Microsoft.Network NetworkVirtualAppliances/inboundSecurityRules 2023-09-01
Bicep-Ressourcendefinition
Der Ressourcentyp networkVirtualAppliances/inboundSecurityRules kann mit Vorgängen bereitgestellt werden, die folgendes zum Ziel haben:
- Ressourcengruppen : Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkVirtualAppliances/inboundSecurityRules-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2023-09-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
rules: [
{
destinationPortRange: int
protocol: 'string'
sourceAddressPrefix: 'string'
}
]
}
}
Eigenschaftswerte
networkVirtualAppliances/inboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in Bicep festlegen. |
Zeichenfolge (erforderlich) |
parent | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für ressource vom Typ: networkVirtualAppliances |
properties | Die Eigenschaften der Sicherheitsregeln für eingehenden Datenverkehr. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
rules | Liste der zulässigen Regeln. | InboundSecurityRules[] |
InboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
destinationPortRange | Zu öffnende NVA-Portbereiche. Es muss bestimmte Ports bereitgestellt werden. | INT Einschränkungen: Min-Wert = 0 Maximaler Wert = 65535 |
Protokoll | Protocol (Protokoll). Dies sollte entweder TCP oder UDP sein. | "TCP" "UDP" |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Nur die Ip-Bereiche "/30", "/31" und "/32" sind zulässig. | Zeichenfolge |
Ressourcendefinition mit einer ARM-Vorlage
Der Ressourcentyp networkVirtualAppliances/inboundSecurityRules kann mit Vorgängen bereitgestellt werden, die folgendes zum Ziel haben:
- Ressourcengruppen : Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkVirtualAppliances/inboundSecurityRules-Ressource zu erstellen, fügen Sie ihrer Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules",
"apiVersion": "2023-09-01",
"name": "string",
"properties": {
"rules": [
{
"destinationPortRange": "int",
"protocol": "string",
"sourceAddressPrefix": "string"
}
]
}
}
Eigenschaftswerte
networkVirtualAppliances/inboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules" |
apiVersion | Die Ressourcen-API-Version | '2023-09-01' |
name | Der Ressourcenname Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in JSON-ARM-Vorlagen festlegen. |
Zeichenfolge (erforderlich) |
properties | Die Eigenschaften der Sicherheitsregeln für eingehenden Datenverkehr. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
rules | Liste der zulässigen Regeln. | InboundSecurityRules[] |
InboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
destinationPortRange | Zu öffnende NVA-Portbereiche. Es muss bestimmte Ports bereitgestellt werden. | INT Einschränkungen: Min-Wert = 0 Maximaler Wert = 65535 |
Protokoll | Protocol (Protokoll). Dies sollte entweder TCP oder UDP sein. | "TCP" "UDP" |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Nur die Ip-Bereiche "/30", "/31" und "/32" sind zulässig. | Zeichenfolge |
Terraform (AzAPI-Anbieter) Ressourcendefinition
Der Ressourcentyp networkVirtualAppliances/inboundSecurityRules kann mit Vorgängen bereitgestellt werden, die folgendes zum Ziel haben:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkVirtualAppliances/inboundSecurityRules-Ressource zu erstellen, fügen Sie der Vorlage die folgende Terraform-Ressource hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2023-09-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
rules = [
{
destinationPortRange = int
protocol = "string"
sourceAddressPrefix = "string"
}
]
}
})
}
Eigenschaftswerte
networkVirtualAppliances/inboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2023-09-01" |
name | Der Ressourcenname | Zeichenfolge (erforderlich) |
parent_id | Die ID der Ressource, die die übergeordnete Ressource für diese Ressource ist. | ID für Ressource vom Typ: networkVirtualAppliances |
properties | Die Eigenschaften der Sicherheitsregeln für eingehenden Datenverkehr. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
rules | Liste der zulässigen Regeln. | InboundSecurityRules[] |
InboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
destinationPortRange | Zu öffnende NVA-Portbereiche. Es muss bestimmte Ports bereitgestellt werden. | INT Einschränkungen: Min-Wert = 0 Maximaler Wert = 65535 |
Protokoll | Protocol (Protokoll). Dies sollte entweder TCP oder UDP sein. | "TCP" "UDP" |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. Nur die Ip-Bereiche "/30", "/31" und "/32" sind zulässig. | Zeichenfolge |
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für