Déploiements Microsoft.Resources 2024-03-01
Définition de ressource Bicep
Le type de ressource des déploiements peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
- abonnements - Consultez commandes de déploiement d’abonnement
- groupes d’administration - Voir commandes de déploiement de groupe d’administration
- locataires - Consultez commandes de déploiement de locataire
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Remarques
Pour Bicep, envisagez de à l’aide de modules au lieu de ce type de ressource.
Format de ressource
Pour créer une ressource Microsoft.Resources/deployments, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Resources/deployments@2024-03-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
scope: 'string'
properties: {
debugSetting: {
detailLevel: 'string'
}
expressionEvaluationOptions: {
scope: 'string'
}
mode: 'string'
onErrorDeployment: {
deploymentName: 'string'
type: 'string'
}
parameters: {
{customized property}: {
reference: {
keyVault: {
id: 'string'
}
secretName: 'string'
secretVersion: 'string'
}
value: any()
}
}
parametersLink: {
contentVersion: 'string'
uri: 'string'
}
template: any()
templateLink: {
contentVersion: 'string'
id: 'string'
queryString: 'string'
relativePath: 'string'
uri: 'string'
}
}
resourceGroup: 'string'
subscriptionId: 'string'
}
Valeurs de propriété
Déploiements
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1 à 64 Caractères valides : Alphanumériques, traits de soulignement, parenthèses, traits d’union et points. |
emplacement | Emplacement où stocker les données de déploiement. | corde |
étiquettes | Balises de déploiement | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
portée | Dans les déploiements de locataires et de groupes d’administration, fournissez l’ID de groupe d’administration à cibler. Utilisez le format Microsoft.Management/managementGroups/{managementGroupID} . |
corde |
Propriétés | Propriétés de déploiement. | DeploymentPropertiesOrDeploymentPropertiesExtended (obligatoire) |
resourceGroup | Nom du groupe de ressources à déployer. S’il n’est pas fourni, utilise le groupe de ressources de l’opération de déploiement. | corde |
subscriptionId | ID de l’abonnement à déployer. S’il n’est pas fourni, utilise l’abonnement de l’opération de déploiement. | corde |
DeploymentPropertiesOrDeploymentPropertiesExtended
Nom | Description | Valeur |
---|---|---|
debugSetting | Paramètre de débogage du déploiement. | DebugSetting |
expressionEvaluationOptions | Spécifie si les expressions de modèle sont évaluées dans l’étendue du modèle parent ou du modèle imbriqué. Applicable uniquement aux modèles imbriqués. Si elle n’est pas spécifiée, la valeur par défaut est externe. | ExpressionEvaluationOptions |
mode | Mode utilisé pour déployer des ressources. Cette valeur peut être incrémentielle ou terminée. En mode incrémentiel, les ressources sont déployées sans supprimer les ressources existantes qui ne sont pas incluses dans le modèle. En mode Complet, les ressources sont déployées et les ressources existantes dans le groupe de ressources qui ne sont pas incluses dans le modèle sont supprimées. Veillez à utiliser le mode Complet, car vous pouvez supprimer involontairement des ressources. | 'Complete' 'Incrémentiel' (obligatoire) |
onErrorDeployment | Déploiement sur le comportement d’erreur. | OnErrorDeploymentOrOnErrorDeploymentExtended |
Paramètres | Paires nom et valeur qui définissent les paramètres de déploiement du modèle. Vous utilisez cet élément lorsque vous souhaitez fournir les valeurs de paramètre directement dans la requête plutôt que de lier à un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. Il peut s’agir d’une chaîne JSON bien formée ou JObject. | DeploymentPropertiesParameters |
parametersLink | URI du fichier de paramètres. Vous utilisez cet élément pour créer un lien vers un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. | ParametersLink |
modèle | Contenu du modèle. Vous utilisez cet élément lorsque vous souhaitez transmettre la syntaxe du modèle directement dans la requête plutôt que de lier à un modèle existant. Il peut s’agir d’une chaîne JSON bien formée ou JObject. Utilisez la propriété templateLink ou la propriété de modèle, mais pas les deux. | Pour Bicep, vous pouvez utiliser la fonction any(). |
templateLink | URI du modèle. Utilisez la propriété templateLink ou la propriété de modèle, mais pas les deux. | TemplateLink |
DebugSetting
Nom | Description | Valeur |
---|---|---|
detailLevel | Spécifie le type d’informations à consigner pour le débogage. Les valeurs autorisées ne sont aucune, requestContent, responseContent ou requestContent et responseContent séparées par une virgule. La valeur par défaut n’est aucune. Lors de la définition de cette valeur, tenez soigneusement compte du type d’informations que vous transmettez pendant le déploiement. En journalisant des informations sur la demande ou la réponse, vous pouvez potentiellement exposer des données sensibles récupérées par le biais des opérations de déploiement. | corde |
ExpressionEvaluationOptions
Nom | Description | Valeur |
---|---|---|
portée | Étendue à utiliser pour l’évaluation des paramètres, des variables et des fonctions dans un modèle imbriqué. | 'Interne' 'NotSpecified' 'Externe' |
OnErrorDeploymentOrOnErrorDeploymentExtended
Nom | Description | Valeur |
---|---|---|
deploymentName | Déploiement à utiliser dans le cas d’erreur. | corde |
type | Déploiement sur le type de comportement d’erreur. Les valeurs possibles sont LastSuccessful et SpecificDeployment. | 'LastSuccessful' 'SpecificDeployment' |
DeploymentPropertiesParameters
Nom | Description | Valeur |
---|---|---|
{propriété personnalisée} | deploymentParameter |
DeploymentParameter
Nom | Description | Valeur |
---|---|---|
référence | Informations de référence sur les paramètres Azure Key Vault. | KeyVaultParameterReference |
valeur | Valeur d’entrée du paramètre . | Pour Bicep, vous pouvez utiliser la fonction any(). |
KeyVaultParameterReference
Nom | Description | Valeur |
---|---|---|
keyVault | Informations de référence sur Azure Key Vault. | keyVaultReference (obligatoire) |
secretName | Nom du secret Azure Key Vault. | chaîne (obligatoire) |
secretVersion | Version du secret Azure Key Vault. | corde |
KeyVaultReference
Nom | Description | Valeur |
---|---|---|
id | ID de ressource Azure Key Vault. | chaîne (obligatoire) |
ParametersLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | corde |
URI | URI du fichier de paramètres. | chaîne (obligatoire) |
TemplateLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | corde |
id | ID de ressource d’une spécification de modèle. Utilisez l’ID ou la propriété uri, mais pas les deux. | corde |
queryString | Chaîne de requête (par exemple, un jeton SAP) à utiliser avec l’URI templateLink. | corde |
relativePath | La propriété relativePath peut être utilisée pour déployer un modèle lié à un emplacement par rapport au parent. Si le modèle parent a été lié à un TemplateSpec, il référence un artefact dans templateSpec. Si le parent a été lié à un URI, le déploiement enfant est une combinaison des URI parent et relativePath | corde |
URI | URI du modèle à déployer. Utilisez l’URI ou la propriété ID, mais pas les deux. | corde |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Analyse de l’API Moesif et de monétisation |
Le modèle journalisera les appels d’API de Gestion des API Azure à l’analytique des API Moesif et à la plateforme de monétisation |
crée une application conteneur et un environnement avec le registre |
Créez un environnement d’application conteneur avec une application conteneur de base à partir d’azure Container Registry. Il déploie également un espace de travail Log Analytics pour stocker les journaux. |
crée une application de microservices Dapr à l’aide de Container Apps |
Créez une application de microservices Dapr à l’aide de Container Apps. |
Crée une application Dapr pub-sub servicebus à l’aide de Container Apps |
Créez une application Dapr pub-sub servicebus à l’aide de Container Apps. |
Server géré par le service Deired State Configuration |
Ce modèle fournit un exemple de la façon de fournir une machine virtuelle et un compte Automation pour gérer la machine, dans un seul déploiement |
Créer une règle d’alerte pour les éléments de continuité d’activité Azure |
Ce modèle crée une règle d’alerte et une msi affectée par l’utilisateur. Il affecte également l’accès du lecteur MSI à l’abonnement afin que la règle d’alerte ait accès à l’interrogation des éléments protégés requis et des derniers détails du point de récupération. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM, à l’aide d’une adresse IP de stockage personnalisée |
crée un cluster Azure Stack HCI 23H2 en mode réseau switchless-double liaison |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 en mode réseau Switchless-SingleLink |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
cluster Redis sur des machines virtuelles Ubuntu |
Ce modèle crée un cluster Redis sur des images de machine virtuelle Ubuntu, configure la persistance et applique des optimisations connues et des pratiques éprouvées |
Front Door Premium avec l’origine App Service et le Private Link |
Ce modèle crée un Front Door Premium et un App Service et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application. |
Front Door Premium avec l’origine d’objets blob et le Private Link |
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic au compte de stockage. |
Front Door Premium avec des de service de machine virtuelle et de liaison privée |
Ce modèle crée une instance Front Door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec le service Private Link pour envoyer le trafic à la machine virtuelle. |
Front Door Standard/Premium avec l’origine gestion des API |
Ce modèle crée une instance Front Door Premium et gestion des API et utilise un groupe de sécurité réseau et une stratégie de gestion des API globale pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door Standard/Premium avec l’origine d’Application Gateway |
Ce modèle crée une instance Front Door Standard/Premium et Application Gateway et utilise un groupe de sécurité réseau et une stratégie WAF pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door avec container Instances et application Gateway |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
Front Door Standard/Premium avec l’origine Azure Functions |
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door Standard/Premium avec l’origine du site web statique |
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique Stockage Azure et configure Front Door pour envoyer du trafic au site web statique. |
crée un disque managé chiffré à partir d’un disque dur virtuel chiffré |
Ce modèle vous permet de créer un disque managé chiffré à l’aide d’un disque dur virtuel et des paramètres de chiffrement chiffrés existants. |
désactiver le chiffrement sur une machine virtuelle Windows en cours d’exécution |
Ce modèle désactive le chiffrement sur une machine virtuelle Windows en cours d’exécution |
Activer le chiffrement sur une machine virtuelle Windows en cours d’exécution & AAD |
Ce modèle active le chiffrement sur une machine virtuelle Windows en cours d’exécution à l’aide de l’empreinte numérique du certificat client AAD. Le certificat doit avoir été déployé sur la machine virtuelle précédemment |
GlassFish sur SUSE |
Ce modèle déploie un cluster GlassFish (v3 ou v4) à charge équilibrée, constitué d’un nombre défini par l’utilisateur de machines virtuelles SUSE (OpenSUSE ou SLES). |
déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Linux |
Ce modèle vous permet de déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Linux. |
Déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Windows |
Ce modèle vous permet de déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Windows. |
Déployer une machine virtuelle Linux simple et mettre à jour une adresse IP privée sur des statiques |
Ce modèle vous permet de déployer une machine virtuelle Linux simple à l’aide d’Ubuntu à partir de la Place de marché. Cela déploie un réseau virtuel, un sous-réseau et une machine virtuelle de taille A1 dans l’emplacement du groupe de ressources avec une adresse IP affectée dynamiquement, puis le convertit en adresse IP statique. |
Utiliser la sortie d’une extension de script personnalisé pendant le déploiement |
Cela est utile pour le calcul de la machine virtuelle pour effectuer une tâche pendant le déploiement qu’Azure Resource Manager ne fournit pas. La sortie de ce calcul (script) peut ensuite être exploitée ailleurs dans le déploiement. Cela est utile si la ressource de calcul est nécessaire dans le déploiement (par exemple, un jumpbox, DC, etc.), un peu gaspille si ce n’est pas le cas. |
Déployer une machine virtuelle Linux ou Windows avec msi |
Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée. |
machine virtuelle Linux avec MSI accédant au stockage |
Ce modèle déploie une machine virtuelle Linux avec une identité managée affectée par le système qui a accès à un compte de stockage dans un autre groupe de ressources. |
SQL Server 2014 SP2 Enterprise avec de sauvegarde automatique |
Ce modèle crée une édition SQL Server 2014 SP2 Enterprise avec la fonctionnalité sauvegarde automatique activée |
SQL Server 2014 SP1 Enterprise avec Azure Key Vault |
Ce modèle crée une édition SQL Server 2014 SP1 Enterprise avec la fonctionnalité d’intégration d’Azure Key Vault activée. |
attaque par virus sur les machines virtuelles |
Cela déploie 2 machines virtuelles, OMS et d’autres ressources réseau. Une machine virtuelle sans protection de point de terminaison et une autre avec la protection enpoint installée. Effectuez l’attaque par virus en suivant les instructions et en exécutant le scénario d’atténuation et de prévention d’une attaque par virus. |
Créer une passerelle de gestion des données et installer sur une machine virtuelle Azure |
Ce modèle déploie une machine virtuelle et crée une passerelle de gestion des données utilisable |
runtime d’intégration auto-hôte sur des machines virtuelles Azure |
Ce modèle crée un runtime d’intégration selfhost et l’inscrit sur des machines virtuelles Azure |
configuration de groupe identique de machines virtuelles gérée par Azure Automation |
Déployez un groupe de machines virtuelles identiques dans lequel les machines virtuelles sont déployées en tant que nœuds inscrits dans le service Azure Automation Desired State Configuration et la configuration des nœuds est garantie après le déploiement. REMARQUE : Les conditions préalables requises et l’URL d’inscription sont disponibles uniquement après la création réussie d’un compte Azure Automation pour Azure Automation DSC. |
VMSS Flexible Orchestration Mode Démarrage rapide Linux |
Ce modèle déploie un groupe de machines virtuelles identiques simple avec des instances derrière un équilibreur de charge Azure. Le groupe de machines virtuelles identiques est en mode d’orchestration flexible. Utilisez le paramètre de système d’exploitation pour choisir le déploiement Linux (Ubuntu) ou Windows (Windows Server Datacenter 2019). REMARQUE : ce modèle de démarrage rapide permet l’accès réseau aux ports de gestion des machines virtuelles (SSH, RDP) à partir d’une adresse Internet et ne doit pas être utilisé pour les déploiements de production. |
déployer une machine virtuelle Linux ou Windows avec MSI |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques Linux ou Windows avec une identité de service managé. Cette identité est ensuite utilisée pour accéder aux services Azure. |
serveur SFTP à la demande à l’aide d’un compte de stockage existant |
Ce modèle illustre un serveur SFTP à la demande à l’aide d’azure Container Instance (ACI). |
Déployer un cluster Kubernetes managé (AKS) |
Ce modèle ARM illustre le déploiement d’une instance AKS avec des fonctionnalités réseau avancées dans un réseau virtuel existant. En outre, le principal de service choisi est affecté au rôle Contributeur réseau sur le sous-réseau qui contient le cluster AKS. |
Déployer un cluster Kubernetes managé avec AAD (AKS) |
Ce modèle ARM illustre le déploiement d’une instance AKS avec des fonctionnalités réseau avancées dans un réseau virtuel existant et l’entier Azure AD. En outre, le principal de service choisi est affecté au rôle Contributeur réseau sur le sous-réseau qui contient le cluster AKS. |
hub FinOps |
Ce modèle crée une instance de hub FinOps, notamment Data Lake Storage et Data Factory. |
classeur finOps toolkit |
Ce modèle crée un classeur Azure Monitor pour la gouvernance. |
classeur d’optimisation des coûts |
Ce modèle crée un classeur Azure Monitor pour l’optimisation des coûts en fonction de l’infrastructure Well-Architected. |
étendre des ressources Azure existantes avec des fournisseurs personnalisés |
Cet exemple explique en détail comment étendre des ressources Azure existantes et des modèles Resource Manager pour ajouter des charges de travail personnalisées. |
Créer un observateur de base de données |
Cet exemple crée un observateur de base de données pour Azure SQL et configure son magasin de données, ses cibles SQL et ses points de terminaison privés managés |
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS. |
modèle AzureDatabricks avec pare-feu de stockage par défaut |
Ce modèle vous permet de créer un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec Privateendpoint, les trois formes de CMK et le connecteur d’accès User-Assigned. |
Déployer un espace de travail Azure Databricks avec toutes les 3 formes de CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec des services managés et CMK avec chiffrement DBFS. |
déployer une instance Azure Databricks WS avec CMK pour le chiffrement DBFS |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec CMK pour le chiffrement racine DBFS |
déployer un espace de travail Azure Databricks avec des disques managés |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec la clé CMK Disques managés. |
déployer l’espace de travail Azure Databricks avec managed Services CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec managed Services CMK. |
Créer une organisation Datadog |
Ce modèle crée une ressource Datadog - Une ressource azure ISV Service et une organisation Datadog pour surveiller les ressources de votre abonnement. |
Utiliser des extensions de script pour installer Mongo DB sur une machine virtuelle Ubuntu |
Ce modèle déploie Configure et installe Mongo DB sur une machine virtuelle Ubuntu dans deux scripts distincts. Ce modèle est un bon exemple qui montre comment exprimer des dépendances entre deux scripts s’exécutant sur la même machine virtuelle. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
Créer une passerelle de gestion des données haute disponibilité et installer sur des machines virtuelles Azure |
Ce modèle déploie plusieurs machines virtuelles avec une passerelle de gestion des données haute disponibilité utilisable |
Déployer un compte Data Lake Store avec chiffrement (Key Vault) |
Ce modèle vous permet de déployer un compte Azure Data Lake Store avec le chiffrement des données activé. Ce compte utilise Azure Key Vault pour gérer la clé de chiffrement. |
effectue un travail ETL à l’aide de services Azure |
Ce modèle fournit un exemple d’analyse sur l’historique ainsi que sur les données de streaming en temps réel stockées dans stockage Blob Azure. Les données du hub d’événements sont prises par le travail Azure Stream Analytics pour effectuer la transformation et la sortie est stockée dans stockage Blob Azure et est visualisées dans PowerBI. L’analytique est appliquée aux données historiques stockées dans le stockage Blob par Azure Data Analytics et au déplacement des données extraites, transformées et publiées, et l’orchestration est effectuée par Data Factory. Les données publiées sont encore visualisées dans PowerBI |
configurer le service Environnements de déploiement |
Ce modèle permet de configurer des environnements de déploiement. |
déployer Dev Box Service avec des d’images intégrées |
Ce modèle permet de déployer un service Dev Box avec une image intégrée. |
configurer le service Dev Box |
Ce modèle créerait toutes les ressources d’administration Dev Box en fonction du guide de démarrage rapide de Dev Box (https://video2.skills-academy.com/azure/dev-box/quickstart-create-dev-box). Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première zone de développement. |
Azure Digital Twins avec le service Function et Private Link |
Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure connectée au réseau virtuel qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privée pour autoriser la résolution transparente du nom d’hôte du point de terminaison Digital Twins du réseau virtuel vers l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre pour la fonction Azure avec le nom « ADT_ENDPOINT ». |
Azure Digital Twins avec de connexion d’historique des données temporelles |
Ce modèle crée une instance Azure Digital Twins configurée avec une connexion d’historique des données de série chronologique. Pour créer une connexion, d’autres ressources doivent être créées, telles qu’un espace de noms Event Hubs, un hub d’événements, un cluster Azure Data Explorer et une base de données. Les données sont envoyées à un hub d’événements qui transfère finalement les données au cluster Azure Data Explorer. Les données sont stockées dans une table de base de données dans le cluster |
HDInsight avec une base de données Ambari + Hive Metastore personnalisée dans le réseau virtuel |
Ce modèle vous permet de créer un cluster HDInsight dans un réseau virtuel existant avec une nouvelle base de données SQL qui sert à la fois de base de données Ambari personnalisée et de metastore Hive. Vous devez disposer d’un serveur SQL, d’un compte de stockage et d’un réseau virtuel existants. |
configurer le service FHIR pour activer $import |
Ce modèle provisionne le service FHIR pour activer $import pour le chargement initial des données |
Créer un coffre de clés, une identité managée et une attribution de rôle |
Ce modèle crée un coffre de clés, une identité managée et une attribution de rôle. |
Utiliser KeyVault avec un ResourceId dynamique |
Ce modèle crée un serveur SQL Server et utilise un mot de passe administrateur à partir de Key Vault. Le paramètre de référence pour le secret Key Vault est créé au moment du déploiement à l’aide d’un modèle imbriqué. Cela permet à l’utilisateur de transmettre simplement des valeurs de paramètre au modèle plutôt que de créer un paramètre de référence dans le fichier de paramètres. |
Azure Container Service (AKS) avec Helm |
Déployer un cluster managé avec Azure Container Service (AKS) avec Helm |
exécuter des travaux du minuteur qui s’exécutent selon une planification à l’aide de Logic Apps |
Ce modèle crée une paire d’applications logiques qui vous permet de créer des instances de travail de minuteur planifiées. |
configuration de base d’Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’installation de base, ce qui signifie que l’accès à Internet public est activé, les clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
configuration de base d’Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’installation de base, ce qui signifie que l’accès à Internet public est activé, les clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
Azure AI Studio avec microsoft Entra ID Authentication |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’authentification Microsoft Entra ID pour les ressources dépendantes, telles qu’Azure AI Services et Stockage Azure. |
restreint réseau Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
modèle d’attribution de rôle d’identité affecté par l’utilisateur |
Modèle qui crée des attributions de rôles d’identité attribuées par l’utilisateur sur les ressources dont dépend l’espace de travail Azure Machine Learning |
configuration sécurisée de bout en bout d’Azure Machine Learning |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
configuration sécurisée de bout en bout Azure Machine Learning (hérité) |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
créer un travail De balayage Azure Machine Learning |
Ce modèle crée un travail De balayage Azure Machine Learning pour le réglage des hyperparamètres. |
restreint réseau Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
Créer un espace de travail du service Azure Machine Learning (réseau virtuel) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer un espace de travail du service Azure Machine Learning (hérité) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer une ressource ANF avec le volume SMB |
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un volume unique configuré avec le protocole SMB. |
Application Gateway pour une application web avec de restriction IP |
Ce modèle crée une passerelle d’application devant une application web Azure avec une restriction IP activée sur l’application web. |
Appliquer un groupe de sécurité réseau à un sous-réseau existant |
Ce modèle applique un groupe de sécurité réseau nouvellement créé à un sous-réseau existant |
journaux de flux NSG avec d’analyse du trafic |
Ce modèle crée un journal de flux NSG sur un groupe de sécurité réseau existant avec l’analytique du trafic |
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant |
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité du cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant. |
Générer des images conteneur avec des tâches ACR |
Ce modèle utilise DeploymentScript pour orchestrer ACR pour générer votre image conteneur à partir du dépôt de code. |
importer des images conteneur dans aCR |
Ce modèle tire parti du module Import ACR à partir du registre bicep pour importer des images conteneur publiques dans Azure Container Registry. |
créer Application Gateway avec des certificats |
Ce modèle montre comment générer des certificats auto-signés Key Vault, puis référencer à partir d’Application Gateway. |
Créer des clés ssh et stocker dans keyVault |
Ce modèle utilise la ressource deploymentScript pour générer des clés SSH et stocke la clé privée dans keyVault. |
créer et déployer un modèleSpec |
Cet exemple crée et déploie une ressource templateSpec dans le même modèle. Il ne s’agit pas d’un modèle classique destiné à montrer comment templateSpec et les ressources de déploiement sont destinées à fonctionner ensemble. |
créer des templateSpecs à partir de modèles de galerie de modèles |
Cet exemple contient un script pour migrer facilement des modèles de galerie de modèles vers des ressources templateSpec. Le modèle fournit déploie tous les modèles qui peuvent être exportés à l’aide du script de migration. |
déployer une configuration SQL Always ON avec des machines virtuelles SQL existantes |
Déployez la configuration SQL Always ON avec des machines virtuelles SQL existantes. Les machines virtuelles doivent déjà être jointes à un domaine existant et doivent exécuter la version d’entreprise de SQL Server. |
preuve de concept Azure Synapse |
Ce modèle crée un environnement de preuve de concept pour Azure Synapse, notamment des pools SQL et des pools Apache Spark facultatifs |
créer un appServicePlan et une application dans un ASEv3 |
Créer un AppServicePlan et une application dans un ASEv3 |
créer une ressource Azure Native New Relic |
Ce modèle configure un service « Azure Native New Relic » pour surveiller les ressources de votre abonnement Azure. |
Définition de ressource de modèle ARM
Le type de ressource des déploiements peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
- abonnements - Consultez commandes de déploiement d’abonnement
- groupes d’administration - Voir commandes de déploiement de groupe d’administration
- locataires - Consultez commandes de déploiement de locataire
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Remarques
Pour Bicep, envisagez de à l’aide de modules au lieu de ce type de ressource.
Format de ressource
Pour créer une ressource Microsoft.Resources/deployments, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Resources/deployments",
"apiVersion": "2024-03-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"scope": "string",
"properties": {
"debugSetting": {
"detailLevel": "string"
},
"expressionEvaluationOptions": {
"scope": "string"
},
"mode": "string",
"onErrorDeployment": {
"deploymentName": "string",
"type": "string"
},
"parameters": {
"{customized property}": {
"reference": {
"keyVault": {
"id": "string"
},
"secretName": "string",
"secretVersion": "string"
},
"value": {}
}
},
"parametersLink": {
"contentVersion": "string",
"uri": "string"
},
"template": {},
"templateLink": {
"contentVersion": "string",
"id": "string",
"queryString": "string",
"relativePath": "string",
"uri": "string"
}
},
"resourceGroup": "string",
"subscriptionId": "string"
}
Valeurs de propriété
Déploiements
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | 'Microsoft.Resources/deployments' |
apiVersion | Version de l’API de ressource | '2024-03-01' |
nom | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1 à 64 Caractères valides : Alphanumériques, traits de soulignement, parenthèses, traits d’union et points. |
emplacement | Emplacement où stocker les données de déploiement. | corde |
étiquettes | Balises de déploiement | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
portée | Dans les déploiements de locataires et de groupes d’administration, fournissez l’ID de groupe d’administration à cibler. Utilisez le format Microsoft.Management/managementGroups/{managementGroupID} . |
corde |
Propriétés | Propriétés de déploiement. | DeploymentPropertiesOrDeploymentPropertiesExtended (obligatoire) |
resourceGroup | Nom du groupe de ressources à déployer. S’il n’est pas fourni, utilise le groupe de ressources de l’opération de déploiement. | corde |
subscriptionId | ID de l’abonnement à déployer. S’il n’est pas fourni, utilise l’abonnement de l’opération de déploiement. | corde |
DeploymentPropertiesOrDeploymentPropertiesExtended
Nom | Description | Valeur |
---|---|---|
debugSetting | Paramètre de débogage du déploiement. | DebugSetting |
expressionEvaluationOptions | Spécifie si les expressions de modèle sont évaluées dans l’étendue du modèle parent ou du modèle imbriqué. Applicable uniquement aux modèles imbriqués. Si elle n’est pas spécifiée, la valeur par défaut est externe. | ExpressionEvaluationOptions |
mode | Mode utilisé pour déployer des ressources. Cette valeur peut être incrémentielle ou terminée. En mode incrémentiel, les ressources sont déployées sans supprimer les ressources existantes qui ne sont pas incluses dans le modèle. En mode Complet, les ressources sont déployées et les ressources existantes dans le groupe de ressources qui ne sont pas incluses dans le modèle sont supprimées. Veillez à utiliser le mode Complet, car vous pouvez supprimer involontairement des ressources. | 'Complete' 'Incrémentiel' (obligatoire) |
onErrorDeployment | Déploiement sur le comportement d’erreur. | OnErrorDeploymentOrOnErrorDeploymentExtended |
Paramètres | Paires nom et valeur qui définissent les paramètres de déploiement du modèle. Vous utilisez cet élément lorsque vous souhaitez fournir les valeurs de paramètre directement dans la requête plutôt que de lier à un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. Il peut s’agir d’une chaîne JSON bien formée ou JObject. | DeploymentPropertiesParameters |
parametersLink | URI du fichier de paramètres. Vous utilisez cet élément pour créer un lien vers un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. | ParametersLink |
modèle | Contenu du modèle. Vous utilisez cet élément lorsque vous souhaitez transmettre la syntaxe du modèle directement dans la requête plutôt que de lier à un modèle existant. Il peut s’agir d’une chaîne JSON bien formée ou JObject. Utilisez la propriété templateLink ou la propriété de modèle, mais pas les deux. | |
templateLink | URI du modèle. Utilisez la propriété templateLink ou la propriété de modèle, mais pas les deux. | TemplateLink |
DebugSetting
Nom | Description | Valeur |
---|---|---|
detailLevel | Spécifie le type d’informations à consigner pour le débogage. Les valeurs autorisées ne sont aucune, requestContent, responseContent ou requestContent et responseContent séparées par une virgule. La valeur par défaut n’est aucune. Lors de la définition de cette valeur, tenez soigneusement compte du type d’informations que vous transmettez pendant le déploiement. En journalisant des informations sur la demande ou la réponse, vous pouvez potentiellement exposer des données sensibles récupérées par le biais des opérations de déploiement. | corde |
ExpressionEvaluationOptions
Nom | Description | Valeur |
---|---|---|
portée | Étendue à utiliser pour l’évaluation des paramètres, des variables et des fonctions dans un modèle imbriqué. | 'Interne' 'NotSpecified' 'Externe' |
OnErrorDeploymentOrOnErrorDeploymentExtended
Nom | Description | Valeur |
---|---|---|
deploymentName | Déploiement à utiliser dans le cas d’erreur. | corde |
type | Déploiement sur le type de comportement d’erreur. Les valeurs possibles sont LastSuccessful et SpecificDeployment. | 'LastSuccessful' 'SpecificDeployment' |
DeploymentPropertiesParameters
Nom | Description | Valeur |
---|---|---|
{propriété personnalisée} | deploymentParameter |
DeploymentParameter
Nom | Description | Valeur |
---|---|---|
référence | Informations de référence sur les paramètres Azure Key Vault. | KeyVaultParameterReference |
valeur | Valeur d’entrée du paramètre . |
KeyVaultParameterReference
Nom | Description | Valeur |
---|---|---|
keyVault | Informations de référence sur Azure Key Vault. | keyVaultReference (obligatoire) |
secretName | Nom du secret Azure Key Vault. | chaîne (obligatoire) |
secretVersion | Version du secret Azure Key Vault. | corde |
KeyVaultReference
Nom | Description | Valeur |
---|---|---|
id | ID de ressource Azure Key Vault. | chaîne (obligatoire) |
ParametersLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | corde |
URI | URI du fichier de paramètres. | chaîne (obligatoire) |
TemplateLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | corde |
id | ID de ressource d’une spécification de modèle. Utilisez l’ID ou la propriété uri, mais pas les deux. | corde |
queryString | Chaîne de requête (par exemple, un jeton SAP) à utiliser avec l’URI templateLink. | corde |
relativePath | La propriété relativePath peut être utilisée pour déployer un modèle lié à un emplacement par rapport au parent. Si le modèle parent a été lié à un TemplateSpec, il référence un artefact dans templateSpec. Si le parent a été lié à un URI, le déploiement enfant est une combinaison des URI parent et relativePath | corde |
URI | URI du modèle à déployer. Utilisez l’URI ou la propriété ID, mais pas les deux. | corde |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Analyse de l’API Moesif et de monétisation |
Le modèle journalisera les appels d’API de Gestion des API Azure à l’analytique des API Moesif et à la plateforme de monétisation |
crée une application conteneur et un environnement avec le registre |
Créez un environnement d’application conteneur avec une application conteneur de base à partir d’azure Container Registry. Il déploie également un espace de travail Log Analytics pour stocker les journaux. |
crée une application de microservices Dapr à l’aide de Container Apps |
Créez une application de microservices Dapr à l’aide de Container Apps. |
Crée une application Dapr pub-sub servicebus à l’aide de Container Apps |
Créez une application Dapr pub-sub servicebus à l’aide de Container Apps. |
Server géré par le service Deired State Configuration |
Ce modèle fournit un exemple de la façon de fournir une machine virtuelle et un compte Automation pour gérer la machine, dans un seul déploiement |
Créer une règle d’alerte pour les éléments de continuité d’activité Azure |
Ce modèle crée une règle d’alerte et une msi affectée par l’utilisateur. Il affecte également l’accès du lecteur MSI à l’abonnement afin que la règle d’alerte ait accès à l’interrogation des éléments protégés requis et des derniers détails du point de récupération. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM, à l’aide d’une adresse IP de stockage personnalisée |
crée un cluster Azure Stack HCI 23H2 en mode réseau switchless-double liaison |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 en mode réseau Switchless-SingleLink |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
cluster Redis sur des machines virtuelles Ubuntu |
Ce modèle crée un cluster Redis sur des images de machine virtuelle Ubuntu, configure la persistance et applique des optimisations connues et des pratiques éprouvées |
Front Door Premium avec l’origine App Service et le Private Link |
Ce modèle crée un Front Door Premium et un App Service et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application. |
Front Door Premium avec l’origine d’objets blob et le Private Link |
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic au compte de stockage. |
Front Door Premium avec des de service de machine virtuelle et de liaison privée |
Ce modèle crée une instance Front Door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec le service Private Link pour envoyer le trafic à la machine virtuelle. |
Front Door Standard/Premium avec l’origine gestion des API |
Ce modèle crée une instance Front Door Premium et gestion des API et utilise un groupe de sécurité réseau et une stratégie de gestion des API globale pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door Standard/Premium avec l’origine d’Application Gateway |
Ce modèle crée une instance Front Door Standard/Premium et Application Gateway et utilise un groupe de sécurité réseau et une stratégie WAF pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door avec container Instances et application Gateway |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
Front Door Standard/Premium avec l’origine Azure Functions |
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door Standard/Premium avec l’origine du site web statique |
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique Stockage Azure et configure Front Door pour envoyer du trafic au site web statique. |
crée un disque managé chiffré à partir d’un disque dur virtuel chiffré |
Ce modèle vous permet de créer un disque managé chiffré à l’aide d’un disque dur virtuel et des paramètres de chiffrement chiffrés existants. |
désactiver le chiffrement sur une machine virtuelle Windows en cours d’exécution |
Ce modèle désactive le chiffrement sur une machine virtuelle Windows en cours d’exécution |
Activer le chiffrement sur une machine virtuelle Windows en cours d’exécution & AAD |
Ce modèle active le chiffrement sur une machine virtuelle Windows en cours d’exécution à l’aide de l’empreinte numérique du certificat client AAD. Le certificat doit avoir été déployé sur la machine virtuelle précédemment |
GlassFish sur SUSE |
Ce modèle déploie un cluster GlassFish (v3 ou v4) à charge équilibrée, constitué d’un nombre défini par l’utilisateur de machines virtuelles SUSE (OpenSUSE ou SLES). |
déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Linux |
Ce modèle vous permet de déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Linux. |
Déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Windows |
Ce modèle vous permet de déployer plusieurs groupes de machines virtuelles identiques de machines virtuelles Windows. |
Déployer une machine virtuelle Linux simple et mettre à jour une adresse IP privée sur des statiques |
Ce modèle vous permet de déployer une machine virtuelle Linux simple à l’aide d’Ubuntu à partir de la Place de marché. Cela déploie un réseau virtuel, un sous-réseau et une machine virtuelle de taille A1 dans l’emplacement du groupe de ressources avec une adresse IP affectée dynamiquement, puis le convertit en adresse IP statique. |
Utiliser la sortie d’une extension de script personnalisé pendant le déploiement |
Cela est utile pour le calcul de la machine virtuelle pour effectuer une tâche pendant le déploiement qu’Azure Resource Manager ne fournit pas. La sortie de ce calcul (script) peut ensuite être exploitée ailleurs dans le déploiement. Cela est utile si la ressource de calcul est nécessaire dans le déploiement (par exemple, un jumpbox, DC, etc.), un peu gaspille si ce n’est pas le cas. |
Déployer une machine virtuelle Linux ou Windows avec msi |
Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée. |
machine virtuelle Linux avec MSI accédant au stockage |
Ce modèle déploie une machine virtuelle Linux avec une identité managée affectée par le système qui a accès à un compte de stockage dans un autre groupe de ressources. |
SQL Server 2014 SP2 Enterprise avec de sauvegarde automatique |
Ce modèle crée une édition SQL Server 2014 SP2 Enterprise avec la fonctionnalité sauvegarde automatique activée |
SQL Server 2014 SP1 Enterprise avec Azure Key Vault |
Ce modèle crée une édition SQL Server 2014 SP1 Enterprise avec la fonctionnalité d’intégration d’Azure Key Vault activée. |
attaque par virus sur les machines virtuelles |
Cela déploie 2 machines virtuelles, OMS et d’autres ressources réseau. Une machine virtuelle sans protection de point de terminaison et une autre avec la protection enpoint installée. Effectuez l’attaque par virus en suivant les instructions et en exécutant le scénario d’atténuation et de prévention d’une attaque par virus. |
Créer une passerelle de gestion des données et installer sur une machine virtuelle Azure |
Ce modèle déploie une machine virtuelle et crée une passerelle de gestion des données utilisable |
runtime d’intégration auto-hôte sur des machines virtuelles Azure |
Ce modèle crée un runtime d’intégration selfhost et l’inscrit sur des machines virtuelles Azure |
configuration de groupe identique de machines virtuelles gérée par Azure Automation |
Déployez un groupe de machines virtuelles identiques dans lequel les machines virtuelles sont déployées en tant que nœuds inscrits dans le service Azure Automation Desired State Configuration et la configuration des nœuds est garantie après le déploiement. REMARQUE : Les conditions préalables requises et l’URL d’inscription sont disponibles uniquement après la création réussie d’un compte Azure Automation pour Azure Automation DSC. |
VMSS Flexible Orchestration Mode Démarrage rapide Linux |
Ce modèle déploie un groupe de machines virtuelles identiques simple avec des instances derrière un équilibreur de charge Azure. Le groupe de machines virtuelles identiques est en mode d’orchestration flexible. Utilisez le paramètre de système d’exploitation pour choisir le déploiement Linux (Ubuntu) ou Windows (Windows Server Datacenter 2019). REMARQUE : ce modèle de démarrage rapide permet l’accès réseau aux ports de gestion des machines virtuelles (SSH, RDP) à partir d’une adresse Internet et ne doit pas être utilisé pour les déploiements de production. |
déployer une machine virtuelle Linux ou Windows avec MSI |
Ce modèle vous permet de déployer un groupe de machines virtuelles identiques Linux ou Windows avec une identité de service managé. Cette identité est ensuite utilisée pour accéder aux services Azure. |
serveur SFTP à la demande à l’aide d’un compte de stockage existant |
Ce modèle illustre un serveur SFTP à la demande à l’aide d’azure Container Instance (ACI). |
Déployer un cluster Kubernetes managé (AKS) |
Ce modèle ARM illustre le déploiement d’une instance AKS avec des fonctionnalités réseau avancées dans un réseau virtuel existant. En outre, le principal de service choisi est affecté au rôle Contributeur réseau sur le sous-réseau qui contient le cluster AKS. |
Déployer un cluster Kubernetes managé avec AAD (AKS) |
Ce modèle ARM illustre le déploiement d’une instance AKS avec des fonctionnalités réseau avancées dans un réseau virtuel existant et l’entier Azure AD. En outre, le principal de service choisi est affecté au rôle Contributeur réseau sur le sous-réseau qui contient le cluster AKS. |
hub FinOps |
Ce modèle crée une instance de hub FinOps, notamment Data Lake Storage et Data Factory. |
classeur finOps toolkit |
Ce modèle crée un classeur Azure Monitor pour la gouvernance. |
classeur d’optimisation des coûts |
Ce modèle crée un classeur Azure Monitor pour l’optimisation des coûts en fonction de l’infrastructure Well-Architected. |
étendre des ressources Azure existantes avec des fournisseurs personnalisés |
Cet exemple explique en détail comment étendre des ressources Azure existantes et des modèles Resource Manager pour ajouter des charges de travail personnalisées. |
Créer un observateur de base de données |
Cet exemple crée un observateur de base de données pour Azure SQL et configure son magasin de données, ses cibles SQL et ses points de terminaison privés managés |
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS. |
modèle AzureDatabricks avec pare-feu de stockage par défaut |
Ce modèle vous permet de créer un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec Privateendpoint, les trois formes de CMK et le connecteur d’accès User-Assigned. |
Déployer un espace de travail Azure Databricks avec toutes les 3 formes de CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec des services managés et CMK avec chiffrement DBFS. |
déployer une instance Azure Databricks WS avec CMK pour le chiffrement DBFS |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec CMK pour le chiffrement racine DBFS |
déployer un espace de travail Azure Databricks avec des disques managés |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec la clé CMK Disques managés. |
déployer l’espace de travail Azure Databricks avec managed Services CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec managed Services CMK. |
Créer une organisation Datadog |
Ce modèle crée une ressource Datadog - Une ressource azure ISV Service et une organisation Datadog pour surveiller les ressources de votre abonnement. |
Utiliser des extensions de script pour installer Mongo DB sur une machine virtuelle Ubuntu |
Ce modèle déploie Configure et installe Mongo DB sur une machine virtuelle Ubuntu dans deux scripts distincts. Ce modèle est un bon exemple qui montre comment exprimer des dépendances entre deux scripts s’exécutant sur la même machine virtuelle. Ce modèle déploie également un compte de stockage, un réseau virtuel, des adresses IP publiques et une interface réseau. |
Créer une passerelle de gestion des données haute disponibilité et installer sur des machines virtuelles Azure |
Ce modèle déploie plusieurs machines virtuelles avec une passerelle de gestion des données haute disponibilité utilisable |
Déployer un compte Data Lake Store avec chiffrement (Key Vault) |
Ce modèle vous permet de déployer un compte Azure Data Lake Store avec le chiffrement des données activé. Ce compte utilise Azure Key Vault pour gérer la clé de chiffrement. |
effectue un travail ETL à l’aide de services Azure |
Ce modèle fournit un exemple d’analyse sur l’historique ainsi que sur les données de streaming en temps réel stockées dans stockage Blob Azure. Les données du hub d’événements sont prises par le travail Azure Stream Analytics pour effectuer la transformation et la sortie est stockée dans stockage Blob Azure et est visualisées dans PowerBI. L’analytique est appliquée aux données historiques stockées dans le stockage Blob par Azure Data Analytics et au déplacement des données extraites, transformées et publiées, et l’orchestration est effectuée par Data Factory. Les données publiées sont encore visualisées dans PowerBI |
configurer le service Environnements de déploiement |
Ce modèle permet de configurer des environnements de déploiement. |
déployer Dev Box Service avec des d’images intégrées |
Ce modèle permet de déployer un service Dev Box avec une image intégrée. |
configurer le service Dev Box |
Ce modèle créerait toutes les ressources d’administration Dev Box en fonction du guide de démarrage rapide de Dev Box (https://video2.skills-academy.com/azure/dev-box/quickstart-create-dev-box). Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première zone de développement. |
Azure Digital Twins avec le service Function et Private Link |
Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure connectée au réseau virtuel qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privée pour autoriser la résolution transparente du nom d’hôte du point de terminaison Digital Twins du réseau virtuel vers l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre pour la fonction Azure avec le nom « ADT_ENDPOINT ». |
Azure Digital Twins avec de connexion d’historique des données temporelles |
Ce modèle crée une instance Azure Digital Twins configurée avec une connexion d’historique des données de série chronologique. Pour créer une connexion, d’autres ressources doivent être créées, telles qu’un espace de noms Event Hubs, un hub d’événements, un cluster Azure Data Explorer et une base de données. Les données sont envoyées à un hub d’événements qui transfère finalement les données au cluster Azure Data Explorer. Les données sont stockées dans une table de base de données dans le cluster |
HDInsight avec une base de données Ambari + Hive Metastore personnalisée dans le réseau virtuel |
Ce modèle vous permet de créer un cluster HDInsight dans un réseau virtuel existant avec une nouvelle base de données SQL qui sert à la fois de base de données Ambari personnalisée et de metastore Hive. Vous devez disposer d’un serveur SQL, d’un compte de stockage et d’un réseau virtuel existants. |
configurer le service FHIR pour activer $import |
Ce modèle provisionne le service FHIR pour activer $import pour le chargement initial des données |
Créer un coffre de clés, une identité managée et une attribution de rôle |
Ce modèle crée un coffre de clés, une identité managée et une attribution de rôle. |
Utiliser KeyVault avec un ResourceId dynamique |
Ce modèle crée un serveur SQL Server et utilise un mot de passe administrateur à partir de Key Vault. Le paramètre de référence pour le secret Key Vault est créé au moment du déploiement à l’aide d’un modèle imbriqué. Cela permet à l’utilisateur de transmettre simplement des valeurs de paramètre au modèle plutôt que de créer un paramètre de référence dans le fichier de paramètres. |
Azure Container Service (AKS) avec Helm |
Déployer un cluster managé avec Azure Container Service (AKS) avec Helm |
exécuter des travaux du minuteur qui s’exécutent selon une planification à l’aide de Logic Apps |
Ce modèle crée une paire d’applications logiques qui vous permet de créer des instances de travail de minuteur planifiées. |
configuration de base d’Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’installation de base, ce qui signifie que l’accès à Internet public est activé, les clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
configuration de base d’Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’installation de base, ce qui signifie que l’accès à Internet public est activé, les clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
Azure AI Studio avec microsoft Entra ID Authentication |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’authentification Microsoft Entra ID pour les ressources dépendantes, telles qu’Azure AI Services et Stockage Azure. |
restreint réseau Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
modèle d’attribution de rôle d’identité affecté par l’utilisateur |
Modèle qui crée des attributions de rôles d’identité attribuées par l’utilisateur sur les ressources dont dépend l’espace de travail Azure Machine Learning |
configuration sécurisée de bout en bout d’Azure Machine Learning |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
configuration sécurisée de bout en bout Azure Machine Learning (hérité) |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
créer un travail De balayage Azure Machine Learning |
Ce modèle crée un travail De balayage Azure Machine Learning pour le réglage des hyperparamètres. |
restreint réseau Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
Créer un espace de travail du service Azure Machine Learning (réseau virtuel) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer un espace de travail du service Azure Machine Learning (hérité) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer une ressource ANF avec le volume SMB |
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un volume unique configuré avec le protocole SMB. |
Application Gateway pour une application web avec de restriction IP |
Ce modèle crée une passerelle d’application devant une application web Azure avec une restriction IP activée sur l’application web. |
Appliquer un groupe de sécurité réseau à un sous-réseau existant |
Ce modèle applique un groupe de sécurité réseau nouvellement créé à un sous-réseau existant |
journaux de flux NSG avec d’analyse du trafic |
Ce modèle crée un journal de flux NSG sur un groupe de sécurité réseau existant avec l’analytique du trafic |
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant |
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité du cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant. |
Générer des images conteneur avec des tâches ACR |
Ce modèle utilise DeploymentScript pour orchestrer ACR pour générer votre image conteneur à partir du dépôt de code. |
importer des images conteneur dans aCR |
Ce modèle tire parti du module Import ACR à partir du registre bicep pour importer des images conteneur publiques dans Azure Container Registry. |
créer Application Gateway avec des certificats |
Ce modèle montre comment générer des certificats auto-signés Key Vault, puis référencer à partir d’Application Gateway. |
Créer des clés ssh et stocker dans keyVault |
Ce modèle utilise la ressource deploymentScript pour générer des clés SSH et stocke la clé privée dans keyVault. |
créer et déployer un modèleSpec |
Cet exemple crée et déploie une ressource templateSpec dans le même modèle. Il ne s’agit pas d’un modèle classique destiné à montrer comment templateSpec et les ressources de déploiement sont destinées à fonctionner ensemble. |
créer des templateSpecs à partir de modèles de galerie de modèles |
Cet exemple contient un script pour migrer facilement des modèles de galerie de modèles vers des ressources templateSpec. Le modèle fournit déploie tous les modèles qui peuvent être exportés à l’aide du script de migration. |
déployer une configuration SQL Always ON avec des machines virtuelles SQL existantes |
Déployez la configuration SQL Always ON avec des machines virtuelles SQL existantes. Les machines virtuelles doivent déjà être jointes à un domaine existant et doivent exécuter la version d’entreprise de SQL Server. |
preuve de concept Azure Synapse |
Ce modèle crée un environnement de preuve de concept pour Azure Synapse, notamment des pools SQL et des pools Apache Spark facultatifs |
créer un appServicePlan et une application dans un ASEv3 |
Créer un AppServicePlan et une application dans un ASEv3 |
créer une ressource Azure Native New Relic |
Ce modèle configure un service « Azure Native New Relic » pour surveiller les ressources de votre abonnement Azure. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource des déploiements peut être déployé avec des opérations qui ciblent :
- groupes de ressources
- abonnements
- groupes d’administration
- locataires
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Resources/deployments, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Resources/deployments@2024-03-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
debugSetting = {
detailLevel = "string"
}
expressionEvaluationOptions = {
scope = "string"
}
mode = "string"
onErrorDeployment = {
deploymentName = "string"
type = "string"
}
parameters = {
{customized property} = {
reference = {
keyVault = {
id = "string"
}
secretName = "string"
secretVersion = "string"
}
}
}
parametersLink = {
contentVersion = "string"
uri = "string"
}
templateLink = {
contentVersion = "string"
id = "string"
queryString = "string"
relativePath = "string"
uri = "string"
}
}
resourceGroup = "string"
subscriptionId = "string"
scope = "string"
})
}
Valeurs de propriété
Déploiements
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Resources/deployments@2024-03-01 » |
nom | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1 à 64 Caractères valides : Alphanumériques, traits de soulignement, parenthèses, traits d’union et points. |
emplacement | Emplacement où stocker les données de déploiement. | corde |
parent_id | Pour effectuer un déploiement sur un groupe de ressources, utilisez l’ID de ce groupe de ressources. Pour effectuer un déploiement sur un abonnement, utilisez l’ID de cet abonnement. Pour effectuer un déploiement sur un groupe d’administration, utilisez l’ID de ce groupe d’administration. Pour effectuer un déploiement sur un locataire, utilisez / . |
chaîne (obligatoire) |
étiquettes | Balises de déploiement | Dictionnaire de noms et de valeurs d’étiquettes. |
Propriétés | Propriétés de déploiement. | DeploymentPropertiesOrDeploymentPropertiesExtended (obligatoire) |
resourceGroup | Nom du groupe de ressources à déployer. S’il n’est pas fourni, utilise le groupe de ressources de l’opération de déploiement. | corde |
subscriptionId | ID de l’abonnement à déployer. S’il n’est pas fourni, utilise l’abonnement de l’opération de déploiement. | corde |
DeploymentPropertiesOrDeploymentPropertiesExtended
Nom | Description | Valeur |
---|---|---|
debugSetting | Paramètre de débogage du déploiement. | DebugSetting |
expressionEvaluationOptions | Spécifie si les expressions de modèle sont évaluées dans l’étendue du modèle parent ou du modèle imbriqué. Applicable uniquement aux modèles imbriqués. Si elle n’est pas spécifiée, la valeur par défaut est externe. | ExpressionEvaluationOptions |
mode | Mode utilisé pour déployer des ressources. Cette valeur peut être incrémentielle ou terminée. En mode incrémentiel, les ressources sont déployées sans supprimer les ressources existantes qui ne sont pas incluses dans le modèle. En mode Complet, les ressources sont déployées et les ressources existantes dans le groupe de ressources qui ne sont pas incluses dans le modèle sont supprimées. Veillez à utiliser le mode Complet, car vous pouvez supprimer involontairement des ressources. | « Complete » « Incrémentiel » (obligatoire) |
onErrorDeployment | Déploiement sur le comportement d’erreur. | OnErrorDeploymentOrOnErrorDeploymentExtended |
Paramètres | Paires nom et valeur qui définissent les paramètres de déploiement du modèle. Vous utilisez cet élément lorsque vous souhaitez fournir les valeurs de paramètre directement dans la requête plutôt que de lier à un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. Il peut s’agir d’une chaîne JSON bien formée ou JObject. | DeploymentPropertiesParameters |
parametersLink | URI du fichier de paramètres. Vous utilisez cet élément pour créer un lien vers un fichier de paramètres existant. Utilisez la propriété parametersLink ou la propriété parameters, mais pas les deux. | ParametersLink |
modèle | Contenu du modèle. Vous utilisez cet élément lorsque vous souhaitez transmettre la syntaxe du modèle directement dans la requête plutôt que de lier à un modèle existant. Il peut s’agir d’une chaîne JSON bien formée ou JObject. Utilisez la propriété templateLink ou la propriété de modèle, mais pas les deux. | |
templateLink | URI du modèle. Utilisez la propriété templateLink ou la propriété de modèle, mais pas les deux. | TemplateLink |
DebugSetting
Nom | Description | Valeur |
---|---|---|
detailLevel | Spécifie le type d’informations à consigner pour le débogage. Les valeurs autorisées ne sont aucune, requestContent, responseContent ou requestContent et responseContent séparées par une virgule. La valeur par défaut n’est aucune. Lors de la définition de cette valeur, tenez soigneusement compte du type d’informations que vous transmettez pendant le déploiement. En journalisant des informations sur la demande ou la réponse, vous pouvez potentiellement exposer des données sensibles récupérées par le biais des opérations de déploiement. | corde |
ExpressionEvaluationOptions
Nom | Description | Valeur |
---|---|---|
portée | Étendue à utiliser pour l’évaluation des paramètres, des variables et des fonctions dans un modèle imbriqué. | « Interne » « NotSpecified » « Externe » |
OnErrorDeploymentOrOnErrorDeploymentExtended
Nom | Description | Valeur |
---|---|---|
deploymentName | Déploiement à utiliser dans le cas d’erreur. | corde |
type | Déploiement sur le type de comportement d’erreur. Les valeurs possibles sont LastSuccessful et SpecificDeployment. | « LastSuccessful » « SpecificDeployment » |
DeploymentPropertiesParameters
Nom | Description | Valeur |
---|---|---|
{propriété personnalisée} | deploymentParameter |
DeploymentParameter
Nom | Description | Valeur |
---|---|---|
référence | Informations de référence sur les paramètres Azure Key Vault. | KeyVaultParameterReference |
valeur | Valeur d’entrée du paramètre . |
KeyVaultParameterReference
Nom | Description | Valeur |
---|---|---|
keyVault | Informations de référence sur Azure Key Vault. | keyVaultReference (obligatoire) |
secretName | Nom du secret Azure Key Vault. | chaîne (obligatoire) |
secretVersion | Version du secret Azure Key Vault. | corde |
KeyVaultReference
Nom | Description | Valeur |
---|---|---|
id | ID de ressource Azure Key Vault. | chaîne (obligatoire) |
ParametersLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | corde |
URI | URI du fichier de paramètres. | chaîne (obligatoire) |
TemplateLink
Nom | Description | Valeur |
---|---|---|
contentVersion | S’il est inclus, doit correspondre à ContentVersion dans le modèle. | corde |
id | ID de ressource d’une spécification de modèle. Utilisez l’ID ou la propriété uri, mais pas les deux. | corde |
queryString | Chaîne de requête (par exemple, un jeton SAP) à utiliser avec l’URI templateLink. | corde |
relativePath | La propriété relativePath peut être utilisée pour déployer un modèle lié à un emplacement par rapport au parent. Si le modèle parent a été lié à un TemplateSpec, il référence un artefact dans templateSpec. Si le parent a été lié à un URI, le déploiement enfant est une combinaison des URI parent et relativePath | corde |
URI | URI du modèle à déployer. Utilisez l’URI ou la propriété ID, mais pas les deux. | corde |