Microsoft.Network networkVirtualAppliances/inboundSecurityRules
Bicep-Ressourcendefinition
Der Ressourcentyp networkVirtualAppliances/inboundSecurityRules kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkVirtualAppliances/inboundSecurityRules-Ressource zu erstellen, fügen Sie ihrer Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2023-11-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
rules: [
{
appliesOn: [
'string'
]
destinationPortRange: int
destinationPortRanges: [
'string'
]
name: 'string'
protocol: 'string'
sourceAddressPrefix: 'string'
}
]
ruleType: 'string'
}
}
Eigenschaftswerte
networkVirtualAppliances/inboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in Bicep. |
Zeichenfolge (erforderlich) |
parent | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ: networkVirtualAppliances |
properties | Die Eigenschaften der Sicherheitsregeln für eingehenden Datenverkehr. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
rules | Liste der zulässigen Regeln. | InboundSecurityRules[] |
ruleType | Regeltyp. Dies sollte entweder AutoExpire oder Permanent sein. Die Regel für den automatischen Ablauf erstellt nur NSG-Regeln. Permanent Rule erstellt eine NSG-Regel und eine SLB-LB-Regel. | "AutoExpire" "Permanent" |
InboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
appliesOn | Öffentlicher IP-Name bei permanentem Regeltyp & Schnittstellenname im Fall des Regeltyps "Automatisch ablaufen" | string[] |
destinationPortRange | Zu öffnende NVA-Portbereiche. Sie müssen bestimmte Ports bereitstellen. | INT Einschränkungen: Minimaler Wert = 0 Maximaler Wert = 65535 |
destinationPortRanges | Zu öffnende NVA-Portbereiche. Sie können eine Reihe von Ports bereitstellen. Zulässiger Portwert zwischen 0 und 65535. | string[] |
name | Name der Regel. | Zeichenfolge |
Protokoll | Protocol (Protokoll). Dies sollte entweder TCP oder UDP sein. | "TCP" "UDP" |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. | Zeichenfolge |
Ressourcendefinition mit einer ARM-Vorlage
Der Ressourcentyp networkVirtualAppliances/inboundSecurityRules kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Ressource Microsoft.Network/networkVirtualAppliances/inboundSecurityRules zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules",
"apiVersion": "2023-11-01",
"name": "string",
"properties": {
"rules": [
{
"appliesOn": [ "string" ],
"destinationPortRange": "int",
"destinationPortRanges": [ "string" ],
"name": "string",
"protocol": "string",
"sourceAddressPrefix": "string"
}
],
"ruleType": "string"
}
}
Eigenschaftswerte
networkVirtualAppliances/inboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules" |
apiVersion | Die Ressourcen-API-Version | '2023-11-01' |
name | Der Ressourcenname Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in JSON-ARM-Vorlagen festlegen. |
Zeichenfolge (erforderlich) |
properties | Die Eigenschaften der Sicherheitsregeln für eingehenden Datenverkehr. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
rules | Liste der zulässigen Regeln. | InboundSecurityRules[] |
ruleType | Regeltyp. Dies sollte entweder AutoExpire oder Permanent sein. Auto Expire Rule erstellt nur NSG-Regeln. Permanent Rule erstellt eine NSG-Regel und eine SLB-LB-Regel. | "AutoExpire" "Permanent" |
InboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
appliesOn | Öffentlicher IP-Name bei permanentem Regeltyp & Schnittstellenname bei Automatisch ablaufendem Regeltyp | string[] |
destinationPortRange | Zu öffnende NVA-Portbereiche. Es muss bestimmte Ports bereitgestellt werden. | INT Einschränkungen: Min-Wert = 0 Maximaler Wert = 65535 |
destinationPortRanges | Zu öffnende NVA-Portbereiche. Man kann eine Reihe von Ports bereitstellen. Zulässiger Portwert zwischen 0 und 65535. | string[] |
name | Name der Regel. | Zeichenfolge |
Protokoll | Protocol (Protokoll). Dies sollte entweder TCP oder UDP sein. | "TCP" "UDP" |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. | Zeichenfolge |
Terraform (AzAPI-Anbieter) Ressourcendefinition
Der Ressourcentyp networkVirtualAppliances/inboundSecurityRules kann mit Vorgängen bereitgestellt werden, die folgendes zum Ziel haben:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/networkVirtualAppliances/inboundSecurityRules-Ressource zu erstellen, fügen Sie der Vorlage die folgende Terraform-Ressource hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2023-11-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
rules = [
{
appliesOn = [
"string"
]
destinationPortRange = int
destinationPortRanges = [
"string"
]
name = "string"
protocol = "string"
sourceAddressPrefix = "string"
}
]
ruleType = "string"
}
})
}
Eigenschaftswerte
networkVirtualAppliances/inboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2023-11-01" |
name | Der Ressourcenname | Zeichenfolge (erforderlich) |
parent_id | Die ID der Ressource, die die übergeordnete Ressource für diese Ressource ist. | ID für Ressource vom Typ: networkVirtualAppliances |
properties | Die Eigenschaften der Sicherheitsregeln für eingehenden Datenverkehr. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
rules | Liste der zulässigen Regeln. | InboundSecurityRules[] |
ruleType | Regeltyp. Dies sollte entweder AutoExpire oder Permanent sein. Auto Expire Rule erstellt nur NSG-Regeln. Permanent Rule erstellt eine NSG-Regel und eine SLB-LB-Regel. | "AutoExpire" "Dauerhaft" |
InboundSecurityRules
Name | BESCHREIBUNG | Wert |
---|---|---|
appliesOn | Öffentlicher IP-Name bei permanentem Regeltyp & Schnittstellenname bei Automatisch ablaufendem Regeltyp | string[] |
destinationPortRange | Zu öffnende NVA-Portbereiche. Es muss bestimmte Ports bereitgestellt werden. | INT Einschränkungen: Min-Wert = 0 Maximaler Wert = 65535 |
destinationPortRanges | Zu öffnende NVA-Portbereiche. Man kann eine Reihe von Ports bereitstellen. Zulässiger Portwert zwischen 0 und 65535. | string[] |
name | Name der Regel. | Zeichenfolge |
Protokoll | Protocol (Protokoll). Dies sollte entweder TCP oder UDP sein. | "TCP" "UDP" |
sourceAddressPrefix | Der CIDR- oder Quell-IP-Bereich. | Zeichenfolge |
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für