Microsoft.Network virtualNetworks 2021-03-01
- 最新の を
する - 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
備考
仮想ネットワークとサブネットの作成に関するガイダンスについては、「Bicepを使用した仮想ネットワーク リソースの作成」を参照してください。
Bicep リソース定義
virtualNetworks リソースの種類は、次を対象とする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Network/virtualNetworks リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.Network/virtualNetworks@2021-03-01' = {
extendedLocation: {
name: 'string'
type: 'string'
}
location: 'string'
name: 'string'
properties: {
addressSpace: {
addressPrefixes: [
'string'
]
}
bgpCommunities: {
virtualNetworkCommunity: 'string'
}
ddosProtectionPlan: {
id: 'string'
}
dhcpOptions: {
dnsServers: [
'string'
]
}
enableDdosProtection: bool
enableVmProtection: bool
flowTimeoutInMinutes: int
ipAllocations: [
{
id: 'string'
}
]
subnets: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIpConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
contextualServiceEndpointPolicies: [
'string'
]
serviceAlias: 'string'
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
type: 'string'
}
]
virtualNetworkPeerings: [
{
id: 'string'
name: 'string'
properties: {
allowForwardedTraffic: bool
allowGatewayTransit: bool
allowVirtualNetworkAccess: bool
doNotVerifyRemoteGateways: bool
peeringState: 'string'
peeringSyncLevel: 'string'
remoteAddressSpace: {
addressPrefixes: [
'string'
]
}
remoteBgpCommunities: {
virtualNetworkCommunity: 'string'
}
remoteVirtualNetwork: {
id: 'string'
}
remoteVirtualNetworkAddressSpace: {
addressPrefixes: [
'string'
]
}
useRemoteGateways: bool
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
プロパティ値
AddressSpace
名前 | 形容 | 価値 |
---|---|---|
addressPrefixes | CIDR 表記でこの仮想ネットワーク用に予約されているアドレス ブロックの一覧。 | string[] |
ApplicationGatewayIPConfiguration
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | Application Gateway 内で一意である IP 構成の名前。 | 糸 |
プロパティ | アプリケーション ゲートウェイの IP 構成のプロパティ。 | ApplicationGatewayIPConfigurationPropertiesFormat の |
ApplicationGatewayIPConfigurationPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
サブネット | サブネット リソースへの参照。 アプリケーション ゲートウェイがプライベート アドレスを取得するサブネット。 | SubResource の |
ApplicationSecurityGroup
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | アプリケーション セキュリティ グループのプロパティ。 | ApplicationSecurityGroupPropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|
代表
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | サブネット内で一意のリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | サブネットのプロパティ。 | ServiceDelegationPropertiesFormat の |
種類 | リソースの種類。 | 糸 |
DhcpOptions
名前 | 形容 | 価値 |
---|---|---|
dnsServers | DNS サーバーの IP アドレスの一覧。 | string[] |
ExtendedLocation
名前 | 形容 | 価値 |
---|---|---|
名前 | 拡張された場所の名前。 | 糸 |
種類 | 拡張された場所の型。 | 'EdgeZone' |
Microsoft.Network/virtualNetworks
名前 | 形容 | 価値 |
---|---|---|
extendedLocation | 仮想ネットワークの拡張された場所。 | ExtendedLocation の |
場所 | リソースの場所。 | 糸 |
名前 | リソース名 | string (必須) |
プロパティ | 仮想ネットワークのプロパティ。 | VirtualNetworkPropertiesFormat の |
タグ | リソース タグ | タグ名と値のディクショナリ。 テンプレート の |
NetworkSecurityGroup
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | ネットワーク セキュリティ グループのプロパティ。 | NetworkSecurityGroupPropertiesFormat |
タグ | リソース タグ。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
securityRules | ネットワーク セキュリティ グループのセキュリティ規則のコレクション。 | SecurityRule[] |
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ルート
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | ルートのプロパティ。 | RoutePropertiesFormat の |
種類 | リソースの種類。 | 糸 |
RoutePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressPrefix | ルートが適用される宛先 CIDR。 | 糸 |
nextHopIpAddress | IP アドレス パケットを転送する必要があります。 次ホップの値は、次ホップの種類が VirtualAppliance であるルートでのみ使用できます。 | 糸 |
nextHopType | パケットの送信先となる Azure ホップの種類。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必須) |
RouteTable
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | ルート テーブルのプロパティ。 | RouteTablePropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
RouteTablePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
disableBgpRoutePropagation | そのルート テーブルで BGP によって学習されたルートを無効にするかどうか。 True は無効を意味します。 | bool |
ルート | ルート テーブル内に含まれるルートのコレクション。 | ルート[] |
SecurityRule
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | セキュリティ規則のプロパティ。 | SecurityRulePropertiesFormat の |
種類 | リソースの種類。 | 糸 |
SecurityRulePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
アクセス | ネットワーク トラフィックは許可または拒否されます。 | 'Allow' 'Deny' (必須) |
形容 | このルールの説明。 140 文字に制限されます。 | 糸 |
destinationAddressPrefix | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 | 糸 |
destinationAddressPrefixes | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 | string[] |
destinationApplicationSecurityGroups | 宛先として指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
destinationPortRange | 宛先ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
destinationPortRanges | 宛先ポートの範囲。 | string[] |
方向 | ルールの方向。 方向は、受信トラフィックまたは送信トラフィックでルールを評価するかどうかを指定します。 | 'Inbound' 'Outbound' (必須) |
優先権 | ルールの優先順位。 値は 100 から 4096 の間で指定できます。 優先順位番号は、コレクション内の各ルールで一意である必要があります。 優先度の数値が小さいと、ルールの優先度が高くなります。 | int |
議定書 | この規則が適用されるネットワーク プロトコル。 | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必須) |
sourceAddressPrefix | CIDR またはソース IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 これがイングレス ルールの場合は、ネットワーク トラフィックの発信元を指定します。 | 糸 |
sourceAddressPrefixes | CIDR またはソース IP 範囲。 | string[] |
sourceApplicationSecurityGroups | ソースとして指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
sourcePortRange | ソース ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
sourcePortRanges | ソース ポートの範囲。 | string[] |
ServiceDelegationPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
serviceName | サブネットを委任する必要があるサービスの名前 (Microsoft.Sql/servers など)。 | 糸 |
ServiceEndpointPolicy
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | サービス エンドポイント ポリシーのプロパティ。 | ServiceEndpointPolicyPropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
ServiceEndpointPolicyDefinition
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | サービス エンドポイント ポリシー定義のプロパティ。 | ServiceEndpointPolicyDefinitionPropertiesFormat |
種類 | リソースの種類。 | 糸 |
ServiceEndpointPolicyDefinitionPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
形容 | このルールの説明。 140 文字に制限されます。 | 糸 |
サービス | サービス エンドポイント名。 | 糸 |
serviceResources | サービス リソースの一覧。 | string[] |
ServiceEndpointPolicyPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
contextualServiceEndpointPolicies | コンテキスト サービス エンドポイント ポリシーのコレクション。 | string[] |
serviceAlias | ポリシーがサービスに属しているかどうかを示すエイリアス | 糸 |
serviceEndpointPolicyDefinitions | サービス エンドポイント ポリシーのサービス エンドポイント ポリシー定義のコレクション。 | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
場所 | 場所の一覧。 | string[] |
サービス | エンドポイント サービスの種類。 | 糸 |
サブネット
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | サブネットのプロパティ。 | SubnetPropertiesFormat |
種類 | リソースの種類。 | 糸 |
SubnetPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressPrefix | サブネットのアドレス プレフィックス。 | 糸 |
addressPrefixes | サブネットのアドレス プレフィックスの一覧。 | string[] |
applicationGatewayIpConfigurations | 仮想ネットワーク リソースのアプリケーション ゲートウェイ IP 構成。 | ApplicationGatewayIPConfiguration[] |
代表 団 | サブネット上の委任への参照の配列。 | 委任[] |
ipAllocations | このサブネットを参照する IpAllocation の配列。 | SubResource[] |
natGateway | このサブネットに関連付けられている Nat ゲートウェイ。 | SubResource の |
networkSecurityGroup | NetworkSecurityGroup リソースへの参照。 | NetworkSecurityGroup |
privateEndpointNetworkPolicies | サブネット内のプライベート エンドポイントでネットワーク ポリシーの適用を有効または無効にします。 | 'Disabled' 'Enabled' |
privateLinkServiceNetworkPolicies | サブネット内のプライベート リンク サービスに対するネットワーク ポリシーの適用を有効または無効にします。 | 'Disabled' 'Enabled' |
routeTable | RouteTable リソースへの参照。 | RouteTable |
serviceEndpointPolicies | サービス エンドポイント ポリシーの配列。 | ServiceEndpointPolicy[] |
serviceEndpoints | サービス エンドポイントの配列。 | ServiceEndpointPropertiesFormat[] |
SubResource
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
VirtualNetworkBgpCommunities
名前 | 形容 | 価値 |
---|---|---|
virtualNetworkCommunity | 仮想ネットワークに関連付けられている BGP コミュニティ。 | string (必須) |
VirtualNetworkPeering
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | 仮想ネットワーク ピアリングのプロパティ。 | VirtualNetworkPeeringPropertiesFormat |
種類 | リソースの種類。 | 糸 |
VirtualNetworkPeeringPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
allowForwardedTraffic | ローカル仮想ネットワーク内の VM からの転送されたトラフィックがリモート仮想ネットワークで許可または禁止されるかどうか。 | bool |
allowGatewayTransit | ゲートウェイ リンクをリモート仮想ネットワークで使用して、この仮想ネットワークにリンクできる場合。 | bool |
allowVirtualNetworkAccess | ローカル仮想ネットワーク空間内の VM がリモート仮想ネットワーク空間内の VM にアクセスできるかどうか。 | bool |
doNotVerifyRemoteGateways | リモート ゲートウェイのプロビジョニング状態を確認する必要がある場合。 | bool |
peeringState | 仮想ネットワーク ピアリングの状態。 | 'Connected' 'Disconnected' 'Initiated' |
peeringSyncLevel | 仮想ネットワーク ピアリングのピアリング同期状態。 | 'FullyInSync' 'LocalAndRemoteNotInSync' 'LocalNotInSync' 'RemoteNotInSync' |
remoteAddressSpace | リモート仮想ネットワークとピアリングされたアドレス空間への参照。 | AddressSpace |
remoteBgpCommunities | リモート仮想ネットワークの Bgp コミュニティへの参照。 | VirtualNetworkBgpCommunities |
remoteVirtualNetwork | リモート仮想ネットワークへの参照。 リモート仮想ネットワークは、同じリージョンでも異なるリージョン (プレビュー) でもかまいません。 プレビューの登録と詳細 (/azure/virtual-network/virtual-network-create-peering) については、こちらを参照してください。 | SubResource の |
remoteVirtualNetworkAddressSpace | リモート仮想ネットワークの現在のアドレス空間への参照。 | AddressSpace |
useRemoteGateways | この仮想ネットワークでリモート ゲートウェイを使用できる場合。 フラグが true に設定され、リモート ピアリングでの allowGatewayTransit も true の場合、仮想ネットワークは転送にリモート仮想ネットワークのゲートウェイを使用します。 このフラグを true に設定できるのは、1 つのピアリングのみです。 仮想ネットワークにゲートウェイが既に存在する場合は、このフラグを設定できません。 | bool |
VirtualNetworkPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressSpace | サブネットで使用できる IP アドレス範囲の配列を含む AddressSpace。 | AddressSpace |
bgpCommunities | ExpressRoute 経由で送信された Bgp コミュニティと、この VNET 内のプレフィックスに対応する各ルート。 | VirtualNetworkBgpCommunities |
ddosProtectionPlan | 仮想ネットワークに関連付けられている DDoS 保護プラン。 | SubResource の |
dhcpOptions | 仮想ネットワークにデプロイされた VM で使用できる DNS サーバーの配列を含む dhcpOptions。 | DhcpOptions の |
enableDdosProtection | 仮想ネットワーク内のすべての保護されたリソースに対して DDoS 保護が有効になっているかどうかを示します。 リソースに関連付けられている DDoS 保護プランが必要です。 | bool |
enableVmProtection | 仮想ネットワーク内のすべてのサブネットに対して VM 保護が有効になっているかどうかを示します。 | bool |
flowTimeoutInMinutes | 仮想ネットワークの FlowTimeout 値 (分単位) | int |
ipAllocations | この VNET を参照する IpAllocation の配列。 | SubResource[] |
サブネット | 仮想ネットワーク内のサブネットの一覧。 | サブネット[] |
virtualNetworkPeerings | 仮想ネットワーク内のピアリングの一覧。 | VirtualNetworkPeering[] |
クイック スタートのサンプル
次のクイック スタート サンプルでは、このリソースの種類をデプロイします。
Bicep ファイル | 形容 |
---|---|
101-1vm-2nics-2subnets-1vnet | 同じ VNet 内の 2 つの異なるサブネットに接続する 2 つの NIC を持つ新しい VM を作成します。 |
VNET 内の 2 つの VM - 内部ロード バランサーと LB 規則 | このテンプレートを使用すると、VNET と内部ロード バランサーの下に 2 つの仮想マシンを作成し、ポート 80 で負荷分散規則を構成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、可用性セット、ネットワーク インターフェイスもデプロイされます。 |
NAT ゲートウェイと Application Gateway を使用して AKS クラスターを |
このサンプルでは、送信接続用の NAT ゲートウェイと受信接続用の Application Gateway を使用して AKS クラスターをデプロイする方法を示します。 |
Application Gateway イングレス コントローラー を使用して AKS クラスターを |
このサンプルでは、Application Gateway、Application Gateway イングレス コントローラー、Azure Container Registry、Log Analytics、Key Vault を使用して AKS クラスターをデプロイする方法を示します |
内部 API Management と Web App を使用した Application Gateway の |
Azure Web アプリでホストされている Web API にサービスを提供する仮想ネットワーク (内部モード) API Management インスタンスにインターネット トラフィックをルーティングする Application Gateway。 |
GoAccess を使用して Azure Application Gateway Log Analyzer を |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して、GoAccess を使用して Azure Application Gateway Log Analyzer をデプロイします。 デプロイ テンプレートは、Ubuntu VM を作成し、Application Gateway ログ プロセッサ、GoAccess、Apache WebServer をインストールし、Azure Application Gateway アクセス ログを分析するように構成します。 |
サービスとしての Azure Bastion を |
このテンプレートは、仮想ネットワークで Azure Bastion をプロビジョニングします |
NSG を使用して Azure Bastion as a Service を |
このテンプレートは、仮想ネットワークで Azure Bastion をプロビジョニングします |
パブリック IP アドレスを せずに Azure Batch プールを |
このテンプレートでは、パブリック IP アドレスのない Azure Batch の簡略化されたノード通信プールが作成されます。 |
Azure Container Instances の - VNet | コンテナー インスタンスを Azure 仮想ネットワークにデプロイします。 |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt | このテンプレートを使用すると、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペース、およびプライベート エンドポイントを作成できます。 |
VNet インジェクション 用の Azure Databricks オールインワン テンプレートの |
このテンプレートを使用すると、ネットワーク セキュリティ グループ、仮想ネットワーク、NAT ゲートウェイ、および仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
関数と Private Link サービスを使用した Azure Digital Twins の | このテンプレートでは、Private Link エンドポイントを介して Digital Twins と通信できる、仮想ネットワークに接続された Azure 関数で構成された Azure Digital Twins サービスが作成されます。 また、仮想ネットワークからプライベート エンドポイントの内部サブネット IP アドレスへの Digital Twins エンドポイントのシームレスなホスト名解決を可能にするプライベート DNS ゾーンも作成します。 ホスト名は、"ADT_ENDPOINT" という名前の Azure 関数の設定として格納されます。 |
Azure DNS プライベート リゾルバー の |
このテンプレートは、必要な転送ルール セットとルールを使用して、仮想ネットワーク内の Azure DNS プライベート リゾルバーをプロビジョニングします。 2 つのサブネットを持つ新しい仮想ネットワークを作成し、この VNET に Azure DNS プライベート リゾルバーをデプロイします。 |
仮想ネットワーク統合 を使用して Azure Function App を |
このテンプレートは、新しく作成された仮想ネットワークに対してリージョン仮想ネットワーク統合が有効になっている Premium プランに関数アプリをプロビジョニングします。 |
Azure Game Developer Virtual Machine | Azure Game Developer Virtual Machine には、Unreal などのLicencsed エンジンが含まれています。 |
Azure Game Developer Virtual Machine Scale Set | Azure Game Developer Virtual Machine Scale Set には、Unreal などのLicencsed エンジンが含まれています。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ を |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ (レガシ) を |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure プライベート DNS ドメインホスティングの例を | このテンプレートでは、プライベート DNS ゾーンを作成し、必要に応じて VM の登録を有効にする方法を示します |
Azure Traffic Manager VM の例 | このテンプレートでは、複数の仮想マシン間で Azure Traffic Manager プロファイルの負荷分散を作成する方法を示します。 |
既定のストレージ ファイアウォール 用の AzureDatabricks テンプレートの |
このテンプレートを使用すると、仮想ネットワークとシステム割り当てアクセス コネクタを使用して、ネットワーク セキュリティ グループ、仮想ネットワーク、プライベート エンドポイント、および既定のストレージ ファイアウォールが有効な Azure Databricks ワークスペースを作成できます。 |
NAT ゲートウェイ を使用した VNet インジェクション用の AzureDatabricks テンプレートの |
このテンプレートを使用すると、NAT ゲートウェイ、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
VNetInjection と Load Balancer 用の AzureDatabricks テンプレートの |
このテンプレートを使用すると、ロード バランサー、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
AzureDatabricks Virtual Network - VNet インジェクション NAT ゲートウェイ | このテンプレートを使用すると、natgateway を使用して Azure Databricks VNet インジェクション用の仮想ネットワークを作成できます。 |
CentOS/UbuntuServer 自動ダイナミック ディスク & Docker 1.12(cs) | これは、構成可能な数のデータ ディスク (構成可能なサイズ) を持つ単一インスタンス CentOS 7.2/7.1/6.5 または Ubuntu Server 16.04.0-LTS を作成するための一般的なテンプレートです。 ポータルのパラメーターには最大 16 個のディスクを指定でき、各ディスクの最大サイズは 1023 GB 未満にする必要があります。 MDADM RAID0 アレイは自動マウントされ、再起動後も存続します。 最新の Docker 1.12(cs3) (Swarm)、docker-compose 1.9.0 & docker-machine 0.8.2 は、azure-cli が docker コンテナーとして自動実行されているユーザーから使用できます。 この単一インスタンス テンプレートは、HPC/GPU クラスター テンプレート @ https://github.com/azurebigcompute/BigComputeBench のオフシュートです |
Dev Box サービス の構成 |
このテンプレートでは、Dev Box クイック スタート ガイド (/azure/dev-box/quickstart-create-dev-box) に従って、すべての Dev Box 管理リソースが作成されます。 作成されたすべてのリソースを表示することも、DevPortal.microsoft.com に直接移動して最初の Dev Box を作成することもできます。 |
BGP VNET から VNET への接続 を作成する | このテンプレートを使用すると、仮想ネットワーク ゲートウェイと BGP を使用して 2 つの VNET を接続できます。 |
リージョン間ロード バランサー を作成する | このテンプレートは、2 つのリージョン ロード バランサーを含むバックエンド プールを持つリージョン間ロード バランサーを作成します。 リージョン間ロード バランサーは現在、限られたリージョンで使用できます。 リージョン間ロード バランサーの背後にあるリージョン ロード バランサーは、任意のリージョンに存在できます。 |
ルールと Ipgroups を使用してファイアウォールと FirewallPolicy を作成する | このテンプレートは、アプリケーションおよびネットワーク規則の IP グループを参照するファイアウォール ポリシー (複数のアプリケーションとネットワーク規則を含む) を使用して Azure Firewall をデプロイします。 |
Azure AD を使用してポイント対サイト ゲートウェイを作成する | このテンプレートは、Azure Active Directory ポイント対サイト接続で構成された VPN Virtual Network Gateway をデプロイします |
プライベート AKS クラスター を作成する |
このサンプルでは、ジャンプボックス仮想マシンと共に仮想ネットワークにプライベート AKS クラスターを作成する方法を示します。 |
新しいサブネット にルート サーバーを作成する | このテンプレートは、RouteServerSubnet という名前のサブネットにルート サーバーをデプロイします。 |
Linux VM を使用して Azure Firewall のサンドボックスセットアップを作成する | このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション ルール、1 つのサンプル ネットワーク 規則、および既定のプライベート範囲を持つ仮想ネットワークを作成します。 |
Zones を使用して Azure Firewall のサンドボックスセットアップを作成する | このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブネット、Azure Firewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、ServerSubnet の Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション 規則、および Availability Zones 1 の 1 つのサンプル ネットワーク規則と Azure Firewall を含む仮想ネットワークを作成します。 2、3。 |
Service Bus 名前空間の仮想ネットワーク規則 を作成する | このテンプレートを使用すると、Virtual Network ルールを使用して Service Bus Premium 名前空間をデプロイできます |
標準の内部ロード バランサー を作成する | このテンプレートは、規則の負荷分散ポート 80 を使用して、標準の内部 Azure Load Balancer を作成します |
標準ロード バランサー を作成する | このテンプレートでは、インターネットに接続するロード バランサー、負荷分散規則、および冗長ゾーン内の各 VM を含むバックエンド プール用の 3 つの VM を作成します。 |
2 つのサブネット を持つ仮想ネットワークを作成する | このテンプレートを使用すると、2 つのサブネットを持つ仮想ネットワークを作成できます。 |
複数の空の StandardSSD_LRS Data Disks を使用して VM を作成する | このテンプレートを使用すると、指定したイメージから Windows 仮想マシンを作成できます。 既定では、複数の空の StandardSSD データ ディスクもアタッチされます。 空のデータ ディスクのサイズとストレージの種類 (Standard_LRS、StandardSSD_LRS、Premium_LRS) を指定できることに注意してください。 |
複数の NIC と RDP アクセス可能な を持つ VM を作成する | このテンプレートを使用すると、複数の (2) ネットワーク インターフェイス (NIC) を持つ仮想マシンと、構成されたロード バランサーと受信 NAT 規則を使用して RDP 接続可能な仮想マシンを作成できます。 このテンプレートを使用すると、より多くの NIC を簡単に追加できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、2 つのネットワーク インターフェイス (フロントエンドとバックエンド) もデプロイされます。 |
vNet ピアリング を使用して vNet 間接続を作成する | このテンプレートを使用すると、vNet ピアリングを使用して 2 つの vNet を接続できます |
Web アプリ、PE、Application Gateway v2 を作成する | このテンプレートは、Azure Virtual Network サブネット (Application Gateway v2) にプライベート エンドポイントを持つ Azure Web アプリを作成します。 Application Gateway は vNet (サブネット) にデプロイされます。 Web アプリは、プライベート エンドポイントを使用してサブネットからのトラフィックへのアクセスを制限します |
Prometheus で AKS を作成し、privae リンクを使用して Grafana | これにより、Azure grafana、AKS が作成され、オープンソースの監視およびアラート ツールキットである Prometheus が Azure Kubernetes Service (AKS) クラスターにインストールされます。 次に、Azure Managed Grafana のマネージド プライベート エンドポイントを使用してこの Prometheus サーバーに接続し、Grafana ダッシュボードに Prometheus データを表示します |
プライベート エンドポイントを使用して API Management サービスを作成 | このテンプレートは、API Management サービス、仮想ネットワーク、および API Management サービスを仮想ネットワークに公開するプライベート エンドポイントを作成します。 |
Application Gateway v2 を作成する |
このテンプレートは、仮想ネットワークにアプリケーション ゲートウェイ v2 を作成し、パブリック フロントエンドを使用して自動スケーリングプロパティと HTTP 負荷分散規則を設定します |
asEv3 で AppServicePlan と App を作成する |
ASEv3 で AppServicePlan とアプリを作成する |
Azure Application Gateway v2 を作成する |
このテンプレートは、バックエンド プールに 2 つの Windows Server 2016 サーバーを含む Azure Application Gateway を作成します |
プライベート エンドポイント を使用して Azure Cosmos DB アカウントを作成する | このテンプレートでは、Cosmos アカウント、仮想ネットワーク、および仮想ネットワークに Cosmos アカウントを公開するプライベート エンドポイントが作成されます。 |
ipGroups を使用して Azure Firewall を作成する |
このテンプレートでは、IP グループを参照するアプリケーションルールとネットワークルールを使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
複数の IP パブリック アドレスを持つ Azure Firewall を作成 | このテンプレートは、2 つのパブリック IP アドレスと 2 つの Windows Server 2019 サーバーをテストする Azure Firewall を作成します。 |
Azure Machine Learning service ワークスペース (レガシ) を作成する | このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この構成では、ネットワーク分離セットアップで Azure Machine Learning の使用を開始するために必要なリソースのセットについて説明します。 |
Azure Machine Learning service ワークスペース (vnet) を作成する | このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この構成では、ネットワーク分離セットアップで Azure Machine Learning の使用を開始するために必要なリソースのセットについて説明します。 |
Azure Virtual Network Manager とサンプル VNET を作成する | このテンプレートは、Azure Virtual Network Manager とサンプル仮想ネットワークを名前付きリソース グループにデプロイします。 複数の接続トポロジとネットワーク グループ メンバーシップの種類をサポートします。 |
新しい AD フォレスト を使用して Azure VM を作成する | このテンプレートは新しい Azure VM を作成し、新しいフォレストの AD DC として VM を構成します |
Azure Application Gateway で Azure WAF v2 を作成する | このテンプレートでは、バックエンド プールに 2 つの Windows Server 2016 サーバーを含む Azure Application Gateway 上に Azure Web Application Firewall v2 を作成します |
Ubuntu GNOME デスクトップ を作成する | このテンプレートでは、ubuntu デスクトップ コンピューターが作成されます。 これは、NAT の背後にあるジャンプボックスとして使用する場合に適しています。 |
DDoS 保護プランを作成して有効にする | このテンプレートは、DDoS 保護プランと仮想ネットワークを作成します。 また、仮想ネットワークの DDoS 保護プランも有効になります。 |
App Gateway を使用して内部 VNet に API Management を作成する | このテンプレートでは、Azure Application Gateway によって保護されたプライベート ネットワーク上に Azure API Management のインスタンスを作成する方法を示します。 |
証明書 を使用して Application Gateway を作成する |
このテンプレートでは、Key Vault の自己署名証明書を生成し、Application Gateway から参照する方法を示します。 |
Function App とプライベート エンドポイントで保護されたストレージ を作成する | このテンプレートを使用すると、プライベート エンドポイント経由で Azure Storage と通信する Azure Function App をデプロイできます。 |
Puppet Agent で事前に設定された新しい Ubuntu VM を作成する | このテンプレートは、Ubuntu VM を作成し、CustomScript 拡張機能を使用して Puppet エージェントをインストールします。 |
Azure Firewall、クライアント VM、およびサーバー VM のサンドボックスを作成する | このテンプレートは、2 つのサブネット (サーバー サブネットと AzureFirewall サブネット)、サーバー VM、クライアント VM、各 VM のパブリック IP アドレス、およびファイアウォール経由で VM 間のトラフィックを送信するルート テーブルを含む仮想ネットワークを作成します。 |
新しい仮想ネットワーク 内に SQL MI を作成する | 新しい仮想ネットワーク内に Azure Sql Database Managed Instance (SQL MI) をデプロイします。 |
テナント間のプライベート エンドポイント リソース を作成します | このテンプレートを使用すると、同じまたはテナント間の環境内に Priavate エンドポイント リソースを作成し、DNS ゾーン構成を追加できます。 |
VNET を使用して外部コンテナー アプリ環境を作成する | VNET を使用して外部コンテナー アプリ環境を作成します。 |
VNET を使用して内部コンテナー アプリ環境を作成します | VNET を使用して内部コンテナー アプリ環境を作成します。 |
Microsoft Entra ID Join を使用して AVD を作成する | このテンプレートを使用すると、ホスト プール、アプリケーション グループ、ワークスペース、テスト セッション ホスト、Microsoft Entra ID 参加を使用した拡張機能などの Azure Virtual Desktop リソースを作成できます。 |
Ubuntu VM でカスタム スクリプト拡張機能を |
このテンプレートでは、Ubuntu VM が作成され、CustomScript 拡張機能がインストールされます |
5 ノード セキュリティで保護されたクラスター をデプロイする | このテンプレートを使用すると、Windows Server 2019 Datacenter を実行するセキュリティで保護された 5 ノードの Service Fabric クラスターを、Standard_D2_v2 サイズの VMSS にデプロイできます。 |
ハブ仮想ネットワーク に Bastion ホストをデプロイする | このテンプレートでは、ピアリングを含む 2 つの vNet (ハブ vNet の Bastion ホストとスポーク vNet 内の Linux VM) を作成します |
MSI を使用して Linux または Windows VM をデプロイする | このテンプレートを使用すると、マネージド サービス ID を使用して Linux または Windows VM をデプロイできます。 |
Nextflow genomics クラスター をデプロイする | このテンプレートは、Jumpbox、n 個のクラスター ノード、Docker サポート、共有ストレージを備えたスケーラブルな Nextflow クラスターをデプロイします。 |
単純な Ubuntu Linux VM 20.04-LTS をデプロイする | このテンプレートでは、VM のいくつかのオプションを使用して Ubuntu Server をデプロイします。 VM 名、OS バージョン、VM サイズ、管理者のユーザー名とパスワードを指定できます。 既定では、VM サイズは Standard_D2s_v3 で、OS バージョンは 20.04-LTS です。 |
単純な Windows VM をデプロイする | このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して、単純な Windows VM をデプロイできます。 これにより、A2 サイズの VM がリソース グループの場所にデプロイされ、VM の FQDN が返されます。 |
タグが された単純な Windows VM をデプロイする | このテンプレートでは、Windows VM、NIC、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク セキュリティ グループD2_v3をデプロイします。 タグ オブジェクトは変数に作成され、該当する場合は、すべてのリソースに適用されます。 |
信頼された起動に対応した Linux 仮想マシン をデプロイする | このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Linux バージョンに対していくつかの異なるオプションを使用して、信頼できる起動対応の Linux 仮想マシンをデプロイできます。 Secureboot と vTPM を有効にすると、ゲスト構成証明拡張機能が VM にインストールされます。 この拡張機能は、クラウドによって リモート |
信頼された起動に対応した Windows 仮想マシン をデプロイする | このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して、信頼できる起動対応の Windows 仮想マシンをデプロイできます。 Secureboot と vTPM を有効にすると、ゲスト構成証明拡張機能が VM にインストールされます。 この拡張機能は、クラウドによって リモート |
信頼された起動に対応した Windows VM スケール セット をデプロイする | このテンプレートを使用すると、Windows Server 2016、Windows Server 2019、または Windows Server 2022 Azure Edition の最新の修正プログラムが適用されたバージョンを使用して、Windows VM の信頼された起動対応 VM スケール セットをデプロイできます。 これらの VM は、RDP 接続の NAT 規則を持つロード バランサーの背後にあります。 Secureboot と vTPM を有効にすると、ゲスト構成証明拡張機能が VMSS にインストールされます。 この拡張機能は、クラウドによって リモート |
Ubuntu Linux DataScience VM 18.04 をデプロイする | このテンプレートでは、データ サイエンス用のいくつかのツールを使用して Ubuntu Server をデプロイします。 ユーザー名、パスワード、仮想マシン名を指定し、CPU または GPU コンピューティングを選択できます。 |
カスタム データ を使用して仮想マシンをデプロイする |
このテンプレートを使用すると、カスタム データを VM に渡して仮想マシンを作成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
Windows VM と自動スケール を使用して VM スケール セットをデプロイする | このテンプレートを使用すると、Windows 2008-R2-SP1、2012-Datacenter、または 2012-R2-Datacenter の最新の修正プログラムが適用されたバージョンを使用して、Windows VM の単純な VM スケール セットをデプロイできます。 これらの VM は、RDP 接続の NAT 規則を持つロード バランサーの背後にあります。 また、自動スケールが統合されています。 |
各 VM を Azure Files 共有に接続する VMSS をデプロイ | このテンプレートは、Ubuntu 仮想マシン スケール セットをデプロイし、カスタム スクリプト拡張機能を使用して各 VM を Azure Files 共有に接続します |
Windows VM をデプロイし、Azure Backup を使用してバックアップを有効にする | このテンプレートを使用すると、DefaultPolicy for Protection で構成された Windows VM と Recovery Services コンテナーをデプロイできます。 |
Azure Application Gateway を使用して Windows VM スケール セットをデプロイする | このテンプレートを使用すると、Azure Application Gateway と統合された単純な Windows VM スケール セットをデプロイでき、最大 1,000 台の VM をサポートします |
Windows Admin Center 拡張機能を使用して Windows VM をデプロイ | このテンプレートを使用すると、Windows Admin Center 拡張機能を使用して Windows VM をデプロイし、Azure Portal から直接 VM を管理できます。 |
リージョン VNet 統合 を使用してアプリ サービスをデプロイする | このテンプレートを使用すると、新しく作成された仮想ネットワークに対してリージョン VNet 統合を有効にして、App Service プランと基本的な Windows Web アプリをデプロイできます |
vnet 統合 を使用して Azure Function Premium プランをデプロイする | このテンプレートを使用すると、リージョン仮想ネットワーク統合を有効にした Azure Function Premium プランを、新しく作成された仮想ネットワークにデプロイできます。 |
Anbox Cloud をデプロイする | このテンプレートは、Ubuntu VM に Anbox Cloud をデプロイします。 Anbox Cloud のインストールを完了するには、デプロイ後のユーザー操作が必要です。手順については、README を参照してください。 このテンプレートでは、Ubuntu Pro イメージからの VM の起動と、非 Pro イメージから起動された VM との Ubuntu Pro トークンの関連付けの両方がサポートされます。 前者は既定の動作です。Pro 以外のイメージから起動された VM にトークンをアタッチしようとしているユーザーは、ubuntuImageOffer、ubuntuImageSKU、および ubuntuProToken パラメーターの既定の引数をオーバーライドする必要があります。 テンプレートは、VM のサイズとディスク サイズのパラメーターでもあります。 これらのパラメーターの既定以外の引数値は、https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4に準拠している必要があります。 |
パブリック IP を使用して外部 VNet に API Management をデプロイする | このテンプレートでは、外部モードで仮想ネットワークのサブネット内の Premium レベルで Azure API Management のインスタンスを作成し、そのサブネットで推奨される NSG 規則を構成する方法を示します。 インスタンスは 2 つの可用性ゾーンにデプロイされます。 このテンプレートでは、サブスクリプションのパブリック IP アドレスも構成されます。 |
パブリック IP を使用して内部 VNet に API Management をデプロイする | このテンプレートでは、内部モードで仮想ネットワークのサブネット内の Premium レベルで Azure API Management のインスタンスを作成し、そのサブネットで推奨される NSG 規則を構成する方法を示します。 インスタンスは 2 つの可用性ゾーンにデプロイされます。 このテンプレートでは、サブスクリプションのパブリック IP アドレスも構成されます。 |
VNet を使用して Azure Database for MySQL をデプロイする |
このテンプレートは、VNet 統合を使用して Azure Database for MySQL をデプロイする方法を提供します。 |
VNet を使用して Azure Database for PostgreSQL (フレキシブル) をデプロイする |
このテンプレートは、VNet 統合を使用してフレキシブル サーバー Azure Database for PostgreSQL をデプロイする方法を提供します。 |
VNet を使用して Azure Database for PostgreSQL をデプロイする |
このテンプレートは、VNet 統合を使用して Azure Database for PostgreSQL をデプロイする方法を提供します。 |
Azure Database Migration Service (DMS) をデプロイ |
Azure Database Migration Service は、ダウンタイムを最小限に抑えて複数のデータベース ソースから Azure データ プラットフォームにシームレスに移行できるように設計されたフル マネージド サービスです (オンライン移行)。 |
組み込みのイメージ を使用して Dev Box Service をデプロイする |
このテンプレートは、組み込みのイメージを使用して Dev Box サービスをデプロイする方法を提供します。 |
プライベート エンドポイント を使用して MySQL フレキシブル サーバーをデプロイする |
このテンプレートは、プライベート エンドポイントを使用して Azure Database for MySQL フレキシブル サーバーをデプロイする方法を提供します。 |
Vnet 統合 を使用して MySQL フレキシブル サーバーをデプロイする | このテンプレートは、VNet 統合を使用して Azure Database for MySQL フレキシブル サーバーをデプロイする方法を提供します。 |
マネージド仮想ネットワーク を使用して Secure Azure AI Studio をデプロイする |
このテンプレートは、堅牢なネットワークと ID のセキュリティ制限を使用して、セキュリティで保護された Azure AI Studio 環境を作成します。 |
Windows に Shibboleth IDENTITY Provider クラスターを展開する |
このテンプレートは、クラスター化された構成で Windows に Shibboleth Identity Provider をデプロイします。 デプロイが成功したら、https://your-domain:8443/idp/profile/status (ポート番号をメモ) に移動して成功を確認できます。 |
Open JDK と Tomcat を使用して Ubuntu VM をデプロイする |
このテンプレートを使用すると、OpenJDK と Tomcat を使用して Ubuntu VM を作成できます。 現在、カスタム スクリプト ファイルは、raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh の https リンクから一時的にプルされます。VM が正常にプロビジョニングされたら、http リンク [FQDN 名またはパブリック IP]:8080/ にアクセスして tomcat のインストールを確認できます。 |
自動スケール を使用して Python Bottle サーバー & VM スケール セットをデプロイする | 動作する単純な Python Bottle アプリを実行している各 VM &、ロード バランサー/NAT の背後に VM スケール セットをデプロイします。 自動スケールが構成されているスケール セットでは、必要に応じて & スケール アウトされます |
Dokku Instance | Dokku は、1 つの VM 上のミニ heroku スタイルの PaaS です。 |
プライベート ピアリングと Azure VNet を使用した ExpressRoute 回線の |
このテンプレートは、ExpressRoute Microsoft ピアリングを構成し、Expressroute ゲートウェイを使用して Azure VNet をデプロイし、VNet を ExpressRoute 回線にリンクします |
VM と Private Link サービス を使用した front Door Premium の |
このテンプレートは、Front Door Premium と、Web サーバーとして構成された仮想マシンを作成します。 Front Door では、プライベート リンク サービスを使用してプライベート エンドポイントを使用して、VM にトラフィックを送信します。 |
API Management の配信元 を使用した Front Door Standard/Premium の |
このテンプレートは、Front Door Premium と API Management インスタンスを作成し、NSG とグローバル API Management ポリシーを使用して、トラフィックが Front Door の配信元を通過したことを検証します。 |
Front Door Standard/Premium と Application Gateway の配信元 | このテンプレートは、Front Door Standard/Premium インスタンスと Application Gateway インスタンスを作成し、NSG と WAF ポリシーを使用して、トラフィックが Front Door の配信元を通過したことを検証します。 |
コンテナー インスタンスと Application Gateway を使用した Front Door の |
このテンプレートは、コンテナー グループと Application Gateway を使用して Front Door Standard/Premium を作成します。 |
Azure Frontdoor によってセキュリティ保護された関数アプリの |
このテンプレートを使用すると、Azure Frontdoor Premium によって保護および発行された Azure Premium 関数をデプロイできます。 Azure Frontdoor と Azure Functions の間の接続は、Azure Private Link によって保護されます。 |
GitLab Omnibus | このテンプレートは、パブリック IP の DNS を利用して、パブリック DNS を使用する仮想マシンへの GitLab Omnibus のデプロイを簡略化します。 Standard_F8s_v2 インスタンス サイズを利用します。これは参照アーキテクチャに合わせ、最大 1,000 ユーザー (20 RPS) をサポートします。 インスタンスは、セキュリティで保護された接続に Let's Encrypt 証明書と共に HTTPS を使用するように事前構成されています。 |
ハゼルキャストクラスター | ハゼルキャストは、さまざまなデータ アプリケーションに使用できるメモリ内データ プラットフォームです。 このテンプレートは、任意の数のハゼルキャスト ノードをデプロイし、自動的に互いを検出します。 |
入れ子になった VM を使用して仮想マシンをホスト Hyper-V | Hyper-V ホストと、仮想ネットワーク、パブリック IP アドレス、ルート テーブルを含むすべての依存リソースによって仮想マシンをデプロイします。 |
Windows VM で DSC 拡張機能を使用して IIS サーバーを |
このテンプレートでは、Windows VM を作成し、DSC 拡張機能を使用して IIS サーバーを設定します。 Azure Storage を使用している場合は、DSC 構成モジュールに SAS トークンを渡す必要があることに注意してください。 GitHub からの DSC モジュール リンク (このテンプレートでは既定) の場合、これは必要ありません。 |
IIS VM & SQL Server 2014 VM | VNET で 1 つまたは 2 つの IIS Windows 2012 R2 Web サーバーと 1 つのバックエンド SQL Server 2014 を作成します。 |
JBoss EAP on RHEL (クラスター化、マルチ VM) | このテンプレートを使用すると、JBoss EAP 7.4 クラスターを実行する複数の RHEL 8.6 VM を作成でき、eap-session-replication と呼ばれる Web アプリケーションもデプロイできます。デプロイ時に構成された JBoss EAP ユーザー名とパスワードを使用して管理コンソールにログインできます。 |
Gnome Desktop RDP VSCode と Azure CLI を使用して Linux VM を |
このテンプレートでは、Ubuntu Server VM をデプロイし、Linux CustomScript 拡張機能を使用して、Ubuntu Gnome Desktop とリモート デスクトップのサポート (xrdp 経由) をインストールします。 最終的にプロビジョニングされた Ubuntu VM では、RDP 経由のリモート接続がサポートされます。 |
ストレージ にアクセスする MSI を使用して Linux VM を |
このテンプレートは、別のリソース グループ内のストレージ アカウントにアクセスできるシステム割り当てマネージド ID を持つ Linux VM をデプロイします。 |
マネージド Azure Active Directory Domain Services の |
このテンプレートは、必要な VNet と NSG の構成を使用して、マネージド Azure Active Directory Domain Service をデプロイします。 |
マネージド ディスク を使用したマルチ VM テンプレートの |
このテンプレートでは、マネージド ディスク、パブリック IP、ネットワーク インターフェイスを含む N 個の VM が作成されます。 1 つの可用性セットに VM が作成されます。 これらは、デプロイの一部として作成される仮想ネットワークにプロビジョニングされます |
OpenScholar | このテンプレートは、OpenScholar を ubuntu VM 16.04 にデプロイします |
プライベート エンドポイントの例 | このテンプレートは、Azure SQL Server を指すプライベート エンドポイントを作成する方法を示しています |
プライベート関数アプリとプライベート エンドポイントで保護されたストレージ の |
このテンプレートは、プライベート エンドポイントを持ち、プライベート エンドポイント経由で Azure Storage と通信する Premium プランで関数アプリをプロビジョニングします。 |
Private Link サービスの例 | このテンプレートは、プライベート リンク サービスを作成する方法を示しています |
ゲートウェイ ロード バランサー にチェーンされたパブリック ロード バランサーの |
このテンプレートを使用すると、ゲートウェイ ロード バランサーにチェーンされたパブリック Standard Load Balancer をデプロイできます。 インターネットから受信したトラフィックは、バックエンド プール内の Linux VM (NVA) を使用してゲートウェイ ロード バランサーにルーティングされます。 |
Windows VM に証明書をプッシュする | Windows VM に証明書をプッシュします。 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault のテンプレートを使用して Key Vault を作成する |
セキュリティで保護された N 層 Web アプリ の |
このテンプレートを使用すると、ステージング スロット(フロントエンドとバックエンド)、フロントエンドが VNet インジェクションとプライベート エンドポイントを通じて安全にバックを消費する 2 つの Web アプリを使用して、セキュリティで保護されたエンド ツー エンド ソリューションを作成できます |
セキュリティで保護された仮想ハブ を |
このテンプレートでは、Azure Firewall を使用してセキュリティで保護された仮想ハブを作成し、インターネット宛てのクラウド ネットワーク トラフィックをセキュリティで保護します。 |
SharePoint サブスクリプション / 2019 / 2016 完全に構成された | DC、SQL Server 2022、SharePoint サブスクリプションをホストする 1 台から 5 台のサーバーを作成します。これには、信頼された認証、個人用サイトでのユーザー プロファイル、OAuth 信頼 (証明書を使用)、高信頼アドインをホストするための専用 IIS サイトなど、広範な構成が含まれます。最新バージョンの主要ソフトウェア (Fiddler、vscode、np++、7zip、ULS Viewer など) がインストールされています。 SharePoint マシンには、すぐに使用できるようにするための微調整機能が追加されています (リモート管理ツール、Edge と Chrome のカスタム ポリシー、ショートカットなど)。 |
BGP を使用してアクティブ/アクティブ VPN ゲートウェイを使用してサイト間 VPN を |
このテンプレートを使用すると、BGP を使用してアクティブ/アクティブ構成の VPN ゲートウェイを持つ 2 つの VNet 間にサイト間 VPN をデプロイできます。 各 Azure VPN Gateway は、リモート ピアの FQDN を解決して、リモート VPN ゲートウェイのパブリック IP を決定します。 テンプレートは、可用性ゾーンを持つ Azure リージョンで想定どおりに実行されます。 |
SonarQube on Web App と PostgreSQL と VNet の統合 | このテンプレートを使用すると、PostgreSQL フレキシブル サーバー、VNet 統合、プライベート DNS を使用して、SonarQube を Linux 上の Web アプリに簡単にデプロイできます。 |
Azure Firewall Premium のテスト環境 | このテンプレートでは、侵入検査検出 (IDPS)、TLS 検査、Web カテゴリのフィルター処理などの Premium 機能を備えた Azure Firewall Premium とファイアウォール ポリシーを作成します |
VSCode を使用して Ubuntu Mate Desktop VM を |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Ubuntu バージョンに対していくつかの異なるオプションを使用して、単純な Linux VM をデプロイできます。 これにより、リソース グループの場所に A1 サイズの VM がデプロイされ、VM の FQDN が返されます。 |
ハブ & スポーク トポロジで DNS プロキシとして Azure Firewall を使用する | このサンプルでは、Azure Firewall を使用して Azure にハブスポーク トポロジをデプロイする方法を示します。 ハブ仮想ネットワークは、仮想ネットワーク ピアリングを介してハブ仮想ネットワークに接続されている多くのスポーク仮想ネットワークへの接続の中心点として機能します。 |
RDP ポート を使用して仮想マシンを |
仮想マシンを作成し、ロード バランサー内の VM への RDP の NAT 規則を作成します |
条件付きリソース を使用して仮想マシンを |
このテンプレートを使用すると、仮想ネットワーク、ストレージ、パブリック IP アドレスの新規または既存のリソースを使用して Linux VM をデプロイできます。 また、SSH 認証とパスワード認証の選択も可能です。 テンプレートでは、条件とロジック関数を使用して、入れ子になったデプロイの必要性を排除します。 |
Virtual Network NAT | NAT ゲートウェイと仮想ネットワークをデプロイする |
VM を使用した仮想ネットワーク NAT の |
NAT ゲートウェイと仮想マシンをデプロイする |
診断ログが された仮想ネットワークを |
このテンプレートは、診断ログを含む仮想ネットワークを作成し、オプションの機能を各サブネットに追加できるようにします |
IIS WebApp を実行する自動スケールを使用して VM スケール セットを |
IIS と非常に基本的な .NET MVC Web アプリを実行する Windows VM スケール セットをデプロイします。 VMSS PowerShell DSC 拡張機能は、IIS のインストールと WebDeploy パッケージのデプロイを行うために利用されます。 |
アーティファクトのダウンロード にマネージド ID を使用して VM を |
このテンプレートでは、マネージド ID を使用して、仮想マシンのカスタム スクリプト拡張機能の成果物をダウンロードする方法を示します。 |
ロード バランサーと NAT を使用して可用性ゾーン内の VM を |
このテンプレートを使用すると、Load Balancer を使用して Availability Zones に分散された仮想マシンを作成し、ロード バランサーを使用して NAT 規則を構成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、およびネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
VMSS フレキシブル オーケストレーション モードのクイック スタート Linux | このテンプレートは、Azure Load Balancer の背後にあるインスタンスを含む単純な VM スケール セットをデプロイします。 VM スケール セットはフレキシブル オーケストレーション モードです。 os パラメーターを使用して、Linux (Ubuntu) または Windows (Windows Server Datacenter 2019) の展開を選択します。 注: このクイック スタート テンプレートは、任意のインターネット アドレスから VM 管理ポート (SSH、RDP) へのネットワーク アクセスを有効にするため、運用環境のデプロイには使用しないでください。 |
パブリック IP プレフィックス を使用して VMSS を |
パブリック IP プレフィックスを使用して VMSS をデプロイするためのテンプレート |
VNet インジェクションとプライベート エンドポイント を使用して Web アプリを |
このテンプレートを使用すると、フロントエンドとバックエンドの 2 つの Web アプリを使用して、セキュリティで保護されたエンド ツー エンド ソリューションを作成できます。フロントエンドは、VNet インジェクションとプライベート エンドポイントを通じて安全にバックを消費します |
Portainer と Traefik がプレインストールされた Windows Docker ホストを | Portainer と Traefik がプレインストールされた Windows Docker ホスト |
SSH を使用して Windows Server VM を |
キーベースの認証を使用して SSH 経由で接続できるように、Open SSH が有効になっている単一の Windows VM をデプロイします。 |
Azure のセキュリティで保護されたベースライン を使用して Windows VM を |
このテンプレートでは、パブリック IP アドレスを使用して、Windows Server を実行する仮想マシンを新しい仮想ネットワークに作成します。 マシンがデプロイされると、ゲスト構成拡張機能がインストールされ、Windows Server 用の Azure のセキュリティで保護されたベースラインが適用されます。 マシンの構成がずれている場合は、テンプレートをもう一度デプロイすることで、設定を再適用できます。 |
O365 プレインストール済み を使用して Windows VM を |
このテンプレートでは、Windows ベースの VM が作成されます。 新しいコンピューティング スタックを使用して、新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成します。 |
ARM テンプレート リソース定義
virtualNetworks リソースの種類は、次を対象とする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Network/virtualNetworks リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.Network/virtualNetworks",
"apiVersion": "2021-03-01",
"name": "string",
"extendedLocation": {
"name": "string",
"type": "string"
},
"location": "string",
"properties": {
"addressSpace": {
"addressPrefixes": [ "string" ]
},
"bgpCommunities": {
"virtualNetworkCommunity": "string"
},
"ddosProtectionPlan": {
"id": "string"
},
"dhcpOptions": {
"dnsServers": [ "string" ]
},
"enableDdosProtection": "bool",
"enableVmProtection": "bool",
"flowTimeoutInMinutes": "int",
"ipAllocations": [
{
"id": "string"
}
],
"subnets": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIpConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"contextualServiceEndpointPolicies": [ "string" ],
"serviceAlias": "string",
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
},
"type": "string"
}
],
"virtualNetworkPeerings": [
{
"id": "string",
"name": "string",
"properties": {
"allowForwardedTraffic": "bool",
"allowGatewayTransit": "bool",
"allowVirtualNetworkAccess": "bool",
"doNotVerifyRemoteGateways": "bool",
"peeringState": "string",
"peeringSyncLevel": "string",
"remoteAddressSpace": {
"addressPrefixes": [ "string" ]
},
"remoteBgpCommunities": {
"virtualNetworkCommunity": "string"
},
"remoteVirtualNetwork": {
"id": "string"
},
"remoteVirtualNetworkAddressSpace": {
"addressPrefixes": [ "string" ]
},
"useRemoteGateways": "bool"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
プロパティ値
AddressSpace
名前 | 形容 | 価値 |
---|---|---|
addressPrefixes | CIDR 表記でこの仮想ネットワーク用に予約されているアドレス ブロックの一覧。 | string[] |
ApplicationGatewayIPConfiguration
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | Application Gateway 内で一意である IP 構成の名前。 | 糸 |
プロパティ | アプリケーション ゲートウェイの IP 構成のプロパティ。 | ApplicationGatewayIPConfigurationPropertiesFormat の |
ApplicationGatewayIPConfigurationPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
サブネット | サブネット リソースへの参照。 アプリケーション ゲートウェイがプライベート アドレスを取得するサブネット。 | SubResource の |
ApplicationSecurityGroup
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | アプリケーション セキュリティ グループのプロパティ。 | ApplicationSecurityGroupPropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|
代表
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | サブネット内で一意のリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | サブネットのプロパティ。 | ServiceDelegationPropertiesFormat の |
種類 | リソースの種類。 | 糸 |
DhcpOptions
名前 | 形容 | 価値 |
---|---|---|
dnsServers | DNS サーバーの IP アドレスの一覧。 | string[] |
ExtendedLocation
名前 | 形容 | 価値 |
---|---|---|
名前 | 拡張された場所の名前。 | 糸 |
種類 | 拡張された場所の型。 | 'EdgeZone' |
Microsoft.Network/virtualNetworks
名前 | 形容 | 価値 |
---|---|---|
apiVersion | API のバージョン | '2021-03-01' |
extendedLocation | 仮想ネットワークの拡張された場所。 | ExtendedLocation の |
場所 | リソースの場所。 | 糸 |
名前 | リソース名 | string (必須) |
プロパティ | 仮想ネットワークのプロパティ。 | VirtualNetworkPropertiesFormat の |
タグ | リソース タグ | タグ名と値のディクショナリ。 テンプレート の |
種類 | リソースの種類 | 'Microsoft.Network/virtualNetworks' |
NetworkSecurityGroup
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | ネットワーク セキュリティ グループのプロパティ。 | NetworkSecurityGroupPropertiesFormat |
タグ | リソース タグ。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
securityRules | ネットワーク セキュリティ グループのセキュリティ規則のコレクション。 | SecurityRule[] |
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ルート
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | ルートのプロパティ。 | RoutePropertiesFormat の |
種類 | リソースの種類。 | 糸 |
RoutePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressPrefix | ルートが適用される宛先 CIDR。 | 糸 |
nextHopIpAddress | IP アドレス パケットを転送する必要があります。 次ホップの値は、次ホップの種類が VirtualAppliance であるルートでのみ使用できます。 | 糸 |
nextHopType | パケットの送信先となる Azure ホップの種類。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必須) |
RouteTable
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | ルート テーブルのプロパティ。 | RouteTablePropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
RouteTablePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
disableBgpRoutePropagation | そのルート テーブルで BGP によって学習されたルートを無効にするかどうか。 True は無効を意味します。 | bool |
ルート | ルート テーブル内に含まれるルートのコレクション。 | ルート[] |
SecurityRule
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | セキュリティ規則のプロパティ。 | SecurityRulePropertiesFormat の |
種類 | リソースの種類。 | 糸 |
SecurityRulePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
アクセス | ネットワーク トラフィックは許可または拒否されます。 | 'Allow' 'Deny' (必須) |
形容 | このルールの説明。 140 文字に制限されます。 | 糸 |
destinationAddressPrefix | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 | 糸 |
destinationAddressPrefixes | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 | string[] |
destinationApplicationSecurityGroups | 宛先として指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
destinationPortRange | 宛先ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
destinationPortRanges | 宛先ポートの範囲。 | string[] |
方向 | ルールの方向。 方向は、受信トラフィックまたは送信トラフィックでルールを評価するかどうかを指定します。 | 'Inbound' 'Outbound' (必須) |
優先権 | ルールの優先順位。 値は 100 から 4096 の間で指定できます。 優先順位番号は、コレクション内の各ルールで一意である必要があります。 優先度の数値が小さいと、ルールの優先度が高くなります。 | int |
議定書 | この規則が適用されるネットワーク プロトコル。 | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必須) |
sourceAddressPrefix | CIDR またはソース IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 これがイングレス ルールの場合は、ネットワーク トラフィックの発信元を指定します。 | 糸 |
sourceAddressPrefixes | CIDR またはソース IP 範囲。 | string[] |
sourceApplicationSecurityGroups | ソースとして指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
sourcePortRange | ソース ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
sourcePortRanges | ソース ポートの範囲。 | string[] |
ServiceDelegationPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
serviceName | サブネットを委任する必要があるサービスの名前 (Microsoft.Sql/servers など)。 | 糸 |
ServiceEndpointPolicy
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | サービス エンドポイント ポリシーのプロパティ。 | ServiceEndpointPolicyPropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
ServiceEndpointPolicyDefinition
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | サービス エンドポイント ポリシー定義のプロパティ。 | ServiceEndpointPolicyDefinitionPropertiesFormat |
種類 | リソースの種類。 | 糸 |
ServiceEndpointPolicyDefinitionPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
形容 | このルールの説明。 140 文字に制限されます。 | 糸 |
サービス | サービス エンドポイント名。 | 糸 |
serviceResources | サービス リソースの一覧。 | string[] |
ServiceEndpointPolicyPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
contextualServiceEndpointPolicies | コンテキスト サービス エンドポイント ポリシーのコレクション。 | string[] |
serviceAlias | ポリシーがサービスに属しているかどうかを示すエイリアス | 糸 |
serviceEndpointPolicyDefinitions | サービス エンドポイント ポリシーのサービス エンドポイント ポリシー定義のコレクション。 | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
場所 | 場所の一覧。 | string[] |
サービス | エンドポイント サービスの種類。 | 糸 |
サブネット
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | サブネットのプロパティ。 | SubnetPropertiesFormat |
種類 | リソースの種類。 | 糸 |
SubnetPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressPrefix | サブネットのアドレス プレフィックス。 | 糸 |
addressPrefixes | サブネットのアドレス プレフィックスの一覧。 | string[] |
applicationGatewayIpConfigurations | 仮想ネットワーク リソースのアプリケーション ゲートウェイ IP 構成。 | ApplicationGatewayIPConfiguration[] |
代表 団 | サブネット上の委任への参照の配列。 | 委任[] |
ipAllocations | このサブネットを参照する IpAllocation の配列。 | SubResource[] |
natGateway | このサブネットに関連付けられている Nat ゲートウェイ。 | SubResource の |
networkSecurityGroup | NetworkSecurityGroup リソースへの参照。 | NetworkSecurityGroup |
privateEndpointNetworkPolicies | サブネット内のプライベート エンドポイントでネットワーク ポリシーの適用を有効または無効にします。 | 'Disabled' 'Enabled' |
privateLinkServiceNetworkPolicies | サブネット内のプライベート リンク サービスに対するネットワーク ポリシーの適用を有効または無効にします。 | 'Disabled' 'Enabled' |
routeTable | RouteTable リソースへの参照。 | RouteTable |
serviceEndpointPolicies | サービス エンドポイント ポリシーの配列。 | ServiceEndpointPolicy[] |
serviceEndpoints | サービス エンドポイントの配列。 | ServiceEndpointPropertiesFormat[] |
SubResource
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
VirtualNetworkBgpCommunities
名前 | 形容 | 価値 |
---|---|---|
virtualNetworkCommunity | 仮想ネットワークに関連付けられている BGP コミュニティ。 | string (必須) |
VirtualNetworkPeering
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | 仮想ネットワーク ピアリングのプロパティ。 | VirtualNetworkPeeringPropertiesFormat |
種類 | リソースの種類。 | 糸 |
VirtualNetworkPeeringPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
allowForwardedTraffic | ローカル仮想ネットワーク内の VM からの転送されたトラフィックがリモート仮想ネットワークで許可または禁止されるかどうか。 | bool |
allowGatewayTransit | ゲートウェイ リンクをリモート仮想ネットワークで使用して、この仮想ネットワークにリンクできる場合。 | bool |
allowVirtualNetworkAccess | ローカル仮想ネットワーク空間内の VM がリモート仮想ネットワーク空間内の VM にアクセスできるかどうか。 | bool |
doNotVerifyRemoteGateways | リモート ゲートウェイのプロビジョニング状態を確認する必要がある場合。 | bool |
peeringState | 仮想ネットワーク ピアリングの状態。 | 'Connected' 'Disconnected' 'Initiated' |
peeringSyncLevel | 仮想ネットワーク ピアリングのピアリング同期状態。 | 'FullyInSync' 'LocalAndRemoteNotInSync' 'LocalNotInSync' 'RemoteNotInSync' |
remoteAddressSpace | リモート仮想ネットワークとピアリングされたアドレス空間への参照。 | AddressSpace |
remoteBgpCommunities | リモート仮想ネットワークの Bgp コミュニティへの参照。 | VirtualNetworkBgpCommunities |
remoteVirtualNetwork | リモート仮想ネットワークへの参照。 リモート仮想ネットワークは、同じリージョンでも異なるリージョン (プレビュー) でもかまいません。 プレビューの登録と詳細 (/azure/virtual-network/virtual-network-create-peering) については、こちらを参照してください。 | SubResource の |
remoteVirtualNetworkAddressSpace | リモート仮想ネットワークの現在のアドレス空間への参照。 | AddressSpace |
useRemoteGateways | この仮想ネットワークでリモート ゲートウェイを使用できる場合。 フラグが true に設定され、リモート ピアリングでの allowGatewayTransit も true の場合、仮想ネットワークは転送にリモート仮想ネットワークのゲートウェイを使用します。 このフラグを true に設定できるのは、1 つのピアリングのみです。 仮想ネットワークにゲートウェイが既に存在する場合は、このフラグを設定できません。 | bool |
VirtualNetworkPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressSpace | サブネットで使用できる IP アドレス範囲の配列を含む AddressSpace。 | AddressSpace |
bgpCommunities | ExpressRoute 経由で送信された Bgp コミュニティと、この VNET 内のプレフィックスに対応する各ルート。 | VirtualNetworkBgpCommunities |
ddosProtectionPlan | 仮想ネットワークに関連付けられている DDoS 保護プラン。 | SubResource の |
dhcpOptions | 仮想ネットワークにデプロイされた VM で使用できる DNS サーバーの配列を含む dhcpOptions。 | DhcpOptions の |
enableDdosProtection | 仮想ネットワーク内のすべての保護されたリソースに対して DDoS 保護が有効になっているかどうかを示します。 リソースに関連付けられている DDoS 保護プランが必要です。 | bool |
enableVmProtection | 仮想ネットワーク内のすべてのサブネットに対して VM 保護が有効になっているかどうかを示します。 | bool |
flowTimeoutInMinutes | 仮想ネットワークの FlowTimeout 値 (分単位) | int |
ipAllocations | この VNET を参照する IpAllocation の配列。 | SubResource[] |
サブネット | 仮想ネットワーク内のサブネットの一覧。 | サブネット[] |
virtualNetworkPeerings | 仮想ネットワーク内のピアリングの一覧。 | VirtualNetworkPeering[] |
クイック スタート テンプレート
次のクイック スタート テンプレートでは、このリソースの種類をデプロイします。
テンプレート | 形容 |
---|---|
Ubuntu 上の Azure |
このテンプレートは、Ubuntu 仮想マシンに (++) Ethereum クライアントをデプロイします |
vNet で 1 つの VM を する - 複数のデータ ディスク Azure にデプロイする |
このテンプレートでは、複数のデータ ディスクが接続された Windows Server 2016 を実行する 1 つの VM が作成されます。 |
101-1vm-2nics-2subnets-1vnet Azure にデプロイする |
同じ VNet 内の 2 つの異なるサブネットに接続する 2 つの NIC を持つ新しい VM を作成します。 |
ロード バランサーに 2 つの VM を し、LB で NAT 規則を構成する Azure にデプロイする |
このテンプレートを使用すると、可用性セットに 2 つの仮想マシンを作成し、ロード バランサーを使用して NAT 規則を構成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
ロード バランサーに 2 つの VM を し、負荷分散規則を Azure にデプロイする |
このテンプレートを使用すると、ロード バランサーの下に 2 つの仮想マシンを作成し、ポート 80 で負荷分散規則を構成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、可用性セット、ネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
VNET 内の 2 つの VM - 内部ロード バランサーと LB 規則 Azure にデプロイする |
このテンプレートを使用すると、VNET と内部ロード バランサーの下に 2 つの仮想マシンを作成し、ポート 80 で負荷分散規則を構成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、可用性セット、ネットワーク インターフェイスもデプロイされます。 |
201-vnet-2subnets-service-endpoints-storage-integration Azure にデプロイする |
同じ VNet 内の 2 つの異なるサブネットに、それぞれ NIC を持つ 2 つの新しい VM を作成します。 いずれかのサブネットにサービス エンドポイントを設定し、ストレージ アカウントをそのサブネットにセキュリティで保護します。 |
複数の VM を仮想マシン スケール セット に追加する Azure にデプロイする |
このテンプレートでは、マネージド ディスク、パブリック IP、ネットワーク インターフェイスを含む N 個の VM が作成されます。 フレキシブル オーケストレーション モードの仮想マシン スケール セットに VM が作成されます。 これらは、デプロイの一部として作成される仮想ネットワークにプロビジョニングされます |
NAT ゲートウェイと Application Gateway を使用して AKS クラスターを Azure |
このサンプルでは、送信接続用の NAT ゲートウェイと受信接続用の Application Gateway を使用して AKS クラスターをデプロイする方法を示します。 |
Application Gateway イングレス コントローラー を使用して AKS クラスターを Azure |
このサンプルでは、Application Gateway、Application Gateway イングレス コントローラー、Azure Container Registry、Log Analytics、Key Vault を使用して AKS クラスターをデプロイする方法を示します |
Alsid Syslog/Sentinel プロキシ の Azure |
このテンプレートは、指定されたワークスペースに対してオンボードされた Azure Sentinel エージェントを使用して Syslog サーバーを作成して構成します。 |
Ubuntu VM で Apache Webserver を Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して Apache Web サーバーをデプロイします。 デプロイ テンプレートでは、Ubuntu VM が作成され、Apache2 がインストールされ、単純な HTML ファイルが作成されます。 行きます。。/demo.html して、デプロイされたページを表示します。 |
VM を使用したアプリ構成の Azure |
このテンプレートは、既存の構成ストアから既存のキーと値の構成を参照し、取得した値を使用して、テンプレートによって作成されるリソースのプロパティを設定します。 |
WAF、SSL、IIS、および HTTPS リダイレクト を使用した App Gateway の Azure |
このテンプレートは、WAF を使用して Application Gateway をデプロイし、エンド ツー エンド SSL と HTTP を IIS サーバー上の HTTPS リダイレクトにデプロイします。 |
Azure SQL バックエンド を使用した App Service Environment の Azure |
このテンプレートは、プライベート/分離環境で通常使用される関連リソースと共に、Azure SQL バックエンドとプライベート エンドポイントを含む App Service Environment を作成します。 |
IP 制限 を使用した Web アプリの Application Gateway の Azure |
このテンプレートは、Web アプリで IP 制限が有効になっている Azure Web アプリの前にアプリケーション ゲートウェイを作成します。 |
Application Gateway for Multi Hosting Azure にデプロイする |
このテンプレートは、Application Gateway を作成し、ポート 443 でマルチ ホスティング用に構成します。 |
URL パス ベースのルーティング 用の Application Gateway の Azure |
このテンプレートは、Application Gateway を作成し、URL パス ベースのルーティング用に構成します。 |
内部 API Management と Web App を使用した Application Gateway の Azure |
Azure Web アプリでホストされている Web API にサービスを提供する仮想ネットワーク (内部モード) API Management インスタンスにインターネット トラフィックをルーティングする Application Gateway。 |
アプリケーション セキュリティ グループの Azure にデプロイする |
このテンプレートでは、アプリケーション セキュリティ グループで NSG を使用してワークロードをセキュリティで保護する方法を示します。 NGINX を実行する Linux VM をデプロイし、ネットワーク セキュリティ グループ上の Applicaton セキュリティ グループを使用して、WebServersAsg というアプリケーション セキュリティ グループに割り当てられた VM へのポート 22 と 80 へのアクセスを許可します。 |
Azure SQL Database を使用した LANSA Windows VM ScaleSet の自動スケールの Azure |
このテンプレートでは、スケール セット内の VM の数が必要な Windows VMSS と、各 VM にインストールする LANSA MSI がデプロイされます。 VM スケール セットがデプロイされると、LANSA MSI のインストールにカスタム スクリプト拡張機能が使用されます) |
Azure Application Gateway のデモ セットアップ の Azure |
このテンプレートを使用すると、Azure Application Gateway のデモをすばやくデプロイして、Cookie ベースのアフィニティの有無にかかわらず負荷分散をテストできます。 |
GoAccess を使用して Azure Application Gateway Log Analyzer を Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して、GoAccess を使用して Azure Application Gateway Log Analyzer をデプロイします。 デプロイ テンプレートは、Ubuntu VM を作成し、Application Gateway ログ プロセッサ、GoAccess、Apache WebServer をインストールし、Azure Application Gateway アクセス ログを分析するように構成します。 |
サービスとしての Azure Bastion を Azure |
このテンプレートは、仮想ネットワークで Azure Bastion をプロビジョニングします |
NSG を使用して Azure Bastion as a Service を Azure |
このテンプレートは、仮想ネットワークで Azure Bastion をプロビジョニングします |
パブリック IP アドレスを せずに Azure Batch プールを Azure |
このテンプレートでは、パブリック IP アドレスのない Azure Batch の簡略化されたノード通信プールが作成されます。 |
プライベート エンドポイント を使用して Azure Cognitive Search サービスを Azure |
このテンプレートは、プライベート エンドポイントを使用して Azure Cognitive Search サービスを作成します。 |
Azure Container Instances の - VNet Azure にデプロイする |
コンテナー インスタンスを Azure 仮想ネットワークにデプロイします。 |
Azure Container Service Engine (acs-engine) - Swarm モード Azure にデプロイする |
Azure Container Service Engine (acs-engine) は、DC/OS、Kubernetes、Swarm モード、または Swarm オーケストレーターを選択して、Microsoft Azure 上の Docker 対応クラスター用の ARM (Azure Resource Manager) テンプレートを生成します。 ツールへの入力はクラスター定義です。 クラスター定義は、Microsoft Azure Container Service クラスターのデプロイに使用される ARM テンプレート構文とよく似ています (多くの場合と同じです)。 |
Azure データ ディスク パフォーマンス メーターの を Azure |
このテンプレートを使用すると、fio ユーティリティを使用して、さまざまなワークロードの種類のデータ ディスク パフォーマンス テストを実行できます。 |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt Azure にデプロイする |
このテンプレートを使用すると、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペース、およびプライベート エンドポイントを作成できます。 |
VNet インジェクション 用の Azure Databricks オールインワン テンプレートの Azure |
このテンプレートを使用すると、ネットワーク セキュリティ グループ、仮想ネットワーク、NAT ゲートウェイ、および仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
Azure Databricks Virtual Network for VNet インジェクション の Azure |
このテンプレートを使用すると、Azure Databricks VNet インジェクション用の仮想ネットワークを作成できます。 |
関数と Private Link サービスを使用した Azure Digital Twins の Azure にデプロイする |
このテンプレートでは、Private Link エンドポイントを介して Digital Twins と通信できる、仮想ネットワークに接続された Azure 関数で構成された Azure Digital Twins サービスが作成されます。 また、仮想ネットワークからプライベート エンドポイントの内部サブネット IP アドレスへの Digital Twins エンドポイントのシームレスなホスト名解決を可能にするプライベート DNS ゾーンも作成します。 ホスト名は、"ADT_ENDPOINT" という名前の Azure 関数の設定として格納されます。 |
Azure DNS プライベート リゾルバー の Azure |
このテンプレートは、必要な転送ルール セットとルールを使用して、仮想ネットワーク内の Azure DNS プライベート リゾルバーをプロビジョニングします。 2 つのサブネットを持つ新しい仮想ネットワークを作成し、この VNET に Azure DNS プライベート リゾルバーをデプロイします。 |
仮想ネットワーク統合 を使用して Azure Function App を Azure |
このテンプレートは、新しく作成された仮想ネットワークに対してリージョン仮想ネットワーク統合が有効になっている Premium プランに関数アプリをプロビジョニングします。 |
Azure Game Developer Virtual Machine Azure にデプロイする |
Azure Game Developer Virtual Machine には、Unreal などのLicencsed エンジンが含まれています。 |
Azure Game Developer Virtual Machine Scale Set Azure にデプロイする |
Azure Game Developer Virtual Machine Scale Set には、Unreal などのLicencsed エンジンが含まれています。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ を Azure |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure Machine Learning のエンド ツー エンドのセキュリティで保護されたセットアップ (レガシ) を Azure |
この Bicep テンプレートのセットは、セキュリティで保護されたセットアップで Azure Machine Learning をエンド ツー エンドで設定する方法を示しています。 この参照実装には、ワークスペース、コンピューティング クラスター、コンピューティング インスタンス、接続されたプライベート AKS クラスターが含まれます。 |
Azure マネージド ディスク パフォーマンス メーターの を Azure |
このテンプレートを使用すると、fio ユーティリティを使用して、さまざまなワークロードの種類に対してマネージド ディスク パフォーマンス テストを実行できます。 |
Azure マネージド ディスク RAID パフォーマンス メーターの Azure にデプロイする |
このテンプレートを使用すると、fio ユーティリティを使用して、さまざまなワークロードの種類に対してマネージド ディスク RAID パフォーマンス テストを実行できます。 |
Azure プライベート DNS ドメインホスティングの例を Azure にデプロイする |
このテンプレートでは、プライベート DNS ゾーンを作成し、必要に応じて VM の登録を有効にする方法を示します |
Quagga を使用した BGP ピアリングでの Azure Route Server の Azure |
このテンプレートは、Quagga を使用してルーター サーバーと Ubuntu VM をデプロイします。 ルーター サーバーと Quagga の間に 2 つの外部 BGP セッションが確立されます。 Quagga のインストールと構成は、Linux 用の Azure カスタム スクリプト拡張機能によって実行されます |
Azure sysbench CPU パフォーマンス メーターの を Azure |
このテンプレートを使用すると、sysbench ユーティリティを使用して CPU パフォーマンス テストを実行できます。 |
Azure Traffic Manager + Application Gateways デモ セットアップ Azure にデプロイする |
このテンプレートを使用すると、Application Gateway のデモに Azure Traffic Manager をすばやくデプロイして、異なるリージョン間のトラフィック分散をテストできます。 |
Azure Traffic Manager VM の例 Azure にデプロイする |
このテンプレートでは、複数の仮想マシン間で Azure Traffic Manager プロファイルの負荷分散を作成する方法を示します。 |
Availability Zones を使用して Azure Traffic Manager VM の例を Azure |
このテンプレートでは、Availability Zones に配置された複数の仮想マシン間で Azure Traffic Manager プロファイルの負荷分散を作成する方法を示します。 |
Azure Virtual WAN (vWAN) マルチハブ デプロイ Azure にデプロイする |
このテンプレートを使用すると、すべてのゲートウェイと VNET 接続を含む Azure Virtual WAN (vWAN) マルチハブ デプロイを作成できます。 |
Intel Lustre のクライアントとして Azure VM スケール セットを Azure |
このテンプレートでは、Azure VM Scale Sets と Azure ギャラリー OpenLogic CentOS 6.6 または 7.0 イメージを使用して Intel Lustre 2.7 クライアントのセットを作成し、既存の Intel Lustre ファイルシステムをマウントします |
Azure VM-to-VM 帯域幅測定 Azure にデプロイする |
このテンプレートを使用すると、PsPing ユーティリティを使用して VMto-VM 帯域幅テストを実行できます。 |
Azure VM-to-VM マルチスレッド スループット メーター Azure にデプロイする |
このテンプレートを使用すると、NTttcp ユーティリティを使用して VMto-VM スループット テストを実行できます。 |
カスタム ルーティング テーブル を使用した Azure vWAN マルチハブ デプロイの Azure |
このテンプレートを使用すると、すべてのゲートウェイと VNET 接続を含む Azure Virtual WAN (vWAN) マルチハブ デプロイを作成し、カスタム ルーティングのルート テーブルの使用方法を示すことができます。 |
既定のストレージ ファイアウォール 用の AzureDatabricks テンプレートの Azure |
このテンプレートを使用すると、仮想ネットワークとシステム割り当てアクセス コネクタを使用して、ネットワーク セキュリティ グループ、仮想ネットワーク、プライベート エンドポイント、および既定のストレージ ファイアウォールが有効な Azure Databricks ワークスペースを作成できます。 |
NAT ゲートウェイ を使用した VNet インジェクション用の AzureDatabricks テンプレートの Azure |
このテンプレートを使用すると、NAT ゲートウェイ、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
VNetInjection と Load Balancer 用の AzureDatabricks テンプレートの Azure |
このテンプレートを使用すると、ロード バランサー、ネットワーク セキュリティ グループ、仮想ネットワーク、仮想ネットワークを含む Azure Databricks ワークスペースを作成できます。 |
既定のストレージ ファイアウォール を使用した AzureDatabricks テンプレートの Azure |
このテンプレートを使用すると、Privateendpoint、3 つの形式の CMK、User-Assigned Access Connector を使用して、既定のストレージ ファイアウォールが有効な Azure Databricks ワークスペースを作成できます。 |
AzureDatabricks Virtual Network - VNet インジェクション NAT ゲートウェイ Azure にデプロイする |
このテンプレートを使用すると、natgateway を使用して Azure Databricks VNet インジェクション用の仮想ネットワークを作成できます。 |
バックエンド IIS サーバー を使用した Barracuda Web アプリケーション ファイアウォールの Azure |
この Azure クイック スタート テンプレートでは、必要な数のバックエンド Windows 2012 ベースの IIS Web Servers を含む Barracuda Web Application Firewall ソリューションを Azure にデプロイします。Templates には、従量課金制ライセンスを含む最新の Barracuda WAF と IIS 用 Windows 2012 R2 Azure Image が含まれています。Barracuda Web Application Firewall は、受信 Web トラフィックを検査し、SQL インジェクション、クロスサイト スクリプティング、マルウェアがアプリケーション DDoS & アップロードし、Web アプリケーションを対象とするその他の攻撃をブロックします。 バックエンド Web サーバーへのリモート デスクトップ アクセスを有効にするために、NAT 規則を使用して 1 つの外部 LB がデプロイされます。 Barracuda Web アプリケーション ファイアウォールと Web アプリケーションの発行に関連するデプロイ後の手順の詳細については、GitHub テンプレート ディレクトリで入手できるデプロイ後の構成ガイドに従ってください。 |
基本的な RDS ファームの展開 を Azure |
このテンプレートは、基本的な RDS ファームの展開を作成します |
CentOS VM でのビットコインのビットコア ノードとユーティリティの Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して、ビットコイン ユーティリティの完全なセットを含む Bitcore Node インスタンスをデプロイします。 デプロイ テンプレートは CentOS VM を作成し、Bitcore をインストールし、単純なビットスコア付き実行可能ファイルを提供します。 このテンプレートでは、ビットコイン ネットワーク上の完全なノードと、Insight というブロック エクスプローラーを実行します。 |
ブロックチェーン テンプレートの Azure にデプロイする |
Groestlcoin Core がインストールされた VM をデプロイします。 |
BOSH CF Cross Region Azure にデプロイする |
このテンプレートは、Azure 上の 2 つのリージョンに BOSH と Cloud Foundry をデプロイするために必要なリソースを設定するのに役立ちます。 |
BOSH セットアップ Azure にデプロイする |
このテンプレートは、BOSH と Cloud Foundry をデプロイできる開発環境をセットアップするのに役立ちます。 |
BrowserBox Azure Edition Azure にデプロイする |
このテンプレートは、Azure Ubuntu Server 22.04 LTS、Debian 11、または RHEL 8.7 LVM VM に BrowserBox をデプロイします。 |
CentOS/UbuntuServer 自動ダイナミック ディスク & Docker 1.12(cs) Azure にデプロイする |
これは、構成可能な数のデータ ディスク (構成可能なサイズ) を持つ単一インスタンス CentOS 7.2/7.1/6.5 または Ubuntu Server 16.04.0-LTS を作成するための一般的なテンプレートです。 ポータルのパラメーターには最大 16 個のディスクを指定でき、各ディスクの最大サイズは 1023 GB 未満にする必要があります。 MDADM RAID0 アレイは自動マウントされ、再起動後も存続します。 最新の Docker 1.12(cs3) (Swarm)、docker-compose 1.9.0 & docker-machine 0.8.2 は、azure-cli が docker コンテナーとして自動実行されているユーザーから使用できます。 この単一インスタンス テンプレートは、HPC/GPU クラスター テンプレート @ https://github.com/azurebigcompute/BigComputeBench のオフシュートです |
Chef バックエンド High-Availability クラスター Azure にデプロイする |
このテンプレートでは、フロントエンド ノードがアタッチされた chef-backend クラスターが作成されます |
Ubuntu/Centos で JSON パラメーターを使用して Chef を Azure |
JSON パラメーターを使用して Chef を使用して Ubuntu/Centos VM をデプロイする |
Azure Container Service (AKS) で Jenkins を使用して CI/CD を Azure |
コンテナーを使用すると、アプリケーションを継続的にビルドしてデプロイすることが非常に簡単になります。 Azure Container Service で Kubernetes を使用してこれらのコンテナーのデプロイを調整することで、コンテナーのレプリケート可能で管理しやすいクラスターを実現できます。 コンテナー イメージとオーケストレーションを生成するように継続的ビルドを設定することで、デプロイの速度と信頼性を向上させることができます。 |
Classroom Linux JupyterHub Azure にデプロイする |
このテンプレートは、最大 100 人のユーザーの教室用に Jupyter Server をデプロイします。 ユーザー名、パスワード、仮想マシン名を指定し、CPU または GPU コンピューティングを選択できます。 |
Moloch を使用して CloudLens を する Azure にデプロイする |
このテンプレートでは、CloudLens エージェントを使用して Azure パブリック クラウドでネットワーク可視性を設定し、1 つの VM 上のトラフィックをタップし、インデックス作成ツール (この場合は Moloch) & 格納するネットワーク パケットに転送する方法を示します。 |
Suricata IDS を使用して CloudLens を Azure にデプロイする |
このテンプレートでは、CloudLens エージェントを使用してパブリック クラウドでネットワークの可視性を設定し、1 つの VM のトラフィックをタップして IDS (この場合は Suricata) に転送する方法を示します。 |
コンコース CI Azure にデプロイする |
Concourse は、シンプルなツールとアイデアで構成される CI システムです。 パイプライン全体を表現し、任意のリソースと統合することも、ローカルまたは別の CI システムで 1 回限りのタスクを実行するために使用することもできます。 このテンプレートは、このような CI システムをセットアップするために必要な Azure リソースを準備し、セットアップをより簡単にするために役立ちます。 |
機密ディスク暗号化 を使用した機密 VM スケール セットの Azure |
このテンプレートを使用すると、複数の Windows および Linux イメージ バージョンの最新の修正プログラムが適用されたバージョンを使用して、機密 OS ディスク暗号化を有効にした機密 VM スケール セットをデプロイできます。 |
Dev Box サービス の構成 Azure |
このテンプレートでは、Dev Box クイック スタート ガイド (/azure/dev-box/quickstart-create-dev-box) に従って、すべての Dev Box 管理リソースが作成されます。 作成されたすべてのリソースを表示することも、DevPortal.microsoft.com に直接移動して最初の Dev Box を作成することもできます。 |
ExpressRoute 回線を VNET に接続する Azure にデプロイする |
このテンプレートでは、VNET、ExpresRoute ゲートウェイ、および AzurePrivatePeering が構成されたプロビジョニング済みで有効な ExpressRoute 回線への接続が作成されます。 |
プライベート エンドポイントを使用して Event Hubs 名前空間に接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Event Hubs 名前空間にアクセスする方法を示します。 |
プライベート エンドポイントを使用して Key Vault に接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Key Vault にアクセスする方法を示します。 |
プライベート エンドポイントを使用して Service Bus 名前空間に接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Service Bus 名前空間にアクセスする方法を示します。 |
プライベート エンドポイントを使用して VM からストレージ アカウントに接続 Azure にデプロイする |
このサンプルでは、仮想ネットワークを接続してプライベート エンドポイント経由で BLOB ストレージ アカウントにアクセスする方法を示します。 |
プライベート エンドポイント 経由で Azure ファイル共有に接続する Azure にデプロイする |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由で Azure ファイル共有にアクセスする方法を示します。 |
Couchbase Enterprise Azure にデプロイする |
Couchbase Enterprise をインストールするための Azure Resource Manager (ARM) テンプレート |
LB に 2 つの VM を作成し、NSG を使用する SQL Server VM を作成する Azure にデプロイする |
このテンプレートでは、可用性セットとポート 80 を開いたロード バランサーで、2 つの Windows VM (Web FE として使用できます) が作成されます。 2 つの VM には、ポート 6001 と 6002 の RDP を使用してアクセスできます。 このテンプレートでは、ネットワーク セキュリティ グループで定義された RDP 接続を介してアクセスできる SQL Server 2014 VM も作成されます。 |
SSD を使用して LB と SQL Server VM を使用して 2 つの VM Linux を作成する Azure にデプロイする |
このテンプレートでは、可用性セットとポート 80 を開いたロード バランサーで 2 つの Linux VM (Web FE として使用できます) が作成されます。 2 つの VM には、ポート 6001 と 6002 で SSH を使用して到達できます。 このテンプレートでは、ネットワーク セキュリティ グループで定義された RDP 接続を介してアクセスできる SQL Server 2014 VM も作成されます。 すべての VM ストレージで Premium Storage (SSD) を使用でき、すべての DS サイズの VM を作成できます |
BGP VNET から VNET への接続 を作成する Azure にデプロイする |
このテンプレートを使用すると、仮想ネットワーク ゲートウェイと BGP を使用して 2 つの VNET を接続できます。 |
リージョン間ロード バランサー を作成する Azure にデプロイする |
このテンプレートは、2 つのリージョン ロード バランサーを含むバックエンド プールを持つリージョン間ロード バランサーを作成します。 リージョン間ロード バランサーは現在、限られたリージョンで使用できます。 リージョン間ロード バランサーの背後にあるリージョン ロード バランサーは、任意のリージョンに存在できます。 |
P2S VPN と IIS を使用して DevTest 環境を作成する Azure にデプロイする |
このテンプレートは、Windows サーバー上にポイント対サイト VPN と IIS を使用して単純な DevTest 環境を作成します。これは、作業を開始するための優れた方法です。 |
Event Hubs 名前空間の仮想ネットワーク規則 を作成する Azure にデプロイする |
このテンプレートを使用すると、Virtual Network ルールを使用して Event Hubs Standard 名前空間をデプロイできます |
ルールと Ipgroups を使用してファイアウォールと FirewallPolicy を作成する Azure にデプロイする |
このテンプレートは、アプリケーションおよびネットワーク規則の IP グループを参照するファイアウォール ポリシー (複数のアプリケーションとネットワーク規則を含む) を使用して Azure Firewall をデプロイします。 |
FirewallPolicy と IpGroups を使用してファイアウォールを作成する Azure にデプロイする |
このテンプレートでは、IpGroups でネットワークルールを参照する FirewalllPolicy を使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
ファイアウォールの作成 、明示的なプロキシを使用した FirewallPolicy Azure にデプロイする |
このテンプレートでは、Azure Firewall、明示的なプロキシを使用する FirewalllPolicy、IpGroups を使用したネットワーク 規則を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
パブリック IPv6 アドレス を使用してロード バランサーを作成する Azure にデプロイする |
このテンプレートでは、パブリック IPv6 アドレス、負荷分散規則、およびバックエンド プール用の 2 つの VM を使用して、インターネットに接続するロード バランサーを作成します。 |
ネットワーク セキュリティ グループ を作成する Azure にデプロイする |
このテンプレートは、ネットワーク セキュリティ グループを作成します。 |
ギャラリー イメージから新しい暗号化された Windows VM を作成 Azure にデプロイする |
このテンプレートは、サーバー 2k12 ギャラリー イメージを使用して、新しい暗号化された Windows VM を作成します。 |
ポイント対サイト ゲートウェイ を作成する Azure |
このテンプレートを使用すると、VirtualNetworkGateways を使用してポイント対サイト接続を作成できます。 |
Azure AD を使用してポイント対サイト ゲートウェイを作成する Azure にデプロイする |
このテンプレートは、Azure Active Directory ポイント対サイト接続で構成された VPN Virtual Network Gateway をデプロイします |
プライベート AKS クラスター を作成する Azure |
このサンプルでは、ジャンプボックス仮想マシンと共に仮想ネットワークにプライベート AKS クラスターを作成する方法を示します。 |
パブリック DNS ゾーン を使用してプライベート AKS クラスターを作成する Azure |
このサンプルでは、パブリック DNS ゾーンを使用してプライベート AKS クラスターをデプロイする方法を示します。 |
新しいサブネット にルート サーバーを作成する Azure にデプロイする |
このテンプレートは、RouteServerSubnet という名前のサブネットにルート サーバーをデプロイします。 |
Linux VM を使用して Azure Firewall のサンドボックスセットアップを作成する Azure にデプロイする |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション ルール、1 つのサンプル ネットワーク 規則、および既定のプライベート範囲を持つ仮想ネットワークを作成します。 |
Zones を使用して Azure Firewall のサンドボックスセットアップを作成する Azure にデプロイする |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブネット、Azure Firewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、ServerSubnet の Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション 規則、および Availability Zones 1 の 1 つのサンプル ネットワーク規則と Azure Firewall を含む仮想ネットワークを作成します。 2、3。 |
ファイアウォール ポリシー を使用してサンドボックスのセットアップを作成する Azure にデプロイする |
このテンプレートは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、および 1 つ以上のパブリック IP アドレスを持つ Azure Firewall を含む仮想ネットワークを作成します。 また、1 つのサンプル アプリケーション規則、1 つのサンプル ネットワーク規則、および既定のプライベート範囲でファイアウォール ポリシーを作成します |
Service Bus 名前空間の仮想ネットワーク規則 を作成する Azure にデプロイする |
このテンプレートを使用すると、Virtual Network ルールを使用して Service Bus Premium 名前空間をデプロイできます |
サイト間 VPN 接続 を作成する Azure にデプロイする |
このテンプレートを使用すると、仮想ネットワーク ゲートウェイを使用してサイト間 VPN 接続を作成できます。 |
VM を使用してサイト間 VPN 接続を作成する Azure にデプロイする |
このテンプレートを使用すると、仮想ネットワーク ゲートウェイを使用してサイト間 VPN 接続を作成できます。 |
標準の内部ロード バランサー を作成する Azure にデプロイする |
このテンプレートは、規則の負荷分散ポート 80 を使用して、標準の内部 Azure Load Balancer を作成します |
HA ポートを使用して標準の内部ロード バランサーを作成 Azure にデプロイする |
このテンプレートは、HA ポートの負荷分散規則を使用して標準の内部 Azure Load Balancer を作成します |
標準ロード バランサー を作成する Azure にデプロイする |
このテンプレートでは、インターネットに接続するロード バランサー、負荷分散規則、および冗長ゾーン内の各 VM を含むバックエンド プール用の 3 つの VM を作成します。 |
2 つの VM SQL Server Reporting Services 展開 を作成する Azure にデプロイする |
このテンプレートでは、パブリック IP アドレスを持つ 2 つの新しい Azure VM が作成され、1 つの VM が SSRS サーバーとして構成されます。1 つは、SQL エージェントが開始された SSRS カタログの SQL Server 混合認証を使用します。 すべての VM で公開 RDP と診断が有効になっており、診断は VM ディスクとは異なる統合診断ストレージ アカウントに格納されます |
拡張ゾーン に仮想マシンを作成する Azure にデプロイする |
このテンプレートでは、拡張ゾーンに仮想マシンを作成します。 |
2 つのサブネット を持つ仮想ネットワークを作成する Azure にデプロイする |
このテンプレートを使用すると、2 つのサブネットを持つ仮想ネットワークを作成できます。 |
4 つの空のデータ ディスクを使用して Windows イメージから VM を作成 Azure にデプロイする |
このテンプレートを使用すると、指定したイメージから Windows 仮想マシンを作成できます。 また、4 つの空のデータ ディスクも接続します。 空のデータ ディスクのサイズを指定できることに注意してください。 |
ユーザー イメージ から VM を作成する Azure にデプロイする |
このテンプレートを使用すると、ユーザー イメージから仮想マシンを作成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
カスタム VHD から新規または既存の vnet に VM を作成する Azure にデプロイする |
このテンプレートは、特殊化された VHD から VM を作成し、仮想マシンとは別のリソース グループに存在できる新規または既存の VNET に接続できるようにします。 |
一般化された VHD から新規または既存の vnet に VM を作成する Azure にデプロイする |
このテンプレートは、一般化された VHD から VM を作成し、仮想マシンとは別のリソース グループに存在できる新規または既存の VNET に接続できるようにします。 |
データ ディスクを動的に選択して VM を作成 Azure にデプロイする |
このテンプレートを使用すると、ユーザーは VM に追加するデータ ディスクの数を選択できます。 |
複数の空の StandardSSD_LRS Data Disks を使用して VM を作成する Azure にデプロイする |
このテンプレートを使用すると、指定したイメージから Windows 仮想マシンを作成できます。 既定では、複数の空の StandardSSD データ ディスクもアタッチされます。 空のデータ ディスクのサイズとストレージの種類 (Standard_LRS、StandardSSD_LRS、Premium_LRS) を指定できることに注意してください。 |
複数の NIC と RDP アクセス可能な を持つ VM を作成する Azure にデプロイする |
このテンプレートを使用すると、複数の (2) ネットワーク インターフェイス (NIC) を持つ仮想マシンと、構成されたロード バランサーと受信 NAT 規則を使用して RDP 接続可能な仮想マシンを作成できます。 このテンプレートを使用すると、より多くの NIC を簡単に追加できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、2 つのネットワーク インターフェイス (フロントエンドとバックエンド) もデプロイされます。 |
2 つのリージョン間で VNET 間接続を作成 Azure にデプロイする |
このテンプレートを使用すると、Virtual Network ゲートウェイを使用して、異なるリージョンの 2 つの VNET を接続できます。 |
vNet ピアリング を使用して vNet 間接続を作成する Azure にデプロイする |
このテンプレートを使用すると、vNet ピアリングを使用して 2 つの vNet を接続できます |
Application Gateway v2 によって保護された Web アプリを作成する Azure にデプロイする |
このテンプレートは、Application Gateway v2 のアクセス制限付きの Azure Web アプリを作成します。 Application Gateway は、"Microsoft.Web" サービス エンドポイントが有効になっている vNet (サブネット) にデプロイされます。 Web アプリは、サブネットからのトラフィックへのアクセスを制限します。 |
Web アプリ、PE、Application Gateway v2 を作成する Azure にデプロイする |
このテンプレートは、Azure Virtual Network サブネット (Application Gateway v2) にプライベート エンドポイントを持つ Azure Web アプリを作成します。 Application Gateway は vNet (サブネット) にデプロイされます。 Web アプリは、プライベート エンドポイントを使用してサブネットからのトラフィックへのアクセスを制限します |
マルウェア対策拡張機能を有効にした Windows VM を作成 Azure にデプロイする |
このテンプレートは、Windows VM を作成し、マルウェア対策保護を設定します |
仮想ネットワーク で WordPress サイトを作成する Azure にデプロイする |
このテンプレートは、仮想ネットワーク内のコンテナー インスタンスに WordPress サイトを作成します。 WordPress サイトにアクセスできるパブリック サイトの FQDN を出力します。 |
Prometheus で AKS を作成し、privae リンクを使用して Grafana Azure にデプロイする |
これにより、Azure grafana、AKS が作成され、オープンソースの監視およびアラート ツールキットである Prometheus が Azure Kubernetes Service (AKS) クラスターにインストールされます。 次に、Azure Managed Grafana のマネージド プライベート エンドポイントを使用してこの Prometheus サーバーに接続し、Grafana ダッシュボードに Prometheus データを表示します |
プライベート エンドポイントを使用して API Management サービスを作成 Azure にデプロイする |
このテンプレートは、API Management サービス、仮想ネットワーク、および API Management サービスを仮想ネットワークに公開するプライベート エンドポイントを作成します。 |
Application Gateway を作成する Azure |
このテンプレートは、仮想ネットワークにアプリケーション ゲートウェイを作成し、任意の数の仮想マシンの負荷分散規則を設定します |
Application Gateway (カスタム SSL) を作成する Azure |
このテンプレートは、カスタム ssl ポリシーで構成された Application Gateway をデプロイします。 |
アプリケーション ゲートウェイ (SSL ポリシー) を作成する Azure |
このテンプレートは、定義済みの ssl ポリシーで構成された Application Gateway をデプロイします。 |
アプリケーション ゲートウェイ (WAF) を作成する Azure |
このテンプレートは、仮想ネットワークに Web アプリケーション ファイアウォール機能を備えたアプリケーション ゲートウェイを作成し、任意の数の仮想マシンの負荷分散規則を設定します |
WebApps 用の Application Gateway を作成する Azure にデプロイする |
このテンプレートは、カスタム プローブが有効になっている 2 つの Azure Web Apps の前にアプリケーション ゲートウェイを作成します。 |
Application Gateway v2 を作成する Azure |
このテンプレートは、仮想ネットワークにアプリケーション ゲートウェイ v2 を作成し、パブリック フロントエンドを使用して自動スケーリングプロパティと HTTP 負荷分散規則を設定します |
Key Vault を使用して Application Gateway V2 を作成する Azure |
このテンプレートは、Application Gateway V2 を仮想ネットワークにデプロイし、ユーザー定義 ID、Key Vault、シークレット (証明書データ)、Key Vault と Application Gateway のアクセス ポリシーをデプロイします。 |
パスオーバーライド を使用してアプリケーション ゲートウェイを作成 Azure |
このテンプレートは、Application Gateway をデプロイし、バックエンド アドレス プールのパス オーバーライド機能の使用方法を示します。 |
プローブ を使用して Application Gateway を作成する Azure |
このテンプレートは、プローブ機能が強化された Application Gateway をデプロイします。 |
パブリック IP を使用して Application Gateway を作成する Azure |
このテンプレートは、Application Gateway、Application Gateway のパブリック IP アドレス、および Application Gateway がデプロイされている仮想ネットワークを作成します。 また、2 つのバックエンド サーバーを使用して Http 負荷分散用に Application Gateway を構成します。 バックエンド サーバーの有効な IP を指定する必要があることに注意してください。 |
パブリック IP (オフロード) を使用してアプリケーション ゲートウェイを作成する Azure にデプロイする |
このテンプレートは、Application Gateway、Application Gateway のパブリック IP アドレス、および Application Gateway がデプロイされている仮想ネットワークを作成します。 また、2 つのバックエンド サーバーで Ssl オフロードと負荷分散用に Application Gateway を構成します。 バックエンド サーバーの有効な IP を指定する必要があることに注意してください。 |
リダイレクト を使用して Application Gateway を作成する Azure |
このテンプレートは、仮想ネットワークにリダイレクト機能を備えたアプリケーション ゲートウェイを作成し、負荷分散規則とリダイレクト規則 (基本規則とパスベース規則) を設定します |
書き換え を使用して Application Gateway を作成する Azure |
このテンプレートは、仮想ネットワークで書き換え機能を備えたアプリケーション ゲートウェイを作成し、負荷分散、書き換えルールを設定します |
asEv3 で AppServicePlan と App を作成する Azure |
ASEv3 で AppServicePlan とアプリを作成する |
Azure Application Gateway v2 を作成する Azure |
このテンプレートは、バックエンド プールに 2 つの Windows Server 2016 サーバーを含む Azure Application Gateway を作成します |
プライベート エンドポイント を使用して Azure Cosmos DB アカウントを作成する Azure にデプロイする |
このテンプレートでは、Cosmos アカウント、仮想ネットワーク、および仮想ネットワークに Cosmos アカウントを公開するプライベート エンドポイントが作成されます。 |
強制トンネリング を使用して Azure Firewall サンドボックスを作成する Azure にデプロイする |
このテンプレートは、ピアリングされた VNET 内の別のファイアウォールをトンネリングされた 1 つのファイアウォール強制を含む Azure Firewall サンドボックス (Linux) を作成します。 |
Availability Zones を使用して Azure Firewall を作成する Azure |
このテンプレートでは、可用性ゾーンと仮想ネットワーク内の任意の数のパブリック IP を含む Azure Firewall を作成し、1 つのサンプル アプリケーション規則と 1 つのサンプル ネットワーク規則を設定します |
ipGroups を使用して Azure Firewall を作成する Azure |
このテンプレートでは、IP グループを参照するアプリケーションルールとネットワークルールを使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
複数の IP パブリック アドレスを持つ Azure Firewall を作成 Azure にデプロイする |
このテンプレートは、2 つのパブリック IP アドレスと 2 つの Windows Server 2019 サーバーをテストする Azure Firewall を作成します。 |
Azure Machine Learning service ワークスペース (レガシ) を作成する Azure にデプロイする |
このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この構成では、ネットワーク分離セットアップで Azure Machine Learning の使用を開始するために必要なリソースのセットについて説明します。 |
Azure Machine Learning service ワークスペース (vnet) を作成する Azure にデプロイする |
このデプロイ テンプレートでは、Azure Machine Learning ワークスペースとそれに関連するリソース (Azure Key Vault、Azure Storage、Azure Application Insights、Azure Container Registry など) を指定します。 この構成では、ネットワーク分離セットアップで Azure Machine Learning の使用を開始するために必要なリソースのセットについて説明します。 |
Azure Payment HSM を作成する Azure |
このテンプレートでは、Azure Payment HSM を作成して、Azure クラウドでのリアルタイムの重要な支払いトランザクションに暗号化キー操作を提供します。 |
Azure Virtual Network Manager とサンプル VNET を作成する Azure にデプロイする |
このテンプレートは、Azure Virtual Network Manager とサンプル仮想ネットワークを名前付きリソース グループにデプロイします。 複数の接続トポロジとネットワーク グループ メンバーシップの種類をサポートします。 |
新しい AD フォレスト を使用して Azure VM を作成する Azure にデプロイする |
このテンプレートは新しい Azure VM を作成し、新しいフォレストの AD DC として VM を構成します |
Azure Application Gateway で Azure WAF v2 を作成する Azure にデプロイする |
このテンプレートでは、バックエンド プールに 2 つの Windows Server 2016 サーバーを含む Azure Application Gateway 上に Azure Web Application Firewall v2 を作成します |
IoT Hub と Ubuntu エッジ シミュレーター を作成する Azure にデプロイする |
このテンプレートでは、IOT ハブと仮想マシン Ubuntu エッジ シミュレーターが作成されます。 |
IPv6 Application Gateway を作成する Azure |
このテンプレートは、デュアルスタック仮想ネットワークに IPv6 フロントエンドを持つアプリケーション ゲートウェイを作成します。 |
Ubuntu GNOME デスクトップ を作成する Azure にデプロイする |
このテンプレートでは、ubuntu デスクトップ コンピューターが作成されます。 これは、NAT の背後にあるジャンプボックスとして使用する場合に適しています。 |
DDoS 保護プランを作成して有効にする Azure にデプロイする |
このテンプレートは、DDoS 保護プランと仮想ネットワークを作成します。 また、仮想ネットワークの DDoS 保護プランも有効になります。 |
ジャンプボックス を使用して新しい Linux VMSS を作成して暗号化する Azure にデプロイする |
このテンプレートは、最新の Linux イメージを使用して Linux VMSS をデプロイし、データ ボリュームを追加してから、各 Linux VMSS インスタンスのデータ ボリュームを暗号化します。 また、プライベート IP アドレスを持つ Linux VMSS インスタンスと同じ仮想ネットワークにパブリック IP アドレスを持つジャンプボックスもデプロイします。 これにより、パブリック IP アドレスを使用してジャンプボックスに接続し、プライベート IP アドレスを使用して Linux VMSS インスタンスに接続できます。 |
ジャンプボックス を使用して新しい Windows VMSS を作成して暗号化する Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンのサーバー Windows バージョンを使用して、Windows VM の単純な VM スケール セットをデプロイできます。 このテンプレートでは、パブリック IP アドレスを持つジャンプボックスも同じ仮想ネットワークにデプロイされます。 このパブリック IP アドレスを使用してジャンプボックスに接続し、そこからプライベート IP アドレスを介してスケール セット内の VM に接続できます。このテンプレートにより、Windows VM の VM スケール セットでの暗号化が有効になります。 |
App Gateway を使用して内部 VNet に API Management を作成する Azure にデプロイする |
このテンプレートでは、Azure Application Gateway によって保護されたプライベート ネットワーク上に Azure API Management のインスタンスを作成する方法を示します。 |
証明書 を使用して Application Gateway を作成する Azure |
このテンプレートでは、Key Vault の自己署名証明書を生成し、Application Gateway から参照する方法を示します。 |
追加された Web アプリを使用して Azure App Service 環境を作成 Azure にデプロイする |
仮想ネットワーク サブネット内に Azure App Service Environment を作成します。 このテンプレートでは、App Service Environment 内に Azure Web アプリも追加されます。 PixelPin の Callum Brankin によって作成されたテンプレート |
Azure API Management の前に Azure Front Door を作成する Azure |
このサンプルでは、Azure API Management の前でグローバル ロード バランサーとして Azure Front Door を使用する方法を示します。 |
Function App とプライベート エンドポイントで保護されたストレージ を作成する Azure にデプロイする |
このテンプレートを使用すると、プライベート エンドポイント経由で Azure Storage と通信する Azure Function App をデプロイできます。 |
HDInsight Linux クラスターを作成し、スクリプト アクションを実行 Azure にデプロイする |
テンプレートは、仮想ネットワークに HDInsight Linux クラスターを作成し、すべてのノードでカスタム スクリプト アクションを実行し、環境 var を設定します。 |
NFSV3/NFSv4.1 ボリューム を使用して新しい ANF リソースを作成する Azure にデプロイする |
このテンプレートを使用すると、NFSV3 または NFSv4.1 プロトコルで構成された単一の容量プールと単一ボリュームを使用して、新しい Azure NetApp Files リソースを作成できます。 これらはすべて、任意のボリュームを作成するために必要な Azure Virtual Network と委任されたサブネットと共にデプロイされます |
ギャラリー イメージから新しい暗号化されたマネージド ディスク win-vm を作成 Azure にデプロイする |
このテンプレートは、サーバー 2k12 ギャラリー イメージを使用して、新しい暗号化されたマネージド ディスク Windows VM を作成します。 |
Puppet Agent で事前に設定された新しい Ubuntu VM を作成する Azure にデプロイする |
このテンプレートは、Ubuntu VM を作成し、CustomScript 拡張機能を使用して Puppet エージェントをインストールします。 |
Azure Firewall、クライアント VM、およびサーバー VM のサンドボックスを作成する Azure にデプロイする |
このテンプレートは、2 つのサブネット (サーバー サブネットと AzureFirewall サブネット)、サーバー VM、クライアント VM、各 VM のパブリック IP アドレス、およびファイアウォール経由で VM 間のトラフィックを送信するルート テーブルを含む仮想ネットワークを作成します。 |
新しい仮想ネットワーク 内に SQL MI を作成する Azure にデプロイする |
新しい仮想ネットワーク内に Azure Sql Database Managed Instance (SQL MI) をデプロイします。 |
ログとメトリック の送信を構成して SQL MI を作成する Azure にデプロイする |
このテンプレートを使用すると、SQL MI と、ログとメトリック (診断ワークスペース、ストレージ アカウント、イベント ハブ) の格納に使用されるその他のリソースをデプロイできます。 |
新しい仮想ネットワーク 内にジャンプボックスを使用して SQL MI を作成する Azure にデプロイする |
新しい仮想ネットワーク内に SSMS を使用して Azure Sql Database Managed Instance (SQL MI) と JumpBox をデプロイします。 |
ポイント対サイト接続が構成された SQL MI を作成 Azure にデプロイする |
新しい仮想ネットワーク内にポイント対サイト接続用に構成された Azure Sql Database Managed Instance (SQL MI) と仮想ネットワーク ゲートウェイをデプロイします。 |
推移的な BGP 接続の を示す 3 つの vNet を作成する Azure にデプロイする |
このテンプレートでは、仮想ネットワーク ゲートウェイと BGP 対応接続を使用して接続された 3 つの vNet をデプロイします |
Ubuntu VM データ ディスク raid0 を作成する Azure にデプロイする |
このテンプレートでは、複数のディスクが接続された仮想マシンが作成されます。 スクリプトは、raid0 アレイ内のディスクをパーティション分割してフォーマットします。 |
リソース ループ を使用して可用性セットに VM を作成する Azure |
リソース ループを使用して可用性セットに 2 ~ 5 台の VM を作成します。 このサンプルでは単一の storageAccount を使用するため、VM は Unbuntu または Windows で、最大 5 台の VM を使用できます。 |
2 つのサブネット、ローカル ネットワーク、ゲートウェイ を含む VNet を作成する Azure にデプロイする |
このテンプレートは、VNet、2 つのサブネット、およびゲートウェイを作成します。 |
Azure VM に Web アプリケーションを作成、構成、デプロイする Azure にデプロイする |
SQL Azure データベースを使用して Windows VM を作成して構成し、PowerShell DSC を使用して Web アプリケーションを環境にデプロイする |
テナント間のプライベート エンドポイント リソース を作成します Azure にデプロイする |
このテンプレートを使用すると、同じまたはテナント間の環境内に Priavate エンドポイント リソースを作成し、DNS ゾーン構成を追加できます。 |
VNET を使用して外部コンテナー アプリ環境を作成する Azure にデプロイする |
VNET を使用して外部コンテナー アプリ環境を作成します。 |
ADAM を実行する HDInsight クラスターを作成します Azure にデプロイする |
ゲノム分析プラットフォーム ADAM を実行する HDInsight Linux クラスターを作成します。 |
Apache Spark 1.4.1 を実行する HDInsight クラスターを作成します Azure にデプロイする |
Apache Spark 1.4.1 を実行する HDInsight Linux クラスターを作成します。 |
VNET を使用して内部コンテナー アプリ環境を作成します Azure にデプロイする |
VNET を使用して内部コンテナー アプリ環境を作成します。 |
Microsoft Entra ID Join を使用して AVD を作成する Azure にデプロイする |
このテンプレートを使用すると、ホスト プール、アプリケーション グループ、ワークスペース、テスト セッション ホスト、Microsoft Entra ID 参加を使用した拡張機能などの Azure Virtual Desktop リソースを作成できます。 |
Ubuntu VM でカスタム スクリプト拡張機能を Azure |
このテンプレートでは、Ubuntu VM が作成され、CustomScript 拡張機能がインストールされます |
DataStax Enterprise Azure にデプロイする |
DataStax Enterprise 用の Azure Resource Manager テンプレート |
可用性ゾーンに 3 ノードの Percona XtraDB クラスターをデプロイ Azure にデプロイする |
このテンプレートは、CentOS 6.5 または Ubuntu 12.04 に 3 ノードの MySQL 高可用性クラスターをデプロイします |
NSG が有効になっている 3 Nodetype Secure Cluster をデプロイ Azure にデプロイする |
このテンプレートを使用すると、Windows Server 2016 データ センターを実行するセキュリティで保護された 3 nodetype Service fabric クラスターを、Standard_D2 サイズの VM にデプロイできます。 このテンプレートを使用すると、ネットワーク セキュリティ グループを使用して、受信および送信のネットワーク トラフィックを制御できます。 |
5 ノード セキュリティで保護されたクラスター をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Windows Server 2019 Datacenter を実行するセキュリティで保護された 5 ノードの Service Fabric クラスターを、Standard_D2_v2 サイズの VMSS にデプロイできます。 |
5 ノードの Ubuntu Service Fabric クラスター をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Ubuntu を実行するセキュリティで保護された 5 ノードの Service Fabric クラスターを Standard_D2_V2 サイズの VMSS にデプロイできます。 |
ハブ仮想ネットワーク に Bastion ホストをデプロイする Azure にデプロイする |
このテンプレートでは、ピアリングを含む 2 つの vNet (ハブ vNet の Bastion ホストとスポーク vNet 内の Linux VM) を作成します |
Django アプリ をデプロイする Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用してアプリケーションをデプロイします。 この例では、Ubuntu VM を作成し、Python、Django、Apache のサイレント インストールを行い、単純な Django アプリを作成します |
ハブ アンド スポーク トポロジ サンドボックス をデプロイする Azure にデプロイする |
このテンプレートは、基本的なハブ アンド スポーク トポロジのセットアップを作成します。 サブネット DMZ、管理、共有、ゲートウェイ (必要に応じて) を含むハブ VNet を作成し、それぞれにワークロード サブネットを含む 2 つのスポーク VNet (開発と運用) を作成します。 また、ハブの管理サブネットに Windows Jump-Host をデプロイし、ハブと 2 つのスポークの間に VNet ピアリングを確立します。 |
Docker を使用して Kibana ダッシュボードをデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、分析ダッシュボードを提供するように作成および構成された Kibana/Elasticsearch コンテナーをデプロイできます。 |
LAMP アプリ をデプロイする Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用してアプリケーションをデプロイします。 Ubuntu VM を作成し、MySQL、Apache、PHP のサイレント インストールを行い、単純な PHP スクリプトを作成します。 |
MSI を使用して Linux または Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、マネージド サービス ID を使用して Linux または Windows VM をデプロイできます。 |
MSI を使用して Linux または Windows VMSS をデプロイする Azure にデプロイする |
このテンプレートを使用すると、マネージド サービス ID を使用して Linux または Windows 仮想マシン スケール セットをデプロイできます。 その ID は、Azure サービスへのアクセスに使用されます。 |
複数の NIC を使用して Linux VM (Ubuntu) をデプロイ Azure にデプロイする |
このテンプレートは、複数のサブネットを持つ VNet を作成し、複数の NIC を持つ Ubuntu VM をデプロイします |
Azul Zulu OpenJDK JVM を使用して Linux VM をデプロイ Azure |
このテンプレートを使用すると、Azul Zulu OpenJDK JVM を使用して Linux VM を作成できます。 |
プライマリ/セカンダリ アーキテクチャ を使用して Linux VMSS をデプロイする Azure にデプロイする |
このテンプレートを使用すると、プライマリ セカンダリ アーキテクチャでカスタム スクリプト拡張機能を使用して Linux VMSS をデプロイできます |
MySQL サーバー を展開する Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して MySQL サーバーをデプロイします。 Ubuntu VM を作成し、MySQL サーバーのサイレント インストールを行います。バージョン:5.6 |
Nextflow genomics クラスター をデプロイする Azure にデプロイする |
このテンプレートは、Jumpbox、n 個のクラスター ノード、Docker サポート、共有ストレージを備えたスケーラブルな Nextflow クラスターをデプロイします。 |
Ubuntu 仮想マシン に PostgreSQL サーバーをデプロイする Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して postgresql サーバーをデプロイします。 Ubuntu VM を作成し、MySQL サーバーのサイレント インストールを行います。バージョン:9.3.5 |
Premium Windows VM をデプロイする Azure |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して Premium Windows VM をデプロイできます。 |
診断 を使用して Premium Windows VM をデプロイする Azure |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して Premium Windows VM をデプロイできます。 |
VNet 内にセキュリティで保護された VNet と HDInsight クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure VNet と、VNet 内で Linux を実行する HDInsight Hadoop クラスターを作成できます。 |
リソース グループの場所に単純な FreeBSD VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、FreeBSD バージョンのいくつかの異なるオプションを使用して、単純な FreeBSD VM をデプロイできます。 これにより、D1 VM サイズのリソース グループの場所にデプロイされます。 |
単純な Linux VM をデプロイし、プライベート IP を静的 に更新する Azure にデプロイする |
このテンプレートを使用すると、マーケットプレースから Ubuntu を使用して単純な Linux VM をデプロイできます。 これにより、動的に割り当てられた IP アドレスを持つ VNET、サブネット、および A1 サイズの VM がリソース グループの場所にデプロイされ、静的 IP に変換されます。 |
高速ネットワーク を使用して単純な Linux VM をデプロイする Azure |
このテンプレートを使用すると、最新のパッチが適用されたバージョンの Ubuntu バージョン 18.04-LTS を使用して、高速ネットワークを使用する単純な Linux VM をデプロイできます。 これにより、D3_v2 サイズの VM がリソース グループの場所にデプロイされ、VM の FQDN が返されます。 |
単純な Ubuntu Linux VM 20.04-LTS をデプロイする Azure にデプロイする |
このテンプレートでは、VM のいくつかのオプションを使用して Ubuntu Server をデプロイします。 VM 名、OS バージョン、VM サイズ、管理者のユーザー名とパスワードを指定できます。 既定では、VM サイズは Standard_D2s_v3 で、OS バージョンは 20.04-LTS です。 |
Linux VM を使用して単純な VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、修正プログラムが適用された最新バージョンの Ubuntu Linux 14.04.4-LTS または 16.04-LTS を使用して、Linux VM の単純な VM スケール セットをデプロイできます。 これらの VM は、SSH 接続の NAT 規則を持つロード バランサーの背後にあります。 |
Linux VM と Jumpbox を使用して単純な VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、修正プログラムが適用された最新バージョンの Ubuntu Linux 15.10 または 14.04.4-LTS を使用して、Linux VM の単純な VM スケール セットをデプロイできます。 また、VM が存在する VNet の外部からの接続を有効にするジャンプボックスもあります。 |
Windows VM を使用して単純な VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、さまざまな Windows バージョンの最新の修正プログラムが適用されたバージョンを使用して、Windows VM の単純な VM スケール セットをデプロイできます。 これらの VM は、RDP 接続の NAT 規則を持つロード バランサーの背後にあります。 |
Windows VM とジャンプボックス を使用して単純な VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンのサーバー Windows バージョンを使用して、Windows VM の単純な VM スケール セットをデプロイできます。 このテンプレートでは、パブリック IP アドレスを持つジャンプボックスも同じ仮想ネットワークにデプロイされます。 このパブリック IP アドレスを使用してジャンプボックスに接続し、そこからプライベート IP アドレスを介してスケール セット内の VM に接続できます。 |
単純な Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して、単純な Windows VM をデプロイできます。 これにより、A2 サイズの VM がリソース グループの場所にデプロイされ、VM の FQDN が返されます。 |
監視と診断 を使用して単純な Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、VM の監視と診断を可能にする診断拡張機能と共に単純な Windows VM をデプロイできます。 |
タグが された単純な Windows VM をデプロイする Azure にデプロイする |
このテンプレートでは、Windows VM、NIC、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク セキュリティ グループD2_v3をデプロイします。 タグ オブジェクトは変数に作成され、該当する場合は、すべてのリソースに適用されます。 |
単一 VM WordPress を Azure にデプロイする Azure にデプロイする |
このテンプレートは、完全な LAMP スタックをデプロイし、WordPress をインストールして初期化します。 展開が完了したら、http://fqdn.of.your.vm/wordpress/ に移動して構成を完了し、アカウントを作成し、WordPress の使用を開始する必要があります。 |
VNet に Spark クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、VNet 内に Azure VNet と HDInsight Spark クラスターを作成できます。 |
信頼された起動に対応した Linux 仮想マシン をデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Linux バージョンに対していくつかの異なるオプションを使用して、信頼できる起動対応の Linux 仮想マシンをデプロイできます。 Secureboot と vTPM を有効にすると、ゲスト構成証明拡張機能が VM にインストールされます。 この拡張機能は、クラウドによって リモート |
信頼された起動に対応した Windows 仮想マシン をデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Windows バージョンに対していくつかの異なるオプションを使用して、信頼できる起動対応の Windows 仮想マシンをデプロイできます。 Secureboot と vTPM を有効にすると、ゲスト構成証明拡張機能が VM にインストールされます。 この拡張機能は、クラウドによって リモート |
信頼された起動に対応した Windows VM スケール セット をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Windows Server 2016、Windows Server 2019、または Windows Server 2022 Azure Edition の最新の修正プログラムが適用されたバージョンを使用して、Windows VM の信頼された起動対応 VM スケール セットをデプロイできます。 これらの VM は、RDP 接続の NAT 規則を持つロード バランサーの背後にあります。 Secureboot と vTPM を有効にすると、ゲスト構成証明拡張機能が VMSS にインストールされます。 この拡張機能は、クラウドによって リモート |
Ubuntu Linux DataScience VM 18.04 をデプロイする Azure にデプロイする |
このテンプレートでは、データ サイエンス用のいくつかのツールを使用して Ubuntu Server をデプロイします。 ユーザー名、パスワード、仮想マシン名を指定し、CPU または GPU コンピューティングを選択できます。 |
OMS 拡張機能を使用して Ubuntu VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、OMS 拡張機能がインストールされ、指定されたワークスペースにオンボードされた Ubuntu VM をデプロイできます。 |
カスタム データ を使用して仮想マシンをデプロイする Azure |
このテンプレートを使用すると、カスタム データを VM に渡して仮想マシンを作成できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
SSH rsa 公開キーを使用して仮想マシンをデプロイ Azure にデプロイする |
このテンプレートを使用すると、SSH rsa 公開キーを使用して仮想マシンを作成できます |
ユーザー データ を使用して仮想マシンをデプロイする Azure にデプロイする |
このテンプレートを使用すると、ユーザー データを VM に渡して仮想マシンを作成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、およびネットワーク インターフェイスもデプロイされます。 |
可用性ゾーンに VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、単純な VM (Windows または Ubuntu) をデプロイできます。 これにより、指定した場所にA2_v2 サイズの VM がデプロイされ、VM の FQDN が返されます。 |
Azure Data Science VM から VM スケール セットをデプロイする Azure にデプロイする |
これらのテンプレートでは、ソース イメージとして Azure Data Science VM を使用して VM スケール セットをデプロイします。 |
Linux カスタム イメージ を使用して VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、スケール セット内にカスタム VM Linux イメージをデプロイできます。 これらの VM は、HTTP 負荷分散を使用するロード バランサーの背後にあります (既定ではポート 80)。 この例では、カスタム スクリプトを使用してアプリケーションのデプロイと更新を行います。独自の更新手順にカスタム スクリプトを指定する必要がある場合があります。 VMSS を作成するのと同じサブスクリプションとリージョンに、VM の一般化されたイメージを提供する必要があります。 |
Windows カスタム イメージ を使用して VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、カスタム Windows イメージを使用して単純な VM スケール セットをデプロイできます。 これらの VM は、HTTP 負荷分散を使用するロード バランサーの背後にあります (既定ではポート 80) |
Linux VM と自動スケール を使用して VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンの Ubuntu Linux 15.04 または 14.04.4-LTS を使用して、Linux VM の単純な VM スケール セットをデプロイできます。 これらの VM は、SSH 接続の NAT 規則を持つロード バランサーの背後にあります。また、自動スケールが統合されています。 |
ILB の背後にある Linux VM を使用して VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、修正プログラムが適用された最新バージョンの Ubuntu Linux 15.10 または 14.04.4-LTS を使用して、Linux VM の VM スケール セットをデプロイできます。 これらの VM は、SSH 接続の NAT 規則を備えた内部ロード バランサーの背後にあります。 |
可用性ゾーンに Linux VM を使用して VM スケール セットをデプロイ Azure にデプロイする |
このテンプレートを使用すると、修正プログラムが適用された最新バージョンの Ubuntu Linux 14.04.4-LTS または 16.04-LTS を使用して、Linux VM の単純な VM スケール セットをデプロイできます。 これらの VM は、SSH 接続の NAT 規則を持つロード バランサーの背後にあります。 |
Windows VM と自動スケール を使用して VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Windows 2008-R2-SP1、2012-Datacenter、または 2012-R2-Datacenter の最新の修正プログラムが適用されたバージョンを使用して、Windows VM の単純な VM スケール セットをデプロイできます。 これらの VM は、RDP 接続の NAT 規則を持つロード バランサーの背後にあります。 また、自動スケールが統合されています。 |
Availability Zones に Windows VM を使用して VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、さまざまな Windows バージョンの最新の修正プログラムが適用されたバージョンを使用して、Windows VM の VM スケール セットをデプロイできます。 これらの VM は、RDP 接続の NAT 規則を持つロード バランサーの背後にあります。 |
複数の IP を持つ VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、3 つの IP 構成で VM をデプロイできます。 このテンプレートでは、IPConfig-1、IPConfig-2、IPConfig-3の 3 つの IP 構成を使用して、myVM1 と呼ばれる Linux/Windows VM をデプロイします。 |
各 VM を Azure Files 共有に接続する VMSS をデプロイ Azure にデプロイする |
このテンプレートは、Ubuntu 仮想マシン スケール セットをデプロイし、カスタム スクリプト拡張機能を使用して各 VM を Azure Files 共有に接続します |
VNet 内に VNet と HBase クラスターをデプロイ Azure にデプロイする |
このテンプレートを使用すると、Azure VNet と、VNet 内で Linux を実行する HDInsight HBase クラスターを作成できます。 |
Visual Studio を使用して Windows Server VM をデプロイする Azure にデプロイする |
このテンプレートでは、Visual Code Studio Community 2019 を使用して Windows Server VM をデプロイします。その VM にはいくつかのオプションがあります。 VM の名前、管理者ユーザー名、管理者パスワードを指定できます。 |
Windows VM をデプロイし、WinRM https リスナー を構成する Azure にデプロイする |
このテンプレートを使用すると、Windows バージョンに対していくつかの異なるオプションを使用して、単純な Windows VM をデプロイできます。 これにより、WinRM https リスナーが構成されます。 ユーザーは、VM の fqdn であるパラメーター 'hostNameScriptArgument' の値を指定する必要があります。 例: testvm.westus.cloupdapp.azure.com または *.westus.cloupdapp.azure.com |
Windows VM をデプロイし、Azure Backup を使用してバックアップを有効にする Azure にデプロイする |
このテンプレートを使用すると、DefaultPolicy for Protection で構成された Windows VM と Recovery Services コンテナーをデプロイできます。 |
カスタム スクリプト拡張機能を使用して Windows VM スケール セットをデプロイ Azure にデプロイする |
このテンプレートを使用すると、さまざまな Windows バージョンの最新の修正プログラムが適用されたバージョンを使用して、Windows VM の VM スケール セットをデプロイできます。 これらの VM にはカスタマイズ用のカスタム スクリプト拡張機能があり、RDP 接続用の NAT 規則を持つロード バランサーの背後にあります。 |
Azure Application Gateway を使用して Windows VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure Application Gateway と統合された単純な Windows VM スケール セットをデプロイでき、最大 1,000 台の VM をサポートします |
可変数のデータ ディスクを含む Windows VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、単純な VM をデプロイし、デプロイ時にパラメーターを使用してデータ ディスクの数を指定できます。 データ ディスクの数とサイズは、VM サイズによって制限されることに注意してください。 このサンプルの VM サイズはStandard_DS4_v2で、既定値は 16 個のデータ ディスクです。 |
Azul Zulu OpenJDK JVM を使用して Windows VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azul Zulu OpenJDK JVM を使用して Windows VM を作成できます。 |
OMS 拡張機能を使用して Windows VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、OMS 拡張機能がインストールされ、指定されたワークスペースにオンボードされた Windows VM をデプロイできます。 |
Windows Admin Center 拡張機能を使用して Windows VM をデプロイ Azure にデプロイする |
このテンプレートを使用すると、Windows Admin Center 拡張機能を使用して Windows VM をデプロイし、Azure Portal から直接 VM を管理できます。 |
Docker を使用して WordPress ブログをデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、ブログ サーバーを提供するように作成および構成された WordPress/MySQL コンテナーをデプロイできます。 |
リージョン VNet 統合 を使用してアプリ サービスをデプロイする Azure にデプロイする |
このテンプレートを使用すると、新しく作成された仮想ネットワークに対してリージョン VNet 統合を有効にして、App Service プランと基本的な Windows Web アプリをデプロイできます |
Virtual Machine ScaleSet の自動スケール設定をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Virtual Machine ScaleSet リソースの自動スケール ポリシーをデプロイできます。 |
PE、CMK のすべてのフォームを使用して Azure Databricks ワークスペースをデプロイ Azure にデプロイする |
このテンプレートを使用すると、PrivateEndpoint とマネージド サービスを使用して Azure Databricks ワークスペースを作成し、DBFS 暗号化を使用して CMK を作成できます。 |
vnet 統合 を使用して Azure Function Premium プランをデプロイする Azure にデプロイする |
このテンプレートを使用すると、リージョン仮想ネットワーク統合を有効にした Azure Function Premium プランを、新しく作成された仮想ネットワークにデプロイできます。 |
VNet 内に Azure VNet と 2 つの HBase クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、HBase レプリケーションを構成するために、VNet 内に 2 つの HBase クラスターを使用して HBase 環境を構成できます。 |
Docker を使用して Open-Source Parse Server をデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、(現在のサンセット) 解析サービスを置き換えるために作成および構成されたオープン ソース解析サーバー コンテナーをデプロイできます。 |
Openvpn アクセス サーバー を展開する Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して openvpn アクセス サーバーをデプロイします。 Ubuntu VM を作成し、openvpn アクセス サーバーのサイレント インストールを行い、基本的なサーバー ネットワーク設定を行います。VPN サーバーホスト名を VM のパブリック IP の DNS 名として定義します |
Azure Application Gateway を使用して Ubuntu VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure Application Gateway と統合された単純な Ubuntu VM スケール セットをデプロイでき、最大 1,000 台の VM をサポートします |
Docker Engine を使用して Ubuntu VM をデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker を使用して Ubuntu VM をデプロイできます。 後で VM に SSH 接続し、Docker コンテナーを実行できます。 |
Anbox Cloud をデプロイする Azure にデプロイする |
このテンプレートは、Ubuntu VM に Anbox Cloud をデプロイします。 Anbox Cloud のインストールを完了するには、デプロイ後のユーザー操作が必要です。手順については、README を参照してください。 このテンプレートでは、Ubuntu Pro イメージからの VM の起動と、非 Pro イメージから起動された VM との Ubuntu Pro トークンの関連付けの両方がサポートされます。 前者は既定の動作です。Pro 以外のイメージから起動された VM にトークンをアタッチしようとしているユーザーは、ubuntuImageOffer、ubuntuImageSKU、および ubuntuProToken パラメーターの既定の引数をオーバーライドする必要があります。 テンプレートは、VM のサイズとディスク サイズのパラメーターでもあります。 これらのパラメーターの既定以外の引数値は、https://anbox-cloud.io/docs/reference/requirements#anbox-cloud-appliance-4に準拠している必要があります。 |
パブリック IP を使用して外部 VNet に API Management をデプロイする Azure にデプロイする |
このテンプレートでは、外部モードで仮想ネットワークのサブネット内の Premium レベルで Azure API Management のインスタンスを作成し、そのサブネットで推奨される NSG 規則を構成する方法を示します。 インスタンスは 2 つの可用性ゾーンにデプロイされます。 このテンプレートでは、サブスクリプションのパブリック IP アドレスも構成されます。 |
パブリック IP を使用して内部 VNet に API Management をデプロイする Azure にデプロイする |
このテンプレートでは、内部モードで仮想ネットワークのサブネット内の Premium レベルで Azure API Management のインスタンスを作成し、そのサブネットで推奨される NSG 規則を構成する方法を示します。 インスタンスは 2 つの可用性ゾーンにデプロイされます。 このテンプレートでは、サブスクリプションのパブリック IP アドレスも構成されます。 |
VNet に Azure Data Explorer クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、クラスターを VNet にデプロイできます。 |
VNet を使用して Azure Database for MySQL をデプロイする Azure |
このテンプレートは、VNet 統合を使用して Azure Database for MySQL をデプロイする方法を提供します。 |
VNet を使用して Azure Database for PostgreSQL (フレキシブル) をデプロイする Azure |
このテンプレートは、VNet 統合を使用してフレキシブル サーバー Azure Database for PostgreSQL をデプロイする方法を提供します。 |
VNet を使用して Azure Database for PostgreSQL をデプロイする Azure |
このテンプレートは、VNet 統合を使用して Azure Database for PostgreSQL をデプロイする方法を提供します。 |
Azure Database Migration Service (DMS) をデプロイ Azure |
Azure Database Migration Service は、ダウンタイムを最小限に抑えて複数のデータベース ソースから Azure データ プラットフォームにシームレスに移行できるように設計されたフル マネージド サービスです (オンライン移行)。 |
CKAN をデプロイする Azure にデプロイする |
このテンプレートは、Apache Solr (検索用) と PostgreSQL (データベース) を使用して Ubuntu VM に CKAN をデプロイします。 CKAN、Solr、PostgreSQL は、VM 上の個々の Docker コンテナーとしてデプロイされます。 |
組み込みのイメージ を使用して Dev Box Service をデプロイする Azure |
このテンプレートは、組み込みのイメージを使用して Dev Box サービスをデプロイする方法を提供します。 |
HBase geo レプリケーション をデプロイする Azure にデプロイする |
このテンプレートを使用すると、VPN vnet 間接続を使用して、2 つの異なるリージョン間で HBase レプリケーション用の Azure 環境を構成できます。 |
1 つのリージョンに 2 つの VNet を使用して HBase レプリケーションをデプロイ Azure にデプロイする |
このテンプレートを使用すると、HBase レプリケーションを構成するために、同じリージョン内の 2 つの VNet 内に 2 つの HBase クラスターを含む aN HBase 環境を構成できます。 |
Ubuntu に IOMAD クラスターをデプロイする Azure にデプロイする |
このテンプレートは、IOMAD を LAMP アプリケーションとして Ubuntu にデプロイします。 フロントエンド用に 1 つ以上の Ubuntu VM を作成し、バックエンド用に 1 つの VM を作成します。 フロントエンド VM に Apache と PHP をサイレント インストールし、バックエンド VM に MySQL をインストールします。 次に、クラスターに IOMAD をデプロイします。 要求をフロントエンド VM に送信するためのロード バランサーを構成します。 また、各 VM への管理者アクセスを許可するように NAT 規則を構成します。 また、VM 間で共有されるファイル ストレージを使用して moodledata データ ディレクトリを設定します。 デプロイが成功したら、(Web 管理者アクセスを使用して) 各フロントエンド VM の /iomad に移動して、IOMAD の構成を開始できます。 |
1 つの VM 上の Ubuntu に IOMAD をデプロイする Azure にデプロイする |
このテンプレートは、IOMAD を LAMP アプリケーションとして Ubuntu にデプロイします。 1 つの Ubuntu VM を作成し、その上に MySQL、Apache、PHP のサイレント インストールを行い、その上に IOMAD をデプロイします。 デプロイが成功したら、/iomad に移動して IOMAD の接続を開始できます。 |
Linux VM の複数の VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Linux VM の複数の VM スケール セットをデプロイできます。 |
Windows VM の複数の VM スケール セットをデプロイする Azure にデプロイする |
このテンプレートを使用すると、Windows VM の複数の VM スケール セットをデプロイできます。 |
プライベート エンドポイント を使用して MySQL フレキシブル サーバーをデプロイする Azure |
このテンプレートは、プライベート エンドポイントを使用して Azure Database for MySQL フレキシブル サーバーをデプロイする方法を提供します。 |
Vnet 統合 を使用して MySQL フレキシブル サーバーをデプロイする Azure にデプロイする |
このテンプレートは、VNet 統合を使用して Azure Database for MySQL フレキシブル サーバーをデプロイする方法を提供します。 |
Docker に Neo4J をデプロイし、外部ディスク にデータをデプロイする Azure にデプロイする |
このテンプレートを使用すると、(Docker 拡張機能を使用して) Docker がインストールされた Ubuntu VM と、外部ディスクを使用してデータを格納する Neo4J コンテナーをデプロイできます。 |
Ubuntu VM に Neo4J をデプロイ Azure |
このテンプレートを使用すると、Neo4J バイナリを使用して Ubuntu VM をデプロイし、指定されたポートで Neo4J を実行できます。 |
Ubuntu に対して Net Disk をデプロイする Azure にデプロイする |
このテンプレートを使用すると、Azure Ubuntu VM に seafile サーバー 6.1.1 をデプロイできます |
評価版ライセンスを使用してタコデプロイ3.0を展開 Azure にデプロイする |
このテンプレートを使用すると、試用版ライセンスを使用して、1 つのタコデプロイ 3.0 サーバーをデプロイできます。 これにより、単一の Windows Server 2012R2 VM (Standard D2) と SQL DB (S1 層) が、リソース グループに指定された場所にデプロイされます。 |
チューター を使用して Open edX (ライラック バージョン) をデプロイする Azure にデプロイする |
このテンプレートでは、単一の Ubuntu VM を作成し、講師を通じて Open edX をデプロイします。 |
1 つの Ubuntu VM に Open edX devstack をデプロイする Azure にデプロイする |
このテンプレートは、単一の Ubuntu VM を作成し、その上に Open edX devstack をデプロイします。 |
Open edX Dogwood (マルチ VM) をデプロイする Azure にデプロイする |
このテンプレートは、Ubuntu VM のネットワークを作成し、それらに Open edX Dogwood をデプロイします。 デプロイでは、1 ~ 9 個のアプリケーション VM とバックエンドの Mongo および MySQL VM がサポートされます。 |
1 つの Ubuntu VM に Open edX fullstack (Ficus) をデプロイする Azure にデプロイする |
このテンプレートは、単一の Ubuntu VM を作成し、その上に Open edX fullstack (Ficus) をデプロイします。 |
Ubuntu に OpenLDAP クラスターをデプロイする Azure にデプロイする |
このテンプレートは、Ubuntu に OpenLDAP クラスターをデプロイします。 複数の Ubuntu VM を作成し (最大 5 台まで、簡単に増やすことができます)、OpenLDAP をサイレント インストールします。 次に、N 方向マルチマスター レプリケーションを設定します。 デプロイが成功したら、/phpldapadmin に移動して OpenLDAP の接続を開始できます。 |
1 つの VM 上の Ubuntu に OpenLDAP をデプロイする Azure にデプロイする |
このテンプレートは、Ubuntu に OpenLDAP をデプロイします。 1 つの Ubuntu VM が作成され、その上に OpenLDAP のサイレント インストールが実行されます。 デプロイが成功したら、/phpldapadmin に移動して OpenLDAP の接続を開始できます。 |
Ubuntu に OpenSIS Community Edition クラスターをデプロイする Azure にデプロイする |
このテンプレートは、OpenSIS Community Edition を Ubuntu 上の LAMP アプリケーションとしてデプロイします。 フロントエンド用に 1 つ以上の Ubuntu VM を作成し、バックエンド用に 1 つの VM を作成します。 フロントエンド VM に Apache と PHP をサイレント インストールし、バックエンド VM に MySQL をインストールします。 次に、クラスターに OpenSIS Community Edition をデプロイします。 デプロイが成功したら、(Web 管理者アクセスを使用して) 各フロントエンド VM の /opensis-ce に移動して、OpenSIS の接続を開始できます。 |
1 つの VM 上の Ubuntu に OpenSIS Community Edition をデプロイする Azure にデプロイする |
このテンプレートは、OpenSIS Community Edition を Ubuntu 上の LAMP アプリケーションとしてデプロイします。 1 つの Ubuntu VM を作成し、その上に MySQL、Apache、PHP のサイレント インストールを行い、OpenSIS Community Edition をデプロイします。 デプロイが成功したら、/opensis-ce に移動して OpenSIS の接続を開始できます。 |
マネージド仮想ネットワーク を使用して Secure Azure AI Studio をデプロイする Azure |
このテンプレートは、堅牢なネットワークと ID のセキュリティ制限を使用して、セキュリティで保護された Azure AI Studio 環境を作成します。 |
Ubuntu に Shibboleth Identity Provider クラスターをデプロイする Azure にデプロイする |
このテンプレートは、クラスター化された構成で Ubuntu に Shibboleth Identity Provider をデプロイします。 デプロイが成功したら、https://your-domain:8443/idp/profile/Status (ポート番号をメモ) に移動して成功を確認できます。 |
Windows に Shibboleth IDENTITY Provider クラスターを展開する Azure |
このテンプレートは、クラスター化された構成で Windows に Shibboleth Identity Provider をデプロイします。 デプロイが成功したら、https://your-domain:8443/idp/profile/status (ポート番号をメモ) に移動して成功を確認できます。 |
1 つの VM 上の Ubuntu に Shibboleth ID プロバイダーをデプロイする Azure にデプロイする |
このテンプレートは、Shibboleth Identity Provider を Ubuntu にデプロイします。 デプロイが成功したら、https://your-domain:8443/idp/profile/status (ポート番号をメモ) に移動して成功を確認できます。 |
Windows (単一 VM) に Shibboleth ID プロバイダーをデプロイする Azure にデプロイする |
このテンプレートは、Windows に Shibboleth ID プロバイダーをデプロイします。 1 つの Windows VM を作成し、JDK と Apache Tomcat をインストールし、Shibboleth ID プロバイダーをデプロイした後、Shibboleth IDP への SSL アクセス用にすべてを構成します。 デプロイが成功したら、https://your-server:8443/idp/profile/status に移動して成功を確認できます。 |
Solace PubSub+ メッセージ ブローカーを Azure Linux VM にデプロイ Azure にデプロイする |
このテンプレートを使用すると、スタンドアロンの Solace PubSub+ メッセージ ブローカーまたは Solace PubSub+ メッセージ ブローカーの 3 つのノードの高可用性クラスターを Azure Linux VM にデプロイできます。 |
1 つの VM に CoScale プラットフォームをデプロイする Azure にデプロイする |
CoScale は、マイクロサービスを実行する運用環境向けに調整されたフル スタック監視ソリューションです。詳細については、https://www.coscale.com/ を参照してください。 このテンプレートは、CoScale プラットフォームを 1 つの VM にインストールします。Proof-Of-Concept 環境でのみ使用する必要があります。 |
Open JDK と Tomcat を使用して Ubuntu VM をデプロイする Azure |
このテンプレートを使用すると、OpenJDK と Tomcat を使用して Ubuntu VM を作成できます。 現在、カスタム スクリプト ファイルは、raw.githubusercontent.com/snallami/templates/master/ubuntu/java-tomcat-install.sh の https リンクから一時的にプルされます。VM が正常にプロビジョニングされたら、http リンク [FQDN 名またはパブリック IP]:8080/ にアクセスして tomcat のインストールを確認できます。 |
LB プローブと自動修復を使用して VM スケール セットをデプロイ Azure にデプロイする |
このテンプレートを使用すると、正常性プローブが構成されたロード バランサーの背後に Linux VM の VM スケール セットをデプロイできます。 スケール セットでは、インスタンスの自動修復ポリシーも有効になっており、猶予期間は 30 分です。 |
自動スケール を使用して Python Bottle サーバー & VM スケール セットをデプロイする Azure にデプロイする |
動作する単純な Python Bottle アプリを実行している各 VM &、ロード バランサー/NAT の背後に VM スケール セットをデプロイします。 自動スケールが構成されているスケール セットでは、必要に応じて & スケール アウトされます |
windows VM のデプロイ SSL DSC を特徴とする Windows 構成ウィンドウ Azure にデプロイする |
このテンプレートを使用すると、Windows VM のデプロイ、IIS/Web ロール、.Net、カスタム ログイン、Windows 認証、アプリケーションの初期化、アプリケーションデプロイ パッケージのダウンロード、DSC と Azure Key Vault を使用した SSL 構成 & の URL 書き換えなどの Windows 機能を構成できます。 |
windows VMSS の展開 SSL DSC を特徴とする Windows の構成 Azure にデプロイする |
このテンプレートを使用すると、2 つの Windows VMSS のデプロイ、IIS/Web ロール、.Net Framework 4.5、Windows 認証、アプリケーションの初期化などの Windows 機能の構成、アプリケーションデプロイ パッケージのダウンロード、DSC と Azure Key Vault を使用した SSL 構成 & URL 書き換えを行うことができます。 |
Xfce Desktop の展開 Azure にデプロイする |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して VM に Xfce Desktop をデプロイします。 Ubuntu VM を作成し、Xfce デスクトップと xrdp のサイレント インストールを行います |
2 ノード マスター/スレーブ MySQL レプリケーション クラスター をデプロイします Azure にデプロイする |
このテンプレートは、CentOS 6.5 または 6.6 に 2 ノード マスター/スレーブ MySQL レプリケーション クラスターをデプロイします |
3 ノードの Consul クラスター をデプロイします Azure にデプロイする |
このテンプレートは、3 ノードの Consul クラスターをデプロイし、Atlas 経由でノードを自動参加させます。 Consul は、サービス検出、分散キー/値ストア、およびその他のクールなものの束のためのツールです。 Atlas は、各ノードに手動で参加しなくても Consul クラスターをすばやく作成する方法として、Hashicorp (Consul のメーカー) によって提供されています |
Percona XtraDB クラスター 3 ノードをデプロイします Azure にデプロイする |
このテンプレートは、CentOS 6.5 または Ubuntu 12.04 に 3 ノードの MySQL 高可用性クラスターをデプロイします |
N ノードの Gluster ファイル システム をデプロイします Azure にデプロイする |
このテンプレートは、Ubuntu 上に 2 つのレプリカを含む 2、4、6、または 8 ノードの Gluster ファイル システムをデプロイします |
N ノード CentOS クラスター をデプロイする Azure にデプロイする |
このテンプレートは、2 つのネットワークを持つ 2 から 10 ノードの CentOS クラスターをデプロイします。 |
LB の下に Windows VM をデプロイし、WinRM Https を構成します Azure にデプロイする |
このテンプレートを使用すると、Windows バージョンのいくつかの異なるオプションを使用して Windows VM をデプロイできます。 このテンプレートでは、VM 上で WinRM https リスナーも構成します |
az-400 Labs 用の Azure |
AZ-400 (Azure DevOps) Labs 用 VS2017 Community、Docker-desktop、Git、VSCode を使用した VM |
プライベート IP を動的に検出 Azure にデプロイする |
このテンプレートを使用すると、NIC のプライベート IP を動的に検出できます。 VM1 上のファイルに書き込むカスタム スクリプト拡張機能を使用して、NIC0 のプライベート IP を VM1 に渡します。 |
SQL Database を使用した Django アプリの Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用してアプリケーションをデプロイします。 この例では、Ubuntu VM を作成し、Python、Django、Apache のサイレント インストールを行い、単純な Django アプリを作成します。 このテンプレートでは、クエリを使用して Web ブラウザーに表示されるサンプル データを含むサンプル テーブルを含む SQL Database も作成されます |
DLWorkspace Deployment の Azure |
Azure に DLWorkspace クラスターをデプロイする |
NSG を使用して DMZ を Azure |
この例では、4 台の Windows サーバー、2 つのサブネットを持つ VNet、ネットワーク セキュリティ グループを備えた単純な DMZ を作成します。 |
DNS フォワーダー VM の Azure |
このテンプレートでは、クエリを Azure の内部 DNS サーバーに転送する DNS サーバーを作成する方法を示します。 これは、(https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/で説明されているように) 仮想ネットワーク間で DNS の結果を設定する場合に役立ちます。 |
Ubuntu で DNX を Azure |
Ubuntu 14.04 サーバーを起動し、.NET 実行コンテキスト (DNX) とサンプル アプリケーションをインストールします |
Docker Swarm クラスター の Azure |
このテンプレートは、高可用性 Docker Swarm クラスターを作成します |
Dokku Instance Azure にデプロイする |
Dokku は、1 つの VM 上のミニ heroku スタイルの PaaS です。 |
Ubuntu VM でのドローンの Azure |
このテンプレートは、Docker 拡張機能とドローン CI パッケージを使用して Ubuntu 14.04 LTS のインスタンスをプロビジョニングします。 |
Azure SQL Managed Instance をデプロイするために必要な環境 Azure にデプロイする |
このテンプレートを使用すると、2 つのサブネットを持つ Azure SQL Managed Instance - Virtual Network をデプロイするために必要な環境を作成できます。 |
ESET VM 拡張機能 の Azure |
ESET 拡張機能を使用して VM を作成します |
リンクされたテンプレートを使用したパラメーター化されたデプロイの例 Azure にデプロイする |
このサンプル テンプレートでは、複数のレベルのリソースを Azure リソース グループにデプロイします。 各層には、エンド ユーザーにパラメーター化を公開する方法を示す構成可能な要素があります。 |
プライベート ピアリングと Azure VNet を使用した ExpressRoute 回線の Azure |
このテンプレートは、ExpressRoute Microsoft ピアリングを構成し、Expressroute ゲートウェイを使用して Azure VNet をデプロイし、VNet を ExpressRoute 回線にリンクします |
既存の Azure VNET をマルチ VNET 構成 に拡張する Azure にデプロイする |
このテンプレートを使用すると、既存の単一の VNET 環境を、VNET 間ゲートウェイを使用して 2 つのデータセンター リージョンにまたがるマルチ VNET 環境に拡張できます。 |
FreeBSD PHP ベースの Web サイト を Azure |
このテンプレートでは、PHP ベースの Web サイト用に 4 つの FreeBSD VM をデプロイします |
VM と Private Link サービス を使用した front Door Premium の Azure |
このテンプレートは、Front Door Premium と、Web サーバーとして構成された仮想マシンを作成します。 Front Door では、プライベート リンク サービスを使用してプライベート エンドポイントを使用して、VM にトラフィックを送信します。 |
API Management の配信元 を使用した Front Door Standard/Premium の Azure |
このテンプレートは、Front Door Premium と API Management インスタンスを作成し、NSG とグローバル API Management ポリシーを使用して、トラフィックが Front Door の配信元を通過したことを検証します。 |
Front Door Standard/Premium と Application Gateway の配信元 Azure にデプロイする |
このテンプレートは、Front Door Standard/Premium インスタンスと Application Gateway インスタンスを作成し、NSG と WAF ポリシーを使用して、トラフィックが Front Door の配信元を通過したことを検証します。 |
コンテナー インスタンスと Application Gateway を使用した Front Door の Azure |
このテンプレートは、コンテナー グループと Application Gateway を使用して Front Door Standard/Premium を作成します。 |
Azure Frontdoor によってセキュリティ保護された関数アプリの Azure |
このテンプレートを使用すると、Azure Frontdoor Premium によって保護および発行された Azure Premium 関数をデプロイできます。 Azure Frontdoor と Azure Functions の間の接続は、Azure Private Link によって保護されます。 |
GitHub Enterprise Server を Azure |
GitHub Enterprise Server は、Azure サブスクリプション内の VM で実行される GitHub.com のプライベート バージョンです。 これにより、エンタープライズ ソフトウェア開発チームがコラボレーションコーディングを可能にし、楽しむことができます。 |
GitLab Omnibus Azure にデプロイする |
このテンプレートは、パブリック IP の DNS を利用して、パブリック DNS を使用する仮想マシンへの GitLab Omnibus のデプロイを簡略化します。 Standard_F8s_v2 インスタンス サイズを利用します。これは参照アーキテクチャに合わせ、最大 1,000 ユーザー (20 RPS) をサポートします。 インスタンスは、セキュリティで保護された接続に Let's Encrypt 証明書と共に HTTPS を使用するように事前構成されています。 |
SUSE の Azure |
このテンプレートは、ユーザー定義の数の SUSE (OpenSUSE または SLES) VM で構成される負荷分散された GlassFish (v3 または v4) クラスターをデプロイします。 |
Ubuntu の Azure |
このテンプレートは、Go Ethereum クライアントと共に、Ubuntu 仮想マシンにジェネシス ブロックをデプロイします |
Ubuntu で Go Expanse を Azure |
このテンプレートは、Ubuntu 仮想マシンに Go Expanse クライアントをデプロイします |
イベント ストリーミング 用の OBS-Studio、Skype、MS-Teams を使用して GPU VM を Azure |
このテンプレートは、イベント ストリーミング用の OBS-Studio、Skype、MS-Teams を使用して GPU VM を作成します。 新しいコンピューティング スタックを使用して、新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成します。 Chocolately パッケージ マネージャーに基づくすべてのインストール プロセス |
ハゼルキャストクラスター Azure にデプロイする |
ハゼルキャストは、さまざまなデータ アプリケーションに使用できるメモリ内データ プラットフォームです。 このテンプレートは、任意の数のハゼルキャスト ノードをデプロイし、自動的に互いを検出します。 |
High IOPS 32 データ ディスク 記憶域プール Standard D14 VM Azure にデプロイする |
このテンプレートでは、32 個のデータ ディスクが接続された Standard D14 VM が作成されます。 DSC を使用すると、ベスト プラクティスごとに自動的にストライピングされ、最大 IOPS が取得され、1 つのボリュームにフォーマットされます。 |
入れ子になった VM を使用して仮想マシンをホスト Hyper-V Azure にデプロイする |
Hyper-V ホストと、仮想ネットワーク、パブリック IP アドレス、ルート テーブルを含むすべての依存リソースによって仮想マシンをデプロイします。 |
azure での IBM Cloud Pak for Data の Azure |
このテンプレートは、必要なすべてのリソース、インフラストラクチャを含む Openshift クラスターを Azure にデプロイし、ユーザーが選択したアドオンと共に IBM Cloud Pak for Data をデプロイします。 |
Windows VM で DSC 拡張機能を使用して IIS サーバーを Azure |
このテンプレートでは、Windows VM を作成し、DSC 拡張機能を使用して IIS サーバーを設定します。 Azure Storage を使用している場合は、DSC 構成モジュールに SAS トークンを渡す必要があることに注意してください。 GitHub からの DSC モジュール リンク (このテンプレートでは既定) の場合、これは必要ありません。 |
IIS VM & SQL Server 2014 VM Azure にデプロイする |
VNET で 1 つまたは 2 つの IIS Windows 2012 R2 Web サーバーと 1 つのバックエンド SQL Server 2014 を作成します。 |
Windows VM にファイルをインストールする Azure にデプロイする |
このテンプレートを使用すると、Windows VM をデプロイし、カスタム PowerShell スクリプトを実行してその VM にファイルをインストールできます。 |
Ubuntu VM に Minecraft サーバーをインストールする Azure にデプロイする |
このテンプレートは、カスタマイズされた Minecraft サーバーを Ubuntu 仮想マシンにデプロイして設定します。 |
Azure に Configuration Manager Current Branch をインストールする Azure |
このテンプレートでは、選択した構成に基づいて新しい Azure VM が作成されます。 新しい AD ドメイン コントロール、SQL Server を使用した新しい階層/スタンドアロン ベンチ、管理ポイントと配布ポイントとクライアントを備えたリモート サイト システム サーバーを構成します。 |
Azure に Configuration Manager Tech Preview ラボをインストールする Azure |
このテンプレートでは、新しい Azure VM が作成されます。 新しい AD ドメイン コントロール、SQL Server を使用した新しいスタンドアロン プライマリ サイト、管理ポイントと配布ポイントとクライアント (オプション) を備えたリモート サイト システム サーバーを構成します。 |
仮想マシン スケール セット に Elasticsearch クラスターをインストールする Azure にデプロイする |
このテンプレートは、Elasticsearch クラスターを仮想マシン スケール セットにデプロイします。 このテンプレートでは、3 つの専用マスター ノードがプロビジョニングされ、オプションの数のデータ ノードがマネージド ディスク上で実行されます。 |
カスタム スクリプト LinuxExt を使用して Ubuntu VM に MongoDB をインストールする Azure |
このテンプレートは、Mongo DB を Ubuntu 仮想マシンにデプロイします。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
カスタム スクリプト Linux 拡張機能 を使用して CentOS に MongoDB をインストールする Azure |
このテンプレートは、CentOS 仮想マシンに Mongo DB をデプロイします。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
複数の Visual Studio Team Services (VSTS) エージェントをインストール Azure にデプロイする |
このテンプレートは、Visual Studio 2017 がインストールされた仮想マシンとサポート リソースを構築します。 また、最大 4 つの VSTS ビルド エージェントをインストールして構成し、VSTS プールにリンクします |
Ubuntu VM に Phabricator をインストールする Azure にデプロイする |
このテンプレートは、Ubuntu 仮想マシンに Phabricator をデプロイします。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
カスタム スクリプト Linux 拡張機能 を使用して Ubuntu に Scrapy をインストールする Azure |
このテンプレートは、Ubuntu 仮想マシンに Scrapy をデプロイします。 ユーザーはクモをアップロードしてクロールを開始できます。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
Integration Service Environment Template Azure にデプロイする |
非ネイティブ コネクタを含む、仮想ネットワーク、4 つのサブネット、および Integration Service Environment (ISE) を作成するテンプレート。 Logic Apps ISE を必要とするテンプレートのベースとして使用します。 |
Azure Virtual Network (VNET) での IPv6 の Azure |
2 つの VM を含むデュアル スタック IPv4/IPv6 VNET を作成します。 |
Std LB を使用して Azure Virtual Network (VNET) で IPv6 を Azure |
2 つの VM とインターネットに接続する Standard Load Balancer を備えたデュアル スタック IPv4/IPv6 VNET を作成します。 |
JBoss EAP on RHEL (クラスター化、マルチ VM) Azure にデプロイする |
このテンプレートを使用すると、JBoss EAP 7.4 クラスターを実行する複数の RHEL 8.6 VM を作成でき、eap-session-replication と呼ばれる Web アプリケーションもデプロイできます。デプロイ時に構成された JBoss EAP ユーザー名とパスワードを使用して管理コンソールにログインできます。 |
JBoss EAP on RHEL (クラスター化、VMSS) Azure にデプロイする |
このテンプレートを使用すると、JBoss EAP 7.4 クラスターを実行する RHEL 8.6 VMSS インスタンスを作成でき、eap-session-replication と呼ばれる Web アプリケーションもデプロイできます。デプロイ時に構成された JBoss EAP ユーザー名とパスワードを使用して管理コンソールにログインできます。 |
JBoss EAP on RHEL (スタンドアロン VM) Azure にデプロイする |
このテンプレートを使用すると、JBoss EAP 7.4 を実行する RHEL 8.6 VM を作成できます。また、JBoss-EAP という Web アプリケーションを Azure にデプロイできます。デプロイ時に構成された JBoss EAP ユーザー名とパスワードを使用して管理コンソールにログインできます。 |
jdks と呼ばれるテスト アプリケーションを実行している JBoss EAP サーバーの Azure |
このテンプレートを使用すると、JBoss EAP 7 を実行する Red Hat VM を作成し、また、デュークスと呼ばれる Web アプリケーションをデプロイできます。デプロイ時に構成されたユーザーとパスワードを使用して、管理コンソールにログインできます。 |
Windows & Linux Worker を使用して Jenkins クラスターを Azure |
1 つの Linux ノードと 1 つの Windows ノードを持つ 1 つの Jenkins マスター |
KEMP LoadMaster HA ペア Azure にデプロイする |
このテンプレートは、KEMP LoadMaster HA ペアをデプロイします |
VMSS クラスター オートスケーラー を使用して Kubernetes クラスターを Azure |
このテンプレートは、kubeadm を使用して初期化されたバニラ kubernetes クラスターをデプロイします。 クラスター オートスケーラーを使用して、構成済みのマスター ノードをデプロイします。 事前構成済みの仮想マシン スケール セット (VMSS) もデプロイされ、クラスターに自動的にアタッチされます。 クラスター オートスケーラーは、クラスターのワークロードに応じて、クラスターを自動的にスケールアップまたはスケールダウンできます。 |
Gnome Desktop RDP VSCode と Azure CLI を使用して Linux VM を Azure |
このテンプレートでは、Ubuntu Server VM をデプロイし、Linux CustomScript 拡張機能を使用して、Ubuntu Gnome Desktop とリモート デスクトップのサポート (xrdp 経由) をインストールします。 最終的にプロビジョニングされた Ubuntu VM では、RDP 経由のリモート接続がサポートされます。 |
ストレージ にアクセスする MSI を使用して Linux VM を Azure |
このテンプレートは、別のリソース グループ内のストレージ アカウントにアクセスできるシステム割り当てマネージド ID を持つ Linux VM をデプロイします。 |
シリアル出力 を使用して Linux VM を Azure |
このテンプレートは、最小限のパラメーターとシリアル/コンソールをストレージに出力するように構成された単純な Linux VM を作成します |
ストレージ アカウント キーの一覧表示 - Windows カスタム スクリプト拡張機能 Azure にデプロイする |
このテンプレートは、Windows Server 2012 R2 VM を作成し、カスタム スクリプト拡張機能を使用して PowerShell スクリプトを実行します。 また、listKeys 関数を使用して Azure ストレージ アカウント キーを取得します。 このサンプルの PowerShell スクリプトは、Azure Storage アカウントでホストされている必要があります。 (注: その他のサンプルでは、カスタム スクリプトを GitHub でホストすることもできます) |
2 つの VIP を持つロード バランサー 、それぞれ 1 つの LB 規則 Azure にデプロイする |
このテンプレートを使用すると、ロード バランサー、ロード バランサー (multivip)、仮想ネットワーク、ネットワーク インターフェイスの 2 つのパブリック IP アドレスを作成 &、ネットワーク インターフェイスで使用されるロード バランサーの LB 規則を作成できます。 |
受信 NAT 規則 を使用したロード バランサーの Azure |
このテンプレートを使用すると、ロード バランサー、ロード バランサーのパブリック IP アドレス、仮想ネットワーク、仮想ネットワーク内のネットワーク インターフェイス &、ネットワーク インターフェイスによって使用されるロード バランサーの NAT 規則を作成できます。 |
マネージド Azure Active Directory Domain Services の Azure |
このテンプレートは、必要な VNet と NSG の構成を使用して、マネージド Azure Active Directory Domain Service をデプロイします。 |
条件付きリソース を使用した Marketplace サンプル VM の Azure |
このテンプレートを使用すると、仮想ネットワーク、ストレージ、パブリック IP アドレスの新規または既存のリソースを使用して Linux VM をデプロイできます。 また、SSH 認証とパスワード認証の選択も可能です。 テンプレートでは、条件とロジック関数を使用して、入れ子になったデプロイの必要性を排除します。 |
Windows VM で McAfee Endpoint Security (試用版ライセンス) を Azure |
このテンプレートでは、Windows VM を作成し、McAfee Endpoint Security の試用版を設定します |
複数の Ubuntu VM を使用して Memcached サービス クラスターを Azure |
このテンプレートは、プライベート サブネット内の Ubuntu 14.04 VM に 1 つ以上の memcached サービスを作成します。 また、memcached がインストールされ、アクセス可能であることを確認するために、PHP テスト ページを使用して、パブリックにアクセス可能な Apache VM を 1 つ作成します。 |
Azure DMS を使用して Azure SQL データベースに移行する Azure にデプロイする |
Azure Database Migration Service (DMS) は、オンプレミス データベースを Azure に移行するプロセスを効率化するように設計されています。 DMS を使用すると、既存のオンプレミスの SQL Server および Oracle データベースを Azure 仮想マシン内の Azure SQL Database、Azure SQL Managed Instance、または Microsoft SQL Server に簡単に移行できます。 このテンプレートでは、Azure Database Migration サービスのインスタンスをデプロイします。このインスタンスには、SQL サーバーがインストールされている Azure VM が、事前に作成されたデータベースを含むソース サーバーとして機能し、ソース サーバーからターゲット サーバーに移行するデータベースのスキーマが事前に作成されたターゲット Azure SQL DB サーバーとして機能します。 このテンプレートでは、ソース VM、DMS サービス、ターゲット サーバーをサポートするために必要なリソース (NIC、vnet など) もデプロイされます。 |
Azure Gateway の Azure |
Blob Storage によってサポートされる S3 準拠ストレージ API を提供する完全プライベート min.io Azure Gateway デプロイ |
NSG、ILB、AppGateway を使用した多層アプリの Azure |
このテンプレートは、仮想ネットワークをデプロイし、サブネットを介してネットワークを分離し、VM をデプロイして負荷分散を構成します |
多層トラフィック マネージャー、L4 ILB、L7 AppGateway Azure にデプロイする |
このテンプレートは、仮想ネットワークをデプロイし、サブネットを介してネットワークを分離し、VM をデプロイして負荷分散を構成します |
NSG と DMZ を使用した多層 VNet の Azure |
このテンプレートでは、3 つのサブネット、3 つのネットワーク セキュリティ グループ、および適切なセキュリティ規則を含む仮想ネットワークをデプロイして、フロントエンド サブネットを DMZ にします。 |
マネージド ディスク を使用したマルチ VM テンプレートの Azure |
このテンプレートでは、マネージド ディスク、パブリック IP、ネットワーク インターフェイスを含む N 個の VM が作成されます。 1 つの可用性セットに VM が作成されます。 これらは、デプロイの一部として作成される仮想ネットワークにプロビジョニングされます |
マルチクライアント VNS3 ネットワーク アプライアンス の Azure |
VNS3 は、クラウド アプリケーション エッジでセキュリティ アプライアンス、アプリケーション配信コントローラー、および Unified Threat Management デバイスの機能を組み合わせた機能を提供するソフトウェアのみの仮想アプライアンスです。 主な利点は、クラウド ネットワークに加えて、Always on end to end 暗号化、フェデレーション データ センター、クラウド リージョン、クラウド プロバイダー、コンテナー、1 つの統合アドレス空間の作成、暗号化キーの構成証明可能な制御、大規模に管理可能なメッシュネットワーク、クラウドでの Reliable HA、機密性の高いアプリケーションの分離 (高速で低コストのネットワーク セグメント化)、アプリケーション内でのセグメント化、クラウド内のすべてのデータの分析です。 主要なネットワーク機能。仮想ルーター、スイッチ、ファイアウォール、VPN コンセントレーター、マルチキャスト ディストリビューター、WAF、NIDS、キャッシュ、プロキシ ロード バランサーなどのレイヤー 4 から 7 のネットワーク機能用のプラグインを備えた VNS3 では、実装に新しい知識やトレーニングは必要ないため、既存のネットワーク機器と統合できます。 |
Chef 拡張機能 を使用して複数の VM テンプレートを Azure |
Chef クライアントで構成された指定された数の Ubuntu VM をデプロイします |
カスタム スクリプト を使用して複数の Windows-VM を Azure |
選択したカスタム スクリプトを持つ複数の Windows VM。 |
Ubuntu VM での Nagios Core の Azure |
このテンプレートは、重要なビジネス プロセスに影響を与える前に IT インフラストラクチャの問題を特定して解決できるようにする、業界標準のオープン ソース IT 監視システムである Nagios Core をインストールして構成します。 |
パブリック IP アドレス を使用したネットワーク インターフェイスの Azure |
このテンプレートを使用すると、パブリック IP アドレスを参照する仮想ネットワークに Network Inerface を作成できます。 |
Debian で Nylas N1 電子メール同期エンジンを Azure |
このテンプレートは、Debian VM に Nylas N1 オープン ソース同期エンジンをインストールして構成します。 |
OpenCanvas-LMS Azure にデプロイする |
このテンプレートは、Ubuntu 16.04 に OpenCanvas をデプロイします |
OpenScholar Azure にデプロイする |
このテンプレートは、OpenScholar を ubuntu VM 16.04 にデプロイします |
Openshift Container Platform 4.3 Azure にデプロイする |
Openshift Container Platform 4.3 |
Ubuntu VM での OS 修正プログラムの適用拡張機能の Azure |
このテンプレートは、Ubuntu VM を作成し、OSPatching 拡張機能をインストールします |
Perforce Helix Core Linux 単一インスタンス の Azure |
このテンプレートでは、必要なすべてのインフラストラクチャ要素と共に、Azure の CentOS、RHEL、または Ubuntu サーバーに Perforce Helix Core Server の新しいインスタンスをデプロイします。 インストールは SDP (サーバー展開パッケージ) で行われます。 Perforce Helix Core は、ゲーム開発や他の多くの業界で広く使用されている業界をリードするバージョン管理システムです。 |
プライベート エンドポイントの例 Azure にデプロイする |
このテンプレートは、Azure SQL Server を指すプライベート エンドポイントを作成する方法を示しています |
プライベート関数アプリとプライベート エンドポイントで保護されたストレージ の Azure |
このテンプレートは、プライベート エンドポイントを持ち、プライベート エンドポイント経由で Azure Storage と通信する Premium プランで関数アプリをプロビジョニングします。 |
Private Link サービスの例 Azure にデプロイする |
このテンプレートは、プライベート リンク サービスを作成する方法を示しています |
ゲートウェイ ロード バランサー にチェーンされたパブリック ロード バランサーの Azure |
このテンプレートを使用すると、ゲートウェイ ロード バランサーにチェーンされたパブリック Standard Load Balancer をデプロイできます。 インターネットから受信したトラフィックは、バックエンド プール内の Linux VM (NVA) を使用してゲートウェイ ロード バランサーにルーティングされます。 |
Windows VM での Puppet エージェントの Azure |
Puppet Agent を使用して Windows VM をデプロイする |
Windows VM に証明書をプッシュする Azure にデプロイする |
Windows VM に証明書をプッシュします。 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault のテンプレートを使用して Key Vault を作成する |
カスタム スクリプト Linux 拡張機能 を使用して Ubuntu で Python プロキシを Azure |
このテンプレートは、Ubuntu 仮想マシンに Python プロキシをデプロイします。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
Qlik Sense Enterprise の単一ノード Azure にデプロイする |
このテンプレートは、単一ノードの Qlik Sense Enterprise サイトをプロビジョニングします。 ライセンス持ち込み。 |
Red Hat Enterprise Linux VM (RHEL 7.8 アンマネージド) Azure にデプロイする |
このテンプレートでは、選択したバージョンの Standard A1_v2 VM 用の従量課金制You-Go RHEL VM イメージを使用して、選択したリソース グループの場所に Red Hat Enterprise Linux VM (RHEL 7.8) をデプロイし、VM に追加の 100 GiB データ ディスクを接続します。 このイメージには追加料金が適用されます。詳細については、Azure VM の価格に関するページを参照してください。 |
Red Hat Enterprise Linux VM (RHEL 7.8) Azure にデプロイする |
このテンプレートでは、選択したバージョンの Standard D1 VM 用の Pay-As-You-Go RHEL VM イメージを使用して、選択したリソース グループの場所に Red Hat Enterprise Linux VM (RHEL 7.8) をデプロイし、追加の 100 GiB データ ディスクを VM に接続します。 このイメージには追加料金が適用されます。詳細については、Azure VM の価格に関するページを参照してください。 |
Team Services エージェント を使用して Red Hat の完全なクロスプラットフォーム開発ボックスを Azure |
このテンプレートを使用すると、クロスプラットフォーム SDK と Visual Studio Team Services Linux ビルド エージェントの完全なセットを使用して Red Hat VM を作成できます。 VM が正常にプロビジョニングされると、Team Services ビルド エージェントのインストールを確認するには、[エージェント プール] で Team Services アカウントの設定を確認します。 サポートされている言語/ツール: OpenJDK Java 6、7、8;Ant、Maven、Gradle;npm と nodeJS;groy と gulp;Gnu C と C++ と make;Perl、Python、Ruby、Ruby on Rails; .NET Core;Docker エンジンと Compose。そして行く |
Azure での Red Hat Linux 3 層ソリューションの Azure |
このテンプレートを使用すると、"Red Hat Enterprise Linux 7.3" 仮想マシンを使用して 3 層アーキテクチャをデプロイできます。 アーキテクチャには、仮想ネットワーク、外部および内部ロード バランサー、ジャンプ VM、NSG などが含まれており、各層の複数の RHEL 仮想マシンが含まれます。 |
Team Services デプロイ で使用する Red Hat Tomcat サーバーを Azure |
このテンプレートを使用すると、Apache2 と Tomcat7 を実行する Red Hat VM を作成し、Visual Studio Team Services Apache Tomcat デプロイ タスク、SSH 経由のファイルのコピー タスク、FTP アップロード タスク (ftps を使用) をサポートして、Web アプリケーションのデプロイを有効にすることができます。 |
Azure ロード バランサーとフローティング IP を使用した冗長 haproxy の Azure |
このテンプレートでは、フローティング IP が有効になっている Azure ロード バランサーの背後に構成された 2 つの Ubuntu VM を使用して、冗長な haproxy セットアップが作成されます。 各 Ubuntu VM は haproxy を実行して、要求を他のアプリケーション VM (この場合は Apache を実行) に負荷分散します。 Keepalived は、フローティング IP を MASTER に割り当て、BACKUP でロード バランサー プローブをブロックすることで、haproxy VM の冗長性を実現します。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
高可用性 を使用したリモート デスクトップ サービスの Azure |
この ARM テンプレートサンプル コードでは、高可用性を備えた Remote Desktop Services 2019 Session Collection ラボをデプロイします。 目標は、Windows Server 2019 を使用して、リモート デスクトップ サービス用の完全冗長で高可用性のソリューションを展開することです。 |
Linux VM を使用して Azure で ROS を Azure |
このテンプレートでは、Linux VM が作成され、CustomScript 拡張機能を使用して ROS がインストールされます。 |
Windows VM を使用して Azure で ROS を Azure |
このテンプレートは、Windows VM を作成し、CustomScript 拡張機能を使用して ROS をインストールします。 |
SAP NetWeaver アプリケーション サーバー 用の SAP LaMa テンプレートの Azure |
このテンプレートは、仮想マシンをデプロイし、SAP LaMa にこの仮想マシンを使用するために必要なアプリケーションをインストールします。 テンプレートでは、必要なディスク レイアウトも作成されます。 SAP LaMa を使用した Azure 仮想マシンの管理の詳細については、「/azure/virtual-machines/workloads/sap/lama-installation」を参照してください。 |
SAP NetWeaver ASCS 用の SAP LaMa テンプレートの Azure |
このテンプレートは、仮想マシンをデプロイし、SAP LaMa にこの仮想マシンを使用するために必要なアプリケーションをインストールします。 テンプレートでは、必要なディスク レイアウトも作成されます。 SAP LaMa を使用した Azure 仮想マシンの管理の詳細については、「/azure/virtual-machines/workloads/sap/lama-installation」を参照してください。 |
SAP NetWeaver データベース サーバー 用の SAP LaMa テンプレートの Azure |
このテンプレートは、仮想マシンをデプロイし、SAP LaMa にこの仮想マシンを使用するために必要なアプリケーションをインストールします。 テンプレートでは、必要なディスク レイアウトも作成されます。 SAP LaMa を使用した Azure 仮想マシンの管理の詳細については、「/azure/virtual-machines/workloads/sap/lama-installation」を参照してください。 |
SAP NetWeaver 2 層 (マネージド ディスク) Azure にデプロイする |
このテンプレートを使用すると、SAP および Managed Disks でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
SAP NetWeaver 3 層 (マネージド ディスク) Azure にデプロイする |
このテンプレートを使用すると、SAP および Managed Disks でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
SAP NetWeaver 3 層マルチ SID (A)SCS (マネージド ディスク) Azure にデプロイする |
このテンプレートを使用すると、SAP でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
SAP NetWeaver 3 層マルチ SID AS (マネージド ディスク) Azure にデプロイする |
このテンプレートを使用すると、SAP でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
SAP NetWeaver 3 層マルチ SID DB (マネージド ディスク) Azure にデプロイする |
このテンプレートを使用すると、SAP でサポートされているオペレーティング システムを使用して VM をデプロイできます。 |
SAP NetWeaver ファイル サーバー (マネージド ディスク) の Azure |
このテンプレートを使用すると、SAP NetWeaver の共有ストレージとして使用できるファイル サーバーをデプロイできます。 |
セキュリティで保護された N 層 Web アプリ の Azure |
このテンプレートを使用すると、ステージング スロット(フロントエンドとバックエンド)、フロントエンドが VNet インジェクションとプライベート エンドポイントを通じて安全にバックを消費する 2 つの Web アプリを使用して、セキュリティで保護されたエンド ツー エンド ソリューションを作成できます |
Trailbot によるセキュリティで保護された Ubuntu の Azure |
このテンプレートには、システム ファイルとログを監視し、変更時にスマート ポリシーをトリガーし、ブロックチェーン固定を生成する Trailbot Watcher という特別なデーモンが付属する Ubuntu VM が用意されています。、それらに発生するすべての変更できない監査証跡。 |
Key Vault を使用してセキュリティで保護された VM パスワードを Azure |
このテンプレートを使用すると、Key Vault に格納されているパスワードを取得することで、単純な Windows VM をデプロイできます。 そのため、パスワードはテンプレート パラメーター ファイルのプレーン テキストに含まれることはありません |
セキュリティで保護された仮想ハブ を Azure |
このテンプレートでは、Azure Firewall を使用してセキュリティで保護された仮想ハブを作成し、インターネット宛てのクラウド ネットワーク トラフィックをセキュリティで保護します。 |
SharePoint サブスクリプション / 2019 / 2016 完全に構成された Azure にデプロイする |
DC、SQL Server 2022、SharePoint サブスクリプションをホストする 1 台から 5 台のサーバーを作成します。これには、信頼された認証、個人用サイトでのユーザー プロファイル、OAuth 信頼 (証明書を使用)、高信頼アドインをホストするための専用 IIS サイトなど、広範な構成が含まれます。最新バージョンの主要ソフトウェア (Fiddler、vscode、np++、7zip、ULS Viewer など) がインストールされています。 SharePoint マシンには、すぐに使用できるようにするための微調整機能が追加されています (リモート管理ツール、Edge と Chrome のカスタム ポリシー、ショートカットなど)。 |
単純な DSC プル サーバー の Azure |
この例では、PowerShell Desired State Configuration プル サーバーをデプロイできます。 |
Linux VM と VM ごとのパブリック IPv4 を使用した単純な VM スケール セットの Azure |
このテンプレートでは、ロード バランサー、受信 NAT 規則、および VM ごとのパブリック IP を使用した単純なスケール セットのデプロイを示します。 |
BGP を使用してアクティブ/アクティブ VPN ゲートウェイを使用してサイト間 VPN を Azure |
このテンプレートを使用すると、BGP を使用してアクティブ/アクティブ構成の VPN ゲートウェイを持つ 2 つの VNet 間にサイト間 VPN をデプロイできます。 各 Azure VPN Gateway は、リモート ピアの FQDN を解決して、リモート VPN ゲートウェイのパブリック IP を決定します。 テンプレートは、可用性ゾーンを持つ Azure リージョンで想定どおりに実行されます。 |
SonarQube on Web App と PostgreSQL と VNet の統合 Azure にデプロイする |
このテンプレートを使用すると、PostgreSQL フレキシブル サーバー、VNet 統合、プライベート DNS を使用して、SonarQube を Linux 上の Web アプリに簡単にデプロイできます。 |
Azure SQL Database を使用した Windows での SonarQube の Azure |
SonarQube がインストールされ、Azure SQL Database に対して構成された Windows VM をデプロイします。 |
トルククラスター をスピンアップする Azure にデプロイする |
テンプレートによってトルク クラスターがスピンアップします。 |
SQL Provisioning CSP Azure にデプロイする |
Microsoft Azure には、新しいサブスクリプション オファリングである CSP サブスクリプションがあります。 SQL VM デプロイの一部の側面は、CSP サブスクリプションではまだサポートされていません。 これには、SQL 自動バックアップや SQL 自動修正プログラムの適用などの機能に必要な SQL IaaS Agent 拡張機能が含まれます。 |
SQL Server 2014 SP1 Enterprise のすべての SQL VM 機能が有効 Azure にデプロイする |
このテンプレートでは、自動修正、自動バックアップ、および Azure Key Vault 統合機能が有効になっている SQL Server 2014 SP1 Enterprise エディションが作成されます。 |
自動修正 を使用した SQL Server 2014 SP1 Enterprise の Azure |
このテンプレートでは、自動修正機能が有効になっている SQL Server 2014 SP1 Enterprise エディションが作成されます。 |
Azure Key Vault を使用した SQL Server 2014 SP1 Enterprise の Azure |
このテンプレートでは、Azure Key Vault 統合機能が有効になっている SQL Server 2014 SP1 Enterprise エディションが作成されます。 |
自動バックアップ を使用した SQL Server 2014 SP2 Enterprise の Azure |
このテンプレートでは、自動バックアップ機能が有効になっている SQL Server 2014 SP2 Enterprise エディションが作成されます |
SSL 対応 VM スケール セット の Azure |
Azure Key Vault から安全にデプロイされた SSL 証明書を使用して構成された Web サーバーをデプロイします |
スタンドアロン Ethereum Studio Azure にデプロイする |
このテンプレートは、スタンドアロン バージョンの Ethereum Studio を含む Docker を Ubuntu にデプロイします。 |
IP アドレス によるバックエンド プールを使用した Standard Load Balancer の Azure |
このテンプレートは、バックエンド プール管理 ドキュメントで説明されているように、ARM テンプレートを使用して、IP アドレスによってロード バランサーのバックエンド プールを構成する方法を示すために使用されます。 |
SUSE Linux Enterprise Server VM (SLES 12) Azure にデプロイする |
このテンプレートを使用すると、選択したバージョンの SUSE Linux Enterprise Server VM (SLES 12) を、選択したリソース グループの場所にある Standard D1 VM 上の選択したバージョンの従量課金制You-Go の SLES VM イメージを使用して、追加の 100 GiB データ ディスクを VM に接続してデプロイできます。 このイメージには追加料金が適用されます。詳細については、Azure VM の価格に関するページを参照してください。 |
Windows VM での Symantec Endpoint Protection 拡張機能試用版の Azure |
このテンプレートでは、Windows VM を作成し、Symantec Endpoint Protection の試用版を設定します |
Telegraf-InfluxDB-Grafana Azure にデプロイする |
このテンプレートを使用すると、Telegraf-InfluxDB-Grafana のインスタンスを Linux Ubuntu 14.04 LTS VM にデプロイできます。 これにより、リソース グループの場所に VM がデプロイされ、VM の FQDN が返され、Telegraf、InfluxDB、Grafana のコンポーネントがインストールされます。 このテンプレートは、Docker、コンテナー ホスト メトリックに対して有効なプラグインを使用して telegraf の構成を提供します。 |
Azure での Terraform の Azure |
このテンプレートを使用すると、MSI を使用して、Terraform ワークステーションを Linux VM としてデプロイできます。 |
Azure Firewall Premium のテスト環境 Azure にデプロイする |
このテンプレートでは、侵入検査検出 (IDPS)、TLS 検査、Web カテゴリのフィルター処理などの Premium 機能を備えた Azure Firewall Premium とファイアウォール ポリシーを作成します |
TFS 基本ドメイン展開 の Azure |
このテンプレートでは、TFS、SQL Express、ドメイン コントローラーなど、自己完結型の単一 VM TFS デプロイが作成されます。 これは、運用環境のデプロイとしてではなく、Azure で TFS を評価するために使用されることを意図しています。 |
TFS ワークグループの展開 を Azure |
このテンプレートでは、TFS や SQL Express など、自己完結型の単一 VM TFS ワークグループデプロイが作成されます。 これは、運用環境のデプロイとしてではなく、Azure で TFS を評価するために使用されることを意図しています。 |
2 層 nodejsapp-migration-to-containers-on-Azure Azure にデプロイする |
Azure コンテナーと PaaS データベースへの 2 層アプリの移行。 |
要求されたテスト ページ を使用して Ubuntu Apache2 Web サーバーを Azure |
このテンプレートを使用すると、パラメーターとして定義したテスト ページコンテンツを使用して、Apache2 を実行する Ubuntu VM をすばやく作成できます。 これは、迅速な検証/デモ/プロトタイプ作成に役立ちます。 |
Team Services エージェント を使用して Ubuntu の完全なクロスプラットフォーム開発ボックスを Azure |
このテンプレートを使用すると、クロスプラットフォーム SDK と Visual Studio Team Services Linux ビルド エージェントの完全なセットを使用して Ubuntu VM を作成できます。 VM が正常にプロビジョニングされると、Team Services ビルド エージェントのインストールを確認するには、[エージェント プール] で Team Services アカウントの設定を確認します。 サポートされている言語/ツール: OpenJDK Java 7 および 8;Ant、Maven、Gradle;npm と nodeJS;groy と gulp;Gnu C と C++ と make;Perl、Python、Ruby、Ruby on Rails; .NET;そして行く |
VSCode を使用して Ubuntu Mate Desktop VM を Azure |
このテンプレートを使用すると、最新の修正プログラムが適用されたバージョンを使用して、Ubuntu バージョンに対していくつかの異なるオプションを使用して、単純な Linux VM をデプロイできます。 これにより、リソース グループの場所に A1 サイズの VM がデプロイされ、VM の FQDN が返されます。 |
Team Services デプロイ で使用する Ubuntu Tomcat サーバーを Azure |
このテンプレートを使用すると、Apache2 と Tomcat7 を実行する Ubuntu VM を作成し、Visual Studio Team Services Apache Tomcat デプロイ タスク、SSH 経由でのファイルのコピー タスク、FTP アップロード タスク (ftps を使用) をサポートして、Web アプリケーションのデプロイを有効にすることができます。 |
Ubuntu VM と OpenJDK 7/8、Maven および Team Services エージェント Azure にデプロイする |
このテンプレートを使用すると、OpenJDK 7 と 8、Maven (および Ant) と Visual Studio Team Services Linux ビルド エージェントを使用して Ubuntu VM ソフトウェア ビルド マシンを作成できます。 VM が正常にプロビジョニングされると、Team Services ビルド エージェントのインストールを確認するには、[エージェント プール] で Team Services アカウントの設定を確認します。 |
ハブ & スポーク トポロジで DNS プロキシとして Azure Firewall を使用する Azure にデプロイする |
このサンプルでは、Azure Firewall を使用して Azure にハブスポーク トポロジをデプロイする方法を示します。 ハブ仮想ネットワークは、仮想ネットワーク ピアリングを介してハブ仮想ネットワークに接続されている多くのスポーク仮想ネットワークへの接続の中心点として機能します。 |
配置時にカスタム スクリプト拡張機能からの出力を使用 Azure にデプロイする |
これは、Azure Resource Manager が提供しないデプロイ中に何らかのタスクを実行するために VM のコンピューティングに役立ちます。 そのコンピューティング (スクリプト) の出力は、デプロイの他の場所で利用できます。 これは、デプロイでコンピューティング リソースが必要な場合 (ジャンプボックスや DC など)、そうでない場合は少し無駄な場合に便利です。 |
スクリプト拡張機能を使用して、Ubuntu VM に Mongo DB をインストールする Azure にデプロイする |
このテンプレートでは、2 つの個別のスクリプトで Mongo DB を構成して Ubuntu 仮想マシンにインストールします。 このテンプレートは、同じ仮想マシンで実行されている 2 つのスクリプト間の依存関係を表現する方法を示す良い例です。 このテンプレートでは、ストレージ アカウント、仮想ネットワーク、パブリック IP アドレス、ネットワーク インターフェイスもデプロイされます。 |
ユーザー定義ルートとアプライアンス Azure にデプロイする |
このテンプレートは、仮想ネットワーク、各サブネット内の VM、およびトラフィックをアプライアンスに転送するルートをデプロイします。 |
Ubuntu VM 上の Azure |
このテンプレートでは、Azure Linux CustomScript 拡張機能を使用して、Ubuntu 14.04 LTS に Vert.x、OpenJDK、Apache、MySQL Server をデプロイします。 |
Availability Zones を使用した仮想マシン スケールセットの例の Azure |
このテンプレートでは、ロード バランサーを使用して個別の可用性ゾーンに配置された VMSS を作成します。 |
RDP ポート を使用して仮想マシンを Azure |
仮想マシンを作成し、ロード バランサー内の VM への RDP の NAT 規則を作成します |
条件付きリソース を使用して仮想マシンを Azure |
このテンプレートを使用すると、仮想ネットワーク、ストレージ、パブリック IP アドレスの新規または既存のリソースを使用して Linux VM をデプロイできます。 また、SSH 認証とパスワード認証の選択も可能です。 テンプレートでは、条件とロジック関数を使用して、入れ子になったデプロイの必要性を排除します。 |
Virtual Network NAT Azure にデプロイする |
NAT ゲートウェイと仮想ネットワークをデプロイする |
VM を使用した仮想ネットワーク NAT の Azure |
NAT ゲートウェイと仮想マシンをデプロイする |
診断ログが された仮想ネットワークを Azure |
このテンプレートは、診断ログを含む仮想ネットワークを作成し、オプションの機能を各サブネットに追加できるようにします |
Docker Desktop を使用して Visual Studio 2019 CE を Azure |
Docker Desktop を使用した Visual Studio 2019 CE を使用したコンテナー開発 |
Visual Studio と Visual Studio Team Services ビルド エージェント VM の Azure |
このテンプレートは、Visual Studio Dev VM テンプレートを展開します。 新しいコンピューティング スタックを使用して新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成し、Visual Studio Team Services ビルド エージェントをインストールします。 |
Visual Studio 開発 VM の Azure |
このテンプレートは、使用可能なベース ギャラリー VM イメージから Visual Studio 2015 または Dev15 VM を作成します。 新しいコンピューティング スタックを使用して、新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成します。 |
Chocolatey パッケージを使用して Visual Studio 開発 VM を Azure にデプロイする |
このテンプレートは、使用可能なベース ギャラリー VM イメージから Visual Studio 2013 または 2015 VM を作成します。 新しいコンピューティング スタックを使用して、新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成します。 |
O365 プレインストール を使用して Visual Studio 開発 VM を Azure |
このテンプレートは、使用可能なベース ギャラリー VM イメージから Visual Studio 2015 VM を作成します。 新しいコンピューティング スタックを使用して、新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成します。 |
vm bootstorm ワークロード テンプレートの を Azure |
このテンプレートは、要求された数の VM を作成し、それらを同時に起動して、VM の平均起動時間を計算します |
IIS WebApp を実行する自動スケールを使用して VM スケール セットを Azure |
IIS と非常に基本的な .NET MVC Web アプリを実行する Windows VM スケール セットをデプロイします。 VMSS PowerShell DSC 拡張機能は、IIS のインストールと WebDeploy パッケージのデプロイを行うために利用されます。 |
アーティファクトのダウンロード にマネージド ID を使用して VM を Azure |
このテンプレートでは、マネージド ID を使用して、仮想マシンのカスタム スクリプト拡張機能の成果物をダウンロードする方法を示します。 |
Ubuntu VM で VMAccess 拡張機能を Azure |
このテンプレートは、Ubuntu VM を作成し、VMAccess 拡張機能をインストールします |
ロード バランサーと NAT を使用して可用性ゾーン内の VM を Azure |
このテンプレートを使用すると、Load Balancer を使用して Availability Zones に分散された仮想マシンを作成し、ロード バランサーを使用して NAT 規則を構成できます。 このテンプレートでは、仮想ネットワーク、パブリック IP アドレス、およびネットワーク インターフェイスもデプロイされます。 このテンプレートでは、リソース ループ機能を使用して、ネットワーク インターフェイスと仮想マシンを作成します。 |
Azure Virtual Network (VNET) での IPv6 の VMSS デプロイの Azure |
デュアル スタック IPv4/IPv6 VNET と Std Load Balancer を使用して VM スケール セットを作成します。 |
VMSS フレキシブル オーケストレーション モードのクイック スタート Linux Azure にデプロイする |
このテンプレートは、Azure Load Balancer の背後にあるインスタンスを含む単純な VM スケール セットをデプロイします。 VM スケール セットはフレキシブル オーケストレーション モードです。 os パラメーターを使用して、Linux (Ubuntu) または Windows (Windows Server Datacenter 2019) の展開を選択します。 注: このクイック スタート テンプレートは、任意のインターネット アドレスから VM 管理ポート (SSH、RDP) へのネットワーク アクセスを有効にするため、運用環境のデプロイには使用しないでください。 |
パブリック IP プレフィックス を使用して VMSS を Azure |
パブリック IP プレフィックスを使用して VMSS をデプロイするためのテンプレート |
クラウド接続とセキュリティ のための VNS3 ネットワーク アプライアンスの Azure |
VNS3 は、クラウド アプリケーション エッジでセキュリティ アプライアンス、アプリケーション配信コントローラー、および統合された脅威管理デバイスの機能を組み合わせた機能を提供するソフトウェアのみの仮想アプライアンスです。 主な利点は、クラウド ネットワークに加えて、常にエンドツーエンドの暗号化、データ センター、クラウド リージョン、クラウド プロバイダー、コンテナーのフェデレーション、1 つの統合アドレス空間の作成、暗号化キーの構成証明可能な制御、大規模で管理可能なメッシュネットワーク、クラウドでの信頼性の高い HA、機密性の高いアプリケーションの分離 (高速で低コストのネットワーク セグメント化)、アプリケーション内でのセグメント化、クラウド内のすべてのデータの分析です。 主要なネットワーク機能。仮想ルーター、スイッチ、ファイアウォール、VPN コンセントレータ、マルチキャスト ディストリビューター、WAF、NIDS、キャッシュ、プロキシ、ロード バランサー、その他のレイヤー 4 から 7 のネットワーク機能用のプラグインを備えた VNS3 では、実装に新しい知識やトレーニングは必要ないため、既存のネットワーク機器と統合できます。 |
マルチ アドレス プールとユーザー グループを使用した vWAN P2S のデプロイを Azure にデプロイする |
このテンプレートは、複数のアドレス プールとユーザー グループで構成された P2S を使用して Azure Virtual WAN (vWAN) をデプロイします |
プライベート エンドポイント を使用して Web アプリを Azure |
このテンプレートを使用すると、Web アプリを作成し、プライベート エンドポイントを介して公開できます |
VNet インジェクションとプライベート エンドポイント を使用して Web アプリを Azure |
このテンプレートを使用すると、フロントエンドとバックエンドの 2 つの Web アプリを使用して、セキュリティで保護されたエンド ツー エンド ソリューションを作成できます。フロントエンドは、VNet インジェクションとプライベート エンドポイントを通じて安全にバックを消費します |
Azure SQL プライベート エンドポイント を使用する WebApp の Azure |
このテンプレートでは、Azure SQL Server を指すプライベート エンドポイントを使用する Web アプリを作成する方法を示します |
WildFly 18 on CentOS 8 (スタンドアロン VM) Azure にデプロイする |
このテンプレートを使用すると、WildFly 18.0.1.Final を実行する CentOS 8 VM を作成し、JBoss-EAP という Web アプリケーションを Azure にデプロイできます。デプロイ時に構成された Wildfly ユーザー名とパスワードを使用して管理コンソールにログインできます。 |
Portainer と Traefik がプレインストールされた Windows Docker ホストを Azure にデプロイする |
Portainer と Traefik がプレインストールされた Windows Docker ホスト |
SSH を使用して Windows Server VM を Azure |
キーベースの認証を使用して SSH 経由で接続できるように、Open SSH が有効になっている単一の Windows VM をデプロイします。 |
Azure のセキュリティで保護されたベースライン を使用して Windows VM を Azure |
このテンプレートでは、パブリック IP アドレスを使用して、Windows Server を実行する仮想マシンを新しい仮想ネットワークに作成します。 マシンがデプロイされると、ゲスト構成拡張機能がインストールされ、Windows Server 用の Azure のセキュリティで保護されたベースラインが適用されます。 マシンの構成がずれている場合は、テンプレートをもう一度デプロイすることで、設定を再適用できます。 |
O365 プレインストール済み を使用して Windows VM を Azure |
このテンプレートでは、Windows ベースの VM が作成されます。 新しいコンピューティング スタックを使用して、新しい vnet、ストレージ アカウント、nic、パブリック IP に VM を作成します。 |
Windows VM での WinRM の Azure |
このテンプレートは、Azure Key Vault の証明書を仮想マシンにインストールし、WinRM HTTP リスナーと HTTPS リスナーを開きます。 前提条件: Azure Key Vault にアップロードされた証明書。 http://azure.microsoft.com/en-us/documentation/templates/101-create-key-vault のテンプレートを使用して Key Vault を作成する |
Ubuntu VM での Zookeeper クラスターの Azure |
このテンプレートは、Ubuntu VM 上に 'n' ノードの Zookeper クラスターを作成します。 scaleNumber パラメーターを使用して、このクラスター内のノードの数を指定します |
Terraform (AzAPI プロバイダー) リソース定義
virtualNetworks リソースの種類は、次を対象とする操作と共にデプロイできます。
- リソース グループの
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Network/virtualNetworks リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks@2021-03-01"
name = "string"
extendedLocation = {
name = "string"
type = "string"
}
location = "string"
body = jsonencode({
properties = {
addressSpace = {
addressPrefixes = [
"string"
]
}
bgpCommunities = {
virtualNetworkCommunity = "string"
}
ddosProtectionPlan = {
id = "string"
}
dhcpOptions = {
dnsServers = [
"string"
]
}
enableDdosProtection = bool
enableVmProtection = bool
flowTimeoutInMinutes = int
ipAllocations = [
{
id = "string"
}
]
subnets = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIpConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
contextualServiceEndpointPolicies = [
"string"
]
serviceAlias = "string"
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
type = "string"
}
]
virtualNetworkPeerings = [
{
id = "string"
name = "string"
properties = {
allowForwardedTraffic = bool
allowGatewayTransit = bool
allowVirtualNetworkAccess = bool
doNotVerifyRemoteGateways = bool
peeringState = "string"
peeringSyncLevel = "string"
remoteAddressSpace = {
addressPrefixes = [
"string"
]
}
remoteBgpCommunities = {
virtualNetworkCommunity = "string"
}
remoteVirtualNetwork = {
id = "string"
}
remoteVirtualNetworkAddressSpace = {
addressPrefixes = [
"string"
]
}
useRemoteGateways = bool
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
プロパティ値
AddressSpace
名前 | 形容 | 価値 |
---|---|---|
addressPrefixes | CIDR 表記でこの仮想ネットワーク用に予約されているアドレス ブロックの一覧。 | string[] |
ApplicationGatewayIPConfiguration
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | Application Gateway 内で一意である IP 構成の名前。 | 糸 |
プロパティ | アプリケーション ゲートウェイの IP 構成のプロパティ。 | ApplicationGatewayIPConfigurationPropertiesFormat の |
ApplicationGatewayIPConfigurationPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
サブネット | サブネット リソースへの参照。 アプリケーション ゲートウェイがプライベート アドレスを取得するサブネット。 | SubResource の |
ApplicationSecurityGroup
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | アプリケーション セキュリティ グループのプロパティ。 | ApplicationSecurityGroupPropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|
代表
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | サブネット内で一意のリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | サブネットのプロパティ。 | ServiceDelegationPropertiesFormat の |
種類 | リソースの種類。 | 糸 |
DhcpOptions
名前 | 形容 | 価値 |
---|---|---|
dnsServers | DNS サーバーの IP アドレスの一覧。 | string[] |
ExtendedLocation
名前 | 形容 | 価値 |
---|---|---|
名前 | 拡張された場所の名前。 | 糸 |
種類 | 拡張された場所の型。 | 'EdgeZone' |
Microsoft.Network/virtualNetworks
名前 | 形容 | 価値 |
---|---|---|
extendedLocation | 仮想ネットワークの拡張された場所。 | ExtendedLocation の |
場所 | リソースの場所。 | 糸 |
名前 | リソース名 | string (必須) |
プロパティ | 仮想ネットワークのプロパティ。 | VirtualNetworkPropertiesFormat の |
タグ | リソース タグ | タグ名と値のディクショナリ。 |
種類 | リソースの種類 | "Microsoft.Network/virtualNetworks@2021-03-01" |
NetworkSecurityGroup
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | ネットワーク セキュリティ グループのプロパティ。 | NetworkSecurityGroupPropertiesFormat |
タグ | リソース タグ。 | ResourceTags |
NetworkSecurityGroupPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
securityRules | ネットワーク セキュリティ グループのセキュリティ規則のコレクション。 | SecurityRule[] |
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ResourceTags
名前 | 形容 | 価値 |
---|
ルート
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | ルートのプロパティ。 | RoutePropertiesFormat の |
種類 | リソースの種類。 | 糸 |
RoutePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressPrefix | ルートが適用される宛先 CIDR。 | 糸 |
nextHopIpAddress | IP アドレス パケットを転送する必要があります。 次ホップの値は、次ホップの種類が VirtualAppliance であるルートでのみ使用できます。 | 糸 |
nextHopType | パケットの送信先となる Azure ホップの種類。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必須) |
RouteTable
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | ルート テーブルのプロパティ。 | RouteTablePropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
RouteTablePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
disableBgpRoutePropagation | そのルート テーブルで BGP によって学習されたルートを無効にするかどうか。 True は無効を意味します。 | bool |
ルート | ルート テーブル内に含まれるルートのコレクション。 | ルート[] |
SecurityRule
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | セキュリティ規則のプロパティ。 | SecurityRulePropertiesFormat の |
種類 | リソースの種類。 | 糸 |
SecurityRulePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
アクセス | ネットワーク トラフィックは許可または拒否されます。 | 'Allow' 'Deny' (必須) |
形容 | このルールの説明。 140 文字に制限されます。 | 糸 |
destinationAddressPrefix | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 | 糸 |
destinationAddressPrefixes | 宛先アドレス プレフィックス。 CIDR または宛先 IP 範囲。 | string[] |
destinationApplicationSecurityGroups | 宛先として指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
destinationPortRange | 宛先ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
destinationPortRanges | 宛先ポートの範囲。 | string[] |
方向 | ルールの方向。 方向は、受信トラフィックまたは送信トラフィックでルールを評価するかどうかを指定します。 | 'Inbound' 'Outbound' (必須) |
優先権 | ルールの優先順位。 値は 100 から 4096 の間で指定できます。 優先順位番号は、コレクション内の各ルールで一意である必要があります。 優先度の数値が小さいと、ルールの優先度が高くなります。 | int |
議定書 | この規則が適用されるネットワーク プロトコル。 | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必須) |
sourceAddressPrefix | CIDR またはソース IP 範囲。 アスタリスク '*' を使用して、すべてのソース IP を照合することもできます。 "VirtualNetwork"、"AzureLoadBalancer"、"Internet" などの既定のタグも使用できます。 これがイングレス ルールの場合は、ネットワーク トラフィックの発信元を指定します。 | 糸 |
sourceAddressPrefixes | CIDR またはソース IP 範囲。 | string[] |
sourceApplicationSecurityGroups | ソースとして指定されたアプリケーション セキュリティ グループ。 | ApplicationSecurityGroup[] |
sourcePortRange | ソース ポートまたは範囲。 整数または 0 ~ 65535 の範囲。 アスタリスク '*' は、すべてのポートとの照合にも使用できます。 | 糸 |
sourcePortRanges | ソース ポートの範囲。 | string[] |
ServiceDelegationPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
serviceName | サブネットを委任する必要があるサービスの名前 (Microsoft.Sql/servers など)。 | 糸 |
ServiceEndpointPolicy
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
場所 | リソースの場所。 | 糸 |
プロパティ | サービス エンドポイント ポリシーのプロパティ。 | ServiceEndpointPolicyPropertiesFormat の |
タグ | リソース タグ。 | ResourceTags |
ServiceEndpointPolicyDefinition
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | サービス エンドポイント ポリシー定義のプロパティ。 | ServiceEndpointPolicyDefinitionPropertiesFormat |
種類 | リソースの種類。 | 糸 |
ServiceEndpointPolicyDefinitionPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
形容 | このルールの説明。 140 文字に制限されます。 | 糸 |
サービス | サービス エンドポイント名。 | 糸 |
serviceResources | サービス リソースの一覧。 | string[] |
ServiceEndpointPolicyPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
contextualServiceEndpointPolicies | コンテキスト サービス エンドポイント ポリシーのコレクション。 | string[] |
serviceAlias | ポリシーがサービスに属しているかどうかを示すエイリアス | 糸 |
serviceEndpointPolicyDefinitions | サービス エンドポイント ポリシーのサービス エンドポイント ポリシー定義のコレクション。 | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
場所 | 場所の一覧。 | string[] |
サービス | エンドポイント サービスの種類。 | 糸 |
サブネット
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | サブネットのプロパティ。 | SubnetPropertiesFormat |
種類 | リソースの種類。 | 糸 |
SubnetPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressPrefix | サブネットのアドレス プレフィックス。 | 糸 |
addressPrefixes | サブネットのアドレス プレフィックスの一覧。 | string[] |
applicationGatewayIpConfigurations | 仮想ネットワーク リソースのアプリケーション ゲートウェイ IP 構成。 | ApplicationGatewayIPConfiguration[] |
代表 団 | サブネット上の委任への参照の配列。 | 委任[] |
ipAllocations | このサブネットを参照する IpAllocation の配列。 | SubResource[] |
natGateway | このサブネットに関連付けられている Nat ゲートウェイ。 | SubResource の |
networkSecurityGroup | NetworkSecurityGroup リソースへの参照。 | NetworkSecurityGroup |
privateEndpointNetworkPolicies | サブネット内のプライベート エンドポイントでネットワーク ポリシーの適用を有効または無効にします。 | 'Disabled' 'Enabled' |
privateLinkServiceNetworkPolicies | サブネット内のプライベート リンク サービスに対するネットワーク ポリシーの適用を有効または無効にします。 | 'Disabled' 'Enabled' |
routeTable | RouteTable リソースへの参照。 | RouteTable |
serviceEndpointPolicies | サービス エンドポイント ポリシーの配列。 | ServiceEndpointPolicy[] |
serviceEndpoints | サービス エンドポイントの配列。 | ServiceEndpointPropertiesFormat[] |
SubResource
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
VirtualNetworkBgpCommunities
名前 | 形容 | 価値 |
---|---|---|
virtualNetworkCommunity | 仮想ネットワークに関連付けられている BGP コミュニティ。 | string (必須) |
VirtualNetworkPeering
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | 仮想ネットワーク ピアリングのプロパティ。 | VirtualNetworkPeeringPropertiesFormat |
種類 | リソースの種類。 | 糸 |
VirtualNetworkPeeringPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
allowForwardedTraffic | ローカル仮想ネットワーク内の VM からの転送されたトラフィックがリモート仮想ネットワークで許可または禁止されるかどうか。 | bool |
allowGatewayTransit | ゲートウェイ リンクをリモート仮想ネットワークで使用して、この仮想ネットワークにリンクできる場合。 | bool |
allowVirtualNetworkAccess | ローカル仮想ネットワーク空間内の VM がリモート仮想ネットワーク空間内の VM にアクセスできるかどうか。 | bool |
doNotVerifyRemoteGateways | リモート ゲートウェイのプロビジョニング状態を確認する必要がある場合。 | bool |
peeringState | 仮想ネットワーク ピアリングの状態。 | 'Connected' 'Disconnected' 'Initiated' |
peeringSyncLevel | 仮想ネットワーク ピアリングのピアリング同期状態。 | 'FullyInSync' 'LocalAndRemoteNotInSync' 'LocalNotInSync' 'RemoteNotInSync' |
remoteAddressSpace | リモート仮想ネットワークとピアリングされたアドレス空間への参照。 | AddressSpace |
remoteBgpCommunities | リモート仮想ネットワークの Bgp コミュニティへの参照。 | VirtualNetworkBgpCommunities |
remoteVirtualNetwork | リモート仮想ネットワークへの参照。 リモート仮想ネットワークは、同じリージョンでも異なるリージョン (プレビュー) でもかまいません。 プレビューの登録と詳細 (/azure/virtual-network/virtual-network-create-peering) については、こちらを参照してください。 | SubResource の |
remoteVirtualNetworkAddressSpace | リモート仮想ネットワークの現在のアドレス空間への参照。 | AddressSpace |
useRemoteGateways | この仮想ネットワークでリモート ゲートウェイを使用できる場合。 フラグが true に設定され、リモート ピアリングでの allowGatewayTransit も true の場合、仮想ネットワークは転送にリモート仮想ネットワークのゲートウェイを使用します。 このフラグを true に設定できるのは、1 つのピアリングのみです。 仮想ネットワークにゲートウェイが既に存在する場合は、このフラグを設定できません。 | bool |
VirtualNetworkPropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressSpace | サブネットで使用できる IP アドレス範囲の配列を含む AddressSpace。 | AddressSpace |
bgpCommunities | ExpressRoute 経由で送信された Bgp コミュニティと、この VNET 内のプレフィックスに対応する各ルート。 | VirtualNetworkBgpCommunities |
ddosProtectionPlan | 仮想ネットワークに関連付けられている DDoS 保護プラン。 | SubResource の |
dhcpOptions | 仮想ネットワークにデプロイされた VM で使用できる DNS サーバーの配列を含む dhcpOptions。 | DhcpOptions の |
enableDdosProtection | 仮想ネットワーク内のすべての保護されたリソースに対して DDoS 保護が有効になっているかどうかを示します。 リソースに関連付けられている DDoS 保護プランが必要です。 | bool |
enableVmProtection | 仮想ネットワーク内のすべてのサブネットに対して VM 保護が有効になっているかどうかを示します。 | bool |
flowTimeoutInMinutes | 仮想ネットワークの FlowTimeout 値 (分単位) | int |
ipAllocations | この VNET を参照する IpAllocation の配列。 | SubResource[] |
サブネット | 仮想ネットワーク内のサブネットの一覧。 | サブネット[] |
virtualNetworkPeerings | 仮想ネットワーク内のピアリングの一覧。 | VirtualNetworkPeering[] |