Condividi tramite


Microsoft.Network networkSecurityGroups

Definizione di risorsa Bicep

Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Osservazioni

Per indicazioni sulla creazione di gruppi di sicurezza di rete, vedere Creare risorse di rete virtuale usando Bicep.

Formato risorsa

Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-11-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Valori delle proprietà

networkSecurityGroups

Nome Descrizione Valore
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Iniziare con alfanumerico. Termina alfanumerico o carattere di sottolineatura.
ubicazione Percorso della risorsa. corda
Tag Tag di risorsa. Dizionario di nomi e valori di tag. Vedere tag nei modelli
proprietà Proprietà del gruppo di sicurezza di rete. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nome Descrizione Valore
flushConnection Se abilitata, i flussi creati dalle connessioni del gruppo di sicurezza di rete verranno rivalutati quando le regole sono aggiornamenti. L'abilitazione iniziale attiverà la rivalutazione. Bool
securityRules Raccolta di regole di sicurezza del gruppo di sicurezza di rete. SecurityRule[]

SecurityRule

Nome Descrizione Valore
Id ID risorsa. corda
nome Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. corda
proprietà Proprietà della regola di sicurezza. SecurityRulePropertiesFormat
digitare Tipo della risorsa. corda

SecurityRulePropertiesFormat

Nome Descrizione Valore
accesso Il traffico di rete è consentito o negato. 'Consenti'
'Deny' (obbligatorio)
descrizione Descrizione per questa regola. Limitato a 140 caratteri. corda
destinationAddressPrefix Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". corda
destinationAddressPrefixes Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. string[]
destinationApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come destinazione. ApplicationSecurityGroup[]
destinationPortRange Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
destinationPortRanges Intervalli di porte di destinazione. string[]
direzione Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. 'Inbound'
'Outbound' (obbligatorio)
priorità Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. int (obbligatorio)
protocollo Protocollo di rete a cui si applica questa regola. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obbligatorio)
sourceAddressPrefix Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. corda
sourceAddressPrefixes Intervalli DI INDIRIZZI IP di origine o CIDR. string[]
sourceApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come origine. ApplicationSecurityGroup[]
sourcePortRange Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
sourcePortRanges Intervalli di porte di origine. string[]

ApplicationSecurityGroup

Nome Descrizione Valore
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà del gruppo di sicurezza delle applicazioni. ApplicationSecurityGroupPropertiesFormat
Tag Tag di risorsa. oggetto

ApplicationSecurityGroupPropertiesFormat

Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
azure Active Directory Domain Services gestito

Distribuire in Azure
Questo modello distribuisce un servizio di dominio di Azure Active Directory gestito con le configurazioni della rete virtuale e del gruppo di sicurezza di rete necessarie.
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
gateway app con il reindirizzamento WAF, SSL, IIS e HTTPS

Distribuire in Azure
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS.
Creare un gateway applicazione IPv6

Distribuire in Azure
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack.
gruppi di sicurezza delle applicazioni

Distribuire in Azure
Questo modello illustra come riunire i componenti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con i gruppi di sicurezza delle applicazioni. Distribuirà una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo dei gruppi di sicurezza applicato nei gruppi di sicurezza di rete, sarà possibile accedere alle porte 22 e 80 a una macchina virtuale assegnata al gruppo di sicurezza delle applicazioni denominato webServersAsg.
Azure Bastion as a Service con NSG

Distribuire in Azure
Questo modello effettua il provisioning di Azure Bastion in una rete virtuale
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server

Distribuire in Azure
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall.
Creare un firewall, FirewallPolicy con proxy esplicito

Distribuire in Azure
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall con FirewallPolicy e IpGroups

Distribuire in Azure
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall di Azure con ipgroup

Distribuire in Azure
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare una sandbox di Firewall di Azure con di tunneling forzato

Distribuire in Azure
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox con i criteri firewall

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone

Distribuire in Azure
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3.
circuito ExpressRoute con peering privato e di rete virtuale di Azure

Distribuire in Azure
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute
Creare una macchina virtuale in un'area estesa

Distribuire in Azure
Questo modello crea una macchina virtuale in una zona estesa
Creare frontdoor di Azure davanti a Gestione API di Azure

Distribuire in Azure
Questo esempio illustra come usare Frontdoor di Azure come servizio di bilanciamento del carico globale davanti a Gestione API di Azure.
Creare un firewall di Azure con più indirizzi IP pubblici

Distribuire in Azure
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
hub virtuali protetti

Distribuire in Azure
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
Creare un servizio di bilanciamento del carico tra aree

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area.
Load Balancer Standard con pool back-end per indirizzi IP

Distribuire in Azure
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un servizio di bilanciamento del carico in base all'indirizzo IP, come descritto nel documento gestione del pool back-end.
Creare un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end.
Creare un servizio di bilanciamento del carico standard

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante.
nat di rete virtuale con vm

Distribuire in Azure
Distribuire un gateway NAT e una macchina virtuale
Applicare un gruppo di sicurezza di rete a una subnet esistente

Distribuire in Azure
Questo modello applica un gruppo di sicurezza di rete appena creato a una subnet esistente
gruppo di sicurezza di rete con log di diagnostica

Distribuire in Azure
Questo modello crea un gruppo di sicurezza di rete con i log di diagnostica e un blocco delle risorse
rete virtuale multilivello con gruppi di sicurezza di rete e rete perimetrale

Distribuire in Azure
Questo modello distribuisce una rete virtuale con 3 subnet, 3 gruppi di sicurezza di rete e le regole di sicurezza appropriate per rendere la subnet FrontEnd una rete perimetrale
server di route di Azure nel peering BGP con Quagga

Distribuire in Azure
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux
Creare un gruppo di sicurezza di rete

Distribuire in Azure
Questo modello crea un gruppo di sicurezza di rete
Creare una connessione VPN da sito a sito con di macchine virtuali

Distribuire in Azure
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale
VPN da sito a sito con gateway VPN attivi con BGP

Distribuire in Azure
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità.
esempio di macchina virtuale di Gestione traffico di Azure

Distribuire in Azure
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali.
esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità

Distribuire in Azure
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico in più macchine virtuali inserite nelle zone di disponibilità.
Route definite dall'utente e appliance

Distribuire in Azure
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance
201-vnet-2subnets-service-endpoints-storage-integration

Distribuire in Azure
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet.
Aggiungere un gruppo di sicurezza di rete con regole di sicurezza Redis a una subnet esistente

Distribuire in Azure
Questo modello consente di aggiungere un gruppo di sicurezza di rete con regole di sicurezza di Cache Redis di Azure preconfigurate a una subnet esistente all'interno di una rete virtuale. Eseguire la distribuzione nel gruppo di risorse della rete virtuale esistente.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Osservazioni

Per indicazioni sulla creazione di gruppi di sicurezza di rete, vedere Creare risorse di rete virtuale usando Bicep.

Formato risorsa

Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-11-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Valori delle proprietà

networkSecurityGroups

Nome Descrizione Valore
digitare Tipo di risorsa 'Microsoft.Network/networkSecurityGroups'
apiVersion Versione dell'API della risorsa '2023-11-01'
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Iniziare con alfanumerico. Termina alfanumerico o carattere di sottolineatura.
ubicazione Percorso della risorsa. corda
Tag Tag di risorsa. Dizionario di nomi e valori di tag. Vedere tag nei modelli
proprietà Proprietà del gruppo di sicurezza di rete. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nome Descrizione Valore
flushConnection Se abilitata, i flussi creati dalle connessioni del gruppo di sicurezza di rete verranno rivalutati quando le regole sono aggiornamenti. L'abilitazione iniziale attiverà la rivalutazione. Bool
securityRules Raccolta di regole di sicurezza del gruppo di sicurezza di rete. SecurityRule[]

SecurityRule

Nome Descrizione Valore
Id ID risorsa. corda
nome Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. corda
proprietà Proprietà della regola di sicurezza. SecurityRulePropertiesFormat
digitare Tipo della risorsa. corda

SecurityRulePropertiesFormat

Nome Descrizione Valore
accesso Il traffico di rete è consentito o negato. 'Consenti'
'Deny' (obbligatorio)
descrizione Descrizione per questa regola. Limitato a 140 caratteri. corda
destinationAddressPrefix Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". corda
destinationAddressPrefixes Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. string[]
destinationApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come destinazione. ApplicationSecurityGroup[]
destinationPortRange Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
destinationPortRanges Intervalli di porte di destinazione. string[]
direzione Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. 'Inbound'
'Outbound' (obbligatorio)
priorità Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. int (obbligatorio)
protocollo Protocollo di rete a cui si applica questa regola. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obbligatorio)
sourceAddressPrefix Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. corda
sourceAddressPrefixes Intervalli DI INDIRIZZI IP di origine o CIDR. string[]
sourceApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come origine. ApplicationSecurityGroup[]
sourcePortRange Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
sourcePortRanges Intervalli di porte di origine. string[]

ApplicationSecurityGroup

Nome Descrizione Valore
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà del gruppo di sicurezza delle applicazioni. ApplicationSecurityGroupPropertiesFormat
Tag Tag di risorsa. oggetto

ApplicationSecurityGroupPropertiesFormat

Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
azure Active Directory Domain Services gestito

Distribuire in Azure
Questo modello distribuisce un servizio di dominio di Azure Active Directory gestito con le configurazioni della rete virtuale e del gruppo di sicurezza di rete necessarie.
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
gateway app con il reindirizzamento WAF, SSL, IIS e HTTPS

Distribuire in Azure
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS.
Creare un gateway applicazione IPv6

Distribuire in Azure
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack.
gruppi di sicurezza delle applicazioni

Distribuire in Azure
Questo modello illustra come riunire i componenti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con i gruppi di sicurezza delle applicazioni. Distribuirà una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo dei gruppi di sicurezza applicato nei gruppi di sicurezza di rete, sarà possibile accedere alle porte 22 e 80 a una macchina virtuale assegnata al gruppo di sicurezza delle applicazioni denominato webServersAsg.
Azure Bastion as a Service con NSG

Distribuire in Azure
Questo modello effettua il provisioning di Azure Bastion in una rete virtuale
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server

Distribuire in Azure
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall.
Creare un firewall, FirewallPolicy con proxy esplicito

Distribuire in Azure
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall con FirewallPolicy e IpGroups

Distribuire in Azure
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall di Azure con ipgroup

Distribuire in Azure
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare una sandbox di Firewall di Azure con di tunneling forzato

Distribuire in Azure
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox con i criteri firewall

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone

Distribuire in Azure
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3.
circuito ExpressRoute con peering privato e di rete virtuale di Azure

Distribuire in Azure
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute
Creare una macchina virtuale in un'area estesa

Distribuire in Azure
Questo modello crea una macchina virtuale in una zona estesa
Creare frontdoor di Azure davanti a Gestione API di Azure

Distribuire in Azure
Questo esempio illustra come usare Frontdoor di Azure come servizio di bilanciamento del carico globale davanti a Gestione API di Azure.
Creare un firewall di Azure con più indirizzi IP pubblici

Distribuire in Azure
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
hub virtuali protetti

Distribuire in Azure
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
Creare un servizio di bilanciamento del carico tra aree

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area.
Load Balancer Standard con pool back-end per indirizzi IP

Distribuire in Azure
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un servizio di bilanciamento del carico in base all'indirizzo IP, come descritto nel documento gestione del pool back-end.
Creare un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end.
Creare un servizio di bilanciamento del carico standard

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante.
nat di rete virtuale con vm

Distribuire in Azure
Distribuire un gateway NAT e una macchina virtuale
Applicare un gruppo di sicurezza di rete a una subnet esistente

Distribuire in Azure
Questo modello applica un gruppo di sicurezza di rete appena creato a una subnet esistente
gruppo di sicurezza di rete con log di diagnostica

Distribuire in Azure
Questo modello crea un gruppo di sicurezza di rete con i log di diagnostica e un blocco delle risorse
rete virtuale multilivello con gruppi di sicurezza di rete e rete perimetrale

Distribuire in Azure
Questo modello distribuisce una rete virtuale con 3 subnet, 3 gruppi di sicurezza di rete e le regole di sicurezza appropriate per rendere la subnet FrontEnd una rete perimetrale
server di route di Azure nel peering BGP con Quagga

Distribuire in Azure
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux
Creare un gruppo di sicurezza di rete

Distribuire in Azure
Questo modello crea un gruppo di sicurezza di rete
Creare una connessione VPN da sito a sito con di macchine virtuali

Distribuire in Azure
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale
VPN da sito a sito con gateway VPN attivi con BGP

Distribuire in Azure
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità.
esempio di macchina virtuale di Gestione traffico di Azure

Distribuire in Azure
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali.
esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità

Distribuire in Azure
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico in più macchine virtuali inserite nelle zone di disponibilità.
Route definite dall'utente e appliance

Distribuire in Azure
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance
201-vnet-2subnets-service-endpoints-storage-integration

Distribuire in Azure
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet.
Aggiungere un gruppo di sicurezza di rete con regole di sicurezza Redis a una subnet esistente

Distribuire in Azure
Questo modello consente di aggiungere un gruppo di sicurezza di rete con regole di sicurezza di Cache Redis di Azure preconfigurate a una subnet esistente all'interno di una rete virtuale. Eseguire la distribuzione nel gruppo di risorse della rete virtuale esistente.

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:

  • gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il comando Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-11-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Valori delle proprietà

networkSecurityGroups

Nome Descrizione Valore
digitare Tipo di risorsa "Microsoft.Network/networkSecurityGroups@2023-11-01"
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Iniziare con alfanumerico. Termina alfanumerico o carattere di sottolineatura.
ubicazione Percorso della risorsa. corda
parent_id Per eseguire la distribuzione in un gruppo di risorse, usare l'ID del gruppo di risorse. stringa (obbligatorio)
Tag Tag di risorsa. Dizionario di nomi e valori di tag.
proprietà Proprietà del gruppo di sicurezza di rete. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nome Descrizione Valore
flushConnection Se abilitata, i flussi creati dalle connessioni del gruppo di sicurezza di rete verranno rivalutati quando le regole sono aggiornamenti. L'abilitazione iniziale attiverà la rivalutazione. Bool
securityRules Raccolta di regole di sicurezza del gruppo di sicurezza di rete. SecurityRule[]

SecurityRule

Nome Descrizione Valore
Id ID risorsa. corda
nome Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. corda
proprietà Proprietà della regola di sicurezza. SecurityRulePropertiesFormat
digitare Tipo della risorsa. corda

SecurityRulePropertiesFormat

Nome Descrizione Valore
accesso Il traffico di rete è consentito o negato. "Consenti"
"Nega" (obbligatorio)
descrizione Descrizione per questa regola. Limitato a 140 caratteri. corda
destinationAddressPrefix Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". corda
destinationAddressPrefixes Prefissi degli indirizzi di destinazione. INTERVALLI IP CIDR o di destinazione. string[]
destinationApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come destinazione. ApplicationSecurityGroup[]
destinationPortRange Porta o intervallo di destinazione. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
destinationPortRanges Intervalli di porte di destinazione. string[]
direzione Direzione della regola. La direzione specifica se la regola verrà valutata sul traffico in ingresso o in uscita. "Inbound"
"In uscita" (obbligatorio)
priorità Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Minore è il numero di priorità, maggiore è la priorità della regola. int (obbligatorio)
protocollo Protocollo di rete a cui si applica questa regola. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (obbligatorio)
sourceAddressPrefix Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli INDIRIZZI IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. corda
sourceAddressPrefixes Intervalli DI INDIRIZZI IP di origine o CIDR. string[]
sourceApplicationSecurityGroups Gruppo di sicurezza dell'applicazione specificato come origine. ApplicationSecurityGroup[]
sourcePortRange Porta o intervallo di origine. Numero intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. corda
sourcePortRanges Intervalli di porte di origine. string[]

ApplicationSecurityGroup

Nome Descrizione Valore
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà del gruppo di sicurezza delle applicazioni. ApplicationSecurityGroupPropertiesFormat
Tag Tag di risorsa. oggetto

ApplicationSecurityGroupPropertiesFormat

Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.