Microsoft.Network networkVirtualAppliances/inboundSecurityRules
Définition de ressource Bicep
Le type de ressource networkVirtualAppliances/inboundSecurityRules peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupe de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Network/networkVirtualAppliances/inboundSecurityRules, ajoutez le Bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2023-11-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
rules: [
{
appliesOn: [
'string'
]
destinationPortRange: int
destinationPortRanges: [
'string'
]
name: 'string'
protocol: 'string'
sourceAddressPrefix: 'string'
}
]
ruleType: 'string'
}
}
Valeurs de propriétés
networkVirtualAppliances/inboundSecurityRules
Nom | Description | Valeur |
---|---|---|
name | Nom de la ressource Découvrez comment définir des noms et des types pour des ressources enfants dans Bicep. |
string (obligatoire) |
parent | Dans Bicep, vous pouvez spécifier la ressource parente pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente. Pour plus d’informations, consultez Ressource enfant en dehors de la ressource parente. |
Nom symbolique de la ressource de type : networkVirtualAppliances |
properties | Propriétés des règles de sécurité de trafic entrant. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Nom | Description | Valeur |
---|---|---|
rules | Liste des règles autorisées. | InboundSecurityRules[] |
ruleType | Type de règle. Il doit s’agir d’AutoExpire ou permanent. La règle d’expiration automatique crée uniquement des règles de groupe de sécurité réseau. Une règle permanente crée une règle de groupe de sécurité réseau et une règle LB SLB. | 'AutoExpire' 'Permanent' |
InboundSecurityRules
Nom | Description | Valeur |
---|---|---|
appliesOn | Nom d’adresse IP publique en cas de type règle permanente & nom de l’interface en cas de type de règle d’expiration automatique | string[] |
destinationPortRange | Plages de ports d’appliance virtuelle réseau à ouvrir. Il faut fournir des ports spécifiques. | int Contraintes : Valeur minimale = 0 Valeur maximale = 65535 |
destinationPortRanges | Plages de ports d’appliance virtuelle réseau à ouvrir. On peut fournir une plage de ports. Valeur de port autorisée comprise entre 0 et 65535. | string[] |
name | Nom de la règle. | string |
protocol | Protocole. Il doit s’agir de TCP ou UDP. | 'TCP' 'UDP' |
sourceAddressPrefix | CiDR ou plage d’adresses IP sources. | string |
Définition de ressources de modèle ARM
Le type de ressource networkVirtualAppliances/inboundSecurityRules peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupe de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Network/networkVirtualAppliances/inboundSecurityRules, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules",
"apiVersion": "2023-11-01",
"name": "string",
"properties": {
"rules": [
{
"appliesOn": [ "string" ],
"destinationPortRange": "int",
"destinationPortRanges": [ "string" ],
"name": "string",
"protocol": "string",
"sourceAddressPrefix": "string"
}
],
"ruleType": "string"
}
}
Valeurs de propriétés
networkVirtualAppliances/inboundSecurityRules
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Network/networkVirtualAppliances/inboundSecurityRules » |
apiVersion | Version de l’API de ressource | '2023-11-01' |
name | Nom de la ressource Découvrez comment définir des noms et des types pour des ressources enfants dans des modèles ARM JSON. |
chaîne (obligatoire) |
properties | Propriétés des règles de sécurité de trafic entrant. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Nom | Description | Valeur |
---|---|---|
rules | Liste des règles autorisées. | InboundSecurityRules[] |
ruleType | Type de règle. Il doit s’agir d’AutoExpire ou de Permanent. La règle d’expiration automatique crée uniquement des règles de groupe de sécurité réseau. La règle permanente crée une règle de groupe de sécurité réseau et une règle LB SLB. | 'AutoExpire' 'Permanent' |
InboundSecurityRules
Nom | Description | Valeur |
---|---|---|
appliesOn | Nom d’adresse IP publique en cas de type règle permanente & nom de l’interface en cas de type règle d’expiration automatique | string[] |
destinationPortRange | Plages de ports NVA à ouvrir. Il faut fournir des ports spécifiques. | int Contraintes : Valeur minimale = 0 Valeur maximale = 65535 |
destinationPortRanges | Plages de ports NVA à ouvrir. Vous pouvez fournir une plage de ports. Valeur de port autorisée comprise entre 0 et 65535. | string[] |
name | Nom de la règle. | string |
protocol | Protocole. Il doit s’agir de TCP ou UDP. | 'TCP' 'UDP' |
sourceAddressPrefix | CIDR ou plage d’adresses IP sources. | string |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource networkVirtualAppliances/inboundSecurityRules peut être déployé avec des opérations qui ciblent :
- Groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Network/networkVirtualAppliances/inboundSecurityRules, ajoutez le Terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2023-11-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
rules = [
{
appliesOn = [
"string"
]
destinationPortRange = int
destinationPortRanges = [
"string"
]
name = "string"
protocol = "string"
sourceAddressPrefix = "string"
}
]
ruleType = "string"
}
})
}
Valeurs de propriétés
networkVirtualAppliances/inboundSecurityRules
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2023-11-01 » |
name | Nom de la ressource | chaîne (obligatoire) |
parent_id | ID de la ressource qui est le parent de cette ressource. | ID de ressource de type : networkVirtualAppliances |
properties | Propriétés des règles de sécurité de trafic entrant. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Nom | Description | Valeur |
---|---|---|
rules | Liste des règles autorisées. | InboundSecurityRules[] |
ruleType | Type de règle. Il doit s’agir d’AutoExpire ou de Permanent. La règle d’expiration automatique crée uniquement des règles de groupe de sécurité réseau. La règle permanente crée une règle de groupe de sécurité réseau et une règle LB SLB. | « AutoExpire » « Permanent » |
InboundSecurityRules
Nom | Description | Valeur |
---|---|---|
appliesOn | Nom d’adresse IP publique en cas de type règle permanente & nom de l’interface en cas de type règle d’expiration automatique | string[] |
destinationPortRange | Plages de ports d’appliance virtuelle réseau à ouvrir. Il faut fournir des ports spécifiques. | int Contraintes : Valeur minimale = 0 Valeur maximale = 65535 |
destinationPortRanges | Plages de ports d’appliance virtuelle réseau à ouvrir. On peut fournir une plage de ports. Valeur de port autorisée comprise entre 0 et 65535. | string[] |
name | Nom de la règle. | string |
protocol | Protocole. Il doit s’agir de TCP ou UDP. | « TCP » « UDP » |
sourceAddressPrefix | CiDR ou plage d’adresses IP sources. | string |
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour