Microsoft.Network networkSecurityGroups

تعريف مورد Bicep

يمكن نشر نوع مورد networkSecurityGroups مع العمليات التي تستهدف:

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.

الملاحظات

للحصول على إرشادات حول إنشاء مجموعات أمان الشبكة، راجع إنشاء موارد الشبكة الظاهرية باستخدام Bicep.

تنسيق المورد

لإنشاء مورد Microsoft.Network/networkSecurityGroups، أضف Bicep التالي إلى القالب الخاص بك.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

قيم Property

networkSecurityGroups

الاسم الوصف القيمة
الاسم اسم المورد سلسلة (مطلوبة)

حد الأحرف: 1-80

الأحرف الصالحة:
الأبجدية الرقمية والتسطير السفلي النقاط والواصلات.

ابدأ ”بالأبجدية الرقمية“. الانتهاء الأبجدية الرقمية أو التسطير السفلي.
الموقع الموقع الخاص بالمورد. سلسلة
العلامات علامات الموارد. قاموس أسماء العلامات والقيم. راجع العلامات في القوالب
خصائص خصائص مجموعة أمان الشبكة. تنسيق NetworkSecurityGroupProperties

تنسيق NetworkSecurityGroupProperties

الاسم الوصف القيمة
تدفق الاتصال عند التمكين، ستتم إعادة تقييم التدفقات التي تم إنشاؤها من اتصالات مجموعة أمان الشبكة عند تحديث القواعد. سيؤدي التمكين الأولي إلى إعادة التقييم. Bool
قواعد الأمان مجموعة من قواعد الأمان لمجموعة أمان الشبكة. SecurityRule[]

قواعد الأمان

الاسم الوصف القيمة
المعرف معرف المورد. سلسلة
الاسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. سلسلة
خصائص خصائص قاعدة الأمان. SecurityRulePropertiesFormat
النوع نوع المورد. سلسلة

SecurityRulePropertiesFormat

الاسم الوصف القيمة
الوصول نسبة استخدام الشبكة مسموح بها أو مرفوضة. "السماح"
"رفض" (مطلوب)
الوصف وصف لهذه القاعدة. مقيد ب 140 حرفا. سلسلة
destinationAddressPrefix بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". سلسلة
destinationAddressPrefixes بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. سلسلة []
destinationApplicationSecurityGroups مجموعة أمان التطبيق المحددة كوجهة. ApplicationSecurityGroup[]
destinationPortRange منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. سلسلة
destinationPortRanges نطاقات منفذ الوجهة. سلسلة []
direction اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. "الوارد"
'الصادر' (مطلوب)
أولوية أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. int (مطلوب)
بروتوكول بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. '*'
'آه'
'Esp'
'Icmp'
'Tcp'
'Udp' (مطلوب)
sourceAddressPrefix CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. سلسلة
sourceAddressPrefixes نطاقات CIDR أو IP المصدر. سلسلة []
sourceApplicationSecurityGroups مجموعة أمان التطبيق المحددة كمصدر. ApplicationSecurityGroup[]
sourcePortRange المنفذ أو النطاق المصدر. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. سلسلة
sourcePortRanges نطاقات المنفذ المصدر. سلسلة []

ApplicationSecurityGroup

الاسم الوصف القيمة
المعرف معرف المورد. سلسلة
الموقع الموقع الخاص بالمورد. سلسلة
خصائص خصائص مجموعة أمان التطبيق. ApplicationSecurityGroupPropertiesFormat
العلامات علامات الموارد. كائن

ApplicationSecurityGroupPropertiesFormat

لا يحتوي هذا الكائن على أي خصائص لتعيينها أثناء التوزيع. جميع الخصائص هي ReadOnly.

قوالب التشغيل السريع

تنشر قوالب التشغيل السريع التالية نوع المورد هذا.

قالب الوصف
خدمات مجال Active Directory Azure المدارة

نشر في Azure
ينشر هذا القالب خدمة مجال Azure Active Directory المدارة مع تكوينات VNet وNSG المطلوبة.
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق

نشر في Azure
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل Key Vault
بوابة التطبيق مع إعادة توجيه WAF وSSL و IIS وHTTPS

نشر في Azure
ينشر هذا القالب Application Gateway مع WAF، وSSL من طرف إلى طرف وHTTP إلى إعادة توجيه HTTPS على خوادم IIS.
إنشاء بوابة تطبيق IPv6

نشر في Azure
ينشئ هذا القالب بوابة تطبيق مع واجهة IPv6 أمامية في شبكة ظاهرية مزدوجة المكدس.
مجموعات أمان التطبيقات

نشر في Azure
يوضح هذا القالب كيفية تجميع القطع لتأمين أحمال العمل باستخدام مجموعات أمان الشبكة مع مجموعات أمان التطبيقات. سينشر جهاز Linux ظاهري يعمل على NGINX ومن خلال استخدام مجموعات أمان Applicaton على مجموعات أمان الشبكة، سنسمح بالوصول إلى المنافذ 22 و80 إلى جهاز ظاهري مخصص لمجموعة أمان التطبيقات تسمى webServersAsg.
Azure Bastion كخدمة مع NSG

نشر في Azure
يقوم هذا القالب بتوفير Azure Bastion في شبكة ظاهرية
استخدام Azure Firewall كوكيل DNS في مخطط Hub & Spoke

نشر في Azure
توضح هذه العينة كيفية توزيع مخطط محوري في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة اتصال مركزية بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية.
إنشاء بيئة الاختبار المعزولة ل Azure Firewall، وVM العميل، والخادم الظاهري

نشر في Azure
ينشئ هذا القالب شبكة ظاهرية مع شبكتين فرعيتين (الشبكة الفرعية للخادم والشبكة الفرعية AzureFirewall)، وخادم VM، وVM عميل، وعنوان IP عام لكل جهاز ظاهري، وجدول توجيه لإرسال نسبة استخدام الشبكة بين الأجهزة الظاهرية من خلال جدار الحماية.
إنشاء جدار حماية، FirewallPolicy باستخدام وكيل صريح

نشر في Azure
ينشئ هذا القالب جدار حماية Azure Firewall و FirewalllPolicy مع الوكيل الصريح وقواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز Linux Jumpbox vm
إنشاء جدار حماية باستخدام FirewallPolicy وIpGroups

نشر في Azure
ينشئ هذا القالب جدار حماية Azure مع FirewalllPolicy يشير إلى قواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox
إنشاء جدار حماية Azure باستخدام IpGroups

نشر في Azure
ينشئ هذا القالب جدار حماية Azure مع قواعد التطبيق والشبكة التي تشير إلى مجموعات IP. يتضمن أيضا إعداد جهاز ظاهري ل Linux Jumpbox
إنشاء بيئة الاختبار المعزولة لجدار حماية Azure باستخدام نفق إجباري

نشر في Azure
ينشئ هذا القالب بيئة الاختبار المعزولة لجدار حماية Azure (Linux) مع فرض جدار حماية واحد نفقيا من خلال جدار حماية آخر في شبكة ظاهرية نظيرة
إنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام أجهزة Linux الظاهرية

نشر في Azure
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم ومجموعة jumpbox الفرعية والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، وقاعدة تطبيق عينة واحدة، وقاعدة شبكة عينة واحدة ونطاقات خاصة افتراضية
إنشاء إعداد بيئة الاختبار المعزولة باستخدام نهج جدار الحماية

نشر في Azure
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم ومجموعة jumpbox الفرعية والشبكة الفرعية AzureFirewall)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر. ينشئ أيضا نهج جدار حماية بقاعدة تطبيق عينة 1 وقاعدة شبكة عينة ونطاقات خاصة افتراضية
إنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام المناطق

نشر في Azure
ينشئ هذا القالب شبكة ظاهرية بثلاث شبكات فرعية (الشبكة الفرعية للخادم والشبكة الفرعية ل jumpbox والشبكة الفرعية لجدار حماية Azure)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure ل ServerSubnet، وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، وقاعدة نموذج تطبيق واحدة، وقاعدة شبكة عينة واحدة وجدار حماية Azure في مناطق التوفر 1، 2، و3.
دائرة ExpressRoute مع نظير خاص وAzure VNet

نشر في Azure
يقوم هذا القالب بتكوين إقران ExpressRoute Microsoft ونشر Azure VNet باستخدام بوابة Expressroute وربط VNet إلى دائرة ExpressRoute
إنشاء Azure Front Door أمام إدارة واجهة برمجة تطبيقات Azure

نشر في Azure
يوضح هذا النموذج كيفية استخدام Azure Front Door كموازن تحميل عمومي أمام Azure API Management.
إنشاء جدار حماية Azure بعناوين IP عامة متعددة

نشر في Azure
ينشئ هذا القالب جدار حماية Azure مع عنواني IP عامين وخادمين Windows Server 2019 للاختبار.
المراكز الظاهرية المضمونة

نشر في Azure
ينشئ هذا القالب مركزا ظاهريا آمنا باستخدام Azure Firewall لتأمين نسبة استخدام الشبكة السحابية الموجهة إلى الإنترنت.
إنشاء موازن تحميل عبر المناطق

نشر في Azure
ينشئ هذا القالب موازن تحميل عبر المناطق مع تجمع خلفي يحتوي على موازني تحميل إقليميين. يتوفر موازن التحميل عبر المناطق حاليا في مناطق محدودة. يمكن أن تكون موازنات التحميل الإقليمية خلف موازن التحميل عبر المناطق في أي منطقة.
موازن التحميل القياسي مع تجمع الواجهة الخلفية بواسطة عناوين IP

نشر في Azure
يستخدم هذا القالب لتوضيح كيفية استخدام قوالب ARM لتكوين تجمع الواجهة الخلفية لموازن التحميل بواسطة عنوان IP كما هو موضح في مستند إدارة تجمع الخلفية .
إنشاء موازن تحميل بعنوان IPv6 عام

نشر في Azure
ينشئ هذا القالب موازن تحميل مواجه للإنترنت بعنوان IPv6 عام وقواعد موازنة التحميل واثنين من الأجهزة الظاهرية لتجمع الواجهة الخلفية.
إنشاء موازن تحميل قياسي

نشر في Azure
ينشئ هذا القالب موازن تحميل مواجه للإنترنت وقواعد موازنة التحميل وثلاثة أجهزة ظاهرية لتجمع الواجهة الخلفية مع كل جهاز ظاهري في منطقة زائدة عن الحاجة.
NAT للشبكة الظاهرية مع الجهاز الظاهري

نشر في Azure
توزيع بوابة NAT والجهاز الظاهري
تطبيق NSG على شبكة فرعية موجودة

نشر في Azure
يطبق هذا القالب NSG تم إنشاؤه حديثا على شبكة فرعية موجودة
مجموعة أمان الشبكة مع سجلات التشخيص

نشر في Azure
ينشئ هذا القالب مجموعة أمان شبكة مع سجلات تشخيصية وتأمين مورد
شبكة ظاهرية متعددة المستويات مع NSGs وDMZ

نشر في Azure
ينشر هذا القالب شبكة ظاهرية مع 3 شبكات فرعية و3 مجموعات أمان شبكة وقواعد أمان مناسبة لجعل الشبكة الفرعية FrontEnd DMZ
Azure Route Server في BGP يتناظر مع Quagga

نشر في Azure
يوزع هذا القالب خادم جهاز التوجيه وجهاز Ubuntu الظاهري مع Quagga. يتم إنشاء جلستي BGP خارجيتين بين خادم الموجه و Quagga. يتم تنفيذ تثبيت وتكوين Quagga بواسطة ملحق البرنامج النصي المخصص ل Azure لنظام التشغيل linux
إنشاء مجموعة أمان الشبكة

نشر في Azure
ينشئ هذا القالب مجموعة أمان الشبكة
إنشاء اتصال VPN من موقع إلى موقع باستخدام الجهاز الظاهري

نشر في Azure
يسمح لك هذا القالب بإنشاء اتصال VPN من موقع إلى موقع باستخدام بوابات الشبكة الظاهرية
VPN من موقع إلى موقع مع بوابات VPN نشطة-نشطة مع BGP

نشر في Azure
يسمح لك هذا القالب بنشر VPN من موقع إلى موقع بين شبكتين ظاهريتين مع بوابات VPN في التكوين النشط-النشط مع BGP. تحل كل بوابة Azure VPN FQDN للأقران البعيدين لتحديد IP العام لبوابة VPN البعيدة. يعمل القالب كما هو متوقع في مناطق Azure مع مناطق التوفر.
مثال على Azure Traffic Manager VM

نشر في Azure
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة.
مثال على Azure Traffic Manager VM مع مناطق التوفر

نشر في Azure
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة موضوعة في مناطق التوفر.
المسارات والأجهزة المعرفة من قبل المستخدم

نشر في Azure
يوزع هذا القالب شبكة ظاهرية وأجهزة ظاهرية في الشبكات الفرعية المعنية والمسارات لتوجيه نسبة استخدام الشبكة إلى الجهاز
201-vnet-2subnets-service-endpoints-storage-integration

نشر في Azure
ينشئ جهازين ظاهريين جديدين باستخدام NIC لكل منهما، في شبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. تعيين نقطة نهاية الخدمة على إحدى الشبكات الفرعية وتأمين حساب التخزين لتلك الشبكة الفرعية.
إضافة NSG مع قواعد أمان Redis إلى شبكة فرعية موجودة

نشر في Azure
يسمح لك هذا القالب بإضافة NSG مع قواعد أمان Azure Redis Cache المكونة مسبقا إلى شبكة فرعية موجودة داخل VNET. انشر في مجموعة الموارد الخاصة ب VNET الموجودة.

تعريف مورد قالب ARM

يمكن نشر نوع مورد networkSecurityGroups مع العمليات التي تستهدف:

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.

الملاحظات

للحصول على إرشادات حول إنشاء مجموعات أمان الشبكة، راجع إنشاء موارد الشبكة الظاهرية باستخدام Bicep.

تنسيق المورد

لإنشاء مورد Microsoft.Network/networkSecurityGroups، أضف JSON التالي إلى القالب الخاص بك.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

قيم Property

networkSecurityGroups

الاسم الوصف القيمة
النوع نوع المورد 'Microsoft.Network/networkSecurityGroups'
apiVersion إصدار واجهة برمجة تطبيقات المورد '2023-04-01'
الاسم اسم المورد سلسلة (مطلوب)

حد الحرف: 1-80

أحرف صالحة:
الأبجدية الرقمية والتسطير السفلي النقاط والواصلات.

ابدأ ”بالأبجدية الرقمية“. الانتهاء الأبجدية الرقمية أو التسطير السفلي.
الموقع الموقع الخاص بالمورد. سلسلة
العلامات علامات الموارد. قاموس أسماء العلامات والقيم. راجع العلامات في القوالب
خصائص خصائص مجموعة أمان الشبكة. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

الاسم الوصف القيمة
تدفق الاتصال عند التمكين، ستتم إعادة تقييم التدفقات التي تم إنشاؤها من اتصالات مجموعة أمان الشبكة عند تحديث القواعد. سيؤدي التمكين الأولي إلى إعادة التقييم. Bool
قواعد الأمان مجموعة من قواعد الأمان لمجموعة أمان الشبكة. SecurityRule[]

SecurityRule

الاسم الوصف القيمة
المعرف معرف المورد. سلسلة
الاسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. سلسلة
خصائص خصائص قاعدة الأمان. SecurityRulePropertiesFormat
النوع نوع المورد. سلسلة

SecurityRulePropertiesFormat

الاسم الوصف القيمة
الوصول نسبة استخدام الشبكة مسموح بها أو مرفوضة. "السماح"
"رفض" (مطلوب)
الوصف وصف لهذه القاعدة. مقيد ب 140 حرفا. سلسلة
destinationAddressPrefix بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". سلسلة
destinationAddressPrefixes بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. سلسلة []
destinationApplicationSecurityGroups مجموعة أمان التطبيق المحددة كوجهة. ApplicationSecurityGroup[]
destinationPortRange منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. سلسلة
destinationPortRanges نطاقات منفذ الوجهة. سلسلة []
direction اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. "الوارد"
'الصادر' (مطلوب)
أولوية أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. int (مطلوب)
بروتوكول بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. '*'
'آه'
'Esp'
'Icmp'
'Tcp'
'Udp' (مطلوب)
sourceAddressPrefix CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. سلسلة
sourceAddressPrefixes نطاقات CIDR أو IP المصدر. سلسلة []
sourceApplicationSecurityGroups مجموعة أمان التطبيق المحددة كمصدر. ApplicationSecurityGroup[]
sourcePortRange المنفذ أو النطاق المصدر. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. سلسلة
sourcePortRanges نطاقات المنفذ المصدر. سلسلة []

ApplicationSecurityGroup

الاسم الوصف القيمة
المعرف معرف المورد. سلسلة
الموقع الموقع الخاص بالمورد. سلسلة
خصائص خصائص مجموعة أمان التطبيق. ApplicationSecurityGroupPropertiesFormat
العلامات علامات الموارد. كائن

ApplicationSecurityGroupPropertiesFormat

لا يحتوي هذا الكائن على أي خصائص لتعيينها أثناء التوزيع. جميع الخصائص هي ReadOnly.

قوالب التشغيل السريع

تنشر قوالب التشغيل السريع التالية نوع المورد هذا.

قالب الوصف
خدمات مجال Active Directory Azure المدارة

نشر في Azure
ينشر هذا القالب خدمة مجال Azure Active Directory المدارة مع تكوينات VNet وNSG المطلوبة.
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق

نشر في Azure
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل Key Vault
بوابة التطبيق مع إعادة توجيه WAF وSSL و IIS وHTTPS

نشر في Azure
ينشر هذا القالب Application Gateway مع WAF، وSSL من طرف إلى طرف وHTTP إلى إعادة توجيه HTTPS على خوادم IIS.
إنشاء بوابة تطبيق IPv6

نشر في Azure
ينشئ هذا القالب بوابة تطبيق مع واجهة IPv6 أمامية في شبكة ظاهرية مزدوجة المكدس.
مجموعات أمان التطبيقات

نشر في Azure
يوضح هذا القالب كيفية تجميع القطع لتأمين أحمال العمل باستخدام مجموعات أمان الشبكة مع مجموعات أمان التطبيقات. سينشر جهاز Linux ظاهري يعمل على NGINX ومن خلال استخدام مجموعات أمان Applicaton على مجموعات أمان الشبكة، سنسمح بالوصول إلى المنافذ 22 و80 إلى جهاز ظاهري مخصص لمجموعة أمان التطبيقات تسمى webServersAsg.
Azure Bastion كخدمة مع NSG

نشر في Azure
يقوم هذا القالب بتوفير Azure Bastion في شبكة ظاهرية
استخدام Azure Firewall كوكيل DNS في مخطط Hub & Spoke

نشر في Azure
توضح هذه العينة كيفية توزيع مخطط محوري في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة اتصال مركزية بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية.
إنشاء بيئة الاختبار المعزولة ل Azure Firewall، وVM العميل، والخادم الظاهري

نشر في Azure
ينشئ هذا القالب شبكة ظاهرية مع شبكتين فرعيتين (الشبكة الفرعية للخادم والشبكة الفرعية AzureFirewall)، وخادم VM، وVM عميل، وعنوان IP عام لكل جهاز ظاهري، وجدول توجيه لإرسال نسبة استخدام الشبكة بين الأجهزة الظاهرية من خلال جدار الحماية.
إنشاء جدار حماية، FirewallPolicy باستخدام وكيل صريح

نشر في Azure
ينشئ هذا القالب جدار حماية Azure Firewall و FirewalllPolicy مع الوكيل الصريح وقواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز Linux Jumpbox vm
إنشاء جدار حماية باستخدام FirewallPolicy وIpGroups

نشر في Azure
ينشئ هذا القالب جدار حماية Azure مع FirewalllPolicy يشير إلى قواعد الشبكة باستخدام IpGroups. يتضمن أيضا إعداد جهاز Linux Jumpbox vm
إنشاء جدار حماية Azure باستخدام IpGroups

نشر في Azure
ينشئ هذا القالب جدار حماية Azure مع قواعد التطبيق والشبكة التي تشير إلى مجموعات IP. يتضمن أيضا إعداد جهاز Linux Jumpbox vm
إنشاء بيئة الاختبار المعزولة لجدار حماية Azure باستخدام التوجيه النفقي القسري

نشر في Azure
ينشئ هذا القالب بيئة الاختبار المعزولة لجدار حماية Azure (Linux) مع فرض جدار حماية واحد نفقيا من خلال جدار حماية آخر في شبكة ظاهرية نظيرة
إنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام أجهزة Linux الظاهرية

نشر في Azure
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، ومجموعة jumpbox الفرعية، والشبكة الفرعية AzureFirewall)، وWwbox VM مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، وقاعدة تطبيق عينة واحدة، وقاعدة شبكة عينة واحدة والنطاقات الخاصة الافتراضية
إنشاء إعداد بيئة الاختبار المعزولة باستخدام نهج جدار الحماية

نشر في Azure
ينشئ هذا القالب شبكة ظاهرية مع 3 شبكات فرعية (الشبكة الفرعية للخادم، ومجموعة jumpbox الفرعية، والشبكة الفرعية AzureFirewall)، وWwbox VM مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure للشبكة الفرعية للخادم وجدار حماية Azure مع عنوان IP عام واحد أو أكثر. ينشئ أيضا نهج جدار حماية مع نموذج قاعدة تطبيق، وقاعدة شبكة عينة 1 ونطاقات خاصة افتراضية
إنشاء إعداد بيئة الاختبار المعزولة لجدار حماية Azure باستخدام المناطق

نشر في Azure
ينشئ هذا القالب شبكة ظاهرية بثلاث شبكات فرعية (الشبكة الفرعية للخادم والشبكة الفرعية ل jumpbox والشبكة الفرعية لجدار حماية Azure)، وVM jumpbox مع IP عام، وخادم ظاهري، ومسار UDR للإشارة إلى جدار حماية Azure ل ServerSubnet، وجدار حماية Azure مع عنوان IP عام واحد أو أكثر، وقاعدة نموذج تطبيق واحدة، وقاعدة شبكة عينة واحدة وجدار حماية Azure في مناطق التوفر 1، 2، و3.
دائرة ExpressRoute مع نظير خاص وAzure VNet

نشر في Azure
يقوم هذا القالب بتكوين إقران ExpressRoute Microsoft ونشر Azure VNet باستخدام بوابة Expressroute وربط VNet إلى دائرة ExpressRoute
إنشاء Azure Front Door أمام إدارة واجهة برمجة تطبيقات Azure

نشر في Azure
يوضح هذا النموذج كيفية استخدام Azure Front Door كموازن تحميل عمومي أمام Azure API Management.
إنشاء جدار حماية Azure بعناوين IP عامة متعددة

نشر في Azure
ينشئ هذا القالب جدار حماية Azure مع عنواني IP عامين وخادمين Windows Server 2019 للاختبار.
المراكز الظاهرية المضمونة

نشر في Azure
ينشئ هذا القالب مركزا ظاهريا آمنا باستخدام Azure Firewall لتأمين نسبة استخدام الشبكة السحابية الموجهة إلى الإنترنت.
إنشاء موازن تحميل عبر المناطق

نشر في Azure
ينشئ هذا القالب موازن تحميل عبر المناطق مع تجمع خلفي يحتوي على موازني تحميل إقليميين. يتوفر موازن التحميل عبر المناطق حاليا في مناطق محدودة. يمكن أن تكون موازنات التحميل الإقليمية خلف موازن التحميل عبر المناطق في أي منطقة.
موازن التحميل القياسي مع تجمع الواجهة الخلفية بواسطة عناوين IP

نشر في Azure
يستخدم هذا القالب لتوضيح كيفية استخدام قوالب ARM لتكوين تجمع الواجهة الخلفية لموازن التحميل بواسطة عنوان IP كما هو موضح في مستند إدارة تجمع الخلفية .
إنشاء موازن تحميل بعنوان IPv6 عام

نشر في Azure
ينشئ هذا القالب موازن تحميل مواجه للإنترنت بعنوان IPv6 عام وقواعد موازنة التحميل واثنين من الأجهزة الظاهرية لتجمع الواجهة الخلفية.
إنشاء موازن تحميل قياسي

نشر في Azure
ينشئ هذا القالب موازن تحميل مواجه للإنترنت وقواعد موازنة التحميل وثلاثة أجهزة ظاهرية لتجمع الواجهة الخلفية مع كل جهاز ظاهري في منطقة زائدة عن الحاجة.
NAT للشبكة الظاهرية مع الجهاز الظاهري

نشر في Azure
توزيع بوابة NAT والجهاز الظاهري
تطبيق NSG على شبكة فرعية موجودة

نشر في Azure
يطبق هذا القالب NSG تم إنشاؤه حديثا على شبكة فرعية موجودة
مجموعة أمان الشبكة مع سجلات التشخيص

نشر في Azure
ينشئ هذا القالب مجموعة أمان شبكة مع سجلات تشخيصية وتأمين مورد
شبكة ظاهرية متعددة المستويات مع NSGs وDMZ

نشر في Azure
ينشر هذا القالب شبكة ظاهرية مع 3 شبكات فرعية و3 مجموعات أمان شبكة وقواعد أمان مناسبة لجعل الشبكة الفرعية FrontEnd DMZ
Azure Route Server في BGP يتناظر مع Quagga

نشر في Azure
يوزع هذا القالب خادم جهاز التوجيه وجهاز Ubuntu الظاهري مع Quagga. يتم إنشاء جلستي BGP خارجيتين بين خادم الموجه و Quagga. يتم تنفيذ تثبيت وتكوين Quagga بواسطة ملحق البرنامج النصي المخصص ل Azure لنظام التشغيل linux
إنشاء مجموعة أمان الشبكة

نشر في Azure
ينشئ هذا القالب مجموعة أمان الشبكة
إنشاء اتصال VPN من موقع إلى موقع باستخدام الجهاز الظاهري

نشر في Azure
يسمح لك هذا القالب بإنشاء اتصال VPN من موقع إلى موقع باستخدام بوابات الشبكة الظاهرية
VPN من موقع إلى موقع مع بوابات VPN نشطة-نشطة مع BGP

نشر في Azure
يسمح لك هذا القالب بنشر VPN من موقع إلى موقع بين شبكتين ظاهريتين مع بوابات VPN في التكوين النشط-النشط مع BGP. تحل كل بوابة Azure VPN FQDN للأقران البعيدين لتحديد IP العام لبوابة VPN البعيدة. يعمل القالب كما هو متوقع في مناطق Azure مع مناطق التوفر.
مثال على Azure Traffic Manager VM

نشر في Azure
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة.
مثال على Azure Traffic Manager VM مع مناطق التوفر

نشر في Azure
يوضح هذا القالب كيفية إنشاء موازنة تحميل ملف تعريف Azure Traffic Manager عبر أجهزة ظاهرية متعددة موضوعة في مناطق التوفر.
المسارات والأجهزة المعرفة من قبل المستخدم

نشر في Azure
يوزع هذا القالب شبكة ظاهرية وأجهزة ظاهرية في الشبكات الفرعية المعنية والمسارات لتوجيه نسبة استخدام الشبكة إلى الجهاز
201-vnet-2subnets-service-endpoints-storage-integration

نشر في Azure
ينشئ جهازين ظاهريين جديدين باستخدام NIC لكل منهما، في شبكتين فرعيتين مختلفتين داخل نفس الشبكة الظاهرية. تعيين نقطة نهاية الخدمة على إحدى الشبكات الفرعية وتأمين حساب التخزين لتلك الشبكة الفرعية.
إضافة NSG مع قواعد أمان Redis إلى شبكة فرعية موجودة

نشر في Azure
يسمح لك هذا القالب بإضافة NSG مع قواعد أمان Azure Redis Cache المكونة مسبقا إلى شبكة فرعية موجودة داخل VNET. انشر في مجموعة الموارد الخاصة ب VNET الموجودة.

تعريف مورد Terraform (موفر AzAPI)

يمكن نشر نوع مورد networkSecurityGroups مع العمليات التي تستهدف:

  • مجموعات الموارد

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.

تنسيق المورد

لإنشاء مورد Microsoft.Network/networkSecurityGroups، أضف Terraform التالي إلى القالب الخاص بك.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

قيم Property

networkSecurityGroups

الاسم الوصف القيمة
النوع نوع المورد "Microsoft.Network/networkSecurityGroups@2023-04-01"
الاسم اسم المورد سلسلة (مطلوبة)

حد الأحرف: 1-80

الأحرف الصالحة:
الأبجدية الرقمية والتسطير السفلي النقاط والواصلات.

ابدأ ”بالأبجدية الرقمية“. الانتهاء الأبجدية الرقمية أو التسطير السفلي.
الموقع الموقع الخاص بالمورد. سلسلة
parent_id للنشر إلى مجموعة موارد، استخدم معرف مجموعة الموارد هذه. سلسلة (مطلوبة)
العلامات علامات الموارد. قاموس أسماء العلامات والقيم.
خصائص خصائص مجموعة أمان الشبكة. تنسيق NetworkSecurityGroupProperties

تنسيق NetworkSecurityGroupProperties

الاسم الوصف القيمة
تدفق الاتصال عند التمكين، ستتم إعادة تقييم التدفقات التي تم إنشاؤها من اتصالات مجموعة أمان الشبكة عند تحديث القواعد. سيؤدي التمكين الأولي إلى إعادة التقييم. Bool
قواعد الأمان مجموعة من قواعد الأمان لمجموعة أمان الشبكة. SecurityRule[]

قواعد الأمان

الاسم الوصف القيمة
المعرف معرف المورد. سلسلة
الاسم اسم المورد الفريد داخل مجموعة موارد. يمكن استخدام هذا الاسم للوصول إلى المورد. سلسلة
خصائص خصائص قاعدة الأمان. SecurityRulePropertiesFormat
النوع نوع المورد. سلسلة

SecurityRulePropertiesFormat

الاسم الوصف القيمة
الوصول نسبة استخدام الشبكة مسموح بها أو مرفوضة. "السماح"
"رفض" (مطلوب)
الوصف وصف لهذه القاعدة. مقيد ب 140 حرفا. سلسلة
destinationAddressPrefix بادئة عنوان الوجهة. CIDR أو نطاق IP الوجهة. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". سلسلة
destinationAddressPrefixes بادئات عنوان الوجهة. CIDR أو نطاقات IP الوجهة. سلسلة []
destinationApplicationSecurityGroups مجموعة أمان التطبيق المحددة كوجهة. ApplicationSecurityGroup[]
destinationPortRange منفذ الوجهة أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. سلسلة
destinationPortRanges نطاقات منفذ الوجهة. سلسلة []
direction اتجاه القاعدة. يحدد الاتجاه ما إذا كان سيتم تقييم القاعدة على نسبة استخدام الشبكة الواردة أو الصادرة. "الوارد"
"الصادر" (مطلوب)
أولوية أولوية القاعدة. يمكن أن تتراوح القيمة بين 100 و4096. يجب أن يكون رقم الأولوية فريدا لكل قاعدة في المجموعة. كلما انخفض رقم الأولوية، ارتفعت أولوية القاعدة. int (مطلوب)
بروتوكول بروتوكول الشبكة الذي تنطبق عليه هذه القاعدة. "*"
"آه"
"Esp"
"Icmp"
"Tcp"
"Udp" (مطلوب)
sourceAddressPrefix CIDR أو نطاق IP المصدر. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع عناوين IP المصدر. يمكن أيضا استخدام العلامات الافتراضية مثل "VirtualNetwork" و"AzureLoadBalancer" و"الإنترنت". إذا كانت هذه قاعدة دخول، تحدد المكان الذي تنشأ منه نسبة استخدام الشبكة. سلسلة
sourceAddressPrefixes نطاقات CIDR أو IP المصدر. سلسلة []
sourceApplicationSecurityGroups مجموعة أمان التطبيق المحددة كمصدر. ApplicationSecurityGroup[]
sourcePortRange منفذ المصدر أو النطاق. عدد صحيح أو نطاق بين 0 و65535. يمكن أيضا استخدام العلامة النجمية '*' لمطابقة جميع المنافذ. سلسلة
sourcePortRanges نطاقات منفذ المصدر. سلسلة []

ApplicationSecurityGroup

الاسم الوصف القيمة
المعرف معرف المورد. سلسلة
الموقع الموقع الخاص بالمورد. سلسلة
خصائص خصائص مجموعة أمان التطبيق. تنسيق ApplicationSecurityGroupProperties
العلامات علامات الموارد. عنصر

تنسيق ApplicationSecurityGroupProperties

لا يحتوي هذا الكائن على أي خصائص لتعيينها أثناء التوزيع. جميع الخصائص هي ReadOnly.