Microsoft.Network networkVirtualAppliances/inboundSecurityRules 2021-02-01
Bicep-Ressourcendefinition
Der Ressourcentyp networkVirtualAppliances/inboundSecurityRules kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkVirtualAppliances/inboundSecurityRules-Ressource zu erstellen, fügen Sie ihrer Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2021-02-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
rules: [
{
destinationPortRange: int
protocol: 'string'
sourceAddressPrefix: 'string'
}
]
}
}
Eigenschaftswerte
networkVirtualAppliances/inboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in Bicep. |
Zeichenfolge (erforderlich) |
parent | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ: networkVirtualAppliances |
properties | Die Eigenschaften der Sicherheitsregeln für eingehenden Datenverkehr. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
rules | Liste der zulässigen Regeln. | InboundSecurityRules[] |
InboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
destinationPortRange | Zu öffnende NVA-Portbereiche. Sie müssen bestimmte Ports bereitstellen. | INT Einschränkungen: Minimaler Wert = 0 Maximaler Wert = 65535 |
Protokoll | Protocol (Protokoll). Dies sollte entweder TCP oder UDP sein. | "TCP" "UDP" |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Nur die Ip-Bereiche /30, /31 und /32 sind zulässig. | Zeichenfolge |
Ressourcendefinition mit einer ARM-Vorlage
Der Ressourcentyp networkVirtualAppliances/inboundSecurityRules kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Ressource Microsoft.Network/networkVirtualAppliances/inboundSecurityRules zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules",
"apiVersion": "2021-02-01",
"name": "string",
"properties": {
"rules": [
{
"destinationPortRange": "int",
"protocol": "string",
"sourceAddressPrefix": "string"
}
]
}
}
Eigenschaftswerte
networkVirtualAppliances/inboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Der Ressourcentyp | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules" |
apiVersion | Die Version der Ressourcen-API | '2021-02-01' |
name | Der Ressourcenname Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in JSON-ARM-Vorlagen. |
Zeichenfolge (erforderlich) |
properties | Die Eigenschaften der Sicherheitsregeln für eingehenden Datenverkehr. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
rules | Liste der zulässigen Regeln. | InboundSecurityRules[] |
InboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
destinationPortRange | Zu öffnende NVA-Portbereiche. Es muss bestimmte Ports bereitgestellt werden. | INT Einschränkungen: Min-Wert = 0 Maximaler Wert = 65535 |
Protokoll | Protocol (Protokoll). Dies sollte entweder TCP oder UDP sein. | "TCP" "UDP" |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Nur die Ip-Bereiche "/30", "/31" und "/32" sind zulässig. | Zeichenfolge |
Terraform (AzAPI-Anbieter) Ressourcendefinition
Der Ressourcentyp networkVirtualAppliances/inboundSecurityRules kann mit Vorgängen bereitgestellt werden, die folgendes zum Ziel haben:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkVirtualAppliances/inboundSecurityRules-Ressource zu erstellen, fügen Sie der Vorlage die folgende Terraform-Ressource hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2021-02-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
rules = [
{
destinationPortRange = int
protocol = "string"
sourceAddressPrefix = "string"
}
]
}
})
}
Eigenschaftswerte
networkVirtualAppliances/inboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2021-02-01" |
name | Der Ressourcenname | Zeichenfolge (erforderlich) |
parent_id | Die ID der Ressource, die die übergeordnete Ressource für diese Ressource ist. | ID für Ressource vom Typ: networkVirtualAppliances |
properties | Die Eigenschaften der Sicherheitsregeln für eingehenden Datenverkehr. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
rules | Liste der zulässigen Regeln. | InboundSecurityRules[] |
InboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
destinationPortRange | Zu öffnende NVA-Portbereiche. Es muss bestimmte Ports bereitgestellt werden. | INT Einschränkungen: Min-Wert = 0 Maximaler Wert = 65535 |
Protokoll | Protocol (Protokoll). Dies sollte entweder TCP oder UDP sein. | "TCP" "UDP" |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Nur die Ip-Bereiche "/30", "/31" und "/32" sind zulässig. | Zeichenfolge |
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für