Microsoft.Network networkVirtualAppliances/inboundSecurityRules 2022-05-01
Definición de recursos de Bicep
El tipo de recurso networkVirtualAppliances/inboundSecurityRules se puede implementar con operaciones destinadas a:
- Grupos de recursos: consulte los comandos de implementación del grupo de recursos.
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.Network/networkVirtualAppliances/inboundSecurityRules, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2022-05-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
rules: [
{
destinationPortRange: int
protocol: 'string'
sourceAddressPrefix: 'string'
}
]
}
}
Valores de propiedad
networkVirtualAppliances/inboundSecurityRules
Nombre | Descripción | Value |
---|---|---|
name | El nombre del recurso Vea cómo establecer nombres y tipos para recursos secundarios en Bicep. |
string (obligatorio) |
primario | En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario. Para más información, consulte Recurso secundario fuera del recurso primario. |
Nombre simbólico del recurso de tipo: networkVirtualAppliances |
properties | Las propiedades de las reglas de seguridad de entrada. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Nombre | Descripción | Valor |
---|---|---|
reglas | Lista de reglas permitidas. | InboundSecurityRules[] |
InboundSecurityRules
Nombre | Descripción | Valor |
---|---|---|
destinationPortRange | Intervalos de puertos de NVA que se van a abrir. Uno debe proporcionar puertos específicos. | int Restricciones: Valor mínimo = 0 Valor máximo = 65535 |
protocol | Protocol (Protocolo). Debe ser TCP o UDP. | 'TCP' 'UDP' |
sourceAddressPrefix | El CIDR o el intervalo IP de origen. Solo se permiten los intervalos ip /30, /31 y /32. | string |
Definición de recursos de plantilla de ARM
El tipo de recurso networkVirtualAppliances/inboundSecurityRules se puede implementar con operaciones destinadas a:
- Grupos de recursos: consulte los comandos de implementación del grupo de recursos.
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.Network/networkVirtualAppliances/inboundSecurityRules, agregue el siguiente json a la plantilla.
{
"type": "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules",
"apiVersion": "2022-05-01",
"name": "string",
"properties": {
"rules": [
{
"destinationPortRange": "int",
"protocol": "string",
"sourceAddressPrefix": "string"
}
]
}
}
Valores de propiedad
networkVirtualAppliances/inboundSecurityRules
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | 'Microsoft.Network/networkVirtualAppliances/inboundSecurityRules' |
apiVersion | La versión de la API de recursos | '2022-05-01' |
name | El nombre del recurso Vea cómo establecer nombres y tipos para recursos secundarios en plantillas de ARM JSON. |
string (obligatorio) |
properties | Las propiedades de las reglas de seguridad de entrada. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Nombre | Descripción | Valor |
---|---|---|
reglas | Lista de reglas permitidas. | InboundSecurityRules[] |
InboundSecurityRules
Nombre | Descripción | Valor |
---|---|---|
destinationPortRange | Intervalos de puertos de NVA que se van a abrir. Uno debe proporcionar puertos específicos. | int Restricciones: Valor mínimo = 0 Valor máximo = 65535 |
protocol | Protocol (Protocolo). Debe ser TCP o UDP. | 'TCP' 'UDP' |
sourceAddressPrefix | El CIDR o el intervalo IP de origen. Solo se permiten los intervalos ip /30, /31 y /32. | string |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso networkVirtualAppliances/inboundSecurityRules se puede implementar con operaciones destinadas a:
- Grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.Network/networkVirtualAppliances/inboundSecurityRules, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2022-05-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
rules = [
{
destinationPortRange = int
protocol = "string"
sourceAddressPrefix = "string"
}
]
}
})
}
Valores de propiedad
networkVirtualAppliances/inboundSecurityRules
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2022-05-01" |
name | El nombre del recurso | string (obligatorio) |
parent_id | Identificador del recurso que es el elemento primario de este recurso. | Identificador del recurso de tipo: networkVirtualAppliances |
properties | Las propiedades de las reglas de seguridad de entrada. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Nombre | Descripción | Valor |
---|---|---|
reglas | Lista de reglas permitidas. | InboundSecurityRules[] |
InboundSecurityRules
Nombre | Descripción | Valor |
---|---|---|
destinationPortRange | Intervalos de puertos de NVA que se van a abrir. Uno debe proporcionar puertos específicos. | int Restricciones: Valor mínimo = 0 Valor máximo = 65535 |
protocol | Protocol (Protocolo). Debe ser TCP o UDP. | "TCP" "UDP" |
sourceAddressPrefix | El CIDR o el intervalo IP de origen. Solo se permiten los intervalos ip /30, /31 y /32. | string |
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de