Microsoft.Network networkSecurityGroups 2023-06-01
تعريف مورد Bicep
يمكن نشر نوع مورد networkSecurityGroups مع العمليات التي تستهدف:
- مجموعات الموارد - راجع أوامر نشر مجموعة الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.
الملاحظات
للحصول على إرشادات حول إنشاء مجموعات أمان الشبكة، راجع الإنشاء موارد الشبكة الظاهرية باستخدام Bicep.
تنسيق المورد
لإنشاء مورد Microsoft.Network/networkSecurityGroups، أضف Bicep التالي إلى القالب الخاص بك.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-06-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
قيم Property
networkSecurityGroups
الاسم | الوصف | القيمة |
---|---|---|
الاسم | اسم المورد | سلسلة (مطلوبة) حد الأحرف: 1-80 الأحرف الصالحة: الأبجدية الرقمية والتسطير السفلي النقاط والواصلات. ابدأ ”بالأبجدية الرقمية“. الانتهاء الأبجدية الرقمية أو التسطير السفلي. |
الموقع | الموقع الخاص بالمورد. | سلسلة |
العلامات | علامات الموارد. | قاموس أسماء العلامات والقيم. راجع العلامات في القوالب |
خصائص | خصائص مجموعة أمان الشبكة. | تنسيق NetworkSecurityGroupProperties |
تنسيق NetworkSecurityGroupProperties
الاسم | الوصف | القيمة |
---|---|---|
تدفق الاتصال | عند التمكين، ستتم إعادة تقييم التدفقات التي تم إنشاؤها من اتصالات مجموعة أمان الشبكة عند تحديث القواعد. سيؤدي التمكين الأولي إلى إعادة التقييم. | Bool |
قواعد الأمان | مجموعة من قواعد الأمان لمجموعة أمان الشبكة. | SecurityRule[] |
قواعد الأمان
الاسم | الوصف | القيمة |
---|---|---|
المعرف | معرف المورد. | سلسلة |
الاسم | اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. | سلسلة |
خصائص | خصائص قاعدة الأمان. | SecurityRulePropertiesFormat |
النوع | نوع المورد. | سلسلة |
SecurityRulePropertiesFormat
الاسم | الوصف | القيمة |
---|---|---|
الوصول | نسبة استخدام الشبكة مسموح بها أو مرفوضة. | "السماح" "رفض" (مطلوب) |
الوصف | وصف لهذه القاعدة. مقيد ب 140 حرفا. | سلسلة |
destinationAddressPrefix | بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". | سلسلة |
destinationAddressPrefixes | بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. | سلسلة [] |
destinationApplicationSecurityGroups | مجموعة أمان التطبيق المحددة كوجهة. | ApplicationSecurityGroup[] |
destinationPortRange | منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | سلسلة |
destinationPortRanges | نطاقات منفذ الوجهة. | سلسلة [] |
direction | اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. | "الوارد" 'الصادر' (مطلوب) |
أولوية | أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. | int (مطلوب) |
بروتوكول | بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. | '*' 'آه' 'Esp' 'Icmp' 'Tcp' 'Udp' (مطلوب) |
sourceAddressPrefix | CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. | سلسلة |
sourceAddressPrefixes | نطاقات CIDR أو IP المصدر. | سلسلة [] |
sourceApplicationSecurityGroups | مجموعة أمان التطبيق المحددة كمصدر. | ApplicationSecurityGroup[] |
sourcePortRange | منفذ المصدر أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | سلسلة |
sourcePortRanges | نطاقات منفذ المصدر. | سلسلة [] |
ApplicationSecurityGroup
الاسم | الوصف | القيمة |
---|---|---|
المعرف | معرف المورد. | سلسلة |
الموقع | الموقع الخاص بالمورد. | سلسلة |
خصائص | خصائص مجموعة أمان التطبيق. | تنسيق ApplicationSecurityGroupProperties |
العلامات | علامات الموارد. | عنصر |
تنسيق ApplicationSecurityGroupProperties
لا يحتوي هذا الكائن على أي خصائص لتعيينها أثناء التوزيع. جميع الخصائص هي ReadOnly.
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | الوصف |
---|---|
خدمات مجال Active Directory Azure المدارة |
ينشر هذا القالب خدمة مجال Azure Active Directory المدارة مع تكوينات VNet وNSG المطلوبة. |
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل Key Vault |
بوابة التطبيق مع إعادة توجيه WAF وSSL وIIS وHTTPS |
ينشر هذا القالب بوابة تطبيق مع WAF، إعادة توجيه SSL وHTTP إلى HTTPS من طرف إلى آخر على خوادم IIS. |
الإنشاء بوابة تطبيق IPv6 |
ينشئ هذا القالب بوابة تطبيق مع واجهة IPv6 أمامية في شبكة ظاهرية مزدوجة المكدس. |
مجموعات أمان التطبيق |
يوضح هذا القالب كيفية تجميع القطع لتأمين أحمال العمل باستخدام مجموعات أمان الشبكة مع مجموعات أمان التطبيق. سينشر جهاز Linux ظاهري يعمل على NGINX ومن خلال استخدام مجموعات Applicaton Security على أمان الشبكة مجموعات سنسمح بالوصول إلى المنفذين 22 و80 إلى جهاز ظاهري مخصص لمجموعة أمان التطبيقات تسمى webServersAsg. |
Azure Bastion كخدمة مع NSG |
يقوم هذا القالب بتوفير Azure Bastion في شبكة ظاهرية |
استخدام Azure Firewall كوكيل DNS في مخطط Hub & Spoke |
توضح هذه العينة كيفية توزيع طوبولوجيا محورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر تناظر الشبكة الظاهرية. |
الإنشاء بيئة الاختبار المعزولة لجدار حماية Azure، والجهاز الظاهري للعميل، والخادم الظاهري |
ينشئ هذا القالب شبكة ظاهرية مع شبكتين فرعيتين (الشبكة الفرعية للخادم والشبكة الفرعية AzureFirewall)، وخادم ظاهري، وVM عميل، وعنوان IP عام لكل جهاز ظاهري، وجدول توجيه لإرسال نسبة استخدام الشبكة بين الأجهزة الظاهرية من خلال جدار الحماية. |
الإنشاء جدار حماية، FirewallPolicy مع وكيل صريح |
ينشئ هذا القالب جدار حماية Azure Firewall و FirewalllPolicy مع الوكيل الصريح وقواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز Linux Jumpbox vm |
الإنشاء جدار حماية باستخدام FirewallPolicy وIpGroups |
ينشئ هذا القالب جدار حماية Azure مع FirewalllPolicy يشير إلى قواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز Linux Jumpbox vm |
الإنشاء جدار حماية Azure باستخدام IpGroups |
ينشئ هذا القالب جدار حماية Azure مع قواعد التطبيق والشبكة التي تشير إلى مجموعات IP. يتضمن أيضا إعداد جهاز Linux Jumpbox vm |
الإنشاء بيئة الاختبار المعزولة لجدار حماية Azure مع التوجيه النفقي القسري |
ينشئ هذا القالب بيئة الاختبار المعزولة لجدار حماية Azure (Linux) مع فرض جدار حماية واحد نفقيا من خلال جدار حماية آخر في شبكة ظاهرية نظيرة |
الإنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام أجهزة Linux الظاهرية |
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، ومجموعة jumpbox الفرعية، والشبكة الفرعية AzureFirewall)، وWwbox VM مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، وقاعدة تطبيق عينة واحدة، وقاعدة شبكة عينة واحدة والنطاقات الخاصة الافتراضية |
الإنشاء إعداد بيئة الاختبار المعزولة باستخدام نهج جدار الحماية |
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، ومجموعة jumpbox الفرعية، والشبكة الفرعية AzureFirewall)، وWwbox VM مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر. ينشئ أيضا نهج جدار حماية مع نموذج قاعدة تطبيق، وقاعدة شبكة عينة 1 ونطاقات خاصة افتراضية |
الإنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure مع المناطق |
ينشئ هذا القالب شبكة ظاهرية مع ثلاث شبكات فرعية (الشبكة الفرعية للخادم والشبكة الفرعية ل jumpbox والشبكة الفرعية لجدار حماية Azure)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure ل ServerSubnet، وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، وقاعدة نموذج تطبيق واحدة، وقاعدة شبكة عينة واحدة وجدار حماية Azure في مناطق التوفر 1، 2، و3. |
دائرة ExpressRoute مع نظير خاص وAzure VNet |
يقوم هذا القالب بتكوين نظير ExpressRoute Microsoft ونشر Azure VNet باستخدام بوابة Expressroute وربط VNet إلى دائرة ExpressRoute |
الإنشاء Azure Front Door أمام Azure API Management |
يوضح هذا النموذج كيفية استخدام Azure Front Door كموازن تحميل عمومي أمام Azure API Management. |
الإنشاء جدار حماية Azure بعناوين IP عامة متعددة |
ينشئ هذا القالب جدار حماية Azure مع عنواني IP عامين وخادمين Windows Server 2019 للاختبار. |
المراكز الظاهرية المضمونة |
ينشئ هذا القالب مركزا ظاهريا آمنا باستخدام Azure Firewall لتأمين نسبة استخدام الشبكة السحابية الموجهة إلى الإنترنت. |
إنشاء موازن تحميل عبر المناطق |
ينشئ هذا القالب موازن تحميل عبر المناطق مع تجمع خلفية يحتوي على موازني تحميل إقليميين. يتوفر موازن التحميل عبر المناطق حاليا في مناطق محدودة. يمكن أن تكون موازنات التحميل الإقليمية خلف موازن التحميل عبر المناطق في أي منطقة. |
موازن التحميل القياسي مع تجمع الواجهة الخلفية حسب عناوين IP |
يستخدم هذا القالب لتوضيح كيفية استخدام قوالب ARM لتكوين تجمع الواجهة الخلفية لموازن التحميل بواسطة عنوان IP كما هو موضح في مستند إدارة تجمع الخلفية . |
الإنشاء موازن تحميل بعنوان IPv6 عام |
ينشئ هذا القالب موازن تحميل مواجه للإنترنت بعنوان IPv6 عام وقواعد موازنة التحميل واثنين من الأجهزة الظاهرية لتجمع الواجهة الخلفية. |
الإنشاء موازن تحميل قياسي |
ينشئ هذا القالب موازن تحميل مواجه للإنترنت وقواعد موازنة التحميل وثلاثة أجهزة ظاهرية لتجمع الواجهة الخلفية مع كل جهاز ظاهري في منطقة زائدة عن الحاجة. |
الشبكة الظاهرية NAT مع الجهاز الظاهري |
توزيع بوابة NAT وجهاز ظاهري |
تطبيق NSG على شبكة فرعية موجودة |
يطبق هذا القالب NSG تم إنشاؤه حديثا على شبكة فرعية موجودة |
مجموعة أمان الشبكة مع سجلات التشخيص |
ينشئ هذا القالب مجموعة أمان الشبكة مع سجلات التشخيص وتأمين المورد |
شبكة ظاهرية متعددة المستويات مع NSGs وDMZ |
ينشر هذا القالب شبكة ظاهرية مع 3 شبكات فرعية و3 مجموعات أمان الشبكة وقواعد الأمان المناسبة لجعل الشبكة الفرعية FrontEnd DMZ |
Azure Route Server في نظير BGP مع Quagga |
ينشر هذا القالب خادم جهاز التوجيه وUbuntu VM مع Quagga. يتم إنشاء جلستي BGP خارجيتين بين خادم الموجه و Quagga. يتم تنفيذ تثبيت وتكوين Quagga بواسطة ملحق البرنامج النصي المخصص ل Azure لنظام التشغيل linux |
الإنشاء مجموعة أمان الشبكة |
ينشئ هذا القالب مجموعة أمان الشبكة |
الإنشاء اتصال VPN من موقع إلى موقع مع الجهاز الظاهري |
يسمح لك هذا القالب بإنشاء اتصال VPN من موقع إلى موقع باستخدام بوابات الشبكة الظاهرية |
VPN من موقع إلى موقع مع بوابات VPN نشطة-نشطة مع BGP |
يسمح لك هذا القالب بنشر VPN من موقع إلى موقع بين شبكتين ظاهريتين مع بوابات VPN في التكوين النشط-النشط مع BGP. تحل كل بوابة Azure VPN FQDN للأقران البعيدين لتحديد IP العام لبوابة VPN البعيدة. يعمل القالب كما هو متوقع في مناطق Azure مع مناطق التوفر. |
مثال على Azure Traffic Manager VM |
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة. |
مثال على Azure Traffic Manager VM مع مناطق التوفر |
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة موضوعة في مناطق التوفر. |
المسارات والأجهزة المعرفة من قبل المستخدم |
ينشر هذا القالب شبكة ظاهرية وأجهزة ظاهرية في الشبكات الفرعية المعنية ومسارات لتوجيه نسبة استخدام الشبكة إلى الجهاز |
201-vnet-2subnets-service-endpoints-storage-integration |
ينشئ جهازين ظاهريين جديدين باستخدام NIC لكل منهما، في شبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. تعيين نقطة نهاية الخدمة على إحدى الشبكات الفرعية وتأمين حساب التخزين لتلك الشبكة الفرعية. |
إضافة NSG مع قواعد أمان Redis إلى شبكة فرعية موجودة |
يسمح لك هذا القالب بإضافة NSG مع قواعد أمان Azure Redis Cache المكونة مسبقا إلى شبكة فرعية موجودة داخل VNET. انشر في مجموعة الموارد الخاصة ب VNET الموجودة. |
تعريف مورد قالب ARM
يمكن نشر نوع مورد networkSecurityGroups مع العمليات التي تستهدف:
- مجموعات الموارد - راجع أوامر نشر مجموعة الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.
الملاحظات
للحصول على إرشادات حول إنشاء مجموعات أمان الشبكة، راجع الإنشاء موارد الشبكة الظاهرية باستخدام Bicep.
تنسيق المورد
لإنشاء مورد Microsoft.Network/networkSecurityGroups، أضف JSON التالي إلى القالب الخاص بك.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-06-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
قيم Property
networkSecurityGroups
الاسم | الوصف | القيمة |
---|---|---|
النوع | نوع المورد | 'Microsoft.Network/networkSecurityGroups' |
apiVersion | إصدار واجهة برمجة تطبيقات المورد | '2023-06-01' |
الاسم | اسم المورد | سلسلة (مطلوب) حد الحرف: 1-80 أحرف صالحة: الأبجدية الرقمية والتسطير السفلي النقاط والواصلات. ابدأ ”بالأبجدية الرقمية“. الانتهاء الأبجدية الرقمية أو التسطير السفلي. |
الموقع | الموقع الخاص بالمورد. | سلسلة |
العلامات | علامات الموارد. | قاموس أسماء العلامات والقيم. راجع العلامات في القوالب |
خصائص | خصائص مجموعة أمان الشبكة. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
الاسم | الوصف | القيمة |
---|---|---|
تدفق الاتصال | عند التمكين، ستتم إعادة تقييم التدفقات التي تم إنشاؤها من اتصالات مجموعة أمان الشبكة عند تحديث القواعد. سيؤدي التمكين الأولي إلى إعادة التقييم. | Bool |
قواعد الأمان | مجموعة من قواعد الأمان لمجموعة أمان الشبكة. | SecurityRule[] |
SecurityRule
الاسم | الوصف | القيمة |
---|---|---|
المعرف | معرف المورد. | سلسلة |
الاسم | اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. | سلسلة |
خصائص | خصائص قاعدة الأمان. | SecurityRulePropertiesFormat |
النوع | نوع المورد. | سلسلة |
SecurityRulePropertiesFormat
الاسم | الوصف | القيمة |
---|---|---|
الوصول | نسبة استخدام الشبكة مسموح بها أو مرفوضة. | "السماح" "رفض" (مطلوب) |
الوصف | وصف لهذه القاعدة. مقيد ب 140 حرفا. | سلسلة |
destinationAddressPrefix | بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". | سلسلة |
destinationAddressPrefixes | بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. | سلسلة [] |
destinationApplicationSecurityGroups | مجموعة أمان التطبيق المحددة كوجهة. | ApplicationSecurityGroup[] |
destinationPortRange | منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | سلسلة |
destinationPortRanges | نطاقات منفذ الوجهة. | سلسلة [] |
direction | اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. | "الوارد" 'الصادر' (مطلوب) |
أولوية | أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. | int (مطلوب) |
بروتوكول | بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. | '*' 'آه' 'Esp' 'Icmp' 'Tcp' 'Udp' (مطلوب) |
sourceAddressPrefix | CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. | سلسلة |
sourceAddressPrefixes | نطاقات CIDR أو IP المصدر. | سلسلة [] |
sourceApplicationSecurityGroups | مجموعة أمان التطبيق المحددة كمصدر. | ApplicationSecurityGroup[] |
sourcePortRange | منفذ المصدر أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | سلسلة |
sourcePortRanges | نطاقات منفذ المصدر. | سلسلة [] |
ApplicationSecurityGroup
الاسم | الوصف | القيمة |
---|---|---|
المعرف | معرف المورد. | سلسلة |
الموقع | الموقع الخاص بالمورد. | سلسلة |
خصائص | خصائص مجموعة أمان التطبيق. | تنسيق ApplicationSecurityGroupProperties |
العلامات | علامات الموارد. | عنصر |
تنسيق ApplicationSecurityGroupProperties
لا يحتوي هذا الكائن على أي خصائص لتعيينها أثناء التوزيع. جميع الخصائص هي ReadOnly.
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | الوصف |
---|---|
خدمات مجال Active Directory Azure المدارة |
ينشر هذا القالب خدمة مجال Azure Active Directory المدارة مع تكوينات VNet وNSG المطلوبة. |
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل Key Vault |
بوابة التطبيق مع إعادة توجيه WAF وSSL وIIS وHTTPS |
ينشر هذا القالب بوابة تطبيق مع WAF، إعادة توجيه SSL وHTTP إلى HTTPS من طرف إلى آخر على خوادم IIS. |
الإنشاء بوابة تطبيق IPv6 |
ينشئ هذا القالب بوابة تطبيق مع واجهة IPv6 أمامية في شبكة ظاهرية مزدوجة المكدس. |
مجموعات أمان التطبيق |
يوضح هذا القالب كيفية تجميع القطع لتأمين أحمال العمل باستخدام مجموعات أمان الشبكة مع مجموعات أمان التطبيق. سينشر جهاز Linux ظاهري يعمل على NGINX ومن خلال استخدام مجموعات Applicaton Security على أمان الشبكة مجموعات سنسمح بالوصول إلى المنفذين 22 و80 إلى جهاز ظاهري مخصص لمجموعة أمان التطبيقات تسمى webServersAsg. |
Azure Bastion كخدمة مع NSG |
يقوم هذا القالب بتوفير Azure Bastion في شبكة ظاهرية |
استخدام Azure Firewall كوكيل DNS في مخطط Hub & Spoke |
توضح هذه العينة كيفية توزيع طوبولوجيا محورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر تناظر الشبكة الظاهرية. |
الإنشاء بيئة الاختبار المعزولة لجدار حماية Azure، والجهاز الظاهري للعميل، والخادم الظاهري |
ينشئ هذا القالب شبكة ظاهرية مع شبكتين فرعيتين (الشبكة الفرعية للخادم والشبكة الفرعية AzureFirewall)، وخادم ظاهري، وVM عميل، وعنوان IP عام لكل جهاز ظاهري، وجدول توجيه لإرسال نسبة استخدام الشبكة بين الأجهزة الظاهرية من خلال جدار الحماية. |
الإنشاء جدار حماية، FirewallPolicy مع وكيل صريح |
ينشئ هذا القالب جدار حماية Azure Firewall و FirewalllPolicy مع الوكيل الصريح وقواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
الإنشاء جدار حماية مع FirewallPolicy وIpGroups |
ينشئ هذا القالب جدار حماية Azure مع FirewalllPolicy يشير إلى قواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
الإنشاء جدار حماية Azure باستخدام IpGroups |
ينشئ هذا القالب جدار حماية Azure مع قواعد التطبيق والشبكة التي تشير إلى مجموعات IP. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox |
الإنشاء بيئة الاختبار المعزولة لجدار حماية Azure مع التوجيه القسري لأسفل |
ينشئ هذا القالب بيئة الاختبار المعزولة لجدار حماية Azure (Linux) مع فرض جدار حماية واحد نفقيا من خلال جدار حماية آخر في شبكة ظاهرية نظيرة |
الإنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام أجهزة Linux الظاهرية |
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم ومجموعة jumpbox الفرعية والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، وقاعدة تطبيق عينة واحدة، وقاعدة شبكة عينة واحدة ونطاقات خاصة افتراضية |
الإنشاء إعداد بيئة الاختبار المعزولة باستخدام نهج جدار الحماية |
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم ومجموعة jumpbox الفرعية والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر. ينشئ أيضا نهج جدار حماية بقاعدة تطبيق عينة 1 وقاعدة شبكة عينة ونطاقات خاصة افتراضية |
الإنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure مع المناطق |
ينشئ هذا القالب شبكة ظاهرية بثلاث شبكات فرعية (الشبكة الفرعية للخادم والشبكة الفرعية ل jumpbox والشبكة الفرعية لجدار حماية Azure)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure ل ServerSubnet، وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، وقاعدة نموذج تطبيق واحدة، وقاعدة شبكة عينة واحدة وجدار حماية Azure في مناطق التوفر 1، 2، و3. |
دائرة ExpressRoute مع نظير خاص وAzure VNet |
يقوم هذا القالب بتكوين إقران ExpressRoute Microsoft ونشر Azure VNet باستخدام بوابة Expressroute وربط VNet إلى دائرة ExpressRoute |
الإنشاء Azure Front Door أمام Azure API Management |
يوضح هذا النموذج كيفية استخدام Azure Front Door كموازن تحميل عمومي أمام Azure API Management. |
الإنشاء جدار حماية Azure بعناوين IP عامة متعددة |
ينشئ هذا القالب جدار حماية Azure مع عنواني IP عامين وخادمين Windows Server 2019 للاختبار. |
المراكز الظاهرية المضمونة |
ينشئ هذا القالب مركزا ظاهريا آمنا باستخدام Azure Firewall لتأمين نسبة استخدام الشبكة السحابية الموجهة إلى الإنترنت. |
إنشاء موازن تحميل عبر المناطق |
ينشئ هذا القالب موازن تحميل عبر المناطق مع تجمع خلفي يحتوي على موازني تحميل إقليميين. يتوفر موازن التحميل عبر المناطق حاليا في مناطق محدودة. يمكن أن تكون موازنات التحميل الإقليمية خلف موازن التحميل عبر المناطق في أي منطقة. |
موازن التحميل القياسي مع تجمع الواجهة الخلفية بواسطة عناوين IP |
يستخدم هذا القالب لتوضيح كيفية استخدام قوالب ARM لتكوين تجمع الواجهة الخلفية لموازن التحميل بواسطة عنوان IP كما هو موضح في مستند إدارة تجمع الخلفية . |
الإنشاء موازن تحميل بعنوان IPv6 عام |
ينشئ هذا القالب موازن تحميل مواجه للإنترنت بعنوان IPv6 عام وقواعد موازنة التحميل واثنين من الأجهزة الظاهرية لتجمع الواجهة الخلفية. |
الإنشاء موازن تحميل قياسي |
ينشئ هذا القالب موازن تحميل مواجه للإنترنت وقواعد موازنة التحميل وثلاثة أجهزة ظاهرية لتجمع الواجهة الخلفية مع كل جهاز ظاهري في منطقة زائدة عن الحاجة. |
NAT للشبكة الظاهرية مع الجهاز الظاهري |
توزيع بوابة NAT والجهاز الظاهري |
تطبيق NSG على شبكة فرعية موجودة |
يطبق هذا القالب NSG تم إنشاؤه حديثا على شبكة فرعية موجودة |
مجموعة أمان الشبكة مع سجلات التشخيص |
ينشئ هذا القالب مجموعة أمان شبكة مع سجلات تشخيصية وتأمين مورد |
شبكة ظاهرية متعددة المستويات مع NSGs وDMZ |
ينشر هذا القالب شبكة ظاهرية مع 3 شبكات فرعية و3 مجموعات أمان الشبكة وقواعد الأمان المناسبة لجعل الشبكة الفرعية للواجهة الأمامية DMZ |
Azure Route Server في BGP يتناظر مع Quagga |
يوزع هذا القالب خادم جهاز التوجيه وجهاز Ubuntu الظاهري مع Quagga. يتم إنشاء جلستي BGP خارجيتين بين خادم الموجه و Quagga. يتم تنفيذ تثبيت وتكوين Quagga بواسطة ملحق البرنامج النصي المخصص ل Azure لنظام التشغيل linux |
الإنشاء مجموعة أمان الشبكة |
ينشئ هذا القالب مجموعة أمان الشبكة |
الإنشاء اتصال VPN من موقع إلى موقع مع الجهاز الظاهري |
يسمح لك هذا القالب بإنشاء اتصال VPN من موقع إلى موقع باستخدام بوابات الشبكة الظاهرية |
VPN من موقع إلى موقع مع بوابات VPN نشطة-نشطة مع BGP |
يسمح لك هذا القالب بنشر VPN من موقع إلى موقع بين شبكتين ظاهريتين مع بوابات VPN في التكوين النشط-النشط مع BGP. تحل كل بوابة Azure VPN FQDN للأقران البعيدين لتحديد IP العام لبوابة VPN البعيدة. يعمل القالب كما هو متوقع في مناطق Azure مع مناطق التوفر. |
مثال على Azure Traffic Manager VM |
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة. |
مثال على Azure Traffic Manager VM مع مناطق التوفر |
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة موضوعة في مناطق التوفر. |
المسارات والأجهزة المعرفة من قبل المستخدم |
يوزع هذا القالب شبكة ظاهرية وأجهزة ظاهرية في الشبكات الفرعية المعنية والمسارات لتوجيه نسبة استخدام الشبكة إلى الجهاز |
201-vnet-2subnets-service-endpoints-storage-integration |
ينشئ جهازين ظاهريين جديدين باستخدام NIC لكل منهما، في شبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. تعيين نقطة نهاية الخدمة على إحدى الشبكات الفرعية وتأمين حساب التخزين لتلك الشبكة الفرعية. |
إضافة NSG مع قواعد أمان Redis إلى شبكة فرعية موجودة |
يسمح لك هذا القالب بإضافة NSG مع قواعد أمان Azure Redis Cache المكونة مسبقا إلى شبكة فرعية موجودة داخل VNET. انشر في مجموعة الموارد الخاصة ب VNET الموجودة. |
تعريف مورد Terraform (موفر AzAPI)
يمكن نشر نوع مورد networkSecurityGroups مع العمليات التي تستهدف:
- مجموعات الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.
تنسيق المورد
لإنشاء مورد Microsoft.Network/networkSecurityGroups، أضف Terraform التالي إلى القالب الخاص بك.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-06-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
قيم Property
networkSecurityGroups
الاسم | الوصف | القيمة |
---|---|---|
النوع | نوع المورد | "Microsoft.Network/networkSecurityGroups@2023-06-01" |
الاسم | اسم المورد | سلسلة (مطلوبة) حد الأحرف: 1-80 الأحرف الصالحة: الأبجدية الرقمية والتسطير السفلي النقاط والواصلات. ابدأ ”بالأبجدية الرقمية“. الانتهاء الأبجدية الرقمية أو التسطير السفلي. |
الموقع | الموقع الخاص بالمورد. | سلسلة |
parent_id | للنشر إلى مجموعة موارد، استخدم معرف مجموعة الموارد هذه. | سلسلة (مطلوب) |
العلامات | علامات الموارد. | قاموس أسماء العلامات والقيم. |
خصائص | خصائص مجموعة أمان الشبكة. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
الاسم | الوصف | القيمة |
---|---|---|
تدفق الاتصال | عند التمكين، ستتم إعادة تقييم التدفقات التي تم إنشاؤها من اتصالات مجموعة أمان الشبكة عند تحديث القواعد. سيؤدي التمكين الأولي إلى إعادة التقييم. | Bool |
قواعد الأمان | مجموعة من قواعد الأمان لمجموعة أمان الشبكة. | SecurityRule[] |
SecurityRule
الاسم | الوصف | القيمة |
---|---|---|
المعرف | معرف المورد. | سلسلة |
الاسم | اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. | سلسلة |
خصائص | خصائص قاعدة الأمان. | SecurityRulePropertiesFormat |
النوع | نوع المورد. | سلسلة |
SecurityRulePropertiesFormat
الاسم | الوصف | القيمة |
---|---|---|
الوصول | نسبة استخدام الشبكة مسموح بها أو مرفوضة. | "السماح" "رفض" (مطلوب) |
الوصف | وصف لهذه القاعدة. مقيد ب 140 حرفا. | سلسلة |
destinationAddressPrefix | بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". | سلسلة |
destinationAddressPrefixes | بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. | سلسلة [] |
destinationApplicationSecurityGroups | مجموعة أمان التطبيق المحددة كوجهة. | ApplicationSecurityGroup[] |
destinationPortRange | منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | سلسلة |
destinationPortRanges | نطاقات منفذ الوجهة. | سلسلة [] |
direction | اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. | "الوارد" "الصادر" (مطلوب) |
أولوية | أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. | int (مطلوب) |
بروتوكول | بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. | "*" "آه" "Esp" "Icmp" "Tcp" "Udp" (مطلوب) |
sourceAddressPrefix | CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. | سلسلة |
sourceAddressPrefixes | نطاقات CIDR أو IP المصدر. | سلسلة [] |
sourceApplicationSecurityGroups | مجموعة أمان التطبيق المحددة كمصدر. | ApplicationSecurityGroup[] |
sourcePortRange | المنفذ أو النطاق المصدر. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. | سلسلة |
sourcePortRanges | نطاقات المنفذ المصدر. | سلسلة [] |
ApplicationSecurityGroup
الاسم | الوصف | القيمة |
---|---|---|
المعرف | معرف المورد. | سلسلة |
الموقع | الموقع الخاص بالمورد. | سلسلة |
خصائص | خصائص مجموعة أمان التطبيق. | ApplicationSecurityGroupPropertiesFormat |
العلامات | علامات الموارد. | عنصر |
ApplicationSecurityGroupPropertiesFormat
لا يحتوي هذا الكائن على أي خصائص لتعيينها أثناء التوزيع. جميع الخصائص هي ReadOnly.