Share via


Microsoft.Network networkSecurityGroups 2021-05-01

Bicep-erőforrásdefiníció

A networkSecurityGroups erőforrástípus üzembe helyezhető a következő célműveletekkel:

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Megjegyzések

A hálózati biztonsági csoportok létrehozásával kapcsolatos útmutatásért lásd: Létrehozás virtuális hálózati erőforrások a Bicep használatával.

Erőforrás formátuma

Microsoft.Network/networkSecurityGroups erőforrás létrehozásához adja hozzá a következő Bicep-et a sablonhoz.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-05-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Tulajdonságértékek

networkSecurityGroups

Név Leírás Érték
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 1-80

Érvényes karakterek:
Alfanumerikus, aláhúzásjelek, pontok és kötőjelek.

Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos végérték.
location Erőforrás helye. sztring
tags Erőforráscímkék. Címkenevek és -értékek szótára. Címkék megtekintése sablonokban
properties A hálózati biztonsági csoport tulajdonságai. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Név Leírás Érték
securityRules A hálózati biztonsági csoport biztonsági szabályainak gyűjteménye. SecurityRule[]

SecurityRule

Név Leírás Érték
id Erőforrás-azonosító. sztring
name Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. sztring
properties A biztonsági szabály tulajdonságai. SecurityRulePropertiesFormat
típus Az erőforrás típusa. sztring

SecurityRulePropertiesFormat

Név Leírás Érték
hozzáférés A hálózati forgalom engedélyezett vagy megtagadva. "Engedélyezés"
"Megtagadás" (kötelező)
leírás A szabály leírása. 140 karakterre korlátozva. sztring
destinationAddressPrefix A célcím előtagja. CIDR vagy cél IP-címtartomány. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". sztring
destinationAddressPrefixes A célcímelőtagok. CIDR- vagy cél IP-tartományok. sztring[]
destinationApplicationSecurityGroups A célként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
destinationPortRange A célport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. sztring
destinationPortRanges A célporttartományok. sztring[]
irány A szabály iránya. Az irány határozza meg, hogy a rendszer kiértékeli-e a szabályt a bejövő vagy kimenő forgalomon. "Bejövő"
"Kimenő" (kötelező)
Prioritás A szabály prioritása. Az érték 100 és 4096 között lehet. A prioritási számnak egyedinek kell lennie a gyűjtemény minden szabályához. Minél alacsonyabb a prioritási szám, annál magasabb a szabály prioritása. int
Protokoll Ez a szabály a hálózati protokollra vonatkozik. '*'
"Ah"
'Esp'
"Icmp"
"Tcp"
"Udp" (kötelező)
sourceAddressPrefix A CIDR vagy a forrás IP-tartománya. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". Ha ez egy bemeneti szabály, meghatározza, hogy honnan származik a hálózati forgalom. sztring
sourceAddressPrefixes A CIDR vagy a forrás IP-tartományai. sztring[]
sourceApplicationSecurityGroups A forrásként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
sourcePortRange A forrásport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. sztring
sourcePortRanges A forrásporttartományok. sztring[]

ApplicationSecurityGroup

Név Leírás Érték
id Erőforrás-azonosító. sztring
location Erőforrás helye. sztring
properties Az alkalmazásbiztonsági csoport tulajdonságai. ApplicationSecurityGroupPropertiesFormat
tags Erőforráscímkék. object

ApplicationSecurityGroupPropertiesFormat

Ez az objektum nem tartalmaz az üzembe helyezés során beállítandó tulajdonságokat. Minden tulajdonság readOnly.

Gyorssablonok

Az alábbi rövid útmutatósablonok üzembe helyezik ezt az erőforrástípust.

Sablon Description
Felügyelt Azure-Active Directory tartományi szolgáltatások

Üzembe helyezés az Azure-ban
Ez a sablon egy felügyelt Azure Active Directory-tartomány-szolgáltatást helyez üzembe a szükséges VNet- és NSG-konfigurációkkal.
AKS-fürt a Application Gateway bejövőforgalom-vezérlővel

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe AKS-fürtöt Application Gateway, Application Gateway bejövőforgalom-vezérlő, Azure Container Registry, Log Analytics és Key Vault
App Gateway WAF, SSL, IIS és HTTPS átirányítással

Üzembe helyezés az Azure-ban
Ez a sablon üzembe helyez egy Application Gateway WAF-tal, végpontok közötti SSL-t és HTTP-ről HTTPS-ra történő átirányítást az IIS-kiszolgálókon.
IPv6-Application Gateway Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon egy IPv6-előtérrel rendelkező alkalmazásátjárót hoz létre egy kettős veremű virtuális hálózaton.
Alkalmazásbiztonsági csoportok

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan lehet összeadni a munkaterhelések védelmét az NSG-k és az Application Security Csoportok használatával. Üzembe helyez egy NGINX-et futtató Linux rendszerű virtuális gépet, és az Applicaton Security Csoportok hálózati biztonsági Csoportok lehetővé teszi a 22-es és 80-es port elérését egy webServersAsg nevű alkalmazásbiztonsági csoporthoz rendelt virtuális géphez.
Azure Bastion szolgáltatásként NSG-vel

Üzembe helyezés az Azure-ban
Ez a sablon az Azure Bastiont egy Virtual Network
A Azure Firewall használata DNS-proxyként a Küllős topológiában &

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe küllős topológiát az Azure-ban a Azure Firewall használatával. A központi virtuális hálózat központi kapcsolódási pontként szolgál számos küllős virtuális hálózathoz, amelyek virtuális társviszony-létesítésen keresztül csatlakoznak a központi virtuális hálózathoz.
Létrehozás Azure Firewall, ügyféloldali virtuális gép és kiszolgálói virtuális gép tesztkörnyezete

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 2 alhálózattal (kiszolgálói alhálózat és AzureFirewall alhálózat), egy kiszolgálói virtuális géppel, egy ügyfél virtuális géppel, egy nyilvános IP-címmel az egyes virtuális gépekhez, valamint egy útvonaltáblát, amely a virtuális gépek közötti forgalmat a tűzfalon keresztül küldi el.
Tűzfal Létrehozás, FirewallPolicy explicit proxyval

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall, a FirewalllPolicy explicit proxyval és hálózati szabályokkal az IpGroups használatával. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza
Tűzfal Létrehozás FirewallPolicy és IpGroups használatával

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall a FirewalllPolicy használatával, amely az IpGroups hálózati szabályaira hivatkozik. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza
IpGroups-Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall az IP-Csoportok hivatkozó alkalmazás- és hálózati szabályokkal. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza
Azure Firewall tesztkörnyezet Létrehozás kényszerített bújtatással

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall tesztkörnyezetet (Linux), amelyben az egyik tűzfal kényszerített bújtatása egy másik tűzfalon keresztül történik egy társviszonyban lévő virtuális hálózaton
Létrehozás linuxos virtuális gépekkel rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy jumpbox virtuális gépet nyilvános IP-címmel, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall mutat, és egy Azure Firewall 1 vagy több nyilvános IP-címmel, 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal
Tesztkörnyezet beállítása Létrehozás tűzfalszabályzattal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall, valamint egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall. Emellett létrehoz egy tűzfalszabályt 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal
Létrehozás zónákkal rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot három alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és Azure Firewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális géppel, egy kiszolgálói virtuális géppel, egy UDR-útvonallal, amely a ServerSubnet Azure Firewall mutat, egy Azure Firewall egy vagy több nyilvános IP-címmel, egy mintaalkalmazási szabállyal és egy minta hálózati szabállyal és Azure Firewall Availability Zones 1, 2 és 3.
ExpressRoute-kapcsolatcsoport privát társviszony-létesítéssel és Azure-beli virtuális hálózattal

Üzembe helyezés az Azure-ban
Ez a sablon konfigurálja az ExpressRoute Microsoft-társviszony-létesítést, üzembe helyez egy Azure-beli virtuális hálózatot az Expressroute-átjáróval, és összekapcsolja a virtuális hálózatot az ExpressRoute-kapcsolatcsoporttal
Létrehozás Azure Front Door az Azure API Management előtt

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan használhatja az Azure Front Doort globális terheléselosztóként az Azure API Management előtt.
több NYILVÁNOS IP-címmel rendelkező Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall két nyilvános IP-címmel és két Tesztelendő Windows Server 2019-kiszolgálóval.
Biztonságos virtuális központok

Üzembe helyezés az Azure-ban
Ez a sablon egy biztonságos virtuális központot hoz létre Azure Firewall használatával az internetre irányuló felhőbeli hálózati forgalom védelméhez.
régiók közötti terheléselosztó Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon egy régiók közötti terheléselosztót hoz létre két regionális terheléselosztót tartalmazó háttérkészlettel. A régiók közötti terheléselosztó jelenleg korlátozott régiókban érhető el. A régiók közötti terheléselosztó mögötti regionális terheléselosztók bármely régióban lehetnek.
standard Load Balancer háttérkészlettel IP-címek szerint

Üzembe helyezés az Azure-ban
Ez a sablon azt mutatja be, hogyan konfigurálhatók ARM-sablonok egy Load Balancer háttérkészletének IP-cím alapján történő konfigurálásához a háttérkészlet felügyeleti dokumentumában leírtak szerint.
Terheléselosztó Létrehozás nyilvános IPv6-címmel

Üzembe helyezés az Azure-ban
Ez a sablon egy internetkapcsolattal rendelkező terheléselosztót hoz létre nyilvános IPv6-címmel, terheléselosztási szabályokkal és két virtuális géppel a háttérkészlethez.
standard terheléselosztó Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy internetkapcsolattal rendelkező terheléselosztót, terheléselosztási szabályokat és három virtuális gépet a háttérkészlethez minden egyes virtuális gép redundáns zónában.
NAT Virtual Network virtuális géppel

Üzembe helyezés az Azure-ban
NAT Gateway és virtuális gép üzembe helyezése
NSG alkalmazása meglévő alhálózatra

Üzembe helyezés az Azure-ban
Ez a sablon egy újonnan létrehozott NSG-t alkalmaz egy meglévő alhálózatra
Hálózati biztonsági csoport diagnosztikai naplókkal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy hálózati biztonsági csoportot diagnosztikai naplókkal és erőforrás-zárolással
Többrétegű virtuális hálózat NSG-kkel és DMZ-kkel

Üzembe helyezés az Azure-ban
Ez a sablon üzembe helyez egy Virtual Network 3 alhálózattal, 3 hálózati biztonsági Csoportok és megfelelő biztonsági szabályokkal, hogy a FrontEnd alhálózatot DMZ-vé tegye
Azure Route Server bGP-társviszony-létesítésben a Quaggával

Üzembe helyezés az Azure-ban
Ez a sablon egy útválasztókiszolgálót és egy Ubuntu virtuális gépet helyez üzembe a Quagga használatával. Az útválasztó-kiszolgáló és a Quagga között két külső BGP-munkamenet jön létre. A Quagga telepítését és konfigurálását a Linuxhoz készült Egyéni Azure-szkriptbővítmény hajtja végre
Hálózati biztonsági csoport Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy hálózati biztonsági csoportot
Helyek közötti VPN-kapcsolat Létrehozás virtuális géppel

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi helyek közötti VPN-kapcsolat létrehozását Virtual Network átjárók használatával
Helyek közötti VPN aktív-aktív VPN-átjárókkal BGP-vel

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi helyek közötti VPN üzembe helyezését két virtuális hálózat és VPN Gateway között a BGP-vel aktív-aktív konfigurációban. Minden Azure-VPN Gateway feloldja a távoli társ teljes tartománynevét a távoli VPN Gateway nyilvános IP-címének meghatározásához. A sablon a várt módon fut a rendelkezésre állási zónákkal rendelkező Azure-régiókban.
Példa Azure Traffic Manager virtuális gépre

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Egy Azure Traffic Manager-profil terheléselosztását több virtuális gép között.
Azure Traffic Manager virtuálisgép-példa a Availability Zones

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Azure Traffic Manager-profil terheléselosztást több, Availability Zones elhelyezett virtuális gépen.
Felhasználó által megadott útvonalak és berendezés

Üzembe helyezés az Azure-ban
Ez a sablon üzembe helyez egy Virtual Network, a megfelelő alhálózatokon lévő virtuális gépeket és útvonalakat, hogy a forgalmat a berendezésre irányítsa
201-vnet-2subnets-service-endpoints-storage-integration

Üzembe helyezés az Azure-ban
Két új virtuális gépet hoz létre hálózati adapterrel, két különböző alhálózatban, ugyanazon a virtuális hálózaton belül. Beállítja a szolgáltatásvégpontot az egyik alhálózaton, és a tárfiókot az adott alhálózatra védi.
Redis biztonsági szabályokkal rendelkező NSG hozzáadása egy meglévő alhálózathoz

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi, hogy előre konfigurált Azure Redis Cache biztonsági szabályokkal rendelkező NSG-t adjon hozzá egy meglévő alhálózathoz egy virtuális hálózaton belül. Üzembe helyezés a meglévő virtuális hálózat erőforráscsoportjában.

ARM-sablon erőforrás-definíciója

A networkSecurityGroups erőforrástípus üzembe helyezhető a következő célműveletekkel:

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Megjegyzések

A hálózati biztonsági csoportok létrehozásával kapcsolatos útmutatásért lásd: Létrehozás virtuális hálózati erőforrások a Bicep használatával.

Erőforrás formátuma

Microsoft.Network/networkSecurityGroups erőforrás létrehozásához adja hozzá a következő JSON-t a sablonhoz.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2021-05-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Tulajdonságértékek

networkSecurityGroups

Név Leírás Érték
típus Az erőforrás típusa "Microsoft.Network/networkSecurityGroups"
apiVersion Az erőforrás API-verziója '2021-05-01'
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 1-80

Érvényes karakterek:
Alfanumerikák, aláhúzások, pontok és kötőjelek.

Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos vége.
location Erőforrás helye. sztring
tags Erőforráscímkék. Címkenevek és -értékek szótára. Címkék megtekintése sablonokban
properties A hálózati biztonsági csoport tulajdonságai. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Név Leírás Érték
securityRules A hálózati biztonsági csoport biztonsági szabályainak gyűjteménye. SecurityRule[]

SecurityRule

Név Leírás Érték
id Erőforrás-azonosító. sztring
name Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. sztring
properties A biztonsági szabály tulajdonságai. SecurityRulePropertiesFormat
típus Az erőforrás típusa. sztring

SecurityRulePropertiesFormat

Név Leírás Érték
hozzáférés A hálózati forgalom engedélyezett vagy megtagadva. "Engedélyezés"
"Megtagadás" (kötelező)
leírás A szabály leírása. 140 karakterre korlátozva. sztring
destinationAddressPrefix A célcím előtagja. CIDR vagy cél IP-címtartomány. A (*) csillag az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". sztring
destinationAddressPrefixes A célcímelőtagok. CIDR- vagy cél IP-tartományok. sztring[]
destinationApplicationSecurityGroups A célként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
destinationPortRange A célport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A (*) csillag az összes porthoz is használható. sztring
destinationPortRanges A célporttartományok. sztring[]
irány A szabály iránya. Az irány határozza meg, hogy a rendszer kiértékeli-e a szabályt a bejövő vagy kimenő forgalomon. "Bejövő"
"Kimenő" (kötelező)
Prioritás A szabály prioritása. Az érték 100 és 4096 között lehet. A prioritási számnak egyedinek kell lennie a gyűjtemény minden szabályához. Minél alacsonyabb a prioritási szám, annál magasabb a szabály prioritása. int
Protokoll Ez a szabály a hálózati protokollra vonatkozik. '*'
"Ah"
'Esp'
"Icmp"
"Tcp"
"Udp" (kötelező)
sourceAddressPrefix A CIDR vagy a forrás IP-tartománya. A (*) csillag az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". Ha ez egy bemeneti szabály, meghatározza, hogy honnan származik a hálózati forgalom. sztring
sourceAddressPrefixes A CIDR vagy a forrás IP-tartományai. sztring[]
sourceApplicationSecurityGroups A forrásként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
sourcePortRange A forrásport vagy -tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A (*) csillag az összes porthoz is használható. sztring
sourcePortRanges A forrásporttartományok. sztring[]

ApplicationSecurityGroup

Név Leírás Érték
id Erőforrás-azonosító. sztring
location Erőforrás helye. sztring
properties Az alkalmazásbiztonsági csoport tulajdonságai. ApplicationSecurityGroupPropertiesFormat
tags Erőforráscímkék. object

ApplicationSecurityGroupPropertiesFormat

Ez az objektum nem tartalmaz az üzembe helyezés során beállítandó tulajdonságokat. Minden tulajdonság a ReadOnly.

Gyorssablonok

Az alábbi rövid útmutatósablonok ezt az erőforrástípust helyezik üzembe.

Sablon Description
Felügyelt Azure Active Directory tartományi szolgáltatások

Üzembe helyezés az Azure-ban
Ez a sablon egy felügyelt Azure Active Directory-tartomány-szolgáltatást helyez üzembe a szükséges VNet- és NSG-konfigurációkkal.
AKS-fürt a Application Gateway bejövőforgalom-vezérlővel

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe AKS-fürtöt Application Gateway, Application Gateway bejövőforgalom-vezérlővel, Azure Container Registry, Log Analytics és Key Vault
App Gateway WAF, SSL, IIS és HTTPS átirányítással

Üzembe helyezés az Azure-ban
Ez a sablon egy Application Gateway helyez üzembe WAF- és végpontok közötti SSL- és HTTP-átirányítással az IIS-kiszolgálókon.
IPv6-Application Gateway Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon egy IPv6-előtérrel rendelkező alkalmazásátjárót hoz létre egy kettős veremű virtuális hálózaton.
Alkalmazásbiztonsági csoportok

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan lehet összeállítani a darabokat a számítási feladatok biztonságossá tételéhez az NSG-k és az Application Security Csoportok használatával. Üzembe helyez egy NGINX-et futtató Linux rendszerű virtuális gépet, és az Applicaton Security Csoportok hálózati biztonsági Csoportok használatával hozzáférést engedélyezünk a 22-es és 80-es porthoz egy webServersAsg nevű alkalmazásbiztonsági csoporthoz rendelt virtuális géphez.
Azure Bastion szolgáltatásként NSG-vel

Üzembe helyezés az Azure-ban
Ez a sablon az Azure Bastiont egy Virtual Network
A Azure Firewall használata DNS-proxyként a küllős topológiában &

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe küllős topológiát az Azure-ban a Azure Firewall használatával. A központi virtuális hálózat központi kapcsolódási pontként szolgál számos küllős virtuális hálózathoz, amelyek virtuális hálózatok közötti társviszony-létesítésen keresztül csatlakoznak a központi virtuális hálózathoz.
Létrehozás Azure Firewall, ügyfél virtuális gép és kiszolgálói virtuális gép tesztkörnyezete

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 2 alhálózattal (kiszolgálói alhálózat és AzureFirewall alhálózat), egy kiszolgálói virtuális géppel, egy ügyfél virtuális géppel, az egyes virtuális gépek nyilvános IP-címével és egy útvonaltáblával, amely a virtuális gépek közötti forgalmat a tűzfalon keresztül küldi el.
tűzfal Létrehozás, FirewallPolicy explicit proxyval

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall, FirewalllPolicy explicit proxyval és hálózati szabályokkal az IpGroups használatával. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is
Tűzfal Létrehozás FirewallPolicy és IpGroups használatával

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall, amelyen a FirewalllPolicy hivatkozik az IpGroups hálózati szabályaira. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is
IpGroups-Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall az IP-Csoportok hivatkozó alkalmazás- és hálózati szabályokkal. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is
Létrehozás Azure Firewall tesztkörnyezet kényszerített bújtatással

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall tesztkörnyezetet (Linux), amelynek egyik tűzfalerősségét egy másik tűzfalon keresztül bújtatják egy társviszonyban lévő virtuális hálózaton
Létrehozás linuxos virtuális gépekkel rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy jumpbox virtuális gépet nyilvános IP-címmel, kiszolgálói virtuális gépet, UDR-útvonalat a kiszolgáló alhálózatának Azure Firewall és egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall, 1 mintaalkalmazási szabályt, 1 minta hálózati szabályt és alapértelmezett privát tartományokat
tesztkörnyezet beállítása Létrehozás tűzfalszabályzattal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat a kiszolgáló alhálózatának Azure Firewall és egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall. Emellett létrehoz egy tűzfalszabályt 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal
Létrehozás zónákkal rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot három alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és Azure Firewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a ServerSubnet Azure Firewall felé mutat, egy Azure Firewall egy vagy több nyilvános IP-címmel, egy mintaalkalmazási szabállyal és egy minta hálózati szabállyal és Azure Firewall Availability Zones 1, 2 és 3.
ExpressRoute-kapcsolatcsoport privát társviszony-létesítéssel és Azure-beli virtuális hálózattal

Üzembe helyezés az Azure-ban
Ez a sablon konfigurálja az ExpressRoute Microsoft-társviszony-létesítést, üzembe helyez egy Azure-beli virtuális hálózatot az Expressroute-átjáróval, és összekapcsolja a virtuális hálózatot az ExpressRoute-kapcsolatcsoporttal
Létrehozás Azure Front Door az Azure API Management előtt

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan használhatja az Azure Front Doort globális terheléselosztóként az Azure API Management előtt.
több NYILVÁNOS IP-címmel rendelkező Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall két nyilvános IP-címmel és két Tesztelendő Windows Server 2019-kiszolgálóval.
Biztonságos virtuális központok

Üzembe helyezés az Azure-ban
Ez a sablon egy biztonságos virtuális központot hoz létre Azure Firewall használatával az internetre irányuló felhőbeli hálózati forgalom védelméhez.
régiók közötti terheléselosztó Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon egy régiók közötti terheléselosztót hoz létre két regionális terheléselosztót tartalmazó háttérkészlettel. A régiók közötti terheléselosztó jelenleg korlátozott régiókban érhető el. A régiók közötti terheléselosztó mögötti regionális terheléselosztók bármely régióban lehetnek.
standard Load Balancer háttérkészlettel IP-címek szerint

Üzembe helyezés az Azure-ban
Ez a sablon azt mutatja be, hogyan konfigurálhatók ARM-sablonok egy Load Balancer háttérkészletének IP-cím alapján történő konfigurálásához a háttérkészlet felügyeleti dokumentumában leírtak szerint.
Terheléselosztó Létrehozás nyilvános IPv6-címmel

Üzembe helyezés az Azure-ban
Ez a sablon egy internetkapcsolattal rendelkező terheléselosztót hoz létre nyilvános IPv6-címmel, terheléselosztási szabályokkal és két virtuális géppel a háttérkészlethez.
standard terheléselosztó Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy internetkapcsolattal rendelkező terheléselosztót, terheléselosztási szabályokat és három virtuális gépet a háttérkészlethez minden egyes virtuális gép redundáns zónában.
NAT Virtual Network virtuális géppel

Üzembe helyezés az Azure-ban
NAT Gateway és virtuális gép üzembe helyezése
NSG alkalmazása meglévő alhálózatra

Üzembe helyezés az Azure-ban
Ez a sablon egy újonnan létrehozott NSG-t alkalmaz egy meglévő alhálózatra
Hálózati biztonsági csoport diagnosztikai naplókkal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy hálózati biztonsági csoportot diagnosztikai naplókkal és erőforrás-zárolással
Többrétegű virtuális hálózat NSG-kkel és DMZ-kkel

Üzembe helyezés az Azure-ban
Ez a sablon üzembe helyez egy Virtual Network 3 alhálózattal, 3 hálózati biztonsági Csoportok és megfelelő biztonsági szabályokkal, hogy a FrontEnd alhálózatot DMZ-vé tegye
Azure Route Server bGP-társviszony-létesítésben a Quaggával

Üzembe helyezés az Azure-ban
Ez a sablon egy útválasztókiszolgálót és egy Ubuntu virtuális gépet helyez üzembe a Quagga használatával. Az útválasztó-kiszolgáló és a Quagga között két külső BGP-munkamenet jön létre. A Quagga telepítését és konfigurálását a Linuxhoz készült Egyéni Azure-szkriptbővítmény hajtja végre
Hálózati biztonsági csoport Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy hálózati biztonsági csoportot
Helyek közötti VPN-kapcsolat Létrehozás virtuális géppel

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi helyek közötti VPN-kapcsolat létrehozását Virtual Network átjárók használatával
Helyek közötti VPN aktív-aktív VPN-átjárókkal BGP-vel

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi helyek közötti VPN üzembe helyezését két virtuális hálózat és VPN Gateway között a BGP-vel aktív-aktív konfigurációban. Minden Azure-VPN Gateway feloldja a távoli társ teljes tartománynevét a távoli VPN Gateway nyilvános IP-címének meghatározásához. A sablon a várt módon fut a rendelkezésre állási zónákkal rendelkező Azure-régiókban.
Példa Azure Traffic Manager virtuális gépre

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Egy Azure Traffic Manager-profil terheléselosztását több virtuális gép között.
Azure Traffic Manager virtuálisgép-példa a Availability Zones

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Azure Traffic Manager-profil terheléselosztást több, Availability Zones elhelyezett virtuális gépen.
Felhasználó által megadott útvonalak és berendezés

Üzembe helyezés az Azure-ban
Ez a sablon üzembe helyez egy Virtual Network, a megfelelő alhálózatokon lévő virtuális gépeket és útvonalakat, hogy a forgalmat a berendezésre irányítsa
201-vnet-2subnets-service-endpoints-storage-integration

Üzembe helyezés az Azure-ban
Két új virtuális gépet hoz létre hálózati adapterrel, két különböző alhálózatban, ugyanazon a virtuális hálózaton belül. Beállítja a szolgáltatásvégpontot az egyik alhálózaton, és a tárfiókot az adott alhálózatra védi.
Redis biztonsági szabályokkal rendelkező NSG hozzáadása egy meglévő alhálózathoz

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi, hogy előre konfigurált Azure Redis Cache biztonsági szabályokkal rendelkező NSG-t adjon hozzá egy meglévő alhálózathoz egy virtuális hálózaton belül. Üzembe helyezés a meglévő virtuális hálózat erőforráscsoportjában.

Terraform -erőforrásdefiníció (AzAPI-szolgáltató)

A networkSecurityGroups erőforrástípus üzembe helyezhető a következő célműveletekkel:

  • Erőforráscsoportok

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Erőforrás formátuma

Microsoft.Network/networkSecurityGroups erőforrás létrehozásához adja hozzá a következő Terraformot a sablonhoz.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2021-05-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Tulajdonságértékek

networkSecurityGroups

Név Leírás Érték
típus Az erőforrás típusa "Microsoft.Network/networkSecurityGroups@2021-05-01"
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 1-80

Érvényes karakterek:
Alfanumerikus, aláhúzásjelek, pontok és kötőjelek.

Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos végérték.
location Erőforrás helye. sztring
parent_id Az erőforráscsoportban való üzembe helyezéshez használja az erőforráscsoport azonosítóját. sztring (kötelező)
tags Erőforráscímkék. Címkenevek és -értékek szótára.
properties A hálózati biztonsági csoport tulajdonságai. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Név Leírás Érték
securityRules A hálózati biztonsági csoport biztonsági szabályainak gyűjteménye. SecurityRule[]

SecurityRule

Név Leírás Érték
id Erőforrás-azonosító. sztring
name Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. sztring
properties A biztonsági szabály tulajdonságai. SecurityRulePropertiesFormat
típus Az erőforrás típusa. sztring

SecurityRulePropertiesFormat

Név Leírás Érték
hozzáférés A hálózati forgalom engedélyezett vagy megtagadva. "Engedélyezés"
"Megtagadás" (kötelező)
leírás A szabály leírása. 140 karakterre korlátozva. sztring
destinationAddressPrefix A célcím előtagja. CIDR vagy cél IP-címtartomány. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". sztring
destinationAddressPrefixes A célcímelőtagok. CIDR- vagy cél IP-tartományok. sztring[]
destinationApplicationSecurityGroups A célként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
destinationPortRange A célport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. sztring
destinationPortRanges A célporttartományok. sztring[]
irány A szabály iránya. Az irány határozza meg, hogy a rendszer kiértékeli-e a szabályt a bejövő vagy kimenő forgalomon. "Bejövő"
"Kimenő" (kötelező)
Prioritás A szabály prioritása. Az érték 100 és 4096 között lehet. A prioritási számnak egyedinek kell lennie a gyűjtemény minden szabályához. Minél alacsonyabb a prioritási szám, annál magasabb a szabály prioritása. int
Protokoll Ez a szabály a hálózati protokollra vonatkozik. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (kötelező)
sourceAddressPrefix A CIDR vagy a forrás IP-tartománya. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". Ha ez egy bemeneti szabály, meghatározza, hogy honnan származik a hálózati forgalom. sztring
sourceAddressPrefixes A CIDR vagy a forrás IP-tartományai. sztring[]
sourceApplicationSecurityGroups A forrásként megadott alkalmazásbiztonsági csoport. ApplicationSecurityGroup[]
sourcePortRange A forrásport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. sztring
sourcePortRanges A forrásporttartományok. sztring[]

ApplicationSecurityGroup

Név Leírás Érték
id Erőforrás-azonosító. sztring
location Erőforrás helye. sztring
properties Az alkalmazásbiztonsági csoport tulajdonságai. ApplicationSecurityGroupPropertiesFormat
tags Erőforráscímkék. object

ApplicationSecurityGroupPropertiesFormat

Ez az objektum nem tartalmaz az üzembe helyezés során beállítandó tulajdonságokat. Minden tulajdonság a ReadOnly.