Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Una etiqueta de servicio representa un grupo de prefijos de dirección IP para simplificar la creación de reglas de seguridad. No puede crear su propia etiqueta de servicio ni especificar qué direcciones IP se incluyen. Microsoft administra y actualiza automáticamente los prefijos de dirección dentro de la etiqueta de servicio.
Use etiquetas de servicio de Azure Firewall en el campo de destino de las reglas de red para reemplazar direcciones IP específicas.
Etiquetas de servicio admitidas
Azure Firewall admite las siguientes etiquetas de servicio en las reglas de red:
- Etiquetas para varios servicios de Microsoft y Azure enumerados en Etiquetas de servicio de red virtual.
- Etiquetas para las direcciones IP necesarias de los servicios de Office365, clasificadas por producto y categoría. Defina los puertos TCP/UDP en las reglas. Para obtener más información, consulte Uso de Azure Firewall para proteger Office 365.
Configuración
Puede configurar etiquetas de servicio de Azure Firewall mediante PowerShell, la CLI de Azure o Azure Portal.
Configuración con Azure PowerShell
En primer lugar, obtenga el contexto de la instancia de Azure Firewall existente:
$FirewallName = "AzureFirewall"
$ResourceGroup = "AzureFirewall-RG"
$azfirewall = Get-AzFirewall -Name $FirewallName -ResourceGroupName $ResourceGroup
A continuación, cree una nueva regla. En Destination (Destino), especifique el valor de texto de la etiqueta de servicio:
$rule = New-AzFirewallNetworkRule -Name "AllowSQL" -Description "Allow access to Azure Database as a Service (SQL, MySQL, PostgreSQL, Datawarehouse)" -SourceAddress "10.0.0.0/16" -DestinationAddress Sql -DestinationPort 1433 -Protocol TCP
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "Data Collection" -Priority 1000 -Rule $rule -ActionType Allow
Actualice la definición de Azure Firewall con las nuevas reglas de red:
$azFirewall.NetworkRuleCollections.add($ruleCollection)
Por último, confirme los cambios en las reglas de red en la instancia en ejecución de Azure Firewall.
Set-AzFirewall -AzureFirewall $azfirewall
Pasos siguientes
Para más información sobre las reglas de Azure Firewall, consulte Lógica de procesamiento de reglas de Azure Firewall.