Microsoft.NetworkSecurityGroups
Definisi sumber daya Bicep
Jenis sumber daya networkSecurityGroups dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.
Keterangan
Untuk panduan tentang membuat grup keamanan jaringan, lihat Membuat sumber daya jaringan virtual dengan menggunakan Bicep.
Format sumber daya
Untuk membuat sumber daya Microsoft.Network/networkSecurityGroups, tambahkan Bicep berikut ke templat Anda.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Nilai properti
networkSecurityGroups
Nama | Deskripsi | Nilai |
---|---|---|
nama | Nama sumber daya | string (diperlukan) Batas karakter: 1-80 Karakter yang valid: Alfanumerik, garis bawah, titik, dan tanda hubung. Mulai dengan alfanumerik. Akhiri dengan alfanumerik atau garis bawah. |
lokasi | Lokasi sumber daya. | string |
tag | Tag sumber daya. | Kamus nama dan nilai tag. Lihat Tag dalam templat |
properti | Properti grup keamanan jaringan. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nama | Deskripsi | Nilai |
---|---|---|
flushConnection | Saat diaktifkan, alur yang dibuat dari koneksi Kelompok Keamanan Jaringan akan dievaluasi kembali saat aturan diperbarui. Pengaktifan awal akan memicu evaluasi ulang. | bool |
securityRules | Kumpulan aturan keamanan kelompok keamanan jaringan. | SecurityRule[] |
SecurityRule
Nama | Deskripsi | Nilai |
---|---|---|
id | ID Sumber Daya. | string |
nama | Nama sumber daya yang unik dalam grup sumber daya. Nama ini dapat digunakan untuk mengakses sumber daya. | string |
properti | Properti aturan keamanan. | SecurityRulePropertiesFormat |
jenis | Jenis sumber daya. | string |
SecurityRulePropertiesFormat
Nama | Deskripsi | Nilai |
---|---|---|
akses | Lalu lintas jaringan diizinkan atau ditolak. | 'Izinkan' 'Tolak' (diperlukan) |
deskripsi | Deskripsi untuk aturan ini. Dibatasi hingga 140 karakter. | string |
destinationAddressPrefix | Awalan alamat tujuan. CIDR atau rentang IP tujuan. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. | string |
destinationAddressPrefixes | Awalan alamat tujuan. CIDR atau rentang IP tujuan. | string[] |
destinationApplicationSecurityGroups | Kelompok keamanan aplikasi ditentukan sebagai tujuan. | ApplicationSecurityGroup[] |
destinationPortRange | Port atau rentang tujuan. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. | string |
destinationPortRanges | Rentang port tujuan. | string[] |
direction | Arah aturan. Arah menentukan apakah aturan akan dievaluasi pada lalu lintas masuk atau keluar. | 'Masuk' 'Keluar' (diperlukan) |
prioritas | Prioritas aturan. Nilainya bisa antara 100 dan 4096. Nomor prioritas harus unik untuk setiap aturan dalam koleksi. Semakin rendah jumlah prioritas, semakin tinggi prioritas aturan. | int (diperlukan) |
protokol | Protokol jaringan yang berlaku untuk aturan ini. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (diperlukan) |
sourceAddressPrefix | CIDR atau rentang IP sumber. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. Jika ini adalah aturan masuk, tentukan dari mana lalu lintas jaringan berasal. | string |
sourceAddressPrefixes | CIDR atau rentang IP sumber. | string[] |
sourceApplicationSecurityGroups | Kelompok keamanan aplikasi ditentukan sebagai sumber. | ApplicationSecurityGroup[] |
sourcePortRange | Port atau rentang sumber. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. | string |
sourcePortRanges | Rentang port sumber. | string[] |
ApplicationSecurityGroup
Nama | Deskripsi | Nilai |
---|---|---|
id | ID Sumber Daya. | string |
lokasi | Lokasi sumber daya. | string |
properti | Properti grup keamanan aplikasi. | ApplicationSecurityGroupPropertiesFormat |
tag | Tag sumber daya. | objek |
ApplicationSecurityGroupPropertiesFormat
Objek ini tidak berisi properti apa pun untuk diatur selama penyebaran. Semua properti adalah ReadOnly.
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Active Directory Domain Services Azure Terkelola |
Templat ini menyebarkan Layanan Domain Azure Active Directory Terkelola dengan konfigurasi VNet dan NSG yang diperlukan. |
Kluster AKS dengan pengontrol Ingress Application Gateway |
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics, dan Key Vault |
App Gateway dengan pengalihan WAF, SSL, IIS, dan HTTPS |
Templat ini menyebarkan Application Gateway dengan WAF, SSL end to end, dan pengalihan HTTP ke HTTPS di server IIS. |
Membuat Application Gateway IPv6 |
Templat ini membuat gateway aplikasi dengan frontend IPv6 dalam jaringan virtual tumpukan ganda. |
Kelompok Keamanan Aplikasi |
Templat ini menunjukkan cara menyusun potongan-potongan untuk mengamankan beban kerja menggunakan NSG dengan Kelompok Keamanan Aplikasi. Ini akan menyebarkan VM Linux yang menjalankan NGINX dan melalui penggunaan Applicaton Security Groups pada Kelompok Keamanan Jaringan, kami akan mengizinkan akses ke port 22 dan 80 ke VM yang ditetapkan ke Kelompok Keamanan Aplikasi yang disebut webServersAsg. |
Azure Bastion as a Service dengan NSG |
Templat ini menyediakan Azure Bastion dalam Virtual Network |
Menggunakan Azure Firewall sebagai Proksi DNS di topologi Hub & Spoke |
Sampel ini menunjukkan cara menyebarkan topologi hub-spoke di Azure menggunakan Azure Firewall. Jaringan virtual hub bertindak sebagai titik pusat konektivitas ke banyak jaringan virtual spoke yang terhubung ke jaringan virtual hub melalui peering jaringan virtual. |
Membuat kotak pasir Azure Firewall, VM klien, dan VM server |
Templat ini membuat jaringan virtual dengan 2 subnet (subnet server dan subnet AzureFirewall), VM server, VM klien, alamat IP publik untuk setiap VM, dan tabel rute untuk mengirim lalu lintas antara VM melalui firewall. |
Membuat Firewall, FirewallPolicy dengan Proksi Eksplisit |
Templat ini membuat Azure Firewall, FirewalllPolicy dengan Proksi Eksplisit dan Aturan Jaringan dengan IpGroups. Selain itu, termasuk penyiapan vm Linux Jumpbox |
Membuat Firewall dengan FirewallPolicy dan IpGroups |
Templat ini membuat Azure Firewall dengan FirewalllPolicy mereferensikan Aturan Jaringan dengan IpGroups. Selain itu, termasuk penyiapan vm Jumpbox Linux |
Membuat Azure Firewall dengan IpGroups |
Templat ini membuat Azure Firewall dengan Aturan Aplikasi dan Jaringan yang mengacu pada Grup IP. Selain itu, termasuk penyiapan vm Jumpbox Linux |
Membuat kotak pasir Azure Firewall dengan penerowongan paksa |
Templat ini membuat kotak pasir Azure Firewall (Linux) dengan satu firewall memaksa terowongan melalui firewall lain di VNET yang di-peering |
Membuat penyiapan kotak pasir Azure Firewall dengan VM Linux |
Templat ini membuat jaringan virtual dengan 3 subnet (subnet server, subet jumpbox, dan subnet AzureFirewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk Subnet Server dan Azure Firewall dengan 1 alamat IP Publik atau lebih, 1 contoh aturan aplikasi, 1 sampel aturan jaringan dan rentang privat default |
Membuat penyiapan kotak pasir dengan Kebijakan Firewall |
Templat ini membuat jaringan virtual dengan 3 subnet (subnet server, subet jumpbox, dan subnet AzureFirewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk Subnet Server dan Azure Firewall dengan 1 alamat IP Publik atau lebih. Juga membuat kebijakan Firewall dengan 1 contoh aturan aplikasi, 1 contoh aturan jaringan dan rentang privat default |
Membuat penyiapan kotak pasir Azure Firewall dengan Zona |
Templat ini membuat jaringan virtual dengan tiga subnet (subnet server, subnet jumpbox, dan subnet Azure Firewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk ServerSubnet, Azure Firewall dengan satu atau beberapa alamat IP Publik, satu contoh aturan aplikasi, dan satu contoh aturan jaringan dan Azure Firewall di Zona Ketersediaan 1, 2, dan 3. |
Sirkuit ExpressRoute dengan peering privat dan Azure VNet |
Templat ini mengonfigurasi peering Microsoft ExpressRoute, menyebarkan Azure VNet dengan gateway Expressroute dan menautkan VNet ke sirkuit ExpressRoute |
Membuat Azure Front Door di depan Azure API Management |
Sampel ini menunjukkan cara menggunakan Azure Front Door sebagai penyeimbang beban global di depan Azure API Management. |
Membuat Azure Firewall dengan beberapa alamat publik IP |
Templat ini membuat Azure Firewall dengan dua alamat IP publik dan dua server Windows Server 2019 untuk diuji. |
Hub virtual aman |
Templat ini membuat hub virtual aman menggunakan Azure Firewall untuk mengamankan lalu lintas jaringan cloud Anda yang ditujukan ke Internet. |
Membuat load balancer lintas wilayah |
Templat ini membuat load balancer lintas wilayah dengan kumpulan backend yang berisi dua penyeimbang beban regional. Load balancer lintas wilayah saat ini tersedia di wilayah terbatas. Load balancer regional di belakang load balancer lintas wilayah dapat berada di wilayah mana pun. |
Load Balancer standar dengan Kumpulan Backend menurut Alamat IP |
Templat ini digunakan untuk menunjukkan bagaimana Templat ARM dapat digunakan untuk mengonfigurasi Kumpulan Backend dari Load Balancer oleh Alamat IP seperti yang diuraikan dalam dokumen manajemen Kumpulan Backend. |
Membuat load-balancer dengan alamat IPv6 Publik |
Templat ini membuat load-balancer yang menghadap internet dengan alamat IPv6 Publik, aturan penyeimbangan beban, dan dua VM untuk kumpulan backend. |
Membuat load balancer standar |
Templat ini membuat load-balancer yang menghadap internet, aturan penyeimbangan beban, dan tiga VM untuk kumpulan backend dengan setiap VM di zona redundan. |
Virtual Network NAT dengan VM |
Menyebarkan gateway NAT dan komputer virtual |
Menerapkan NSG ke subnet yang sudah ada |
Templat ini menerapkan NSG yang baru dibuat ke subnet yang sudah ada |
Kelompok Keamanan Jaringan dengan log diagnostik |
Templat ini membuat Kelompok Keamanan Jaringan dengan log diagnostik dan kunci sumber daya |
VNet multi-tingkat dengan NSG dan DMZ |
Templat ini menyebarkan Virtual Network dengan 3 subnet, 3 Kelompok Keamanan Jaringan, dan aturan keamanan yang sesuai untuk menjadikan subnet FrontEnd sebagai DMZ |
Azure Route Server di peering BGP dengan Quagga |
Templat ini menyebarkan Router Server dan Ubuntu VM dengan Quagga. Dua sesi BGP eksternal dibuat antara Router Server dan Quagga. Penginstalan dan konfigurasi Quagga dijalankan oleh ekstensi skrip kustom Azure untuk linux |
Membuat Kelompok Keamanan Jaringan |
Templat ini membuat Kelompok Keamanan Jaringan |
Membuat Koneksi VPN Situs-ke-Situs dengan VM |
Templat ini memungkinkan Anda membuat Koneksi VPN Situs-ke-Situs menggunakan gateway Virtual Network |
VPN Situs-ke-Situs dengan VPN Gateway aktif-aktif dengan BGP |
Templat ini memungkinkan Anda untuk menyebarkan VPN situs-ke-situs antara dua VNet dengan VPN Gateway dalam konfigurasi aktif-aktif dengan BGP. Setiap azure VPN Gateway menyelesaikan FQDN rekan jarak jauh untuk menentukan IP publik dari VPN Gateway jarak jauh. Templat berjalan seperti yang diharapkan di wilayah Azure dengan zona ketersediaan. |
Contoh VM Azure Traffic Manager |
Templat ini menunjukkan cara membuat penyeimbangan beban profil Azure Traffic Manager di beberapa komputer virtual. |
Contoh VM Azure Traffic Manager dengan Zona Ketersediaan |
Templat ini menunjukkan cara membuat penyeimbangan beban profil Azure Traffic Manager di beberapa komputer virtual yang ditempatkan di Zona Ketersediaan. |
Rute dan Appliance yang ditentukan pengguna |
Templat ini menyebarkan Virtual Network, VM di subnet dan rute masing-masing untuk mengarahkan lalu lintas ke appliance |
201-vnet-2subnets-service-endpoints-storage-integration |
Membuat 2 VM baru dengan masing-masing NIC, dalam dua subnet yang berbeda dalam VNet yang sama. Mengatur titik akhir layanan pada salah satu subnet dan mengamankan akun penyimpanan ke subnet tersebut. |
Menambahkan NSG dengan aturan keamanan Redis ke subnet yang sudah ada |
Templat ini memungkinkan Anda menambahkan NSG dengan aturan keamanan Azure Redis Cache yang telah dikonfigurasi sebelumnya ke subnet yang ada dalam VNET. Sebarkan ke dalam grup sumber daya VNET yang ada. |
Definisi sumber daya templat ARM
Jenis sumber daya networkSecurityGroups dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Keterangan
Untuk panduan tentang membuat grup keamanan jaringan, lihat Membuat sumber daya jaringan virtual dengan menggunakan Bicep.
Format sumber daya
Untuk membuat sumber daya Microsoft.Network/networkSecurityGroups, tambahkan JSON berikut ke templat Anda.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-04-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Nilai properti
networkSecurityGroups
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | 'Microsoft.Network/networkSecurityGroups' |
apiVersion | Versi api sumber daya | '2023-04-01' |
nama | Nama sumber daya | string (diperlukan) Batas karakter: 1-80 Karakter yang valid: Alfanumerik, garis bawah, titik, dan tanda hubung. Mulai dengan alfanumerik. Akhiri dengan alfanumerik atau garis bawah. |
lokasi | Lokasi sumber daya. | string |
tag | Tag sumber daya. | Kamus nama dan nilai tag. Lihat Tag dalam templat |
properti | Properti grup keamanan jaringan. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nama | Deskripsi | Nilai |
---|---|---|
flushConnection | Saat diaktifkan, alur yang dibuat dari koneksi Kelompok Keamanan Jaringan akan dievaluasi kembali saat aturan diperbarui. Pengaktifan awal akan memicu evaluasi ulang. | bool |
securityRules | Kumpulan aturan keamanan kelompok keamanan jaringan. | SecurityRule[] |
SecurityRule
Nama | Deskripsi | Nilai |
---|---|---|
id | ID Sumber Daya. | string |
nama | Nama sumber daya yang unik dalam grup sumber daya. Nama ini dapat digunakan untuk mengakses sumber daya. | string |
properti | Properti aturan keamanan. | SecurityRulePropertiesFormat |
jenis | Jenis sumber daya. | string |
SecurityRulePropertiesFormat
Nama | Deskripsi | Nilai |
---|---|---|
akses | Lalu lintas jaringan diizinkan atau ditolak. | 'Izinkan' 'Tolak' (diperlukan) |
deskripsi | Deskripsi untuk aturan ini. Dibatasi hingga 140 karakter. | string |
destinationAddressPrefix | Awalan alamat tujuan. CIDR atau rentang IP tujuan. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. | string |
destinationAddressPrefixes | Awalan alamat tujuan. CIDR atau rentang IP tujuan. | string[] |
destinationApplicationSecurityGroups | Kelompok keamanan aplikasi ditentukan sebagai tujuan. | ApplicationSecurityGroup[] |
destinationPortRange | Port atau rentang tujuan. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. | string |
destinationPortRanges | Rentang port tujuan. | string[] |
direction | Arah aturan. Arah menentukan apakah aturan akan dievaluasi pada lalu lintas masuk atau keluar. | 'Masuk' 'Keluar' (diperlukan) |
prioritas | Prioritas aturan. Nilainya bisa antara 100 dan 4096. Nomor prioritas harus unik untuk setiap aturan dalam koleksi. Semakin rendah jumlah prioritas, semakin tinggi prioritas aturan. | int (diperlukan) |
protokol | Protokol jaringan yang berlaku untuk aturan ini. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (diperlukan) |
sourceAddressPrefix | CIDR atau rentang IP sumber. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. Jika ini adalah aturan masuk, tentukan dari mana lalu lintas jaringan berasal. | string |
sourceAddressPrefixes | CIDR atau rentang IP sumber. | string[] |
sourceApplicationSecurityGroups | Kelompok keamanan aplikasi ditentukan sebagai sumber. | ApplicationSecurityGroup[] |
sourcePortRange | Port atau rentang sumber. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. | string |
sourcePortRanges | Rentang port sumber. | string[] |
ApplicationSecurityGroup
Nama | Deskripsi | Nilai |
---|---|---|
id | ID Sumber Daya. | string |
lokasi | Lokasi sumber daya. | string |
properti | Properti grup keamanan aplikasi. | ApplicationSecurityGroupPropertiesFormat |
tag | Tag sumber daya. | objek |
ApplicationSecurityGroupPropertiesFormat
Objek ini tidak berisi properti apa pun untuk diatur selama penyebaran. Semua properti adalah ReadOnly.
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Active Directory Domain Services Azure Terkelola |
Templat ini menyebarkan Layanan Domain Azure Active Directory Terkelola dengan konfigurasi VNet dan NSG yang diperlukan. |
Kluster AKS dengan pengontrol Ingress Application Gateway |
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics, dan Key Vault |
App Gateway dengan pengalihan WAF, SSL, IIS, dan HTTPS |
Templat ini menyebarkan Application Gateway dengan WAF, SSL end to end, dan pengalihan HTTP ke HTTPS di server IIS. |
Membuat Application Gateway IPv6 |
Templat ini membuat gateway aplikasi dengan frontend IPv6 dalam jaringan virtual tumpukan ganda. |
Kelompok Keamanan Aplikasi |
Templat ini menunjukkan cara menyusun potongan-potongan untuk mengamankan beban kerja menggunakan NSG dengan Kelompok Keamanan Aplikasi. Ini akan menyebarkan VM Linux yang menjalankan NGINX dan melalui penggunaan Applicaton Security Groups pada Kelompok Keamanan Jaringan, kami akan mengizinkan akses ke port 22 dan 80 ke VM yang ditetapkan ke Kelompok Keamanan Aplikasi yang disebut webServersAsg. |
Azure Bastion as a Service dengan NSG |
Templat ini menyediakan Azure Bastion dalam Virtual Network |
Menggunakan Azure Firewall sebagai Proksi DNS di topologi Hub & Spoke |
Sampel ini menunjukkan cara menyebarkan topologi hub-spoke di Azure menggunakan Azure Firewall. Jaringan virtual hub bertindak sebagai titik pusat konektivitas ke banyak jaringan virtual spoke yang terhubung ke jaringan virtual hub melalui peering jaringan virtual. |
Membuat kotak pasir Azure Firewall, VM klien, dan VM server |
Templat ini membuat jaringan virtual dengan 2 subnet (subnet server dan subnet AzureFirewall), VM server, VM klien, alamat IP publik untuk setiap VM, dan tabel rute untuk mengirim lalu lintas antara VM melalui firewall. |
Membuat Firewall, FirewallPolicy dengan Proksi Eksplisit |
Templat ini membuat Azure Firewall, FirewalllPolicy dengan Proksi Eksplisit dan Aturan Jaringan dengan IpGroups. Selain itu, termasuk penyiapan vm Linux Jumpbox |
Membuat Firewall dengan FirewallPolicy dan IpGroups |
Templat ini membuat Azure Firewall dengan FirewalllPolicy mereferensikan Aturan Jaringan dengan IpGroups. Selain itu, termasuk penyiapan vm Linux Jumpbox |
Membuat Azure Firewall dengan IpGroups |
Templat ini membuat Azure Firewall dengan Aturan Aplikasi dan Jaringan yang mengacu pada Grup IP. Selain itu, termasuk penyiapan vm Linux Jumpbox |
Membuat kotak pasir Azure Firewall dengan penerowongan paksa |
Templat ini membuat kotak pasir Azure Firewall (Linux) dengan satu firewall memaksa terowongan melalui firewall lain di VNET yang di-peering |
Membuat pengaturan kotak pasir Azure Firewall dengan VM Linux |
Templat ini membuat jaringan virtual dengan 3 subnet (subnet server, subet jumpbox, dan subnet AzureFirewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk Subnet Server dan Azure Firewall dengan 1 alamat IP Publik atau lebih, 1 contoh aturan aplikasi, 1 sampel aturan jaringan dan rentang privat default |
Membuat penyiapan kotak pasir dengan Kebijakan Firewall |
Templat ini membuat jaringan virtual dengan 3 subnet (subnet server, subet jumpbox, dan subnet AzureFirewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk Subnet Server dan Azure Firewall dengan 1 alamat IP Publik atau lebih. Juga membuat kebijakan Firewall dengan 1 contoh aturan aplikasi, 1 contoh aturan jaringan dan rentang privat default |
Membuat pengaturan kotak pasir Azure Firewall dengan Zona |
Templat ini membuat jaringan virtual dengan tiga subnet (subnet server, subnet jumpbox, dan subnet Azure Firewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk ServerSubnet, Azure Firewall dengan satu atau beberapa alamat IP Publik, satu contoh aturan aplikasi, dan satu contoh aturan jaringan dan Azure Firewall di Zona Ketersediaan 1, 2, dan 3. |
Sirkuit ExpressRoute dengan peering privat dan Azure VNet |
Templat ini mengonfigurasi peering Microsoft ExpressRoute, menyebarkan Azure VNet dengan gateway Expressroute dan menautkan VNet ke sirkuit ExpressRoute |
Membuat Azure Front Door di depan Azure API Management |
Sampel ini menunjukkan cara menggunakan Azure Front Door sebagai penyeimbang beban global di depan Azure API Management. |
Membuat Azure Firewall dengan beberapa alamat publik IP |
Templat ini membuat Azure Firewall dengan dua alamat IP publik dan dua server Windows Server 2019 untuk diuji. |
Hub virtual aman |
Templat ini membuat hub virtual aman menggunakan Azure Firewall untuk mengamankan lalu lintas jaringan cloud Anda yang ditujukan ke Internet. |
Membuat load balancer lintas wilayah |
Templat ini membuat load balancer lintas wilayah dengan kumpulan backend yang berisi dua penyeimbang beban regional. Load balancer lintas wilayah saat ini tersedia di wilayah terbatas. Load balancer regional di belakang load balancer lintas wilayah dapat berada di wilayah mana pun. |
Load Balancer standar dengan Kumpulan Backend menurut Alamat IP |
Templat ini digunakan untuk menunjukkan bagaimana Templat ARM dapat digunakan untuk mengonfigurasi Kumpulan Backend dari Load Balancer oleh Alamat IP seperti yang diuraikan dalam dokumen manajemen Kumpulan Backend. |
Membuat load-balancer dengan alamat IPv6 Publik |
Templat ini membuat load-balancer yang menghadap internet dengan alamat IPv6 Publik, aturan penyeimbangan beban, dan dua VM untuk kumpulan backend. |
Membuat load balancer standar |
Templat ini membuat load-balancer yang menghadap internet, aturan penyeimbangan beban, dan tiga VM untuk kumpulan backend dengan setiap VM di zona redundan. |
Virtual Network NAT dengan VM |
Menyebarkan gateway NAT dan komputer virtual |
Menerapkan NSG ke subnet yang sudah ada |
Templat ini menerapkan NSG yang baru dibuat ke subnet yang sudah ada |
Kelompok Keamanan Jaringan dengan log diagnostik |
Templat ini membuat Kelompok Keamanan Jaringan dengan log diagnostik dan kunci sumber daya |
VNet multi-tingkat dengan NSG dan DMZ |
Templat ini menyebarkan Virtual Network dengan 3 subnet, 3 Kelompok Keamanan Jaringan, dan aturan keamanan yang sesuai untuk menjadikan subnet FrontEnd sebagai DMZ |
Azure Route Server di peering BGP dengan Quagga |
Templat ini menyebarkan Router Server dan Ubuntu VM dengan Quagga. Dua sesi BGP eksternal dibuat antara Router Server dan Quagga. Penginstalan dan konfigurasi Quagga dijalankan oleh ekstensi skrip kustom Azure untuk linux |
Membuat Kelompok Keamanan Jaringan |
Templat ini membuat Kelompok Keamanan Jaringan |
Membuat Koneksi VPN Situs-ke-Situs dengan VM |
Templat ini memungkinkan Anda membuat Koneksi VPN Situs-ke-Situs menggunakan gateway Virtual Network |
VPN Situs-ke-Situs dengan VPN Gateway aktif-aktif dengan BGP |
Templat ini memungkinkan Anda untuk menyebarkan VPN situs-ke-situs antara dua VNet dengan VPN Gateway dalam konfigurasi aktif-aktif dengan BGP. Setiap azure VPN Gateway menyelesaikan FQDN rekan jarak jauh untuk menentukan IP publik dari VPN Gateway jarak jauh. Templat berjalan seperti yang diharapkan di wilayah Azure dengan zona ketersediaan. |
Contoh VM Azure Traffic Manager |
Templat ini menunjukkan cara membuat penyeimbangan beban profil Azure Traffic Manager di beberapa komputer virtual. |
Contoh VM Azure Traffic Manager dengan Zona Ketersediaan |
Templat ini menunjukkan cara membuat penyeimbangan beban profil Azure Traffic Manager di beberapa komputer virtual yang ditempatkan di Zona Ketersediaan. |
Rute dan Appliance yang ditentukan pengguna |
Templat ini menyebarkan Virtual Network, VM di subnet dan rute masing-masing untuk mengarahkan lalu lintas ke appliance |
201-vnet-2subnets-service-endpoints-storage-integration |
Membuat 2 VM baru dengan masing-masing NIC, dalam dua subnet yang berbeda dalam VNet yang sama. Mengatur titik akhir layanan pada salah satu subnet dan mengamankan akun penyimpanan ke subnet tersebut. |
Menambahkan NSG dengan aturan keamanan Redis ke subnet yang sudah ada |
Templat ini memungkinkan Anda menambahkan NSG dengan aturan keamanan Azure Redis Cache yang telah dikonfigurasi sebelumnya ke subnet yang ada dalam VNET. Sebarkan ke dalam grup sumber daya VNET yang ada. |
Definisi sumber daya Terraform (penyedia AzAPI)
Jenis sumber daya networkSecurityGroups dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Format sumber daya
Untuk membuat sumber daya Microsoft.Network/networkSecurityGroups, tambahkan Terraform berikut ke templat Anda.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Nilai properti
networkSecurityGroups
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | "Microsoft.Network/networkSecurityGroups@2023-04-01" |
nama | Nama sumber daya | string (diperlukan) Batas karakter: 1-80 Karakter yang valid: Alfanumerik, garis bawah, titik, dan tanda hubung. Mulai dengan alfanumerik. Akhiri dengan alfanumerik atau garis bawah. |
lokasi | Lokasi sumber daya. | string |
parent_id | Untuk menyebarkan ke grup sumber daya, gunakan ID grup sumber daya tersebut. | string (diperlukan) |
tag | Tag sumber daya. | Kamus nama dan nilai tag. |
properti | Properti grup keamanan jaringan. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nama | Deskripsi | Nilai |
---|---|---|
flushConnection | Saat diaktifkan, alur yang dibuat dari koneksi Kelompok Keamanan Jaringan akan dievaluasi kembali saat aturan diperbarui. Pengaktifan awal akan memicu evaluasi ulang. | bool |
securityRules | Kumpulan aturan keamanan kelompok keamanan jaringan. | SecurityRule[] |
SecurityRule
Nama | Deskripsi | Nilai |
---|---|---|
id | ID Sumber Daya. | string |
nama | Nama sumber daya yang unik dalam grup sumber daya. Nama ini dapat digunakan untuk mengakses sumber daya. | string |
properti | Properti aturan keamanan. | SecurityRulePropertiesFormat |
jenis | Jenis sumber daya. | string |
SecurityRulePropertiesFormat
Nama | Deskripsi | Nilai |
---|---|---|
akses | Lalu lintas jaringan diizinkan atau ditolak. | "Izinkan" "Tolak" (diperlukan) |
deskripsi | Deskripsi untuk aturan ini. Dibatasi hingga 140 karakter. | string |
destinationAddressPrefix | Awalan alamat tujuan. CIDR atau rentang IP tujuan. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. | string |
destinationAddressPrefixes | Awalan alamat tujuan. CIDR atau rentang IP tujuan. | string[] |
destinationApplicationSecurityGroups | Kelompok keamanan aplikasi ditentukan sebagai tujuan. | ApplicationSecurityGroup[] |
destinationPortRange | Port atau rentang tujuan. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. | string |
destinationPortRanges | Rentang port tujuan. | string[] |
direction | Arah aturan. Arah menentukan apakah aturan akan dievaluasi pada lalu lintas masuk atau keluar. | "Masuk" "Keluar" (diperlukan) |
prioritas | Prioritas aturan. Nilainya bisa antara 100 dan 4096. Nomor prioritas harus unik untuk setiap aturan dalam koleksi. Semakin rendah jumlah prioritas, semakin tinggi prioritas aturan. | int (diperlukan) |
protokol | Protokol jaringan yang berlaku untuk aturan ini. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (diperlukan) |
sourceAddressPrefix | CIDR atau rentang IP sumber. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. Jika ini adalah aturan masuk, tentukan dari mana lalu lintas jaringan berasal. | string |
sourceAddressPrefixes | CIDR atau rentang IP sumber. | string[] |
sourceApplicationSecurityGroups | Kelompok keamanan aplikasi ditentukan sebagai sumber. | ApplicationSecurityGroup[] |
sourcePortRange | Port atau rentang sumber. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. | string |
sourcePortRanges | Rentang port sumber. | string[] |
ApplicationSecurityGroup
Nama | Deskripsi | Nilai |
---|---|---|
id | ID Sumber Daya. | string |
lokasi | Lokasi sumber daya. | string |
properti | Properti grup keamanan aplikasi. | ApplicationSecurityGroupPropertiesFormat |
tag | Tag sumber daya. | objek |
ApplicationSecurityGroupPropertiesFormat
Objek ini tidak berisi properti apa pun untuk diatur selama penyebaran. Semua properti adalah ReadOnly.
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk