Microsoft.Network networkSecurityGroups 2021-03-01
- 最新の を
する - 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
備考
ネットワーク セキュリティ グループの作成に関するガイダンスについては、「Bicepを使用した仮想ネットワーク リソースの作成」を参照してください。
Bicep リソース定義
networkSecurityGroups リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Network/networkSecurityGroups リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-03-01' = {
location: 'string'
name: 'string'
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
プロパティ値
ApplicationSecurityGroup
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | アプリケーション セキュリティ グループのプロパティ。 | ApplicationSecurityGroupPropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|
Microsoft.Network/networkSecurityGroups
名前 | 形容 | 価値 |
---|---|---|
場所 | リソースの場所。 | 糸 |
名前 | リソース名 | string (必須) |
プロパティ | ネットワーク セキュリティ グループのプロパティ。 | NetworkSecurityGroupPropertiesFormat |
タグ | リソース タグ | タグ名と値のディクショナリ。 テンプレート の |
NetworkSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
securityRules | ネットワーク セキュリティ グループのセキュリティ規則のコレクション。 | SecurityRule[] |
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
SecurityRule
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | セキュリティ規則のプロパティ。 | SecurityRulePropertiesFormat の |
種類 | リソースの種類。 | 糸 |
SecurityRulePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
アクセス | ネットワーク トラフィックは許可または拒否されます。 | 'Allow' 'Deny' (必須) |
形容 | このルールの説明。 140 文字に制限されます。 | 糸 |
destinationAddressPrefix | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 | 糸 |
destinationAddressPrefixes | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 | string[] |
destinationApplicationSecurityGroups | 宛先として指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
destinationPortRange | 宛先ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
destinationPortRanges | 宛先ポートの範囲。 | string[] |
方向 | ルールの方向。 方向は、受信トラフィックまたは送信トラフィックでルールを評価するかどうかを指定します。 | 'Inbound' 'Outbound' (必須) |
優先権 | ルールの優先順位。 値は 100 から 4096 の間で指定できます。 優先順位番号は、コレクション内の各ルールで一意である必要があります。 優先度の数値が小さいと、ルールの優先度が高くなります。 | int |
議定書 | この規則が適用されるネットワーク プロトコル。 | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必須) |
sourceAddressPrefix | CIDR またはソース IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 これがイングレス ルールの場合は、ネットワーク トラフィックの発信元を指定します。 | 糸 |
sourceAddressPrefixes | CIDR またはソース IP 範囲。 | string[] |
sourceApplicationSecurityGroups | ソースとして指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
sourcePortRange | ソース ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
sourcePortRanges | ソース ポートの範囲。 | string[] |
クイック スタートのサンプル
次のクイック スタート サンプルでは、このリソースの種類をデプロイします。
Bicep ファイル | 形容 |
---|---|
101-1vm-2nics-2subnets-1vnet | 同じ VNet 内の 2 つの異なるサブネットに接続する 2 つの NIC を持つ新しい VM を作成します。 |
NAT ゲートウェイと Application Gateway を使用して AKS クラスターを |
このサンプルでは、送信接続用の NAT ゲートウェイと受信接続用の Application Gateway を使用して AKS クラスターをデプロイする方法を示します。 |
Application Gateway イングレス コントローラー を使用して AKS クラスターを |
このサンプルでは、Application Gateway、Application Gateway イングレス コントローラー、Azure Container Registry、Log Analytics、Key Vault を使用して AKS クラスターをデプロイする方法を示します |
内部 API Management と Web App を使用した Application Gateway の |
Azure Web アプリでホストされている Web API にサービスを提供する仮想ネットワーク (内部モード) API Management インスタンスにインターネット トラフィックをルーティングする Application Gateway。 |
GoAccess を使用して Azure Application Gateway Log Analyzer を |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して、GoAccess を使用して Azure Application Gateway Log Analyzer をデプロイします。 デプロイ テンプレートは、Ubuntu VM を作成し、Application Gateway ログ プロセッサ、GoAccess、Apache WebServer をインストールし、Azure Application Gateway アクセス ログを分析するように構成します。 |
NSG を使用して Azure Bastion as a Service を |
このテンプレートは、仮想ネットワークで Azure Bastion をプロビジョニングします |
パブリック IP アドレスを せずに Azure Batch プールを |
このテンプレートでは、パブリック IP アドレスのない Azure Batch の簡略化されたノード通信プールが作成されます。 |
Azure Cloud Shell - VNet | このテンプレートは、Azure Cloud Shell リソースを Azure 仮想ネットワークにデプロイします。 |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt | このテンプレートを使用すると、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペース、およびプライベート エンドポイントを作成できます。 |
VNet インジェクション 用の Azure Databricks オールインワン テンプレートの |
このテンプレートを使用すると、ネットワーク セキュリティ グループ、仮想ネットワーク、NAT ゲートウェイ、および仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
Azure Game Developer Virtual Machine | Azure Game Developer Virtual Machine には、Unreal などのLicencsed エンジンが含まれています。 |
Azure Game Developer Virtual Machine Scale Set | Azure Game Developer Virtual Machine Scale Set には、Unreal などのLicencsed エンジンが含まれています。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ を |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ (レガシ) を |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure Traffic Manager VM の例 | このテンプレートでは、複数の仮想マシン間で Azure Traffic Manager プロファイルの負荷分散を作成する方法を示します。 |
既定のストレージ ファイアウォール 用の AzureDatabricks テンプレートの |
このテンプレートを使用すると、仮想ネットワークとシステム割り当てアクセス コネクタを使用して、ネットワーク セキュリティ グループ、仮想ネットワーク、プライベート エンドポイント、および既定のストレージ ファイアウォールが有効な Azure Databricks ワークスペースを作成できます。 |
NAT ゲートウェイ を使用した VNet インジェクション用の AzureDatabricks テンプレートの |
このテンプレートを使用すると、NAT ゲートウェイ、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
VNetInjection と Load Balancer 用の AzureDatabricks テンプレートの |
このテンプレートを使用すると、ロード バランサー、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
CentOS/UbuntuServer 自動ダイナミック ディスク & Docker 1.12(cs) | これは、構成可能な数のデータ ディスク (構成可能なサイズ) を持つ単一インスタンス CentOS 7.2/7.1/6.5 または Ubuntu Server 16.04.0-LTS を作成するための一般的なテンプレートです。 ポータルのパラメーターには最大 16 個のディスクを指定でき、各ディスクの最大サイズは 1023 GB 未満にする必要があります。 MDADM RAID0 アレイは自動マウントされ、再起動後も存続します。 最新の Docker 1.12(cs3) (Swarm)、docker-compose 1.9.0 & docker-machine 0.8.2 は、azure-cli が docker コンテナーとして自動実行されているユーザーから使用できます。 この単一インスタンス テンプレートは、HPC/GPU クラスター テンプレート @ https://github.com/azurebigcompute/BigComputeBench のオフシュートです |
リージョン間ロード バランサー を作成する | このテンプレートは、2 つのリージョン ロード バランサーを含むバックエンド プールを持つリージョン間ロード バランサーを作成します。 リージョン間ロード バランサーは現在、限られたリージョンで使用できます。 リージョン間ロード バランサーの背後にあるリージョン ロード バランサーは、任意のリージョンに存在できます。 |
プライベート AKS クラスター を作成する |
このサンプルでは、ジャンプボックス仮想マシンと共に仮想ネットワークにプライベート AKS クラスターを作成する方法を示します。 |
Linux VM を使用して Azure Firewall のサンドボックスセットアップを作成する | このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション ルール、1 つのサンプル ネットワーク 規則、および既定のプライベート範囲を持つ仮想ネットワークを作成します。 |
Zones を使用して Azure Firewall のサンドボックスセットアップを作成する | このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブネット、Azure Firewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、ServerSubnet の Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション 規則、および Availability Zones 1 の 1 つのサンプル ネットワーク規則と Azure Firewall を含む仮想ネットワークを作成します。 2、3。 |
標準ロード バランサー を作成する | このテンプレートでは、インターネットに接続するロード バランサー、負荷分散規則、および冗長ゾーン内の各 VM を含むバックエンド プール用の 3 つの VM を作成します。 |
複数の空の StandardSSD_LRS Data Disks を使用して VM を作成する | このテンプレートを使用すると、指定したイメージから Windows 仮想マシンを作成できます。 既定では、複数の空の StandardSSD データ ディスクもアタッチされます。 空のデータ ディスクのサイズとストレージの種類 (Standard_LRS、StandardSSD_LRS、Premium_LRS) を指定できることに注意してください。 |
複数の NIC と RDP アクセス可能な を持つ VM を作成する | このテンプレートを使用すると、複数の (2) ネットワーク インターフェイス (NIC) を持つ仮想マシンと、構成されたロード バランサーと受信 NAT 規則を使用して RDP 接続可能な仮想マシンを作成できます。 このテンプレートを使用すると、より多くの NIC を簡単に追加できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、2 つのネットワーク インターフェイス (フロントエンドとバックエンド) もデプロイされます。 |
asEv3 で AppServicePlan と App を作成する |
ASEv3 で AppServicePlan とアプリを作成する |
Azure Application Gateway を作成する | このテンプレートは、バックエンド プールに 2 つの Windows Server 2016 サーバーを含む Azure Application Gateway を作成します |
ipGroups を使用して Azure Firewall を作成する |
このテンプレートでは、IP グループを参照するアプリケーションルールとネットワークルールを使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
複数の IP パブリック アドレスを持つ Azure Firewall を作成 | このテンプレートは、2 つのパブリック IP アドレスと 2 つの Windows Server 2019 サーバーをテストする Azure Firewall を作成します。 |
Azure Application Gateway で Azure WAF v2 を作成する | このテンプレートでは、バックエンド プールに 2 つの Windows Server 2016 サーバーを含む Azure Application Gateway 上に Azure Web Application Firewall v2 を作成します |
Ubuntu GNOME デスクトップ を作成する | このテンプレートでは、ubuntu デスクトップ コンピューターが作成されます。 これは、NAT の背後にあるジャンプボックスとして使用する場合に適しています。 |
Azure Firewall、クライアント VM、およびサーバー VM のサンドボックスを作成する | このテンプレートは、2 つのサブネット (サーバー サブネットと AzureFirewall サブネット)、サーバー VM、クライアント VM、各 VM のパブリック IP アドレス、およびファイアウォール経由で VM 間のトラフィックを送信するルート テーブルを含む仮想ネットワークを作成します。 |
新しい仮想ネットワーク 内に SQL MI を作成する | 新しい仮想ネットワーク内に Azure Sql Database Managed Instance (SQL MI) をデプロイします。 |
MSI を使用して Linux または Windows VM をデプロイする | このテンプレートを使用すると、マネージド サービス ID を使用して Linux または Windows VM をデプロイできます。 |
Nextflow genomics クラスター をデプロイする | このテンプレートは、Jumpbox、n 個のクラスター ノード、Docker サポート、共有ストレージを備えたスケーラブルな Nextflow クラスターをデプロイします。 |
単純な Ubuntu Linux VM 20.04-LTS をデプロイする | このテンプレートでは、VM のいくつかのオプションを使用して Ubuntu Server をデプロイします。 VM 名、OS バージョン、VM サイズ、管理者のユーザー名とパスワードを指定できます。 既定では、VM サイズは Standard_D2s_v3 で、OS バージョンは 20.04-LTS です。 |
単純な Windows VM をデプロイする | このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して、単純な Windows VM をデプロイできます。 これにより、A2 サイズの VM がリソース グループの場所にデプロイされ、VM の FQDN が返されます。 |
タグが された単純な Windows VM をデプロイする | このテンプレートでは、Windows VM、NIC、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク セキュリティ グループD2_v3をデプロイします。 タグ オブジェクトは変数に作成され、該当する場合は、すべてのリソースに適用されます。 |
信頼された起動に対応した Linux 仮想マシン をデプロイする | このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Linux バージョンに対していくつかの異なるオプションを使用して、信頼できる起動対応の Linux 仮想マシンをデプロイできます。 Secureboot と vTPM を有効にすると、ゲスト構成証明拡張機能が VM にインストールされます。 この拡張機能は、クラウドによって リモート |
信頼された起動に対応した Windows 仮想マシン をデプロイする | このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して、信頼できる起動対応の Windows 仮想マシンをデプロイできます。 Secureboot と vTPM を有効にすると、ゲスト構成証明拡張機能が VM にインストールされます。 この拡張機能は、クラウドによって リモート |
Ubuntu Linux DataScience VM 18.04 をデプロイする | このテンプレートでは、データ サイエンス用のいくつかのツールを使用して Ubuntu Server をデプロイします。 ユーザー名、パスワード、仮想マシン名を指定し、CPU または GPU コンピューティングを選択できます。 |
カスタム データ を使用して仮想マシンをデプロイする |
このテンプレートを使用すると、カスタム データを VM に渡して仮想マシンを作成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
Windows VM をデプロイし、Azure Backup を使用してバックアップを有効にする | このテンプレートを使用すると、DefaultPolicy for Protection で構成された Windows VM と Recovery Services コンテナーをデプロイできます。 |
Windows Admin Center 拡張機能を使用して Windows VM をデプロイ | このテンプレートを使用すると、Windows Admin Center 拡張機能を使用して Windows VM をデプロイし、Azure Portal から直接 VM を管理できます。 |
Anbox Cloud をデプロイする | このテンプレートは、Ubuntu VM に Anbox Cloud をデプロイします。 Anbox Cloud のインストールを完了するには、デプロイ後のユーザー操作が必要です。手順については、README を参照してください。 このテンプレートでは、Ubuntu Pro イメージからの VM の起動と、非 Pro イメージから起動された VM との Ubuntu Pro トークンの関連付けの両方がサポートされます。 前者は既定の動作です。Pro 以外のイメージから起動された VM にトークンをアタッチしようとしているユーザーは、ubuntuImageOffer、ubuntuImageSKU、および ubuntuProToken パラメーターの既定の引数をオーバーライドする必要があります。 テンプレートは、VM のサイズとディスク サイズのパラメーターでもあります。 これらのパラメーターの既定以外の引数値は、https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4に準拠している必要があります。 |
パブリック IP を使用して外部 VNet に API Management をデプロイする | このテンプレートでは、外部モードで仮想ネットワークのサブネット内の Premium レベルで Azure API Management のインスタンスを作成し、そのサブネットで推奨される NSG 規則を構成する方法を示します。 インスタンスは 2 つの可用性ゾーンにデプロイされます。 このテンプレートでは、サブスクリプションのパブリック IP アドレスも構成されます。 |
パブリック IP を使用して内部 VNet に API Management をデプロイする | このテンプレートでは、内部モードで仮想ネットワークのサブネット内の Premium レベルで Azure API Management のインスタンスを作成し、そのサブネットで推奨される NSG 規則を構成する方法を示します。 インスタンスは 2 つの可用性ゾーンにデプロイされます。 このテンプレートでは、サブスクリプションのパブリック IP アドレスも構成されます。 |
darktrace vSensors をデプロイする |
このテンプレートを使用すると、1 つ以上のスタンドアロンの Darktrace vSensors をデプロイできます |
マネージド仮想ネットワーク を使用して Secure Azure AI Studio をデプロイする |
このテンプレートは、堅牢なネットワークと ID のセキュリティ制限を使用して、セキュリティで保護された Azure AI Studio 環境を作成します。 |
Windows に Shibboleth IDENTITY Provider クラスターを展開する |
このテンプレートは、クラスター化された構成で Windows に Shibboleth Identity Provider をデプロイします。 デプロイが成功したら、https://your-domain:8443/idp/profile/status (ポート番号をメモ) に移動して成功を確認できます。 |
Open JDK と Tomcat を使用して Ubuntu VM をデプロイする |
このテンプレートを使用すると、OpenJDK と Tomcat を使用して Ubuntu VM を作成できます。 現在、カスタム スクリプト ファイルは、raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh の https リンクから一時的にプルされます。VM が正常にプロビジョニングされたら、http リンク [FQDN 名またはパブリック IP]:8080/ にアクセスして tomcat のインストールを確認できます。 |
プライベート ピアリングと Azure VNet を使用した ExpressRoute 回線の |
このテンプレートは、ExpressRoute Microsoft ピアリングを構成し、Expressroute ゲートウェイを使用して Azure VNet をデプロイし、VNet を ExpressRoute 回線にリンクします |
API Management の配信元 を使用した Front Door Standard/Premium の |
このテンプレートは、Front Door Premium と API Management インスタンスを作成し、NSG とグローバル API Management ポリシーを使用して、トラフィックが Front Door の配信元を通過したことを検証します。 |
Front Door Standard/Premium と Application Gateway の配信元 | このテンプレートは、Front Door Standard/Premium インスタンスと Application Gateway インスタンスを作成し、NSG と WAF ポリシーを使用して、トラフィックが Front Door の配信元を通過したことを検証します。 |
コンテナー インスタンスと Application Gateway を使用した Front Door の |
このテンプレートは、コンテナー グループと Application Gateway を使用して Front Door Standard/Premium を作成します。 |
GitLab Omnibus | このテンプレートは、パブリック IP の DNS を利用して、パブリック DNS を使用する仮想マシンへの GitLab Omnibus のデプロイを簡略化します。 Standard_F8s_v2 インスタンス サイズを利用します。これは参照アーキテクチャに合わせ、最大 1,000 ユーザー (20 RPS) をサポートします。 インスタンスは、セキュリティで保護された接続に Let's Encrypt 証明書と共に HTTPS を使用するように事前構成されています。 |
入れ子になった VM を使用して仮想マシンをホスト Hyper-V | Hyper-V ホストと、仮想ネットワーク、パブリック IP アドレス、ルート テーブルを含むすべての依存リソースによって仮想マシンをデプロイします。 |
Windows VM で DSC 拡張機能を使用して IIS サーバーを |
このテンプレートでは、Windows VM を作成し、DSC 拡張機能を使用して IIS サーバーを設定します。 Azure Storage を使用している場合は、DSC 構成モジュールに SAS トークンを渡す必要があることに注意してください。 GitHub からの DSC モジュール リンク (このテンプレートでは既定) の場合、これは必要ありません。 |
IIS VM & SQL Server 2014 VM | VNET で 1 つまたは 2 つの IIS Windows 2012 R2 Web サーバーと 1 つのバックエンド SQL Server 2014 を作成します。 |
Gnome Desktop RDP VSCode と Azure CLI を使用して Linux VM を |
このテンプレートでは、Ubuntu Server VM をデプロイし、Linux CustomScript 拡張機能を使用して、Ubuntu Gnome Desktop とリモート デスクトップのサポート (xrdp 経由) をインストールします。 最終的にプロビジョニングされた Ubuntu VM では、RDP 経由のリモート接続がサポートされます。 |
ストレージ にアクセスする MSI を使用して Linux VM を |
このテンプレートは、別のリソース グループ内のストレージ アカウントにアクセスできるシステム割り当てマネージド ID を持つ Linux VM をデプロイします。 |
マネージド Azure Active Directory Domain Services の |
このテンプレートは、必要な VNet と NSG の構成を使用して、マネージド Azure Active Directory Domain Service をデプロイします。 |
マネージド ディスク を使用したマルチ VM テンプレートの |
このテンプレートでは、マネージド ディスク、パブリック IP、ネットワーク インターフェイスを含む N 個の VM が作成されます。 1 つの可用性セットに VM が作成されます。 これらは、デプロイの一部として作成される仮想ネットワークにプロビジョニングされます |
診断ログが されたネットワーク セキュリティ グループの |
このテンプレートは、診断ログとリソース ロックを含むネットワーク セキュリティ グループを作成します |
OpenScholar | このテンプレートは、OpenScholar を ubuntu VM 16.04 にデプロイします |
ゲートウェイ ロード バランサー にチェーンされたパブリック ロード バランサーの |
このテンプレートを使用すると、ゲートウェイ ロード バランサーにチェーンされたパブリック Standard Load Balancer をデプロイできます。 インターネットから受信したトラフィックは、バックエンド プール内の Linux VM (NVA) を使用してゲートウェイ ロード バランサーにルーティングされます。 |
Windows VM に証明書をプッシュする | Windows VM に証明書をプッシュします。 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault のテンプレートを使用して Key Vault を作成する |
セキュリティで保護された仮想ハブ を |
このテンプレートでは、Azure Firewall を使用してセキュリティで保護された仮想ハブを作成し、インターネット宛てのクラウド ネットワーク トラフィックをセキュリティで保護します。 |
Azure VM でのセルフホスト統合ランタイムの |
このテンプレートは、セルフホスト統合ランタイムを作成し、Azure 仮想マシンに登録します |
SharePoint サブスクリプション / 2019 / 2016 完全に構成された | DC、SQL Server 2022、SharePoint サブスクリプションをホストする 1 台から 5 台のサーバーを作成します。これには、信頼された認証、個人用サイトでのユーザー プロファイル、OAuth 信頼 (証明書を使用)、高信頼アドインをホストするための専用 IIS サイトなど、広範な構成が含まれます。最新バージョンの主要ソフトウェア (Fiddler、vscode、np++、7zip、ULS Viewer など) がインストールされています。 SharePoint マシンには、すぐに使用できるようにするための微調整機能が追加されています (リモート管理ツール、Edge と Chrome のカスタム ポリシー、ショートカットなど)。 |
BGP を使用してアクティブ/アクティブ VPN ゲートウェイを使用してサイト間 VPN を |
このテンプレートを使用すると、BGP を使用してアクティブ/アクティブ構成の VPN ゲートウェイを持つ 2 つの VNet 間にサイト間 VPN をデプロイできます。 各 Azure VPN Gateway は、リモート ピアの FQDN を解決して、リモート VPN ゲートウェイのパブリック IP を決定します。 テンプレートは、可用性ゾーンを持つ Azure リージョンで想定どおりに実行されます。 |
パフォーマンスが最適化されたストレージ設定を使用して SQL Server VM を | PremiumSSD でパフォーマンスが最適化されたストレージ設定を使用して SQL Server 仮想マシンを作成する |
VSCode を使用して Ubuntu Mate Desktop VM を |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Ubuntu バージョンに対していくつかの異なるオプションを使用して、単純な Linux VM をデプロイできます。 これにより、リソース グループの場所に A1 サイズの VM がデプロイされ、VM の FQDN が返されます。 |
ハブ & スポーク トポロジで DNS プロキシとして Azure Firewall を使用する | このサンプルでは、Azure Firewall を使用して Azure にハブスポーク トポロジをデプロイする方法を示します。 ハブ仮想ネットワークは、仮想ネットワーク ピアリングを介してハブ仮想ネットワークに接続されている多くのスポーク仮想ネットワークへの接続の中心点として機能します。 |
RDP ポート を使用して仮想マシンを |
仮想マシンを作成し、ロード バランサー内の VM への RDP の NAT 規則を作成します |
条件付きリソース を使用して仮想マシンを |
このテンプレートを使用すると、仮想ネットワーク、ストレージ、パブリック IP アドレスの新規または既存のリソースを使用して Linux VM をデプロイできます。 また、SSH 認証とパスワード認証の選択も可能です。 テンプレートでは、条件とロジック関数を使用して、入れ子になったデプロイの必要性を排除します。 |
VM を使用した仮想ネットワーク NAT の |
NAT ゲートウェイと仮想マシンをデプロイする |
ロード バランサーと NAT を使用して可用性ゾーン内の VM を |
このテンプレートを使用すると、Load Balancer を使用して Availability Zones に分散された仮想マシンを作成し、ロード バランサーを使用して NAT 規則を構成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、およびネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
VMSS フレキシブル オーケストレーション モードのクイック スタート Linux | このテンプレートは、Azure Load Balancer の背後にあるインスタンスを含む単純な VM スケール セットをデプロイします。 VM スケール セットはフレキシブル オーケストレーション モードです。 os パラメーターを使用して、Linux (Ubuntu) または Windows (Windows Server Datacenter 2019) の展開を選択します。 注: このクイック スタート テンプレートは、任意のインターネット アドレスから VM 管理ポート (SSH、RDP) へのネットワーク アクセスを有効にするため、運用環境のデプロイには使用しないでください。 |
Portainer と Traefik がプレインストールされた Windows Docker ホストを | Portainer と Traefik がプレインストールされた Windows Docker ホスト |
SSH を使用して Windows Server VM を |
キーベースの認証を使用して SSH 経由で接続できるように、Open SSH が有効になっている単一の Windows VM をデプロイします。 |
Azure のセキュリティで保護されたベースライン を使用して Windows VM を |
このテンプレートでは、パブリック IP アドレスを使用して、Windows Server を実行する仮想マシンを新しい仮想ネットワークに作成します。 マシンがデプロイされると、ゲスト構成拡張機能がインストールされ、Windows Server 用の Azure のセキュリティで保護されたベースラインが適用されます。 マシンの構成がずれている場合は、テンプレートをもう一度デプロイすることで、設定を再適用できます。 |
ARM テンプレート リソース定義
networkSecurityGroups リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Network/networkSecurityGroups リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2021-03-01",
"name": "string",
"location": "string",
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
プロパティ値
ApplicationSecurityGroup
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | アプリケーション セキュリティ グループのプロパティ。 | ApplicationSecurityGroupPropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|
Microsoft.Network/networkSecurityGroups
名前 | 形容 | 価値 |
---|---|---|
apiVersion | API のバージョン | '2021-03-01' |
場所 | リソースの場所。 | 糸 |
名前 | リソース名 | string (必須) |
プロパティ | ネットワーク セキュリティ グループのプロパティ。 | NetworkSecurityGroupPropertiesFormat |
タグ | リソース タグ | タグ名と値のディクショナリ。 テンプレート の |
種類 | リソースの種類 | 'Microsoft.Network/networkSecurityGroups' |
NetworkSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
securityRules | ネットワーク セキュリティ グループのセキュリティ規則のコレクション。 | SecurityRule[] |
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
SecurityRule
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | セキュリティ規則のプロパティ。 | SecurityRulePropertiesFormat の |
種類 | リソースの種類。 | 糸 |
SecurityRulePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
アクセス | ネットワーク トラフィックは許可または拒否されます。 | 'Allow' 'Deny' (必須) |
形容 | このルールの説明。 140 文字に制限されます。 | 糸 |
destinationAddressPrefix | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 | 糸 |
destinationAddressPrefixes | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 | string[] |
destinationApplicationSecurityGroups | 宛先として指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
destinationPortRange | 宛先ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
destinationPortRanges | 宛先ポートの範囲。 | string[] |
方向 | ルールの方向。 方向は、受信トラフィックまたは送信トラフィックでルールを評価するかどうかを指定します。 | 'Inbound' 'Outbound' (必須) |
優先権 | ルールの優先順位。 値は 100 から 4096 の間で指定できます。 優先順位番号は、コレクション内の各ルールで一意である必要があります。 優先度の数値が小さいと、ルールの優先度が高くなります。 | int |
議定書 | この規則が適用されるネットワーク プロトコル。 | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必須) |
sourceAddressPrefix | CIDR またはソース IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 これがイングレス ルールの場合は、ネットワーク トラフィックの発信元を指定します。 | 糸 |
sourceAddressPrefixes | CIDR またはソース IP 範囲。 | string[] |
sourceApplicationSecurityGroups | ソースとして指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
sourcePortRange | ソース ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
sourcePortRanges | ソース ポートの範囲。 | string[] |
クイック スタート テンプレート
次のクイック スタート テンプレートでは、このリソースの種類をデプロイします。
テンプレート | 形容 |
---|---|
vNet で 1 つの VM を する - 複数のデータ ディスク Azure にデプロイする |
このテンプレートでは、複数のデータ ディスクが接続された Windows Server 2016 を実行する 1 つの VM が作成されます。 |
101-1vm-2nics-2subnets-1vnet Azure にデプロイする |
同じ VNet 内の 2 つの異なるサブネットに接続する 2 つの NIC を持つ新しい VM を作成します。 |
ロード バランサーに 2 つの VM を し、LB で NAT 規則を構成する Azure にデプロイする |
このテンプレートを使用すると、可用性セットに 2 つの仮想マシンを作成し、ロード バランサーを使用して NAT 規則を構成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
201-vnet-2subnets-service-endpoints-storage-integration Azure にデプロイする |
同じ VNet 内の 2 つの異なるサブネットに、それぞれ NIC を持つ 2 つの新しい VM を作成します。 いずれかのサブネットにサービス エンドポイントを設定し、ストレージ アカウントをそのサブネットにセキュリティで保護します。 |
Redis セキュリティ規則を持つ NSG を既存のサブネット に追加する Azure にデプロイする |
このテンプレートを使用すると、構成済みの Azure Redis Cache セキュリティ規則を持つ NSG を VNET 内の既存のサブネットに追加できます。 既存の VNET のリソース グループにデプロイします。 |
複数の VM を仮想マシン スケール セット に追加する Azure にデプロイする |
このテンプレートでは、マネージド ディスク、パブリック IP、ネットワーク インターフェイスを含む N 個の VM が作成されます。 フレキシブル オーケストレーション モードの仮想マシン スケール セットに VM が作成されます。 これらは、デプロイの一部として作成される仮想ネットワークにプロビジョニングされます |
NAT ゲートウェイと Application Gateway を使用して AKS クラスターを Azure |
このサンプルでは、送信接続用の NAT ゲートウェイと受信接続用の Application Gateway を使用して AKS クラスターをデプロイする方法を示します。 |
Application Gateway イングレス コントローラー を使用して AKS クラスターを Azure |
このサンプルでは、Application Gateway、Application Gateway イングレス コントローラー、Azure Container Registry、Log Analytics、Key Vault を使用して AKS クラスターをデプロイする方法を示します |
Ubuntu VM で Apache Webserver を Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して Apache Web サーバーをデプロイします。 デプロイ テンプレートでは、Ubuntu VM が作成され、Apache2 がインストールされ、単純な HTML ファイルが作成されます。 行きます。。/demo.html して、デプロイされたページを表示します。 |
WAF、SSL、IIS、および HTTPS リダイレクト を使用した App Gateway の Azure |
このテンプレートは、WAF を使用して Application Gateway をデプロイし、エンド ツー エンド SSL と HTTP を IIS サーバー上の HTTPS リダイレクトにデプロイします。 |
内部 API Management と Web App を使用した Application Gateway の Azure |
Azure Web アプリでホストされている Web API にサービスを提供する仮想ネットワーク (内部モード) API Management インスタンスにインターネット トラフィックをルーティングする Application Gateway。 |
アプリケーション セキュリティ グループの Azure にデプロイする |
このテンプレートでは、アプリケーション セキュリティ グループで NSG を使用してワークロードをセキュリティで保護する方法を示します。 NGINX を実行する Linux VM をデプロイし、ネットワーク セキュリティ グループ上の Applicaton セキュリティ グループを使用して、WebServersAsg というアプリケーション セキュリティ グループに割り当てられた VM へのポート 22 と 80 へのアクセスを許可します。 |
既存のサブネット に NSG を適用する Azure にデプロイする |
このテンプレートは、新しく作成された NSG を既存のサブネットに適用します |
GoAccess を使用して Azure Application Gateway Log Analyzer を Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して、GoAccess を使用して Azure Application Gateway Log Analyzer をデプロイします。 デプロイ テンプレートは、Ubuntu VM を作成し、Application Gateway ログ プロセッサ、GoAccess、Apache WebServer をインストールし、Azure Application Gateway アクセス ログを分析するように構成します。 |
NSG を使用して Azure Bastion as a Service を Azure |
このテンプレートは、仮想ネットワークで Azure Bastion をプロビジョニングします |
パブリック IP アドレスを せずに Azure Batch プールを Azure |
このテンプレートでは、パブリック IP アドレスのない Azure Batch の簡略化されたノード通信プールが作成されます。 |
Azure Cloud Shell - VNet Azure にデプロイする |
このテンプレートは、Azure Cloud Shell リソースを Azure 仮想ネットワークにデプロイします。 |
Azure データ ディスク パフォーマンス メーターの を Azure |
このテンプレートを使用すると、fio ユーティリティを使用して、さまざまなワークロードの種類のデータ ディスク パフォーマンス テストを実行できます。 |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt Azure にデプロイする |
このテンプレートを使用すると、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペース、およびプライベート エンドポイントを作成できます。 |
VNet インジェクション 用の Azure Databricks オールインワン テンプレートの Azure |
このテンプレートを使用すると、ネットワーク セキュリティ グループ、仮想ネットワーク、NAT ゲートウェイ、および仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
Azure Game Developer Virtual Machine Azure にデプロイする |
Azure Game Developer Virtual Machine には、Unreal などのLicencsed エンジンが含まれています。 |
Azure Game Developer Virtual Machine Scale Set Azure にデプロイする |
Azure Game Developer Virtual Machine Scale Set には、Unreal などのLicencsed エンジンが含まれています。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ を Azure |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ (レガシ) を Azure |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure マネージド ディスク パフォーマンス メーターの を Azure |
このテンプレートを使用すると、fio ユーティリティを使用して、さまざまなワークロードの種類に対してマネージド ディスク パフォーマンス テストを実行できます。 |
Azure マネージド ディスク RAID パフォーマンス メーターの Azure にデプロイする |
このテンプレートを使用すると、fio ユーティリティを使用して、さまざまなワークロードの種類に対してマネージド ディスク RAID パフォーマンス テストを実行できます。 |
Quagga を使用した BGP ピアリングでの Azure Route Server の Azure |
このテンプレートは、Quagga を使用してルーター サーバーと Ubuntu VM をデプロイします。 ルーター サーバーと Quagga の間に 2 つの外部 BGP セッションが確立されます。 Quagga のインストールと構成は、Linux 用の Azure カスタム スクリプト拡張機能によって実行されます |
Azure sysbench CPU パフォーマンス メーターの を Azure |
このテンプレートを使用すると、sysbench ユーティリティを使用して CPU パフォーマンス テストを実行できます。 |
Azure Traffic Manager VM の例 Azure にデプロイする |
このテンプレートでは、複数の仮想マシン間で Azure Traffic Manager プロファイルの負荷分散を作成する方法を示します。 |
Availability Zones を使用して Azure Traffic Manager VM の例を Azure |
このテンプレートでは、Availability Zones に配置された複数の仮想マシン間で Azure Traffic Manager プロファイルの負荷分散を作成する方法を示します。 |
Azure VM-to-VM 帯域幅測定 Azure にデプロイする |
このテンプレートを使用すると、PsPing ユーティリティを使用して VMto-VM 帯域幅テストを実行できます。 |
Azure VM-to-VM マルチスレッド スループット メーター Azure にデプロイする |
このテンプレートを使用すると、NTttcp ユーティリティを使用して VMto-VM スループット テストを実行できます。 |
既定のストレージ ファイアウォール 用の AzureDatabricks テンプレートの Azure |
このテンプレートを使用すると、仮想ネットワークとシステム割り当てアクセス コネクタを使用して、ネットワーク セキュリティ グループ、仮想ネットワーク、プライベート エンドポイント、および既定のストレージ ファイアウォールが有効な Azure Databricks ワークスペースを作成できます。 |
NAT ゲートウェイ を使用した VNet インジェクション用の AzureDatabricks テンプレートの Azure |
このテンプレートを使用すると、NAT ゲートウェイ、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
VNetInjection と Load Balancer 用の AzureDatabricks テンプレートの Azure |
このテンプレートを使用すると、ロード バランサー、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
既定のストレージ ファイアウォール を使用した AzureDatabricks テンプレートの Azure |
このテンプレートを使用すると、Privateendpoint、3 つの形式の CMK、User-Assigned Access Connector を使用して、既定のストレージ ファイアウォールが有効な Azure Databricks ワークスペースを作成できます。 |
バックエンド IIS サーバー を使用した Barracuda Web アプリケーション ファイアウォールの Azure |
この Azure クイック スタート テンプレートでは、必要な数のバックエンド Windows 2012 ベースの IIS Web Servers を含む Barracuda Web Application Firewall ソリューションを Azure にデプロイします。Templates には、従量課金制ライセンスを含む最新の Barracuda WAF と IIS 用 Windows 2012 R2 Azure Image が含まれています。Barracuda Web Application Firewall は、受信 Web トラフィックを検査し、SQL インジェクション、クロスサイト スクリプティング、マルウェアがアプリケーション DDoS & アップロードし、Web アプリケーションを対象とするその他の攻撃をブロックします。 バックエンド Web サーバーへのリモート デスクトップ アクセスを有効にするために、NAT 規則を使用して 1 つの外部 LB がデプロイされます。 Barracuda Web アプリケーション ファイアウォールと Web アプリケーションの発行に関連するデプロイ後の手順の詳細については、GitHub テンプレート ディレクトリで入手できるデプロイ後の構成ガイドに従ってください。 |
基本的な RDS ファームの展開 を Azure |
このテンプレートは、基本的な RDS ファームの展開を作成します |
CentOS VM でのビットコインのビットコア ノードとユーティリティの Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して、ビットコイン ユーティリティの完全なセットを含む Bitcore Node インスタンスをデプロイします。 デプロイ テンプレートは CentOS VM を作成し、Bitcore をインストールし、単純なビットスコア付き実行可能ファイルを提供します。 このテンプレートでは、ビットコイン ネットワーク上の完全なノードと、Insight というブロック エクスプローラーを実行します。 |
BOSH CF Cross Region Azure にデプロイする |
このテンプレートは、Azure 上の 2 つのリージョンに BOSH と Cloud Foundry をデプロイするために必要なリソースを設定するのに役立ちます。 |
BOSH セットアップ Azure にデプロイする |
このテンプレートは、BOSH と Cloud Foundry をデプロイできる開発環境をセットアップするのに役立ちます。 |
BrowserBox Azure Edition Azure にデプロイする |
このテンプレートは、Azure Ubuntu Server 22.04 LTS、Debian 11、または RHEL 8.7 LVM VM に BrowserBox をデプロイします。 |
CentOS/UbuntuServer 自動ダイナミック ディスク & Docker 1.12(cs) Azure にデプロイする |
これは、構成可能な数のデータ ディスク (構成可能なサイズ) を持つ単一インスタンス CentOS 7.2/7.1/6.5 または Ubuntu Server 16.04.0-LTS を作成するための一般的なテンプレートです。 ポータルのパラメーターには最大 16 個のディスクを指定でき、各ディスクの最大サイズは 1023 GB 未満にする必要があります。 MDADM RAID0 アレイは自動マウントされ、再起動後も存続します。 最新の Docker 1.12(cs3) (Swarm)、docker-compose 1.9.0 & docker-machine 0.8.2 は、azure-cli が docker コンテナーとして自動実行されているユーザーから使用できます。 この単一インスタンス テンプレートは、HPC/GPU クラスター テンプレート @ https://github.com/azurebigcompute/BigComputeBench のオフシュートです |
Ubuntu/Centos で JSON パラメーターを使用して Chef を Azure |
JSON パラメーターを使用して Chef を使用して Ubuntu/Centos VM をデプロイする |
Classroom Linux JupyterHub Azure にデプロイする |
このテンプレートは、最大 100 人のユーザーの教室用に Jupyter Server をデプロイします。 ユーザー名、パスワード、仮想マシン名を指定し、CPU または GPU コンピューティングを選択できます。 |
Moloch を使用して CloudLens を する Azure にデプロイする |
このテンプレートでは、CloudLens エージェントを使用して Azure パブリック クラウドでネットワーク可視性を設定し、1 つの VM 上のトラフィックをタップし、インデックス作成ツール (この場合は Moloch) & 格納するネットワーク パケットに転送する方法を示します。 |
Suricata IDS を使用して CloudLens を Azure にデプロイする |
このテンプレートでは、CloudLens エージェントを使用してパブリック クラウドでネットワークの可視性を設定し、1 つの VM のトラフィックをタップして IDS (この場合は Suricata) に転送する方法を示します。 |
コンコース CI Azure にデプロイする |
Concourse は、シンプルなツールとアイデアで構成される CI システムです。 パイプライン全体を表現し、任意のリソースと統合することも、ローカルまたは別の CI システムで 1 回限りのタスクを実行するために使用することもできます。 このテンプレートは、このような CI システムをセットアップするために必要な Azure リソースを準備し、セットアップをより簡単にするために役立ちます。 |
機密ディスク暗号化 を使用した機密 VM スケール セットの Azure |
このテンプレートを使用すると、複数の Windows および Linux イメージ バージョンの最新の修正プログラムが適用されたバージョンを使用して、機密 OS ディスク暗号化を有効にした機密 VM スケール セットをデプロイできます。 |
プライベート エンドポイントを使用して Event Hubs 名前空間に接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Event Hubs 名前空間にアクセスする方法を示します。 |
プライベート エンドポイントを使用して Key Vault に接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Key Vault にアクセスする方法を示します。 |
プライベート エンドポイントを使用して Service Bus 名前空間に接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Service Bus 名前空間にアクセスする方法を示します。 |
プライベート エンドポイントを使用して VM からストレージ アカウントに接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークを接続してプライベート エンドポイント経由で BLOB ストレージ アカウントにアクセスする方法を示します。 |
プライベート エンドポイント 経由で Azure ファイル共有に接続する Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Azure ファイル共有にアクセスする方法を示します。 |
Couchbase Enterprise Azure にデプロイする |
Couchbase Enterprise をインストールするための Azure Resource Manager (ARM) テンプレート |
LB に 2 つの VM を作成し、NSG を使用する SQL Server VM を作成する Azure にデプロイする |
このテンプレートでは、可用性セットとポート 80 を開いたロード バランサーで、2 つの Windows VM (Web FE として使用できます) が作成されます。 2 つの VM には、ポート 6001 と 6002 の RDP を使用してアクセスできます。 このテンプレートでは、ネットワーク セキュリティ グループで定義された RDP 接続を介してアクセスできる SQL Server 2014 VM も作成されます。 |
SSD を使用して LB と SQL Server VM を使用して 2 つの VM Linux を作成する Azure にデプロイする |
このテンプレートでは、可用性セットとポート 80 を開いたロード バランサーで 2 つの Linux VM (Web FE として使用できます) が作成されます。 2 つの VM には、ポート 6001 と 6002 で SSH を使用して到達できます。 このテンプレートでは、ネットワーク セキュリティ グループで定義された RDP 接続を介してアクセスできる SQL Server 2014 VM も作成されます。 すべての VM ストレージで Premium Storage (SSD) を使用でき、すべての DS サイズの VM を作成できます |
リージョン間ロード バランサー を作成する Azure にデプロイする |
このテンプレートは、2 つのリージョン ロード バランサーを含むバックエンド プールを持つリージョン間ロード バランサーを作成します。 リージョン間ロード バランサーは現在、限られたリージョンで使用できます。 リージョン間ロード バランサーの背後にあるリージョン ロード バランサーは、任意のリージョンに存在できます。 |
FirewallPolicy と IpGroups を使用してファイアウォールを作成する Azure にデプロイする |
このテンプレートでは、IpGroups でネットワークルールを参照する FirewalllPolicy を使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
ファイアウォールの作成 、明示的なプロキシを使用した FirewallPolicy Azure にデプロイする |
このテンプレートでは、Azure Firewall、明示的なプロキシを使用する FirewalllPolicy、IpGroups を使用したネットワーク 規則を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
パブリック IPv6 アドレス を使用してロード バランサーを作成する Azure にデプロイする |
このテンプレートでは、パブリック IPv6 アドレス、負荷分散規則、およびバックエンド プール用の 2 つの VM を使用して、インターネットに接続するロード バランサーを作成します。 |
ネットワーク セキュリティ グループ を作成する Azure にデプロイする |
このテンプレートは、ネットワーク セキュリティ グループを作成します。 |
プライベート AKS クラスター を作成する Azure |
このサンプルでは、ジャンプボックス仮想マシンと共に仮想ネットワークにプライベート AKS クラスターを作成する方法を示します。 |
パブリック DNS ゾーン を使用してプライベート AKS クラスターを作成する Azure |
このサンプルでは、パブリック DNS ゾーンを使用してプライベート AKS クラスターをデプロイする方法を示します。 |
Linux VM を使用して Azure Firewall のサンドボックスセットアップを作成する Azure にデプロイする |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション ルール、1 つのサンプル ネットワーク 規則、および既定のプライベート範囲を持つ仮想ネットワークを作成します。 |
Zones を使用して Azure Firewall のサンドボックスセットアップを作成する Azure にデプロイする |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブネット、Azure Firewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、ServerSubnet の Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション 規則、および Availability Zones 1 の 1 つのサンプル ネットワーク規則と Azure Firewall を含む仮想ネットワークを作成します。 2、3。 |
ファイアウォール ポリシー を使用してサンドボックスのセットアップを作成する Azure にデプロイする |
このテンプレートは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、および 1 つ以上のパブリック IP アドレスを持つ Azure Firewall を含む仮想ネットワークを作成します。 また、1 つのサンプル アプリケーション規則、1 つのサンプル ネットワーク規則、および既定のプライベート範囲でファイアウォール ポリシーを作成します |
VM を使用してサイト間 VPN 接続を作成する Azure にデプロイする |
このテンプレートを使用すると、仮想ネットワーク ゲートウェイを使用してサイト間 VPN 接続を作成できます。 |
標準ロード バランサー を作成する Azure にデプロイする |
このテンプレートでは、インターネットに接続するロード バランサー、負荷分散規則、および冗長ゾーン内の各 VM を含むバックエンド プール用の 3 つの VM を作成します。 |
拡張ゾーン に仮想マシンを作成する Azure にデプロイする |
このテンプレートでは、拡張ゾーンに仮想マシンを作成します。 |
4 つの空のデータ ディスクを使用して Windows イメージから VM を作成 Azure にデプロイする |
このテンプレートを使用すると、指定したイメージから Windows 仮想マシンを作成できます。 また、4 つの空のデータ ディスクも接続します。 空のデータ ディスクのサイズを指定できることに注意してください。 |
ユーザー イメージ から VM を作成する Azure にデプロイする |
このテンプレートを使用すると、ユーザー イメージから仮想マシンを作成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
複数の空の StandardSSD_LRS Data Disks を使用して VM を作成する Azure にデプロイする |
このテンプレートを使用すると、指定したイメージから Windows 仮想マシンを作成できます。 既定では、複数の空の StandardSSD データ ディスクもアタッチされます。 空のデータ ディスクのサイズとストレージの種類 (Standard_LRS、StandardSSD_LRS、Premium_LRS) を指定できることに注意してください。 |
複数の NIC と RDP アクセス可能な を持つ VM を作成する Azure にデプロイする |
このテンプレートを使用すると、複数の (2) ネットワーク インターフェイス (NIC) を持つ仮想マシンと、構成されたロード バランサーと受信 NAT 規則を使用して RDP 接続可能な仮想マシンを作成できます。 このテンプレートを使用すると、より多くの NIC を簡単に追加できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、2 つのネットワーク インターフェイス (フロントエンドとバックエンド) もデプロイされます。 |
マルウェア対策拡張機能を有効にした Windows VM を作成 Azure にデプロイする |
このテンプレートは、Windows VM を作成し、マルウェア対策保護を設定します |
asEv3 で AppServicePlan と App を作成する Azure |
ASEv3 で AppServicePlan とアプリを作成する |
Azure Application Gateway を作成する Azure にデプロイする |
このテンプレートは、バックエンド プールに 2 つの Windows Server 2016 サーバーを含む Azure Application Gateway を作成します |
強制トンネリング を使用して Azure Firewall サンドボックスを作成する Azure にデプロイする |
このテンプレートは、ピアリングされた VNET 内の別のファイアウォールをトンネリングされた 1 つのファイアウォール強制を含む Azure Firewall サンドボックス (Linux) を作成します。 |
ipGroups を使用して Azure Firewall を作成する Azure |
このテンプレートでは、IP グループを参照するアプリケーションルールとネットワークルールを使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
複数の IP パブリック アドレスを持つ Azure Firewall を作成 Azure にデプロイする |
このテンプレートは、2 つのパブリック IP アドレスと 2 つの Windows Server 2019 サーバーをテストする Azure Firewall を作成します。 |
Azure Application Gateway で Azure WAF v2 を作成する Azure にデプロイする |
このテンプレートでは、バックエンド プールに 2 つの Windows Server 2016 サーバーを含む Azure Application Gateway 上に Azure Web Application Firewall v2 を作成します |
IoT Hub と Ubuntu エッジ シミュレーター を作成する Azure にデプロイする |
このテンプレートでは、IOT ハブと仮想マシン Ubuntu エッジ シミュレーターが作成されます。 |
IPv6 Application Gateway を作成する Azure |
このテンプレートは、デュアルスタック仮想ネットワークに IPv6 フロントエンドを持つアプリケーション ゲートウェイを作成します。 |
Ubuntu GNOME デスクトップ を作成する Azure にデプロイする |
このテンプレートでは、ubuntu デスクトップ コンピューターが作成されます。 これは、NAT の背後にあるジャンプボックスとして使用する場合に適しています。 |
Azure API Management の前に Azure Front Door を作成する Azure |
このサンプルでは、Azure API Management の前でグローバル ロード バランサーとして Azure Front Door を使用する方法を示します。 |
HA データ管理ゲートウェイを作成し、Azure VM にインストールする Azure にデプロイする |
このテンプレートは、作業可能な HA データ管理ゲートウェイを使用して複数の仮想マシンをデプロイします |
オプションのサブドメイン を使用して新しい Active Directory フォレストを作成する Azure にデプロイする |
このテンプレートは、オプションのサブドメインを持つ新しい Active Directory フォレストを作成します。 ドメインごとに 1 つまたは 2 つの DC を選択できます。 ネットワーク構成は高度に構成可能であり、既存の環境に適合するのに適しています。 VM はマネージド ディスクを使用し、ストレージ アカウントに依存しません。 オペレーティング システムとして、Windows Server 2016 と Windows Server 2019 のどちらかを選択できます。 このテンプレートは、入れ子になったテンプレート、PowerShell DSC、およびその他の高度な概念の使用を示しています。 |
Azure Firewall、クライアント VM、およびサーバー VM のサンドボックスを作成する Azure にデプロイする |
このテンプレートは、2 つのサブネット (サーバー サブネットと AzureFirewall サブネット)、サーバー VM、クライアント VM、各 VM のパブリック IP アドレス、およびファイアウォール経由で VM 間のトラフィックを送信するルート テーブルを含む仮想ネットワークを作成します。 |
新しい仮想ネットワーク 内に SQL MI を作成する Azure にデプロイする |
新しい仮想ネットワーク内に Azure Sql Database Managed Instance (SQL MI) をデプロイします。 |
ログとメトリック の送信を構成して SQL MI を作成する Azure にデプロイする |
このテンプレートを使用すると、SQL MI と、ログとメトリック (診断ワークスペース、ストレージ アカウント、イベント ハブ) の格納に使用されるその他のリソースをデプロイできます。 |
新しい仮想ネットワーク 内にジャンプボックスを使用して SQL MI を作成する Azure にデプロイする |
新しい仮想ネットワーク内に SSMS を使用して Azure Sql Database Managed Instance (SQL MI) と JumpBox をデプロイします。 |
ポイント対サイト接続が構成された SQL MI を作成 Azure にデプロイする |
新しい仮想ネットワーク内にポイント対サイト接続用に構成された Azure Sql Database Managed Instance (SQL MI) と仮想ネットワーク ゲートウェイをデプロイします。 |
Ubuntu VM データ ディスク raid0 を作成する Azure にデプロイする |
このテンプレートでは、複数のディスクが接続された仮想マシンが作成されます。 スクリプトは、raid0 アレイ内のディスクをパーティション分割してフォーマットします。 |
リソース ループ を使用して可用性セットに VM を作成する Azure |
リソース ループを使用して可用性セットに 2 ~ 5 台の VM を作成します。 このサンプルでは単一の storageAccount を使用するため、VM は Unbuntu または Windows で、最大 5 台の VM を使用できます。 |
Azure VM に Web アプリケーションを作成、構成、デプロイする Azure にデプロイする |
SQL Azure データベースを使用して Windows VM を作成して構成し、PowerShell DSC を使用して Web アプリケーションを環境にデプロイする |
NSG が有効になっている 3 Nodetype Secure Cluster をデプロイ Azure にデプロイする |
このテンプレートを使用すると、Windows Server 2016 データ センターを実行するセキュリティで保護された 3 nodetype Service fabric クラスターを、Standard_D2 サイズの VM にデプロイできます。 このテンプレートを使用すると、ネットワーク セキュリティ グループを使用して、受信および送信のネットワーク トラフィックを制御できます。 |
ハブ アンド スポーク トポロジ サンドボックス をデプロイする Azure にデプロイする |
このテンプレートは、基本的なハブ アンド スポーク トポロジのセットアップを作成します。 サブネット DMZ、管理、共有、ゲートウェイ (必要に応じて) を含むハブ VNet を作成し、それぞれにワークロード サブネットを含む 2 つのスポーク VNet (開発と運用) を作成します。 また、ハブの管理サブネットに Windows Jump-Host をデプロイし、ハブと 2 つのスポークの間に VNet ピアリングを確立します。 |
Docker を使用して Kibana ダッシュボードをデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、分析ダッシュボードを提供するように作成および構成された Kibana/Elasticsearch コンテナーをデプロイできます。 |
LAMP アプリ をデプロイする Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用してアプリケーションをデプロイします。 Ubuntu VM を作成し、MySQL、Apache、PHP のサイレント インストールを行い、単純な PHP スクリプトを作成します。 |
MSI を使用して Linux または Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、マネージド サービス ID を使用して Linux または Windows VM をデプロイできます。 |
MSI を使用して Linux または Windows VMSS をデプロイする Azure にデプロイする |
このテンプレートを使用すると、マネージド サービス ID を使用して Linux または Windows 仮想マシン スケール セットをデプロイできます。 その ID は、Azure サービスへのアクセスに使用されます。 |
複数の NIC を使用して Linux VM (Ubuntu) をデプロイ Azure にデプロイする |
このテンプレートは、複数のサブネットを持つ VNet を作成し、複数の NIC を持つ Ubuntu VM をデプロイします |
Azul Zulu OpenJDK JVM を使用して Linux VM をデプロイ Azure |
このテンプレートを使用すると、Azul Zulu OpenJDK JVM を使用して Linux VM を作成できます。 |
Nextflow genomics クラスター をデプロイする Azure にデプロイする |
このテンプレートは、Jumpbox、n 個のクラスター ノード、Docker サポート、共有ストレージを備えたスケーラブルな Nextflow クラスターをデプロイします。 |
Premium Windows VM をデプロイする Azure |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して Premium Windows VM をデプロイできます。 |
VNet 内にセキュリティで保護された VNet と HDInsight クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure VNet と、VNet 内で Linux を実行する HDInsight Hadoop クラスターを作成できます。 |
リソース グループの場所に単純な FreeBSD VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、FreeBSD バージョンのいくつかの異なるオプションを使用して、単純な FreeBSD VM をデプロイできます。 これにより、D1 VM サイズのリソース グループの場所にデプロイされます。 |
単純な Linux VM をデプロイし、プライベート IP を静的 に更新する Azure にデプロイする |
このテンプレートを使用すると、マーケットプレースから Ubuntu を使用して単純な Linux VM をデプロイできます。 これにより、動的に割り当てられた IP アドレスを持つ VNET、サブネット、および A1 サイズの VM がリソース グループの場所にデプロイされ、静的 IP に変換されます。 |
高速ネットワーク を使用して単純な Linux VM をデプロイする Azure |
このテンプレートを使用すると、最新のパッチが適用されたバージョンの Ubuntu バージョン 18.04-LTS を使用して、高速ネットワークを使用する単純な Linux VM をデプロイできます。 これにより、D3_v2 サイズの VM がリソース グループの場所にデプロイされ、VM の FQDN が返されます。 |
単純な Ubuntu Linux VM 20.04-LTS をデプロイする Azure にデプロイする |
このテンプレートでは、VM のいくつかのオプションを使用して Ubuntu Server をデプロイします。 VM 名、OS バージョン、VM サイズ、管理者のユーザー名とパスワードを指定できます。 既定では、VM サイズは Standard_D2s_v3 で、OS バージョンは 20.04-LTS です。 |
Linux VM と Jumpbox を使用して単純な VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、修正プログラムが適用された最新バージョンの Ubuntu Linux 15.10 または 14.04.4-LTS を使用して、Linux VM の単純な VM スケール セットをデプロイできます。 また、VM が存在する VNet の外部からの接続を有効にするジャンプボックスもあります。 |
Windows VM とジャンプボックス を使用して単純な VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンのサーバー Windows バージョンを使用して、Windows VM の単純な VM スケール セットをデプロイできます。 このテンプレートでは、パブリック IP アドレスを持つジャンプボックスも同じ仮想ネットワークにデプロイされます。 このパブリック IP アドレスを使用してジャンプボックスに接続し、そこからプライベート IP アドレスを介してスケール セット内の VM に接続できます。 |
単純な Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して、単純な Windows VM をデプロイできます。 これにより、A2 サイズの VM がリソース グループの場所にデプロイされ、VM の FQDN が返されます。 |
監視と診断 を使用して単純な Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、VM の監視と診断を可能にする診断拡張機能と共に単純な Windows VM をデプロイできます。 |
タグが された単純な Windows VM をデプロイする Azure にデプロイする |
このテンプレートでは、Windows VM、NIC、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク セキュリティ グループD2_v3をデプロイします。 タグ オブジェクトは変数に作成され、該当する場合は、すべてのリソースに適用されます。 |
単一 VM WordPress を Azure にデプロイする Azure にデプロイする |
このテンプレートは、完全な LAMP スタックをデプロイし、WordPress をインストールして初期化します。 展開が完了したら、http://fqdn.of.your.vm/wordpress/ に移動して構成を完了し、アカウントを作成し、WordPress の使用を開始する必要があります。 |
信頼された起動に対応した Linux 仮想マシン をデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Linux バージョンに対していくつかの異なるオプションを使用して、信頼できる起動対応の Linux 仮想マシンをデプロイできます。 Secureboot と vTPM を有効にすると、ゲスト構成証明拡張機能が VM にインストールされます。 この拡張機能は、クラウドによって リモート |
信頼された起動に対応した Windows 仮想マシン をデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して、信頼できる起動対応の Windows 仮想マシンをデプロイできます。 Secureboot と vTPM を有効にすると、ゲスト構成証明拡張機能が VM にインストールされます。 この拡張機能は、クラウドによって リモート |
Ubuntu Linux DataScience VM 18.04 をデプロイする Azure にデプロイする |
このテンプレートでは、データ サイエンス用のいくつかのツールを使用して Ubuntu Server をデプロイします。 ユーザー名、パスワード、仮想マシン名を指定し、CPU または GPU コンピューティングを選択できます。 |
OMS 拡張機能を使用して Ubuntu VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、OMS 拡張機能がインストールされ、指定されたワークスペースにオンボードされた Ubuntu VM をデプロイできます。 |
カスタム データ を使用して仮想マシンをデプロイする Azure |
このテンプレートを使用すると、カスタム データを VM に渡して仮想マシンを作成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
SSH rsa 公開キーを使用して仮想マシンをデプロイ Azure にデプロイする |
このテンプレートを使用すると、SSH rsa 公開キーを使用して仮想マシンを作成できます |
ユーザー データ を使用して仮想マシンをデプロイする Azure にデプロイする |
このテンプレートを使用すると、ユーザー データを VM に渡して仮想マシンを作成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、およびネットワーク インターフェイスもデプロイされます。 |
可用性ゾーンに VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、単純な VM (Windows または Ubuntu) をデプロイできます。 これにより、指定した場所にA2_v2 サイズの VM がデプロイされ、VM の FQDN が返されます。 |
ILB の背後にある Linux VM を使用して VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、修正プログラムが適用された最新バージョンの Ubuntu Linux 15.10 または 14.04.4-LTS を使用して、Linux VM の VM スケール セットをデプロイできます。 これらの VM は、SSH 接続の NAT 規則を備えた内部ロード バランサーの背後にあります。 |
可用性ゾーンに Linux VM を使用して VM スケール セットをデプロイ Azure にデプロイする |
このテンプレートを使用すると、修正プログラムが適用された最新バージョンの Ubuntu Linux 14.04.4-LTS または 16.04-LTS を使用して、Linux VM の単純な VM スケール セットをデプロイできます。 これらの VM は、SSH 接続の NAT 規則を持つロード バランサーの背後にあります。 |
Availability Zones に Windows VM を使用して VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、さまざまな Windows バージョンの最新の修正プログラムが適用されたバージョンを使用して、Windows VM の VM スケール セットをデプロイできます。 これらの VM は、RDP 接続の NAT 規則を持つロード バランサーの背後にあります。 |
複数の IP を持つ VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、3 つの IP 構成で VM をデプロイできます。 このテンプレートでは、IPConfig-1、IPConfig-2、IPConfig-3の 3 つの IP 構成を使用して、myVM1 と呼ばれる Linux/Windows VM をデプロイします。 |
Visual Studio を使用して Windows Server VM をデプロイする Azure にデプロイする |
このテンプレートでは、Visual Code Studio Community 2019 を使用して Windows Server VM をデプロイします。その VM にはいくつかのオプションがあります。 VM の名前、管理者ユーザー名、管理者パスワードを指定できます。 |
Windows VM をデプロイし、WinRM https リスナー を構成する Azure にデプロイする |
このテンプレートを使用すると、Windows バージョンに対していくつかの異なるオプションを使用して、単純な Windows VM をデプロイできます。 これにより、WinRM https リスナーが構成されます。 ユーザーは、VM の fqdn であるパラメーター 'hostNameScriptArgument' の値を指定する必要があります。 例: testvm.westus.cloupdapp.azure.com または *.westus.cloupdapp.azure.com |
Windows VM をデプロイし、Azure Backup を使用してバックアップを有効にする Azure にデプロイする |
このテンプレートを使用すると、DefaultPolicy for Protection で構成された Windows VM と Recovery Services コンテナーをデプロイできます。 |
可変数のデータ ディスクを含む Windows VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、単純な VM をデプロイし、デプロイ時にパラメーターを使用してデータ ディスクの数を指定できます。 データ ディスクの数とサイズは、VM サイズによって制限されることに注意してください。 このサンプルの VM サイズはStandard_DS4_v2で、既定値は 16 個のデータ ディスクです。 |
Azul Zulu OpenJDK JVM を使用して Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azul Zulu OpenJDK JVM を使用して Windows VM を作成できます。 |
Windows Admin Center 拡張機能を使用して Windows VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、Windows Admin Center 拡張機能を使用して Windows VM をデプロイし、Azure Portal から直接 VM を管理できます。 |
Docker を使用して WordPress ブログをデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、ブログ サーバーを提供するように作成および構成された WordPress/MySQL コンテナーをデプロイできます。 |
PE、CMK のすべてのフォームを使用して Azure Databricks ワークスペースをデプロイ Azure にデプロイする |
このテンプレートを使用すると、PrivateEndpoint とマネージド サービスを使用して Azure Databricks ワークスペースを作成し、DBFS 暗号化を使用して CMK を作成できます。 |
Docker を使用して Open-Source Parse Server をデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、(現在のサンセット) 解析サービスを置き換えるために作成および構成されたオープン ソース解析サーバー コンテナーをデプロイできます。 |
Openvpn アクセス サーバー を展開する Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して openvpn アクセス サーバーをデプロイします。 Ubuntu VM を作成し、openvpn アクセス サーバーのサイレント インストールを行い、基本的なサーバー ネットワーク設定を行います。VPN サーバーホスト名を VM のパブリック IP の DNS 名として定義します |
Docker Engine を使用して Ubuntu VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker を使用して Ubuntu VM をデプロイできます。 後で VM に SSH 接続し、Docker コンテナーを実行できます。 |
Anbox Cloud をデプロイする Azure にデプロイする |
このテンプレートは、Ubuntu VM に Anbox Cloud をデプロイします。 Anbox Cloud のインストールを完了するには、デプロイ後のユーザー操作が必要です。手順については、README を参照してください。 このテンプレートでは、Ubuntu Pro イメージからの VM の起動と、非 Pro イメージから起動された VM との Ubuntu Pro トークンの関連付けの両方がサポートされます。 前者は既定の動作です。Pro 以外のイメージから起動された VM にトークンをアタッチしようとしているユーザーは、ubuntuImageOffer、ubuntuImageSKU、および ubuntuProToken パラメーターの既定の引数をオーバーライドする必要があります。 テンプレートは、VM のサイズとディスク サイズのパラメーターでもあります。 これらのパラメーターの既定以外の引数値は、https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4に準拠している必要があります。 |
パブリック IP を使用して外部 VNet に API Management をデプロイする Azure にデプロイする |
このテンプレートでは、外部モードで仮想ネットワークのサブネット内の Premium レベルで Azure API Management のインスタンスを作成し、そのサブネットで推奨される NSG 規則を構成する方法を示します。 インスタンスは 2 つの可用性ゾーンにデプロイされます。 このテンプレートでは、サブスクリプションのパブリック IP アドレスも構成されます。 |
パブリック IP を使用して内部 VNet に API Management をデプロイする Azure にデプロイする |
このテンプレートでは、内部モードで仮想ネットワークのサブネット内の Premium レベルで Azure API Management のインスタンスを作成し、そのサブネットで推奨される NSG 規則を構成する方法を示します。 インスタンスは 2 つの可用性ゾーンにデプロイされます。 このテンプレートでは、サブスクリプションのパブリック IP アドレスも構成されます。 |
VNet に Azure Data Explorer クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、クラスターを VNet にデプロイできます。 |
CKAN をデプロイする Azure にデプロイする |
このテンプレートは、Apache Solr (検索用) と PostgreSQL (データベース) を使用して Ubuntu VM に CKAN をデプロイします。 CKAN、Solr、PostgreSQL は、VM 上の個々の Docker コンテナーとしてデプロイされます。 |
Darktrace Autoscaling vSensors をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Darktrace vSensors の自動スケール デプロイをデプロイできます |
darktrace vSensors をデプロイする Azure |
このテンプレートを使用すると、1 つ以上のスタンドアロンの Darktrace vSensors をデプロイできます |
HBase geo レプリケーション をデプロイする Azure にデプロイする |
このテンプレートを使用すると、VPN vnet 間接続を使用して、2 つの異なるリージョン間で HBase レプリケーション用の Azure 環境を構成できます。 |
Docker に Neo4J をデプロイし、外部ディスク にデータをデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、外部ディスクを使用してデータを格納する Neo4J コンテナーをデプロイできます。 |
Ubuntu VM に Neo4J をデプロイ Azure |
このテンプレートを使用すると、Neo4J バイナリを使用して Ubuntu VM をデプロイし、指定されたポートで Neo4J を実行できます。 |
Ubuntu に対して Net Disk をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure Ubuntu VM に seafile サーバー 6.1.1 をデプロイできます |
チューター を使用して Open edX (ライラック バージョン) をデプロイする Azure にデプロイする |
このテンプレートでは、単一の Ubuntu VM を作成し、講師を通じて Open edX をデプロイします。 |
1 つの Ubuntu VM に Open edX devstack をデプロイする Azure にデプロイする |
このテンプレートは、単一の Ubuntu VM を作成し、その上に Open edX devstack をデプロイします。 |
Open edX Dogwood (マルチ VM) をデプロイする Azure にデプロイする |
このテンプレートは、Ubuntu VM のネットワークを作成し、それらに Open edX Dogwood をデプロイします。 デプロイでは、1 ~ 9 個のアプリケーション VM とバックエンドの Mongo および MySQL VM がサポートされます。 |
1 つの Ubuntu VM に Open edX fullstack (Ficus) をデプロイする Azure にデプロイする |
このテンプレートは、単一の Ubuntu VM を作成し、その上に Open edX fullstack (Ficus) をデプロイします。 |
1 つの VM 上の Ubuntu に OpenSIS Community Edition をデプロイする Azure にデプロイする |
このテンプレートは、OpenSIS Community Edition を Ubuntu 上の LAMP アプリケーションとしてデプロイします。 1 つの Ubuntu VM を作成し、その上に MySQL、Apache、PHP のサイレント インストールを行い、OpenSIS Community Edition をデプロイします。 デプロイが成功したら、/opensis-ce に移動して OpenSIS の接続を開始できます。 |
マネージド仮想ネットワーク を使用して Secure Azure AI Studio をデプロイする Azure |
このテンプレートは、堅牢なネットワークと ID のセキュリティ制限を使用して、セキュリティで保護された Azure AI Studio 環境を作成します。 |
Ubuntu に Shibboleth Identity Provider クラスターをデプロイする Azure にデプロイする |
このテンプレートは、クラスター化された構成で Ubuntu に Shibboleth Identity Provider をデプロイします。 デプロイが成功したら、https://your-domain:8443/idp/profile/Status (ポート番号をメモ) に移動して成功を確認できます。 |
Windows に Shibboleth IDENTITY Provider クラスターを展開する Azure |
このテンプレートは、クラスター化された構成で Windows に Shibboleth Identity Provider をデプロイします。 デプロイが成功したら、https://your-domain:8443/idp/profile/status (ポート番号をメモ) に移動して成功を確認できます。 |
1 つの VM に CoScale プラットフォームをデプロイする Azure にデプロイする |
CoScale は、マイクロサービスを実行する運用環境向けに調整されたフル スタック監視ソリューションです。詳細については、https://www.coscale.com/ を参照してください。 このテンプレートは、CoScale プラットフォームを 1 つの VM にインストールします。Proof-Of-Concept 環境でのみ使用する必要があります。 |
Open JDK と Tomcat を使用して Ubuntu VM をデプロイする Azure |
このテンプレートを使用すると、OpenJDK と Tomcat を使用して Ubuntu VM を作成できます。 現在、カスタム スクリプト ファイルは、raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh の https リンクから一時的にプルされます。VM が正常にプロビジョニングされたら、http リンク [FQDN 名またはパブリック IP]:8080/ にアクセスして tomcat のインストールを確認できます。 |
windows VM のデプロイ SSL DSC を特徴とする Windows 構成ウィンドウ Azure にデプロイする |
このテンプレートを使用すると、Windows VM のデプロイ、IIS/Web ロール、.Net、カスタム ログイン、Windows 認証、アプリケーションの初期化、アプリケーションデプロイ パッケージのダウンロード、DSC と Azure Key Vault を使用した SSL 構成 & の URL 書き換えなどの Windows 機能を構成できます。 |
windows VMSS の展開 SSL DSC を特徴とする Windows の構成 Azure にデプロイする |
このテンプレートを使用すると、2 つの Windows VMSS のデプロイ、IIS/Web ロール、.Net Framework 4.5、Windows 認証、アプリケーションの初期化などの Windows 機能の構成、アプリケーションデプロイ パッケージのダウンロード、DSC と Azure Key Vault を使用した SSL 構成 & URL 書き換えを行うことができます。 |
Xfce Desktop の展開 Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して VM に Xfce Desktop をデプロイします。 Ubuntu VM を作成し、Xfce デスクトップと xrdp のサイレント インストールを行います |
3 ノードの Consul クラスター をデプロイします Azure にデプロイする |
このテンプレートは、3 ノードの Consul クラスターをデプロイし、Atlas 経由でノードを自動参加させます。 Consul は、サービス検出、分散キー/値ストア、およびその他のクールなものの束のためのツールです。 Atlas は、各ノードに手動で参加しなくても Consul クラスターをすばやく作成する方法として、Hashicorp (Consul のメーカー) によって提供されています |
N ノードの Gluster ファイル システム をデプロイします Azure にデプロイする |
このテンプレートは、Ubuntu 上に 2 つのレプリカを含む 2、4、6、または 8 ノードの Gluster ファイル システムをデプロイします |
az-400 Labs 用の Azure |
AZ-400 (Azure DevOps) Labs 用 VS2017 Community、Docker-desktop、Git、VSCode を使用した VM |
イベント ハブと ELK を使用した診断の Azure |
このテンプレートでは、Elasticsearch クラスターと Kibana VM と Logstash VM がデプロイされます。 Logstash は、Event Hub から診断データをプルするための入力プラグインを使用して構成されます。 |
プライベート IP を動的に検出 Azure にデプロイする |
このテンプレートを使用すると、NIC のプライベート IP を動的に検出できます。 VM1 上のファイルに書き込むカスタム スクリプト拡張機能を使用して、NIC0 のプライベート IP を VM1 に渡します。 |
DLWorkspace Deployment の Azure |
Azure に DLWorkspace クラスターをデプロイする |
NSG を使用して DMZ を Azure |
この例では、4 台の Windows サーバー、2 つのサブネットを持つ VNet、ネットワーク セキュリティ グループを備えた単純な DMZ を作成します。 |
DNS フォワーダー VM の Azure |
このテンプレートでは、クエリを Azure の内部 DNS サーバーに転送する DNS サーバーを作成する方法を示します。 これは、(https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/で説明されているように) 仮想ネットワーク間で DNS の結果を設定する場合に役立ちます。 |
Ubuntu で DNX を Azure |
Ubuntu 14.04 サーバーを起動し、.NET 実行コンテキスト (DNX) とサンプル アプリケーションをインストールします |
Docker Swarm クラスター の Azure |
このテンプレートは、高可用性 Docker Swarm クラスターを作成します |
Ubuntu VM でのドローンの Azure |
このテンプレートは、Docker 拡張機能とドローン CI パッケージを使用して Ubuntu 14.04 LTS のインスタンスをプロビジョニングします。 |
Elasticsearch クラスター、Kibana、Logstash for Diagnostics の Azure |
このテンプレートでは、Elasticsearch クラスターと Kibana VM と Logstash VM がデプロイされます。 Logstash は、既存の Azure Storage テーブルから診断データをプルするための入力プラグインを使用して構成されます。 |
Azure SQL Managed Instance をデプロイするために必要な環境 Azure にデプロイする |
このテンプレートを使用すると、2 つのサブネットを持つ Azure SQL Managed Instance - Virtual Network をデプロイするために必要な環境を作成できます。 |
リンクされたテンプレートを使用したパラメーター化されたデプロイの例 Azure にデプロイする |
このサンプル テンプレートでは、複数のレベルのリソースを Azure リソース グループにデプロイします。 各層には、エンド ユーザーにパラメーター化を公開する方法を示す構成可能な要素があります。 |
プライベート ピアリングと Azure VNet を使用した ExpressRoute 回線の Azure |
このテンプレートは、ExpressRoute Microsoft ピアリングを構成し、Expressroute ゲートウェイを使用して Azure VNet をデプロイし、VNet を ExpressRoute 回線にリンクします |
API Management の配信元 を使用した Front Door Standard/Premium の Azure |
このテンプレートは、Front Door Premium と API Management インスタンスを作成し、NSG とグローバル API Management ポリシーを使用して、トラフィックが Front Door の配信元を通過したことを検証します。 |
Front Door Standard/Premium と Application Gateway の配信元 Azure にデプロイする |
このテンプレートは、Front Door Standard/Premium インスタンスと Application Gateway インスタンスを作成し、NSG と WAF ポリシーを使用して、トラフィックが Front Door の配信元を通過したことを検証します。 |
コンテナー インスタンスと Application Gateway を使用した Front Door の Azure |
このテンプレートは、コンテナー グループと Application Gateway を使用して Front Door Standard/Premium を作成します。 |
GitHub Enterprise Server を Azure |
GitHub Enterprise Server は、Azure サブスクリプション内の VM で実行される GitHub.com のプライベート バージョンです。 これにより、エンタープライズ ソフトウェア開発チームがコラボレーションコーディングを可能にし、楽しむことができます。 |
GitLab Omnibus Azure にデプロイする |
このテンプレートは、パブリック IP の DNS を利用して、パブリック DNS を使用する仮想マシンへの GitLab Omnibus のデプロイを簡略化します。 Standard_F8s_v2 インスタンス サイズを利用します。これは参照アーキテクチャに合わせ、最大 1,000 ユーザー (20 RPS) をサポートします。 インスタンスは、セキュリティで保護された接続に Let's Encrypt 証明書と共に HTTPS を使用するように事前構成されています。 |
SUSE の Azure |
このテンプレートは、ユーザー定義の数の SUSE (OpenSUSE または SLES) VM で構成される負荷分散された GlassFish (v3 または v4) クラスターをデプロイします。 |
イベント ストリーミング 用の OBS-Studio、Skype、MS-Teams を使用して GPU VM を Azure |
このテンプレートは、イベント ストリーミング用の OBS-Studio、Skype、MS-Teams を使用して GPU VM を作成します。 新しいコンピューティング スタックを使用して、新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成します。 Chocolately パッケージ マネージャーに基づくすべてのインストール プロセス |
既存の VNet で Guacamole VM を Azure |
このテンプレートは、無料のオープン ソース HTML5 RDP/VNC プロキシである Guacamole を使用して VM をデプロイします。 このテンプレートを使用するには、既存の仮想ネットワークとサブネットが必要です。 基本イメージは CoreOS Stable であり、デプロイでは Docker コンテナーを使用します。 |
High IOPS 32 データ ディスク 記憶域プール Standard D14 VM Azure にデプロイする |
このテンプレートでは、32 個のデータ ディスクが接続された Standard D14 VM が作成されます。 DSC を使用すると、ベスト プラクティスごとに自動的にストライピングされ、最大 IOPS が取得され、1 つのボリュームにフォーマットされます。 |
入れ子になった VM を使用して仮想マシンをホスト Hyper-V Azure にデプロイする |
Hyper-V ホストと、仮想ネットワーク、パブリック IP アドレス、ルート テーブルを含むすべての依存リソースによって仮想マシンをデプロイします。 |
azure での IBM Cloud Pak for Data の Azure |
このテンプレートは、必要なすべてのリソース、インフラストラクチャを含む Openshift クラスターを Azure にデプロイし、ユーザーが選択したアドオンと共に IBM Cloud Pak for Data をデプロイします。 |
Windows VM で DSC 拡張機能を使用して IIS サーバーを Azure |
このテンプレートでは、Windows VM を作成し、DSC 拡張機能を使用して IIS サーバーを設定します。 Azure Storage を使用している場合は、DSC 構成モジュールに SAS トークンを渡す必要があることに注意してください。 GitHub からの DSC モジュール リンク (このテンプレートでは既定) の場合、これは必要ありません。 |
IIS VM & SQL Server 2014 VM Azure にデプロイする |
VNET で 1 つまたは 2 つの IIS Windows 2012 R2 Web サーバーと 1 つのバックエンド SQL Server 2014 を作成します。 |
Windows VM にファイルをインストールする Azure にデプロイする |
このテンプレートを使用すると、Windows VM をデプロイし、カスタム PowerShell スクリプトを実行してその VM にファイルをインストールできます。 |
Ubuntu VM に Minecraft サーバーをインストールする Azure にデプロイする |
このテンプレートは、カスタマイズされた Minecraft サーバーを Ubuntu 仮想マシンにデプロイして設定します。 |
Azure に Configuration Manager Current Branch をインストールする Azure |
このテンプレートでは、選択した構成に基づいて新しい Azure VM が作成されます。 新しい AD ドメイン コントロール、SQL Server を使用した新しい階層/スタンドアロン ベンチ、管理ポイントと配布ポイントとクライアントを備えたリモート サイト システム サーバーを構成します。 |
Azure に Configuration Manager Tech Preview ラボをインストールする Azure |
このテンプレートでは、新しい Azure VM が作成されます。 新しい AD ドメイン コントロール、SQL Server を使用した新しいスタンドアロン プライマリ サイト、管理ポイントと配布ポイントとクライアント (オプション) を備えたリモート サイト システム サーバーを構成します。 |
仮想マシン スケール セット に Elasticsearch クラスターをインストールする Azure にデプロイする |
このテンプレートは、Elasticsearch クラスターを仮想マシン スケール セットにデプロイします。 このテンプレートでは、3 つの専用マスター ノードがプロビジョニングされ、オプションの数のデータ ノードがマネージド ディスク上で実行されます。 |
カスタム スクリプト LinuxExt を使用して Ubuntu VM に MongoDB をインストールする Azure |
このテンプレートは、Mongo DB を Ubuntu 仮想マシンにデプロイします。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
複数の Visual Studio Team Services (VSTS) エージェントをインストール Azure にデプロイする |
このテンプレートは、Visual Studio 2017 がインストールされた仮想マシンとサポート リソースを構築します。 また、最大 4 つの VSTS ビルド エージェントをインストールして構成し、VSTS プールにリンクします |
Ubuntu VM に Phabricator をインストールする Azure にデプロイする |
このテンプレートは、Ubuntu 仮想マシンに Phabricator をデプロイします。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
Azure Virtual Network (VNET) での IPv6 の Azure |
2 つの VM を含むデュアル スタック IPv4/IPv6 VNET を作成します。 |
Std LB を使用して Azure Virtual Network (VNET) で IPv6 を Azure |
2 つの VM とインターネットに接続する Standard Load Balancer を備えたデュアル スタック IPv4/IPv6 VNET を作成します。 |
jdks と呼ばれるテスト アプリケーションを実行している JBoss EAP サーバーの Azure |
このテンプレートを使用すると、JBoss EAP 7 を実行する Red Hat VM を作成し、また、デュークスと呼ばれる Web アプリケーションをデプロイできます。デプロイ時に構成されたユーザーとパスワードを使用して、管理コンソールにログインできます。 |
Windows & Linux Worker を使用して Jenkins クラスターを Azure |
1 つの Linux ノードと 1 つの Windows ノードを持つ 1 つの Jenkins マスター |
Elasticsearch の JMeter 環境を Azure |
このテンプレートは、JMeter 環境を既存の仮想ネットワークにデプロイします。 1 つのマスター ノードと複数の下位ノードが新しい jmeter サブネットにデプロイされます。 このテンプレートは、Elasticsearch クイック スタート テンプレートと組み合わせて動作します。 |
KEMP LoadMaster HA ペア Azure にデプロイする |
このテンプレートは、KEMP LoadMaster HA ペアをデプロイします |
Gnome Desktop RDP VSCode と Azure CLI を使用して Linux VM を Azure |
このテンプレートでは、Ubuntu Server VM をデプロイし、Linux CustomScript 拡張機能を使用して、Ubuntu Gnome Desktop とリモート デスクトップのサポート (xrdp 経由) をインストールします。 最終的にプロビジョニングされた Ubuntu VM では、RDP 経由のリモート接続がサポートされます。 |
ストレージ にアクセスする MSI を使用して Linux VM を Azure |
このテンプレートは、別のリソース グループ内のストレージ アカウントにアクセスできるシステム割り当てマネージド ID を持つ Linux VM をデプロイします。 |
シリアル出力 を使用して Linux VM を Azure |
このテンプレートは、最小限のパラメーターとシリアル/コンソールをストレージに出力するように構成された単純な Linux VM を作成します |
ストレージ アカウント キーの一覧表示 - Windows カスタム スクリプト拡張機能 Azure にデプロイする |
このテンプレートは、Windows Server 2012 R2 VM を作成し、カスタム スクリプト拡張機能を使用して PowerShell スクリプトを実行します。 また、listKeys 関数を使用して Azure ストレージ アカウント キーを取得します。 このサンプルの PowerShell スクリプトは、Azure Storage アカウントでホストされている必要があります。 (注: その他のサンプルでは、カスタム スクリプトを GitHub でホストすることもできます) |
マネージド Azure Active Directory Domain Services の Azure |
このテンプレートは、必要な VNet と NSG の構成を使用して、マネージド Azure Active Directory Domain Service をデプロイします。 |
条件付きリソース を使用した Marketplace サンプル VM の Azure |
このテンプレートを使用すると、仮想ネットワーク、ストレージ、パブリック IP アドレスの新規または既存のリソースを使用して Linux VM をデプロイできます。 また、SSH 認証とパスワード認証の選択も可能です。 テンプレートでは、条件とロジック関数を使用して、入れ子になったデプロイの必要性を排除します。 |
Azure DMS を使用して Azure SQL データベースに移行する Azure にデプロイする |
Azure Database Migration Service (DMS) は、オンプレミス データベースを Azure に移行するプロセスを効率化するように設計されています。 DMS を使用すると、既存のオンプレミスの SQL Server および Oracle データベースを Azure 仮想マシン内の Azure SQL Database、Azure SQL Managed Instance、または Microsoft SQL Server に簡単に移行できます。 このテンプレートでは、Azure Database Migration サービスのインスタンスをデプロイします。このインスタンスには、SQL サーバーがインストールされている Azure VM が、事前に作成されたデータベースを含むソース サーバーとして機能し、ソース サーバーからターゲット サーバーに移行するデータベースのスキーマが事前に作成されたターゲット Azure SQL DB サーバーとして機能します。 このテンプレートでは、ソース VM、DMS サービス、ターゲット サーバーをサポートするために必要なリソース (NIC、vnet など) もデプロイされます。 |
NSG、ILB、AppGateway を使用した多層アプリの Azure |
このテンプレートは、仮想ネットワークをデプロイし、サブネットを介してネットワークを分離し、VM をデプロイして負荷分散を構成します |
多層トラフィック マネージャー、L4 ILB、L7 AppGateway Azure にデプロイする |
このテンプレートは、仮想ネットワークをデプロイし、サブネットを介してネットワークを分離し、VM をデプロイして負荷分散を構成します |
NSG と DMZ を使用した多層 VNet の Azure |
このテンプレートでは、3 つのサブネット、3 つのネットワーク セキュリティ グループ、および適切なセキュリティ規則を含む仮想ネットワークをデプロイして、フロントエンド サブネットを DMZ にします。 |
マネージド ディスク を使用したマルチ VM テンプレートの Azure |
このテンプレートでは、マネージド ディスク、パブリック IP、ネットワーク インターフェイスを含む N 個の VM が作成されます。 1 つの可用性セットに VM が作成されます。 これらは、デプロイの一部として作成される仮想ネットワークにプロビジョニングされます |
マルチクライアント VNS3 ネットワーク アプライアンス の Azure |
VNS3 は、クラウド アプリケーション エッジでセキュリティ アプライアンス、アプリケーション配信コントローラー、および Unified Threat Management デバイスの機能を組み合わせた機能を提供するソフトウェアのみの仮想アプライアンスです。 主な利点は、クラウド ネットワークに加えて、Always on end to end 暗号化、フェデレーション データ センター、クラウド リージョン、クラウド プロバイダー、コンテナー、1 つの統合アドレス空間の作成、暗号化キーの構成証明可能な制御、大規模に管理可能なメッシュネットワーク、クラウドでの Reliable HA、機密性の高いアプリケーションの分離 (高速で低コストのネットワーク セグメント化)、アプリケーション内でのセグメント化、クラウド内のすべてのデータの分析です。 主要なネットワーク機能。仮想ルーター、スイッチ、ファイアウォール、VPN コンセントレーター、マルチキャスト ディストリビューター、WAF、NIDS、キャッシュ、プロキシ ロード バランサーなどのレイヤー 4 から 7 のネットワーク機能用のプラグインを備えた VNS3 では、実装に新しい知識やトレーニングは必要ないため、既存のネットワーク機器と統合できます。 |
カスタム スクリプト を使用して複数の Windows-VM を Azure |
選択したカスタム スクリプトを持つ複数の Windows VM。 |
Ubuntu VM での Nagios Core の Azure |
このテンプレートは、重要なビジネス プロセスに影響を与える前に IT インフラストラクチャの問題を特定して解決できるようにする、業界標準のオープン ソース IT 監視システムである Nagios Core をインストールして構成します。 |
診断ログが されたネットワーク セキュリティ グループの Azure |
このテンプレートは、診断ログとリソース ロックを含むネットワーク セキュリティ グループを作成します |
Debian で Nylas N1 電子メール同期エンジンを Azure |
このテンプレートは、Debian VM に Nylas N1 オープン ソース同期エンジンをインストールして構成します。 |
OpenCanvas-LMS Azure にデプロイする |
このテンプレートは、Ubuntu 16.04 に OpenCanvas をデプロイします |
OpenScholar Azure にデプロイする |
このテンプレートは、OpenScholar を ubuntu VM 16.04 にデプロイします |
Openshift Container Platform 4.3 Azure にデプロイする |
Openshift Container Platform 4.3 |
Perforce Helix Core Linux 単一インスタンス の Azure |
このテンプレートでは、必要なすべてのインフラストラクチャ要素と共に、Azure の CentOS、RHEL、または Ubuntu サーバーに Perforce Helix Core Server の新しいインスタンスをデプロイします。 インストールは SDP (サーバー展開パッケージ) で行われます。 Perforce Helix Core は、ゲーム開発や他の多くの業界で広く使用されている業界をリードするバージョン管理システムです。 |
ゲートウェイ ロード バランサー にチェーンされたパブリック ロード バランサーの Azure |
このテンプレートを使用すると、ゲートウェイ ロード バランサーにチェーンされたパブリック Standard Load Balancer をデプロイできます。 インターネットから受信したトラフィックは、バックエンド プール内の Linux VM (NVA) を使用してゲートウェイ ロード バランサーにルーティングされます。 |
Windows VM での Puppet エージェントの Azure |
Puppet Agent を使用して Windows VM をデプロイする |
Windows VM に証明書をプッシュする Azure にデプロイする |
Windows VM に証明書をプッシュします。 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault のテンプレートを使用して Key Vault を作成する |
Qlik Sense Enterprise の単一ノード Azure にデプロイする |
このテンプレートは、単一ノードの Qlik Sense Enterprise サイトをプロビジョニングします。 ライセンス持ち込み。 |
Red Hat Enterprise Linux VM (RHEL 7.8 アンマネージド) Azure にデプロイする |
このテンプレートでは、選択したバージョンの Standard A1_v2 VM 用の従量課金制You-Go RHEL VM イメージを使用して、選択したリソース グループの場所に Red Hat Enterprise Linux VM (RHEL 7.8) をデプロイし、VM に追加の 100 GiB データ ディスクを接続します。 このイメージには追加料金が適用されます。詳細については、Azure VM の価格に関するページを参照してください。 |
Red Hat Enterprise Linux VM (RHEL 7.8) Azure にデプロイする |
このテンプレートでは、選択したバージョンの Standard D1 VM 用の Pay-As-You-Go RHEL VM イメージを使用して、選択したリソース グループの場所に Red Hat Enterprise Linux VM (RHEL 7.8) をデプロイし、追加の 100 GiB データ ディスクを VM に接続します。 このイメージには追加料金が適用されます。詳細については、Azure VM の価格に関するページを参照してください。 |
Azure での Red Hat Linux 3 層ソリューションの Azure |
このテンプレートを使用すると、"Red Hat Enterprise Linux 7.3" 仮想マシンを使用して 3 層アーキテクチャをデプロイできます。 アーキテクチャには、仮想ネットワーク、外部および内部ロード バランサー、ジャンプ VM、NSG などが含まれており、各層の複数の RHEL 仮想マシンが含まれます。 |
Team Services デプロイ で使用する Red Hat Tomcat サーバーを Azure |
このテンプレートを使用すると、Apache2 と Tomcat7 を実行する Red Hat VM を作成し、Visual Studio Team Services Apache Tomcat デプロイ タスク、SSH 経由のファイルのコピー タスク、FTP アップロード タスク (ftps を使用) をサポートして、Web アプリケーションのデプロイを有効にすることができます。 |
高可用性 を使用したリモート デスクトップ サービスの Azure |
この ARM テンプレートサンプル コードでは、高可用性を備えた Remote Desktop Services 2019 Session Collection ラボをデプロイします。 目標は、Windows Server 2019 を使用して、リモート デスクトップ サービス用の完全冗長で高可用性のソリューションを展開することです。 |
Linux VM を使用して Azure で ROS を Azure |
このテンプレートでは、Linux VM が作成され、CustomScript 拡張機能を使用して ROS がインストールされます。 |
Windows VM を使用して Azure で ROS を Azure |
このテンプレートは、Windows VM を作成し、CustomScript 拡張機能を使用して ROS をインストールします。 |
SAP NetWeaver アプリケーション サーバー 用の SAP LaMa テンプレートの Azure |
このテンプレートは、仮想マシンをデプロイし、SAP LaMa にこの仮想マシンを使用するために必要なアプリケーションをインストールします。 テンプレートでは、必要なディスク レイアウトも作成されます。 SAP LaMa を使用した Azure 仮想マシンの管理の詳細については、「/azure/virtual-machines/workloads/sap/lama-installation」を参照してください。 |
SAP NetWeaver ASCS 用の SAP LaMa テンプレートの Azure |
このテンプレートは、仮想マシンをデプロイし、SAP LaMa にこの仮想マシンを使用するために必要なアプリケーションをインストールします。 テンプレートでは、必要なディスク レイアウトも作成されます。 SAP LaMa を使用した Azure 仮想マシンの管理の詳細については、「/azure/virtual-machines/workloads/sap/lama-installation」を参照してください。 |
SAP NetWeaver データベース サーバー 用の SAP LaMa テンプレートの Azure |
このテンプレートは、仮想マシンをデプロイし、SAP LaMa にこの仮想マシンを使用するために必要なアプリケーションをインストールします。 テンプレートでは、必要なディスク レイアウトも作成されます。 SAP LaMa を使用した Azure 仮想マシンの管理の詳細については、「/azure/virtual-machines/workloads/sap/lama-installation」を参照してください。 |
SAP NetWeaver 2 層 (マネージド ディスク) Azure にデプロイする |
このテンプレートを使用すると、SAP および Managed Disks でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
SAP NetWeaver 3 層 (マネージド ディスク) Azure にデプロイする |
このテンプレートを使用すると、SAP および Managed Disks でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
SAP NetWeaver 3 層マルチ SID (A)SCS (マネージド ディスク) Azure にデプロイする |
このテンプレートを使用すると、SAP でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
SAP NetWeaver 3 層マルチ SID AS (マネージド ディスク) Azure にデプロイする |
このテンプレートを使用すると、SAP でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
SAP NetWeaver 3 層マルチ SID DB (マネージド ディスク) Azure にデプロイする |
このテンプレートを使用すると、SAP でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
SAP NetWeaver ファイル サーバー (マネージド ディスク) の Azure |
このテンプレートを使用すると、SAP NetWeaver の共有ストレージとして使用できるファイル サーバーをデプロイできます。 |
Trailbot によるセキュリティで保護された Ubuntu の Azure |
このテンプレートには、システム ファイルとログを監視し、変更時にスマート ポリシーをトリガーし、ブロックチェーン固定を生成する Trailbot Watcher という特別なデーモンが付属する Ubuntu VM が用意されています。、それらに発生するすべての変更できない監査証跡。 |
Key Vault を使用してセキュリティで保護された VM パスワードを Azure |
このテンプレートを使用すると、Key Vault に格納されているパスワードを取得することで、単純な Windows VM をデプロイできます。 そのため、パスワードはテンプレート パラメーター ファイルのプレーン テキストに含まれることはありません |
セキュリティで保護された仮想ハブ を Azure |
このテンプレートでは、Azure Firewall を使用してセキュリティで保護された仮想ハブを作成し、インターネット宛てのクラウド ネットワーク トラフィックをセキュリティで保護します。 |
Azure VM でのセルフホスト統合ランタイムの Azure |
このテンプレートは、セルフホスト統合ランタイムを作成し、Azure 仮想マシンに登録します |
SharePoint サブスクリプション / 2019 / 2016 完全に構成された Azure にデプロイする |
DC、SQL Server 2022、SharePoint サブスクリプションをホストする 1 台から 5 台のサーバーを作成します。これには、信頼された認証、個人用サイトでのユーザー プロファイル、OAuth 信頼 (証明書を使用)、高信頼アドインをホストするための専用 IIS サイトなど、広範な構成が含まれます。最新バージョンの主要ソフトウェア (Fiddler、vscode、np++、7zip、ULS Viewer など) がインストールされています。 SharePoint マシンには、すぐに使用できるようにするための微調整機能が追加されています (リモート管理ツール、Edge と Chrome のカスタム ポリシー、ショートカットなど)。 |
単純な DSC プル サーバー の Azure |
この例では、PowerShell Desired State Configuration プル サーバーをデプロイできます。 |
BGP を使用してアクティブ/アクティブ VPN ゲートウェイを使用してサイト間 VPN を Azure |
このテンプレートを使用すると、BGP を使用してアクティブ/アクティブ構成の VPN ゲートウェイを持つ 2 つの VNet 間にサイト間 VPN をデプロイできます。 各 Azure VPN Gateway は、リモート ピアの FQDN を解決して、リモート VPN ゲートウェイのパブリック IP を決定します。 テンプレートは、可用性ゾーンを持つ Azure リージョンで想定どおりに実行されます。 |
Azure SQL Database を使用した Windows での SonarQube の Azure |
SonarQube がインストールされ、Azure SQL Database に対して構成された Windows VM をデプロイします。 |
SQL Provisioning CSP Azure にデプロイする |
Microsoft Azure には、新しいサブスクリプション オファリングである CSP サブスクリプションがあります。 SQL VM デプロイの一部の側面は、CSP サブスクリプションではまだサポートされていません。 これには、SQL 自動バックアップや SQL 自動修正プログラムの適用などの機能に必要な SQL IaaS Agent 拡張機能が含まれます。 |
SQL Server 2014 SP1 Enterprise のすべての SQL VM 機能が有効 Azure にデプロイする |
このテンプレートでは、自動修正、自動バックアップ、および Azure Key Vault 統合機能が有効になっている SQL Server 2014 SP1 Enterprise エディションが作成されます。 |
自動修正 を使用した SQL Server 2014 SP1 Enterprise の Azure |
このテンプレートでは、自動修正機能が有効になっている SQL Server 2014 SP1 Enterprise エディションが作成されます。 |
Azure Key Vault を使用した SQL Server 2014 SP1 Enterprise の Azure |
このテンプレートでは、Azure Key Vault 統合機能が有効になっている SQL Server 2014 SP1 Enterprise エディションが作成されます。 |
自動バックアップ を使用した SQL Server 2014 SP2 Enterprise の Azure |
このテンプレートでは、自動バックアップ機能が有効になっている SQL Server 2014 SP2 Enterprise エディションが作成されます |
パフォーマンスが最適化されたストレージ設定を使用して SQL Server VM を Azure にデプロイする |
PremiumSSD でパフォーマンスが最適化されたストレージ設定を使用して SQL Server 仮想マシンを作成する |
UltraSSD での SQL VM パフォーマンス最適化ストレージ設定の Azure |
SQL ログ ファイルに UltraSSD を使用して、パフォーマンスが最適化されたストレージ設定で SQL Server 仮想マシンを作成する |
スタンドアロン Ethereum Studio Azure にデプロイする |
このテンプレートは、スタンドアロン バージョンの Ethereum Studio を含む Docker を Ubuntu にデプロイします。 |
IP アドレス によるバックエンド プールを使用した Standard Load Balancer の Azure |
このテンプレートは、バックエンド プール管理 ドキュメントで説明されているように、ARM テンプレートを使用して、IP アドレスによってロード バランサーのバックエンド プールを構成する方法を示すために使用されます。 |
SUSE Linux Enterprise Server VM (SLES 12) Azure にデプロイする |
このテンプレートを使用すると、選択したバージョンの SUSE Linux Enterprise Server VM (SLES 12) を、選択したリソース グループの場所にある Standard D1 VM 上の選択したバージョンの従量課金制You-Go の SLES VM イメージを使用して、追加の 100 GiB データ ディスクを VM に接続してデプロイできます。 このイメージには追加料金が適用されます。詳細については、Azure VM の価格に関するページを参照してください。 |
Windows VM での Symantec Endpoint Protection 拡張機能試用版の Azure |
このテンプレートでは、Windows VM を作成し、Symantec Endpoint Protection の試用版を設定します |
Telegraf-InfluxDB-Grafana Azure にデプロイする |
このテンプレートを使用すると、Telegraf-InfluxDB-Grafana のインスタンスを Linux Ubuntu 14.04 LTS VM にデプロイできます。 これにより、リソース グループの場所に VM がデプロイされ、VM の FQDN が返され、Telegraf、InfluxDB、Grafana のコンポーネントがインストールされます。 このテンプレートは、Docker、コンテナー ホスト メトリックに対して有効なプラグインを使用して telegraf の構成を提供します。 |
Azure での Terraform の Azure |
このテンプレートを使用すると、MSI を使用して、Terraform ワークステーションを Linux VM としてデプロイできます。 |
TFS 基本ドメイン展開 の Azure |
このテンプレートでは、TFS、SQL Express、ドメイン コントローラーなど、自己完結型の単一 VM TFS デプロイが作成されます。 これは、運用環境のデプロイとしてではなく、Azure で TFS を評価するために使用されることを意図しています。 |
TFS ワークグループの展開 を Azure |
このテンプレートでは、TFS や SQL Express など、自己完結型の単一 VM TFS ワークグループデプロイが作成されます。 これは、運用環境のデプロイとしてではなく、Azure で TFS を評価するために使用されることを意図しています。 |
2 層 nodejsapp-migration-to-containers-on-Azure Azure にデプロイする |
Azure コンテナーと PaaS データベースへの 2 層アプリの移行。 |
要求されたテスト ページ を使用して Ubuntu Apache2 Web サーバーを Azure |
このテンプレートを使用すると、パラメーターとして定義したテスト ページコンテンツを使用して、Apache2 を実行する Ubuntu VM をすばやく作成できます。 これは、迅速な検証/デモ/プロトタイプ作成に役立ちます。 |
VSCode を使用して Ubuntu Mate Desktop VM を Azure |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Ubuntu バージョンに対していくつかの異なるオプションを使用して、単純な Linux VM をデプロイできます。 これにより、リソース グループの場所に A1 サイズの VM がデプロイされ、VM の FQDN が返されます。 |
Team Services デプロイ で使用する Ubuntu Tomcat サーバーを Azure |
このテンプレートを使用すると、Apache2 と Tomcat7 を実行する Ubuntu VM を作成し、Visual Studio Team Services Apache Tomcat デプロイ タスク、SSH 経由でのファイルのコピー タスク、FTP アップロード タスク (ftps を使用) をサポートして、Web アプリケーションのデプロイを有効にすることができます。 |
ハブ & スポーク トポロジで DNS プロキシとして Azure Firewall を使用する Azure にデプロイする |
このサンプルでは、Azure Firewall を使用して Azure にハブスポーク トポロジをデプロイする方法を示します。 ハブ仮想ネットワークは、仮想ネットワーク ピアリングを介してハブ仮想ネットワークに接続されている多くのスポーク仮想ネットワークへの接続の中心点として機能します。 |
配置時にカスタム スクリプト拡張機能からの出力を使用 Azure にデプロイする |
これは、Azure Resource Manager が提供しないデプロイ中に何らかのタスクを実行するために VM のコンピューティングに役立ちます。 そのコンピューティング (スクリプト) の出力は、デプロイの他の場所で利用できます。 これは、デプロイでコンピューティング リソースが必要な場合 (ジャンプボックスや DC など)、そうでない場合は少し無駄な場合に便利です。 |
ユーザー定義ルートとアプライアンス Azure にデプロイする |
このテンプレートは、仮想ネットワーク、各サブネット内の VM、およびトラフィックをアプライアンスに転送するルートをデプロイします。 |
Ubuntu VM 上の Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して、Ubuntu 14.04 LTS に Vert.x、OpenJDK、Apache、MySQL Server をデプロイします。 |
Availability Zones を使用した仮想マシン スケールセットの例の Azure |
このテンプレートでは、ロード バランサーを使用して個別の可用性ゾーンに配置された VMSS を作成します。 |
RDP ポート を使用して仮想マシンを Azure |
仮想マシンを作成し、ロード バランサー内の VM への RDP の NAT 規則を作成します |
条件付きリソース を使用して仮想マシンを Azure |
このテンプレートを使用すると、仮想ネットワーク、ストレージ、パブリック IP アドレスの新規または既存のリソースを使用して Linux VM をデプロイできます。 また、SSH 認証とパスワード認証の選択も可能です。 テンプレートでは、条件とロジック関数を使用して、入れ子になったデプロイの必要性を排除します。 |
VM を使用した仮想ネットワーク NAT の Azure |
NAT ゲートウェイと仮想マシンをデプロイする |
Docker Desktop を使用して Visual Studio 2019 CE を Azure |
Docker Desktop を使用した Visual Studio 2019 CE を使用したコンテナー開発 |
Visual Studio 開発 VM の Azure |
このテンプレートは、使用可能なベース ギャラリー VM イメージから Visual Studio 2015 または Dev15 VM を作成します。 新しいコンピューティング スタックを使用して、新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成します。 |
Chocolatey パッケージを使用して Visual Studio 開発 VM を Azure にデプロイする |
このテンプレートは、使用可能なベース ギャラリー VM イメージから Visual Studio 2013 または 2015 VM を作成します。 新しいコンピューティング スタックを使用して、新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成します。 |
O365 プレインストール を使用して Visual Studio 開発 VM を Azure |
このテンプレートは、使用可能なベース ギャラリー VM イメージから Visual Studio 2015 VM を作成します。 新しいコンピューティング スタックを使用して、新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成します。 |
vm bootstorm ワークロード テンプレートの を Azure |
このテンプレートは、要求された数の VM を作成し、それらを同時に起動して、VM の平均起動時間を計算します |
ロード バランサーと NAT を使用して可用性ゾーン内の VM を Azure |
このテンプレートを使用すると、Load Balancer を使用して Availability Zones に分散された仮想マシンを作成し、ロード バランサーを使用して NAT 規則を構成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、およびネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
Azure Virtual Network (VNET) での IPv6 の VMSS デプロイの Azure |
デュアル スタック IPv4/IPv6 VNET と Std Load Balancer を使用して VM スケール セットを作成します。 |
VMSS フレキシブル オーケストレーション モードのクイック スタート Linux Azure にデプロイする |
このテンプレートは、Azure Load Balancer の背後にあるインスタンスを含む単純な VM スケール セットをデプロイします。 VM スケール セットはフレキシブル オーケストレーション モードです。 os パラメーターを使用して、Linux (Ubuntu) または Windows (Windows Server Datacenter 2019) の展開を選択します。 注: このクイック スタート テンプレートは、任意のインターネット アドレスから VM 管理ポート (SSH、RDP) へのネットワーク アクセスを有効にするため、運用環境のデプロイには使用しないでください。 |
クラウド接続とセキュリティ のための VNS3 ネットワーク アプライアンスの Azure |
VNS3 は、クラウド アプリケーション エッジでセキュリティ アプライアンス、アプリケーション配信コントローラー、および統合された脅威管理デバイスの機能を組み合わせた機能を提供するソフトウェアのみの仮想アプライアンスです。 主な利点は、クラウド ネットワークに加えて、常にエンドツーエンドの暗号化、データ センター、クラウド リージョン、クラウド プロバイダー、コンテナーのフェデレーション、1 つの統合アドレス空間の作成、暗号化キーの構成証明可能な制御、大規模で管理可能なメッシュネットワーク、クラウドでの信頼性の高い HA、機密性の高いアプリケーションの分離 (高速で低コストのネットワーク セグメント化)、アプリケーション内でのセグメント化、クラウド内のすべてのデータの分析です。 主要なネットワーク機能。仮想ルーター、スイッチ、ファイアウォール、VPN コンセントレータ、マルチキャスト ディストリビューター、WAF、NIDS、キャッシュ、プロキシ、ロード バランサー、その他のレイヤー 4 から 7 のネットワーク機能用のプラグインを備えた VNS3 では、実装に新しい知識やトレーニングは必要ないため、既存のネットワーク機器と統合できます。 |
Portainer と Traefik がプレインストールされた Windows Docker ホストを Azure にデプロイする |
Portainer と Traefik がプレインストールされた Windows Docker ホスト |
SSH を使用して Windows Server VM を Azure |
キーベースの認証を使用して SSH 経由で接続できるように、Open SSH が有効になっている単一の Windows VM をデプロイします。 |
Azure のセキュリティで保護されたベースライン を使用して Windows VM を Azure |
このテンプレートでは、パブリック IP アドレスを使用して、Windows Server を実行する仮想マシンを新しい仮想ネットワークに作成します。 マシンがデプロイされると、ゲスト構成拡張機能がインストールされ、Windows Server 用の Azure のセキュリティで保護されたベースラインが適用されます。 マシンの構成がずれている場合は、テンプレートをもう一度デプロイすることで、設定を再適用できます。 |
Windows VM での WinRM の Azure |
このテンプレートは、Azure Key Vault の証明書を仮想マシンにインストールし、WinRM HTTP リスナーと HTTPS リスナーを開きます。 前提条件: Azure Key Vault にアップロードされた証明書。 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault のテンプレートを使用して Key Vault を作成する |
Terraform (AzAPI プロバイダー) リソース定義
networkSecurityGroups リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループの
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Network/networkSecurityGroups リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2021-03-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
プロパティ値
ApplicationSecurityGroup
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | アプリケーション セキュリティ グループのプロパティ。 | ApplicationSecurityGroupPropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|
Microsoft.Network/networkSecurityGroups
名前 | 形容 | 価値 |
---|---|---|
場所 | リソースの場所。 | 糸 |
名前 | リソース名 | string (必須) |
プロパティ | ネットワーク セキュリティ グループのプロパティ。 | NetworkSecurityGroupPropertiesFormat |
タグ | リソース タグ | タグ名と値のディクショナリ。 |
種類 | リソースの種類 | "Microsoft.Network/networkSecurityGroups@2021-03-01" |
NetworkSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
securityRules | ネットワーク セキュリティ グループのセキュリティ規則のコレクション。 | SecurityRule[] |
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
SecurityRule
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | セキュリティ規則のプロパティ。 | SecurityRulePropertiesFormat の |
種類 | リソースの種類。 | 糸 |
SecurityRulePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
アクセス | ネットワーク トラフィックは許可または拒否されます。 | 'Allow' 'Deny' (必須) |
形容 | このルールの説明。 140 文字に制限されます。 | 糸 |
destinationAddressPrefix | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 | 糸 |
destinationAddressPrefixes | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 | string[] |
destinationApplicationSecurityGroups | 宛先として指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
destinationPortRange | 宛先ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
destinationPortRanges | 宛先ポートの範囲。 | string[] |
方向 | ルールの方向。 方向は、受信トラフィックまたは送信トラフィックでルールを評価するかどうかを指定します。 | 'Inbound' 'Outbound' (必須) |
優先権 | ルールの優先順位。 値は 100 から 4096 の間で指定できます。 優先順位番号は、コレクション内の各ルールで一意である必要があります。 優先度の数値が小さいと、ルールの優先度が高くなります。 | int |
議定書 | この規則が適用されるネットワーク プロトコル。 | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必須) |
sourceAddressPrefix | CIDR またはソース IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 これがイングレス ルールの場合は、ネットワーク トラフィックの発信元を指定します。 | 糸 |
sourceAddressPrefixes | CIDR またはソース IP 範囲。 | string[] |
sourceApplicationSecurityGroups | ソースとして指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
sourcePortRange | ソース ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
sourcePortRanges | ソース ポートの範囲。 | string[] |