NetworkSourceDeleted' 'Provisioning' 'Succeeded' |