Share via


Microsoft.Network networkSecurityGroups 2021-03-01

Bicep-erőforrásdefiníció

A networkSecurityGroups erőforrástípus üzembe helyezhető a következő célműveletekkel:

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Megjegyzések

A hálózati biztonsági csoportok létrehozásával kapcsolatos útmutatásért lásd: Létrehozás virtuális hálózati erőforrások a Bicep használatával.

Erőforrás formátuma

Microsoft.Network/networkSecurityGroups erőforrás létrehozásához adja hozzá a következő Bicep-et a sablonhoz.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-03-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Tulajdonságértékek

networkSecurityGroups

Név Leírás Érték
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 1-80

Érvényes karakterek:
Alfanumerikus, aláhúzásjelek, pontok és kötőjelek.

Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos végérték.
location Erőforrás helye. sztring
tags Erőforráscímkék. Címkenevek és -értékek szótára. Címkék megtekintése sablonokban
properties A hálózati biztonsági csoport tulajdonságai. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Név Leírás Érték
securityRules A hálózati biztonsági csoport biztonsági szabályainak gyűjteménye. SecurityRule[]

SecurityRule

Név Leírás Érték
id Erőforrás-azonosító. sztring
name Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. sztring
properties A biztonsági szabály tulajdonságai. SecurityRulePropertiesFormat
típus Az erőforrás típusa. sztring

SecurityRulePropertiesFormat

Név Leírás Érték
hozzáférés A hálózati forgalom engedélyezett vagy megtagadva. "Engedélyezés"
"Megtagadás" (kötelező)
leírás A szabály leírása. 140 karakterre korlátozva. sztring
destinationAddressPrefix A célcím előtagja. CIDR vagy cél IP-címtartomány. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". sztring
destinationAddressPrefixes A célcímelőtagok. CIDR- vagy cél IP-tartományok. sztring[]
destinationApplicationSecurityGroups A célként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
destinationPortRange A célport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. sztring
destinationPortRanges A célporttartományok. sztring[]
irány A szabály iránya. Az irány határozza meg, hogy a rendszer kiértékeli-e a szabályt a bejövő vagy kimenő forgalomon. "Bejövő"
"Kimenő" (kötelező)
Prioritás A szabály prioritása. Az érték 100 és 4096 között lehet. A prioritási számnak egyedinek kell lennie a gyűjtemény minden szabályához. Minél alacsonyabb a prioritási szám, annál magasabb a szabály prioritása. int
Protokoll Ez a szabály a hálózati protokollra vonatkozik. '*'
"Ah"
'Esp'
"Icmp"
"Tcp"
"Udp" (kötelező)
sourceAddressPrefix A CIDR vagy a forrás IP-tartománya. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". Ha ez egy bemeneti szabály, meghatározza, hogy honnan származik a hálózati forgalom. sztring
sourceAddressPrefixes A CIDR vagy a forrás IP-tartományai. sztring[]
sourceApplicationSecurityGroups A forrásként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
sourcePortRange A forrásport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. sztring
sourcePortRanges A forrásporttartományok. sztring[]

ApplicationSecurityGroup

Név Leírás Érték
id Erőforrás-azonosító. sztring
location Erőforrás helye. sztring
properties Az alkalmazásbiztonsági csoport tulajdonságai. ApplicationSecurityGroupPropertiesFormat
tags Erőforráscímkék. object

ApplicationSecurityGroupPropertiesFormat

Ez az objektum nem tartalmaz az üzembe helyezés során beállítandó tulajdonságokat. Minden tulajdonság readOnly.

Gyorssablonok

Az alábbi rövid útmutatósablonok üzembe helyezik ezt az erőforrástípust.

Sablon Description
Felügyelt Azure-Active Directory tartományi szolgáltatások

Üzembe helyezés az Azure-ban
Ez a sablon egy felügyelt Azure Active Directory-tartomány-szolgáltatást helyez üzembe a szükséges VNet- és NSG-konfigurációkkal.
AKS-fürt a Application Gateway bejövőforgalom-vezérlővel

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe AKS-fürtöt Application Gateway, Application Gateway bejövőforgalom-vezérlő, Azure Container Registry, Log Analytics és Key Vault
App Gateway WAF, SSL, IIS és HTTPS átirányítással

Üzembe helyezés az Azure-ban
Ez a sablon üzembe helyez egy Application Gateway WAF-tal, végpontok közötti SSL-t és HTTP-ről HTTPS-ra történő átirányítást az IIS-kiszolgálókon.
IPv6-Application Gateway Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon egy IPv6-előtérrel rendelkező alkalmazásátjárót hoz létre egy kettős veremű virtuális hálózaton.
Alkalmazásbiztonsági csoportok

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan lehet összeadni a munkaterhelések védelmét az NSG-k és az Application Security Csoportok használatával. Üzembe helyez egy NGINX-et futtató Linux rendszerű virtuális gépet, és az Applicaton Security Csoportok hálózati biztonsági Csoportok lehetővé teszi a 22-es és 80-es port elérését egy webServersAsg nevű alkalmazásbiztonsági csoporthoz rendelt virtuális géphez.
Azure Bastion szolgáltatásként NSG-vel

Üzembe helyezés az Azure-ban
Ez a sablon az Azure Bastiont egy Virtual Network
A Azure Firewall használata DNS-proxyként a Küllős topológiában &

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe küllős topológiát az Azure-ban a Azure Firewall használatával. A központi virtuális hálózat központi kapcsolódási pontként szolgál számos küllős virtuális hálózathoz, amelyek virtuális társviszony-létesítésen keresztül csatlakoznak a központi virtuális hálózathoz.
Létrehozás Azure Firewall, ügyféloldali virtuális gép és kiszolgálói virtuális gép tesztkörnyezete

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 2 alhálózattal (kiszolgálói alhálózat és AzureFirewall alhálózat), egy kiszolgálói virtuális géppel, egy ügyfél virtuális géppel, egy nyilvános IP-címmel az egyes virtuális gépekhez, valamint egy útvonaltáblát, amely a virtuális gépek közötti forgalmat a tűzfalon keresztül küldi el.
Tűzfal Létrehozás, FirewallPolicy explicit proxyval

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall, a FirewalllPolicy explicit proxyval és hálózati szabályokkal az IpGroups használatával. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza
Tűzfal Létrehozás FirewallPolicy és IpGroups használatával

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall, amelyen a FirewalllPolicy hivatkozik az IpGroups hálózati szabályaira. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is
IpGroups-Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall az IP-Csoportok hivatkozó alkalmazás- és hálózati szabályokkal. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is
Létrehozás Azure Firewall tesztkörnyezet kényszerített bújtatással

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall tesztkörnyezetet (Linux), amelynek egyik tűzfalerősségét egy másik tűzfalon keresztül bújtatják egy társviszonyban lévő virtuális hálózaton
Létrehozás linuxos virtuális gépekkel rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy jumpbox virtuális gépet nyilvános IP-címmel, kiszolgálói virtuális gépet, UDR-útvonalat a kiszolgáló alhálózatának Azure Firewall és egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall, 1 mintaalkalmazási szabályt, 1 minta hálózati szabályt és alapértelmezett privát tartományokat
tesztkörnyezet beállítása Létrehozás tűzfalszabályzattal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat a kiszolgáló alhálózatának Azure Firewall és egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall. Emellett létrehoz egy tűzfalszabályt 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal
Létrehozás zónákkal rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot három alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és Azure Firewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a ServerSubnet Azure Firewall felé mutat, egy Azure Firewall egy vagy több nyilvános IP-címmel, egy mintaalkalmazási szabállyal és egy minta hálózati szabállyal és Azure Firewall Availability Zones 1, 2 és 3.
ExpressRoute-kapcsolatcsoport privát társviszony-létesítéssel és Azure-beli virtuális hálózattal

Üzembe helyezés az Azure-ban
Ez a sablon konfigurálja az ExpressRoute Microsoft-társviszony-létesítést, üzembe helyez egy Azure-beli virtuális hálózatot az Expressroute-átjáróval, és összekapcsolja a virtuális hálózatot az ExpressRoute-kapcsolatcsoporttal
Létrehozás Azure Front Door az Azure API Management előtt

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan használhatja az Azure Front Doort globális terheléselosztóként az Azure API Management előtt.
több NYILVÁNOS IP-címmel rendelkező Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall két nyilvános IP-címmel és két Windows Server 2019-kiszolgálóval a teszteléshez.
Biztonságos virtuális központok

Üzembe helyezés az Azure-ban
Ez a sablon egy biztonságos virtuális központot hoz létre Azure Firewall használatával az internetre irányuló felhőalapú hálózati forgalom védelméhez.
régióközi terheléselosztó Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy régiók közötti terheléselosztót egy háttérkészlettel, amely két regionális terheléselosztót tartalmaz. A régiók közötti terheléselosztó jelenleg korlátozott régiókban érhető el. A régiók közötti terheléselosztó mögötti regionális terheléselosztók bármely régióban lehetnek.
standard Load Balancer háttérkészlettel IP-címek szerint

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan használhatók ARM-sablonok egy Load Balancer háttérkészletének IP-cím alapján történő konfigurálásához a háttérkészlet felügyeleti dokumentumában leírtak szerint.
nyilvános IPv6-címmel rendelkező terheléselosztó Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy internetkapcsolattal rendelkező terheléselosztót nyilvános IPv6-címmel, terheléselosztási szabályokkal és két virtuális géppel a háttérkészlethez.
standard terheléselosztó Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy internetkapcsolattal rendelkező terheléselosztót, terheléselosztási szabályokat és három virtuális gépet a háttérkészlethez, amelyek mindegyik virtuális gépe redundáns zónában található.
NAT Virtual Network virtuális géppel

Üzembe helyezés az Azure-ban
NAT-átjáró és virtuális gép üzembe helyezése
NSG alkalmazása meglévő alhálózatra

Üzembe helyezés az Azure-ban
Ez a sablon egy újonnan létrehozott NSG-t alkalmaz egy meglévő alhálózatra
Hálózati biztonsági csoport diagnosztikai naplókkal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy hálózati biztonsági csoportot diagnosztikai naplókkal és erőforrás-zárolással
Többrétegű virtuális hálózat NSG-kkel és DMZ-vel

Üzembe helyezés az Azure-ban
Ez a sablon egy Virtual Network helyez üzembe 3 alhálózattal, 3 hálózati biztonsági Csoportok és megfelelő biztonsági szabályokkal a FrontEnd alhálózat DMZ-vé alakításához
Azure Route Server a BGP-társviszony-létesítésben a Quaggával

Üzembe helyezés az Azure-ban
Ez a sablon egy útválasztókiszolgálót és egy Ubuntu virtuális gépet helyez üzembe a Quagga használatával. Két külső BGP-munkamenet jön létre az útválasztókiszolgáló és a Quagga között. A Quagga telepítését és konfigurálását a Linuxhoz készült Azure egyéni szkriptbővítmény hajtja végre
hálózati biztonsági csoport Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy hálózati biztonsági csoportot
helyek közötti VPN-kapcsolat Létrehozás virtuális géppel

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi helyek közötti VPN-kapcsolat létrehozását Virtual Network átjárók használatával
Helyek közötti VPN aktív-aktív VPN-átjárókkal BGP-vel

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi helyek közötti VPN üzembe helyezését két virtuális hálózat között, a BGP-vel aktív-aktív konfigurációban lévő VPN-átjárókkal. Minden Azure-VPN Gateway feloldja a távoli társhálózatok teljes tartománynevét a távoli VPN Gateway nyilvános IP-címének meghatározásához. A sablon a várt módon fut a rendelkezésre állási zónákkal rendelkező Azure-régiókban.
Példa az Azure Traffic Manager virtuális gépre

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Azure Traffic Manager-profil terheléselosztást több virtuális gépen.
Azure Traffic Manager virtuális gép példa Availability Zones

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozható létre egy Azure Traffic Manager-profil terheléselosztása több, Availability Zones elhelyezett virtuális gépen.
Felhasználó által megadott útvonalak és berendezés

Üzembe helyezés az Azure-ban
Ez a sablon egy Virtual Network, virtuális gépeket helyez üzembe a megfelelő alhálózatokon és útvonalakon, hogy a forgalmat a berendezésre irányítsa
201-vnet-2subnets-service-endpoints-storage-integration

Üzembe helyezés az Azure-ban
Két új virtuális gépet hoz létre hálózati adapterrel, két különböző alhálózatban, ugyanazon a virtuális hálózaton belül. Beállítja a szolgáltatásvégpontot az egyik alhálózaton, és a tárfiókot az adott alhálózatra irányítja.
NSG hozzáadása Redis biztonsági szabályokkal egy meglévő alhálózathoz

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi egy előre konfigurált Azure Redis Cache biztonsági szabályokkal rendelkező NSG hozzáadását egy virtuális hálózaton belüli meglévő alhálózathoz. Üzembe helyezés a meglévő virtuális hálózat erőforráscsoportjában.

ARM-sablon erőforrásdefiníciója

A networkSecurityGroups erőforrástípus üzembe helyezhető a következő célműveletekkel:

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Megjegyzések

A hálózati biztonsági csoportok létrehozásával kapcsolatos útmutatásért lásd: Létrehozás virtuális hálózati erőforrásokat a Bicep használatával.

Erőforrás formátuma

Microsoft.Network/networkSecurityGroups erőforrás létrehozásához adja hozzá a következő JSON-t a sablonhoz.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2021-03-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Tulajdonságértékek

networkSecurityGroups

Név Leírás Érték
típus Az erőforrás típusa "Microsoft.Network/networkSecurityGroups"
apiVersion Az erőforrás API-verziója '2021-03-01'
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 1-80

Érvényes karakterek:
Alfanumerikus, aláhúzásjelek, pontok és kötőjelek.

Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos végérték.
location Erőforrás helye. sztring
tags Erőforráscímkék. Címkenevek és -értékek szótára. Címkék megtekintése sablonokban
properties A hálózati biztonsági csoport tulajdonságai. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Név Leírás Érték
securityRules A hálózati biztonsági csoport biztonsági szabályainak gyűjteménye. SecurityRule[]

SecurityRule

Név Leírás Érték
id Erőforrás-azonosító. sztring
name Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. sztring
properties A biztonsági szabály tulajdonságai. SecurityRulePropertiesFormat
típus Az erőforrás típusa. sztring

SecurityRulePropertiesFormat

Név Leírás Érték
hozzáférés A hálózati forgalom engedélyezett vagy megtagadva. "Engedélyezés"
"Megtagadás" (kötelező)
leírás A szabály leírása. 140 karakterre korlátozva. sztring
destinationAddressPrefix A célcím előtagja. CIDR vagy cél IP-címtartomány. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". sztring
destinationAddressPrefixes A célcímelőtagok. CIDR- vagy cél IP-tartományok. sztring[]
destinationApplicationSecurityGroups A célként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
destinationPortRange A célport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. sztring
destinationPortRanges A célporttartományok. sztring[]
irány A szabály iránya. Az irány határozza meg, hogy a rendszer kiértékeli-e a szabályt a bejövő vagy kimenő forgalomon. "Bejövő"
"Kimenő" (kötelező)
Prioritás A szabály prioritása. Az érték 100 és 4096 között lehet. A prioritási számnak egyedinek kell lennie a gyűjtemény minden szabályához. Minél alacsonyabb a prioritási szám, annál magasabb a szabály prioritása. int
Protokoll Ez a szabály a hálózati protokollra vonatkozik. '*'
"Ah"
'Esp'
"Icmp"
"Tcp"
"Udp" (kötelező)
sourceAddressPrefix A CIDR vagy a forrás IP-tartománya. A (*) csillag az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". Ha ez egy bemeneti szabály, meghatározza, hogy honnan származik a hálózati forgalom. sztring
sourceAddressPrefixes A CIDR vagy a forrás IP-tartományai. sztring[]
sourceApplicationSecurityGroups A forrásként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
sourcePortRange A forrásport vagy -tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A (*) csillag az összes porthoz is használható. sztring
sourcePortRanges A forrásporttartományok. sztring[]

ApplicationSecurityGroup

Név Leírás Érték
id Erőforrás-azonosító. sztring
location Erőforrás helye. sztring
properties Az alkalmazásbiztonsági csoport tulajdonságai. ApplicationSecurityGroupPropertiesFormat
tags Erőforráscímkék. object

ApplicationSecurityGroupPropertiesFormat

Ez az objektum nem tartalmaz az üzembe helyezés során beállítandó tulajdonságokat. Minden tulajdonság a ReadOnly.

Gyorssablonok

Az alábbi rövid útmutatósablonok ezt az erőforrástípust helyezik üzembe.

Sablon Description
Felügyelt Azure Active Directory tartományi szolgáltatások

Üzembe helyezés az Azure-ban
Ez a sablon egy felügyelt Azure Active Directory-tartomány-szolgáltatást helyez üzembe a szükséges VNet- és NSG-konfigurációkkal.
AKS-fürt a Application Gateway bejövőforgalom-vezérlővel

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe AKS-fürtöt Application Gateway, Application Gateway bejövőforgalom-vezérlővel, Azure Container Registry, Log Analytics és Key Vault
App Gateway WAF, SSL, IIS és HTTPS átirányítással

Üzembe helyezés az Azure-ban
Ez a sablon egy Application Gateway helyez üzembe WAF- és végpontok közötti SSL- és HTTP-átirányítással az IIS-kiszolgálókon.
IPv6-Application Gateway Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon egy IPv6-előtérrel rendelkező alkalmazásátjárót hoz létre egy kettős veremű virtuális hálózaton.
Alkalmazásbiztonsági csoportok

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan lehet összeállítani a darabokat a számítási feladatok biztonságossá tételéhez az NSG-k és az Application Security Csoportok használatával. Üzembe helyez egy NGINX-et futtató Linux rendszerű virtuális gépet, és az Applicaton Security Csoportok hálózati biztonsági Csoportok használatával hozzáférést engedélyezünk a 22-es és 80-es porthoz egy webServersAsg nevű alkalmazásbiztonsági csoporthoz rendelt virtuális géphez.
Azure Bastion szolgáltatásként NSG-vel

Üzembe helyezés az Azure-ban
Ez a sablon az Azure Bastiont egy Virtual Network
A Azure Firewall használata DNS-proxyként a küllős topológiában &

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe küllős topológiát az Azure-ban a Azure Firewall használatával. A központi virtuális hálózat központi kapcsolódási pontként szolgál számos küllős virtuális hálózathoz, amelyek virtuális hálózatok közötti társviszony-létesítésen keresztül csatlakoznak a központi virtuális hálózathoz.
Létrehozás Azure Firewall, ügyfél virtuális gép és kiszolgálói virtuális gép tesztkörnyezete

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 2 alhálózattal (kiszolgálói alhálózat és AzureFirewall alhálózat), egy kiszolgálói virtuális géppel, egy ügyfél virtuális géppel, az egyes virtuális gépek nyilvános IP-címével és egy útvonaltáblával, amely a virtuális gépek közötti forgalmat a tűzfalon keresztül küldi el.
tűzfal Létrehozás, FirewallPolicy explicit proxyval

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall, FirewalllPolicy explicit proxyval és hálózati szabályokkal az IpGroups használatával. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is
Tűzfal Létrehozás FirewallPolicy és IpGroups használatával

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall, amelyen a FirewalllPolicy hivatkozik az IpGroups hálózati szabályaira. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is
IpGroups-Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall az IP-Csoportok hivatkozó alkalmazás- és hálózati szabályokkal. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is
Létrehozás Azure Firewall tesztkörnyezet kényszerített bújtatással

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall tesztkörnyezetet (Linux), amelynek egyik tűzfalerősségét egy másik tűzfalon keresztül bújtatják egy társviszonyban lévő virtuális hálózaton
Létrehozás linuxos virtuális gépekkel rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy jumpbox virtuális gépet nyilvános IP-címmel, kiszolgálói virtuális gépet, UDR-útvonalat a kiszolgáló alhálózatának Azure Firewall és egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall, 1 mintaalkalmazási szabályt, 1 minta hálózati szabályt és alapértelmezett privát tartományokat
tesztkörnyezet beállítása Létrehozás tűzfalszabályzattal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat a kiszolgáló alhálózatának Azure Firewall és egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall. Emellett létrehoz egy tűzfalszabályt 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal
Létrehozás zónákkal rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot három alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és Azure Firewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a ServerSubnet Azure Firewall felé mutat, egy Azure Firewall egy vagy több nyilvános IP-címmel, egy mintaalkalmazási szabállyal és egy minta hálózati szabállyal és Azure Firewall Availability Zones 1, 2 és 3.
ExpressRoute-kapcsolatcsoport privát társviszony-létesítéssel és Azure-beli virtuális hálózattal

Üzembe helyezés az Azure-ban
Ez a sablon konfigurálja az ExpressRoute Microsoft-társviszony-létesítést, üzembe helyez egy Azure-beli virtuális hálózatot az Expressroute-átjáróval, és összekapcsolja a virtuális hálózatot az ExpressRoute-kapcsolatcsoporttal
Létrehozás Azure Front Door az Azure API Management előtt

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan használhatja az Azure Front Doort globális terheléselosztóként az Azure API Management előtt.
több NYILVÁNOS IP-címmel rendelkező Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall két nyilvános IP-címmel és két Tesztelendő Windows Server 2019-kiszolgálóval.
Biztonságos virtuális központok

Üzembe helyezés az Azure-ban
Ez a sablon egy biztonságos virtuális központot hoz létre Azure Firewall használatával az internetre irányuló felhőbeli hálózati forgalom védelméhez.
régiók közötti terheléselosztó Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon egy régiók közötti terheléselosztót hoz létre két regionális terheléselosztót tartalmazó háttérkészlettel. A régiók közötti terheléselosztó jelenleg korlátozott régiókban érhető el. A régiók közötti terheléselosztó mögötti regionális terheléselosztók bármely régióban lehetnek.
standard Load Balancer háttérkészlettel IP-címek szerint

Üzembe helyezés az Azure-ban
Ez a sablon azt mutatja be, hogyan konfigurálhatók ARM-sablonok egy Load Balancer háttérkészletének IP-cím alapján történő konfigurálásához a háttérkészlet felügyeleti dokumentumában leírtak szerint.
Terheléselosztó Létrehozás nyilvános IPv6-címmel

Üzembe helyezés az Azure-ban
Ez a sablon egy internetkapcsolattal rendelkező terheléselosztót hoz létre nyilvános IPv6-címmel, terheléselosztási szabályokkal és két virtuális géppel a háttérkészlethez.
standard terheléselosztó Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy internetkapcsolattal rendelkező terheléselosztót, terheléselosztási szabályokat és három virtuális gépet a háttérkészlethez minden egyes virtuális gép redundáns zónában.
NAT Virtual Network virtuális géppel

Üzembe helyezés az Azure-ban
NAT Gateway és virtuális gép üzembe helyezése
NSG alkalmazása meglévő alhálózatra

Üzembe helyezés az Azure-ban
Ez a sablon egy újonnan létrehozott NSG-t alkalmaz egy meglévő alhálózatra
Hálózati biztonsági csoport diagnosztikai naplókkal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy hálózati biztonsági csoportot diagnosztikai naplókkal és erőforrás-zárolással
Többrétegű virtuális hálózat NSG-kkel és DMZ-kkel

Üzembe helyezés az Azure-ban
Ez a sablon üzembe helyez egy Virtual Network 3 alhálózattal, 3 hálózati biztonsági Csoportok és megfelelő biztonsági szabályokkal, hogy a FrontEnd alhálózatot DMZ-vé tegye
Azure Route Server bGP-társviszony-létesítésben a Quaggával

Üzembe helyezés az Azure-ban
Ez a sablon egy útválasztókiszolgálót és egy Ubuntu virtuális gépet helyez üzembe a Quagga használatával. Az útválasztó-kiszolgáló és a Quagga között két külső BGP-munkamenet jön létre. A Quagga telepítését és konfigurálását a Linuxhoz készült Egyéni Azure-szkriptbővítmény hajtja végre
Hálózati biztonsági csoport Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy hálózati biztonsági csoportot
Helyek közötti VPN-kapcsolat Létrehozás virtuális géppel

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi helyek közötti VPN-kapcsolat létrehozását Virtual Network átjárók használatával
Helyek közötti VPN aktív-aktív VPN-átjárókkal BGP-vel

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi helyek közötti VPN üzembe helyezését két virtuális hálózat és VPN Gateway között a BGP-vel aktív-aktív konfigurációban. Minden Azure-VPN Gateway feloldja a távoli társ teljes tartománynevét a távoli VPN Gateway nyilvános IP-címének meghatározásához. A sablon a várt módon fut a rendelkezésre állási zónákkal rendelkező Azure-régiókban.
Példa Azure Traffic Manager virtuális gépre

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Egy Azure Traffic Manager-profil terheléselosztását több virtuális gép között.
Azure Traffic Manager virtuálisgép-példa a Availability Zones

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Azure Traffic Manager-profil terheléselosztást több, Availability Zones elhelyezett virtuális gépen.
Felhasználó által megadott útvonalak és berendezés

Üzembe helyezés az Azure-ban
Ez a sablon üzembe helyez egy Virtual Network, a megfelelő alhálózatokon lévő virtuális gépeket és útvonalakat, hogy a forgalmat a berendezésre irányítsa
201-vnet-2subnets-service-endpoints-storage-integration

Üzembe helyezés az Azure-ban
Két új virtuális gépet hoz létre hálózati adapterrel, két különböző alhálózatban, ugyanazon a virtuális hálózaton belül. Beállítja a szolgáltatásvégpontot az egyik alhálózaton, és a tárfiókot az adott alhálózatra védi.
Redis biztonsági szabályokkal rendelkező NSG hozzáadása egy meglévő alhálózathoz

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi, hogy előre konfigurált Azure Redis Cache biztonsági szabályokkal rendelkező NSG-t adjon hozzá egy meglévő alhálózathoz egy virtuális hálózaton belül. Üzembe helyezés a meglévő virtuális hálózat erőforráscsoportjában.

Terraform -erőforrásdefiníció (AzAPI-szolgáltató)

A networkSecurityGroups erőforrástípus üzembe helyezhető a következő célműveletekkel:

  • Erőforráscsoportok

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Erőforrás formátuma

Microsoft.Network/networkSecurityGroups erőforrás létrehozásához adja hozzá a következő Terraformot a sablonhoz.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2021-03-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Tulajdonságértékek

networkSecurityGroups

Név Leírás Érték
típus Az erőforrás típusa "Microsoft.Network/networkSecurityGroups@2021-03-01"
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 1-80

Érvényes karakterek:
Alfanumerikus, aláhúzásjelek, pontok és kötőjelek.

Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos végérték.
location Erőforrás helye. sztring
parent_id Az erőforráscsoportban való üzembe helyezéshez használja az erőforráscsoport azonosítóját. sztring (kötelező)
tags Erőforráscímkék. Címkenevek és -értékek szótára.
properties A hálózati biztonsági csoport tulajdonságai. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Név Leírás Érték
securityRules A hálózati biztonsági csoport biztonsági szabályainak gyűjteménye. SecurityRule[]

SecurityRule

Név Leírás Érték
id Erőforrás-azonosító. sztring
name Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. sztring
properties A biztonsági szabály tulajdonságai. SecurityRulePropertiesFormat
típus Az erőforrás típusa. sztring

SecurityRulePropertiesFormat

Név Leírás Érték
hozzáférés A hálózati forgalom engedélyezett vagy megtagadva. "Engedélyezés"
"Megtagadás" (kötelező)
leírás A szabály leírása. 140 karakterre korlátozva. sztring
destinationAddressPrefix A célcím előtagja. CIDR vagy cél IP-címtartomány. A (*) csillag az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". sztring
destinationAddressPrefixes A célcímelőtagok. CIDR- vagy cél IP-tartományok. sztring[]
destinationApplicationSecurityGroups A célként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
destinationPortRange A célport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A (*) csillag az összes porthoz is használható. sztring
destinationPortRanges A célporttartományok. sztring[]
irány A szabály iránya. Az irány határozza meg, hogy a rendszer kiértékeli-e a szabályt a bejövő vagy kimenő forgalomon. "Bejövő"
"Kimenő" (kötelező)
Prioritás A szabály prioritása. Az érték 100 és 4096 között lehet. A prioritási számnak egyedinek kell lennie a gyűjtemény minden szabályához. Minél alacsonyabb a prioritási szám, annál magasabb a szabály prioritása. int
Protokoll Ez a szabály a hálózati protokollra vonatkozik. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (kötelező)
sourceAddressPrefix A CIDR vagy a forrás IP-tartománya. A (*) csillag az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". Ha ez egy bemeneti szabály, meghatározza, hogy honnan származik a hálózati forgalom. sztring
sourceAddressPrefixes A CIDR vagy a forrás IP-tartományai. sztring[]
sourceApplicationSecurityGroups A forrásként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
sourcePortRange A forrásport vagy -tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A (*) csillag az összes porthoz is használható. sztring
sourcePortRanges A forrásporttartományok. sztring[]

ApplicationSecurityGroup

Név Leírás Érték
id Erőforrás-azonosító. sztring
location Erőforrás helye. sztring
properties Az alkalmazásbiztonsági csoport tulajdonságai. ApplicationSecurityGroupPropertiesFormat
tags Erőforráscímkék. object

ApplicationSecurityGroupPropertiesFormat

Ez az objektum nem tartalmaz az üzembe helyezés során beállítandó tulajdonságokat. Minden tulajdonság readOnly.