Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
- neueste
- 2025-05-01
- 2025-03-01
- 2025-01-01
- 2024-10-01
- 2024-07-01
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-Preview-
Bemerkungen
Anleitungen zum Erstellen von Netzwerksicherheitsgruppen finden Sie unter Erstellen virtueller Netzwerkressourcen mithilfe von Bicep.
Bicep-Ressourcendefinition
Der Ressourcentyp networkSecurityGroups/securityRules kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkSecurityGroups/securityRules-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.Network/networkSecurityGroups/securityRules@2019-02-01' = {
parent: resourceSymbolicName
etag: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
Eigenschaftswerte
Microsoft.Network/networkSecurityGroups/securityRules
| Name | Beschreibung | Wert |
|---|---|---|
| etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| Elternteil | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource des Typs: networkSecurityGroups |
| Eigenschaften | Eigenschaften der Sicherheitsregel | SecurityRulePropertiesFormat- |
ApplicationSecurityGroup
| Name | Beschreibung | Wert |
|---|---|---|
| id | Ressourcen-ID. | Schnur |
| Ort | Ressourcenspeicherort. | Schnur |
| Eigenschaften | Eigenschaften der Anwendungssicherheitsgruppe. | ApplicationSecurityGroupPropertiesFormat |
| Schilder | Ressourcentags. | ResourceTags- |
ApplicationSecurityGroupPropertiesFormat
| Name | Beschreibung | Wert |
|---|
Ressourcen-Tags
| Name | Beschreibung | Wert |
|---|
SecurityRulePropertiesFormat
| Name | Beschreibung | Wert |
|---|---|---|
| Zugang | Der Netzwerkdatenverkehr ist zulässig oder verweigert. | "Zulassen" "Verweigern" (erforderlich) |
| Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
| destinationAddressPrefix | Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. | Schnur |
| destinationAddressPrefixes (ZieladressePräfixe) | Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. | Zeichenfolge[] |
| destinationApplicationSecurityGroups | Die als Ziel angegebene Anwendungssicherheitsgruppe. | AnwendungSicherheitsgruppe[] |
| destinationPortRange | Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
| destinationPortRanges | Die Zielportbereiche. | Zeichenfolge[] |
| Richtung | Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. | "Eingehend" "Ausgehend" (erforderlich) |
| Priorität | Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. | Int |
| Protokoll | Dieses Netzwerkprotokoll gilt für diese Regel. Mögliche Werte sind 'Tcp', 'Udp', 'Icmp', 'Esp' und '*'. | '*' 'ESP' "Icmp" "Tcp" "Udp" (erforderlich) |
| provisioningState (Bereitstellen) | Der Bereitstellungsstatus der öffentlichen IP-Ressource. Mögliche Werte sind: "Aktualisieren", "Löschen" und "Fehlgeschlagen". | Schnur |
| sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. | Schnur |
| sourceAddressPrefixes | Die CIDR- oder Quell-IP-Bereiche. | Zeichenfolge[] |
| sourceApplicationSecurityGroups | Die Als Quelle angegebene Anwendungssicherheitsgruppe. | AnwendungSicherheitsgruppe[] |
| sourcePortRange | Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
| sourcePortRanges | Die Quellportbereiche. | Zeichenfolge[] |
Verwendungsbeispiele
Bicep-Beispiele
Ein grundlegendes Beispiel für die Bereitstellung einer Netzwerksicherheitsregel.
param location string = 'westeurope'
resource networkSecurityGroup 'Microsoft.Network/networkSecurityGroups@2022-07-01' = {
name: 'mi-security-group1-230630034008554952'
location: location
properties: {
securityRules: []
}
}
resource securityRule 'Microsoft.Network/networkSecurityGroups/securityRules@2022-09-01' = {
parent: networkSecurityGroup
name: 'allow_management_inbound'
properties: {
access: 'Allow'
destinationAddressPrefix: '*'
destinationPortRange: ''
destinationPortRanges: [
'9000'
'1438'
'1440'
'9003'
'1452'
]
direction: 'Inbound'
priority: 106
protocol: 'Tcp'
sourceAddressPrefix: '*'
sourcePortRange: '*'
}
}
ARM-Vorlagenressourcendefinition
Der Ressourcentyp networkSecurityGroups/securityRules kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkSecurityGroups/securityRules-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/networkSecurityGroups/securityRules",
"apiVersion": "2019-02-01",
"name": "string",
"etag": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
Eigenschaftswerte
Microsoft.Network/networkSecurityGroups/securityRules
| Name | Beschreibung | Wert |
|---|---|---|
| apiVersion (Englisch) | Die API-Version | '2019-02-01' |
| etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| Eigenschaften | Eigenschaften der Sicherheitsregel | SecurityRulePropertiesFormat- |
| Art | Der Ressourcentyp | "Microsoft.Network/networkSecurityGroups/securityRules" |
ApplicationSecurityGroup
| Name | Beschreibung | Wert |
|---|---|---|
| id | Ressourcen-ID. | Schnur |
| Ort | Ressourcenspeicherort. | Schnur |
| Eigenschaften | Eigenschaften der Anwendungssicherheitsgruppe. | ApplicationSecurityGroupPropertiesFormat |
| Schilder | Ressourcentags. | ResourceTags- |
ApplicationSecurityGroupPropertiesFormat
| Name | Beschreibung | Wert |
|---|
Ressourcen-Tags
| Name | Beschreibung | Wert |
|---|
SecurityRulePropertiesFormat
| Name | Beschreibung | Wert |
|---|---|---|
| Zugang | Der Netzwerkdatenverkehr ist zulässig oder verweigert. | "Zulassen" "Verweigern" (erforderlich) |
| Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
| destinationAddressPrefix | Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. | Schnur |
| destinationAddressPrefixes (ZieladressePräfixe) | Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. | Zeichenfolge[] |
| destinationApplicationSecurityGroups | Die als Ziel angegebene Anwendungssicherheitsgruppe. | AnwendungSicherheitsgruppe[] |
| destinationPortRange | Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
| destinationPortRanges | Die Zielportbereiche. | Zeichenfolge[] |
| Richtung | Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. | "Eingehend" "Ausgehend" (erforderlich) |
| Priorität | Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. | Int |
| Protokoll | Dieses Netzwerkprotokoll gilt für diese Regel. Mögliche Werte sind 'Tcp', 'Udp', 'Icmp', 'Esp' und '*'. | '*' 'ESP' "Icmp" "Tcp" "Udp" (erforderlich) |
| provisioningState (Bereitstellen) | Der Bereitstellungsstatus der öffentlichen IP-Ressource. Mögliche Werte sind: "Aktualisieren", "Löschen" und "Fehlgeschlagen". | Schnur |
| sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. | Schnur |
| sourceAddressPrefixes | Die CIDR- oder Quell-IP-Bereiche. | Zeichenfolge[] |
| sourceApplicationSecurityGroups | Die Als Quelle angegebene Anwendungssicherheitsgruppe. | AnwendungSicherheitsgruppe[] |
| sourcePortRange | Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
| sourcePortRanges | Die Quellportbereiche. | Zeichenfolge[] |
Verwendungsbeispiele
Azure-Schnellstartvorlagen
Die folgenden Azure-Schnellstartvorlagen diesen Ressourcentyp bereitstellen.
| Schablone | Beschreibung |
|---|---|
|
Bereitstellen der automatischen Skalierung von Darktrace vSensors |
Mit dieser Vorlage können Sie eine automatische Skalierungsbereitstellung von Darktrace vSensors bereitstellen. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp networkSecurityGroups/securityRules kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkSecurityGroups/securityRules-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups/securityRules@2019-02-01"
name = "string"
parent_id = "string"
body = {
etag = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
}
Eigenschaftswerte
Microsoft.Network/networkSecurityGroups/securityRules
| Name | Beschreibung | Wert |
|---|---|---|
| etag | Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. | Schnur |
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| Eltern-ID | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource vom Typ: networkSecurityGroups |
| Eigenschaften | Eigenschaften der Sicherheitsregel | SecurityRulePropertiesFormat- |
| Art | Der Ressourcentyp | "Microsoft.Network/networkSecurityGroups/securityRules@2019-02-01" |
ApplicationSecurityGroup
| Name | Beschreibung | Wert |
|---|---|---|
| id | Ressourcen-ID. | Schnur |
| Ort | Ressourcenspeicherort. | Schnur |
| Eigenschaften | Eigenschaften der Anwendungssicherheitsgruppe. | ApplicationSecurityGroupPropertiesFormat |
| Schilder | Ressourcentags. | ResourceTags- |
ApplicationSecurityGroupPropertiesFormat
| Name | Beschreibung | Wert |
|---|
Ressourcen-Tags
| Name | Beschreibung | Wert |
|---|
SecurityRulePropertiesFormat
| Name | Beschreibung | Wert |
|---|---|---|
| Zugang | Der Netzwerkdatenverkehr ist zulässig oder verweigert. | "Zulassen" "Verweigern" (erforderlich) |
| Beschreibung | Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. | Schnur |
| destinationAddressPrefix | Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. | Schnur |
| destinationAddressPrefixes (ZieladressePräfixe) | Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. | Zeichenfolge[] |
| destinationApplicationSecurityGroups | Die als Ziel angegebene Anwendungssicherheitsgruppe. | AnwendungSicherheitsgruppe[] |
| destinationPortRange | Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
| destinationPortRanges | Die Zielportbereiche. | Zeichenfolge[] |
| Richtung | Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. | "Eingehend" "Ausgehend" (erforderlich) |
| Priorität | Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. | Int |
| Protokoll | Dieses Netzwerkprotokoll gilt für diese Regel. Mögliche Werte sind 'Tcp', 'Udp', 'Icmp', 'Esp' und '*'. | '*' 'ESP' "Icmp" "Tcp" "Udp" (erforderlich) |
| provisioningState (Bereitstellen) | Der Bereitstellungsstatus der öffentlichen IP-Ressource. Mögliche Werte sind: "Aktualisieren", "Löschen" und "Fehlgeschlagen". | Schnur |
| sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. | Schnur |
| sourceAddressPrefixes | Die CIDR- oder Quell-IP-Bereiche. | Zeichenfolge[] |
| sourceApplicationSecurityGroups | Die Als Quelle angegebene Anwendungssicherheitsgruppe. | AnwendungSicherheitsgruppe[] |
| sourcePortRange | Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. | Schnur |
| sourcePortRanges | Die Quellportbereiche. | Zeichenfolge[] |
Verwendungsbeispiele
Terraform-Beispiele
Ein grundlegendes Beispiel für die Bereitstellung einer Netzwerksicherheitsregel.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "networkSecurityGroup" {
type = "Microsoft.Network/networkSecurityGroups@2022-07-01"
parent_id = azapi_resource.resourceGroup.id
name = "mi-security-group1-230630034008554952"
location = var.location
body = {
properties = {
securityRules = [
]
}
}
schema_validation_enabled = false
response_export_values = ["*"]
lifecycle {
ignore_changes = [body.properties.securityRules]
}
}
resource "azapi_resource" "securityRule" {
type = "Microsoft.Network/networkSecurityGroups/securityRules@2022-09-01"
parent_id = azapi_resource.networkSecurityGroup.id
name = "allow_management_inbound"
body = {
properties = {
access = "Allow"
destinationAddressPrefix = "*"
destinationPortRange = ""
destinationPortRanges = [
"9000",
"1438",
"1440",
"9003",
"1452",
]
direction = "Inbound"
priority = 106
protocol = "Tcp"
sourceAddressPrefix = "*"
sourcePortRange = "*"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}