Partager via


Pare-feu Microsoft.NetworkPolitiques 2023-04-01

Définition de ressource Bicep

Le type de ressource firewallPolicies peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Network/firewallPolicies, ajoutez le bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Network/firewallPolicies@2023-04-01' = {
  identity: {
    type: 'string'
    userAssignedIdentities: {
      {customized property}: {}
    }
  }
  location: 'string'
  name: 'string'
  properties: {
    basePolicy: {
      id: 'string'
    }
    dnsSettings: {
      enableProxy: bool
      requireProxyForNetworkRules: bool
      servers: [
        'string'
      ]
    }
    explicitProxy: {
      enableExplicitProxy: bool
      enablePacFile: bool
      httpPort: int
      httpsPort: int
      pacFile: 'string'
      pacFilePort: int
    }
    insights: {
      isEnabled: bool
      logAnalyticsResources: {
        defaultWorkspaceId: {
          id: 'string'
        }
        workspaces: [
          {
            region: 'string'
            workspaceId: {
              id: 'string'
            }
          }
        ]
      }
      retentionDays: int
    }
    intrusionDetection: {
      configuration: {
        bypassTrafficSettings: [
          {
            description: 'string'
            destinationAddresses: [
              'string'
            ]
            destinationIpGroups: [
              'string'
            ]
            destinationPorts: [
              'string'
            ]
            name: 'string'
            protocol: 'string'
            sourceAddresses: [
              'string'
            ]
            sourceIpGroups: [
              'string'
            ]
          }
        ]
        privateRanges: [
          'string'
        ]
        signatureOverrides: [
          {
            id: 'string'
            mode: 'string'
          }
        ]
      }
      mode: 'string'
    }
    sku: {
      tier: 'string'
    }
    snat: {
      autoLearnPrivateRanges: 'string'
      privateRanges: [
        'string'
      ]
    }
    sql: {
      allowSqlRedirect: bool
    }
    threatIntelMode: 'string'
    threatIntelWhitelist: {
      fqdns: [
        'string'
      ]
      ipAddresses: [
        'string'
      ]
    }
    transportSecurity: {
      certificateAuthority: {
        keyVaultSecretId: 'string'
        name: 'string'
      }
    }
  }
  tags: {
    {customized property}: 'string'
  }
}

Valeurs de propriété

Microsoft.Network/firewallPolicies

Nom Descriptif Valeur
identité Identité de la stratégie de pare-feu. ManagedServiceIdentity
emplacement Emplacement des ressources. corde
nom Nom de la ressource chaîne (obligatoire)
Propriétés Propriétés de la stratégie de pare-feu. FirewallPolicyPropertiesFormat
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles

Components1Jq1T4ISchemasManagedserviceidentityPropertiesUserassignedidentitiesAdditionalproperties

Nom Descriptif Valeur

DnsSettings

Nom Descriptif Valeur
enableProxy Activez le proxy DNS sur les pare-feu attachés à la stratégie de pare-feu. Bool
requireProxyForNetworkRules Les noms de domaine complets dans les règles de réseau sont pris en charge lorsqu’ils sont définis sur true. Bool
Serveurs Liste des serveurs DNS personnalisés. chaîne[]

ExplicitProxy

Nom Descriptif Valeur
enableExplicitProxy Quand la valeur est true, le mode proxy explicite est activé. Bool
enablePacFile Lorsque la valeur est true, le port et l’URL du fichier pac doivent être fournis. Bool
httpPort Le numéro de port du protocole http de proxy explicite ne peut pas être supérieur à 64 000. Int

Contraintes:
Valeur minimale = 0
Valeur maximale = 64000
httpsPort (en anglais) Le numéro de port pour le protocole https proxy explicite ne peut pas être supérieur à 64 000. Int

Contraintes:
Valeur minimale = 0
Valeur maximale = 64000
pacFile URL SAS pour le fichier PAC. corde
pacFilePort Numéro de port pour que le pare-feu serve le fichier PAC. Int

Contraintes:
Valeur minimale = 0
Valeur maximale = 64000

FirewallPolicyCertificateAuthority

Nom Descriptif Valeur
keyVaultSecretId ID de secret de (objet pfx non chiffré encodé en base 64) « Secret » ou « Certificate » stocké dans KeyVault. corde
nom Nom du certificat d’autorité de certification. corde

FirewallPolicyInsights

Nom Descriptif Valeur
isEnabled Indicateur pour indiquer si les insights sont activés sur la stratégie. Bool
logAnalyticsRessources Espaces de travail nécessaires pour configurer les insights de stratégie de pare-feu. Pare-feuPolitiqueLogAnalyticsRessources
rétentionJours Nombre de jours pendant lesquels les insights doivent être activés sur la stratégie. Int

Pare-feuPolitiqueDétection d’intrusion

Nom Descriptif Valeur
paramétrage Propriétés de configuration de la détection d’intrusion. FirewallPolicyIntrusionDetectionConfiguration
mode État général de la détection des intrusions. 'Alerte'
'Refuser'
'Éteint'

FirewallPolicyIntrusionDetectionBypassTrafficSpecifications

Nom Descriptif Valeur
descriptif Description de la règle de contournement du trafic. corde
adresses de destination Liste des adresses IP ou plages de destination pour cette règle. chaîne[]
destinationIpGroups Liste des IpGroups de destination pour cette règle. chaîne[]
destinationPorts Liste des ports ou plages de destination. chaîne[]
nom Nom de la règle de contournement du trafic. corde
protocole Protocole de contournement de la règle. 'N’importe lequel'
« ICMP »
« TCP »
« UDP »
sourceAdresses Liste des adresses IP ou plages sources pour cette règle. chaîne[]
sourceIpGroups Liste des IpGroups sources pour cette règle. chaîne[]

FirewallPolicyIntrusionDetectionConfiguration

Nom Descriptif Valeur
bypassTrafficSettings Liste des règles pour le trafic à contourner. FirewallPolicyIntrusionDetectionBypassTrafficSpecifications[]
privateRanges Les plages d’adresses IP privées IDPS sont utilisées pour identifier la direction du trafic (par exemple, entrante, sortante, etc.). Par défaut, seules les plages définies par IANA RFC 1918 sont considérées comme des adresses IP privées. Pour modifier les plages par défaut, spécifiez vos plages d’adresses IP privées avec cette propriété chaîne[]
signatureRemplacements Liste des états de signatures spécifiques. FirewallPolicyIntrusionDetectionSignatureSpecification[]

FirewallPolicyIntrusionDetectionSignatureSpecification

Nom Descriptif Valeur
pièce d'identité ID de signature. corde
mode État de signature. 'Alerte'
'Refuser'
'Éteint'

Pare-feuPolitiqueLogAnalyticsRessources

Nom Descriptif Valeur
defaultWorkspaceId ID d’espace de travail par défaut pour Firewall Policy Insights. Sous-ressource
espaces de travail Liste des espaces de travail pour Firewall Policy Insights. FirewallPolicyLogAnalyticsWorkspace[]

Pare-feuPolitiqueLogAnalyticsEspace de travail

Nom Descriptif Valeur
région Région pour configurer l’espace de travail. corde
ID d'espace de travail ID d’espace de travail pour Firewall Policy Insights. Sous-ressource

FirewallPolicyPropertiesFormat

Nom Descriptif Valeur
basePolicy Stratégie de pare-feu parente à partir de laquelle les règles sont héritées. Sous-ressource
dnsSettings Définition des paramètres du proxy DNS. dnsSettings
explicitProxy Définition explicite des paramètres du proxy. ExplicitProxy
Idées Insights sur la stratégie de pare-feu. FirewallPolicyInsights
intrusionDétection Configuration de la détection d’intrusion. Pare-feuPolitiqueDétection d’intrusion
Sku Référence SKU de stratégie de pare-feu. FirewallPolicySKU
Craquement Adresses IP privées/plages d’adresses IP vers lesquelles le trafic ne sera pas SNAT. FirewallPolicySnat
SQL Définition des paramètres SQL. FirewallPolicySQL
menaceIntelMode Mode d’opération pour Threat Intelligence. 'Alerte'
'Refuser'
'Éteint'
menaceIntelWhitelist Liste verte ThreatIntel pour la stratégie de pare-feu. Pare-feuPolitiqueMenaceIntelListe blanche
transportSécurité Définition de configuration TLS. Pare-feuPolitiqueTransportSécurité

FirewallPolicySKU

Nom Descriptif Valeur
niveau Niveau de stratégie de pare-feu. 'De base'
« Haut de gamme »
« Standard »

FirewallPolicySnat

Nom Descriptif Valeur
autoLearnPrivateRanges Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT 'Désactivé'
'Activé'
privateRanges Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. chaîne[]

pare-feupolitiqueSQL

Nom Descriptif Valeur
allowSqlRedirect Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé. L’activation de l’indicateur ne nécessite aucune règle utilisant le port 11000-11999. Bool

Pare-feuPolitiqueMenaceIntelListe blanche

Nom Descriptif Valeur
FQDNS Liste des noms de domaine complets pour la liste verte ThreatIntel. chaîne[]
adresses IP Liste des adresses IP de la liste verte ThreatIntel. chaîne[]

Pare-feuPolitiqueTransportSécurité

Nom Descriptif Valeur
certificateAuthority Autorité de certification utilisée pour la génération d’autorité de certification intermédiaire. FirewallPolicyCertificateAuthority

Identité de Service Gérée (ManagedServiceIdentity)

Nom Descriptif Valeur
type Type d’identité utilisé pour la ressource. Le type « SystemAssigned, UserAssigned » inclut à la fois une identité créée implicitement et un ensemble d’identités affectées par l’utilisateur. Le type « None » supprime toutes les identités de la machine virtuelle. « Aucun »
'SystemAssigned'
'SystemAssigned, UserAssigned'
'UserAssigned'
Identités attribuées par l'utilisateur Liste des identités utilisateur associées à la ressource. Les références de clé de dictionnaire d’identité utilisateur seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName} ». ManagedServiceIdentityUserAssignedIdentities

ManagedServiceIdentityUserAssignedIdentities

Nom Descriptif Valeur

ResourceTags

Nom Descriptif Valeur

Sous-ressource

Nom Descriptif Valeur
pièce d'identité ID de ressource. corde

Exemples d’utilisation

Modules vérifiés Azure

Les modules vérifiés Azure suivants peuvent être utilisés pour déployer ce type de ressource.

Module Descriptif
stratégie de pare-feu Module de ressources AVM pour la stratégie de pare-feu

Exemples de démarrage rapide Azure

Les modèles de démarrage rapide Azure suivants contiennent des exemples Bicep pour le déploiement de ce type de ressource.

Fichier Bicep Descriptif
créer un pare-feu et FirewallPolicy avec des règles et des ipgroups Ce modèle déploie un pare-feu Azure avec la stratégie de pare-feu (y compris plusieurs règles d’application et de réseau) référençant les groupes IP dans les règles d’application et de réseau.
hubs virtuels sécurisés Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
environnement de test pour le pare-feu Azure Premium Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.

Définition de ressource de modèle ARM

Le type de ressource firewallPolicies peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Network/firewallPolicies, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Network/firewallPolicies",
  "apiVersion": "2023-04-01",
  "name": "string",
  "identity": {
    "type": "string",
    "userAssignedIdentities": {
      "{customized property}": {
      }
    }
  },
  "location": "string",
  "properties": {
    "basePolicy": {
      "id": "string"
    },
    "dnsSettings": {
      "enableProxy": "bool",
      "requireProxyForNetworkRules": "bool",
      "servers": [ "string" ]
    },
    "explicitProxy": {
      "enableExplicitProxy": "bool",
      "enablePacFile": "bool",
      "httpPort": "int",
      "httpsPort": "int",
      "pacFile": "string",
      "pacFilePort": "int"
    },
    "insights": {
      "isEnabled": "bool",
      "logAnalyticsResources": {
        "defaultWorkspaceId": {
          "id": "string"
        },
        "workspaces": [
          {
            "region": "string",
            "workspaceId": {
              "id": "string"
            }
          }
        ]
      },
      "retentionDays": "int"
    },
    "intrusionDetection": {
      "configuration": {
        "bypassTrafficSettings": [
          {
            "description": "string",
            "destinationAddresses": [ "string" ],
            "destinationIpGroups": [ "string" ],
            "destinationPorts": [ "string" ],
            "name": "string",
            "protocol": "string",
            "sourceAddresses": [ "string" ],
            "sourceIpGroups": [ "string" ]
          }
        ],
        "privateRanges": [ "string" ],
        "signatureOverrides": [
          {
            "id": "string",
            "mode": "string"
          }
        ]
      },
      "mode": "string"
    },
    "sku": {
      "tier": "string"
    },
    "snat": {
      "autoLearnPrivateRanges": "string",
      "privateRanges": [ "string" ]
    },
    "sql": {
      "allowSqlRedirect": "bool"
    },
    "threatIntelMode": "string",
    "threatIntelWhitelist": {
      "fqdns": [ "string" ],
      "ipAddresses": [ "string" ]
    },
    "transportSecurity": {
      "certificateAuthority": {
        "keyVaultSecretId": "string",
        "name": "string"
      }
    }
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valeurs de propriété

Microsoft.Network/firewallPolicies

Nom Descriptif Valeur
apiVersion Version de l’API '2023-04-01'
identité Identité de la stratégie de pare-feu. ManagedServiceIdentity
emplacement Emplacement des ressources. corde
nom Nom de la ressource chaîne (obligatoire)
Propriétés Propriétés de la stratégie de pare-feu. FirewallPolicyPropertiesFormat
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles
type Type de ressource 'Microsoft.Network/firewallPolicies'

Components1Jq1T4ISchemasManagedserviceidentityPropertiesUserassignedidentitiesAdditionalproperties

Nom Descriptif Valeur

DnsSettings

Nom Descriptif Valeur
enableProxy Activez le proxy DNS sur les pare-feu attachés à la stratégie de pare-feu. Bool
requireProxyForNetworkRules Les noms de domaine complets dans les règles de réseau sont pris en charge lorsqu’ils sont définis sur true. Bool
Serveurs Liste des serveurs DNS personnalisés. chaîne[]

ExplicitProxy

Nom Descriptif Valeur
enableExplicitProxy Quand la valeur est true, le mode proxy explicite est activé. Bool
enablePacFile Lorsque la valeur est true, le port et l’URL du fichier pac doivent être fournis. Bool
httpPort Le numéro de port du protocole http de proxy explicite ne peut pas être supérieur à 64 000. Int

Contraintes:
Valeur minimale = 0
Valeur maximale = 64000
httpsPort (en anglais) Le numéro de port pour le protocole https proxy explicite ne peut pas être supérieur à 64 000. Int

Contraintes:
Valeur minimale = 0
Valeur maximale = 64000
pacFile URL SAS pour le fichier PAC. corde
pacFilePort Numéro de port pour que le pare-feu serve le fichier PAC. Int

Contraintes:
Valeur minimale = 0
Valeur maximale = 64000

FirewallPolicyCertificateAuthority

Nom Descriptif Valeur
keyVaultSecretId ID de secret de (objet pfx non chiffré encodé en base 64) « Secret » ou « Certificate » stocké dans KeyVault. corde
nom Nom du certificat d’autorité de certification. corde

FirewallPolicyInsights

Nom Descriptif Valeur
isEnabled Indicateur pour indiquer si les insights sont activés sur la stratégie. Bool
logAnalyticsRessources Espaces de travail nécessaires pour configurer les insights de stratégie de pare-feu. Pare-feuPolitiqueLogAnalyticsRessources
rétentionJours Nombre de jours pendant lesquels les insights doivent être activés sur la stratégie. Int

Pare-feuPolitiqueDétection d’intrusion

Nom Descriptif Valeur
paramétrage Propriétés de configuration de la détection d’intrusion. FirewallPolicyIntrusionDetectionConfiguration
mode État général de la détection des intrusions. 'Alerte'
'Refuser'
'Éteint'

FirewallPolicyIntrusionDetectionBypassTrafficSpecifications

Nom Descriptif Valeur
descriptif Description de la règle de contournement du trafic. corde
adresses de destination Liste des adresses IP ou plages de destination pour cette règle. chaîne[]
destinationIpGroups Liste des IpGroups de destination pour cette règle. chaîne[]
destinationPorts Liste des ports ou plages de destination. chaîne[]
nom Nom de la règle de contournement du trafic. corde
protocole Protocole de contournement de la règle. 'N’importe lequel'
« ICMP »
« TCP »
« UDP »
sourceAdresses Liste des adresses IP ou plages sources pour cette règle. chaîne[]
sourceIpGroups Liste des IpGroups sources pour cette règle. chaîne[]

FirewallPolicyIntrusionDetectionConfiguration

Nom Descriptif Valeur
bypassTrafficSettings Liste des règles pour le trafic à contourner. FirewallPolicyIntrusionDetectionBypassTrafficSpecifications[]
privateRanges Les plages d’adresses IP privées IDPS sont utilisées pour identifier la direction du trafic (par exemple, entrante, sortante, etc.). Par défaut, seules les plages définies par IANA RFC 1918 sont considérées comme des adresses IP privées. Pour modifier les plages par défaut, spécifiez vos plages d’adresses IP privées avec cette propriété chaîne[]
signatureRemplacements Liste des états de signatures spécifiques. FirewallPolicyIntrusionDetectionSignatureSpecification[]

FirewallPolicyIntrusionDetectionSignatureSpecification

Nom Descriptif Valeur
pièce d'identité ID de signature. corde
mode État de signature. 'Alerte'
'Refuser'
'Éteint'

Pare-feuPolitiqueLogAnalyticsRessources

Nom Descriptif Valeur
defaultWorkspaceId ID d’espace de travail par défaut pour Firewall Policy Insights. Sous-ressource
espaces de travail Liste des espaces de travail pour Firewall Policy Insights. FirewallPolicyLogAnalyticsWorkspace[]

Pare-feuPolitiqueLogAnalyticsEspace de travail

Nom Descriptif Valeur
région Région pour configurer l’espace de travail. corde
ID d'espace de travail ID d’espace de travail pour Firewall Policy Insights. Sous-ressource

FirewallPolicyPropertiesFormat

Nom Descriptif Valeur
basePolicy Stratégie de pare-feu parente à partir de laquelle les règles sont héritées. Sous-ressource
dnsSettings Définition des paramètres du proxy DNS. dnsSettings
explicitProxy Définition explicite des paramètres du proxy. ExplicitProxy
Idées Insights sur la stratégie de pare-feu. FirewallPolicyInsights
intrusionDétection Configuration de la détection d’intrusion. Pare-feuPolitiqueDétection d’intrusion
Sku Référence SKU de stratégie de pare-feu. FirewallPolicySKU
Craquement Adresses IP privées/plages d’adresses IP vers lesquelles le trafic ne sera pas SNAT. FirewallPolicySnat
SQL Définition des paramètres SQL. FirewallPolicySQL
menaceIntelMode Mode d’opération pour Threat Intelligence. 'Alerte'
'Refuser'
'Éteint'
menaceIntelWhitelist Liste verte ThreatIntel pour la stratégie de pare-feu. Pare-feuPolitiqueMenaceIntelListe blanche
transportSécurité Définition de configuration TLS. Pare-feuPolitiqueTransportSécurité

FirewallPolicySKU

Nom Descriptif Valeur
niveau Niveau de stratégie de pare-feu. 'De base'
« Haut de gamme »
« Standard »

FirewallPolicySnat

Nom Descriptif Valeur
autoLearnPrivateRanges Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT 'Désactivé'
'Activé'
privateRanges Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. chaîne[]

pare-feupolitiqueSQL

Nom Descriptif Valeur
allowSqlRedirect Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé. L’activation de l’indicateur ne nécessite aucune règle utilisant le port 11000-11999. Bool

Pare-feuPolitiqueMenaceIntelListe blanche

Nom Descriptif Valeur
FQDNS Liste des noms de domaine complets pour la liste verte ThreatIntel. chaîne[]
adresses IP Liste des adresses IP de la liste verte ThreatIntel. chaîne[]

Pare-feuPolitiqueTransportSécurité

Nom Descriptif Valeur
certificateAuthority Autorité de certification utilisée pour la génération d’autorité de certification intermédiaire. FirewallPolicyCertificateAuthority

Identité de Service Gérée (ManagedServiceIdentity)

Nom Descriptif Valeur
type Type d’identité utilisé pour la ressource. Le type « SystemAssigned, UserAssigned » inclut à la fois une identité créée implicitement et un ensemble d’identités affectées par l’utilisateur. Le type « None » supprime toutes les identités de la machine virtuelle. « Aucun »
'SystemAssigned'
'SystemAssigned, UserAssigned'
'UserAssigned'
Identités attribuées par l'utilisateur Liste des identités utilisateur associées à la ressource. Les références de clé de dictionnaire d’identité utilisateur seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName} ». ManagedServiceIdentityUserAssignedIdentities

ManagedServiceIdentityUserAssignedIdentities

Nom Descriptif Valeur

ResourceTags

Nom Descriptif Valeur

Sous-ressource

Nom Descriptif Valeur
pièce d'identité ID de ressource. corde

Exemples d’utilisation

Modèles de démarrage rapide Azure

Les modèles de démarrage rapide Azure suivants déployer ce type de ressource.

Modèle Descriptif
créer un pare-feu et FirewallPolicy avec des règles et des ipgroups

Déployer sur Azure
Ce modèle déploie un pare-feu Azure avec la stratégie de pare-feu (y compris plusieurs règles d’application et de réseau) référençant les groupes IP dans les règles d’application et de réseau.
créer un pare-feu avec FirewallPolicy et IpGroups

Déployer sur Azure
Ce modèle crée un pare-feu Azure avec FirewalllPolicy référençant des règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
créer un pare-feu, FirewallPolicy avec proxy explicite

Déployer sur Azure
Ce modèle crée un pare-feu Azure, FirewalllPolicy avec un proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer une configuration de bac à sable avec la stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut
hubs virtuels sécurisés

Déployer sur Azure
Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
environnement de test pour le pare-feu Azure Premium

Déployer sur Azure
Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource firewallPolicies peut être déployé avec des opérations qui ciblent :

  • groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Network/firewallPolicies, ajoutez terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/firewallPolicies@2023-04-01"
  name = "string"
  parent_id = "string"
  identity {
    type = "string"
    identity_ids = [
      "string"
    ]
  }
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = {
    properties = {
      basePolicy = {
        id = "string"
      }
      dnsSettings = {
        enableProxy = bool
        requireProxyForNetworkRules = bool
        servers = [
          "string"
        ]
      }
      explicitProxy = {
        enableExplicitProxy = bool
        enablePacFile = bool
        httpPort = int
        httpsPort = int
        pacFile = "string"
        pacFilePort = int
      }
      insights = {
        isEnabled = bool
        logAnalyticsResources = {
          defaultWorkspaceId = {
            id = "string"
          }
          workspaces = [
            {
              region = "string"
              workspaceId = {
                id = "string"
              }
            }
          ]
        }
        retentionDays = int
      }
      intrusionDetection = {
        configuration = {
          bypassTrafficSettings = [
            {
              description = "string"
              destinationAddresses = [
                "string"
              ]
              destinationIpGroups = [
                "string"
              ]
              destinationPorts = [
                "string"
              ]
              name = "string"
              protocol = "string"
              sourceAddresses = [
                "string"
              ]
              sourceIpGroups = [
                "string"
              ]
            }
          ]
          privateRanges = [
            "string"
          ]
          signatureOverrides = [
            {
              id = "string"
              mode = "string"
            }
          ]
        }
        mode = "string"
      }
      sku = {
        tier = "string"
      }
      snat = {
        autoLearnPrivateRanges = "string"
        privateRanges = [
          "string"
        ]
      }
      sql = {
        allowSqlRedirect = bool
      }
      threatIntelMode = "string"
      threatIntelWhitelist = {
        fqdns = [
          "string"
        ]
        ipAddresses = [
          "string"
        ]
      }
      transportSecurity = {
        certificateAuthority = {
          keyVaultSecretId = "string"
          name = "string"
        }
      }
    }
  }
}

Valeurs de propriété

Microsoft.Network/firewallPolicies

Nom Descriptif Valeur
identité Identité de la stratégie de pare-feu. ManagedServiceIdentity
emplacement Emplacement des ressources. corde
nom Nom de la ressource chaîne (obligatoire)
Propriétés Propriétés de la stratégie de pare-feu. FirewallPolicyPropertiesFormat
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes.
type Type de ressource « Microsoft.Network/firewallPolicies@2023-04-01 »

Components1Jq1T4ISchemasManagedserviceidentityPropertiesUserassignedidentitiesAdditionalproperties

Nom Descriptif Valeur

DnsSettings

Nom Descriptif Valeur
enableProxy Activez le proxy DNS sur les pare-feu attachés à la stratégie de pare-feu. Bool
requireProxyForNetworkRules Les noms de domaine complets dans les règles de réseau sont pris en charge lorsqu’ils sont définis sur true. Bool
Serveurs Liste des serveurs DNS personnalisés. chaîne[]

ExplicitProxy

Nom Descriptif Valeur
enableExplicitProxy Quand la valeur est true, le mode proxy explicite est activé. Bool
enablePacFile Lorsque la valeur est true, le port et l’URL du fichier pac doivent être fournis. Bool
httpPort Le numéro de port du protocole http de proxy explicite ne peut pas être supérieur à 64 000. Int

Contraintes:
Valeur minimale = 0
Valeur maximale = 64000
httpsPort (en anglais) Le numéro de port pour le protocole https proxy explicite ne peut pas être supérieur à 64 000. Int

Contraintes:
Valeur minimale = 0
Valeur maximale = 64000
pacFile URL SAS pour le fichier PAC. corde
pacFilePort Numéro de port pour que le pare-feu serve le fichier PAC. Int

Contraintes:
Valeur minimale = 0
Valeur maximale = 64000

FirewallPolicyCertificateAuthority

Nom Descriptif Valeur
keyVaultSecretId ID de secret de (objet pfx non chiffré encodé en base 64) « Secret » ou « Certificate » stocké dans KeyVault. corde
nom Nom du certificat d’autorité de certification. corde

FirewallPolicyInsights

Nom Descriptif Valeur
isEnabled Indicateur pour indiquer si les insights sont activés sur la stratégie. Bool
logAnalyticsRessources Espaces de travail nécessaires pour configurer les insights de stratégie de pare-feu. Pare-feuPolitiqueLogAnalyticsRessources
rétentionJours Nombre de jours pendant lesquels les insights doivent être activés sur la stratégie. Int

Pare-feuPolitiqueDétection d’intrusion

Nom Descriptif Valeur
paramétrage Propriétés de configuration de la détection d’intrusion. FirewallPolicyIntrusionDetectionConfiguration
mode État général de la détection des intrusions. 'Alerte'
'Refuser'
'Éteint'

FirewallPolicyIntrusionDetectionBypassTrafficSpecifications

Nom Descriptif Valeur
descriptif Description de la règle de contournement du trafic. corde
adresses de destination Liste des adresses IP ou plages de destination pour cette règle. chaîne[]
destinationIpGroups Liste des IpGroups de destination pour cette règle. chaîne[]
destinationPorts Liste des ports ou plages de destination. chaîne[]
nom Nom de la règle de contournement du trafic. corde
protocole Protocole de contournement de la règle. 'N’importe lequel'
« ICMP »
« TCP »
« UDP »
sourceAdresses Liste des adresses IP ou plages sources pour cette règle. chaîne[]
sourceIpGroups Liste des IpGroups sources pour cette règle. chaîne[]

FirewallPolicyIntrusionDetectionConfiguration

Nom Descriptif Valeur
bypassTrafficSettings Liste des règles pour le trafic à contourner. FirewallPolicyIntrusionDetectionBypassTrafficSpecifications[]
privateRanges Les plages d’adresses IP privées IDPS sont utilisées pour identifier la direction du trafic (par exemple, entrante, sortante, etc.). Par défaut, seules les plages définies par IANA RFC 1918 sont considérées comme des adresses IP privées. Pour modifier les plages par défaut, spécifiez vos plages d’adresses IP privées avec cette propriété chaîne[]
signatureRemplacements Liste des états de signatures spécifiques. FirewallPolicyIntrusionDetectionSignatureSpecification[]

FirewallPolicyIntrusionDetectionSignatureSpecification

Nom Descriptif Valeur
pièce d'identité ID de signature. corde
mode État de signature. 'Alerte'
'Refuser'
'Éteint'

Pare-feuPolitiqueLogAnalyticsRessources

Nom Descriptif Valeur
defaultWorkspaceId ID d’espace de travail par défaut pour Firewall Policy Insights. Sous-ressource
espaces de travail Liste des espaces de travail pour Firewall Policy Insights. FirewallPolicyLogAnalyticsWorkspace[]

Pare-feuPolitiqueLogAnalyticsEspace de travail

Nom Descriptif Valeur
région Région pour configurer l’espace de travail. corde
ID d'espace de travail ID d’espace de travail pour Firewall Policy Insights. Sous-ressource

FirewallPolicyPropertiesFormat

Nom Descriptif Valeur
basePolicy Stratégie de pare-feu parente à partir de laquelle les règles sont héritées. Sous-ressource
dnsSettings Définition des paramètres du proxy DNS. dnsSettings
explicitProxy Définition explicite des paramètres du proxy. ExplicitProxy
Idées Insights sur la stratégie de pare-feu. FirewallPolicyInsights
intrusionDétection Configuration de la détection d’intrusion. Pare-feuPolitiqueDétection d’intrusion
Sku Référence SKU de stratégie de pare-feu. FirewallPolicySKU
Craquement Adresses IP privées/plages d’adresses IP vers lesquelles le trafic ne sera pas SNAT. FirewallPolicySnat
SQL Définition des paramètres SQL. FirewallPolicySQL
menaceIntelMode Mode d’opération pour Threat Intelligence. 'Alerte'
'Refuser'
'Éteint'
menaceIntelWhitelist Liste verte ThreatIntel pour la stratégie de pare-feu. Pare-feuPolitiqueMenaceIntelListe blanche
transportSécurité Définition de configuration TLS. Pare-feuPolitiqueTransportSécurité

FirewallPolicySKU

Nom Descriptif Valeur
niveau Niveau de stratégie de pare-feu. 'De base'
« Haut de gamme »
« Standard »

FirewallPolicySnat

Nom Descriptif Valeur
autoLearnPrivateRanges Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT 'Désactivé'
'Activé'
privateRanges Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. chaîne[]

pare-feupolitiqueSQL

Nom Descriptif Valeur
allowSqlRedirect Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé. L’activation de l’indicateur ne nécessite aucune règle utilisant le port 11000-11999. Bool

Pare-feuPolitiqueMenaceIntelListe blanche

Nom Descriptif Valeur
FQDNS Liste des noms de domaine complets pour la liste verte ThreatIntel. chaîne[]
adresses IP Liste des adresses IP de la liste verte ThreatIntel. chaîne[]

Pare-feuPolitiqueTransportSécurité

Nom Descriptif Valeur
certificateAuthority Autorité de certification utilisée pour la génération d’autorité de certification intermédiaire. FirewallPolicyCertificateAuthority

Identité de Service Gérée (ManagedServiceIdentity)

Nom Descriptif Valeur
type Type d’identité utilisé pour la ressource. Le type « SystemAssigned, UserAssigned » inclut à la fois une identité créée implicitement et un ensemble d’identités affectées par l’utilisateur. Le type « None » supprime toutes les identités de la machine virtuelle. « Aucun »
'SystemAssigned'
'SystemAssigned, UserAssigned'
'UserAssigned'
Identités attribuées par l'utilisateur Liste des identités utilisateur associées à la ressource. Les références de clé de dictionnaire d’identité utilisateur seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName} ». ManagedServiceIdentityUserAssignedIdentities

ManagedServiceIdentityUserAssignedIdentities

Nom Descriptif Valeur

ResourceTags

Nom Descriptif Valeur

Sous-ressource

Nom Descriptif Valeur
pièce d'identité ID de ressource. corde

Exemples d’utilisation

Modules vérifiés Azure

Les modules vérifiés Azure suivants peuvent être utilisés pour déployer ce type de ressource.

Module Descriptif
stratégie de pare-feu Azure Module de ressources AVM pour Azure Firewall Policy