Microsoft.Network networkSecurityGroups 2021-08-01
Definición de recursos de Bicep
El tipo de recurso networkSecurityGroups se puede implementar con operaciones destinadas a:
- Grupos de recursos: consulte los comandos de implementación del grupo de recursos.
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Comentarios
Para obtener instrucciones sobre cómo crear grupos de seguridad de red, consulte Create recursos de red virtual mediante Bicep.
Formato de los recursos
Para crear un recurso Microsoft.Network/networkSecurityGroups, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-08-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Valores de propiedad
networkSecurityGroups
Nombre | Descripción | Value |
---|---|---|
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-80 Caracteres válidos: Caracteres alfanuméricos, de subrayado, puntos y guiones. Comience con un carácter alfanumérico. Termine con un carácter alfanumérico o de subrayado. |
ubicación | Ubicación del recurso | string |
etiquetas | Etiquetas del recurso. | Diccionario de nombres y valores de etiqueta. Consulte Etiquetas en plantillas. |
properties | Propiedades del grupo de seguridad de red. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
securityRules | Colección de reglas de seguridad del grupo de seguridad de red. | SecurityRule[] |
SecurityRule
Nombre | Descripción | Value |
---|---|---|
id | Identificador del recurso. | string |
name | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | string |
properties | Propiedades de la regla de seguridad. | SecurityRulePropertiesFormat |
tipo | Tipo de recurso. | string |
SecurityRulePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
acceso | El tráfico de red está permitido o denegado. | 'Permitir' 'Deny' (obligatorio) |
description | Una descripción para esta regla. Restringido a 140 caracteres. | string |
destinationAddressPrefix | Prefijo de dirección de destino. CIDR o intervalo IP de destino. También se puede utilizar un asterisco (*) para establecer correspondencia entre todas las IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". | string |
destinationAddressPrefixes | Prefijos de dirección de destino. CIDR o intervalos IP de destino. | string[] |
destinationApplicationSecurityGroups | El grupo de seguridad de la aplicación especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | Puerto o intervalo de destino. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | string |
destinationPortRanges | Intervalos de puertos de destino. | string[] |
direction | Dirección de la regla. La dirección especifica si la regla se evaluará en el tráfico entrante o saliente. | 'Entrante' 'Outbound' (obligatorio) |
priority | Prioridad de la regla. El valor puede estar comprendido entre 100 y 4096. El número de prioridad debe ser único para cada regla de la colección. Cuanto menor sea el número de prioridad, mayor será la prioridad de la regla. | int |
protocol | El protocolo de red al que se aplica esta regla. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatorio) |
sourceAddressPrefix | El CIDR o el intervalo IP de origen. También se puede utilizar un asterisco (*) para establecer correspondencia entre todas las IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Si se trata de una regla de entrada, especifica dónde se origina el tráfico de red. | string |
sourceAddressPrefixes | Los intervalos CIDR o IP de origen. | string[] |
sourceApplicationSecurityGroups | El grupo de seguridad de aplicaciones especificado como origen. | ApplicationSecurityGroup[] |
sourcePortRange | Puerto o intervalo de origen. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | string |
sourcePortRanges | Intervalos de puertos de origen. | string[] |
ApplicationSecurityGroup
Nombre | Descripción | Value |
---|---|---|
id | Identificador del recurso. | string |
ubicación | Ubicación del recurso | string |
properties | Propiedades del grupo de seguridad de aplicaciones. | ApplicationSecurityGroupPropertiesFormat |
etiquetas | Etiquetas del recurso. | object |
ApplicationSecurityGroupPropertiesFormat
Este objeto no contiene ninguna propiedad que se va a establecer durante la implementación. Todas las propiedades son ReadOnly.
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Azure Servicios de dominio de Active Directory administrado |
Esta plantilla implementa un servicio de Azure Dominio de Active Directory administrado con las configuraciones de red virtual y NSG necesarias. |
Clúster de AKS con el controlador de entrada de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway controlador de entrada, Azure Container Registry, Log Analytics y Key Vault |
Puerta de enlace de aplicaciones con redirección waf, SSL, IIS y HTTPS |
Esta plantilla implementa una Application Gateway con WAF, SSL de extremo a extremo y HTTP a redireccionamiento HTTPS en los servidores IIS. |
Create un Application Gateway IPv6 |
Esta plantilla crea una puerta de enlace de aplicaciones con un front-end IPv6 en una red virtual de pila doble. |
Grupos de seguridad de aplicaciones |
En esta plantilla se muestra cómo reunir las piezas para proteger las cargas de trabajo mediante grupos de seguridad de red con Application Security Grupos. Implementará una máquina virtual Linux que ejecuta NGINX y a través del uso de Applicaton Security Grupos en network Security Grupos permitiremos el acceso a los puertos 22 y 80 a una máquina virtual asignada al grupo de seguridad de aplicaciones denominado webServersAsg. |
Azure Bastion como servicio con NSG |
Esta plantilla aprovisiona Azure Bastion en un Virtual Network |
Uso de Azure Firewall como proxy DNS en una topología de radio de & concentrador |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-and-spoke en Azure mediante el Azure Firewall. La red virtual del concentrador actúa como punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual de concentrador a través del emparejamiento de redes virtuales. |
Create espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor |
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall. |
Create un firewall, FirewallPolicy con proxy explícito |
Esta plantilla crea una Azure Firewall, FirewalllPolicy con proxy explícito y reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Create un firewall con FirewallPolicy e IpGroups |
Esta plantilla crea un Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Creación de Azure Firewall con IpGroups |
Esta plantilla crea un Azure Firewall con reglas de aplicación y red que hacen referencia a Grupos IP. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Create un espacio aislado de Azure Firewall con tunelización forzada |
Esta plantilla crea un espacio aislado de Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada. |
Create una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Create una configuración de espacio aislado con la directiva de firewall |
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de la configuración de un espacio aislado de Azure Firewall con Zones |
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred jumpbox y Azure Firewall subred), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para ServerSubnet, una Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y una regla de red de ejemplo. Azure Firewall en Availability Zones 1, 2 y 3. |
Circuito ExpressRoute con emparejamiento privado y red virtual de Azure |
Esta plantilla configura el emparejamiento de Microsoft de ExpressRoute, implementa una red virtual de Azure con la puerta de enlace de Expressroute y vincula la red virtual al circuito ExpressRoute. |
Create Azure Front Door delante de Azure API Management |
En este ejemplo se muestra cómo usar Azure Front Door como equilibrador de carga global delante de Azure API Management. |
Creación de una instancia de Azure Firewall con varias direcciones IP públicas |
Esta plantilla crea un Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar. |
Centros virtuales protegidos |
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
Creación de un equilibrador de carga entre regiones |
Esta plantilla crea un equilibrador de carga entre regiones con un grupo de back-end que contiene dos equilibradores de carga regionales. El equilibrador de carga entre regiones está disponible actualmente en regiones limitadas. Los equilibradores de carga regionales detrás del equilibrador de carga entre regiones pueden estar en cualquier región. |
Standard Load Balancer con el grupo de back-end por direcciones IP |
Esta plantilla se usa para demostrar cómo se pueden usar las plantillas de ARM para configurar el grupo de back-end de un Load Balancer por dirección IP, tal como se describe en el documento de administración del grupo de back-end. |
Create un equilibrador de carga con una dirección IPv6 pública |
Esta plantilla crea un equilibrador de carga accesible desde Internet con una dirección IPv6 pública, reglas de equilibrio de carga y dos máquinas virtuales para el grupo de back-end. |
Creación de un saldo de carga estándar |
Esta plantilla crea un equilibrador de carga accesible desde Internet, reglas de equilibrio de carga y tres máquinas virtuales para el grupo de back-end con cada máquina virtual en una zona redundante. |
Virtual Network NAT con máquina virtual |
Implementación de una puerta de enlace NAT y una máquina virtual |
Aplicación de un grupo de seguridad de red a una subred existente |
Esta plantilla aplica un grupo de seguridad de red recién creado a una subred existente. |
Grupo de seguridad de red con registros de diagnóstico |
Esta plantilla crea un grupo de seguridad de red con registros de diagnóstico y un bloqueo de recursos |
Red virtual de varios niveles con grupos de seguridad de red y red perimetral |
Esta plantilla implementa una Virtual Network con 3 subredes, 3 Grupos de seguridad de red y reglas de seguridad adecuadas para convertir la subred de FrontEnd en una red perimetral |
Azure Route Server en emparejamiento de BGP con Quagga |
Esta plantilla implementa un servidor de enrutador y una máquina virtual Ubuntu con Quagga. Se establecen dos sesiones BGP externas entre el servidor de enrutador y Quagga. La instalación y configuración de Quagga se ejecuta mediante la extensión de script personalizado de Azure para Linux. |
Create un grupo de seguridad de red |
Esta plantilla crea un grupo de seguridad de red |
Create una conexión VPN de sitio a sitio con una máquina virtual |
Esta plantilla le permite crear una conexión VPN de sitio a sitio mediante puertas de enlace de Virtual Network |
VPN de sitio a sitio con puertas de enlace de VPN activas y activas con BGP |
Esta plantilla le permite implementar una VPN de sitio a sitio entre dos redes virtuales con vpn Gateway en la configuración activa-activa con BGP. Cada VPN Gateway de Azure resuelve el FQDN de los sistemas del mismo nivel remoto para determinar la dirección IP pública del VPN Gateway remoto. La plantilla se ejecuta según lo previsto en las regiones de Azure con zonas de disponibilidad. |
Ejemplo de máquina virtual de Azure Traffic Manager |
En esta plantilla se muestra cómo crear un equilibrio de carga de perfil de Azure Traffic Manager en varias máquinas virtuales. |
Ejemplo de máquina virtual de Azure Traffic Manager con Availability Zones |
En esta plantilla se muestra cómo crear un equilibrio de carga de perfiles de Azure Traffic Manager en varias máquinas virtuales colocadas en Availability Zones. |
Rutas definidas por el usuario y dispositivo |
Esta plantilla implementa una Virtual Network, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo. |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuevas máquinas virtuales con una NIC cada una, en dos subredes diferentes dentro de la misma red virtual. Establece el punto de conexión de servicio en una de las subredes y protege la cuenta de almacenamiento en esa subred. |
Adición de un grupo de seguridad de red con reglas de seguridad de Redis a una subred existente |
Esta plantilla permite agregar un grupo de seguridad de red con reglas de seguridad de Azure Redis Cache preconfiguradas a una subred existente dentro de una red virtual. Implemente en el grupo de recursos de la red virtual existente. |
Definición de recursos de plantilla de ARM
El tipo de recurso networkSecurityGroups se puede implementar con operaciones destinadas a:
- Grupos de recursos: consulte los comandos de implementación del grupo de recursos.
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Comentarios
Para obtener instrucciones sobre cómo crear grupos de seguridad de red, consulte Create recursos de red virtual mediante Bicep.
Formato de los recursos
Para crear un recurso Microsoft.Network/networkSecurityGroups, agregue el siguiente json a la plantilla.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2021-08-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Valores de propiedad
networkSecurityGroups
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | "Microsoft.Network/networkSecurityGroups" |
apiVersion | La versión de la API de recursos | '2021-08-01' |
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-80 Caracteres válidos: Caracteres alfanuméricos, de subrayado, puntos y guiones. Comience con un carácter alfanumérico. Termine con un carácter alfanumérico o de subrayado. |
ubicación | Ubicación del recurso | string |
etiquetas | Etiquetas del recurso. | Diccionario de nombres y valores de etiqueta. Consulte Etiquetas en plantillas. |
properties | Propiedades del grupo de seguridad de red. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
securityRules | Colección de reglas de seguridad del grupo de seguridad de red. | SecurityRule[] |
SecurityRule
Nombre | Descripción | Value |
---|---|---|
id | Identificador del recurso. | string |
name | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | string |
properties | Propiedades de la regla de seguridad. | SecurityRulePropertiesFormat |
tipo | Tipo de recurso. | string |
SecurityRulePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
acceso | El tráfico de red está permitido o denegado. | 'Permitir' 'Deny' (obligatorio) |
description | Una descripción para esta regla. Restringido a 140 caracteres. | string |
destinationAddressPrefix | Prefijo de dirección de destino. CIDR o intervalo IP de destino. También se puede utilizar un asterisco (*) para establecer correspondencia entre todas las IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". | string |
destinationAddressPrefixes | Prefijos de dirección de destino. CIDR o intervalos IP de destino. | string[] |
destinationApplicationSecurityGroups | El grupo de seguridad de la aplicación especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | Puerto o intervalo de destino. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | string |
destinationPortRanges | Intervalos de puertos de destino. | string[] |
direction | Dirección de la regla. La dirección especifica si la regla se evaluará en el tráfico entrante o saliente. | 'Entrante' 'Outbound' (obligatorio) |
priority | Prioridad de la regla. El valor puede estar comprendido entre 100 y 4096. El número de prioridad debe ser único para cada regla de la colección. Cuanto menor sea el número de prioridad, mayor será la prioridad de la regla. | int |
protocol | El protocolo de red al que se aplica esta regla. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatorio) |
sourceAddressPrefix | El CIDR o el intervalo IP de origen. También se puede utilizar un asterisco (*) para establecer correspondencia entre todas las IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Si se trata de una regla de entrada, especifica dónde se origina el tráfico de red. | string |
sourceAddressPrefixes | Los intervalos CIDR o IP de origen. | string[] |
sourceApplicationSecurityGroups | El grupo de seguridad de aplicaciones especificado como origen. | ApplicationSecurityGroup[] |
sourcePortRange | Puerto o intervalo de origen. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | string |
sourcePortRanges | Intervalos de puertos de origen. | string[] |
ApplicationSecurityGroup
Nombre | Descripción | Value |
---|---|---|
id | Identificador del recurso. | string |
ubicación | Ubicación del recurso | string |
properties | Propiedades del grupo de seguridad de aplicaciones. | ApplicationSecurityGroupPropertiesFormat |
etiquetas | Etiquetas del recurso. | object |
ApplicationSecurityGroupPropertiesFormat
Este objeto no contiene ninguna propiedad que se va a establecer durante la implementación. Todas las propiedades son ReadOnly.
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Azure Servicios de dominio de Active Directory administrado |
Esta plantilla implementa un servicio de Azure Dominio de Active Directory administrado con las configuraciones de red virtual y NSG necesarias. |
Clúster de AKS con el controlador de entrada de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway controlador de entrada, Azure Container Registry, Log Analytics y Key Vault |
Puerta de enlace de aplicaciones con redirección waf, SSL, IIS y HTTPS |
Esta plantilla implementa una Application Gateway con WAF, SSL de extremo a extremo y HTTP a redireccionamiento HTTPS en los servidores IIS. |
Create un Application Gateway IPv6 |
Esta plantilla crea una puerta de enlace de aplicaciones con un front-end IPv6 en una red virtual de pila doble. |
Grupos de seguridad de aplicaciones |
En esta plantilla se muestra cómo reunir las piezas para proteger las cargas de trabajo mediante grupos de seguridad de red con Application Security Grupos. Implementará una máquina virtual Linux que ejecuta NGINX y a través del uso de Applicaton Security Grupos en network Security Grupos permitiremos el acceso a los puertos 22 y 80 a una máquina virtual asignada al grupo de seguridad de aplicaciones denominado webServersAsg. |
Azure Bastion como servicio con NSG |
Esta plantilla aprovisiona Azure Bastion en un Virtual Network |
Uso de Azure Firewall como proxy DNS en una topología de radio de & concentrador |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-and-spoke en Azure mediante el Azure Firewall. La red virtual del concentrador actúa como punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual de concentrador a través del emparejamiento de redes virtuales. |
Create espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor |
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall. |
Create un firewall, FirewallPolicy con proxy explícito |
Esta plantilla crea una Azure Firewall, FirewalllPolicy con proxy explícito y reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Create un firewall con FirewallPolicy e IpGroups |
Esta plantilla crea una Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Creación de Azure Firewall con IpGroups |
Esta plantilla crea una Azure Firewall con reglas de aplicación y red que hacen referencia a la Grupos IP. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Create un espacio aislado de Azure Firewall con tunelización forzada |
Esta plantilla crea un espacio aislado Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada. |
Create una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y un Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Create una configuración de espacio aislado con la directiva de firewall |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de la configuración de un espacio aislado de Azure Firewall con Zones |
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred jumpbox y subred Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para ServerSubnet, una Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y una regla de red de ejemplo. Azure Firewall en Availability Zones 1, 2 y 3. |
Circuito ExpressRoute con emparejamiento privado y red virtual de Azure |
Esta plantilla configura el emparejamiento de Microsoft de ExpressRoute, implementa una red virtual de Azure con la puerta de enlace de Expressroute y vincula la red virtual al circuito ExpressRoute. |
Create Azure Front Door delante de Azure API Management |
En este ejemplo se muestra cómo usar Azure Front Door como equilibrador de carga global delante de Azure API Management. |
Creación de una instancia de Azure Firewall con varias direcciones IP públicas |
Esta plantilla crea un Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar. |
Centros virtuales protegidos |
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
Creación de un equilibrador de carga entre regiones |
Esta plantilla crea un equilibrador de carga entre regiones con un grupo de back-end que contiene dos equilibradores de carga regionales. El equilibrador de carga entre regiones está disponible actualmente en regiones limitadas. Los equilibradores de carga regionales detrás del equilibrador de carga entre regiones pueden estar en cualquier región. |
Standard Load Balancer con el grupo de back-end por direcciones IP |
Esta plantilla se usa para demostrar cómo se pueden usar las plantillas de ARM para configurar el grupo de back-end de un Load Balancer por dirección IP, tal como se describe en el documento de administración del grupo de back-end. |
Create un equilibrador de carga con una dirección IPv6 pública |
Esta plantilla crea un equilibrador de carga accesible desde Internet con una dirección IPv6 pública, reglas de equilibrio de carga y dos máquinas virtuales para el grupo de back-end. |
Creación de un saldo de carga estándar |
Esta plantilla crea un equilibrador de carga accesible desde Internet, reglas de equilibrio de carga y tres máquinas virtuales para el grupo de back-end con cada máquina virtual en una zona redundante. |
Virtual Network NAT con máquina virtual |
Implementación de una puerta de enlace NAT y una máquina virtual |
Aplicación de un grupo de seguridad de red a una subred existente |
Esta plantilla aplica un grupo de seguridad de red recién creado a una subred existente. |
Grupo de seguridad de red con registros de diagnóstico |
Esta plantilla crea un grupo de seguridad de red con registros de diagnóstico y un bloqueo de recursos |
Red virtual de varios niveles con grupos de seguridad de red y red perimetral |
Esta plantilla implementa una Virtual Network con 3 subredes, 3 Grupos de seguridad de red y reglas de seguridad adecuadas para convertir la subred de FrontEnd en una red perimetral |
Azure Route Server en emparejamiento de BGP con Quagga |
Esta plantilla implementa un servidor de enrutador y una máquina virtual Ubuntu con Quagga. Se establecen dos sesiones BGP externas entre el servidor de enrutador y Quagga. La instalación y configuración de Quagga se ejecuta mediante la extensión de script personalizado de Azure para Linux. |
Create un grupo de seguridad de red |
Esta plantilla crea un grupo de seguridad de red |
Create una conexión VPN de sitio a sitio con una máquina virtual |
Esta plantilla le permite crear una conexión VPN de sitio a sitio mediante puertas de enlace de Virtual Network |
VPN de sitio a sitio con puertas de enlace de VPN activas y activas con BGP |
Esta plantilla le permite implementar una VPN de sitio a sitio entre dos redes virtuales con vpn Gateway en la configuración activa-activa con BGP. Cada VPN Gateway de Azure resuelve el FQDN de los sistemas del mismo nivel remoto para determinar la dirección IP pública del VPN Gateway remoto. La plantilla se ejecuta según lo previsto en las regiones de Azure con zonas de disponibilidad. |
Ejemplo de máquina virtual de Azure Traffic Manager |
En esta plantilla se muestra cómo crear un equilibrio de carga de perfil de Azure Traffic Manager en varias máquinas virtuales. |
Ejemplo de máquina virtual de Azure Traffic Manager con Availability Zones |
En esta plantilla se muestra cómo crear un equilibrio de carga de perfiles de Azure Traffic Manager en varias máquinas virtuales colocadas en Availability Zones. |
Rutas definidas por el usuario y dispositivo |
Esta plantilla implementa una Virtual Network, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo. |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuevas máquinas virtuales con una NIC cada una, en dos subredes diferentes dentro de la misma red virtual. Establece el punto de conexión de servicio en una de las subredes y protege la cuenta de almacenamiento en esa subred. |
Adición de un grupo de seguridad de red con reglas de seguridad de Redis a una subred existente |
Esta plantilla permite agregar un grupo de seguridad de red con reglas de seguridad de Azure Redis Cache preconfiguradas a una subred existente dentro de una red virtual. Implemente en el grupo de recursos de la red virtual existente. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso networkSecurityGroups se puede implementar con operaciones destinadas a:
- Grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.Network/networkSecurityGroups, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2021-08-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Valores de propiedad
networkSecurityGroups
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | "Microsoft.Network/networkSecurityGroups@2021-08-01" |
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-80 Caracteres válidos: Caracteres alfanuméricos, de subrayado, puntos y guiones. Comience con un carácter alfanumérico. Termine con un carácter alfanumérico o de subrayado. |
ubicación | Ubicación del recurso | string |
parent_id | Para realizar la implementación en un grupo de recursos, use el identificador de ese grupo de recursos. | string (obligatorio) |
etiquetas | Etiquetas del recurso. | Diccionario de nombres y valores de etiqueta. |
properties | Propiedades del grupo de seguridad de red. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
securityRules | Colección de reglas de seguridad del grupo de seguridad de red. | SecurityRule[] |
SecurityRule
Nombre | Descripción | Value |
---|---|---|
id | Identificador del recurso. | string |
name | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | string |
properties | Propiedades de la regla de seguridad. | SecurityRulePropertiesFormat |
tipo | Tipo de recurso. | string |
SecurityRulePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
acceso | El tráfico de red está permitido o denegado. | "Permitir" "Denegar" (obligatorio) |
description | Una descripción para esta regla. Restringido a 140 caracteres. | string |
destinationAddressPrefix | Prefijo de dirección de destino. CIDR o intervalo IP de destino. También se puede utilizar un asterisco (*) para establecer correspondencia entre todas las IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". | string |
destinationAddressPrefixes | Prefijos de dirección de destino. CIDR o intervalos IP de destino. | string[] |
destinationApplicationSecurityGroups | El grupo de seguridad de la aplicación especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | Puerto o intervalo de destino. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | string |
destinationPortRanges | Intervalos de puertos de destino. | string[] |
direction | Dirección de la regla. La dirección especifica si la regla se evaluará en el tráfico entrante o saliente. | "Entrante" "Salida" (obligatorio) |
priority | Prioridad de la regla. El valor puede estar comprendido entre 100 y 4096. El número de prioridad debe ser único para cada regla de la colección. Cuanto menor sea el número de prioridad, mayor será la prioridad de la regla. | int |
protocol | El protocolo de red al que se aplica esta regla. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (obligatorio) |
sourceAddressPrefix | El CIDR o el intervalo IP de origen. También se puede utilizar un asterisco (*) para establecer correspondencia entre todas las IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Si se trata de una regla de entrada, especifica dónde se origina el tráfico de red. | string |
sourceAddressPrefixes | Los intervalos CIDR o IP de origen. | string[] |
sourceApplicationSecurityGroups | El grupo de seguridad de aplicaciones especificado como origen. | ApplicationSecurityGroup[] |
sourcePortRange | Puerto o intervalo de origen. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. | string |
sourcePortRanges | Intervalos de puertos de origen. | string[] |
ApplicationSecurityGroup
Nombre | Descripción | Value |
---|---|---|
id | Identificador del recurso. | string |
ubicación | Ubicación del recurso | string |
properties | Propiedades del grupo de seguridad de aplicaciones. | ApplicationSecurityGroupPropertiesFormat |
etiquetas | Etiquetas del recurso. | object |
ApplicationSecurityGroupPropertiesFormat
Este objeto no contiene ninguna propiedad que se va a establecer durante la implementación. Todas las propiedades son ReadOnly.