Microsoft.Network networkSecurityGroups
Bicep-erőforrásdefiníció
A networkSecurityGroups erőforrástípus üzembe helyezhető a következő célműveletekkel:
- Erőforráscsoportok – Lásd : Erőforráscsoport üzembehelyezési parancsai
Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.
Megjegyzések
A hálózati biztonsági csoportok létrehozásával kapcsolatos útmutatásért lásd: Létrehozás virtuális hálózati erőforrások a Bicep használatával.
Erőforrás formátuma
Microsoft.Network/networkSecurityGroups erőforrás létrehozásához adja hozzá a következő Bicep-et a sablonhoz.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Tulajdonságértékek
networkSecurityGroups
Név | Leírás | Érték |
---|---|---|
name | Az erőforrás neve | sztring (kötelező) Karakterkorlát: 1-80 Érvényes karakterek: Alfanumerikus, aláhúzásjelek, pontok és kötőjelek. Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos végérték. |
location | Erőforrás helye. | sztring |
tags | Erőforráscímkék. | Címkenevek és -értékek szótára. Címkék megtekintése sablonokban |
properties | A hálózati biztonsági csoport tulajdonságai. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Név | Leírás | Érték |
---|---|---|
flushConnection | Ha engedélyezve van, a rendszer újra kiértékeli a hálózati biztonsági csoport kapcsolataiból létrehozott folyamatokat, amikor a szabályok frissítések. A kezdeti engedélyezés újraértékelést indít el. | logikai |
securityRules | A hálózati biztonsági csoport biztonsági szabályainak gyűjteménye. | SecurityRule[] |
SecurityRule
Név | Leírás | Érték |
---|---|---|
id | Erőforrás-azonosító. | sztring |
name | Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. | sztring |
properties | A biztonsági szabály tulajdonságai. | SecurityRulePropertiesFormat |
típus | Az erőforrás típusa. | sztring |
SecurityRulePropertiesFormat
Név | Leírás | Érték |
---|---|---|
hozzáférés | A hálózati forgalom engedélyezett vagy megtagadva. | "Engedélyezés" "Megtagadás" (kötelező) |
leírás | A szabály leírása. 140 karakterre korlátozva. | sztring |
destinationAddressPrefix | A célcím előtagja. CIDR vagy cél IP-címtartomány. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". | sztring |
destinationAddressPrefixes | A célcímelőtagok. CIDR- vagy cél IP-tartományok. | sztring[] |
destinationApplicationSecurityGroups | A célként megadott alkalmazásbiztonsági csoport. | ApplicationSecurityGroup[] |
destinationPortRange | A célport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. | sztring |
destinationPortRanges | A célporttartományok. | sztring[] |
irány | A szabály iránya. Az irány határozza meg, hogy a rendszer kiértékeli-e a szabályt a bejövő vagy kimenő forgalomon. | "Bejövő" "Kimenő" (kötelező) |
Prioritás | A szabály prioritása. Az érték 100 és 4096 között lehet. A prioritási számnak egyedinek kell lennie a gyűjtemény minden szabályához. Minél alacsonyabb a prioritási szám, annál magasabb a szabály prioritása. | int (kötelező) |
Protokoll | Ez a szabály a hálózati protokollra vonatkozik. | '*' "Ah" 'Esp' "Icmp" "Tcp" "Udp" (kötelező) |
sourceAddressPrefix | A CIDR vagy a forrás IP-tartománya. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". Ha ez egy bemeneti szabály, meghatározza, hogy honnan származik a hálózati forgalom. | sztring |
sourceAddressPrefixes | A CIDR vagy a forrás IP-tartományai. | sztring[] |
sourceApplicationSecurityGroups | A forrásként megadott alkalmazásbiztonsági csoport. | ApplicationSecurityGroup[] |
sourcePortRange | A forrásport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. | sztring |
sourcePortRanges | A forrásporttartományok. | sztring[] |
ApplicationSecurityGroup
Név | Leírás | Érték |
---|---|---|
id | Erőforrás-azonosító. | sztring |
location | Erőforrás helye. | sztring |
properties | Az alkalmazásbiztonsági csoport tulajdonságai. | ApplicationSecurityGroupPropertiesFormat |
tags | Erőforráscímkék. | object |
ApplicationSecurityGroupPropertiesFormat
Ez az objektum nem tartalmaz az üzembe helyezés során beállítandó tulajdonságokat. Minden tulajdonság readOnly.
Gyorssablonok
Az alábbi rövid útmutatósablonok üzembe helyezik ezt az erőforrástípust.
Sablon | Description |
---|---|
Felügyelt Azure-Active Directory tartományi szolgáltatások |
Ez a sablon egy felügyelt Azure Active Directory-tartomány-szolgáltatást helyez üzembe a szükséges VNet- és NSG-konfigurációkkal. |
AKS-fürt a Application Gateway bejövőforgalom-vezérlővel |
Ez a minta bemutatja, hogyan helyezhet üzembe AKS-fürtöt Application Gateway, Application Gateway bejövőforgalom-vezérlő, Azure Container Registry, Log Analytics és Key Vault |
App Gateway WAF, SSL, IIS és HTTPS átirányítással |
Ez a sablon üzembe helyez egy Application Gateway WAF-tal, végpontok közötti SSL-t és HTTP-ről HTTPS-ra történő átirányítást az IIS-kiszolgálókon. |
IPv6-Application Gateway Létrehozás |
Ez a sablon egy IPv6-előtérrel rendelkező alkalmazásátjárót hoz létre egy kettős veremű virtuális hálózaton. |
Alkalmazásbiztonsági csoportok |
Ez a sablon bemutatja, hogyan lehet összeadni a munkaterhelések védelmét az NSG-k és az Application Security Csoportok használatával. Üzembe helyez egy NGINX-et futtató Linux rendszerű virtuális gépet, és az Applicaton Security Csoportok hálózati biztonsági Csoportok lehetővé teszi a 22-es és 80-es port elérését egy webServersAsg nevű alkalmazásbiztonsági csoporthoz rendelt virtuális géphez. |
Azure Bastion szolgáltatásként NSG-vel |
Ez a sablon az Azure Bastiont egy Virtual Network |
A Azure Firewall használata DNS-proxyként a Küllős topológiában & |
Ez a minta bemutatja, hogyan helyezhet üzembe küllős topológiát az Azure-ban a Azure Firewall használatával. A központi virtuális hálózat központi kapcsolódási pontként szolgál számos küllős virtuális hálózathoz, amelyek virtuális társviszony-létesítésen keresztül csatlakoznak a központi virtuális hálózathoz. |
Létrehozás Azure Firewall, ügyféloldali virtuális gép és kiszolgálói virtuális gép tesztkörnyezete |
Ez a sablon létrehoz egy virtuális hálózatot 2 alhálózattal (kiszolgálói alhálózat és AzureFirewall alhálózat), egy kiszolgálói virtuális géppel, egy ügyfél virtuális géppel, egy nyilvános IP-címmel az egyes virtuális gépekhez, valamint egy útvonaltáblát, amely a virtuális gépek közötti forgalmat a tűzfalon keresztül küldi el. |
tűzfal Létrehozás, FirewallPolicy explicit proxyval |
Ez a sablon létrehoz egy Azure Firewall, FirewalllPolicy explicit proxyval és hálózati szabályokkal az IpGroups használatával. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is |
Tűzfal Létrehozás FirewallPolicy és IpGroups használatával |
Ez a sablon létrehoz egy Azure Firewall, amelyen a FirewalllPolicy hivatkozik az IpGroups hálózati szabályaira. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is |
IpGroups-Azure Firewall Létrehozás |
Ez a sablon létrehoz egy Azure Firewall az IP-Csoportok hivatkozó alkalmazás- és hálózati szabályokkal. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is |
Létrehozás Azure Firewall tesztkörnyezet kényszerített bújtatással |
Ez a sablon létrehoz egy Azure Firewall tesztkörnyezetet (Linux), amelynek egyik tűzfalerősségét egy másik tűzfalon keresztül bújtatják egy társviszonyban lévő virtuális hálózaton |
Létrehozás linuxos virtuális gépekkel rendelkező Azure Firewall tesztkörnyezetének beállítása |
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy jumpbox virtuális gépet nyilvános IP-címmel, kiszolgálói virtuális gépet, UDR-útvonalat a kiszolgáló alhálózatának Azure Firewall és egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall, 1 mintaalkalmazási szabályt, 1 minta hálózati szabályt és alapértelmezett privát tartományokat |
tesztkörnyezet beállítása Létrehozás tűzfalszabályzattal |
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat a kiszolgáló alhálózatának Azure Firewall és egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall. Emellett létrehoz egy tűzfalszabályt 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal |
Létrehozás zónákkal rendelkező Azure Firewall tesztkörnyezetének beállítása |
Ez a sablon létrehoz egy virtuális hálózatot három alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és Azure Firewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a ServerSubnet Azure Firewall felé mutat, egy Azure Firewall egy vagy több nyilvános IP-címmel, egy mintaalkalmazási szabállyal és egy minta hálózati szabállyal és Azure Firewall Availability Zones 1, 2 és 3. |
ExpressRoute-kapcsolatcsoport privát társviszony-létesítéssel és Azure-beli virtuális hálózattal |
Ez a sablon konfigurálja az ExpressRoute Microsoft-társviszony-létesítést, üzembe helyez egy Azure-beli virtuális hálózatot az Expressroute-átjáróval, és összekapcsolja a virtuális hálózatot az ExpressRoute-kapcsolatcsoporttal |
Létrehozás Azure Front Door az Azure API Management előtt |
Ez a minta bemutatja, hogyan használhatja az Azure Front Doort globális terheléselosztóként az Azure API Management előtt. |
több NYILVÁNOS IP-címmel rendelkező Azure Firewall Létrehozás |
Ez a sablon létrehoz egy Azure Firewall két nyilvános IP-címmel és két Windows Server 2019-kiszolgálóval a teszteléshez. |
Biztonságos virtuális központok |
Ez a sablon egy biztonságos virtuális központot hoz létre Azure Firewall használatával az internetre irányuló felhőalapú hálózati forgalom védelméhez. |
régióközi terheléselosztó Létrehozás |
Ez a sablon létrehoz egy régiók közötti terheléselosztót egy háttérkészlettel, amely két regionális terheléselosztót tartalmaz. A régiók közötti terheléselosztó jelenleg korlátozott régiókban érhető el. A régiók közötti terheléselosztó mögötti regionális terheléselosztók bármely régióban lehetnek. |
standard Load Balancer háttérkészlettel IP-címek szerint |
Ez a sablon bemutatja, hogyan használhatók ARM-sablonok egy Load Balancer háttérkészletének IP-cím alapján történő konfigurálásához a háttérkészlet felügyeleti dokumentumában leírtak szerint. |
nyilvános IPv6-címmel rendelkező terheléselosztó Létrehozás |
Ez a sablon létrehoz egy internetkapcsolattal rendelkező terheléselosztót nyilvános IPv6-címmel, terheléselosztási szabályokkal és két virtuális géppel a háttérkészlethez. |
standard terheléselosztó Létrehozás |
Ez a sablon létrehoz egy internetkapcsolattal rendelkező terheléselosztót, terheléselosztási szabályokat és három virtuális gépet a háttérkészlethez, amelyek mindegyik virtuális gépe redundáns zónában található. |
NAT Virtual Network virtuális géppel |
NAT-átjáró és virtuális gép üzembe helyezése |
NSG alkalmazása meglévő alhálózatra |
Ez a sablon egy újonnan létrehozott NSG-t alkalmaz egy meglévő alhálózatra |
Hálózati biztonsági csoport diagnosztikai naplókkal |
Ez a sablon létrehoz egy hálózati biztonsági csoportot diagnosztikai naplókkal és erőforrás-zárolással |
Többrétegű virtuális hálózat NSG-kkel és DMZ-vel |
Ez a sablon egy Virtual Network helyez üzembe 3 alhálózattal, 3 hálózati biztonsági Csoportok és megfelelő biztonsági szabályokkal a FrontEnd alhálózat DMZ-vé alakításához |
Azure Route Server a BGP-társviszony-létesítésben a Quaggával |
Ez a sablon egy útválasztókiszolgálót és egy Ubuntu virtuális gépet helyez üzembe a Quagga használatával. Két külső BGP-munkamenet jön létre az útválasztókiszolgáló és a Quagga között. A Quagga telepítését és konfigurálását a Linuxhoz készült Azure egyéni szkriptbővítmény hajtja végre |
hálózati biztonsági csoport Létrehozás |
Ez a sablon létrehoz egy hálózati biztonsági csoportot |
helyek közötti VPN-kapcsolat Létrehozás virtuális géppel |
Ez a sablon lehetővé teszi helyek közötti VPN-kapcsolat létrehozását Virtual Network átjárók használatával |
Helyek közötti VPN aktív-aktív VPN-átjárókkal BGP-vel |
Ez a sablon lehetővé teszi helyek közötti VPN üzembe helyezését két virtuális hálózat között, a BGP-vel aktív-aktív konfigurációban lévő VPN-átjárókkal. Minden Azure-VPN Gateway feloldja a távoli társhálózatok teljes tartománynevét a távoli VPN Gateway nyilvános IP-címének meghatározásához. A sablon a várt módon fut a rendelkezésre állási zónákkal rendelkező Azure-régiókban. |
Példa az Azure Traffic Manager virtuális gépre |
Ez a sablon bemutatja, hogyan hozhat létre Azure Traffic Manager-profil terheléselosztást több virtuális gépen. |
Azure Traffic Manager virtuális gép példa Availability Zones |
Ez a sablon bemutatja, hogyan hozható létre egy Azure Traffic Manager-profil terheléselosztása több, Availability Zones elhelyezett virtuális gépen. |
Felhasználó által megadott útvonalak és berendezés |
Ez a sablon egy Virtual Network, virtuális gépeket helyez üzembe a megfelelő alhálózatokon és útvonalakon, hogy a forgalmat a berendezésre irányítsa |
201-vnet-2subnets-service-endpoints-storage-integration |
Két új virtuális gépet hoz létre hálózati adapterrel, két különböző alhálózatban, ugyanazon a virtuális hálózaton belül. Beállítja a szolgáltatásvégpontot az egyik alhálózaton, és a tárfiókot az adott alhálózatra irányítja. |
NSG hozzáadása Redis biztonsági szabályokkal egy meglévő alhálózathoz |
Ez a sablon lehetővé teszi egy előre konfigurált Azure Redis Cache biztonsági szabályokkal rendelkező NSG hozzáadását egy virtuális hálózaton belüli meglévő alhálózathoz. Üzembe helyezés a meglévő virtuális hálózat erőforráscsoportjában. |
ARM-sablon erőforrásdefiníciója
A networkSecurityGroups erőforrástípus üzembe helyezhető a következő célműveletekkel:
- Erőforráscsoportok – Lásd : erőforráscsoport üzembehelyezési parancsai
Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.
Megjegyzések
A hálózati biztonsági csoportok létrehozásával kapcsolatos útmutatásért lásd: Létrehozás virtuális hálózati erőforrásokat a Bicep használatával.
Erőforrás formátuma
Microsoft.Network/networkSecurityGroups erőforrás létrehozásához adja hozzá a következő JSON-t a sablonhoz.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Tulajdonságértékek
networkSecurityGroups
Név | Leírás | Érték |
---|---|---|
típus | Az erőforrás típusa | "Microsoft.Network/networkSecurityGroups" |
apiVersion | Az erőforrás API-verziója | '2023-11-01' |
name | Az erőforrás neve | sztring (kötelező) Karakterkorlát: 1-80 Érvényes karakterek: Alfanumerikák, aláhúzások, pontok és kötőjelek. Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos vége. |
location | Erőforrás helye. | sztring |
tags | Erőforráscímkék. | Címkenevek és -értékek szótára. Címkék megtekintése sablonokban |
properties | A hálózati biztonsági csoport tulajdonságai. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Név | Leírás | Érték |
---|---|---|
flushConnection | Ha engedélyezve van, a rendszer újra kiértékeli a hálózati biztonsági csoport kapcsolataiból létrehozott folyamatokat, amikor a szabályok frissítések. A kezdeti engedélyezés újraértékelést indít el. | logikai |
securityRules | A hálózati biztonsági csoport biztonsági szabályainak gyűjteménye. | SecurityRule[] |
SecurityRule
Név | Leírás | Érték |
---|---|---|
id | Erőforrás-azonosító. | sztring |
name | Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. | sztring |
properties | A biztonsági szabály tulajdonságai. | SecurityRulePropertiesFormat |
típus | Az erőforrás típusa. | sztring |
SecurityRulePropertiesFormat
Név | Leírás | Érték |
---|---|---|
hozzáférés | A hálózati forgalom engedélyezett vagy megtagadva. | "Engedélyezés" "Megtagadás" (kötelező) |
leírás | A szabály leírása. 140 karakterre korlátozva. | sztring |
destinationAddressPrefix | A célcím előtagja. CIDR vagy cél IP-címtartomány. A (*) csillag az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". | sztring |
destinationAddressPrefixes | A célcímelőtagok. CIDR- vagy cél IP-tartományok. | sztring[] |
destinationApplicationSecurityGroups | A célként megadott alkalmazásbiztonsági csoport. | ApplicationSecurityGroup[] |
destinationPortRange | A célport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A (*) csillag az összes porthoz is használható. | sztring |
destinationPortRanges | A célporttartományok. | sztring[] |
irány | A szabály iránya. Az irány határozza meg, hogy a rendszer kiértékeli-e a szabályt a bejövő vagy kimenő forgalomon. | "Bejövő" "Kimenő" (kötelező) |
Prioritás | A szabály prioritása. Az érték 100 és 4096 között lehet. A prioritási számnak egyedinek kell lennie a gyűjtemény minden szabályához. Minél alacsonyabb a prioritási szám, annál magasabb a szabály prioritása. | int (kötelező) |
Protokoll | Ez a szabály a hálózati protokollra vonatkozik. | '*' "Ah" 'Esp' "Icmp" "Tcp" "Udp" (kötelező) |
sourceAddressPrefix | A CIDR vagy a forrás IP-tartománya. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". Ha ez egy bemeneti szabály, meghatározza, hogy honnan származik a hálózati forgalom. | sztring |
sourceAddressPrefixes | A CIDR vagy a forrás IP-tartományai. | sztring[] |
sourceApplicationSecurityGroups | A forrásként megadott alkalmazásbiztonsági csoport. | ApplicationSecurityGroup[] |
sourcePortRange | A forrásport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. | sztring |
sourcePortRanges | A forrásporttartományok. | sztring[] |
ApplicationSecurityGroup
Név | Leírás | Érték |
---|---|---|
id | Erőforrás-azonosító. | sztring |
location | Erőforrás helye. | sztring |
properties | Az alkalmazásbiztonsági csoport tulajdonságai. | ApplicationSecurityGroupPropertiesFormat |
tags | Erőforráscímkék. | object |
ApplicationSecurityGroupPropertiesFormat
Ez az objektum nem tartalmaz az üzembe helyezés során beállítandó tulajdonságokat. Minden tulajdonság readOnly.
Gyorssablonok
Az alábbi rövid útmutatósablonok üzembe helyezik ezt az erőforrástípust.
Sablon | Description |
---|---|
Felügyelt Azure-Active Directory tartományi szolgáltatások |
Ez a sablon egy felügyelt Azure Active Directory-tartomány-szolgáltatást helyez üzembe a szükséges VNet- és NSG-konfigurációkkal. |
AKS-fürt a Application Gateway bejövőforgalom-vezérlővel |
Ez a minta bemutatja, hogyan helyezhet üzembe AKS-fürtöt Application Gateway, Application Gateway bejövőforgalom-vezérlő, Azure Container Registry, Log Analytics és Key Vault |
App Gateway WAF, SSL, IIS és HTTPS átirányítással |
Ez a sablon üzembe helyez egy Application Gateway WAF-tal, végpontok közötti SSL-t és HTTP-ről HTTPS-ra történő átirányítást az IIS-kiszolgálókon. |
IPv6-Application Gateway Létrehozás |
Ez a sablon egy IPv6-előtérrel rendelkező alkalmazásátjárót hoz létre egy kettős veremű virtuális hálózaton. |
Alkalmazásbiztonsági csoportok |
Ez a sablon bemutatja, hogyan lehet összeadni a munkaterhelések védelmét az NSG-k és az Application Security Csoportok használatával. Üzembe helyez egy NGINX-et futtató Linux rendszerű virtuális gépet, és az Applicaton Security Csoportok hálózati biztonsági Csoportok lehetővé teszi a 22-es és 80-es port elérését egy webServersAsg nevű alkalmazásbiztonsági csoporthoz rendelt virtuális géphez. |
Azure Bastion szolgáltatásként NSG-vel |
Ez a sablon az Azure Bastiont egy Virtual Network |
A Azure Firewall használata DNS-proxyként a Küllős topológiában & |
Ez a minta bemutatja, hogyan helyezhet üzembe küllős topológiát az Azure-ban a Azure Firewall használatával. A központi virtuális hálózat központi kapcsolódási pontként szolgál számos küllős virtuális hálózathoz, amelyek virtuális társviszony-létesítésen keresztül csatlakoznak a központi virtuális hálózathoz. |
Létrehozás Azure Firewall, ügyféloldali virtuális gép és kiszolgálói virtuális gép tesztkörnyezete |
Ez a sablon létrehoz egy virtuális hálózatot 2 alhálózattal (kiszolgálói alhálózat és AzureFirewall alhálózat), egy kiszolgálói virtuális géppel, egy ügyfél virtuális géppel, egy nyilvános IP-címmel az egyes virtuális gépekhez, valamint egy útvonaltáblát, amely a virtuális gépek közötti forgalmat a tűzfalon keresztül küldi el. |
Tűzfal Létrehozás, FirewallPolicy explicit proxyval |
Ez a sablon létrehoz egy Azure Firewall, a FirewalllPolicy explicit proxyval és hálózati szabályokkal az IpGroups használatával. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza |
Tűzfal Létrehozás FirewallPolicy és IpGroups használatával |
Ez a sablon létrehoz egy Azure Firewall a FirewalllPolicy használatával, amely az IpGroups hálózati szabályaira hivatkozik. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza |
IpGroups-Azure Firewall Létrehozás |
Ez a sablon létrehoz egy Azure Firewall az IP-Csoportok hivatkozó alkalmazás- és hálózati szabályokkal. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza |
Azure Firewall tesztkörnyezet Létrehozás kényszerített bújtatással |
Ez a sablon létrehoz egy Azure Firewall tesztkörnyezetet (Linux), amelyben az egyik tűzfal kényszerített bújtatása egy másik tűzfalon keresztül történik egy társviszonyban lévő virtuális hálózaton |
Létrehozás linuxos virtuális gépekkel rendelkező Azure Firewall tesztkörnyezetének beállítása |
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy jumpbox virtuális gépet nyilvános IP-címmel, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall mutat, és egy Azure Firewall 1 vagy több nyilvános IP-címmel, 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal |
Tesztkörnyezet beállítása Létrehozás tűzfalszabályzattal |
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall, valamint egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall. Emellett létrehoz egy tűzfalszabályt 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal |
Létrehozás zónákkal rendelkező Azure Firewall tesztkörnyezetének beállítása |
Ez a sablon létrehoz egy virtuális hálózatot három alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és Azure Firewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális géppel, egy kiszolgálói virtuális géppel, egy UDR-útvonallal, amely a ServerSubnet Azure Firewall mutat, egy Azure Firewall egy vagy több nyilvános IP-címmel, egy mintaalkalmazási szabállyal és egy minta hálózati szabállyal és Azure Firewall Availability Zones 1, 2 és 3. |
ExpressRoute-kapcsolatcsoport privát társviszony-létesítéssel és Azure-beli virtuális hálózattal |
Ez a sablon konfigurálja az ExpressRoute Microsoft-társviszony-létesítést, üzembe helyez egy Azure-beli virtuális hálózatot az Expressroute-átjáróval, és összekapcsolja a virtuális hálózatot az ExpressRoute-kapcsolatcsoporttal |
Létrehozás Azure Front Door az Azure API Management előtt |
Ez a minta bemutatja, hogyan használhatja az Azure Front Doort globális terheléselosztóként az Azure API Management előtt. |
több NYILVÁNOS IP-címmel rendelkező Azure Firewall Létrehozás |
Ez a sablon létrehoz egy Azure Firewall két nyilvános IP-címmel és két Tesztelendő Windows Server 2019-kiszolgálóval. |
Biztonságos virtuális központok |
Ez a sablon egy biztonságos virtuális központot hoz létre Azure Firewall használatával az internetre irányuló felhőbeli hálózati forgalom védelméhez. |
régiók közötti terheléselosztó Létrehozás |
Ez a sablon egy régiók közötti terheléselosztót hoz létre két regionális terheléselosztót tartalmazó háttérkészlettel. A régiók közötti terheléselosztó jelenleg korlátozott régiókban érhető el. A régiók közötti terheléselosztó mögötti regionális terheléselosztók bármely régióban lehetnek. |
standard Load Balancer háttérkészlettel IP-címek szerint |
Ez a sablon azt mutatja be, hogyan konfigurálhatók ARM-sablonok egy Load Balancer háttérkészletének IP-cím alapján történő konfigurálásához a háttérkészlet felügyeleti dokumentumában leírtak szerint. |
Terheléselosztó Létrehozás nyilvános IPv6-címmel |
Ez a sablon egy internetkapcsolattal rendelkező terheléselosztót hoz létre nyilvános IPv6-címmel, terheléselosztási szabályokkal és két virtuális géppel a háttérkészlethez. |
standard terheléselosztó Létrehozás |
Ez a sablon létrehoz egy internetkapcsolattal rendelkező terheléselosztót, terheléselosztási szabályokat és három virtuális gépet a háttérkészlethez minden egyes virtuális gép redundáns zónában. |
NAT Virtual Network virtuális géppel |
NAT Gateway és virtuális gép üzembe helyezése |
NSG alkalmazása meglévő alhálózatra |
Ez a sablon egy újonnan létrehozott NSG-t alkalmaz egy meglévő alhálózatra |
Hálózati biztonsági csoport diagnosztikai naplókkal |
Ez a sablon létrehoz egy hálózati biztonsági csoportot diagnosztikai naplókkal és erőforrás-zárolással |
Többrétegű virtuális hálózat NSG-kkel és DMZ-kkel |
Ez a sablon üzembe helyez egy Virtual Network 3 alhálózattal, 3 hálózati biztonsági Csoportok és megfelelő biztonsági szabályokkal, hogy a FrontEnd alhálózatot DMZ-vé tegye |
Azure Route Server bGP-társviszony-létesítésben a Quaggával |
Ez a sablon egy útválasztókiszolgálót és egy Ubuntu virtuális gépet helyez üzembe a Quagga használatával. Az útválasztó-kiszolgáló és a Quagga között két külső BGP-munkamenet jön létre. A Quagga telepítését és konfigurálását a Linuxhoz készült Egyéni Azure-szkriptbővítmény hajtja végre |
Hálózati biztonsági csoport Létrehozás |
Ez a sablon létrehoz egy hálózati biztonsági csoportot |
Helyek közötti VPN-kapcsolat Létrehozás virtuális géppel |
Ez a sablon lehetővé teszi helyek közötti VPN-kapcsolat létrehozását Virtual Network átjárók használatával |
Helyek közötti VPN aktív-aktív VPN-átjárókkal BGP-vel |
Ez a sablon lehetővé teszi helyek közötti VPN üzembe helyezését két virtuális hálózat és VPN Gateway között a BGP-vel aktív-aktív konfigurációban. Minden Azure-VPN Gateway feloldja a távoli társ teljes tartománynevét a távoli VPN Gateway nyilvános IP-címének meghatározásához. A sablon a várt módon fut a rendelkezésre állási zónákkal rendelkező Azure-régiókban. |
Példa Azure Traffic Manager virtuális gépre |
Ez a sablon bemutatja, hogyan hozhat létre Egy Azure Traffic Manager-profil terheléselosztását több virtuális gép között. |
Azure Traffic Manager virtuálisgép-példa a Availability Zones |
Ez a sablon bemutatja, hogyan hozhat létre Azure Traffic Manager-profil terheléselosztást több, Availability Zones elhelyezett virtuális gépen. |
Felhasználó által megadott útvonalak és berendezés |
Ez a sablon üzembe helyez egy Virtual Network, a megfelelő alhálózatokon lévő virtuális gépeket és útvonalakat, hogy a forgalmat a berendezésre irányítsa |
201-vnet-2subnets-service-endpoints-storage-integration |
Két új virtuális gépet hoz létre hálózati adapterrel, két különböző alhálózatban, ugyanazon a virtuális hálózaton belül. Beállítja a szolgáltatásvégpontot az egyik alhálózaton, és a tárfiókot az adott alhálózatra védi. |
Redis biztonsági szabályokkal rendelkező NSG hozzáadása egy meglévő alhálózathoz |
Ez a sablon lehetővé teszi, hogy előre konfigurált Azure Redis Cache biztonsági szabályokkal rendelkező NSG-t adjon hozzá egy meglévő alhálózathoz egy virtuális hálózaton belül. Üzembe helyezés a meglévő virtuális hálózat erőforráscsoportjában. |
Terraform -erőforrásdefiníció (AzAPI-szolgáltató)
A networkSecurityGroups erőforrástípus üzembe helyezhető a következő célműveletekkel:
- Erőforráscsoportok
Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.
Erőforrás formátuma
Microsoft.Network/networkSecurityGroups erőforrás létrehozásához adja hozzá a következő Terraformot a sablonhoz.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Tulajdonságértékek
networkSecurityGroups
Név | Leírás | Érték |
---|---|---|
típus | Az erőforrás típusa | "Microsoft.Network/networkSecurityGroups@2023-11-01" |
name | Az erőforrás neve | sztring (kötelező) Karakterkorlát: 1-80 Érvényes karakterek: Alfanumerikus, aláhúzásjelek, pontok és kötőjelek. Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos végérték. |
location | Erőforrás helye. | sztring |
parent_id | Az erőforráscsoportban való üzembe helyezéshez használja az erőforráscsoport azonosítóját. | sztring (kötelező) |
tags | Erőforráscímkék. | Címkenevek és -értékek szótára. |
properties | A hálózati biztonsági csoport tulajdonságai. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Név | Leírás | Érték |
---|---|---|
flushConnection | Ha engedélyezve van, a rendszer újra kiértékeli a hálózati biztonsági csoport kapcsolataiból létrehozott folyamatokat, amikor a szabályok frissítések. A kezdeti engedélyezés újraértékelést indít el. | logikai |
securityRules | A hálózati biztonsági csoport biztonsági szabályainak gyűjteménye. | SecurityRule[] |
SecurityRule
Név | Leírás | Érték |
---|---|---|
id | Erőforrás-azonosító. | sztring |
name | Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. | sztring |
properties | A biztonsági szabály tulajdonságai. | SecurityRulePropertiesFormat |
típus | Az erőforrás típusa. | sztring |
SecurityRulePropertiesFormat
Név | Leírás | Érték |
---|---|---|
hozzáférés | A hálózati forgalom engedélyezett vagy megtagadva. | "Engedélyezés" "Megtagadás" (kötelező) |
leírás | A szabály leírása. 140 karakterre korlátozva. | sztring |
destinationAddressPrefix | A célcím előtagja. CIDR vagy cél IP-címtartomány. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". | sztring |
destinationAddressPrefixes | A célcímelőtagok. CIDR- vagy cél IP-tartományok. | sztring[] |
destinationApplicationSecurityGroups | A célként megadott alkalmazásbiztonsági csoport. | ApplicationSecurityGroup[] |
destinationPortRange | A célport vagy tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A csillag (*) is használható az összes port egyeztetéséhez. | sztring |
destinationPortRanges | A célporttartományok. | sztring[] |
irány | A szabály iránya. Az irány határozza meg, hogy a rendszer kiértékeli-e a szabályt a bejövő vagy kimenő forgalomon. | "Bejövő" "Kimenő" (kötelező) |
Prioritás | A szabály prioritása. Az érték 100 és 4096 között lehet. A prioritási számnak egyedinek kell lennie a gyűjtemény minden szabályához. Minél alacsonyabb a prioritási szám, annál magasabb a szabály prioritása. | int (kötelező) |
Protokoll | Ez a szabály a hálózati protokollra vonatkozik. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (kötelező) |
sourceAddressPrefix | A CIDR vagy a forrás IP-tartománya. A csillag (*) az összes forrás IP-címhez is használható. Az olyan alapértelmezett címkék is használhatók, mint a "VirtualNetwork", az "AzureLoadBalancer" és az "Internet". Ha ez egy bemeneti szabály, meghatározza, hogy honnan származik a hálózati forgalom. | sztring |
sourceAddressPrefixes | A CIDR vagy a forrás IP-tartományai. | sztring[] |
sourceApplicationSecurityGroups | A forrásként megadott alkalmazásbiztonsági csoport. | ApplicationSecurityGroup[] |
sourcePortRange | A forrásport vagy -tartomány. Egész szám vagy 0 és 65535 közötti tartomány. A (*) csillag az összes porthoz is használható. | sztring |
sourcePortRanges | A forrásporttartományok. | sztring[] |
ApplicationSecurityGroup
Név | Leírás | Érték |
---|---|---|
id | Erőforrás-azonosító. | sztring |
location | Erőforrás helye. | sztring |
properties | Az alkalmazásbiztonsági csoport tulajdonságai. | ApplicationSecurityGroupPropertiesFormat |
tags | Erőforráscímkék. | object |
ApplicationSecurityGroupPropertiesFormat
Ez az objektum nem tartalmaz az üzembe helyezés során beállítandó tulajdonságokat. Minden tulajdonság a ReadOnly.