Microsoft.Network networkSecurityGroups 2023-02-01
Bicep-Ressourcendefinition
Der Ressourcentyp "networkSecurityGroups" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Bemerkungen
Anleitungen zum Erstellen von Netzwerksicherheitsgruppen finden Sie unter Erstellen virtueller Netzwerkressourcen mithilfe von Bicep.
Ressourcenformat
Um eine Microsoft.Network/networkSecurityGroups-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-02-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Eigenschaftswerte
networkSecurityGroups
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit alphanumerisch. Alphanumerisch oder Unterstrich beenden. |
Ort | Ressourcenspeicherort. | Schnur |
Schilder | Ressourcentags. | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
Eigenschaften | Eigenschaften der Netzwerksicherheitsgruppe. | NetworkSecurityGroupPropertiesFormat- |
NetworkSecurityGroupPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
flushConnection | Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. | Bool |
securityRules | Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. | SecurityRule-[] |
SecurityRule
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Sicherheitsregel. | SecurityRulePropertiesFormat- |
Art | Der Typ der Ressource. | Schnur |
SecurityRulePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Zugang | Der Netzwerkdatenverkehr ist zulässig oder verweigert. | "Zulassen" "Verweigern" (erforderlich) |
Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
destinationAddressPrefix | Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. | Schnur |
destinationAddressPrefixes | Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. | string[] |
destinationApplicationSecurityGroups | Die als Ziel angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
destinationPortRange | Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
destinationPortRanges | Die Zielportbereiche. | string[] |
Richtung | Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. | "Eingehend" "Ausgehend" (erforderlich) |
Priorität | Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. | int (erforderlich) |
Protokoll | Dieses Netzwerkprotokoll gilt für diese Regel. | '*' 'Ah' 'Esp' "Icmp" 'Tcp' "Udp" (erforderlich) |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. | Schnur |
sourceAddressPrefixes | Die CIDR- oder Quell-IP-Bereiche. | string[] |
sourceApplicationSecurityGroups | Die Als Quelle angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
sourcePortRange | Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
sourcePortRanges | Die Quellportbereiche. | string[] |
ApplicationSecurityGroup
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Anwendungssicherheitsgruppe. | ApplicationSecurityGroupPropertiesFormat |
Schilder | Ressourcentags. | Objekt |
ApplicationSecurityGroupPropertiesFormat
Dieses Objekt enthält keine Eigenschaften, die während der Bereitstellung festgelegt werden sollen. Alle Eigenschaften sind ReadOnly.
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
verwaltete Azure Active Directory Domain Services- |
Diese Vorlage stellt einen verwalteten Azure Active Directory-Domänendienst mit erforderlichen VNet- und NSG-Konfigurationen bereit. |
AKS-Cluster mit dem Application Gateway Ingress Controller- |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen. |
App-Gateway mit WAF-, SSL-, IIS- und HTTPS-Umleitung |
Diese Vorlage stellt ein Anwendungsgateway mit WAF bereit, end to end SSL und HTTP to HTTPS redirect on the IIS servers. |
Erstellen eines IPv6-Anwendungsgateways |
Diese Vorlage erstellt ein Anwendungsgateway mit einem IPv6-Frontend in einem virtuellen Dual-Stack-Netzwerk. |
Anwendungssicherheitsgruppen |
Diese Vorlage zeigt, wie Sie die Teile zusammensetzen, um Workloads mithilfe von NSGs mit Anwendungssicherheitsgruppen zu sichern. Sie stellt eine Linux-VM mit NGINX und über die Verwendung von Applicaton-Sicherheitsgruppen für Netzwerksicherheitsgruppen bereit, die Zugriff auf Ports 22 und 80 auf eine VM ermöglichen, die der Anwendungssicherheitsgruppe "webServersAsg" zugewiesen ist. |
Azure Bastion as a Service mit NSG- |
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit. |
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie |
In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind. |
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM- |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall. |
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy- |
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit expliziten Proxy- und Netzwerkregeln mit IpGroups. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Firewall mit FirewallPolicy- und IpGroups- |
Diese Vorlage erstellt eine Azure-Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Azure-Firewall mit IpGroups- |
Diese Vorlage erstellt eine Azure-Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Azure Firewall-Sandbox mit erzwungenem Tunneling |
Diese Vorlage erstellt einen Azure Firewall Sandbox (Linux) mit einer Firewall, die durch eine andere Firewall in einem peered VNET getunnelt wird |
Erstellen eines Sandkastensetups von Azure Firewall mit Linux-VMs |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure Firewall mit 1 oder mehr öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und standard private Bereiche verweist |
Erstellen eines Sandkastensetups mit Firewallrichtlinien- |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure-Firewall mit 1 oder mehr öffentlichen IP-Adressen verweist. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispiel-Netzwerkregel und standardmäßigen privaten Bereichen |
Erstellen eines Sandkastensetups von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Server-Subnetz, Jumpbox-Subnetz und Azure Firewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für serverSubnet, eine Azure-Firewall mit einer oder mehreren öffentlichen IP-Adressen, eine Beispielanwendungsregel und eine Beispiel-Netzwerkregel und azure Firewall in Verfügbarkeitszonen 1 verweist, 2 und 3. |
ExpressRoute-Schaltkreis mit privatem Peering und Azure VNet- |
Diese Vorlage konfiguriert ExpressRoute Microsoft-Peering, stellt ein Azure VNet mit Expressroute-Gateway bereit und verknüpft das VNet mit dem ExpressRoute-Schaltkreis. |
Erstellen eines virtuellen Computers in einer erweiterten Zone |
Diese Vorlage erstellt einen virtuellen Computer in einer erweiterten Zone. |
Erstellen von Azure Front Door vor der Azure API Management- |
In diesem Beispiel wird die Verwendung von Azure Front Door als globaler Lastenausgleich vor der Azure-API-Verwaltung veranschaulicht. |
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen |
Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen. |
Gesicherte virtuelle Hubs |
Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist. |
Erstellen eines regionsübergreifenden Lastenausgleichs- |
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden. |
Standardlastenausgleich mit Back-End-Pool nach IP-Adressen |
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Lastenausgleichs nach IP-Adresse zu konfigurieren, wie im Back-End-Pool-Verwaltung Dokument beschrieben. |
Erstellen eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse |
Diese Vorlage erstellt einen internetorientierten Lastenausgleich mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool. |
Erstellen eines Standardmäßigen Lastenausgleichs- |
Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone. |
NAT für virtuelle Netzwerke mit VM- |
Bereitstellen eines NAT-Gateways und eines virtuellen Computers |
Anwenden einer NSG auf ein vorhandenes Subnetz- |
Diese Vorlage wendet eine neu erstellte NSG auf ein vorhandenes Subnetz an. |
Netzwerksicherheitsgruppe mit Diagnoseprotokollen |
Diese Vorlage erstellt eine Netzwerksicherheitsgruppe mit Diagnoseprotokollen und einer Ressourcensperre. |
Multi-Tier-VNet mit NSGs und DMZ- |
Diese Vorlage stellt ein virtuelles Netzwerk mit 3 Subnetzen, 3 Netzwerksicherheitsgruppen und entsprechenden Sicherheitsregeln bereit, um das FrontEnd-Subnetz als DMZ zu machen. |
Azure Route Server in BGP-Peering mit Quagga- |
Diese Vorlage stellt einen Router-Server und eine Ubuntu-VM mit Quagga bereit. Zwischen Router Server und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt |
Erstellen einer Netzwerksicherheitsgruppe |
Diese Vorlage erstellt eine Netzwerksicherheitsgruppe. |
Erstellen einer Standort-zu-Standort-VPN-Verbindung mit VM- |
Mit dieser Vorlage können Sie eine Standort-zu-Standort-VPN-Verbindung mit virtuellen Netzwerkgateways erstellen. |
Standort-zu-Standort-VPN mit aktiven VPN-Gateways mit BGP- |
Mit dieser Vorlage können Sie ein Standort-zu-Standort-VPN zwischen zwei VNets mit VPN-Gateways in der Konfiguration aktiv mit BGP bereitstellen. Jedes Azure VPN-Gateway löst den FQDN der Remotepeers auf, um die öffentliche IP des Remote-VPN-Gateways zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen wie erwartet ausgeführt. |
Vm-Beispiel für Azure Traffic Manager |
Diese Vorlage zeigt, wie Ein Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellt wird. |
Azure Traffic Manager-VM-Beispiel mit Verfügbarkeitszonen |
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellen, die in Verfügbarkeitszonen platziert sind. |
Benutzerdefinierte Routen und Appliance- |
Diese Vorlage stellt ein virtuelles Netzwerk, virtuelle Computer in den jeweiligen Subnetzen bereit und leitet den Datenverkehr an die Appliance weiter. |
201-vnet-2subnets-service-endpoints-storage-integration |
Erstellt zwei neue VMs mit jeweils einer NIC in zwei verschiedenen Subnetzen innerhalb desselben VNet. Legt den Dienstendpunkt für eins der Subnetze fest und sichert das Speicherkonto auf dieses Subnetz. |
Hinzufügen einer NSG mit Redis-Sicherheitsregeln zu einem vorhandenen Subnetz- |
Mit dieser Vorlage können Sie eine NSG mit vorkonfigurierten Azure Redis Cache-Sicherheitsregeln zu einem vorhandenen Subnetz in einem VNET hinzufügen. Stellen Sie die Bereitstellung in der Ressourcengruppe des vorhandenen VNET bereit. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp "networkSecurityGroups" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Bemerkungen
Anleitungen zum Erstellen von Netzwerksicherheitsgruppen finden Sie unter Erstellen virtueller Netzwerkressourcen mithilfe von Bicep.
Ressourcenformat
Um eine Microsoft.Network/networkSecurityGroups-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-02-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Eigenschaftswerte
networkSecurityGroups
Name | Beschreibung | Wert |
---|---|---|
Art | Der Ressourcentyp | "Microsoft.Network/networkSecurityGroups" |
apiVersion | Die Ressourcen-API-Version | '2023-02-01' |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit alphanumerisch. Alphanumerisch oder Unterstrich beenden. |
Ort | Ressourcenspeicherort. | Schnur |
Schilder | Ressourcentags. | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
Eigenschaften | Eigenschaften der Netzwerksicherheitsgruppe. | NetworkSecurityGroupPropertiesFormat- |
NetworkSecurityGroupPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
flushConnection | Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. | Bool |
securityRules | Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. | SecurityRule-[] |
SecurityRule
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Sicherheitsregel. | SecurityRulePropertiesFormat- |
Art | Der Typ der Ressource. | Schnur |
SecurityRulePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Zugang | Der Netzwerkdatenverkehr ist zulässig oder verweigert. | "Zulassen" "Verweigern" (erforderlich) |
Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
destinationAddressPrefix | Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. | Schnur |
destinationAddressPrefixes | Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. | string[] |
destinationApplicationSecurityGroups | Die als Ziel angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
destinationPortRange | Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
destinationPortRanges | Die Zielportbereiche. | string[] |
Richtung | Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. | "Eingehend" "Ausgehend" (erforderlich) |
Priorität | Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. | int (erforderlich) |
Protokoll | Dieses Netzwerkprotokoll gilt für diese Regel. | '*' 'Ah' 'Esp' "Icmp" 'Tcp' "Udp" (erforderlich) |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. | Schnur |
sourceAddressPrefixes | Die CIDR- oder Quell-IP-Bereiche. | string[] |
sourceApplicationSecurityGroups | Die Als Quelle angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
sourcePortRange | Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
sourcePortRanges | Die Quellportbereiche. | string[] |
ApplicationSecurityGroup
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Anwendungssicherheitsgruppe. | ApplicationSecurityGroupPropertiesFormat |
Schilder | Ressourcentags. | Objekt |
ApplicationSecurityGroupPropertiesFormat
Dieses Objekt enthält keine Eigenschaften, die während der Bereitstellung festgelegt werden sollen. Alle Eigenschaften sind ReadOnly.
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
verwaltete Azure Active Directory Domain Services- |
Diese Vorlage stellt einen verwalteten Azure Active Directory-Domänendienst mit erforderlichen VNet- und NSG-Konfigurationen bereit. |
AKS-Cluster mit dem Application Gateway Ingress Controller- |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen. |
App-Gateway mit WAF-, SSL-, IIS- und HTTPS-Umleitung |
Diese Vorlage stellt ein Anwendungsgateway mit WAF bereit, end to end SSL und HTTP to HTTPS redirect on the IIS servers. |
Erstellen eines IPv6-Anwendungsgateways |
Diese Vorlage erstellt ein Anwendungsgateway mit einem IPv6-Frontend in einem virtuellen Dual-Stack-Netzwerk. |
Anwendungssicherheitsgruppen |
Diese Vorlage zeigt, wie Sie die Teile zusammensetzen, um Workloads mithilfe von NSGs mit Anwendungssicherheitsgruppen zu sichern. Sie stellt eine Linux-VM mit NGINX und über die Verwendung von Applicaton-Sicherheitsgruppen für Netzwerksicherheitsgruppen bereit, die Zugriff auf Ports 22 und 80 auf eine VM ermöglichen, die der Anwendungssicherheitsgruppe "webServersAsg" zugewiesen ist. |
Azure Bastion as a Service mit NSG- |
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit. |
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie |
In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind. |
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM- |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall. |
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy- |
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit expliziten Proxy- und Netzwerkregeln mit IpGroups. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Firewall mit FirewallPolicy- und IpGroups- |
Diese Vorlage erstellt eine Azure-Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Azure-Firewall mit IpGroups- |
Diese Vorlage erstellt eine Azure-Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Azure Firewall-Sandbox mit erzwungenem Tunneling |
Diese Vorlage erstellt einen Azure Firewall Sandbox (Linux) mit einer Firewall, die durch eine andere Firewall in einem peered VNET getunnelt wird |
Erstellen eines Sandkastensetups von Azure Firewall mit Linux-VMs |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure Firewall mit 1 oder mehr öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und standard private Bereiche verweist |
Erstellen eines Sandkastensetups mit Firewallrichtlinien- |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure-Firewall mit 1 oder mehr öffentlichen IP-Adressen verweist. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispiel-Netzwerkregel und standardmäßigen privaten Bereichen |
Erstellen eines Sandkastensetups von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Server-Subnetz, Jumpbox-Subnetz und Azure Firewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für serverSubnet, eine Azure-Firewall mit einer oder mehreren öffentlichen IP-Adressen, eine Beispielanwendungsregel und eine Beispiel-Netzwerkregel und azure Firewall in Verfügbarkeitszonen 1 verweist, 2 und 3. |
ExpressRoute-Schaltkreis mit privatem Peering und Azure VNet- |
Diese Vorlage konfiguriert ExpressRoute Microsoft-Peering, stellt ein Azure VNet mit Expressroute-Gateway bereit und verknüpft das VNet mit dem ExpressRoute-Schaltkreis. |
Erstellen eines virtuellen Computers in einer erweiterten Zone |
Diese Vorlage erstellt einen virtuellen Computer in einer erweiterten Zone. |
Erstellen von Azure Front Door vor der Azure API Management- |
In diesem Beispiel wird die Verwendung von Azure Front Door als globaler Lastenausgleich vor der Azure-API-Verwaltung veranschaulicht. |
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen |
Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen. |
Gesicherte virtuelle Hubs |
Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist. |
Erstellen eines regionsübergreifenden Lastenausgleichs- |
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden. |
Standardlastenausgleich mit Back-End-Pool nach IP-Adressen |
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Lastenausgleichs nach IP-Adresse zu konfigurieren, wie im Back-End-Pool-Verwaltung Dokument beschrieben. |
Erstellen eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse |
Diese Vorlage erstellt einen internetorientierten Lastenausgleich mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool. |
Erstellen eines Standardmäßigen Lastenausgleichs- |
Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone. |
NAT für virtuelle Netzwerke mit VM- |
Bereitstellen eines NAT-Gateways und eines virtuellen Computers |
Anwenden einer NSG auf ein vorhandenes Subnetz- |
Diese Vorlage wendet eine neu erstellte NSG auf ein vorhandenes Subnetz an. |
Netzwerksicherheitsgruppe mit Diagnoseprotokollen |
Diese Vorlage erstellt eine Netzwerksicherheitsgruppe mit Diagnoseprotokollen und einer Ressourcensperre. |
Multi-Tier-VNet mit NSGs und DMZ- |
Diese Vorlage stellt ein virtuelles Netzwerk mit 3 Subnetzen, 3 Netzwerksicherheitsgruppen und entsprechenden Sicherheitsregeln bereit, um das FrontEnd-Subnetz als DMZ zu machen. |
Azure Route Server in BGP-Peering mit Quagga- |
Diese Vorlage stellt einen Router-Server und eine Ubuntu-VM mit Quagga bereit. Zwischen Router Server und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt |
Erstellen einer Netzwerksicherheitsgruppe |
Diese Vorlage erstellt eine Netzwerksicherheitsgruppe. |
Erstellen einer Standort-zu-Standort-VPN-Verbindung mit VM- |
Mit dieser Vorlage können Sie eine Standort-zu-Standort-VPN-Verbindung mit virtuellen Netzwerkgateways erstellen. |
Standort-zu-Standort-VPN mit aktiven VPN-Gateways mit BGP- |
Mit dieser Vorlage können Sie ein Standort-zu-Standort-VPN zwischen zwei VNets mit VPN-Gateways in der Konfiguration aktiv mit BGP bereitstellen. Jedes Azure VPN-Gateway löst den FQDN der Remotepeers auf, um die öffentliche IP des Remote-VPN-Gateways zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen wie erwartet ausgeführt. |
Vm-Beispiel für Azure Traffic Manager |
Diese Vorlage zeigt, wie Ein Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellt wird. |
Azure Traffic Manager-VM-Beispiel mit Verfügbarkeitszonen |
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellen, die in Verfügbarkeitszonen platziert sind. |
Benutzerdefinierte Routen und Appliance- |
Diese Vorlage stellt ein virtuelles Netzwerk, virtuelle Computer in den jeweiligen Subnetzen bereit und leitet den Datenverkehr an die Appliance weiter. |
201-vnet-2subnets-service-endpoints-storage-integration |
Erstellt zwei neue VMs mit jeweils einer NIC in zwei verschiedenen Subnetzen innerhalb desselben VNet. Legt den Dienstendpunkt für eins der Subnetze fest und sichert das Speicherkonto auf dieses Subnetz. |
Hinzufügen einer NSG mit Redis-Sicherheitsregeln zu einem vorhandenen Subnetz- |
Mit dieser Vorlage können Sie eine NSG mit vorkonfigurierten Azure Redis Cache-Sicherheitsregeln zu einem vorhandenen Subnetz in einem VNET hinzufügen. Stellen Sie die Bereitstellung in der Ressourcengruppe des vorhandenen VNET bereit. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp "networkSecurityGroups" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkSecurityGroups-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-02-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Eigenschaftswerte
networkSecurityGroups
Name | Beschreibung | Wert |
---|---|---|
Art | Der Ressourcentyp | "Microsoft.Network/networkSecurityGroups@2023-02-01" |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit alphanumerisch. Alphanumerisch oder Unterstrich beenden. |
Ort | Ressourcenspeicherort. | Schnur |
parent_id | Verwenden Sie die ID dieser Ressourcengruppe, um sie in einer Ressourcengruppe bereitzustellen. | Zeichenfolge (erforderlich) |
Schilder | Ressourcentags. | Wörterbuch der Tagnamen und -werte. |
Eigenschaften | Eigenschaften der Netzwerksicherheitsgruppe. | NetworkSecurityGroupPropertiesFormat- |
NetworkSecurityGroupPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
flushConnection | Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. | Bool |
securityRules | Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. | SecurityRule-[] |
SecurityRule
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Sicherheitsregel. | SecurityRulePropertiesFormat- |
Art | Der Typ der Ressource. | Schnur |
SecurityRulePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
Zugang | Der Netzwerkdatenverkehr ist zulässig oder verweigert. | "Zulassen" "Verweigern" (erforderlich) |
Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
destinationAddressPrefix | Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. | Schnur |
destinationAddressPrefixes | Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. | string[] |
destinationApplicationSecurityGroups | Die als Ziel angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
destinationPortRange | Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
destinationPortRanges | Die Zielportbereiche. | string[] |
Richtung | Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. | "Eingehend" "Ausgehend" (erforderlich) |
Priorität | Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. | int (erforderlich) |
Protokoll | Dieses Netzwerkprotokoll gilt für diese Regel. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (erforderlich) |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. | Schnur |
sourceAddressPrefixes | Die CIDR- oder Quell-IP-Bereiche. | string[] |
sourceApplicationSecurityGroups | Die Als Quelle angegebene Anwendungssicherheitsgruppe. | ApplicationSecurityGroup[] |
sourcePortRange | Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
sourcePortRanges | Die Quellportbereiche. | string[] |
ApplicationSecurityGroup
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Ort | Ressourcenspeicherort. | Schnur |
Eigenschaften | Eigenschaften der Anwendungssicherheitsgruppe. | ApplicationSecurityGroupPropertiesFormat |
Schilder | Ressourcentags. | Objekt |
ApplicationSecurityGroupPropertiesFormat
Dieses Objekt enthält keine Eigenschaften, die während der Bereitstellung festgelegt werden sollen. Alle Eigenschaften sind ReadOnly.