Tag del servizio Firewall di Azure
Un tag di servizio rappresenta un gruppo di prefissi di indirizzo IP che consente di ridurre al minimo la complessità nella creazione di regole di sicurezza. Non è possibile creare il proprio tag del servizio, né specificare quali indirizzi IP sono inclusi in un tag. Microsoft gestisce i prefissi degli indirizzi inclusi nel tag del servizio e aggiorna automaticamente il tag del servizio quando gli indirizzi cambiano.
I tag del servizio Firewall di Azure possono essere usati nel campo di destinazione delle regole di rete. È possibile usarli al posto di indirizzi IP specifici.
Tag di servizio supportati
Firewall di Azure supporta i tag del servizio seguenti da usare nelle regole di rete di Firewall di Azure:
- Tag per i vari servizi di Microsoft e Azure elencati in Tag del servizio di rete virtuale.
- Tag per gli indirizzi IP richiesti dei servizi Office365, suddivisi per prodotto e categoria Office365. È necessario definire le porte TCP/UDP nelle regole. Per altre informazioni, vedere Usare Firewall di Azure per proteggere Office 365.
Impostazione
Firewall di Azure supportala configurazione dei tag del servizio tramite PowerShell, interfaccia della riga di comando di Azure o il portale di Azure.
Configurare tramite Azure PowerShell
In questo esempio, stiamo apportando una modifica a Firewall di Azure usando le regole classiche. Per prima cosa, è necessario acquisire il contesto dell'istanza di Firewall di Azure creata in precedenza.
$FirewallName = "AzureFirewall"
$ResourceGroup = "AzureFirewall-RG"
$azfirewall = Get-AzFirewall -Name $FirewallName -ResourceGroupName $ResourceGroup
Quindi, è necessario creare una nuova regola. Per la Destinazione, è possibile specificare il valore di testo del tag del servizio da sfruttare, come indicato in precedenza.
$rule = New-AzFirewallNetworkRule -Name "AllowSQL" -Description "Allow access to Azure Database as a Service (SQL, MySQL, PostgreSQL, Datawarehouse)" -SourceAddress "10.0.0.0/16" -DestinationAddress Sql -DestinationPort 1433 -Protocol TCP
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "Data Collection" -Priority 1000 -Rule $rule -ActionType Allow
Quindi, sarà necessario aggiornare la variabile contenente la definizione di Firewall di Azure con le nuove regole di rete create.
$azFirewall.NetworkRuleCollections.add($ruleCollection)
In ultima istanza, è necessario eseguire il commit delle modifiche apportate alla regola di rete all'istanza in esecuzione di Firewall di Azure.
Set-AzFirewall -AzureFirewall $azfirewall
Passaggi successivi
Per altre informazioni sulle regole di Firewall di Azure, vedere Logica di elaborazione delle regole del Firewall di Azure.