Microsoft.Network networkSecurityGroups 2023-04-01
- más reciente
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Observaciones
Para obtener instrucciones sobre cómo crear grupos de seguridad de red, consulte Creación de recursos de red virtual mediante Bicep.
Definición de recursos de Bicep
El tipo de recurso networkSecurityGroups se puede implementar con operaciones que tienen como destino:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/networkSecurityGroups, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
location: 'string'
name: 'string'
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Valores de propiedad
ApplicationSecurityGroup
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
Propiedades | Propiedades del grupo de seguridad de aplicaciones. | ApplicationSecurityGroupPropertiesFormat |
Etiquetas | Etiquetas de recursos. | resourceTags de |
ApplicationSecurityGroupPropertiesFormat
Nombre | Descripción | Valor |
---|
Microsoft.Network/networkSecurityGroups
Nombre | Descripción | Valor |
---|---|---|
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades del grupo de seguridad de red. | NetworkSecurityGroupPropertiesFormat |
Etiquetas | Etiquetas del recurso | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
NetworkSecurityGroupPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
flushConnection | Cuando se habilita, los flujos creados a partir de conexiones de grupo de seguridad de red se volverán a evaluar cuando se actualicen las reglas. La habilitación inicial desencadenará la nueva evaluación. | Bool |
securityRules | Colección de reglas de seguridad del grupo de seguridad de red. | SecurityRule[] |
ResourceTags
Nombre | Descripción | Valor |
---|
ResourceTags
Nombre | Descripción | Valor |
---|
SecurityRule
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
nombre | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | cuerda |
Propiedades | Propiedades de la regla de seguridad. | SecurityRulePropertiesFormat |
tipo | Tipo del recurso. | cuerda |
SecurityRulePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
acceso | Se permite o deniega el tráfico de red. | 'Permitir' 'Deny' (obligatorio) |
descripción | Descripción de esta regla. Restringido a 140 caracteres. | cuerda |
destinationAddressPrefix | Prefijo de dirección de destino. CIDR o intervalo IP de destino. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". | cuerda |
destinationAddressPrefixes | Prefijos de dirección de destino. CIDR o intervalos IP de destino. | string[] |
destinationApplicationSecurityGroups | El grupo de seguridad de la aplicación especificado como destino. | applicationSecurityGroup[] |
destinationPortRange | Puerto o intervalo de destino. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | cuerda |
destinationPortRanges | Intervalos de puertos de destino. | string[] |
dirección | Dirección de la regla. La dirección especifica si la regla se evaluará en el tráfico entrante o saliente. | 'Entrante' 'Outbound' (obligatorio) |
prioridad | Prioridad de la regla. El valor puede estar comprendido entre 100 y 4096. El número de prioridad debe ser único para cada regla de la colección. Cuanto menor sea el número de prioridad, mayor será la prioridad de la regla. | int (obligatorio) |
protocolo | Protocolo de red al que se aplica esta regla. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatorio) |
sourceAddressPrefix | El CIDR o el intervalo IP de origen. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". Si se trata de una regla de entrada, especifica dónde se origina el tráfico de red. | cuerda |
sourceAddressPrefixes | Los intervalos CIDR o IP de origen. | string[] |
sourceApplicationSecurityGroups | El grupo de seguridad de aplicaciones especificado como origen. | applicationSecurityGroup[] |
sourcePortRange | Puerto o intervalo de origen. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | cuerda |
sourcePortRanges | Intervalos de puertos de origen. | string[] |
Ejemplos de inicio rápido
En los ejemplos de inicio rápido siguientes se implementa este tipo de recurso.
Archivo de Bicep | Descripción |
---|---|
101-1vm-2nics-2subnets-1vnet | Crea una nueva máquina virtual con dos NIC que se conectan a dos subredes diferentes dentro de la misma red virtual. |
clúster de AKS con una puerta de enlace NAT y un de Application Gateway | En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes. |
clúster de AKS con el controlador de entrada de Application Gateway | En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
Application Gateway con API Management interno y Web App | Application Gateway enruta el tráfico de Internet a una instancia de API Management de red virtual (modo interno) que proporciona servicios a una API web hospedada en una aplicación web de Azure. |
Analizador de registros de Azure Application Gateway mediante GoAccess | Esta plantilla usa la extensión CustomScript de Linux de Azure para implementar un analizador de registros de Azure Application Gateway mediante GoAccess. La plantilla de implementación crea una máquina virtual Ubuntu, instala el procesador de registros de Application Gateway, GoAccess, Apache WebServer y lo configura para analizar los registros de acceso de Azure Application Gateway. |
Azure Bastion como servicio con NSG | Esta plantilla aprovisiona Azure Bastion en una red virtual |
grupo de Azure Batch sin direcciones IP públicas | Esta plantilla crea un grupo de comunicación de nodos simplificado de Azure Batch sin direcciones IP públicas. |
Azure Cloud Shell: de red virtual | Esta plantilla implementa recursos de Azure Cloud Shell en una red virtual de Azure. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt | Esta plantilla le permite crear un grupo de seguridad de red, una red virtual y un área de trabajo de Azure Databricks con la red virtual y un punto de conexión privado. |
plantilla todo en uno de Azure Databricks para de inyección de red virtual | Esta plantilla permite crear un grupo de seguridad de red, una red virtual, una puerta de enlace NAT y un área de trabajo de Azure Databricks con la red virtual. |
de máquina virtual para desarrolladores de juegos de Azure | La máquina virtual del desarrollador de juegos de Azure incluye motores Licencsed como Unreal. |
conjunto de escalado de máquinas virtuales para desarrolladores de juegos de Azure | El conjunto de escalado de máquinas virtuales del desarrollador de juegos de Azure incluye motores Licencsed como Unreal. |
configuración segura de un extremo a otro de Azure Machine Learning | Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
configuración segura de un extremo a otro de Azure Machine Learning (heredado) | Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
ejemplo de máquina virtual de Azure Traffic Manager | Esta plantilla muestra cómo crear un equilibrio de carga de perfil de Azure Traffic Manager en varias máquinas virtuales. |
plantilla de AzureDatabricks para el firewall de almacenamiento predeterminado | Esta plantilla permite crear un grupo de seguridad de red, una red virtual, un punto de conexión privado y un firewall de almacenamiento predeterminado habilitado para el área de trabajo de Azure Databricks con la red virtual y el conector de acceso asignado por el sistema. |
plantilla de AzureDatabricks para la inyección de red virtual con nat Gateway | Esta plantilla le permite crear una puerta de enlace NAT, un grupo de seguridad de red, una red virtual y un área de trabajo de Azure Databricks con la red virtual. |
plantilla de AzureDatabricks para VNetInjection y Load Balancer | Esta plantilla permite crear un equilibrador de carga, un grupo de seguridad de red, una red virtual y un área de trabajo de Azure Databricks con la red virtual. |
discos dinámicos automáticos centOS/UbuntuServer & docker 1.12(cs) | Se trata de una plantilla común para crear centOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con un número configurable de discos de datos (tamaños configurables). El máximo de 16 discos se puede mencionar en los parámetros del portal y el tamaño máximo de cada disco debe ser inferior a 1023 GB. La matriz RAID0 MDADM se monta automáticamente y sobrevive a los reinicios. La versión más reciente de Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 está disponible para su uso desde el usuario azure-cli se ejecuta automáticamente como contenedor de Docker. Esta plantilla de instancia única es una solución de la plantilla de clústeres de HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Crear un equilibrador de carga entre regiones | Esta plantilla crea un equilibrador de carga entre regiones con un grupo de back-end que contiene dos equilibradores de carga regionales. El equilibrador de carga entre regiones está disponible actualmente en regiones limitadas. Los equilibradores de carga regionales detrás del equilibrador de carga entre regiones pueden estar en cualquier región. |
Crear un clúster de AKS privado | En este ejemplo se muestra cómo crear un clúster de AKS privado en una red virtual junto con una máquina virtual jumpbox. |
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux | Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de una configuración de espacio aislado de Azure Firewall con zonas | Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred de jumpbox y subred de Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para serverSubnet, una instancia de Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y Azure Firewall en availability Zones 1, 2 y 3. |
Crear un equilibrador de carga estándar | Esta plantilla crea un equilibrador de carga accesible desde Internet, reglas de equilibrio de carga y tres máquinas virtuales para el grupo de back-end con cada máquina virtual en una zona redundante. |
Creación de una máquina virtual con varios discos de datos vacíos StandardSSD_LRS | Esta plantilla permite crear una máquina virtual Windows a partir de una imagen especificada. También conecta varios discos de datos StandardSSD vacíos de forma predeterminada. Tenga en cuenta que puede especificar el tamaño y el tipo de almacenamiento (Standard_LRS, StandardSSD_LRS y Premium_LRS) de los discos de datos vacíos. |
Creación de una máquina virtual con varias NIC y RDP accesibles | Esta plantilla permite crear máquinas virtuales con varias interfaces de red (2) y RDP conectables con un equilibrador de carga configurado y una regla NAT de entrada. Se pueden agregar más NIC fácilmente con esta plantilla. Esta plantilla también implementa una cuenta de almacenamiento, una red virtual, una dirección IP pública y dos interfaces de red (front-end y back-end). |
Crear una appServicePlan y una aplicación en un ASEv3 | Creación de un AppServicePlan y una aplicación en un ASEv3 |
Creación de una de Azure Application Gateway v2 | Esta plantilla crea una instancia de Azure Application Gateway con dos servidores de Windows Server 2016 en el grupo de back-end. |
Creación de una instancia de Azure Firewall con ipGroups | Esta plantilla crea una instancia de Azure Firewall con reglas de aplicación y red que hacen referencia a grupos de IP. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Creación de una instancia de Azure Firewall con varias direcciones públicas IP | Esta plantilla crea una instancia de Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar. |
Creación de una instancia de Azure WAF v2 en Azure Application Gateway | Esta plantilla crea un firewall de aplicaciones web de Azure v2 en Azure Application Gateway con dos servidores de Windows Server 2016 en el grupo de back-end |
Crear un de escritorio ubuntu GNOME | Esta plantilla crea una máquina de escritorio ubuntu. Esto funciona bien para su uso como jumpbox detrás de una NAT. |
Crear espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor | Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall. |
Crear MI de SQL dentro de la nueva red virtual | Implemente Instancia administrada de Azure Sql Database (SQL MI) dentro de una nueva red virtual. |
Implementación de una máquina virtual Linux o Windows con MSI | Esta plantilla le permite implementar una máquina virtual Linux o Windows con managed Service Identity. |
Implementación de un clúster de Genomics de Nextflow | Esta plantilla implementa un clúster de Nextflow escalable con un jumpbox, n nodos de clúster, compatibilidad con Docker y almacenamiento compartido. |
Implementación de una máquina virtual Ubuntu Linux simple 20.04-LTS | Esta plantilla implementa un servidor Ubuntu con algunas opciones para la máquina virtual. Puede proporcionar el nombre de máquina virtual, la versión del sistema operativo, el tamaño de la máquina virtual y el nombre de usuario y la contraseña del administrador. Como valor predeterminado, el tamaño de la máquina virtual es Standard_D2s_v3 y la versión del sistema operativo es 20.04-LTS. |
Implementación de una máquina virtual Windows sencilla | Esta plantilla le permite implementar una máquina virtual Windows sencilla con algunas opciones diferentes para la versión de Windows, mediante la versión revisada más reciente. Esto implementará una máquina virtual de tamaño A2 en la ubicación del grupo de recursos y devolverá el FQDN de la máquina virtual. |
Implementación de una máquina virtual Windows sencilla con etiquetas | Esta plantilla implementará una D2_v3 máquina virtual Windows, una NIC, una cuenta de almacenamiento, una red virtual, una dirección IP pública y un grupo de seguridad de red. El objeto de etiqueta se crea en las variables y se aplicará en todos los recursos, si procede. |
Implementación de una máquina virtual Linux compatible con inicio de confianza | Esta plantilla le permite implementar una máquina virtual Linux compatible con inicio de confianza mediante algunas opciones diferentes para la versión de Linux, mediante la versión revisada más reciente. Si habilita Secureboot y vTPM, la extensión de atestación de invitado se instalará en la máquina virtual. Esta extensión realizará atestación remota por la nube. De forma predeterminada, esto implementará una máquina virtual de tamaño Standard_D2_v3 en la ubicación del grupo de recursos y devolverá el FQDN de la máquina virtual. |
Implementación de una máquina virtual Windows compatible con inicio de confianza | Esta plantilla le permite implementar una máquina virtual Windows compatible con inicio de confianza con algunas opciones diferentes para la versión de Windows, mediante la versión revisada más reciente. Si habilita Secureboot y vTPM, la extensión de atestación de invitado se instalará en la máquina virtual. Esta extensión realizará atestación remota por la nube. De forma predeterminada, esto implementará una máquina virtual de tamaño Standard_D2_v3 en la ubicación del grupo de recursos y devolverá el FQDN de la máquina virtual. |
Implementación de una máquina virtual Ubuntu Linux DataScience 18.04 | Esta plantilla implementa un servidor Ubuntu con algunas herramientas para la ciencia de datos. Puede proporcionar el nombre de usuario, la contraseña, el nombre de la máquina virtual y seleccionar entre la cpu o la informática de GPU. |
Implementación de una máquina virtual con de datos personalizados | Esta plantilla permite crear una máquina virtual con datos personalizados pasados a la máquina virtual. Esta plantilla también implementa una cuenta de almacenamiento, una red virtual, direcciones IP públicas y una interfaz de red. |
Implementación de una máquina virtual Windows y habilitación de la copia de seguridad mediante Azure Backup | Esta plantilla permite implementar una máquina virtual Windows y un almacén de Recovery Services configurados con DefaultPolicy for Protection. |
Implementar una máquina virtual Windows con la extensión de Windows Admin Center | Esta plantilla le permite implementar una máquina virtual Windows con la extensión de Windows Admin Center para administrar la máquina virtual directamente desde Azure Portal. |
Implementación de Anbox Cloud | Esta plantilla implementa Anbox Cloud en una máquina virtual Ubuntu. Completar la instalación de Anbox Cloud requiere la interacción del usuario después de la implementación; consulte el ARCHIVO LÉAME para obtener instrucciones. La plantilla admite el inicio de una máquina virtual desde una imagen de Ubuntu Pro y la asociación de un token de Ubuntu Pro con una máquina virtual iniciada desde una imagen que no sea Pro. El primero es el comportamiento predeterminado; Los usuarios que buscan adjuntar un token a una máquina virtual iniciada desde una imagen que no sea Pro deben invalidar los argumentos predeterminados para los parámetros ubuntuImageOffer, ubuntuImageSKU y ubuntuProToken. La plantilla también es paramétrica en el tamaño de máquina virtual y los tamaños de disco. Los valores de argumento no predeterminados para estos parámetros deben cumplir con https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Implementación de API Management en una red virtual externa con ip pública | Esta plantilla muestra cómo crear una instancia de Azure API Management en el nivel Premium dentro de la subred de la red virtual en modo externo y configurar las reglas de NSG recomendadas en la subred. La instancia se implementa en dos zonas de disponibilidad. La plantilla también configura una dirección IP pública de la suscripción. |
Implementación de API Management en una red virtual interna con ip pública | En esta plantilla se muestra cómo crear una instancia de Azure API Management en el nivel Premium dentro de la subred de la red virtual en modo interno y configurar reglas de NSG recomendadas en la subred. La instancia se implementa en dos zonas de disponibilidad. La plantilla también configura una dirección IP pública de la suscripción. |
implementar vSensors de Darktrace | Esta plantilla le permite implementar uno o varios vSensors de Darktrace independientes. |
Implementación segura de Azure AI Studio con una red virtual administrada | Esta plantilla crea un entorno seguro de Azure AI Studio con restricciones sólidas de seguridad de red e identidad. |
implementación del clúster del proveedor de identidades shibboleth en Windows | Esta plantilla implementa el proveedor de identidades de Shibboleth en Windows en una configuración en clúster. Una vez que la implementación se haya realizado correctamente, puede ir a https://your-domain:8443/idp/profile/status (número de puerto de nota) para comprobar si la operación se ha realizado correctamente. |
Implementación de máquinas virtuales Ubuntu con Open JDK y Tomcat | Esta plantilla le permite crear una máquina virtual Ubuntu con OpenJDK y Tomcat. Actualmente, el archivo de script personalizado se extrae temporalmente del vínculo https en raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Una vez que la máquina virtual se ha aprovisionado correctamente, se puede comprobar la instalación de Tomcat accediendo al vínculo http [nombre FQDN o dirección IP pública]:8080/ |
circuito ExpressRoute con emparejamiento privado y de red virtual de Azure | Esta plantilla configura el emparejamiento de Microsoft de ExpressRoute, implementa una red virtual de Azure con la puerta de enlace de Expressroute y vincula la red virtual al circuito ExpressRoute. |
Front Door Standard/Premium con el origen de API Management | Esta plantilla crea una instancia de Front Door Premium y una instancia de API Management y usa una directiva de NSG y API Management global para validar que el tráfico ha llegado a través del origen de Front Door. |
Front Door Estándar/Premium con el origen de Application Gateway | Esta plantilla crea una instancia de Front Door Standard/Premium y una instancia de Application Gateway y usa una directiva de NSG y WAF para validar que el tráfico ha llegado a través del origen de Front Door. |
Front Door con instancias de contenedor y Application Gateway | Esta plantilla crea una instancia de Front Door Standard/Premium con un grupo de contenedores y Application Gateway. |
de GitLab Oops | Esta plantilla simplifica la implementación de GitLab Oops en una máquina virtual con un DNS público, aprovechando el DNS de la dirección IP pública. Utiliza el tamaño de instancia de Standard_F8s_v2, que se alinea con la arquitectura de referencia y admite hasta 1000 usuarios (20 RPS). La instancia está preconfigurada para usar HTTPS con un certificado Let's Encrypt para conexiones seguras. |
Hyper-V máquina virtual host con máquinas virtuales anidadas | Implementa una máquina virtual en mediante un host de Hyper-V y todos los recursos dependientes, como la red virtual, la dirección IP pública y las tablas de rutas. |
servidor IIS mediante la extensión DSC en una máquina virtual Windows | Esta plantilla crea una máquina virtual Windows y configura un servidor IIS mediante la extensión DSC. Tenga en cuenta que el módulo de configuración de DSC necesita que se pase un token de SAS si usa Azure Storage. Para el vínculo del módulo DSC desde GitHub (valor predeterminado en esta plantilla), esto no es necesario. |
máquinas virtuales de IIS & máquina virtual de SQL Server 2014 | Cree 1 o 2 servidores web de Windows 2012 R2 de IIS y un back-end SQL Server 2014 en la red virtual. |
máquina virtual Linux con GNOME Desktop VSCode y la CLI de Azure | Esta plantilla implementa una máquina virtual Ubuntu Server y, a continuación, usa la extensión CustomScript de Linux para instalar la compatibilidad con Ubuntu Gnome Desktop y Escritorio remoto (a través de xrdp). La máquina virtual Ubuntu aprovisionada final admite conexiones remotas a través de RDP. |
máquina virtual Linux con acceso a MSI | Esta plantilla implementa una máquina virtual Linux con una identidad administrada asignada por el sistema que tiene acceso a una cuenta de almacenamiento en un grupo de recursos diferente. |
azure Active Directory Domain Services administrado | Esta plantilla implementa un servicio de dominio de Azure Active Directory administrado con las configuraciones de red virtual y NSG necesarias. |
plantilla de varias máquinas virtuales con Managed Disk | Esta plantilla creará N número de máquinas virtuales con discos administrados, direcciones IP públicas e interfaces de red. Creará las máquinas virtuales en un único conjunto de disponibilidad. Se aprovisionarán en una red virtual que también se creará como parte de la implementación. |
grupo de seguridad de red con registros de diagnóstico | Esta plantilla crea un grupo de seguridad de red con registros de diagnóstico y un bloqueo de recursos |
OpenScholar | Esta plantilla implementa un openScholar en la máquina virtual ubuntu 16.04 |
equilibrador de carga público encadenado a un equilibrador de carga de puerta de enlace | Esta plantilla permite implementar un equilibrador de carga estándar público encadenado a un equilibrador de carga de puerta de enlace. El tráfico entrante desde Internet se enruta al equilibrador de carga de puerta de enlace con máquinas virtuales Linux (NVA) en el grupo de back-end. |
Insertar un certificado en una máquina virtual Windows | Inserte un certificado en una máquina virtual Windows. Creación de Key Vault mediante la plantilla en http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
centros virtuales protegidos | Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
Integration Runtime autohospedado en máquinas virtuales de Azure | Esta plantilla crea un entorno de ejecución de integración de selfhost y lo registra en máquinas virtuales de Azure. |
suscripción de SharePoint / 2019 / 2016 totalmente configurado | Cree un controlador de dominio, una granja de SQL Server 2022 y de 1 a 5 servidores que hospedan una suscripción de SharePoint / 2019 / 2016 con una amplia configuración, incluida la autenticación de confianza, perfiles de usuario con sitios personales, una confianza de OAuth (mediante un certificado), un sitio IIS dedicado para hospedar complementos de elevada confianza, etc... Se instala la versión más reciente de los softwares clave (incluido Fiddler, vscode, np++, 7zip, ULS Viewer). Las máquinas de SharePoint tienen un ajuste adicional para que se puedan usar inmediatamente (herramientas de administración remota, directivas personalizadas para Edge y Chrome, accesos directos, etc.). |
VPN de sitio a sitio con puertas de enlace de VPN activas y activas con BGP | Esta plantilla le permite implementar una VPN de sitio a sitio entre dos redes virtuales con puertas de enlace de VPN en la configuración activa-activa con BGP. Cada instancia de Azure VPN Gateway resuelve el FQDN de los sistemas del mismo nivel remoto para determinar la dirección IP pública de vpn Gateway remota. La plantilla se ejecuta según lo previsto en las regiones de Azure con zonas de disponibilidad. |
máquina virtual con SQL Server con la configuración de almacenamiento optimizada para el rendimiento | Creación de una máquina virtual de SQL Server con la configuración de almacenamiento optimizada para el rendimiento en PremiumSSD |
máquina virtual de escritorio de Ubuntu Mate con VSCode | Esta plantilla le permite implementar una máquina virtual Linux sencilla con algunas opciones diferentes para la versión de Ubuntu, mediante la versión revisada más reciente. Esto implementará una máquina virtual de tamaño A1 en la ubicación del grupo de recursos y devolverá el FQDN de la máquina virtual. |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke | En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
máquina virtual con un puerto RDP | Crea una máquina virtual y crea una regla NAT para RDP en la máquina virtual en el equilibrador de carga. |
máquina virtual con recursos condicionales | Esta plantilla permite implementar una máquina virtual Linux mediante recursos nuevos o existentes para la red virtual, el almacenamiento y la dirección IP pública. También permite elegir entre SSH y autenticación con contraseña. Las plantillas usan condiciones y funciones lógicas para quitar la necesidad de implementaciones anidadas. |
Virtual Network NAT con de máquina virtual | Implementación de una puerta de enlace NAT y una máquina virtual |
máquinas virtuales en Availability Zones con load Balancer y nat | Esta plantilla permite crear máquinas virtuales distribuidas entre zonas de disponibilidad con un equilibrador de carga y configurar reglas NAT a través del equilibrador de carga. Esta plantilla también implementa una red virtual, una dirección IP pública e interfaces de red. En esta plantilla, se usa la funcionalidad de bucles de recursos para crear las interfaces de red y las máquinas virtuales. |
Inicio rápido de modo de orquestación flexible de VMSS linux | Esta plantilla implementa un conjunto de escalado de máquinas virtuales simple con instancias detrás de una instancia de Azure Load Balancer. El conjunto de escalado de máquinas virtuales está en modo de orquestación flexible. Use el parámetro os para elegir la implementación de Linux (Ubuntu) o Windows (Windows Server Datacenter 2019). NOTA: Esta plantilla de inicio rápido permite el acceso de red a los puertos de administración de máquinas virtuales (SSH, RDP) desde cualquier dirección de Internet y no debe usarse para implementaciones de producción. |
Host de Docker de Windows con Portainer y Traefik preinstalado | Host de Docker de Windows con Portainer y Traefik preinstalado |
máquina virtual Windows Server con SSH | Implemente una sola máquina virtual Windows con Open SSH habilitado para que pueda conectarse a través de SSH mediante la autenticación basada en claves. |
máquina virtual Windows con de línea base segura de Azure | La plantilla crea una máquina virtual que ejecuta Windows Server en una nueva red virtual, con una dirección IP pública. Una vez implementada la máquina, se instala la extensión de configuración de invitado y se aplica la línea base segura de Azure para Windows Server. Si la configuración de las máquinas se desfase, puede volver a aplicar la configuración mediante la implementación de la plantilla de nuevo. |
Definición de recursos de plantilla de ARM
El tipo de recurso networkSecurityGroups se puede implementar con operaciones que tienen como destino:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/networkSecurityGroups, agregue el siguiente json a la plantilla.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-04-01",
"name": "string",
"location": "string",
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Valores de propiedad
ApplicationSecurityGroup
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
Propiedades | Propiedades del grupo de seguridad de aplicaciones. | ApplicationSecurityGroupPropertiesFormat |
Etiquetas | Etiquetas de recursos. | resourceTags de |
ApplicationSecurityGroupPropertiesFormat
Nombre | Descripción | Valor |
---|
Microsoft.Network/networkSecurityGroups
Nombre | Descripción | Valor |
---|---|---|
apiVersion | La versión de api | '2023-04-01' |
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades del grupo de seguridad de red. | NetworkSecurityGroupPropertiesFormat |
Etiquetas | Etiquetas del recurso | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
tipo | El tipo de recurso | "Microsoft.Network/networkSecurityGroups" |
NetworkSecurityGroupPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
flushConnection | Cuando se habilita, los flujos creados a partir de conexiones de grupo de seguridad de red se volverán a evaluar cuando se actualicen las reglas. La habilitación inicial desencadenará la nueva evaluación. | Bool |
securityRules | Colección de reglas de seguridad del grupo de seguridad de red. | SecurityRule[] |
ResourceTags
Nombre | Descripción | Valor |
---|
ResourceTags
Nombre | Descripción | Valor |
---|
SecurityRule
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
nombre | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | cuerda |
Propiedades | Propiedades de la regla de seguridad. | SecurityRulePropertiesFormat |
tipo | Tipo del recurso. | cuerda |
SecurityRulePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
acceso | Se permite o deniega el tráfico de red. | 'Permitir' 'Deny' (obligatorio) |
descripción | Descripción de esta regla. Restringido a 140 caracteres. | cuerda |
destinationAddressPrefix | Prefijo de dirección de destino. CIDR o intervalo IP de destino. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". | cuerda |
destinationAddressPrefixes | Prefijos de dirección de destino. CIDR o intervalos IP de destino. | string[] |
destinationApplicationSecurityGroups | El grupo de seguridad de la aplicación especificado como destino. | applicationSecurityGroup[] |
destinationPortRange | Puerto o intervalo de destino. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | cuerda |
destinationPortRanges | Intervalos de puertos de destino. | string[] |
dirección | Dirección de la regla. La dirección especifica si la regla se evaluará en el tráfico entrante o saliente. | 'Entrante' 'Outbound' (obligatorio) |
prioridad | Prioridad de la regla. El valor puede estar comprendido entre 100 y 4096. El número de prioridad debe ser único para cada regla de la colección. Cuanto menor sea el número de prioridad, mayor será la prioridad de la regla. | int (obligatorio) |
protocolo | Protocolo de red al que se aplica esta regla. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatorio) |
sourceAddressPrefix | El CIDR o el intervalo IP de origen. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". Si se trata de una regla de entrada, especifica dónde se origina el tráfico de red. | cuerda |
sourceAddressPrefixes | Los intervalos CIDR o IP de origen. | string[] |
sourceApplicationSecurityGroups | El grupo de seguridad de aplicaciones especificado como origen. | applicationSecurityGroup[] |
sourcePortRange | Puerto o intervalo de origen. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | cuerda |
sourcePortRanges | Intervalos de puertos de origen. | string[] |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
1 máquina virtual en la red virtual: varios discos de datos |
Esta plantilla crea una sola máquina virtual que ejecuta Windows Server 2016 con varios discos de datos conectados. |
101-1vm-2nics-2subnets-1vnet |
Crea una nueva máquina virtual con dos NIC que se conectan a dos subredes diferentes dentro de la misma red virtual. |
2 máquinas virtuales en un equilibrador de carga y configurar reglas NAT en el de carga |
Esta plantilla le permite crear 2 máquinas virtuales en un conjunto de disponibilidad y configurar reglas NAT a través del equilibrador de carga. Esta plantilla también implementa una cuenta de almacenamiento, una red virtual, una dirección IP pública e interfaces de red. En esta plantilla, se usa la funcionalidad de bucles de recursos para crear las interfaces de red y las máquinas virtuales. |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuevas máquinas virtuales con una NIC cada una, en dos subredes diferentes dentro de la misma red virtual. Establece el punto de conexión de servicio en una de las subredes y protege la cuenta de almacenamiento en esa subred. |
Agregar un grupo de seguridad de red con reglas de seguridad de Redis a una subred existente |
Esta plantilla permite agregar un grupo de seguridad de red con reglas de seguridad de Azure Redis Cache preconfiguradas a una subred existente dentro de una red virtual. Implemente en el grupo de recursos de la red virtual existente. |
Agregar varias máquinas virtuales a un conjunto de escalado de máquinas virtuales |
Esta plantilla creará N número de máquinas virtuales con discos administrados, direcciones IP públicas e interfaces de red. Creará las máquinas virtuales en un conjunto de escalado de máquinas virtuales en modo de orquestación flexible. Se aprovisionarán en una red virtual que también se creará como parte de la implementación. |
clúster de AKS con una puerta de enlace NAT y un de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes. |
clúster de AKS con el controlador de entrada de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
Apache Webserver en máquinas virtuales Ubuntu |
Esta plantilla usa la extensión CustomScript de Linux de Azure para implementar un servidor web apache. La plantilla de implementación crea una máquina virtual Ubuntu, instala Apache2 y crea un archivo HTML simple. Vete a.. /demo.html para ver la página implementada. |
App Gateway con de redirección de WAF, SSL, IIS y HTTPS |
Esta plantilla implementa una instancia de Application Gateway con WAF, ssl de extremo a extremo y HTTP a redireccionamiento HTTPS en los servidores IIS. |
Application Gateway con API Management interno y Web App |
Application Gateway enruta el tráfico de Internet a una instancia de API Management de red virtual (modo interno) que proporciona servicios a una API web hospedada en una aplicación web de Azure. |
grupos de seguridad de aplicaciones |
En esta plantilla se muestra cómo reunir las partes para proteger las cargas de trabajo mediante grupos de seguridad de red con grupos de seguridad de aplicaciones. Implementará una máquina virtual Linux que ejecuta NGINX y, a través del uso de grupos de seguridad de Applicaton en grupos de seguridad de red, permitiremos el acceso a los puertos 22 y 80 a una máquina virtual asignada al grupo de seguridad de aplicaciones denominado webServersAsg. |
Aplicar un grupo de seguridad de red a una subred existente |
Esta plantilla aplica un grupo de seguridad de red recién creado a una subred existente |
Analizador de registros de Azure Application Gateway mediante GoAccess |
Esta plantilla usa la extensión CustomScript de Linux de Azure para implementar un analizador de registros de Azure Application Gateway mediante GoAccess. La plantilla de implementación crea una máquina virtual Ubuntu, instala el procesador de registros de Application Gateway, GoAccess, Apache WebServer y lo configura para analizar los registros de acceso de Azure Application Gateway. |
Azure Bastion como servicio con NSG |
Esta plantilla aprovisiona Azure Bastion en una red virtual |
grupo de Azure Batch sin direcciones IP públicas |
Esta plantilla crea un grupo de comunicación de nodos simplificado de Azure Batch sin direcciones IP públicas. |
Azure Cloud Shell: de red virtual |
Esta plantilla implementa recursos de Azure Cloud Shell en una red virtual de Azure. |
de medidor de rendimiento del disco de datos de Azure |
Esta plantilla permite ejecutar una prueba de rendimiento del disco de datos para diferentes tipos de carga de trabajo mediante la utilidad fio. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Esta plantilla le permite crear un grupo de seguridad de red, una red virtual y un área de trabajo de Azure Databricks con la red virtual y un punto de conexión privado. |
plantilla todo en uno de Azure Databricks para de inyección de red virtual |
Esta plantilla permite crear un grupo de seguridad de red, una red virtual, una puerta de enlace NAT y un área de trabajo de Azure Databricks con la red virtual. |
de máquina virtual para desarrolladores de juegos de Azure |
La máquina virtual del desarrollador de juegos de Azure incluye motores Licencsed como Unreal. |
conjunto de escalado de máquinas virtuales para desarrolladores de juegos de Azure |
El conjunto de escalado de máquinas virtuales del desarrollador de juegos de Azure incluye motores Licencsed como Unreal. |
configuración segura de un extremo a otro de Azure Machine Learning |
Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
configuración segura de un extremo a otro de Azure Machine Learning (heredado) |
Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
medidor de rendimiento de discos administrados de Azure |
Esta plantilla permite ejecutar una prueba de rendimiento de disco administrado para diferentes tipos de carga de trabajo mediante la utilidad fio. |
medidor de rendimiento RAID de disco administrado de Azure |
Esta plantilla permite ejecutar una prueba de rendimiento RAID de disco administrado para diferentes tipos de carga de trabajo mediante la utilidad fio. |
Azure Route Server en emparejamiento BGP con Quagga |
Esta plantilla implementa un servidor de enrutador y una máquina virtual Ubuntu con Quagga. Se establecen dos sesiones BGP externas entre el servidor de enrutador y quagga. La instalación y configuración de Quagga se ejecuta mediante la extensión de script personalizado de Azure para Linux |
medidor de rendimiento de CPU de Azure sysbench |
Esta plantilla permite ejecutar una prueba de rendimiento de CPU mediante la utilidad sysbench. |
ejemplo de máquina virtual de Azure Traffic Manager |
Esta plantilla muestra cómo crear un equilibrio de carga de perfil de Azure Traffic Manager en varias máquinas virtuales. |
ejemplo de máquina virtual de Azure Traffic Manager con Availability Zones |
Esta plantilla muestra cómo crear un equilibrio de carga de perfiles de Azure Traffic Manager en varias máquinas virtuales colocadas en Availability Zones. |
máquina virtual de Azure: de medidor de ancho de banda deto-VM |
Esta plantilla le permite ejecutar la prueba de ancho de banda deto-VM de máquina virtual con la utilidad PsPing. |
máquina virtual de Azure:to-VM medidor de rendimiento multiproceso |
Esta plantilla le permite ejecutar la prueba de rendimiento deto-VM máquina virtual con la utilidad NTttcp. |
plantilla de AzureDatabricks para el firewall de almacenamiento predeterminado |
Esta plantilla permite crear un grupo de seguridad de red, una red virtual, un punto de conexión privado y un firewall de almacenamiento predeterminado habilitado para el área de trabajo de Azure Databricks con la red virtual y el conector de acceso asignado por el sistema. |
plantilla de AzureDatabricks para la inyección de red virtual con nat Gateway |
Esta plantilla le permite crear una puerta de enlace NAT, un grupo de seguridad de red, una red virtual y un área de trabajo de Azure Databricks con la red virtual. |
plantilla de AzureDatabricks para VNetInjection y Load Balancer |
Esta plantilla permite crear un equilibrador de carga, un grupo de seguridad de red, una red virtual y un área de trabajo de Azure Databricks con la red virtual. |
plantilla de AzureDatabricks con el firewall de almacenamiento predeterminado |
Esta plantilla le permite crear un área de trabajo de Azure Databricks habilitada para el firewall de almacenamiento predeterminado con Privateendpoint, las tres formas de CMK y User-Assigned Access Connector. |
firewall de aplicaciones web barracuda con servidores IIS de back-end |
Esta plantilla de inicio rápido de Azure implementa una solución de firewall de aplicaciones web barracuda en Azure con el número necesario de servidores web de IIS basados en Windows 2012. Templates incluye la versión más reciente de Barracuda WAF con licencia de pago por uso y la última imagen de Azure de Windows 2012 R2 para IIS. Barracuda Web Application Firewall inspecciona el tráfico web entrante y bloquea inyecciones de SQL, scripting entre sitios, cargas de malware & DDoS de aplicaciones y otros ataques dirigidos a las aplicaciones web. Un LB externo se implementa con reglas NAT para habilitar el acceso de Escritorio remoto a los servidores web back-end. Siga la guía de configuración posterior a la implementación disponible en el directorio de plantillas de GitHub para obtener más información sobre los pasos posteriores a la implementación relacionados con el firewall de aplicaciones web barracuda y la publicación de aplicaciones web. |
implementación básica del conjunto de servidores de RDS |
Esta plantilla crea una implementación básica de la granja de servidores de RDS. |
bitcore Node and Utilities for Bitcoin on CentOS VM |
Esta plantilla usa la extensión CustomScript de Linux de Azure para implementar una instancia de Bitcore Node con el conjunto completo de utilidades bitcoin. La plantilla de implementación crea una máquina virtual CentOS, instala Bitcore y proporciona un archivo ejecutable bitcored simple. Con esta plantilla, ejecutará un nodo completo en la red Bitcoin, así como un explorador de bloques llamado Insight. |
entre regiones de BOSH CF |
Esta plantilla le ayuda a configurar los recursos necesarios para implementar BOSH y Cloud Foundry en dos regiones de Azure. |
de configuración de BOSH de |
Esta plantilla le ayuda a configurar un entorno de desarrollo donde puede implementar BOSH y Cloud Foundry. |
|
Esta plantilla implementa BrowserBox en una máquina virtual LVM de Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7 LVM. |
discos dinámicos automáticos centOS/UbuntuServer & docker 1.12(cs) |
Se trata de una plantilla común para crear centOS 7.2/7.1/6.5 o Ubuntu Server 16.04.0-LTS con un número configurable de discos de datos (tamaños configurables). El máximo de 16 discos se puede mencionar en los parámetros del portal y el tamaño máximo de cada disco debe ser inferior a 1023 GB. La matriz RAID0 MDADM se monta automáticamente y sobrevive a los reinicios. La versión más reciente de Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 está disponible para su uso desde el usuario azure-cli se ejecuta automáticamente como contenedor de Docker. Esta plantilla de instancia única es una solución de la plantilla de clústeres de HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Chef con parámetros JSON en Ubuntu/Centos |
Implementación de una máquina virtual Ubuntu/Centos con Chef con parámetros JSON |
Classroom Linux JupyterHub |
Esta plantilla implementa un servidor de Jupyter para un aula de hasta 100 usuarios. Puede proporcionar el nombre de usuario, la contraseña, el nombre de la máquina virtual y seleccionar entre la cpu o la informática de GPU. |
ejemplo de CloudLens con Moloch |
En esta plantilla se muestra cómo configurar la visibilidad de red en la nube pública de Azure mediante el agente de CloudLens para pulsar el tráfico en una máquina virtual y reenviarla a un paquete de red que almacena & herramienta de indexación, en este caso Moloch. |
ejemplo de CloudLens con idS de Suricata |
En esta plantilla se muestra cómo configurar la visibilidad de red en la nube pública mediante el agente de CloudLens para pulsar el tráfico en una máquina virtual y reenviarla al IDS, en este caso Suricata. |
Concourse es un sistema de CI compuesto de herramientas e ideas simples. Puede expresar canalizaciones completas, integrar con recursos arbitrarios o usarse para ejecutar tareas puntuales, ya sea localmente o en otro sistema de CI. Esta plantilla puede ayudar a preparar los recursos necesarios de Azure para configurar este tipo de sistema de CI y hacer que la configuración sea más sencilla. | |
conjunto de escalado de máquinas virtuales confidenciales con cifrado de disco confidencial |
Esta plantilla permite implementar un conjunto de escalado de máquinas virtuales confidencial con cifrado de disco del sistema operativo confidencial habilitado mediante la versión revisada más reciente de varias versiones de imágenes de Windows y Linux. |
Conectarse a un espacio de nombres de Event Hubs a través del punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a un espacio de nombres de Event Hubs a través de un punto de conexión privado. |
Conectarse a un almacén de claves a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a Key Vault a través de un punto de conexión privado. |
Conectarse a un espacio de nombres de Service Bus a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a un espacio de nombres de Service Bus a través de un punto de conexión privado. |
Conectarse a una cuenta de almacenamiento desde una máquina virtual a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la conexión de una red virtual para acceder a una cuenta de Blob Storage a través de un punto de conexión privado. |
Conectarse a un recurso compartido de archivos de Azure a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a un recurso compartido de archivos de Azure a través de un punto de conexión privado. |
Couchbase Enterprise |
Plantillas de Azure Resource Manager (ARM) para instalar Couchbase Enterprise |
crear 2 máquinas virtuales en LB y una máquina virtual con SQL Server con NSG |
Esta plantilla crea 2 máquinas virtuales Windows (que se pueden usar como FE web) con en un conjunto de disponibilidad y un equilibrador de carga con el puerto 80 abierto. Se puede acceder a las dos máquinas virtuales mediante RDP en el puerto 6001 y 6002. Esta plantilla también crea una máquina virtual de SQL Server 2014 a través de una conexión RDP definida en un grupo de seguridad de red. |
creación de 2 máquinas virtuales Linux con LB y máquina virtual con SQL Server con ssd |
Esta plantilla crea 2 máquinas virtuales Linux (que se pueden usar como FE web) con en un conjunto de disponibilidad y un equilibrador de carga con el puerto 80 abierto. Se puede acceder a las dos máquinas virtuales mediante SSH en el puerto 6001 y 6002. Esta plantilla también crea una máquina virtual de SQL Server 2014 a través de una conexión RDP definida en un grupo de seguridad de red. Todo el almacenamiento de máquinas virtuales puede usar Premium Storage (SSD) y puede elegir crear máquinas virtuales con todos los tamaños de DS. |
Crear un equilibrador de carga entre regiones |
Esta plantilla crea un equilibrador de carga entre regiones con un grupo de back-end que contiene dos equilibradores de carga regionales. El equilibrador de carga entre regiones está disponible actualmente en regiones limitadas. Los equilibradores de carga regionales detrás del equilibrador de carga entre regiones pueden estar en cualquier región. |
Crear un firewall con FirewallPolicy e IpGroups |
Esta plantilla crea una instancia de Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Crear un firewall, FirewallPolicy con proxy explícito |
Esta plantilla crea una instancia de Azure Firewall, FirewalllPolicy con reglas de red y proxy explícitas con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Crear un equilibrador de carga con una dirección IPv6 pública |
Esta plantilla crea un equilibrador de carga accesible desde Internet con una dirección IPv6 pública, reglas de equilibrio de carga y dos máquinas virtuales para el grupo de back-end. |
Crear un grupo de seguridad de red |
Esta plantilla crea un grupo de seguridad de red |
Crear un clúster de AKS privado |
En este ejemplo se muestra cómo crear un clúster de AKS privado en una red virtual junto con una máquina virtual jumpbox. |
Crear un clúster de AKS privado con una zona DNS pública |
En este ejemplo se muestra cómo implementar un clúster de AKS privado con una zona DNS pública. |
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de una configuración de espacio aislado de Azure Firewall con zonas |
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred de jumpbox y subred de Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para serverSubnet, una instancia de Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y Azure Firewall en availability Zones 1, 2 y 3. |
Crear una configuración de espacio aislado con la directiva de firewall |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Crear una conexión VPN de sitio a sitio con de máquina virtual |
Esta plantilla le permite crear una conexión VPN de sitio a sitio mediante puertas de enlace de red virtual. |
Crear un equilibrador de carga estándar |
Esta plantilla crea un equilibrador de carga accesible desde Internet, reglas de equilibrio de carga y tres máquinas virtuales para el grupo de back-end con cada máquina virtual en una zona redundante. |
Crear una máquina virtual en un de zona extendida |
Esta plantilla crea una máquina virtual en una zona extendida |
Crear una máquina virtual a partir de una imagen de Windows con 4 discos de datos vacíos |
Esta plantilla permite crear una máquina virtual Windows a partir de una imagen especificada. También conecta 4 discos de datos vacíos. Tenga en cuenta que puede especificar el tamaño de los discos de datos vacíos. |
Crear una máquina virtual a partir de la imagen de usuario |
Esta plantilla permite crear máquinas virtuales a partir de una imagen de usuario. Esta plantilla también implementa una red virtual, direcciones IP públicas y una interfaz de red. |
Creación de una máquina virtual con varios discos de datos vacíos StandardSSD_LRS |
Esta plantilla permite crear una máquina virtual Windows a partir de una imagen especificada. También conecta varios discos de datos StandardSSD vacíos de forma predeterminada. Tenga en cuenta que puede especificar el tamaño y el tipo de almacenamiento (Standard_LRS, StandardSSD_LRS y Premium_LRS) de los discos de datos vacíos. |
Creación de una máquina virtual con varias NIC y RDP accesibles |
Esta plantilla permite crear máquinas virtuales con varias interfaces de red (2) y RDP conectables con un equilibrador de carga configurado y una regla NAT de entrada. Se pueden agregar más NIC fácilmente con esta plantilla. Esta plantilla también implementa una cuenta de almacenamiento, una red virtual, una dirección IP pública y dos interfaces de red (front-end y back-end). |
Crear una máquina virtual Windows con la extensión Antimalware habilitada |
Esta plantilla crea una máquina virtual Windows y configura la protección contra malware |
Crear una appServicePlan y una aplicación en un ASEv3 |
Creación de un AppServicePlan y una aplicación en un ASEv3 |
Creación de una de Azure Application Gateway v2 |
Esta plantilla crea una instancia de Azure Application Gateway con dos servidores de Windows Server 2016 en el grupo de back-end. |
Creación de un espacio aislado de Azure Firewall con de tunelización forzada |
Esta plantilla crea un espacio aislado de Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada. |
Creación de una instancia de Azure Firewall con ipGroups |
Esta plantilla crea una instancia de Azure Firewall con reglas de aplicación y red que hacen referencia a grupos de IP. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Creación de una instancia de Azure Firewall con varias direcciones públicas IP |
Esta plantilla crea una instancia de Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar. |
Creación de una instancia de Azure WAF v2 en Azure Application Gateway |
Esta plantilla crea un firewall de aplicaciones web de Azure v2 en Azure Application Gateway con dos servidores de Windows Server 2016 en el grupo de back-end |
Crear un simulador perimetral de Ubuntu y un centro de IOT |
Esta plantilla crea un simulador perimetral de Ubuntu de IOT Hub y máquina virtual. |
Creación de un de Application Gateway de IPv6 |
Esta plantilla crea una puerta de enlace de aplicaciones con un front-end IPv6 en una red virtual de doble pila. |
Crear un de escritorio ubuntu GNOME |
Esta plantilla crea una máquina de escritorio ubuntu. Esto funciona bien para su uso como jumpbox detrás de una NAT. |
Creación de Azure Front Door delante de Azure API Management |
En este ejemplo se muestra cómo usar Azure Front Door como equilibrador de carga global delante de Azure API Management. |
Creación de una puerta de enlace de administración de datos de alta disponibilidad e instalación en máquinas virtuales de Azure |
Esta plantilla implementa varias máquinas virtuales con la puerta de enlace de administración de datos de alta disponibilidad que se puede trabajar |
Crear nuevo bosque de Active Directory con de subdominio opcional |
Esta plantilla crea un nuevo bosque de Active Directory, con un subdominio opcional. Puede elegir tener uno o dos controladores de dominio por dominio. La configuración de red es muy configurable, lo que resulta adecuado para ajustarse a un entorno existente. Las máquinas virtuales usan discos administrados y no tienen ninguna dependencia en las cuentas de almacenamiento. Como sistema operativo, puede elegir entre Windows Server 2016 y Windows Server 2019. Esta plantilla muestra el uso de plantillas anidadas, DSC de PowerShell y otros conceptos avanzados. |
Crear espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor |
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall. |
Crear MI de SQL dentro de la nueva red virtual |
Implemente Instancia administrada de Azure Sql Database (SQL MI) dentro de una nueva red virtual. |
Crear MI de SQL con el envío configurado de registros y métricas |
Esta plantilla le permite implementar SQL MI y recursos adicionales que se usan para almacenar registros y métricas (área de trabajo de diagnóstico, cuenta de almacenamiento, centro de eventos). |
Crear MI de SQL con jumpbox dentro de una nueva red virtual |
Implemente Instancia administrada de Azure Sql Database (SQL MI) y JumpBox con SSMS dentro de una nueva red virtual. |
Crear MI de SQL con conexión de punto a sitio configurada |
Implemente Instancia administrada de Azure Sql Database (SQL MI) y puerta de enlace de red virtual configurada para la conexión de punto a sitio dentro de la nueva red virtual. |
Crear disco de datos de máquina virtual Ubuntu raid0 |
Esta plantilla crea una máquina virtual con varios discos conectados. Un script crea particiones y da formato a los discos en la matriz raid0. |
Crear máquinas virtuales en conjuntos de disponibilidad mediante bucles de recursos |
Cree máquinas virtuales de 2 a 5 en conjuntos de disponibilidad mediante bucles de recursos. Las máquinas virtuales pueden ser Unbuntu o Windows con un máximo de 5 máquinas virtuales, ya que en este ejemplo se usa una única storageAccount. |
Crear, configurar e implementar una aplicación web en una máquina virtual de Azure |
Creación y configuración de una máquina virtual Windows con SQL Azure Database e implementación de una aplicación web en el entorno mediante DSC de PowerShell |
Implementación de un clúster seguro de 3 nodos con grupos de seguridad de red habilitados |
Esta plantilla le permite implementar un clúster seguro de Service Fabric de 3 nodos que ejecuta el centro de datos de Windows Server 2016 en una máquina virtual de tamaño de Standard_D2. Usar esta plantilla permite controlar el tráfico de red entrante y saliente mediante grupos de seguridad de red. |
implementación de un espacio aislado de topología en estrella tipo hub-and-spoke |
Esta plantilla crea una configuración básica de topología en estrella tipo hub-and-spoke. Crea una red virtual de concentrador con subredes DMZ, administración, compartido y puerta de enlace (opcionalmente), con dos redes virtuales radiales (desarrollo y producción) que contienen una subred de carga de trabajo cada una. También implementa una Jump-Host de Windows en la subred Administración del CONCENTRADOR y establece emparejamientos de red virtual entre el concentrador y los dos radios. |
Implementación de un panel de Kibana con Docker |
Esta plantilla le permite implementar una máquina virtual Ubuntu con Docker instalado (mediante la extensión de Docker) y los contenedores kibana/Elasticsearch creados y configurados para servir un panel analítico. |
Implementar una aplicación LAMP |
Esta plantilla usa la extensión CustomScript de Linux de Azure para implementar una aplicación. Crea una máquina virtual Ubuntu, realiza una instalación silenciosa de MySQL, Apache y PHP y, a continuación, crea un script PHP simple. |
Implementación de una máquina virtual Linux o Windows con MSI |
Esta plantilla le permite implementar una máquina virtual Linux o Windows con managed Service Identity. |
Implementación de un VMSS Linux o Windows con MSI |
Esta plantilla le permite implementar un conjunto de escalado de máquinas virtuales Linux o Windows con una identidad de servicio administrada. Después, esa identidad se usa para acceder a los servicios de Azure. |
Implementación de una máquina virtual Linux (Ubuntu) con varias NIC |
Esta plantilla crea una red virtual con varias subredes e implementa una máquina virtual Ubuntu con varias NIC |
Implementación de una máquina virtual Linux con el JVM de Azul Zulu OpenJDK |
Esta plantilla le permite crear una máquina virtual Linux con la JVM de Azul Zulu OpenJDK. |
Implementación de un clúster de Genomics de Nextflow |
Esta plantilla implementa un clúster de Nextflow escalable con un jumpbox, n nodos de clúster, compatibilidad con Docker y almacenamiento compartido. |
Implementación de una máquina virtual Windows Premium |
Esta plantilla le permite implementar una máquina virtual Windows Premium con algunas opciones diferentes para la versión de Windows, mediante la versión revisada más reciente. |
Implementación de una red virtual segura y un clúster de HDInsight en la red virtual |
Esta plantilla le permite crear una red virtual de Azure y un clúster de Hadoop de HDInsight que ejecute Linux dentro de la red virtual. |
Implementación de una máquina virtual freeBSD sencilla en la ubicación del grupo de recursos |
Esta plantilla le permite implementar una máquina virtual simple de FreeBSD con algunas opciones diferentes para la versión de FreeBSD, mediante la versión revisada más reciente. Esto se implementará en la ubicación del grupo de recursos en un tamaño de máquina virtual D1. |
Implementación de una máquina virtual Linux sencilla y actualización de la dirección IP privada en una estática |
Esta plantilla le permite implementar una máquina virtual Linux sencilla mediante Ubuntu desde Marketplace. Esto implementará una red virtual, una subred y una máquina virtual de tamaño A1 en la ubicación del grupo de recursos con una dirección IP asignada dinámicamente y, a continuación, la convertirá en dirección IP estática. |
Implementación de una máquina virtual Linux sencilla con accelerated Networking |
Esta plantilla le permite implementar una máquina virtual Linux sencilla con redes aceleradas mediante Ubuntu versión 18.04-LTS con la versión revisada más reciente. Esto implementará una máquina virtual de tamaño D3_v2 en la ubicación del grupo de recursos y devolverá el FQDN de la máquina virtual. |
Implementación de una máquina virtual Ubuntu Linux simple 20.04-LTS |
Esta plantilla implementa un servidor Ubuntu con algunas opciones para la máquina virtual. Puede proporcionar el nombre de máquina virtual, la versión del sistema operativo, el tamaño de la máquina virtual y el nombre de usuario y la contraseña del administrador. Como valor predeterminado, el tamaño de la máquina virtual es Standard_D2s_v3 y la versión del sistema operativo es 20.04-LTS. |
Implementación de un conjunto de escalado de máquinas virtuales Simple con máquinas virtuales Linux y jumpbox |
Esta plantilla permite implementar un conjunto de escalado de máquinas virtuales Linux simple mediante la versión revisada más reciente de Ubuntu Linux 15.10 o 14.04.4-LTS. También hay un jumpbox para habilitar las conexiones desde fuera de la red virtual en la que se encuentran las máquinas virtuales. |
Implementación de un conjunto de escalado de máquinas virtuales Windows simple con máquinas virtuales Windows y jumpbox |
Esta plantilla permite implementar un conjunto de escalado de máquinas virtuales Windows simple mediante la versión revisada más reciente de las versiones de Windows serveral. Esta plantilla también implementa un jumpbox con una dirección IP pública en la misma red virtual. Puede conectarse al jumpbox a través de esta dirección IP pública y, a continuación, conectarse desde allí a las máquinas virtuales del conjunto de escalado a través de direcciones IP privadas. |
Implementación de una máquina virtual Windows sencilla |
Esta plantilla le permite implementar una máquina virtual Windows sencilla con algunas opciones diferentes para la versión de Windows, mediante la versión revisada más reciente. Esto implementará una máquina virtual de tamaño A2 en la ubicación del grupo de recursos y devolverá el FQDN de la máquina virtual. |
Implementación de una máquina virtual Windows sencilla con de supervisión y diagnóstico |
Esta plantilla le permite implementar una máquina virtual Windows sencilla junto con la extensión de diagnóstico que permite la supervisión y el diagnóstico de la máquina virtual. |
Implementación de una máquina virtual Windows sencilla con etiquetas |
Esta plantilla implementará una D2_v3 máquina virtual Windows, una NIC, una cuenta de almacenamiento, una red virtual, una dirección IP pública y un grupo de seguridad de red. El objeto de etiqueta se crea en las variables y se aplicará en todos los recursos, si procede. |
Implementación de wordPress de una sola máquina virtual en Azure |
Esta plantilla implementa una pila LAMP completa y, a continuación, instala e inicializa WordPress. Una vez finalizada la implementación, debe ir a http://fqdn.of.your.vm/wordpress/ para finalizar la configuración, crear una cuenta y empezar a trabajar con WordPress. |
Implementación de una máquina virtual Linux compatible con inicio de confianza |
Esta plantilla le permite implementar una máquina virtual Linux compatible con inicio de confianza mediante algunas opciones diferentes para la versión de Linux, mediante la versión revisada más reciente. Si habilita Secureboot y vTPM, la extensión de atestación de invitado se instalará en la máquina virtual. Esta extensión realizará atestación remota por la nube. De forma predeterminada, esto implementará una máquina virtual de tamaño Standard_D2_v3 en la ubicación del grupo de recursos y devolverá el FQDN de la máquina virtual. |
Implementación de una máquina virtual Windows compatible con inicio de confianza |
Esta plantilla le permite implementar una máquina virtual Windows compatible con inicio de confianza con algunas opciones diferentes para la versión de Windows, mediante la versión revisada más reciente. Si habilita Secureboot y vTPM, la extensión de atestación de invitado se instalará en la máquina virtual. Esta extensión realizará atestación remota por la nube. De forma predeterminada, esto implementará una máquina virtual de tamaño Standard_D2_v3 en la ubicación del grupo de recursos y devolverá el FQDN de la máquina virtual. |
Implementación de una máquina virtual Ubuntu Linux DataScience 18.04 |
Esta plantilla implementa un servidor Ubuntu con algunas herramientas para la ciencia de datos. Puede proporcionar el nombre de usuario, la contraseña, el nombre de la máquina virtual y seleccionar entre la cpu o la informática de GPU. |
Implementación de una máquina virtual Ubuntu con la extensión oms |
Esta plantilla le permite implementar una máquina virtual Ubuntu con la extensión oms instalada e incorporada a un área de trabajo especificada. |
Implementación de una máquina virtual con de datos personalizados |
Esta plantilla permite crear una máquina virtual con datos personalizados pasados a la máquina virtual. Esta plantilla también implementa una cuenta de almacenamiento, una red virtual, direcciones IP públicas y una interfaz de red. |
Implementación de una máquina virtual con de clave pública SSH rsa |
Esta plantilla le permite crear una máquina virtual con la clave pública RSA SSH. |
Implementación de una máquina virtual con datos de usuario |
Esta plantilla permite crear una máquina virtual con datos de usuario pasados a la máquina virtual. Esta plantilla también implementa una red virtual, direcciones IP públicas y una interfaz de red. |
Implementación de una máquina virtual en una zona de disponibilidad |
Esta plantilla le permite implementar una máquina virtual simple (Windows o Ubuntu) mediante la versión revisada más reciente. Esto implementará una máquina virtual de tamaño A2_v2 en la ubicación especificada y devolverá el FQDN de la máquina virtual. |
Implementación de un conjunto de escalado de máquinas virtuales Linux con máquinas virtuales Linux detrás de de ILB |
Esta plantilla permite implementar un conjunto de escalado de máquinas virtuales Linux con la versión revisada más reciente de Ubuntu Linux 15.10 o 14.04.4-LTS. Estas máquinas virtuales están detrás de un equilibrador de carga interno con reglas NAT para conexiones ssh. |
Implementación de un conjunto de escalado de máquinas virtuales Con Linux en Zonas de disponibilidad |
Esta plantilla permite implementar un conjunto de escalado de máquinas virtuales Linux simple mediante la versión revisada más reciente de Ubuntu Linux 14.04.4-LTS o 16.04-LTS. Estas máquinas virtuales están detrás de un equilibrador de carga con reglas NAT para las conexiones ssh. |
Implementación de un conjunto de escalado de máquinas virtuales Windows con máquinas virtuales Windows en availability Zones |
Esta plantilla permite implementar un conjunto de escalado de máquinas virtuales Windows con la versión revisada más reciente de varias versiones de Windows. Estas máquinas virtuales están detrás de un equilibrador de carga con reglas NAT para las conexiones rdp. |
Implementación de una máquina virtual con varias direcciones IP |
Esta plantilla permite implementar una máquina virtual con 3 configuraciones ip. Esta plantilla implementará una máquina virtual Linux/Windows denominada myVM1 con 3 configuraciones ip: IPConfig-1, IPConfig-2 y IPConfig-3, respectivamente. |
Implementación de una máquina virtual Windows Server con Visual Studio |
Esta plantilla implementa una máquina virtual Windows Server con Visual Code Studio Community 2019, con algunas opciones para la máquina virtual. Puede proporcionar el nombre de la máquina virtual, el nombre de usuario de administrador y la contraseña de administrador. |
Implementación de una máquina virtual Windows y configura el agente de escucha https de WinRM |
Esta plantilla permite implementar una máquina virtual Windows sencilla con algunas opciones diferentes para la versión de Windows. Después, configurará un agente de escucha https de WinRM. El usuario debe proporcionar el valor del parámetro "hostNameScriptArgument", que es el fqdn de la máquina virtual. Ejemplo: testvm.westus.cloupdapp.azure.com o *.westus.cloupdapp.azure.com |
Implementación de una máquina virtual Windows y habilitación de la copia de seguridad mediante Azure Backup |
Esta plantilla permite implementar una máquina virtual Windows y un almacén de Recovery Services configurados con DefaultPolicy for Protection. |
Implementar una máquina virtual Windows con un número variable de discos de datos |
Esta plantilla permite implementar una máquina virtual sencilla y especificar el número de discos de datos en tiempo de implementación mediante un parámetro . Tenga en cuenta que el número y el tamaño de los discos de datos están enlazados por el tamaño de la máquina virtual. El tamaño de máquina virtual de este ejemplo es Standard_DS4_v2 con un valor predeterminado de 16 discos de datos. |
Implementación de una máquina virtual Windows con el JVM de Azul Zulu OpenJDK |
Esta plantilla le permite crear una máquina virtual Windows con la JVM de Azul Zulu OpenJDK. |
Implementar una máquina virtual Windows con la extensión de Windows Admin Center |
Esta plantilla le permite implementar una máquina virtual Windows con la extensión de Windows Admin Center para administrar la máquina virtual directamente desde Azure Portal. |
Esta plantilla le permite implementar una máquina virtual Ubuntu con Docker instalado (mediante la extensión de Docker) y contenedores de WordPress/MySQL creados y configurados para servir a un servidor de blog. | |
Implementación de un área de trabajo de Azure Databricks con PE,CMK todos los formularios |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con PrivateEndpoint y servicios administrados y CMK con cifrado DBFS. |
Implementación de un servidor de análisis de Open-Source con Docker |
Esta plantilla le permite implementar una máquina virtual Ubuntu con Docker instalado (mediante la extensión de Docker) y un contenedor de Análisis de código abierto creado y configurado para reemplazar el servicio parse (ahora sunset). |
Implementación de una openvpn Access Server |
Esta plantilla usa la extensión CustomScript de Linux de Azure para implementar un servidor de acceso openvpn. Crea una máquina virtual Ubuntu, realiza una instalación silenciosa del servidor de acceso openvpn y, a continuación, establece la configuración básica de red del servidor: define el nombre de host del servidor VPN para que sea el nombre DNS de la dirección IP pública de la máquina virtual. |
Implementación de una máquina virtual Ubuntu con docker Engine |
Esta plantilla permite implementar una máquina virtual Ubuntu con Docker (mediante la extensión de Docker). Más adelante, puede usar SSH en la máquina virtual y ejecutar contenedores de Docker. |
Implementación de Anbox Cloud |
Esta plantilla implementa Anbox Cloud en una máquina virtual Ubuntu. Completar la instalación de Anbox Cloud requiere la interacción del usuario después de la implementación; consulte el ARCHIVO LÉAME para obtener instrucciones. La plantilla admite el inicio de una máquina virtual desde una imagen de Ubuntu Pro y la asociación de un token de Ubuntu Pro con una máquina virtual iniciada desde una imagen que no sea Pro. El primero es el comportamiento predeterminado; Los usuarios que buscan adjuntar un token a una máquina virtual iniciada desde una imagen que no sea Pro deben invalidar los argumentos predeterminados para los parámetros ubuntuImageOffer, ubuntuImageSKU y ubuntuProToken. La plantilla también es paramétrica en el tamaño de máquina virtual y los tamaños de disco. Los valores de argumento no predeterminados para estos parámetros deben cumplir con https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4. |
Implementación de API Management en una red virtual externa con ip pública |
Esta plantilla muestra cómo crear una instancia de Azure API Management en el nivel Premium dentro de la subred de la red virtual en modo externo y configurar las reglas de NSG recomendadas en la subred. La instancia se implementa en dos zonas de disponibilidad. La plantilla también configura una dirección IP pública de la suscripción. |
Implementación de API Management en una red virtual interna con ip pública |
En esta plantilla se muestra cómo crear una instancia de Azure API Management en el nivel Premium dentro de la subred de la red virtual en modo interno y configurar reglas de NSG recomendadas en la subred. La instancia se implementa en dos zonas de disponibilidad. La plantilla también configura una dirección IP pública de la suscripción. |
Implementación del clúster de Azure Data Explorer en la red virtual |
Esta plantilla le permite implementar un clúster en la red virtual. |
Implementar CKAN |
Esta plantilla implementa CKAN mediante Apache Solr (para búsqueda) y PostgreSQL (base de datos) en una máquina virtual Ubuntu. CKAN, Solr y PostgreSQL se implementan como contenedores individuales de Docker en la máquina virtual. |
implementación del escalado automático de Darktrace vSensors |
Esta plantilla le permite implementar automáticamente una implementación de escalado automático de Darktrace vSensors. |
implementar vSensors de Darktrace |
Esta plantilla le permite implementar uno o varios vSensors de Darktrace independientes. |
implementación de la replicación geográfica de HBase |
Esta plantilla le permite configurar un entorno de Azure para la replicación de HBase en dos regiones diferentes con conexión vpn vnet a red virtual. |
Implementación de Neo4J en Docker y datos en discos externos |
Esta plantilla permite implementar una máquina virtual Ubuntu con Docker instalado (mediante la extensión de Docker) y un contenedor Neo4J que usa un disco externo para almacenar los datos. |
Implementación de Neo4J en máquinas virtuales Ubuntu |
Esta plantilla le permite implementar una máquina virtual Ubuntu con archivos binarios Neo4J y ejecutar Neo4J en sus puertos designados. |
Implementación de Net Disk en Ubuntu |
Esta plantilla permite implementar seafile server 6.1.1 en máquinas virtuales Ubuntu de Azure |
Implementar Open edX (versión lilac) a través de tutor |
Esta plantilla crea una sola máquina virtual Ubuntu e implementa Open edX a través del tutor en ellas. |
Implementar open edX devstack en una sola máquina virtual Ubuntu |
Esta plantilla crea una sola máquina virtual Ubuntu e implementa Open edX devstack en ella. |
implementar Open edX Dogwood (multi-VM) |
Esta plantilla crea una red de máquinas virtuales Ubuntu e implementa Open edX Dogwood en ellas. La implementación admite máquinas virtuales de aplicaciones de 1 a 9 y máquinas virtuales back-end de Mongo y MySQL. |
Implementación de fullstack de Open edX (Ficus) en una sola máquina virtual Ubuntu |
Esta plantilla crea una sola máquina virtual Ubuntu e implementa Open edX fullstack (Ficus) en ella. |
Implementar OpenSIS Community Edition en Ubuntu en una sola máquina virtual |
Esta plantilla implementa OpenSIS Community Edition como una aplicación LAMP en Ubuntu. Crea una sola máquina virtual Ubuntu, realiza una instalación silenciosa de MySQL, Apache y PHP en ella y, a continuación, implementa OpenSIS Community Edition. Una vez que la implementación se haya realizado correctamente, puede ir a /opensis-ce para empezar a congfiguting OpenSIS. |
Implementación segura de Azure AI Studio con una red virtual administrada |
Esta plantilla crea un entorno seguro de Azure AI Studio con restricciones sólidas de seguridad de red e identidad. |
implementación del clúster del proveedor de identidades shibboleth en Ubuntu |
Esta plantilla implementa el proveedor de identidades de Shibboleth en Ubuntu en una configuración en clúster. Una vez que la implementación se haya realizado correctamente, puede ir a https://your-domain:8443/idp/profile/Status (número de puerto de nota) para comprobar si la operación se ha realizado correctamente. |
implementación del clúster del proveedor de identidades shibboleth en Windows |
Esta plantilla implementa el proveedor de identidades de Shibboleth en Windows en una configuración en clúster. Una vez que la implementación se haya realizado correctamente, puede ir a https://your-domain:8443/idp/profile/status (número de puerto de nota) para comprobar si la operación se ha realizado correctamente. |
Implementación de la plataforma CoScale en una sola máquina virtual |
CoScale es una solución de supervisión de pila completa adaptada a entornos de producción que ejecutan microservicios, consulte https://www.coscale.com/ para obtener más información. Esta plantilla instala la plataforma CoScale en una sola máquina virtual y solo se debe usar para entornos de pruebaOf-Concept. |
Implementación de máquinas virtuales Ubuntu con Open JDK y Tomcat |
Esta plantilla le permite crear una máquina virtual Ubuntu con OpenJDK y Tomcat. Actualmente, el archivo de script personalizado se extrae temporalmente del vínculo https en raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh. Una vez que la máquina virtual se ha aprovisionado correctamente, se puede comprobar la instalación de Tomcat accediendo al vínculo http [nombre FQDN o dirección IP pública]:8080/ |
Implementación de ventanas de configuración de máquinas virtuales Windows con DSC ssl |
Esta plantilla le permite implementar una máquina virtual Windows, configurar características de Windows como IIS/Web Role, .Net, Custom loggin, windows auth, inicialización de aplicaciones, descargar paquetes de implementación de aplicaciones, URL Rewrite & configuración SSL mediante DSC y Azure Key Vault |
Implementación de windows VMSS configure windows con DSC ssl |
Esta plantilla le permite implementar dos VMSS Windows, configurar características de Windows como IIS/Web Role, .Net Framework 4.5, autenticación de Windows, inicialización de aplicaciones, descarga de paquetes de implementación de aplicaciones, Reescritura de url & configuración ssl mediante DSC y Azure Key Vault |
Implementación de de Xfce Desktop |
Esta plantilla usa la extensión CustomScript de Linux de Azure para implementar Xfce Desktop en la máquina virtual. Crea una máquina virtual Ubuntu, realiza una instalación silenciosa de Xfce desktop y xrdp. |
implementa un clúster de Consul de 3 nodos |
Esta plantilla implementa un clúster de Consul de 3 nodos y une automáticamente los nodos a través de Atlas. Consul es una herramienta para la detección de servicios, el almacén de claves y valores distribuidos y un montón de otras cosas interesantes. Hashicorp (creadores de Consul) proporciona Atlas como una manera de crear rápidamente clústeres de Consul sin tener que unir manualmente cada nodo. |
implementa un sistema de archivos Gluster de N nodos |
Esta plantilla implementa un sistema de archivos de 2, 4, 6 o 8 nodos con 2 réplicas en Ubuntu |
entorno de desarrollo para AZ-400 Labs |
VM con VS2017 Community, Docker-desktop, Git y VSCode para AZ-400 (Azure DevOps) Labs |
diagnósticos de con event hubs y ELK |
Esta plantilla implementa un clúster de Elasticsearch y máquinas virtuales Kibana y Logstash. Logstash está configurado con un complemento de entrada para extraer datos de diagnóstico del centro de eventos. |
detección dinámica de ip privada |
Esta plantilla le permite detectar una dirección IP privada para una NIC dinámicamente. Pasa la dirección IP privada de NIC0 a VM1 mediante extensiones de script personalizadas que lo escriben en un archivo en VM1. |
de implementación de DLWorkspace |
Implementación del clúster DLWorkspace en Azure |
red perimetral con NSG |
En este ejemplo se creará una red perimetral simple con cuatro servidores windows, una red virtual con dos subredes y un grupo de seguridad de red. |
de máquina virtual del reenviador DNS |
Esta plantilla muestra cómo crear un servidor DNS que reenvía las consultas a los servidores DNS internos de Azure. Esto resulta útil para configurar el resultado de DNS entre redes virtuales (como se describe en https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
DNX en Ubuntu |
Pone en marcha un servidor Ubuntu 14.04 e instala el contexto de ejecución de .NET (DNX) además de una aplicación de ejemplo. |
de clúster de Docker Swarm |
Esta plantilla crea un clúster de Docker Swarm de alta disponibilidad |
drone en máquinas virtuales Ubuntu |
Esta plantilla aprovisiona una instancia de Ubuntu 14.04 LTS con el paquete docker Extension and Drone CI. |
clúster de Elasticsearch, Kibana y Logstash for Diagnostics |
Esta plantilla implementa un clúster de Elasticsearch y máquinas virtuales Kibana y Logstash. Logstash está configurado con un complemento de entrada para extraer datos de diagnóstico de tablas de Azure Storage existentes. |
Entorno necesario para implementar azure SQL Managed Instance |
Esta plantilla permite crear un entorno necesario para implementar Azure SQL Managed Instance- Virtual Network con dos subredes. |
ejemplo de implementación parametrizada con plantillas vinculadas |
Esta plantilla de ejemplo implementará varios niveles de recursos en un grupo de recursos de Azure. Cada nivel tiene elementos configurables, para mostrar cómo puede exponer la parametrización al usuario final. |
circuito ExpressRoute con emparejamiento privado y de red virtual de Azure |
Esta plantilla configura el emparejamiento de Microsoft de ExpressRoute, implementa una red virtual de Azure con la puerta de enlace de Expressroute y vincula la red virtual al circuito ExpressRoute. |
Front Door Standard/Premium con el origen de API Management |
Esta plantilla crea una instancia de Front Door Premium y una instancia de API Management y usa una directiva de NSG y API Management global para validar que el tráfico ha llegado a través del origen de Front Door. |
Front Door Estándar/Premium con el origen de Application Gateway |
Esta plantilla crea una instancia de Front Door Standard/Premium y una instancia de Application Gateway y usa una directiva de NSG y WAF para validar que el tráfico ha llegado a través del origen de Front Door. |
Front Door con instancias de contenedor y Application Gateway |
Esta plantilla crea una instancia de Front Door Standard/Premium con un grupo de contenedores y Application Gateway. |
de GitHub Enterprise Server |
GitHub Enterprise Server es la versión privada de GitHub.com que se ejecutará en una máquina virtual de la suscripción de Azure. Hace que la codificación colaborativa sea posible y agradable para los equipos de desarrollo de software empresarial. |
de GitLab Oops |
Esta plantilla simplifica la implementación de GitLab Oops en una máquina virtual con un DNS público, aprovechando el DNS de la dirección IP pública. Utiliza el tamaño de instancia de Standard_F8s_v2, que se alinea con la arquitectura de referencia y admite hasta 1000 usuarios (20 RPS). La instancia está preconfigurada para usar HTTPS con un certificado Let's Encrypt para conexiones seguras. |
GlassFish en SUSE |
Esta plantilla implementa un clúster de GlassFish con equilibrio de carga (v3 o v4), que consta de un número definido por el usuario de máquinas virtuales de SUSE (OpenSUSE o SLES). |
máquina virtual de GPU con OBS-Studio, Skype MS-Teams para de streaming de eventos |
Esta plantilla crea una máquina virtual de GPU con OBS-Studio, Skype, MS-Teams para el streaming de eventos. Crea la máquina virtual en una nueva red virtual, una cuenta de almacenamiento, una nic y una dirección IP pública con la nueva pila de proceso. Todo el proceso de instalación basado en el administrador de paquetes chocolately |
máquina virtual de Guacamole en las de red virtual existentes |
Esta plantilla implementa una máquina virtual con Guacamole, el proxy HTML5 RDP/VNC de código abierto gratuito. Se requiere una red virtual existente y una subred para usar esta plantilla. La imagen base es Estable de CoreOS y la implementación usa contenedores de Docker. |
un grupo de almacenamiento de disco de datos estándar D14 de IOPS 32 alto |
Esta plantilla crea una máquina virtual estándar D14 con 32 discos de datos conectados. Con DSC, se seccionan automáticamente por procedimientos recomendados para obtener el número máximo de IOPS y el formato en un único volumen. |
Hyper-V máquina virtual host con máquinas virtuales anidadas |
Implementa una máquina virtual en mediante un host de Hyper-V y todos los recursos dependientes, como la red virtual, la dirección IP pública y las tablas de rutas. |
IBM Cloud Pak for Data en Azure |
Esta plantilla implementa un clúster de Openshift en Azure con todos los recursos necesarios, la infraestructura y, a continuación, implementa IBM Cloud Pak for Data junto con los complementos que elija el usuario. |
servidor IIS mediante la extensión DSC en una máquina virtual Windows |
Esta plantilla crea una máquina virtual Windows y configura un servidor IIS mediante la extensión DSC. Tenga en cuenta que el módulo de configuración de DSC necesita que se pase un token de SAS si usa Azure Storage. Para el vínculo del módulo DSC desde GitHub (valor predeterminado en esta plantilla), esto no es necesario. |
máquinas virtuales de IIS & máquina virtual de SQL Server 2014 |
Cree 1 o 2 servidores web de Windows 2012 R2 de IIS y un back-end SQL Server 2014 en la red virtual. |
Instalar un archivo en una máquina virtual Windows |
Esta plantilla le permite implementar una máquina virtual Windows y ejecutar un script personalizado de PowerShell para instalar un archivo en esa máquina virtual. |
instalar un servidor minecraft en una máquina virtual Ubuntu |
Esta plantilla implementa y configura un servidor minecraft personalizado en una máquina virtual Ubuntu. |
Instalación de la rama actual de Configuration Manager en Azure |
Esta plantilla crea nuevas máquinas virtuales de Azure en función de la configuración que elija. Configura un nuevo controlador de dominio de AD, una nueva jerarquía o un banco independiente con SQL Server, un servidor de sistema de sitio remoto con punto de administración y punto de distribución y clientes. |
instalación de Configuration Manager Tech Preview Lab en Azure |
Esta plantilla crea nuevas máquinas virtuales de Azure. Configura un nuevo controlador de dominio de AD, un nuevo sitio primario independiente con SQL Server, un servidor de sistema de sitio remoto con punto de administración y punto de distribución y cliente(opciones). |
instalación del clúster de Elasticsearch en un conjunto de escalado de máquinas virtuales |
Esta plantilla implementa un clúster de Elasticsearch en un conjunto de escalado de máquinas virtuales. La plantilla aprovisiona 3 nodos maestros dedicados, con un número opcional de nodos de datos, que se ejecutan en discos administrados. |
instalación de MongoDB en una máquina virtual Ubuntu mediante scripts personalizados LinuxExt |
Esta plantilla implementa Mongo DB en una máquina virtual Ubuntu. Esta plantilla también implementa una cuenta de almacenamiento, una red virtual, direcciones IP públicas y una interfaz de red. |
instalar varios agentes de Visual Studio Team Services (VSTS) |
Esta plantilla compila una máquina virtual y recursos auxiliares con Visual Studio 2017 instalado. También instala y configura hasta 4 agentes de compilación de VSTS y los vincula a un grupo de VSTS. |
instalación de Phabricator en una máquina virtual Ubuntu |
Esta plantilla implementa Phabricator en una máquina virtual Ubuntu. Esta plantilla también implementa una cuenta de almacenamiento, una red virtual, direcciones IP públicas y una interfaz de red. |
IPv6 en azure Virtual Network (VNET) |
Cree una red virtual IPv4/IPv6 de pila dual con 2 máquinas virtuales. |
IPv6 en Azure Virtual Network (VNET) con Std LB |
Cree una red virtual IPv4/IPv6 de doble pila con 2 máquinas virtuales y un equilibrador de carga estándar accesible desde Internet. |
servidor JBoss EAP que ejecuta una aplicación de prueba denominada dukes |
Esta plantilla le permite crear una máquina virtual de Red Hat que ejecute JBoss EAP 7 e implementar también una aplicación web denominada dukes, puede iniciar sesión en la consola de administración mediante el usuario y la contraseña configurados en el momento de la implementación. |
clúster de Jenkins de con de trabajo de Windows & Linux |
1 maestro de Jenkins con 1 nodo de Linux y 1 nodo de Windows |
entorno de JMeter para Elasticsearch |
Esta plantilla implementará un entorno de JMeter en una red virtual existente. Un nodo maestro y varios nodos subordinados se implementan en una nueva subred de jmeter. Esta plantilla funciona junto con la plantilla de inicio rápido de Elasticsearch. |
par de alta disponibilidad kemp LoadMaster |
Esta plantilla implementa un par de alta disponibilidad kemp LoadMaster |
máquina virtual Linux con GNOME Desktop VSCode y la CLI de Azure |
Esta plantilla implementa una máquina virtual Ubuntu Server y, a continuación, usa la extensión CustomScript de Linux para instalar la compatibilidad con Ubuntu Gnome Desktop y Escritorio remoto (a través de xrdp). La máquina virtual Ubuntu aprovisionada final admite conexiones remotas a través de RDP. |
máquina virtual Linux con acceso a MSI |
Esta plantilla implementa una máquina virtual Linux con una identidad administrada asignada por el sistema que tiene acceso a una cuenta de almacenamiento en un grupo de recursos diferente. |
máquina virtual Linux con de salida serie |
Esta plantilla crea una máquina virtual Linux sencilla con parámetros mínimos y una consola serie o consola configuradas para generar la salida en el almacenamiento. |
Enumerar claves de cuenta de almacenamiento:extensión de script personalizado de Windows |
Esta plantilla crea una máquina virtual de Windows Server 2012 R2 y ejecuta un script de PowerShell mediante la extensión de script personalizado. También usa la función listKeys para obtener las claves de la cuenta de Azure Storage. El script de PowerShell para este ejemplo debe hospedarse en una cuenta de Azure Storage. (Nota: Para otros ejemplos de script personalizado también se puede hospedar en GitHub) |
azure Active Directory Domain Services administrado |
Esta plantilla implementa un servicio de dominio de Azure Active Directory administrado con las configuraciones de red virtual y NSG necesarias. |
máquina virtual de ejemplo de Marketplace con recursos condicionales |
Esta plantilla permite implementar una máquina virtual Linux mediante recursos nuevos o existentes para la red virtual, el almacenamiento y la dirección IP pública. También permite elegir entre SSH y autenticación con contraseña. Las plantillas usan condiciones y funciones lógicas para quitar la necesidad de implementaciones anidadas. |
Migrar a Azure SQL Database mediante azure DMS |
Azure Database Migration Service (DMS) está diseñado para simplificar el proceso de migración de bases de datos locales a Azure. DMS simplificará la migración de bases de datos locales de SQL Server y Oracle existentes a Azure SQL Database, Instancia administrada de Azure SQL o Microsoft SQL Server en una máquina virtual de Azure. Esta plantilla implementaría una instancia de Azure Database Migration Service, una máquina virtual de Azure con SQL Server instalada en ella, que actuará como servidor de origen con una base de datos creada previamente en él y un servidor de Azure SQL DB de destino que tendrá un esquema creado previamente de la base de datos que se va a migrar del servidor de origen al servidor de destino. La plantilla también implementará los recursos necesarios, como la NIC, la red virtual, etc. para admitir la máquina virtual de origen, el servicio DMS y el servidor de destino. |
aplicación de varios niveles con NSG, ILB, AppGateway |
Esta plantilla implementa una red virtual, separa la red a través de subredes, implementa máquinas virtuales y configura el equilibrio de carga. |
Administrador de tráfico de varios niveles, L4 ILB, L7 AppGateway |
Esta plantilla implementa una red virtual, separa la red a través de subredes, implementa máquinas virtuales y configura el equilibrio de carga. |
red virtual de varios niveles con grupos de seguridad de red y red perimetral |
Esta plantilla implementa una red virtual con 3 subredes, 3 grupos de seguridad de red y reglas de seguridad adecuadas para que la subred front-end sea una red perimetral |
plantilla de varias máquinas virtuales con Managed Disk |
Esta plantilla creará N número de máquinas virtuales con discos administrados, direcciones IP públicas e interfaces de red. Creará las máquinas virtuales en un único conjunto de disponibilidad. Se aprovisionarán en una red virtual que también se creará como parte de la implementación. |
dispositivo de red VNS3 multi-cliente |
VNS3 es una aplicación virtual de software que proporciona las características y funciones combinadas de un dispositivo de seguridad, un controlador de entrega de aplicaciones y un dispositivo de administración unificada de amenazas en el perímetro de la aplicación en la nube. Ventajas clave, en la parte superior de las redes en la nube, cifrado de extremo a extremo, centros de datos federados, regiones en la nube, proveedores de nube o contenedores, crear un espacio de direcciones unificado, Control atestable sobre las claves de cifrado, Red en malla administrable a escala, Alta disponibilidad confiable en la nube, Aislar aplicaciones confidenciales (segmentación de red de bajo costo rápido), Segmentación dentro de las aplicaciones, Análisis de todos los datos en movimiento en la nube. Funciones de red clave; enrutador virtual, conmutador, firewall, concentrador vpn, distribuidor de multidifusión, con complementos para WAF, NIDS, almacenamiento en caché, equilibradores de carga de proxy y otras funciones de red de capa 4 a 7, VNS3 no requiere nuevos conocimientos ni entrenamiento para implementar, por lo que puede integrar con equipos de red existentes. |
varios Windows-VM con de scripts personalizados |
Varias máquinas virtuales Windows con script personalizado que prefieran. |
Nagios Core en máquinas virtuales Ubuntu |
Esta plantilla instala y configura Nagios Core, el estándar del sector, el sistema de supervisión de TI de código abierto que permite a las organizaciones identificar y resolver problemas de infraestructura de TI antes de que afecten a los procesos empresariales críticos. |
grupo de seguridad de red con registros de diagnóstico |
Esta plantilla crea un grupo de seguridad de red con registros de diagnóstico y un bloqueo de recursos |
motor de sincronización de correo electrónico nylas N1 en Debian |
Esta plantilla instala y configura el motor de sincronización de código abierto Nylas N1 en una máquina virtual de Debian. |
OpenCanvas-LMS |
Esta plantilla implementa OpenCanvas en Ubuntu 16.04 |
OpenScholar |
Esta plantilla implementa un openScholar en la máquina virtual ubuntu 16.04 |
openshift Container Platform 4.3 |
Openshift Container Platform 4.3 |
perforce Helix Core Linux Single Instance |
Esta plantilla implementa una nueva instancia de Perforce Helix Core Server en un servidor CentOS, RHEL o Ubuntu en Azure junto con todos los elementos de infraestructura necesarios. La instalación se realiza con SDP (paquete de implementación del servidor). Perforce Helix Core es un sistema de control de versiones líder del sector ampliamente utilizado en el desarrollo de juegos y muchos otros sectores. |
equilibrador de carga público encadenado a un equilibrador de carga de puerta de enlace |
Esta plantilla permite implementar un equilibrador de carga estándar público encadenado a un equilibrador de carga de puerta de enlace. El tráfico entrante desde Internet se enruta al equilibrador de carga de puerta de enlace con máquinas virtuales Linux (NVA) en el grupo de back-end. |
agente de Puppet en máquinas virtuales Windows |
Implementación de una máquina virtual Windows con Puppet Agent |
Insertar un certificado en una máquina virtual Windows |
Inserte un certificado en una máquina virtual Windows. Creación de Key Vault mediante la plantilla en http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
de nodo único de Qlik Sense Enterprise |
Esta plantilla aprovisiona un sitio de Qlik Sense Enterprise de un solo nodo. Traiga su propia licencia. |
máquina virtual Red Hat Enterprise Linux (RHEL 7.8 no administrado) |
Esta plantilla implementará una máquina virtual Red Hat Enterprise Linux (RHEL 7.8), con la imagen de máquina virtual de RHEL de pago porYou-Go para la versión seleccionada en la máquina virtual estándar de A1_v2 en la ubicación del grupo de recursos elegido con un disco de datos de 100 GiB adicional conectado a la máquina virtual. Se aplican cargos adicionales a esta imagen: consulte la página Precios de máquina virtual de Azure para más información. |
máquina virtual Red Hat Enterprise Linux (RHEL 7.8) |
Esta plantilla implementará una máquina virtual Red Hat Enterprise Linux (RHEL 7.8), mediante la imagen de máquina virtual de RHEL de pago porYou-Go para la versión seleccionada en la máquina virtual Standard D1 en la ubicación del grupo de recursos elegido con un disco de datos de 100 GiB adicional conectado a la máquina virtual. Se aplican cargos adicionales a esta imagen: consulte la página Precios de máquina virtual de Azure para más información. |
solución de red Hat Linux de 3 niveles en Azure |
Esta plantilla le permite implementar una arquitectura de 3 niveles mediante máquinas virtuales "Red Hat Enterprise Linux 7.3". La arquitectura incluye redes virtuales, equilibradores de carga externos e internos, máquinas virtuales de salto, grupos de seguridad de red, etc. junto con varias máquinas virtuales de RHEL en cada nivel |
servidor de Red Hat Tomcat para su uso con implementaciones de Team Services |
Esta plantilla le permite crear una máquina virtual de Red Hat que ejecute Apache2 y Tomcat7 y se habilite para admitir la tarea implementación de Apache Tomcat de Visual Studio Team Services, la tarea Copiar archivos a través de SSH y la tarea Carga de FTP (mediante ftps) para habilitar la implementación de aplicaciones web. |
Servicios de Escritorio remoto con alta disponibilidad |
Este código de ejemplo de plantilla de ARM implementará un laboratorio de recopilación de sesiones de |
ROS en Azure con máquinas virtuales Linux |
Esta plantilla crea una máquina virtual Linux e instala el ROS en ella mediante la extensión CustomScript. |
ROS en Azure con de máquina virtual Windows |
Esta plantilla crea una máquina virtual Windows e instala el ROS en ella mediante la extensión CustomScript. |
plantilla de SAP LaMa para el servidor de aplicaciones de SAP NetWeaver |
Esta plantilla implementa una máquina virtual e instala las aplicaciones necesarias para usar esta máquina virtual para SAP LaMa. La plantilla también crea el diseño de disco necesario. Para más información sobre cómo administrar máquinas virtuales de Azure con SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation. |
plantilla de SAP LaMa para LAMA de SAP NetWeaver ASCS |
Esta plantilla implementa una máquina virtual e instala las aplicaciones necesarias para usar esta máquina virtual para SAP LaMa. La plantilla también crea el diseño de disco necesario. Para más información sobre cómo administrar máquinas virtuales de Azure con SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation. |
plantilla de SAP LaMa para el servidor de bases de datos de SAP NetWeaver |
Esta plantilla implementa una máquina virtual e instala las aplicaciones necesarias para usar esta máquina virtual para SAP LaMa. La plantilla también crea el diseño de disco necesario. Para más información sobre cómo administrar máquinas virtuales de Azure con SAP LaMa, consulte /azure/virtual-machines/workloads/sap/lama-installation. |
de SAP NetWeaver de 2 niveles (disco administrado) |
Esta plantilla le permite implementar una máquina virtual mediante un sistema operativo compatible con SAP y Managed Disks. |
Esta plantilla le permite implementar una máquina virtual mediante un sistema operativo compatible con SAP y Managed Disks. | |
de VARIOS SID (A)SCS (discos administrados) de SAP NetWeaver de 3 niveles |
Esta plantilla permite implementar una máquina virtual mediante un sistema operativo compatible con SAP. |
DE VARIOS SID de SAP NetWeaver de 3 niveles (discos administrados) |
Esta plantilla permite implementar una máquina virtual mediante un sistema operativo compatible con SAP. |
sap NetWeaver de varios SID DB de 3 niveles (discos administrados) |
Esta plantilla permite implementar una máquina virtual mediante un sistema operativo compatible con SAP. |
servidor de archivos sap NetWeaver (disco administrado) |
Esta plantilla le permite implementar un servidor de archivos que se puede usar como almacenamiento compartido para SAP NetWeaver. |
Secure Ubuntu by Trailbot |
Esta plantilla proporciona una máquina virtual Ubuntu que viene con un demonio especial llamado Trailbot Watcher que supervisa los registros y los archivos del sistema, desencadena directivas inteligentes tras la modificación y genera un anclado a la cadena de bloques , pista de auditoría inmutable de todo lo que les sucede. |
contraseña de máquina virtual segura con key Vault |
Esta plantilla le permite implementar una máquina virtual Windows sencilla recuperando la contraseña almacenada en un almacén de claves. Por lo tanto, la contraseña nunca se coloca en texto sin formato en el archivo de parámetros de plantilla |
centros virtuales protegidos |
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
Integration Runtime autohospedado en máquinas virtuales de Azure |
Esta plantilla crea un entorno de ejecución de integración de selfhost y lo registra en máquinas virtuales de Azure. |
suscripción de SharePoint / 2019 / 2016 totalmente configurado |
Cree un controlador de dominio, una granja de SQL Server 2022 y de 1 a 5 servidores que hospedan una suscripción de SharePoint / 2019 / 2016 con una amplia configuración, incluida la autenticación de confianza, perfiles de usuario con sitios personales, una confianza de OAuth (mediante un certificado), un sitio IIS dedicado para hospedar complementos de elevada confianza, etc... Se instala la versión más reciente de los softwares clave (incluido Fiddler, vscode, np++, 7zip, ULS Viewer). Las máquinas de SharePoint tienen un ajuste adicional para que se puedan usar inmediatamente (herramientas de administración remota, directivas personalizadas para Edge y Chrome, accesos directos, etc.). |
servidor de extracción simple de DSC |
Este ejemplo le permite implementar un servidor de extracción de configuración de estado deseado de PowerShell. |
VPN de sitio a sitio con puertas de enlace de VPN activas y activas con BGP |
Esta plantilla le permite implementar una VPN de sitio a sitio entre dos redes virtuales con puertas de enlace de VPN en la configuración activa-activa con BGP. Cada instancia de Azure VPN Gateway resuelve el FQDN de los sistemas del mismo nivel remoto para determinar la dirección IP pública de vpn Gateway remota. La plantilla se ejecuta según lo previsto en las regiones de Azure con zonas de disponibilidad. |
SonarQube en Windows con azure SQL Database |
Implemente una máquina virtual Windows con SonarQube instalado y configurado en una instancia de Azure SQL Database. |
CSP de aprovisionamiento de SQL |
Microsoft Azure tiene una nueva oferta de suscripción, suscripciones de CSP. Algunos aspectos de la implementación de máquinas virtuales con SQL aún no se admiten en las suscripciones de CSP. Esto incluye la extensión agente de IaaS de SQL, que es necesaria para características como copia de seguridad automatizada de SQL y aplicación de revisiones automatizadas de SQL. |
SQL Server 2014 SP1 Enterprise todas las características de máquina virtual de SQL habilitadas |
Esta plantilla creará una edición enterprise de SQL Server 2014 SP1 con las características de aplicación de revisiones automáticas, Copia de seguridad automática y Integración de Azure Key Vault habilitadas. |
SQL Server 2014 SP1 Enterprise con aplicación de revisiones automáticas |
Esta plantilla creará una edición enterprise de SQL Server 2014 SP1 con la característica de aplicación de revisiones automáticas habilitada. |
SQL Server 2014 SP1 Enterprise con Azure Key Vault |
Esta plantilla creará una edición Enterprise de SQL Server 2014 SP1 con la característica integración de Azure Key Vault habilitada. |
SQL Server 2014 SP2 Enterprise con copia de seguridad automática |
Esta plantilla creará una edición de SQL Server 2014 SP2 Enterprise con la característica Copia de seguridad automática habilitada |
máquina virtual con SQL Server con la configuración de almacenamiento optimizada para el rendimiento |
Creación de una máquina virtual de SQL Server con la configuración de almacenamiento optimizada para el rendimiento en PremiumSSD |
configuración de almacenamiento optimizada para el rendimiento de las máquinas virtuales de SQL en ultraSSD |
Creación de una máquina virtual de SQL Server con la configuración de almacenamiento optimizada para el rendimiento mediante UltraSSD para archivos de registro de SQL |
independiente de Ethereum Studio |
Esta plantilla implementa un docker con una versión independiente de Ethereum Studio en Ubuntu. |
equilibrador de carga estándar con el grupo de back-end por direcciones IP |
Esta plantilla se usa para demostrar cómo se pueden usar las plantillas de ARM para configurar el grupo de back-end de un equilibrador de carga por dirección IP, tal como se describe en el documento administración del grupo de back-end. |
máquina virtual de SUSE Linux Enterprise Server (SLES 12) |
Esta plantilla le permitirá implementar una máquina virtual de SUSE Linux Enterprise Server (SLES 12), mediante la imagen de máquina virtual SLES de pago porYou-Go para la versión seleccionada en la máquina virtual Standard D1 en la ubicación del grupo de recursos elegido con un disco de datos de 100 GiB adicional conectado a la máquina virtual. Se aplican cargos adicionales a esta imagen: consulte la página Precios de máquina virtual de Azure para más información. |
prueba de extensión de Symantec Endpoint Protection en máquinas virtuales Windows |
Esta plantilla crea una máquina virtual Windows y configura una versión de prueba de Symantec Endpoint Protection |
Telegraf-InfluxDB-Grafana |
Esta plantilla le permite implementar una instancia de Telegraf-InfluxDB-Grafana en una máquina virtual Linux Ubuntu 14.04 LTS. Esto implementará una máquina virtual en la ubicación del grupo de recursos y devolverá el FQDN de la máquina virtual e instalará los componentes de Telegraf, InfluxDB y Grafana. La plantilla proporciona configuración para telegraf con complementos habilitados para las métricas de Docker y host de contenedor. |
Terraform en Azure |
Esta plantilla permite implementar una estación de trabajo de Terraform como una máquina virtual Linux con MSI. |
implementación de dominio básico de TFS |
Esta plantilla crea una implementación de TFS única de máquina virtual independiente, como TFS, SQL Express y un controlador de dominio. Está pensado para usarse para evaluar TFS en Azure, no como una implementación de producción. |
de implementación de grupos de trabajo de TFS de |
Esta plantilla crea una implementación de grupo de trabajo de TFS de MÁQUINA virtual única independiente, incluido TFS y SQL Express. Está pensado para usarse para evaluar TFS en Azure, no como una implementación de producción. |
two-tier-nodejsapp-migration-to-containers-on-Azure |
Migración de aplicaciones de dos niveles a contenedores de Azure y base de datos PaaS. |
servidor web apache2 de Ubuntu con la página de prueba solicitada |
Esta plantilla le permite crear rápidamente una máquina virtual Ubuntu que ejecute Apache2 con el contenido de la página de prueba que defina como parámetro. Esto puede ser útil para la validación rápida, demostración o creación de prototipos. |
máquina virtual de escritorio de Ubuntu Mate con VSCode |
Esta plantilla le permite implementar una máquina virtual Linux sencilla con algunas opciones diferentes para la versión de Ubuntu, mediante la versión revisada más reciente. Esto implementará una máquina virtual de tamaño A1 en la ubicación del grupo de recursos y devolverá el FQDN de la máquina virtual. |
servidor de Ubuntu Tomcat para su uso con implementaciones de Team Services |
Esta plantilla le permite crear una máquina virtual Ubuntu que ejecute Apache2 y Tomcat7 y que admita la tarea implementación de Apache Tomcat de Visual Studio Team Services, la tarea Copiar archivos a través de SSH y la tarea Carga de FTP (mediante ftps) para habilitar la implementación de aplicaciones web. |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Usar la salida de una extensión de script personalizado durante la implementación |
Esto resulta útil para el proceso de la máquina virtual para realizar alguna tarea durante la implementación que Azure Resource Manager no proporciona. La salida de ese proceso (script) se puede aprovechar en otro lugar de la implementación. Esto resulta útil si el recurso de proceso es necesario en la implementación (por ejemplo, jumpbox, DC, etc.), un poco desperdiciado si no lo es. |
Rutas definidas por el usuario y del dispositivo |
Esta plantilla implementa una red virtual, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo. |
Vert.x, OpenJDK, Apache y MySQL Server en máquinas virtuales Ubuntu |
Esta plantilla usa la extensión CustomScript de Linux de Azure para implementar Vert.x, OpenJDK, Apache y MySQL Server en Ubuntu 14.04 LTS. |
ejemplo de conjunto de escalado de máquinas virtuales mediante availability Zones |
Esta plantilla crea un VMSS colocado en zonas de disponibilidad independientes con un equilibrador de carga. |
máquina virtual con un puerto RDP |
Crea una máquina virtual y crea una regla NAT para RDP en la máquina virtual en el equilibrador de carga. |
máquina virtual con recursos condicionales |
Esta plantilla permite implementar una máquina virtual Linux mediante recursos nuevos o existentes para la red virtual, el almacenamiento y la dirección IP pública. También permite elegir entre SSH y autenticación con contraseña. Las plantillas usan condiciones y funciones lógicas para quitar la necesidad de implementaciones anidadas. |
Virtual Network NAT con de máquina virtual |
Implementación de una puerta de enlace NAT y una máquina virtual |
Visual Studio 2019 CE con Docker Desktop |
Desarrollo de contenedores con Visual Studio 2019 CE con Docker Desktop |
de máquina virtual de desarrollo de Visual Studio |
Esta plantilla crea una máquina virtual de Visual Studio 2015 o Dev15 a partir de las imágenes de máquina virtual de la galería base disponibles. Crea la máquina virtual en una nueva red virtual, una cuenta de almacenamiento, una nic y una dirección IP pública con la nueva pila de proceso. |
máquina virtual de desarrollo de Visual Studio con paquetes chocolatey |
Esta plantilla crea una máquina virtual de Visual Studio 2013 o 2015 a partir de las imágenes de máquina virtual de la galería base disponibles. Crea la máquina virtual en una nueva red virtual, una cuenta de almacenamiento, una nic y una dirección IP pública con la nueva pila de proceso. |
máquina virtual de desarrollo de Visual Studio con preinstalado de O365 |
Esta plantilla crea una máquina virtual de Visual Studio 2015 a partir de las imágenes de máquina virtual de la galería base disponibles. Crea la máquina virtual en una nueva red virtual, una cuenta de almacenamiento, una nic y una dirección IP pública con la nueva pila de proceso. |
plantilla de carga de trabajo de lluvia de arranque de máquina virtual |
Esta plantilla crea el número solicitado de máquinas virtuales y las arranca simultáneamente para calcular el tiempo medio de arranque de la máquina virtual. |
máquinas virtuales en Availability Zones con load Balancer y nat |
Esta plantilla permite crear máquinas virtuales distribuidas entre zonas de disponibilidad con un equilibrador de carga y configurar reglas NAT a través del equilibrador de carga. Esta plantilla también implementa una red virtual, una dirección IP pública e interfaces de red. En esta plantilla, se usa la funcionalidad de bucles de recursos para crear las interfaces de red y las máquinas virtuales. |
implementación de VMSS de IPv6 en azure Virtual Network (VNET) |
Cree un conjunto de escalado de máquinas virtuales con la red virtual IPv4/IPv6 de doble pila y Std Load Balancer. |
Inicio rápido de modo de orquestación flexible de VMSS linux |
Esta plantilla implementa un conjunto de escalado de máquinas virtuales simple con instancias detrás de una instancia de Azure Load Balancer. El conjunto de escalado de máquinas virtuales está en modo de orquestación flexible. Use el parámetro os para elegir la implementación de Linux (Ubuntu) o Windows (Windows Server Datacenter 2019). NOTA: Esta plantilla de inicio rápido permite el acceso de red a los puertos de administración de máquinas virtuales (SSH, RDP) desde cualquier dirección de Internet y no debe usarse para implementaciones de producción. |
dispositivo de red VNS3 para de conectividad y seguridad en la nube |
VNS3 es una aplicación virtual de software que proporciona las características y funciones combinadas de un dispositivo de seguridad, un controlador de entrega de aplicaciones y un dispositivo unificado de administración de amenazas en el perímetro de la aplicación en la nube. Ventajas clave, sobre las redes en la nube, siempre al final del cifrado, los centros de datos federados, las regiones en la nube, los proveedores de nube o los contenedores, creando un espacio de direcciones unificado, control atestable sobre las claves de cifrado, red en malla administrable a escala, alta disponibilidad confiable en la nube, aislar aplicaciones confidenciales (segmentación de red de bajo costo rápido), segmentación dentro de las aplicaciones, Análisis de todos los datos en movimiento en la nube. Funciones de red clave; enrutador virtual, conmutador, firewall, concentrador vpn, distribuidor de multidifusión, con complementos para WAF, NIDS, almacenamiento en caché, proxy, equilibradores de carga y otras funciones de red de nivel 4 a 7, VNS3 no requiere nuevos conocimientos ni entrenamiento para implementar, por lo que puede integrar con los equipos de red existentes. |
Host de Docker de Windows con Portainer y Traefik preinstalado |
Host de Docker de Windows con Portainer y Traefik preinstalado |
máquina virtual Windows Server con SSH |
Implemente una sola máquina virtual Windows con Open SSH habilitado para que pueda conectarse a través de SSH mediante la autenticación basada en claves. |
máquina virtual Windows con de línea base segura de Azure |
La plantilla crea una máquina virtual que ejecuta Windows Server en una nueva red virtual, con una dirección IP pública. Una vez implementada la máquina, se instala la extensión de configuración de invitado y se aplica la línea base segura de Azure para Windows Server. Si la configuración de las máquinas se desfase, puede volver a aplicar la configuración mediante la implementación de la plantilla de nuevo. |
WinRM en una máquina virtual Windows |
Esta plantilla instala un certificado de Azure Key Vault en una máquina virtual y abre agentes de escucha HTTP y HTTPS de WinRM. Requisito previo: un certificado cargado en Azure Key Vault. Creación de Key Vault mediante la plantilla en http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso networkSecurityGroups se puede implementar con operaciones que tienen como destino:
- grupos de recursos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/networkSecurityGroups, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
Valores de propiedad
ApplicationSecurityGroup
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
Propiedades | Propiedades del grupo de seguridad de aplicaciones. | ApplicationSecurityGroupPropertiesFormat |
Etiquetas | Etiquetas de recursos. | resourceTags de |
ApplicationSecurityGroupPropertiesFormat
Nombre | Descripción | Valor |
---|
Microsoft.Network/networkSecurityGroups
Nombre | Descripción | Valor |
---|---|---|
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades del grupo de seguridad de red. | NetworkSecurityGroupPropertiesFormat |
Etiquetas | Etiquetas del recurso | Diccionario de nombres y valores de etiqueta. |
tipo | El tipo de recurso | "Microsoft.Network/networkSecurityGroups@2023-04-01" |
NetworkSecurityGroupPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
flushConnection | Cuando se habilita, los flujos creados a partir de conexiones de grupo de seguridad de red se volverán a evaluar cuando se actualicen las reglas. La habilitación inicial desencadenará la nueva evaluación. | Bool |
securityRules | Colección de reglas de seguridad del grupo de seguridad de red. | SecurityRule[] |
ResourceTags
Nombre | Descripción | Valor |
---|
ResourceTags
Nombre | Descripción | Valor |
---|
SecurityRule
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
nombre | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | cuerda |
Propiedades | Propiedades de la regla de seguridad. | SecurityRulePropertiesFormat |
tipo | Tipo del recurso. | cuerda |
SecurityRulePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
acceso | Se permite o deniega el tráfico de red. | 'Permitir' 'Deny' (obligatorio) |
descripción | Descripción de esta regla. Restringido a 140 caracteres. | cuerda |
destinationAddressPrefix | Prefijo de dirección de destino. CIDR o intervalo IP de destino. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". | cuerda |
destinationAddressPrefixes | Prefijos de dirección de destino. CIDR o intervalos IP de destino. | string[] |
destinationApplicationSecurityGroups | El grupo de seguridad de la aplicación especificado como destino. | applicationSecurityGroup[] |
destinationPortRange | Puerto o intervalo de destino. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | cuerda |
destinationPortRanges | Intervalos de puertos de destino. | string[] |
dirección | Dirección de la regla. La dirección especifica si la regla se evaluará en el tráfico entrante o saliente. | 'Entrante' 'Outbound' (obligatorio) |
prioridad | Prioridad de la regla. El valor puede estar comprendido entre 100 y 4096. El número de prioridad debe ser único para cada regla de la colección. Cuanto menor sea el número de prioridad, mayor será la prioridad de la regla. | int (obligatorio) |
protocolo | Protocolo de red al que se aplica esta regla. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatorio) |
sourceAddressPrefix | El CIDR o el intervalo IP de origen. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". Si se trata de una regla de entrada, especifica dónde se origina el tráfico de red. | cuerda |
sourceAddressPrefixes | Los intervalos CIDR o IP de origen. | string[] |
sourceApplicationSecurityGroups | El grupo de seguridad de aplicaciones especificado como origen. | applicationSecurityGroup[] |
sourcePortRange | Puerto o intervalo de origen. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | cuerda |
sourcePortRanges | Intervalos de puertos de origen. | string[] |