Microsoft.Network NetworkSecurityGroups 1. 3. 2021
Definice prostředku Bicep
Typ prostředku networkSecurityGroups je možné nasadit s operacemi, které cílí na:
- Skupiny prostředků – viz příkazy nasazení skupiny prostředků.
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Poznámky
Pokyny k vytváření skupin zabezpečení sítě najdete v tématu Create prostředků virtuální sítě pomocí nástroje Bicep.
Formát prostředku
Pokud chcete vytvořit prostředek Microsoft.Network/networkSecurityGroups, přidejte do šablony následující bicep.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-03-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Hodnoty vlastností
networkSecurityGroups
Název | Description | Hodnota |
---|---|---|
name | Název prostředku | string (povinné) Limit počtu znaků: 1–80 Platné znaky: Alfanumerické znaky, podtržítka, tečky a spojovníky. Začněte alfanumerickým kódem. Ukončit alfanumerické nebo podtržítko. |
location | Umístění prostředku. | řetězec |
tags | Značky prostředků. | Slovník názvů značek a hodnot. Viz Značky v šablonách |
properties | Vlastnosti skupiny zabezpečení sítě. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Název | Description | Hodnota |
---|---|---|
securityRules | Kolekce pravidel zabezpečení skupiny zabezpečení sítě. | SecurityRule[] |
Pravidla zabezpečení
Název | Description | Hodnota |
---|---|---|
id | ID prostředku. | řetězec |
name | Název prostředku, který je jedinečný v rámci skupiny prostředků. Tento název se dá použít pro přístup k prostředku. | řetězec |
properties | Vlastnosti pravidla zabezpečení. | SecurityRulePropertiesFormat |
typ | Typ prostředku. | řetězec |
SecurityRulePropertiesFormat
Název | Description | Hodnota |
---|---|---|
access | Síťový provoz je povolený nebo zakázaný. | 'Povolit' "Odepřít" (povinné) |
description | Popis tohoto pravidla. Omezeno na 140 znaků. | řetězec |
destinationAddressPrefix | Předpona cílové adresy. CIDR nebo cílový rozsah IP adres. Hvězdička *je také možné použít ke shodě všech zdrojových IP adres. Můžete také použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. | řetězec |
destinationAddressPrefixes | Předpony cílové adresy. CIDR nebo cílové rozsahy IP adres. | string[] |
destinationApplicationSecurityGroups | Skupina zabezpečení aplikace určená jako cíl. | ApplicationSecurityGroup[] |
destinationPortRange | Cílový port nebo rozsah. Celé číslo nebo rozsah mezi 0 a 65535. Hvězdička *může být také použita ke shodě všech portů. | řetězec |
destinationPortRanges | Rozsahy cílových portů | string[] |
směr | Směr pravidla. Směr určuje, jestli se pravidlo vyhodnotí u příchozího nebo odchozího provozu. | 'Příchozí' Odchozí (povinné) |
Prioritou | Priorita pravidla. Hodnota může být mezi 100 a 4096. Číslo priority musí být pro každé pravidlo v kolekci jedinečné. Čím nižší je číslo priority, tím vyšší je priorita pravidla. | int |
Protokol | Síťový protokol, na který se toto pravidlo vztahuje. | '*' "Ah" 'Esp' Icmp Tcp Udp (povinné) |
SourceAddressPrefix | Rozsah zdrojových IP adres CIDR. Hvězdička * se také dá použít ke shodě se všemi zdrojovými IP adresami. Je také možné použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. Pokud se jedná o pravidlo příchozího přenosu dat, určuje, odkud pochází síťový provoz. | řetězec |
SourceAddressPrefixes | Rozsahy CIDR nebo zdrojových IP adres. | string[] |
sourceApplicationSecurityGroups | Skupina zabezpečení aplikace určená jako zdroj. | ApplicationSecurityGroup[] |
sourcePortRange | Zdrojový port nebo rozsah. Celé číslo nebo rozsah mezi 0 a 65535. Hvězdička *může být také použita ke shodě všech portů. | řetězec |
sourcePortRanges | Rozsahy zdrojových portů | string[] |
ApplicationSecurityGroup
Název | Description | Hodnota |
---|---|---|
id | ID prostředku. | řetězec |
location | Umístění prostředku. | řetězec |
properties | Vlastnosti skupiny zabezpečení aplikace. | ApplicationSecurityGroupPropertiesFormat |
tags | Značky prostředků. | object |
ApplicationSecurityGroupPropertiesFormat
Tento objekt neobsahuje žádné vlastnosti, které by se nastavily během nasazování. Všechny vlastnosti jsou jen pro čtení.
Šablony pro rychlý start
Následující šablony pro rychlý start nasadí tento typ prostředku.
Template (Šablona) | Description |
---|---|
Spravovaná Active Directory Domain Services Azure |
Tato šablona nasadí spravovanou službu Azure Doména služby Active Directory s požadovanou konfigurací virtuální sítě a skupiny zabezpečení sítě. |
Cluster AKS s kontrolerem příchozího přenosu dat Application Gateway |
Tato ukázka ukazuje, jak nasadit cluster AKS s Application Gateway, kontrolerem příchozího přenosu dat Application Gateway, Azure Container Registry, Log Analytics a Key Vault |
App Gateway s přesměrováním WAF, SSL, IIS a HTTPS |
Tato šablona nasadí Application Gateway s WAF, koncovým přesměrováním SSL a HTTP na HTTPS na servery iis. |
Create Application Gateway IPv6 |
Tato šablona vytvoří aplikační bránu s front-endem IPv6 ve virtuální síti se dvěma sadami dat. |
Skupiny zabezpečení aplikací |
Tato šablona ukazuje, jak seskupit části pro zabezpečení úloh pomocí skupin zabezpečení sítě s Skupiny zabezpečení aplikací. Nasadí virtuální počítač s Linuxem se systémem NGINX a pomocí Skupiny Application Security na Skupiny zabezpečení sítě povolíme přístup k portům 22 a 80 pro virtuální počítač přiřazený ke skupině zabezpečení aplikace webServersAsg. |
Azure Bastion jako služba se skupinou zabezpečení sítě |
Tato šablona zřídí službu Azure Bastion v Virtual Network |
Použití Azure Firewall jako proxy serveru DNS v topologii Hub & Spoke |
Tato ukázka ukazuje, jak nasadit hvězdicovou topologii v Azure pomocí Azure Firewall. Virtuální síť centra funguje jako centrální bod připojení k mnoha paprskovým virtuálním sítím, které jsou připojené k virtuální síti rozbočovače prostřednictvím partnerského vztahu virtuálních sítí. |
Create sandboxu Azure Firewall, klientského virtuálního počítače a virtuálního počítače serveru |
Tato šablona vytvoří virtuální síť se 2 podsítěmi (podsíť serveru a podsítí AzureFirewall), serverovým virtuálním počítačem, klientským virtuálním počítačem, veřejnou IP adresou pro každý virtuální počítač a směrovací tabulkou pro odesílání provozu mezi virtuálními počítači přes bránu firewall. |
Create brány firewall, firewallPolicy s explicitním proxy serverem |
Tato šablona vytvoří Azure Firewall FirewalllPolicy s explicitním proxy serverem a pravidla sítě se skupinami IpGroup. Zahrnuje také nastavení virtuálního počítače Jumpboxu s Linuxem. |
Create brány firewall s firewallpolicy a skupinami IpGroup |
Tato šablona vytvoří Azure Firewall s firewalllPolicy odkazující na pravidla sítě s IpGroups. Zahrnuje také nastavení virtuálního počítače Jumpbox s Linuxem. |
Create Azure Firewall se skupinami IpGroups |
Tato šablona vytvoří Azure Firewall s pravidly aplikace a sítě odkazujícími na Skupiny IP. Zahrnuje také nastavení virtuálního počítače Jumpbox s Linuxem. |
Create sandboxu Azure Firewall s vynuceným tunelováním |
Tato šablona vytvoří Azure Firewall sandbox (Linux) s jednou branou firewall tunelovanou přes jinou bránu firewall v partnerské virtuální síti. |
Create nastavení Azure Firewall sandboxu s virtuálními počítači s Linuxem |
Tato šablona vytvoří virtuální síť se 3 podsítěmi (podsíť serveru, podsíť jumpboxu a podsíť AzureFirewall), virtuálním počítačem jumpbox s veřejnou IP adresou, virtuálním počítačem serveru A, trasou trasy definovanou uživatelem do Azure Firewall pro podsíť serveru a Azure Firewall s 1 nebo více veřejnými IP adresami, 1 ukázkovým pravidlem aplikace, 1 ukázkovým síťovým pravidlem a výchozími privátními rozsahy. |
Create nastavení sandboxu pomocí zásad brány firewall |
Tato šablona vytvoří virtuální síť se 3 podsítěmi (podsíť serveru, podsíť jumpboxu a podsíť AzureFirewall), virtuální počítač jumpbox s veřejnou IP adresou, virtuální počítač serveru A, trasu trasy definovanou uživatelem směřující na Azure Firewall pro podsíť serveru a Azure Firewall s 1 nebo více veřejnými IP adresami. Vytvoří také zásadu brány firewall s 1 ukázkovým pravidlem aplikace, 1 ukázkovým pravidlem sítě a výchozími privátními rozsahy. |
Create nastavení sandboxu Azure Firewall se zónami |
Tato šablona vytvoří virtuální síť se třemi podsítěmi (podsíť serveru, podsíť jumpboxu a podsíť Azure Firewall), virtuálním počítačem jumpboxu s veřejnou IP adresou, virtuálním počítačem serveru A, trasou trasy trasy definované uživatelem do Azure Firewall pro podsíť Serveru, Azure Firewall s jednou nebo více veřejnými IP adresami, jedním ukázkovým pravidlem aplikace a jedním ukázkovým pravidlem sítě a Azure Firewall v Zóny dostupnosti 1, 2 a 3. |
Okruh ExpressRoute s privátním peeringem a virtuální sítí Azure |
Tato šablona nakonfiguruje partnerský vztah ExpressRoute Microsoftu, nasadí virtuální síť Azure s bránou Expressroute a propojuje virtuální síť s okruhem ExpressRoute. |
Create Azure Front Door před Azure API Management |
Tato ukázka ukazuje, jak používat Službu Azure Front Door jako globální nástroj pro vyrovnávání zatížení před Azure API Management. |
Create Azure Firewall s několika veřejnými IP adresami |
Tato šablona vytvoří Azure Firewall se dvěma veřejnými IP adresami a dvěma servery Windows Serveru 2019 k testování. |
Zabezpečená virtuální centra |
Tato šablona vytvoří zabezpečené virtuální centrum pomocí Azure Firewall k zabezpečení provozu cloudové sítě směřujícího do internetu. |
Create nástroje pro vyrovnávání zatížení mezi oblastmi |
Tato šablona vytvoří nástroj pro vyrovnávání zatížení mezi oblastmi s back-endovým fondem obsahujícím dva místní nástroje pro vyrovnávání zatížení. Nástroj pro vyrovnávání zatížení mezi oblastmi je v současné době dostupný v omezených oblastech. Místní nástroje pro vyrovnávání zatížení za nástrojem pro vyrovnávání zatížení mezi oblastmi můžou být v libovolné oblasti. |
Standard Load Balancer s back-endovým fondem podle IP adres |
Tato šablona slouží k předvedení způsobu použití šablon ARM ke konfiguraci back-endového fondu Load Balancer podle IP adresy, jak je popsáno v dokumentu o správě back-endového fondu. |
Create nástroje pro vyrovnávání zatížení s veřejnou IPv6 adresou |
Tato šablona vytvoří internetový nástroj pro vyrovnávání zatížení s veřejnou IPv6 adresou, pravidly vyrovnávání zatížení a dvěma virtuálními počítači pro back-endový fond. |
Create standardního nástroje pro vyrovnávání zatížení |
Tato šablona vytvoří internetový nástroj pro vyrovnávání zatížení, pravidla vyrovnávání zatížení a tři virtuální počítače pro back-endový fond s každým virtuálním počítačem v redundantní zóně. |
Virtual Network NAT s virtuálním počítačem |
Nasazení služby NAT Gateway a virtuálního počítače |
Použití skupiny zabezpečení sítě u existující podsítě |
Tato šablona použije nově vytvořenou skupinu zabezpečení sítě na existující podsíť. |
Skupina zabezpečení sítě s diagnostickými protokoly |
Tato šablona vytvoří skupinu zabezpečení sítě s diagnostickými protokoly a zámkem prostředku. |
Vícevrstvé virtuální sítě se skupinami zabezpečení sítě a DMZ |
Tato šablona nasadí Virtual Network se 3 podsítěmi, 3 Skupiny zabezpečení sítě a příslušnými pravidly zabezpečení, aby se z podsítě front-endu udělala DMZ. |
Azure Route Server v partnerském vztahu protokolu BGP s Quagga |
Tato šablona nasadí směrovačový server a virtuální počítač s Ubuntu s Quagga. Mezi serverem směrovače a quaggou jsou vytvořeny dvě externí relace protokolu BGP. Instalaci a konfiguraci Quagga provádí rozšíření vlastních skriptů Azure pro Linux. |
Create skupiny zabezpečení sítě |
Tato šablona vytvoří skupinu zabezpečení sítě. |
Create připojení site-to-site VPN k virtuálnímu počítači |
Tato šablona umožňuje vytvořit připojení SITE-to-Site VPN pomocí Virtual Network Gateways. |
Vpn typu site-to-site s branami VPN typu aktivní-aktivní s protokolem BGP |
Tato šablona umožňuje nasadit síť VPN typu site-to-site mezi dvěma virtuálními sítěmi se službami VPN Gateway v konfiguraci aktivní-aktivní pomocí protokolu BGP. Každá VPN Gateway Azure přeloží plně kvalifikovaný název domény vzdálených partnerských partnerů a určí veřejnou IP adresu vzdáleného VPN Gateway. Šablona se spouští podle očekávání v oblastech Azure se zónami dostupnosti. |
Příklad virtuálního počítače Azure Traffic Manageru |
Tato šablona ukazuje, jak vytvořit vyrovnávání zatížení profilu Azure Traffic Manageru mezi několika virtuálními počítači. |
Příklad virtuálního počítače Azure Traffic Manageru s Zóny dostupnosti |
Tato šablona ukazuje, jak vytvořit vyrovnávání zatížení profilu Azure Traffic Manageru mezi několika virtuálními počítači umístěnými v Zóny dostupnosti. |
Uživatelem definované trasy a zařízení |
Tato šablona nasadí Virtual Network virtuálních počítačů v příslušných podsítích a směruje provoz na zařízení. |
201-vnet-2subnets-service-endpoints-storage-integration |
Vytvoří 2 nové virtuální počítače s každou síťovým adaptérem ve dvou různých podsítích ve stejné virtuální síti. Nastaví koncový bod služby v jedné z podsítí a zabezpečí účet úložiště pro danou podsíť. |
Přidání skupiny zabezpečení sítě s pravidly zabezpečení Redis do existující podsítě |
Tato šablona umožňuje přidat skupinu zabezpečení sítě s předkonfigurovanými pravidly zabezpečení Azure Redis Cache do existující podsítě ve virtuální síti. Nasaďte ji do skupiny prostředků existující virtuální sítě. |
Definice prostředku šablony ARM
Typ prostředku networkSecurityGroups je možné nasadit s operacemi, které cílí na:
- Skupiny prostředků – viz příkazy nasazení skupiny prostředků.
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Poznámky
Pokyny k vytváření skupin zabezpečení sítě najdete v tématu Create prostředků virtuální sítě pomocí nástroje Bicep.
Formát prostředku
Pokud chcete vytvořit prostředek Microsoft.Network/networkSecurityGroups, přidejte do šablony následující kód JSON.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2021-03-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Hodnoty vlastností
networkSecurityGroups
Název | Description | Hodnota |
---|---|---|
typ | Typ prostředku | Microsoft.Network/networkSecurityGroups |
apiVersion | Verze rozhraní API prostředků | '2021-03-01' |
name | Název prostředku | string (povinné) Limit počtu znaků: 1–80 Platné znaky: Alfanumerické znaky, podtržítka, tečky a spojovníky. Začněte alfanumerickým kódem. Ukončit alfanumerické nebo podtržítko. |
location | Umístění prostředku. | řetězec |
tags | Značky prostředků. | Slovník názvů značek a hodnot. Viz Značky v šablonách |
properties | Vlastnosti skupiny zabezpečení sítě. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Název | Description | Hodnota |
---|---|---|
securityRules | Kolekce pravidel zabezpečení skupiny zabezpečení sítě. | SecurityRule[] |
Pravidla zabezpečení
Název | Description | Hodnota |
---|---|---|
id | ID prostředku. | řetězec |
name | Název prostředku, který je jedinečný v rámci skupiny prostředků. Tento název se dá použít pro přístup k prostředku. | řetězec |
properties | Vlastnosti pravidla zabezpečení. | SecurityRulePropertiesFormat |
typ | Typ prostředku. | řetězec |
SecurityRulePropertiesFormat
Název | Description | Hodnota |
---|---|---|
access | Síťový provoz je povolený nebo zakázaný. | 'Povolit' "Odepřít" (povinné) |
description | Popis tohoto pravidla. Omezeno na 140 znaků. | řetězec |
destinationAddressPrefix | Předpona cílové adresy. CIDR nebo cílový rozsah IP adres. Hvězdička *je také možné použít ke shodě všech zdrojových IP adres. Můžete také použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. | řetězec |
destinationAddressPrefixes | Předpony cílové adresy. CIDR nebo cílové rozsahy IP adres. | string[] |
destinationApplicationSecurityGroups | Skupina zabezpečení aplikace určená jako cíl. | ApplicationSecurityGroup[] |
destinationPortRange | Cílový port nebo rozsah. Celé číslo nebo rozsah od 0 do 65535. Hvězdička *je také možné použít ke shodě všech portů. | řetězec |
destinationPortRanges | Rozsahy cílových portů. | string[] |
směr | Směr pravidla. Směr určuje, jestli se bude pravidlo vyhodnocovat při příchozím nebo odchozím provozu. | Příchozí Odchozí (povinné) |
Prioritou | Priorita pravidla. Hodnota může být mezi 100 a 4096. Číslo priority musí být jedinečné pro každé pravidlo v kolekci. Čím nižší je číslo priority, tím vyšší je priorita pravidla. | int |
Protokol | Síťový protokol, na který se toto pravidlo vztahuje. | '*' "Ah" "Esp" Icmp Tcp Udp (povinné) |
sourceAddressPrefix | Rozsah CIDR nebo zdrojových IP adres. Hvězdička *je také možné použít ke shodě všech zdrojových IP adres. Můžete také použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. Pokud se jedná o pravidlo příchozího přenosu dat, určuje, odkud síťový provoz pochází. | řetězec |
sourceAddressPrefixes | Rozsahy CIDR nebo zdrojových IP adres. | string[] |
sourceApplicationSecurityGroups | Skupina zabezpečení aplikace zadaná jako zdroj | ApplicationSecurityGroup[] |
sourcePortRange | Zdrojový port nebo rozsah. Celé číslo nebo rozsah od 0 do 65535. Hvězdička *je také možné použít ke shodě všech portů. | řetězec |
sourcePortRanges | Rozsahy zdrojových portů | string[] |
ApplicationSecurityGroup
Název | Description | Hodnota |
---|---|---|
id | ID prostředku. | řetězec |
location | Umístění prostředku. | řetězec |
properties | Vlastnosti skupiny zabezpečení aplikace. | ApplicationSecurityGroupPropertiesFormat |
tags | Značky prostředků. | object |
ApplicationSecurityGroupPropertiesFormat
Tento objekt neobsahuje žádné vlastnosti, které by se nastavily během nasazování. Všechny vlastnosti jsou Jen pro čtení.
Šablony pro rychlý start
Následující šablony rychlého startu nasadí tento typ prostředku.
Template (Šablona) | Description |
---|---|
Spravovaná Active Directory Domain Services Azure |
Tato šablona nasadí spravovanou službu Azure Doména služby Active Directory s požadovanou konfigurací virtuální sítě a skupiny zabezpečení sítě. |
Cluster AKS s kontrolerem příchozího přenosu dat Application Gateway |
Tato ukázka ukazuje, jak nasadit cluster AKS s Application Gateway, kontrolerem příchozího přenosu dat Application Gateway, Azure Container Registry, Log Analytics a Key Vault |
App Gateway s přesměrováním WAF, SSL, IIS a HTTPS |
Tato šablona nasadí Application Gateway s WAF, koncovým přesměrováním SSL a HTTP na HTTPS na serverech SLUŽBY IIS. |
Create Application Gateway IPv6 |
Tato šablona vytvoří aplikační bránu s front-endem IPv6 ve virtuální síti se dvěma zásobníky. |
Skupiny zabezpečení aplikací |
Tato šablona ukazuje, jak sestavit jednotlivé části pro zabezpečení úloh pomocí skupin zabezpečení sítě a zabezpečení aplikací Skupiny. Nasadí virtuální počítač s Linuxem se systémem NGINX a pomocí Skupiny Applicationaton Security na Skupiny zabezpečení sítě povolíme přístup k portům 22 a 80 na virtuální počítač přiřazený ke skupině zabezpečení aplikací s názvem webServersAsg. |
Azure Bastion jako služba se skupinou zabezpečení sítě |
Tato šablona zřídí Azure Bastion v Virtual Network |
Použití Azure Firewall jako proxy serveru DNS v topologii hubu & Paprsky |
Tato ukázka ukazuje, jak nasadit hvězdicovou topologii v Azure pomocí Azure Firewall. Virtuální síť centra funguje jako centrální bod připojení k mnoha paprskovým virtuálním sítím, které jsou připojené k virtuální síti rozbočovače prostřednictvím partnerského vztahu virtuálních sítí. |
Create sandboxu Azure Firewall, klientského virtuálního počítače a serveru |
Tato šablona vytvoří virtuální síť se 2 podsítěmi (podsíť serveru a podsíť AzureFirewall), serverovým virtuálním počítačem, klientským virtuálním počítačem, veřejnou IP adresou pro každý virtuální počítač a směrovací tabulkou pro odesílání provozu mezi virtuálními počítači přes bránu firewall. |
Create brány firewall, firewallPolicy s explicitním proxy serverem |
Tato šablona vytvoří Azure Firewall FirewalllPolicy s explicitním proxy serverem a pravidla sítě s IpGroups. Zahrnuje také nastavení virtuálního počítače Jumpbox s Linuxem. |
Create brány firewall s firewallpolicy a skupinami IpGroup |
Tato šablona vytvoří Azure Firewall s firewalllPolicy odkazující na pravidla sítě s IpGroups. Zahrnuje také nastavení virtuálního počítače Jumpbox s Linuxem. |
Create Azure Firewall se skupinami IpGroups |
Tato šablona vytvoří Azure Firewall s pravidly aplikace a sítě odkazujícími na Skupiny IP. Zahrnuje také nastavení virtuálního počítače Jumpbox s Linuxem. |
Create sandboxu Azure Firewall s vynuceným tunelováním |
Tato šablona vytvoří Azure Firewall sandbox (Linux) s jednou branou firewall tunelovanou přes jinou bránu firewall v partnerské virtuální síti. |
Create nastavení Azure Firewall sandboxu s virtuálními počítači s Linuxem |
Tato šablona vytvoří virtuální síť se 3 podsítěmi (podsíť serveru, podsíť jumpboxu a podsíť AzureFirewall), virtuálním počítačem jumpbox s veřejnou IP adresou, virtuálním počítačem serveru A, trasou trasy definovanou uživatelem do Azure Firewall pro podsíť serveru a Azure Firewall s 1 nebo více veřejnými IP adresami, 1 ukázkovým pravidlem aplikace, 1 ukázkovým síťovým pravidlem a výchozími privátními rozsahy. |
Create nastavení sandboxu pomocí zásad brány firewall |
Tato šablona vytvoří virtuální síť se 3 podsítěmi (podsíť serveru, podsíť jumpboxu a podsíť AzureFirewall), virtuální počítač jumpbox s veřejnou IP adresou, virtuální počítač serveru A, trasu trasy definovanou uživatelem směřující na Azure Firewall pro podsíť serveru a Azure Firewall s 1 nebo více veřejnými IP adresami. Vytvoří také zásadu brány firewall s 1 ukázkovým pravidlem aplikace, 1 ukázkovým pravidlem sítě a výchozími privátními rozsahy. |
Create nastavení sandboxu Azure Firewall se zónami |
Tato šablona vytvoří virtuální síť se třemi podsítěmi (podsíť serveru, podsíť jumpboxu a podsíť Azure Firewall), virtuálním počítačem jumpboxu s veřejnou IP adresou, virtuálním počítačem serveru A, trasou trasy trasy definované uživatelem do Azure Firewall pro podsíť Serveru, Azure Firewall s jednou nebo více veřejnými IP adresami, jedním ukázkovým pravidlem aplikace a jedním ukázkovým pravidlem sítě a Azure Firewall v Zóny dostupnosti 1, 2 a 3. |
Okruh ExpressRoute s privátním peeringem a virtuální sítí Azure |
Tato šablona nakonfiguruje partnerský vztah ExpressRoute s Microsoftem, nasadí virtuální síť Azure s bránou ExpressRoute a propoje virtuální síť s okruhem ExpressRoute. |
Create Azure Front Door před Azure API Management |
Tato ukázka ukazuje použití služby Azure Front Door jako globálního nástroje pro vyrovnávání zatížení před azure API Management. |
Create Azure Firewall s několika veřejnými IP adresami |
Tato šablona vytvoří Azure Firewall se dvěma veřejnými IP adresami a dvěma servery Windows Server 2019 k testování. |
Zabezpečená virtuální centra |
Tato šablona vytvoří zabezpečené virtuální centrum pomocí Azure Firewall k zabezpečení cloudového síťového provozu směřujícího do internetu. |
Create nástroje pro vyrovnávání zatížení mezi oblastmi |
Tato šablona vytvoří nástroj pro vyrovnávání zatížení mezi oblastmi s back-endovým fondem, který obsahuje dva místní nástroje pro vyrovnávání zatížení. Nástroj pro vyrovnávání zatížení mezi oblastmi je aktuálně k dispozici v omezených oblastech. Regionální nástroje pro vyrovnávání zatížení za nástrojem pro vyrovnávání zatížení mezi oblastmi můžou být v libovolné oblasti. |
Standard Load Balancer s back-endovým fondem podle IP adres |
Tato šablona slouží k předvedení toho, jak se šablony ARM dají použít ke konfiguraci back-endového fondu Load Balancer podle IP adresy, jak je uvedeno v dokumentu o správě back-endového fondu. |
Create nástroje pro vyrovnávání zatížení s veřejnou IPv6 adresou |
Tato šablona vytvoří internetový nástroj pro vyrovnávání zatížení s veřejnou IPv6 adresou, pravidly vyrovnávání zatížení a dvěma virtuálními počítači pro back-endový fond. |
Create nástroje pro vyrovnávání zatížení úrovně Standard |
Tato šablona vytvoří internetový nástroj pro vyrovnávání zatížení, pravidla vyrovnávání zatížení a tři virtuální počítače pro back-endový fond, přičemž každý virtuální počítač je v redundantní zóně. |
Virtual Network PŘEKLADU ADRES s virtuálním počítačem |
Nasazení služby NAT Gateway a virtuálního počítače |
Použití skupiny zabezpečení sítě u existující podsítě |
Tato šablona použije nově vytvořenou skupinu zabezpečení sítě na existující podsíť. |
Skupina zabezpečení sítě s diagnostickými protokoly |
Tato šablona vytvoří skupinu zabezpečení sítě s diagnostickými protokoly a zámkem prostředků. |
Vícevrstvé virtuální sítě se skupinami zabezpečení sítě a DMZ |
Tato šablona nasadí Virtual Network se 3 podsítěmi, 3 Skupiny zabezpečení sítě a příslušnými pravidly zabezpečení, která z podsítě front-endu nastaví zónu DMZ. |
Směrovací server Azure v partnerském vztahu protokolu BGP s Quagga |
Tato šablona nasadí server směrovače a virtuální počítač s Ubuntu pomocí Quagga. Mezi serverem směrovače a Quagga jsou vytvořeny dvě externí relace protokolu BGP. Instalace a konfigurace Quagga se provádí rozšířením vlastních skriptů Azure pro Linux. |
Create skupiny zabezpečení sítě |
Tato šablona vytvoří skupinu zabezpečení sítě. |
Create připojení site-to-site VPN k virtuálnímu počítači |
Tato šablona umožňuje vytvořit připojení site-to-site VPN pomocí bran Virtual Network. |
Vpn typu site-to-site s branami VPN typu aktivní-aktivní s protokolem BGP |
Tato šablona umožňuje nasadit síť VPN typu site-to-site mezi dvěma virtuálními sítěmi se službami VPN Gateway v konfiguraci aktivní-aktivní s protokolem BGP. Každý VPN Gateway Azure přeloží plně kvalifikovaný název domény vzdálených partnerských uzlů a určí veřejnou IP adresu vzdáleného VPN Gateway. Šablona se spouští podle očekávání v oblastech Azure se zónami dostupnosti. |
Příklad virtuálního počítače Azure Traffic Manageru |
Tato šablona ukazuje, jak vytvořit vyrovnávání zatížení profilu Azure Traffic Manageru mezi několika virtuálními počítači. |
Příklad virtuálního počítače Azure Traffic Manageru s Zóny dostupnosti |
Tato šablona ukazuje, jak vytvořit vyrovnávání zatížení profilu Azure Traffic Manageru mezi několika virtuálními počítači umístěnými v Zóny dostupnosti. |
Trasy a zařízení definované uživatelem |
Tato šablona nasadí Virtual Network, virtuální počítače v příslušných podsítích a trasy pro směrování provozu do zařízení. |
201-vnet-2subnets-service-endpoints-storage-integration |
Vytvoří 2 nové virtuální počítače se síťovým rozhraním ve dvou různých podsítích ve stejné virtuální síti. Nastaví koncový bod služby v jedné z podsítí a zabezpečí účet úložiště v této podsíti. |
Přidání skupiny zabezpečení sítě s pravidly zabezpečení Redis do existující podsítě |
Tato šablona umožňuje přidat skupinu zabezpečení sítě s předem nakonfigurovanými pravidly zabezpečení služby Azure Redis Cache do existující podsítě v rámci virtuální sítě. Nasaďte ji do skupiny prostředků existující virtuální sítě. |
Definice prostředku Terraform (poskytovatel AzAPI)
Typ prostředku networkSecurityGroups je možné nasadit s operacemi, které cílí na:
- Skupiny prostředků
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Formát prostředku
Pokud chcete vytvořit prostředek Microsoft.Network/networkSecurityGroups, přidejte do šablony následující Terraform.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2021-03-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Hodnoty vlastností
networkSecurityGroups
Název | Description | Hodnota |
---|---|---|
typ | Typ prostředku | Microsoft.Network/networkSecurityGroups@2021-03-01 |
name | Název prostředku | string (povinné) Omezení počtu znaků: 1–80 Platné znaky: Alfanumerické znaky, podtržítka, tečky a spojovníky Začněte alfanumerickými znaky. Konec alfanumerických znaků nebo podtržítka. |
location | Umístění prostředku. | řetězec |
parent_id | K nasazení do skupiny prostředků použijte ID této skupiny prostředků. | string (povinné) |
tags | Značky prostředků. | Slovník názvů a hodnot značek. |
properties | Vlastnosti skupiny zabezpečení sítě. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Název | Description | Hodnota |
---|---|---|
pravidla zabezpečení | Kolekce pravidel zabezpečení skupiny zabezpečení sítě. | Pravidla zabezpečení[] |
Pravidla zabezpečení
Název | Description | Hodnota |
---|---|---|
id | ID prostředku. | řetězec |
name | Název prostředku, který je jedinečný v rámci skupiny prostředků. Tento název se dá použít pro přístup k prostředku. | řetězec |
properties | Vlastnosti pravidla zabezpečení. | Formát pravidla zabezpečení |
typ | Typ prostředku. | řetězec |
Formát pravidla zabezpečení
Název | Description | Hodnota |
---|---|---|
access | Síťový provoz je povolený nebo zakázaný. | "Povolit" "Odepřít" (povinné) |
description | Popis tohoto pravidla. Omezeno na 140 znaků. | řetězec |
destinationAddressPrefix | Předpona cílové adresy. CIDR nebo rozsah cílových IP adres. Hvězdička * se také dá použít ke shodě se všemi zdrojovými IP adresami. Je také možné použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. | řetězec |
destinationAddressPrefixes | Předpony cílové adresy. CIDR nebo rozsahy cílových IP adres. | string[] |
destinationApplicationSecurityGroups | Skupina zabezpečení aplikace určená jako cíl. | ApplicationSecurityGroup[] |
destinationPortRange | Cílový port nebo rozsah. Celé číslo nebo rozsah mezi 0 a 65535. Hvězdička *může být také použita ke shodě všech portů. | řetězec |
destinationPortRanges | Rozsahy cílových portů | string[] |
směr | Směr pravidla. Směr určuje, jestli se pravidlo vyhodnotí u příchozího nebo odchozího provozu. | "Příchozí" Odchozí (povinné) |
Prioritou | Priorita pravidla. Hodnota může být mezi 100 a 4096. Číslo priority musí být pro každé pravidlo v kolekci jedinečné. Čím nižší je číslo priority, tím vyšší je priorita pravidla. | int |
Protokol | Síťový protokol, na který se toto pravidlo vztahuje. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (povinné) |
SourceAddressPrefix | Rozsah zdrojových IP adres CIDR. Hvězdička * se také dá použít ke shodě se všemi zdrojovými IP adresami. Je také možné použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. Pokud se jedná o pravidlo příchozího přenosu dat, určuje, odkud pochází síťový provoz. | řetězec |
SourceAddressPrefixes | Rozsahy CIDR nebo zdrojových IP adres. | string[] |
sourceApplicationSecurityGroups | Skupina zabezpečení aplikace určená jako zdroj. | ApplicationSecurityGroup[] |
sourcePortRange | Zdrojový port nebo rozsah. Celé číslo nebo rozsah mezi 0 a 65535. Hvězdička *může být také použita ke shodě všech portů. | řetězec |
sourcePortRanges | Rozsahy zdrojových portů | string[] |
ApplicationSecurityGroup
Název | Description | Hodnota |
---|---|---|
id | ID prostředku. | řetězec |
location | Umístění prostředku. | řetězec |
properties | Vlastnosti skupiny zabezpečení aplikace. | ApplicationSecurityGroupPropertiesFormat |
tags | Značky prostředků. | object |
ApplicationSecurityGroupPropertiesFormat
Tento objekt neobsahuje žádné vlastnosti, které by se nastavily během nasazování. Všechny vlastnosti jsou jen pro čtení.