Microsoft.NetworkSecurityGroups

Definisi sumber daya Bicep

Jenis sumber daya networkSecurityGroups dapat disebarkan dengan operasi yang menargetkan:

Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.

Keterangan

Untuk panduan tentang membuat grup keamanan jaringan, lihat Membuat sumber daya jaringan virtual dengan menggunakan Bicep.

Format sumber daya

Untuk membuat sumber daya Microsoft.Network/networkSecurityGroups, tambahkan Bicep berikut ke templat Anda.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Nilai properti

networkSecurityGroups

Nama Deskripsi Nilai
nama Nama sumber daya string (diperlukan)

Batas karakter: 1-80

Karakter yang valid:
Alfanumerik, garis bawah, titik, dan tanda hubung.

Mulai dengan alfanumerik. Akhiri dengan alfanumerik atau garis bawah.
lokasi Lokasi sumber daya. string
tag Tag sumber daya. Kamus nama dan nilai tag. Lihat Tag dalam templat
properti Properti grup keamanan jaringan. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nama Deskripsi Nilai
flushConnection Saat diaktifkan, alur yang dibuat dari koneksi Kelompok Keamanan Jaringan akan dievaluasi kembali saat aturan diperbarui. Pengaktifan awal akan memicu evaluasi ulang. bool
securityRules Kumpulan aturan keamanan kelompok keamanan jaringan. SecurityRule[]

SecurityRule

Nama Deskripsi Nilai
id ID Sumber Daya. string
nama Nama sumber daya yang unik dalam grup sumber daya. Nama ini dapat digunakan untuk mengakses sumber daya. string
properti Properti aturan keamanan. SecurityRulePropertiesFormat
jenis Jenis sumber daya. string

SecurityRulePropertiesFormat

Nama Deskripsi Nilai
akses Lalu lintas jaringan diizinkan atau ditolak. 'Izinkan'
'Tolak' (diperlukan)
deskripsi Deskripsi untuk aturan ini. Dibatasi hingga 140 karakter. string
destinationAddressPrefix Awalan alamat tujuan. CIDR atau rentang IP tujuan. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. string
destinationAddressPrefixes Awalan alamat tujuan. CIDR atau rentang IP tujuan. string[]
destinationApplicationSecurityGroups Kelompok keamanan aplikasi ditentukan sebagai tujuan. ApplicationSecurityGroup[]
destinationPortRange Port atau rentang tujuan. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. string
destinationPortRanges Rentang port tujuan. string[]
direction Arah aturan. Arah menentukan apakah aturan akan dievaluasi pada lalu lintas masuk atau keluar. 'Masuk'
'Keluar' (diperlukan)
prioritas Prioritas aturan. Nilainya bisa antara 100 dan 4096. Nomor prioritas harus unik untuk setiap aturan dalam koleksi. Semakin rendah jumlah prioritas, semakin tinggi prioritas aturan. int (diperlukan)
protokol Protokol jaringan yang berlaku untuk aturan ini. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (diperlukan)
sourceAddressPrefix CIDR atau rentang IP sumber. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. Jika ini adalah aturan masuk, tentukan dari mana lalu lintas jaringan berasal. string
sourceAddressPrefixes CIDR atau rentang IP sumber. string[]
sourceApplicationSecurityGroups Kelompok keamanan aplikasi ditentukan sebagai sumber. ApplicationSecurityGroup[]
sourcePortRange Port atau rentang sumber. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. string
sourcePortRanges Rentang port sumber. string[]

ApplicationSecurityGroup

Nama Deskripsi Nilai
id ID Sumber Daya. string
lokasi Lokasi sumber daya. string
properti Properti grup keamanan aplikasi. ApplicationSecurityGroupPropertiesFormat
tag Tag sumber daya. objek

ApplicationSecurityGroupPropertiesFormat

Objek ini tidak berisi properti apa pun untuk diatur selama penyebaran. Semua properti adalah ReadOnly.

Templat Mulai Cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Active Directory Domain Services Azure Terkelola

Sebarkan ke Azure
Templat ini menyebarkan Layanan Domain Azure Active Directory Terkelola dengan konfigurasi VNet dan NSG yang diperlukan.
Kluster AKS dengan pengontrol Ingress Application Gateway

Sebarkan ke Azure
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics, dan Key Vault
App Gateway dengan pengalihan WAF, SSL, IIS, dan HTTPS

Sebarkan ke Azure
Templat ini menyebarkan Application Gateway dengan WAF, SSL end to end, dan pengalihan HTTP ke HTTPS di server IIS.
Membuat Application Gateway IPv6

Sebarkan ke Azure
Templat ini membuat gateway aplikasi dengan frontend IPv6 dalam jaringan virtual tumpukan ganda.
Kelompok Keamanan Aplikasi

Sebarkan ke Azure
Templat ini menunjukkan cara menyusun potongan-potongan untuk mengamankan beban kerja menggunakan NSG dengan Kelompok Keamanan Aplikasi. Ini akan menyebarkan VM Linux yang menjalankan NGINX dan melalui penggunaan Applicaton Security Groups pada Kelompok Keamanan Jaringan, kami akan mengizinkan akses ke port 22 dan 80 ke VM yang ditetapkan ke Kelompok Keamanan Aplikasi yang disebut webServersAsg.
Azure Bastion as a Service dengan NSG

Sebarkan ke Azure
Templat ini menyediakan Azure Bastion dalam Virtual Network
Menggunakan Azure Firewall sebagai Proksi DNS di topologi Hub & Spoke

Sebarkan ke Azure
Sampel ini menunjukkan cara menyebarkan topologi hub-spoke di Azure menggunakan Azure Firewall. Jaringan virtual hub bertindak sebagai titik pusat konektivitas ke banyak jaringan virtual spoke yang terhubung ke jaringan virtual hub melalui peering jaringan virtual.
Membuat kotak pasir Azure Firewall, VM klien, dan VM server

Sebarkan ke Azure
Templat ini membuat jaringan virtual dengan 2 subnet (subnet server dan subnet AzureFirewall), VM server, VM klien, alamat IP publik untuk setiap VM, dan tabel rute untuk mengirim lalu lintas antara VM melalui firewall.
Membuat Firewall, FirewallPolicy dengan Proksi Eksplisit

Sebarkan ke Azure
Templat ini membuat Azure Firewall, FirewalllPolicy dengan Proksi Eksplisit dan Aturan Jaringan dengan IpGroups. Selain itu, termasuk penyiapan vm Linux Jumpbox
Membuat Firewall dengan FirewallPolicy dan IpGroups

Sebarkan ke Azure
Templat ini membuat Azure Firewall dengan FirewalllPolicy mereferensikan Aturan Jaringan dengan IpGroups. Selain itu, termasuk penyiapan vm Jumpbox Linux
Membuat Azure Firewall dengan IpGroups

Sebarkan ke Azure
Templat ini membuat Azure Firewall dengan Aturan Aplikasi dan Jaringan yang mengacu pada Grup IP. Selain itu, termasuk penyiapan vm Jumpbox Linux
Membuat kotak pasir Azure Firewall dengan penerowongan paksa

Sebarkan ke Azure
Templat ini membuat kotak pasir Azure Firewall (Linux) dengan satu firewall memaksa terowongan melalui firewall lain di VNET yang di-peering
Membuat penyiapan kotak pasir Azure Firewall dengan VM Linux

Sebarkan ke Azure
Templat ini membuat jaringan virtual dengan 3 subnet (subnet server, subet jumpbox, dan subnet AzureFirewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk Subnet Server dan Azure Firewall dengan 1 alamat IP Publik atau lebih, 1 contoh aturan aplikasi, 1 sampel aturan jaringan dan rentang privat default
Membuat penyiapan kotak pasir dengan Kebijakan Firewall

Sebarkan ke Azure
Templat ini membuat jaringan virtual dengan 3 subnet (subnet server, subet jumpbox, dan subnet AzureFirewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk Subnet Server dan Azure Firewall dengan 1 alamat IP Publik atau lebih. Juga membuat kebijakan Firewall dengan 1 contoh aturan aplikasi, 1 contoh aturan jaringan dan rentang privat default
Membuat penyiapan kotak pasir Azure Firewall dengan Zona

Sebarkan ke Azure
Templat ini membuat jaringan virtual dengan tiga subnet (subnet server, subnet jumpbox, dan subnet Azure Firewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk ServerSubnet, Azure Firewall dengan satu atau beberapa alamat IP Publik, satu contoh aturan aplikasi, dan satu contoh aturan jaringan dan Azure Firewall di Zona Ketersediaan 1, 2, dan 3.
Sirkuit ExpressRoute dengan peering privat dan Azure VNet

Sebarkan ke Azure
Templat ini mengonfigurasi peering Microsoft ExpressRoute, menyebarkan Azure VNet dengan gateway Expressroute dan menautkan VNet ke sirkuit ExpressRoute
Membuat Azure Front Door di depan Azure API Management

Sebarkan ke Azure
Sampel ini menunjukkan cara menggunakan Azure Front Door sebagai penyeimbang beban global di depan Azure API Management.
Membuat Azure Firewall dengan beberapa alamat publik IP

Sebarkan ke Azure
Templat ini membuat Azure Firewall dengan dua alamat IP publik dan dua server Windows Server 2019 untuk diuji.
Hub virtual aman

Sebarkan ke Azure
Templat ini membuat hub virtual aman menggunakan Azure Firewall untuk mengamankan lalu lintas jaringan cloud Anda yang ditujukan ke Internet.
Membuat load balancer lintas wilayah

Sebarkan ke Azure
Templat ini membuat load balancer lintas wilayah dengan kumpulan backend yang berisi dua penyeimbang beban regional. Load balancer lintas wilayah saat ini tersedia di wilayah terbatas. Load balancer regional di belakang load balancer lintas wilayah dapat berada di wilayah mana pun.
Load Balancer standar dengan Kumpulan Backend menurut Alamat IP

Sebarkan ke Azure
Templat ini digunakan untuk menunjukkan bagaimana Templat ARM dapat digunakan untuk mengonfigurasi Kumpulan Backend dari Load Balancer oleh Alamat IP seperti yang diuraikan dalam dokumen manajemen Kumpulan Backend.
Membuat load-balancer dengan alamat IPv6 Publik

Sebarkan ke Azure
Templat ini membuat load-balancer yang menghadap internet dengan alamat IPv6 Publik, aturan penyeimbangan beban, dan dua VM untuk kumpulan backend.
Membuat load balancer standar

Sebarkan ke Azure
Templat ini membuat load-balancer yang menghadap internet, aturan penyeimbangan beban, dan tiga VM untuk kumpulan backend dengan setiap VM di zona redundan.
Virtual Network NAT dengan VM

Sebarkan ke Azure
Menyebarkan gateway NAT dan komputer virtual
Menerapkan NSG ke subnet yang sudah ada

Sebarkan ke Azure
Templat ini menerapkan NSG yang baru dibuat ke subnet yang sudah ada
Kelompok Keamanan Jaringan dengan log diagnostik

Sebarkan ke Azure
Templat ini membuat Kelompok Keamanan Jaringan dengan log diagnostik dan kunci sumber daya
VNet multi-tingkat dengan NSG dan DMZ

Sebarkan ke Azure
Templat ini menyebarkan Virtual Network dengan 3 subnet, 3 Kelompok Keamanan Jaringan, dan aturan keamanan yang sesuai untuk menjadikan subnet FrontEnd sebagai DMZ
Azure Route Server di peering BGP dengan Quagga

Sebarkan ke Azure
Templat ini menyebarkan Router Server dan Ubuntu VM dengan Quagga. Dua sesi BGP eksternal dibuat antara Router Server dan Quagga. Penginstalan dan konfigurasi Quagga dijalankan oleh ekstensi skrip kustom Azure untuk linux
Membuat Kelompok Keamanan Jaringan

Sebarkan ke Azure
Templat ini membuat Kelompok Keamanan Jaringan
Membuat Koneksi VPN Situs-ke-Situs dengan VM

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat Koneksi VPN Situs-ke-Situs menggunakan gateway Virtual Network
VPN Situs-ke-Situs dengan VPN Gateway aktif-aktif dengan BGP

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan VPN situs-ke-situs antara dua VNet dengan VPN Gateway dalam konfigurasi aktif-aktif dengan BGP. Setiap azure VPN Gateway menyelesaikan FQDN rekan jarak jauh untuk menentukan IP publik dari VPN Gateway jarak jauh. Templat berjalan seperti yang diharapkan di wilayah Azure dengan zona ketersediaan.
Contoh VM Azure Traffic Manager

Sebarkan ke Azure
Templat ini menunjukkan cara membuat penyeimbangan beban profil Azure Traffic Manager di beberapa komputer virtual.
Contoh VM Azure Traffic Manager dengan Zona Ketersediaan

Sebarkan ke Azure
Templat ini menunjukkan cara membuat penyeimbangan beban profil Azure Traffic Manager di beberapa komputer virtual yang ditempatkan di Zona Ketersediaan.
Rute dan Appliance yang ditentukan pengguna

Sebarkan ke Azure
Templat ini menyebarkan Virtual Network, VM di subnet dan rute masing-masing untuk mengarahkan lalu lintas ke appliance
201-vnet-2subnets-service-endpoints-storage-integration

Sebarkan ke Azure
Membuat 2 VM baru dengan masing-masing NIC, dalam dua subnet yang berbeda dalam VNet yang sama. Mengatur titik akhir layanan pada salah satu subnet dan mengamankan akun penyimpanan ke subnet tersebut.
Menambahkan NSG dengan aturan keamanan Redis ke subnet yang sudah ada

Sebarkan ke Azure
Templat ini memungkinkan Anda menambahkan NSG dengan aturan keamanan Azure Redis Cache yang telah dikonfigurasi sebelumnya ke subnet yang ada dalam VNET. Sebarkan ke dalam grup sumber daya VNET yang ada.

Definisi sumber daya templat ARM

Jenis sumber daya networkSecurityGroups dapat disebarkan dengan operasi yang menargetkan:

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Keterangan

Untuk panduan tentang membuat grup keamanan jaringan, lihat Membuat sumber daya jaringan virtual dengan menggunakan Bicep.

Format sumber daya

Untuk membuat sumber daya Microsoft.Network/networkSecurityGroups, tambahkan JSON berikut ke templat Anda.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Nilai properti

networkSecurityGroups

Nama Deskripsi Nilai
jenis Jenis sumber daya 'Microsoft.Network/networkSecurityGroups'
apiVersion Versi api sumber daya '2023-04-01'
nama Nama sumber daya string (diperlukan)

Batas karakter: 1-80

Karakter yang valid:
Alfanumerik, garis bawah, titik, dan tanda hubung.

Mulai dengan alfanumerik. Akhiri dengan alfanumerik atau garis bawah.
lokasi Lokasi sumber daya. string
tag Tag sumber daya. Kamus nama dan nilai tag. Lihat Tag dalam templat
properti Properti grup keamanan jaringan. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nama Deskripsi Nilai
flushConnection Saat diaktifkan, alur yang dibuat dari koneksi Kelompok Keamanan Jaringan akan dievaluasi kembali saat aturan diperbarui. Pengaktifan awal akan memicu evaluasi ulang. bool
securityRules Kumpulan aturan keamanan kelompok keamanan jaringan. SecurityRule[]

SecurityRule

Nama Deskripsi Nilai
id ID Sumber Daya. string
nama Nama sumber daya yang unik dalam grup sumber daya. Nama ini dapat digunakan untuk mengakses sumber daya. string
properti Properti aturan keamanan. SecurityRulePropertiesFormat
jenis Jenis sumber daya. string

SecurityRulePropertiesFormat

Nama Deskripsi Nilai
akses Lalu lintas jaringan diizinkan atau ditolak. 'Izinkan'
'Tolak' (diperlukan)
deskripsi Deskripsi untuk aturan ini. Dibatasi hingga 140 karakter. string
destinationAddressPrefix Awalan alamat tujuan. CIDR atau rentang IP tujuan. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. string
destinationAddressPrefixes Awalan alamat tujuan. CIDR atau rentang IP tujuan. string[]
destinationApplicationSecurityGroups Kelompok keamanan aplikasi ditentukan sebagai tujuan. ApplicationSecurityGroup[]
destinationPortRange Port atau rentang tujuan. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. string
destinationPortRanges Rentang port tujuan. string[]
direction Arah aturan. Arah menentukan apakah aturan akan dievaluasi pada lalu lintas masuk atau keluar. 'Masuk'
'Keluar' (diperlukan)
prioritas Prioritas aturan. Nilainya bisa antara 100 dan 4096. Nomor prioritas harus unik untuk setiap aturan dalam koleksi. Semakin rendah jumlah prioritas, semakin tinggi prioritas aturan. int (diperlukan)
protokol Protokol jaringan yang berlaku untuk aturan ini. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (diperlukan)
sourceAddressPrefix CIDR atau rentang IP sumber. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. Jika ini adalah aturan masuk, tentukan dari mana lalu lintas jaringan berasal. string
sourceAddressPrefixes CIDR atau rentang IP sumber. string[]
sourceApplicationSecurityGroups Kelompok keamanan aplikasi ditentukan sebagai sumber. ApplicationSecurityGroup[]
sourcePortRange Port atau rentang sumber. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. string
sourcePortRanges Rentang port sumber. string[]

ApplicationSecurityGroup

Nama Deskripsi Nilai
id ID Sumber Daya. string
lokasi Lokasi sumber daya. string
properti Properti grup keamanan aplikasi. ApplicationSecurityGroupPropertiesFormat
tag Tag sumber daya. objek

ApplicationSecurityGroupPropertiesFormat

Objek ini tidak berisi properti apa pun untuk diatur selama penyebaran. Semua properti adalah ReadOnly.

Templat Mulai Cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Active Directory Domain Services Azure Terkelola

Sebarkan ke Azure
Templat ini menyebarkan Layanan Domain Azure Active Directory Terkelola dengan konfigurasi VNet dan NSG yang diperlukan.
Kluster AKS dengan pengontrol Ingress Application Gateway

Sebarkan ke Azure
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics, dan Key Vault
App Gateway dengan pengalihan WAF, SSL, IIS, dan HTTPS

Sebarkan ke Azure
Templat ini menyebarkan Application Gateway dengan WAF, SSL end to end, dan pengalihan HTTP ke HTTPS di server IIS.
Membuat Application Gateway IPv6

Sebarkan ke Azure
Templat ini membuat gateway aplikasi dengan frontend IPv6 dalam jaringan virtual tumpukan ganda.
Kelompok Keamanan Aplikasi

Sebarkan ke Azure
Templat ini menunjukkan cara menyusun potongan-potongan untuk mengamankan beban kerja menggunakan NSG dengan Kelompok Keamanan Aplikasi. Ini akan menyebarkan VM Linux yang menjalankan NGINX dan melalui penggunaan Applicaton Security Groups pada Kelompok Keamanan Jaringan, kami akan mengizinkan akses ke port 22 dan 80 ke VM yang ditetapkan ke Kelompok Keamanan Aplikasi yang disebut webServersAsg.
Azure Bastion as a Service dengan NSG

Sebarkan ke Azure
Templat ini menyediakan Azure Bastion dalam Virtual Network
Menggunakan Azure Firewall sebagai Proksi DNS di topologi Hub & Spoke

Sebarkan ke Azure
Sampel ini menunjukkan cara menyebarkan topologi hub-spoke di Azure menggunakan Azure Firewall. Jaringan virtual hub bertindak sebagai titik pusat konektivitas ke banyak jaringan virtual spoke yang terhubung ke jaringan virtual hub melalui peering jaringan virtual.
Membuat kotak pasir Azure Firewall, VM klien, dan VM server

Sebarkan ke Azure
Templat ini membuat jaringan virtual dengan 2 subnet (subnet server dan subnet AzureFirewall), VM server, VM klien, alamat IP publik untuk setiap VM, dan tabel rute untuk mengirim lalu lintas antara VM melalui firewall.
Membuat Firewall, FirewallPolicy dengan Proksi Eksplisit

Sebarkan ke Azure
Templat ini membuat Azure Firewall, FirewalllPolicy dengan Proksi Eksplisit dan Aturan Jaringan dengan IpGroups. Selain itu, termasuk penyiapan vm Linux Jumpbox
Membuat Firewall dengan FirewallPolicy dan IpGroups

Sebarkan ke Azure
Templat ini membuat Azure Firewall dengan FirewalllPolicy mereferensikan Aturan Jaringan dengan IpGroups. Selain itu, termasuk penyiapan vm Linux Jumpbox
Membuat Azure Firewall dengan IpGroups

Sebarkan ke Azure
Templat ini membuat Azure Firewall dengan Aturan Aplikasi dan Jaringan yang mengacu pada Grup IP. Selain itu, termasuk penyiapan vm Linux Jumpbox
Membuat kotak pasir Azure Firewall dengan penerowongan paksa

Sebarkan ke Azure
Templat ini membuat kotak pasir Azure Firewall (Linux) dengan satu firewall memaksa terowongan melalui firewall lain di VNET yang di-peering
Membuat pengaturan kotak pasir Azure Firewall dengan VM Linux

Sebarkan ke Azure
Templat ini membuat jaringan virtual dengan 3 subnet (subnet server, subet jumpbox, dan subnet AzureFirewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk Subnet Server dan Azure Firewall dengan 1 alamat IP Publik atau lebih, 1 contoh aturan aplikasi, 1 sampel aturan jaringan dan rentang privat default
Membuat penyiapan kotak pasir dengan Kebijakan Firewall

Sebarkan ke Azure
Templat ini membuat jaringan virtual dengan 3 subnet (subnet server, subet jumpbox, dan subnet AzureFirewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk Subnet Server dan Azure Firewall dengan 1 alamat IP Publik atau lebih. Juga membuat kebijakan Firewall dengan 1 contoh aturan aplikasi, 1 contoh aturan jaringan dan rentang privat default
Membuat pengaturan kotak pasir Azure Firewall dengan Zona

Sebarkan ke Azure
Templat ini membuat jaringan virtual dengan tiga subnet (subnet server, subnet jumpbox, dan subnet Azure Firewall), VM jumpbox dengan IP publik, VM server, rute UDR untuk menunjuk ke Azure Firewall untuk ServerSubnet, Azure Firewall dengan satu atau beberapa alamat IP Publik, satu contoh aturan aplikasi, dan satu contoh aturan jaringan dan Azure Firewall di Zona Ketersediaan 1, 2, dan 3.
Sirkuit ExpressRoute dengan peering privat dan Azure VNet

Sebarkan ke Azure
Templat ini mengonfigurasi peering Microsoft ExpressRoute, menyebarkan Azure VNet dengan gateway Expressroute dan menautkan VNet ke sirkuit ExpressRoute
Membuat Azure Front Door di depan Azure API Management

Sebarkan ke Azure
Sampel ini menunjukkan cara menggunakan Azure Front Door sebagai penyeimbang beban global di depan Azure API Management.
Membuat Azure Firewall dengan beberapa alamat publik IP

Sebarkan ke Azure
Templat ini membuat Azure Firewall dengan dua alamat IP publik dan dua server Windows Server 2019 untuk diuji.
Hub virtual aman

Sebarkan ke Azure
Templat ini membuat hub virtual aman menggunakan Azure Firewall untuk mengamankan lalu lintas jaringan cloud Anda yang ditujukan ke Internet.
Membuat load balancer lintas wilayah

Sebarkan ke Azure
Templat ini membuat load balancer lintas wilayah dengan kumpulan backend yang berisi dua penyeimbang beban regional. Load balancer lintas wilayah saat ini tersedia di wilayah terbatas. Load balancer regional di belakang load balancer lintas wilayah dapat berada di wilayah mana pun.
Load Balancer standar dengan Kumpulan Backend menurut Alamat IP

Sebarkan ke Azure
Templat ini digunakan untuk menunjukkan bagaimana Templat ARM dapat digunakan untuk mengonfigurasi Kumpulan Backend dari Load Balancer oleh Alamat IP seperti yang diuraikan dalam dokumen manajemen Kumpulan Backend.
Membuat load-balancer dengan alamat IPv6 Publik

Sebarkan ke Azure
Templat ini membuat load-balancer yang menghadap internet dengan alamat IPv6 Publik, aturan penyeimbangan beban, dan dua VM untuk kumpulan backend.
Membuat load balancer standar

Sebarkan ke Azure
Templat ini membuat load-balancer yang menghadap internet, aturan penyeimbangan beban, dan tiga VM untuk kumpulan backend dengan setiap VM di zona redundan.
Virtual Network NAT dengan VM

Sebarkan ke Azure
Menyebarkan gateway NAT dan komputer virtual
Menerapkan NSG ke subnet yang sudah ada

Sebarkan ke Azure
Templat ini menerapkan NSG yang baru dibuat ke subnet yang sudah ada
Kelompok Keamanan Jaringan dengan log diagnostik

Sebarkan ke Azure
Templat ini membuat Kelompok Keamanan Jaringan dengan log diagnostik dan kunci sumber daya
VNet multi-tingkat dengan NSG dan DMZ

Sebarkan ke Azure
Templat ini menyebarkan Virtual Network dengan 3 subnet, 3 Kelompok Keamanan Jaringan, dan aturan keamanan yang sesuai untuk menjadikan subnet FrontEnd sebagai DMZ
Azure Route Server di peering BGP dengan Quagga

Sebarkan ke Azure
Templat ini menyebarkan Router Server dan Ubuntu VM dengan Quagga. Dua sesi BGP eksternal dibuat antara Router Server dan Quagga. Penginstalan dan konfigurasi Quagga dijalankan oleh ekstensi skrip kustom Azure untuk linux
Membuat Kelompok Keamanan Jaringan

Sebarkan ke Azure
Templat ini membuat Kelompok Keamanan Jaringan
Membuat Koneksi VPN Situs-ke-Situs dengan VM

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat Koneksi VPN Situs-ke-Situs menggunakan gateway Virtual Network
VPN Situs-ke-Situs dengan VPN Gateway aktif-aktif dengan BGP

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan VPN situs-ke-situs antara dua VNet dengan VPN Gateway dalam konfigurasi aktif-aktif dengan BGP. Setiap azure VPN Gateway menyelesaikan FQDN rekan jarak jauh untuk menentukan IP publik dari VPN Gateway jarak jauh. Templat berjalan seperti yang diharapkan di wilayah Azure dengan zona ketersediaan.
Contoh VM Azure Traffic Manager

Sebarkan ke Azure
Templat ini menunjukkan cara membuat penyeimbangan beban profil Azure Traffic Manager di beberapa komputer virtual.
Contoh VM Azure Traffic Manager dengan Zona Ketersediaan

Sebarkan ke Azure
Templat ini menunjukkan cara membuat penyeimbangan beban profil Azure Traffic Manager di beberapa komputer virtual yang ditempatkan di Zona Ketersediaan.
Rute dan Appliance yang ditentukan pengguna

Sebarkan ke Azure
Templat ini menyebarkan Virtual Network, VM di subnet dan rute masing-masing untuk mengarahkan lalu lintas ke appliance
201-vnet-2subnets-service-endpoints-storage-integration

Sebarkan ke Azure
Membuat 2 VM baru dengan masing-masing NIC, dalam dua subnet yang berbeda dalam VNet yang sama. Mengatur titik akhir layanan pada salah satu subnet dan mengamankan akun penyimpanan ke subnet tersebut.
Menambahkan NSG dengan aturan keamanan Redis ke subnet yang sudah ada

Sebarkan ke Azure
Templat ini memungkinkan Anda menambahkan NSG dengan aturan keamanan Azure Redis Cache yang telah dikonfigurasi sebelumnya ke subnet yang ada dalam VNET. Sebarkan ke dalam grup sumber daya VNET yang ada.

Definisi sumber daya Terraform (penyedia AzAPI)

Jenis sumber daya networkSecurityGroups dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.Network/networkSecurityGroups, tambahkan Terraform berikut ke templat Anda.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Nilai properti

networkSecurityGroups

Nama Deskripsi Nilai
jenis Jenis sumber daya "Microsoft.Network/networkSecurityGroups@2023-04-01"
nama Nama sumber daya string (diperlukan)

Batas karakter: 1-80

Karakter yang valid:
Alfanumerik, garis bawah, titik, dan tanda hubung.

Mulai dengan alfanumerik. Akhiri dengan alfanumerik atau garis bawah.
lokasi Lokasi sumber daya. string
parent_id Untuk menyebarkan ke grup sumber daya, gunakan ID grup sumber daya tersebut. string (diperlukan)
tag Tag sumber daya. Kamus nama dan nilai tag.
properti Properti grup keamanan jaringan. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nama Deskripsi Nilai
flushConnection Saat diaktifkan, alur yang dibuat dari koneksi Kelompok Keamanan Jaringan akan dievaluasi kembali saat aturan diperbarui. Pengaktifan awal akan memicu evaluasi ulang. bool
securityRules Kumpulan aturan keamanan kelompok keamanan jaringan. SecurityRule[]

SecurityRule

Nama Deskripsi Nilai
id ID Sumber Daya. string
nama Nama sumber daya yang unik dalam grup sumber daya. Nama ini dapat digunakan untuk mengakses sumber daya. string
properti Properti aturan keamanan. SecurityRulePropertiesFormat
jenis Jenis sumber daya. string

SecurityRulePropertiesFormat

Nama Deskripsi Nilai
akses Lalu lintas jaringan diizinkan atau ditolak. "Izinkan"
"Tolak" (diperlukan)
deskripsi Deskripsi untuk aturan ini. Dibatasi hingga 140 karakter. string
destinationAddressPrefix Awalan alamat tujuan. CIDR atau rentang IP tujuan. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. string
destinationAddressPrefixes Awalan alamat tujuan. CIDR atau rentang IP tujuan. string[]
destinationApplicationSecurityGroups Kelompok keamanan aplikasi ditentukan sebagai tujuan. ApplicationSecurityGroup[]
destinationPortRange Port atau rentang tujuan. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. string
destinationPortRanges Rentang port tujuan. string[]
direction Arah aturan. Arah menentukan apakah aturan akan dievaluasi pada lalu lintas masuk atau keluar. "Masuk"
"Keluar" (diperlukan)
prioritas Prioritas aturan. Nilainya bisa antara 100 dan 4096. Nomor prioritas harus unik untuk setiap aturan dalam koleksi. Semakin rendah jumlah prioritas, semakin tinggi prioritas aturan. int (diperlukan)
protokol Protokol jaringan yang berlaku untuk aturan ini. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (diperlukan)
sourceAddressPrefix CIDR atau rentang IP sumber. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua IP sumber. Tag default seperti 'VirtualNetwork', 'AzureLoadBalancer' dan 'Internet' juga dapat digunakan. Jika ini adalah aturan masuk, tentukan dari mana lalu lintas jaringan berasal. string
sourceAddressPrefixes CIDR atau rentang IP sumber. string[]
sourceApplicationSecurityGroups Kelompok keamanan aplikasi ditentukan sebagai sumber. ApplicationSecurityGroup[]
sourcePortRange Port atau rentang sumber. Bilangan bulat atau rentang antara 0 dan 65535. Tanda bintang '*' juga dapat digunakan untuk mencocokkan semua port. string
sourcePortRanges Rentang port sumber. string[]

ApplicationSecurityGroup

Nama Deskripsi Nilai
id ID Sumber Daya. string
lokasi Lokasi sumber daya. string
properti Properti grup keamanan aplikasi. ApplicationSecurityGroupPropertiesFormat
tag Tag sumber daya. objek

ApplicationSecurityGroupPropertiesFormat

Objek ini tidak berisi properti apa pun untuk diatur selama penyebaran. Semua properti adalah ReadOnly.