Microsoft.Network networkSecurityGroups 2021-02-01
Définition de ressource Bicep
Le type de ressource networkSecurityGroups peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Remarques
Pour obtenir des conseils sur la création de groupes de sécurité réseau, consultez Créer des ressources de réseau virtuel à l’aide de Bicep.
Format de ressource
Pour créer une ressource Microsoft.Network/networkSecurityGroups, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-02-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Valeurs de propriété
networkSecurityGroups
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1 à 80 Caractères valides : Alphanumériques, traits de soulignement, points et traits d’union. Commencez par alphanumérique. Fin alphanumérique ou trait de soulignement. |
emplacement | Emplacement des ressources. | corde |
étiquettes | Balises de ressource. | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
Propriétés | Propriétés du groupe de sécurité réseau. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
securityRules | Collection de règles de sécurité du groupe de sécurité réseau. | SecurityRule[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de la règle de sécurité. | SecurityRulePropertiesFormat |
type | Type de la ressource. | corde |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
accès | Le trafic réseau est autorisé ou refusé. | 'Autoriser' 'Deny' (obligatoire) |
description | Description de cette règle. Limité à 140 chars. | corde |
destinationAddressPrefix | Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | corde |
destinationAddressPrefixes | Préfixes d’adresse de destination. PLAGES d’adresses IP CIDR ou de destination. | string[] |
destinationApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme destination. | ApplicationSecurityGroup[] |
destinationPortRange | Port ou plage de destination. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
destinationPortRanges | Plages de ports de destination. | string[] |
direction | Direction de la règle. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. | 'Entrant' 'Sortant' (obligatoire) |
priorité | Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. | Int |
protocole | Protocole réseau auquel cette règle s’applique. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatoire) |
sourceAddressPrefix | Plage d’adresses IP source ou CIDR. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. | corde |
sourceAddressPrefixes | Plages d’adresses IP CIDR ou sources. | string[] |
sourceApplicationSecurityGroups | Groupe de sécurité d’application spécifié en tant que source. | ApplicationSecurityGroup[] |
sourcePortRange | Port ou plage source. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
sourcePortRanges | Plages de ports sources. | string[] |
ApplicationSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés du groupe de sécurité d’application. | ApplicationSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource. | objet |
ApplicationSecurityGroupPropertiesFormat
Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Des services de domaine Azure Active Directory gérés |
Ce modèle déploie un service de domaine Azure Active Directory managé avec des configurations de réseau virtuel et de groupe de sécurité réseau requises. |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
App Gateway avec la redirection WAF, SSL, IIS et HTTPS |
Ce modèle déploie une passerelle Application Gateway avec WAF, un protocole SSL de bout en bout et HTTP vers HTTPS redirigé sur les serveurs IIS. |
Créer un Application Gateway IPv6 |
Ce modèle crée une passerelle d’application avec un front-end IPv6 dans un réseau virtuel double pile. |
groupes de sécurité d’applications |
Ce modèle montre comment rassembler les éléments pour sécuriser les charges de travail à l’aide de groupes de sécurité réseau avec des groupes de sécurité d’application. Il déploiera une machine virtuelle Linux exécutant NGINX et via l’utilisation des groupes de sécurité Applicaton sur des groupes de sécurité réseau, nous allons autoriser l’accès aux ports 22 et 80 à une machine virtuelle affectée au groupe de sécurité d’application appelé webServersAsg. |
Azure Bastion as a Service avec NSG |
Ce modèle provisionne Azure Bastion dans un réseau virtuel |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur |
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu. |
créer un pare-feu, FirewallPolicy avec proxy explicite |
Ce modèle crée un pare-feu Azure, FirewalllPolicy avec un proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
créer un pare-feu avec FirewallPolicy et IpGroups |
Ce modèle crée un pare-feu Azure avec FirewalllPolicy référençant des règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
créer un pare-feu Azure avec ipGroups |
Ce modèle crée un pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer un bac à sable pare-feu Azure avec de tunneling forcé |
Ce modèle crée un bac à sable pare-feu Azure (Linux) avec une force de pare-feu tunnelnée via un autre pare-feu dans un réseau virtuel appairé |
Créer une configuration de bac à sable du Pare-feu Azure avec des machines virtuelles Linux |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, un itinéraire UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer une configuration de bac à sable avec la stratégie de pare-feu |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer une configuration de bac à sable du Pare-feu Azure avec zones |
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau de jumpbox et sous-réseau de pare-feu Azure), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le Pare-feu Azure pour le ServeurSubnet, un pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau et un pare-feu Azure dans les zones de disponibilité 1, 2, et 3. |
circuit ExpressRoute avec peering privé et de réseau virtuel Azure |
Ce modèle configure le peering Microsoft ExpressRoute, déploie un réseau virtuel Azure avec la passerelle ExpressRoute et lie le réseau virtuel au circuit ExpressRoute |
créer une machine virtuelle dans une zone étendue |
Ce modèle crée une machine virtuelle dans une zone étendue |
Créer Azure Front Door devant la Gestion des API Azure |
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Gestion des API Azure. |
Créer un pare-feu Azure avec plusieurs adresses publiques IP |
Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester. |
hubs virtuels sécurisés |
Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
Créer un équilibreur de charge inter-régions |
Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région. |
Équilibreur de charge standard avec pool principal par adresses IP |
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un équilibreur de charge par adresse IP, comme indiqué dans le document gestion du pool principal. |
Créer un équilibreur de charge avec une adresse IPv6 publique |
Ce modèle crée un équilibreur de charge accessible sur Internet avec une adresse IPv6 publique, des règles d’équilibrage de charge et deux machines virtuelles pour le pool principal. |
Créer un d’équilibreur de charge standard |
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante. |
NAT de réseau virtuel avec de machine virtuelle |
Déployer une passerelle NAT et une machine virtuelle |
Appliquer un groupe de sécurité réseau à un sous-réseau existant |
Ce modèle applique un groupe de sécurité réseau nouvellement créé à un sous-réseau existant |
groupe de sécurité réseau avec des journaux de diagnostic |
Ce modèle crée un groupe de sécurité réseau avec les journaux de diagnostic et un verrou de ressource |
réseau virtuel multiniveau avec des groupes de sécurité réseau et des DMZ |
Ce modèle déploie un réseau virtuel avec 3 sous-réseaux, 3 groupes de sécurité réseau et des règles de sécurité appropriées pour rendre le sous-réseau frontend un DMZ |
Serveur de routage Azure dans le peering BGP avec Quagga |
Ce modèle déploie un serveur routeur et une machine virtuelle Ubuntu avec Quagga. Deux sessions BGP externes sont établies entre le serveur routeur et Quagga. L’installation et la configuration de Quagga sont exécutées par l’extension de script personnalisé Azure pour Linux |
créer un groupe de sécurité réseau |
Ce modèle crée un groupe de sécurité réseau |
créer une connexion VPN de site à site avec de machine virtuelle |
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles de réseau virtuel |
VPN de site à site avec des passerelles VPN actives avec BGP |
Ce modèle vous permet de déployer un VPN de site à site entre deux réseaux virtuels avec des passerelles VPN dans la configuration active-active avec BGP. Chaque passerelle VPN Azure résout le nom de domaine complet des homologues distants pour déterminer l’adresse IP publique de la passerelle VPN distante. Le modèle s’exécute comme prévu dans les régions Azure avec des zones de disponibilité. |
exemple de machine virtuelle Azure Traffic Manager |
Ce modèle montre comment créer un équilibrage de charge de profil Azure Traffic Manager sur plusieurs machines virtuelles. |
exemple de machine virtuelle Azure Traffic Manager avec des zones de disponibilité |
Ce modèle montre comment créer un équilibrage de charge de profil Azure Traffic Manager sur plusieurs machines virtuelles placées dans des zones de disponibilité. |
itinéraires définis par l’utilisateur et appliance |
Ce modèle déploie un réseau virtuel, des machines virtuelles dans des sous-réseaux et des itinéraires respectifs pour diriger le trafic vers l’appliance |
201-vnet-2subnets-service-endpoints-storage-integration |
Crée 2 machines virtuelles avec une carte réseau chacune, dans deux sous-réseaux différents au sein du même réseau virtuel. Définit le point de terminaison de service sur l’un des sous-réseaux et sécurise le compte de stockage sur ce sous-réseau. |
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant |
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité du cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant. |
Définition de ressource de modèle ARM
Le type de ressource networkSecurityGroups peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Remarques
Pour obtenir des conseils sur la création de groupes de sécurité réseau, consultez Créer des ressources de réseau virtuel à l’aide de Bicep.
Format de ressource
Pour créer une ressource Microsoft.Network/networkSecurityGroups, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2021-02-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Valeurs de propriété
networkSecurityGroups
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | 'Microsoft.Network/networkSecurityGroups' |
apiVersion | Version de l’API de ressource | '2021-02-01' |
nom | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1 à 80 Caractères valides : Alphanumériques, traits de soulignement, points et traits d’union. Commencez par alphanumérique. Fin alphanumérique ou trait de soulignement. |
emplacement | Emplacement des ressources. | corde |
étiquettes | Balises de ressource. | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
Propriétés | Propriétés du groupe de sécurité réseau. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
securityRules | Collection de règles de sécurité du groupe de sécurité réseau. | SecurityRule[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de la règle de sécurité. | SecurityRulePropertiesFormat |
type | Type de la ressource. | corde |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
accès | Le trafic réseau est autorisé ou refusé. | 'Autoriser' 'Deny' (obligatoire) |
description | Description de cette règle. Limité à 140 chars. | corde |
destinationAddressPrefix | Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | corde |
destinationAddressPrefixes | Préfixes d’adresse de destination. PLAGES d’adresses IP CIDR ou de destination. | string[] |
destinationApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme destination. | ApplicationSecurityGroup[] |
destinationPortRange | Port ou plage de destination. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
destinationPortRanges | Plages de ports de destination. | string[] |
direction | Direction de la règle. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. | 'Entrant' 'Sortant' (obligatoire) |
priorité | Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. | Int |
protocole | Protocole réseau auquel cette règle s’applique. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatoire) |
sourceAddressPrefix | Plage d’adresses IP source ou CIDR. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. | corde |
sourceAddressPrefixes | Plages d’adresses IP CIDR ou sources. | string[] |
sourceApplicationSecurityGroups | Groupe de sécurité d’application spécifié en tant que source. | ApplicationSecurityGroup[] |
sourcePortRange | Port ou plage source. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
sourcePortRanges | Plages de ports sources. | string[] |
ApplicationSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés du groupe de sécurité d’application. | ApplicationSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource. | objet |
ApplicationSecurityGroupPropertiesFormat
Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Des services de domaine Azure Active Directory gérés |
Ce modèle déploie un service de domaine Azure Active Directory managé avec des configurations de réseau virtuel et de groupe de sécurité réseau requises. |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
App Gateway avec la redirection WAF, SSL, IIS et HTTPS |
Ce modèle déploie une passerelle Application Gateway avec WAF, un protocole SSL de bout en bout et HTTP vers HTTPS redirigé sur les serveurs IIS. |
Créer un Application Gateway IPv6 |
Ce modèle crée une passerelle d’application avec un front-end IPv6 dans un réseau virtuel double pile. |
groupes de sécurité d’applications |
Ce modèle montre comment rassembler les éléments pour sécuriser les charges de travail à l’aide de groupes de sécurité réseau avec des groupes de sécurité d’application. Il déploiera une machine virtuelle Linux exécutant NGINX et via l’utilisation des groupes de sécurité Applicaton sur des groupes de sécurité réseau, nous allons autoriser l’accès aux ports 22 et 80 à une machine virtuelle affectée au groupe de sécurité d’application appelé webServersAsg. |
Azure Bastion as a Service avec NSG |
Ce modèle provisionne Azure Bastion dans un réseau virtuel |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur |
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu. |
créer un pare-feu, FirewallPolicy avec proxy explicite |
Ce modèle crée un pare-feu Azure, FirewalllPolicy avec un proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
créer un pare-feu avec FirewallPolicy et IpGroups |
Ce modèle crée un pare-feu Azure avec FirewalllPolicy référençant des règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
créer un pare-feu Azure avec ipGroups |
Ce modèle crée un pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer un bac à sable pare-feu Azure avec de tunneling forcé |
Ce modèle crée un bac à sable pare-feu Azure (Linux) avec une force de pare-feu tunnelnée via un autre pare-feu dans un réseau virtuel appairé |
Créer une configuration de bac à sable du Pare-feu Azure avec des machines virtuelles Linux |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, un itinéraire UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer une configuration de bac à sable avec la stratégie de pare-feu |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer une configuration de bac à sable du Pare-feu Azure avec zones |
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau de jumpbox et sous-réseau de pare-feu Azure), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le Pare-feu Azure pour le ServeurSubnet, un pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau et un pare-feu Azure dans les zones de disponibilité 1, 2, et 3. |
circuit ExpressRoute avec peering privé et de réseau virtuel Azure |
Ce modèle configure le peering Microsoft ExpressRoute, déploie un réseau virtuel Azure avec la passerelle ExpressRoute et lie le réseau virtuel au circuit ExpressRoute |
créer une machine virtuelle dans une zone étendue |
Ce modèle crée une machine virtuelle dans une zone étendue |
Créer Azure Front Door devant la Gestion des API Azure |
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Gestion des API Azure. |
Créer un pare-feu Azure avec plusieurs adresses publiques IP |
Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester. |
hubs virtuels sécurisés |
Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
Créer un équilibreur de charge inter-régions |
Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région. |
Équilibreur de charge standard avec pool principal par adresses IP |
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un équilibreur de charge par adresse IP, comme indiqué dans le document gestion du pool principal. |
Créer un équilibreur de charge avec une adresse IPv6 publique |
Ce modèle crée un équilibreur de charge accessible sur Internet avec une adresse IPv6 publique, des règles d’équilibrage de charge et deux machines virtuelles pour le pool principal. |
Créer un d’équilibreur de charge standard |
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante. |
NAT de réseau virtuel avec de machine virtuelle |
Déployer une passerelle NAT et une machine virtuelle |
Appliquer un groupe de sécurité réseau à un sous-réseau existant |
Ce modèle applique un groupe de sécurité réseau nouvellement créé à un sous-réseau existant |
groupe de sécurité réseau avec des journaux de diagnostic |
Ce modèle crée un groupe de sécurité réseau avec les journaux de diagnostic et un verrou de ressource |
réseau virtuel multiniveau avec des groupes de sécurité réseau et des DMZ |
Ce modèle déploie un réseau virtuel avec 3 sous-réseaux, 3 groupes de sécurité réseau et des règles de sécurité appropriées pour rendre le sous-réseau frontend un DMZ |
Serveur de routage Azure dans le peering BGP avec Quagga |
Ce modèle déploie un serveur routeur et une machine virtuelle Ubuntu avec Quagga. Deux sessions BGP externes sont établies entre le serveur routeur et Quagga. L’installation et la configuration de Quagga sont exécutées par l’extension de script personnalisé Azure pour Linux |
créer un groupe de sécurité réseau |
Ce modèle crée un groupe de sécurité réseau |
créer une connexion VPN de site à site avec de machine virtuelle |
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles de réseau virtuel |
VPN de site à site avec des passerelles VPN actives avec BGP |
Ce modèle vous permet de déployer un VPN de site à site entre deux réseaux virtuels avec des passerelles VPN dans la configuration active-active avec BGP. Chaque passerelle VPN Azure résout le nom de domaine complet des homologues distants pour déterminer l’adresse IP publique de la passerelle VPN distante. Le modèle s’exécute comme prévu dans les régions Azure avec des zones de disponibilité. |
exemple de machine virtuelle Azure Traffic Manager |
Ce modèle montre comment créer un équilibrage de charge de profil Azure Traffic Manager sur plusieurs machines virtuelles. |
exemple de machine virtuelle Azure Traffic Manager avec des zones de disponibilité |
Ce modèle montre comment créer un équilibrage de charge de profil Azure Traffic Manager sur plusieurs machines virtuelles placées dans des zones de disponibilité. |
itinéraires définis par l’utilisateur et appliance |
Ce modèle déploie un réseau virtuel, des machines virtuelles dans des sous-réseaux et des itinéraires respectifs pour diriger le trafic vers l’appliance |
201-vnet-2subnets-service-endpoints-storage-integration |
Crée 2 machines virtuelles avec une carte réseau chacune, dans deux sous-réseaux différents au sein du même réseau virtuel. Définit le point de terminaison de service sur l’un des sous-réseaux et sécurise le compte de stockage sur ce sous-réseau. |
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant |
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité du cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource networkSecurityGroups peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/networkSecurityGroups, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2021-02-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Valeurs de propriété
networkSecurityGroups
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Network/networkSecurityGroups@2021-02-01 » |
nom | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1 à 80 Caractères valides : Alphanumériques, traits de soulignement, points et traits d’union. Commencez par alphanumérique. Fin alphanumérique ou trait de soulignement. |
emplacement | Emplacement des ressources. | corde |
parent_id | Pour effectuer un déploiement sur un groupe de ressources, utilisez l’ID de ce groupe de ressources. | chaîne (obligatoire) |
étiquettes | Balises de ressource. | Dictionnaire de noms et de valeurs d’étiquettes. |
Propriétés | Propriétés du groupe de sécurité réseau. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
securityRules | Collection de règles de sécurité du groupe de sécurité réseau. | SecurityRule[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de la règle de sécurité. | SecurityRulePropertiesFormat |
type | Type de la ressource. | corde |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
accès | Le trafic réseau est autorisé ou refusé. | « Autoriser » « Refuser » (obligatoire) |
description | Description de cette règle. Limité à 140 chars. | corde |
destinationAddressPrefix | Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | corde |
destinationAddressPrefixes | Préfixes d’adresse de destination. PLAGES d’adresses IP CIDR ou de destination. | string[] |
destinationApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme destination. | ApplicationSecurityGroup[] |
destinationPortRange | Port ou plage de destination. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
destinationPortRanges | Plages de ports de destination. | string[] |
direction | Direction de la règle. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. | « Entrant » « Sortant » (obligatoire) |
priorité | Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. | Int |
protocole | Protocole réseau auquel cette règle s’applique. | "*" « Ah » « Esp » « Icmp » « Tcp » « Udp » (obligatoire) |
sourceAddressPrefix | Plage d’adresses IP source ou CIDR. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. | corde |
sourceAddressPrefixes | Plages d’adresses IP CIDR ou sources. | string[] |
sourceApplicationSecurityGroups | Groupe de sécurité d’application spécifié en tant que source. | ApplicationSecurityGroup[] |
sourcePortRange | Port ou plage source. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
sourcePortRanges | Plages de ports sources. | string[] |
ApplicationSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés du groupe de sécurité d’application. | ApplicationSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource. | objet |
ApplicationSecurityGroupPropertiesFormat
Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.