Firewall Policy Rule Collection Groups - Create Or Update

지정된 FirewallPolicyRuleCollectionGroup을 만들거나 업데이트합니다.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Network/firewallPolicies/{firewallPolicyName}/ruleCollectionGroups/{ruleCollectionGroupName}?api-version=2023-09-01

URI 매개 변수

Name In(다음 안에) 필수 형식 Description
firewallPolicyName
path True

string

방화벽 정책의 이름입니다.

resourceGroupName
path True

string

리소스 그룹의 이름.

ruleCollectionGroupName
path True

string

FirewallPolicyRuleCollectionGroup의 이름입니다.

subscriptionId
path True

string

Microsoft Azure 구독을 고유하게 식별하는 구독 자격 증명입니다. 구독 ID는 모든 서비스 호출에 대한 URI의 파트를 형성합니다.

api-version
query True

string

클라이언트 API 버전입니다.

요청 본문

Name 형식 Description
id

string

리소스 ID입니다.

name

string

리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다.

properties.priority

integer

방화벽 정책 규칙 컬렉션 그룹 리소스의 우선 순위입니다.

properties.ruleCollections FirewallPolicyRuleCollection[]:
  • FirewallPolicyNatRuleCollection[]
  • FirewallPolicyFilterRuleCollection[]

방화벽 정책 규칙 컬렉션 그룹입니다.

응답

Name 형식 Description
200 OK

FirewallPolicyRuleCollectionGroup

요청이 성공했습니다. 이 작업은 결과 FirewallPolicyRuleCollectionGroup 리소스를 반환합니다.

201 Created

FirewallPolicyRuleCollectionGroup

요청이 성공적으로 수신되었습니다. 이 작업은 결과 FirewallPolicyRuleCollectionGroup 리소스를 반환합니다.

Other Status Codes

CloudError

작업이 실패한 이유를 설명하는 오류 응답입니다.

보안

azure_auth

Azure Active Directory OAuth2 Flow.

Type: oauth2
Flow: implicit
Authorization URL: https://login.microsoftonline.com/common/oauth2/authorize

Scopes

Name Description
user_impersonation 사용자 계정 가장

예제

Create Firewall Policy Nat Rule Collection Group
Create Firewall Policy Rule Collection Group
Create Firewall Policy Rule Collection Group With http header to insert
Create Firewall Policy Rule Collection Group With IP Groups
Create Firewall Policy Rule Collection Group With Web Categories

Create Firewall Policy Nat Rule Collection Group

Sample Request

PUT https://management.azure.com/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1?api-version=2023-09-01

{
  "properties": {
    "priority": 100,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyNatRuleCollection",
        "priority": 100,
        "name": "Example-Nat-Rule-Collection",
        "action": {
          "type": "DNAT"
        },
        "rules": [
          {
            "ruleType": "NatRule",
            "name": "nat-rule1",
            "translatedFqdn": "internalhttp.server.net",
            "translatedPort": "8080",
            "ipProtocols": [
              "TCP",
              "UDP"
            ],
            "sourceAddresses": [
              "2.2.2.2"
            ],
            "sourceIpGroups": [],
            "destinationAddresses": [
              "152.23.32.23"
            ],
            "destinationPorts": [
              "8080"
            ]
          }
        ]
      }
    ]
  }
}

Sample Response

{
  "name": "ruleCollectionGroup1",
  "id": "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1",
  "etag": "w/\\00000000-0000-0000-0000-000000000000\\",
  "properties": {
    "provisioningState": "Succeeded",
    "priority": 100,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyNatRuleCollection",
        "name": "Example-Nat-Rule-Collection",
        "priority": 100,
        "action": {
          "type": "DNAT"
        },
        "rules": [
          {
            "ruleType": "NatRule",
            "name": "nat-rule1",
            "translatedFqdn": "internalhttp.server.net",
            "translatedPort": "8080",
            "ipProtocols": [
              "TCP",
              "UDP"
            ],
            "sourceAddresses": [
              "2.2.2.2"
            ],
            "sourceIpGroups": [],
            "destinationAddresses": [
              "152.23.32.23"
            ],
            "destinationPorts": [
              "8080"
            ]
          }
        ]
      }
    ]
  }
}
{
  "name": "firewallPolicy",
  "id": "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy",
  "etag": "w/\\00000000-0000-0000-0000-000000000000\\",
  "properties": {
    "provisioningState": "Succeeded",
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyNatRuleCollection",
        "name": "Example-Nat-Rule-Collection",
        "priority": 100,
        "action": {
          "type": "DNAT"
        },
        "rules": [
          {
            "ruleType": "NatRule",
            "name": "nat-rule1",
            "translatedFqdn": "internalhttp.server.net",
            "translatedPort": "8080",
            "ipProtocols": [
              "TCP",
              "UDP"
            ],
            "sourceAddresses": [
              "2.2.2.2"
            ],
            "sourceIpGroups": [],
            "destinationAddresses": [
              "152.23.32.23"
            ],
            "destinationPorts": [
              "8080"
            ]
          }
        ]
      }
    ]
  }
}

Create Firewall Policy Rule Collection Group

Sample Request

PUT https://management.azure.com/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1?api-version=2023-09-01

{
  "properties": {
    "priority": 100,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "priority": 100,
        "action": {
          "type": "Deny"
        },
        "rules": [
          {
            "ruleType": "NetworkRule",
            "name": "network-rule1",
            "sourceAddresses": [
              "10.1.25.0/24"
            ],
            "destinationAddresses": [
              "*"
            ],
            "ipProtocols": [
              "TCP"
            ],
            "destinationPorts": [
              "*"
            ]
          }
        ]
      }
    ]
  }
}

Sample Response

{
  "name": "ruleCollectionGroup1",
  "id": "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1",
  "etag": "w/\\00000000-0000-0000-0000-000000000000\\",
  "properties": {
    "size": "1.2MB",
    "provisioningState": "Succeeded",
    "priority": 100,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "priority": 100,
        "action": {
          "type": "Deny"
        },
        "rules": [
          {
            "ruleType": "NetworkRule",
            "name": "network-rule1",
            "sourceAddresses": [
              "10.1.25.0/24"
            ],
            "destinationAddresses": [
              "*"
            ],
            "ipProtocols": [
              "TCP"
            ],
            "destinationPorts": [
              "*"
            ]
          }
        ]
      }
    ]
  }
}
{
  "name": "firewallPolicy",
  "id": "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy",
  "etag": "w/\\00000000-0000-0000-0000-000000000000\\",
  "properties": {
    "size": "1.2MB",
    "provisioningState": "Succeeded",
    "priority": 100,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "priority": 100,
        "action": {
          "type": "Deny"
        },
        "rules": [
          {
            "ruleType": "NetworkRule",
            "name": "network-rule1",
            "sourceAddresses": [
              "10.1.25.0/24"
            ],
            "destinationAddresses": [
              "*"
            ],
            "ipProtocols": [
              "TCP"
            ],
            "destinationPorts": [
              "*"
            ]
          }
        ]
      }
    ]
  }
}

Create Firewall Policy Rule Collection Group With http header to insert

Sample Request

PUT https://management.azure.com/subscriptions/e747cc13-97d4-4a79-b463-42d7f4e558f2/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1?api-version=2023-09-01

{
  "properties": {
    "priority": 110,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "action": {
          "type": "Allow"
        },
        "rules": [
          {
            "ruleType": "ApplicationRule",
            "name": "rule1",
            "description": "Insert trusted tenants header",
            "protocols": [
              {
                "protocolType": "Http",
                "port": 80
              }
            ],
            "sourceAddresses": [
              "216.58.216.164",
              "10.0.0.0/24"
            ],
            "fqdnTags": [
              "WindowsVirtualDesktop"
            ],
            "httpHeadersToInsert": [
              {
                "headerName": "Restrict-Access-To-Tenants",
                "headerValue": "contoso.com,fabrikam.onmicrosoft.com"
              }
            ]
          }
        ]
      }
    ]
  }
}

Sample Response

{
  "name": "ruleCollectionGroup1",
  "id": "/subscriptions/e747cc13-97d4-4a79-b463-42d7f4e558f2/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1",
  "etag": "w/\\00000000-0000-0000-0000-000000000000\\",
  "properties": {
    "provisioningState": "Succeeded",
    "priority": 110,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "action": {
          "type": "Allow"
        },
        "rules": [
          {
            "ruleType": "ApplicationRule",
            "name": "rule1",
            "description": "Insert trusted tenants header",
            "protocols": [
              {
                "protocolType": "Http",
                "port": 80
              }
            ],
            "sourceAddresses": [
              "216.58.216.164",
              "10.0.0.0/24"
            ],
            "fqdnTags": [
              "WindowsVirtualDesktop"
            ],
            "httpHeadersToInsert": [
              {
                "headerName": "Restrict-Access-To-Tenants",
                "headerValue": "contoso.com,fabrikam.onmicrosoft.com"
              }
            ]
          }
        ]
      }
    ]
  }
}
{
  "name": "ruleCollectionGroup1",
  "id": "/subscriptions/e747cc13-97d4-4a79-b463-42d7f4e558f2/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1",
  "etag": "w/\\00000000-0000-0000-0000-000000000000\\",
  "properties": {
    "provisioningState": "Succeeded",
    "priority": 110,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "action": {
          "type": "Allow"
        },
        "rules": [
          {
            "ruleType": "ApplicationRule",
            "name": "rule1",
            "description": "Insert trusted tenants header",
            "protocols": [
              {
                "protocolType": "Http",
                "port": 80
              }
            ],
            "sourceAddresses": [
              "216.58.216.164",
              "10.0.0.0/24"
            ],
            "fqdnTags": [
              "WindowsVirtualDesktop"
            ],
            "httpHeadersToInsert": [
              {
                "headerName": "Restrict-Access-To-Tenants",
                "headerValue": "contoso.com,fabrikam.onmicrosoft.com"
              }
            ]
          }
        ]
      }
    ]
  }
}

Create Firewall Policy Rule Collection Group With IP Groups

Sample Request

PUT https://management.azure.com/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1?api-version=2023-09-01

{
  "properties": {
    "priority": 110,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "action": {
          "type": "Deny"
        },
        "rules": [
          {
            "ruleType": "NetworkRule",
            "name": "network-1",
            "ipProtocols": [
              "TCP"
            ],
            "destinationPorts": [
              "*"
            ],
            "sourceIpGroups": [
              "/subscriptions/subid/providers/Microsoft.Network/resourceGroup/rg1/ipGroups/ipGroups1"
            ],
            "destinationIpGroups": [
              "/subscriptions/subid/providers/Microsoft.Network/resourceGroup/rg1/ipGroups/ipGroups2"
            ]
          }
        ]
      }
    ]
  }
}

Sample Response

{
  "name": "ruleCollectionGroup1",
  "id": "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1",
  "etag": "w/\\00000000-0000-0000-0000-000000000000\\",
  "properties": {
    "provisioningState": "Succeeded",
    "priority": 110,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "action": {
          "type": "Deny"
        },
        "rules": [
          {
            "ruleType": "NetworkRule",
            "name": "network-1",
            "ipProtocols": [
              "TCP"
            ],
            "destinationPorts": [
              "*"
            ],
            "sourceIpGroups": [
              "/subscriptions/subid/providers/Microsoft.Network/resourceGroup/rg1/ipGroups/ipGroups1"
            ],
            "destinationIpGroups": [
              "/subscriptions/subid/providers/Microsoft.Network/resourceGroup/rg1/ipGroups/ipGroups2"
            ]
          }
        ]
      }
    ]
  }
}
{
  "name": "firewallPolicy",
  "id": "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy",
  "etag": "w/\\00000000-0000-0000-0000-000000000000\\",
  "properties": {
    "provisioningState": "Succeeded",
    "priority": 110,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "action": {
          "type": "Deny"
        },
        "rules": [
          {
            "ruleType": "NetworkRule",
            "name": "network-1",
            "ipProtocols": [
              "TCP"
            ],
            "destinationPorts": [
              "*"
            ],
            "sourceIpGroups": [
              "/subscriptions/subid/providers/Microsoft.Network/resourceGroup/rg1/ipGroups/ipGroups1"
            ],
            "destinationIpGroups": [
              "/subscriptions/subid/providers/Microsoft.Network/resourceGroup/rg1/ipGroups/ipGroups2"
            ]
          }
        ]
      }
    ]
  }
}

Create Firewall Policy Rule Collection Group With Web Categories

Sample Request

PUT https://management.azure.com/subscriptions/e747cc13-97d4-4a79-b463-42d7f4e558f2/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1?api-version=2023-09-01

{
  "properties": {
    "priority": 110,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "action": {
          "type": "Deny"
        },
        "rules": [
          {
            "ruleType": "ApplicationRule",
            "name": "rule1",
            "description": "Deny inbound rule",
            "protocols": [
              {
                "protocolType": "Https",
                "port": 443
              }
            ],
            "sourceAddresses": [
              "216.58.216.164",
              "10.0.0.0/24"
            ],
            "webCategories": [
              "Hacking"
            ]
          }
        ]
      }
    ]
  }
}

Sample Response

{
  "name": "ruleCollectionGroup1",
  "id": "/subscriptions/e747cc13-97d4-4a79-b463-42d7f4e558f2/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy/ruleCollectionGroups/ruleCollectionGroup1",
  "etag": "w/\\00000000-0000-0000-0000-000000000000\\",
  "properties": {
    "provisioningState": "Succeeded",
    "priority": 110,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "action": {
          "type": "Deny"
        },
        "rules": [
          {
            "ruleType": "ApplicationRule",
            "name": "rule1",
            "description": "Deny inbound rule",
            "protocols": [
              {
                "protocolType": "Https",
                "port": 443
              }
            ],
            "sourceAddresses": [
              "216.58.216.164",
              "10.0.0.0/24"
            ],
            "webCategories": [
              "Hacking"
            ]
          }
        ]
      }
    ]
  }
}
{
  "name": "firewallPolicy",
  "id": "/subscriptions/e747cc13-97d4-4a79-b463-42d7f4e558f2/resourceGroups/rg1/providers/Microsoft.Network/firewallPolicies/firewallPolicy",
  "etag": "w/\\00000000-0000-0000-0000-000000000000\\",
  "properties": {
    "provisioningState": "Succeeded",
    "priority": 110,
    "ruleCollections": [
      {
        "ruleCollectionType": "FirewallPolicyFilterRuleCollection",
        "name": "Example-Filter-Rule-Collection",
        "action": {
          "type": "Deny"
        },
        "rules": [
          {
            "ruleType": "ApplicationRule",
            "name": "rule1",
            "description": "Deny inbound rule",
            "protocols": [
              {
                "protocolType": "Https",
                "port": 443
              }
            ],
            "sourceAddresses": [
              "216.58.216.164",
              "10.0.0.0/24"
            ],
            "webCategories": [
              "Hacking"
            ]
          }
        ]
      }
    ]
  }
}

정의

Name Description
ApplicationRule

애플리케이션 형식의 규칙입니다.

CloudError

서비스의 오류 응답입니다.

CloudErrorBody

서비스의 오류 응답입니다.

FirewallPolicyFilterRuleCollection

방화벽 정책 필터 규칙 컬렉션입니다.

FirewallPolicyFilterRuleCollectionAction

FirewallPolicyFilterRuleCollectionAction의 속성입니다.

FirewallPolicyFilterRuleCollectionActionType

규칙의 작업 유형입니다.

FirewallPolicyHttpHeaderToInsert

삽입할 HTTP/S 헤더의 이름 및 값

FirewallPolicyNatRuleCollection

방화벽 정책 NAT 규칙 컬렉션입니다.

FirewallPolicyNatRuleCollectionAction

FirewallPolicyNatRuleCollectionAction의 속성입니다.

FirewallPolicyNatRuleCollectionActionType

규칙의 작업 유형입니다.

FirewallPolicyRuleApplicationProtocol

애플리케이션 규칙 프로토콜의 속성입니다.

FirewallPolicyRuleApplicationProtocolType

규칙의 애플리케이션 프로토콜 유형입니다.

FirewallPolicyRuleCollectionGroup

규칙 컬렉션 그룹 리소스입니다.

FirewallPolicyRuleNetworkProtocol

규칙의 네트워크 프로토콜입니다.

NatRule

nat 형식의 규칙입니다.

NetworkRule

네트워크 유형의 규칙입니다.

ProvisioningState

현재 프로비저닝 상태입니다.

ApplicationRule

애플리케이션 형식의 규칙입니다.

Name 형식 Description
description

string

규칙에 대한 설명

destinationAddresses

string[]

대상 IP 주소 또는 서비스 태그 목록입니다.

fqdnTags

string[]

이 규칙에 대한 FQDN 태그 목록입니다.

httpHeadersToInsert

FirewallPolicyHttpHeaderToInsert[]

삽입할 HTTP/S 헤더 목록입니다.

name

string

규칙의 이름입니다.

protocols

FirewallPolicyRuleApplicationProtocol[]

애플리케이션 프로토콜의 배열입니다.

ruleType string:

ApplicationRule

규칙 유형입니다.

sourceAddresses

string[]

이 규칙의 원본 IP 주소 목록입니다.

sourceIpGroups

string[]

이 규칙의 원본 IpGroup 목록입니다.

targetFqdns

string[]

이 규칙의 FQDN 목록입니다.

targetUrls

string[]

이 규칙 조건의 URL 목록입니다.

terminateTLS

boolean

이 규칙에 대한 TLS 연결을 종료합니다.

webCategories

string[]

대상 Azure 웹 범주 목록입니다.

CloudError

서비스의 오류 응답입니다.

Name 형식 Description
error

CloudErrorBody

클라우드 오류 본문.

CloudErrorBody

서비스의 오류 응답입니다.

Name 형식 Description
code

string

오류의 식별자입니다. 코드는 고정이며 프로그래밍 방식으로 사용하기 위한 것입니다.

details

CloudErrorBody[]

오류에 대한 추가 세부 정보 목록입니다.

message

string

사용자 인터페이스에 표시하기에 적합한 오류를 설명하는 메시지입니다.

target

string

특정 오류의 대상입니다. 예를 들어 오류에 있는 속성의 이름입니다.

FirewallPolicyFilterRuleCollection

방화벽 정책 필터 규칙 컬렉션입니다.

Name 형식 Description
action

FirewallPolicyFilterRuleCollectionAction

필터 규칙 컬렉션의 작업 유형입니다.

name

string

규칙 컬렉션의 이름입니다.

priority

integer

방화벽 정책 규칙 컬렉션 리소스의 우선 순위입니다.

ruleCollectionType string:

FirewallPolicyFilterRuleCollection

규칙 컬렉션의 형식입니다.

rules FirewallPolicyRule[]:
  • ApplicationRule[]
  • NatRule[]
  • NetworkRule[]

규칙 컬렉션에 포함된 규칙 목록입니다.

FirewallPolicyFilterRuleCollectionAction

FirewallPolicyFilterRuleCollectionAction의 속성입니다.

Name 형식 Description
type

FirewallPolicyFilterRuleCollectionActionType

동작 유형입니다.

FirewallPolicyFilterRuleCollectionActionType

규칙의 작업 유형입니다.

Name 형식 Description
Allow

string

Deny

string

FirewallPolicyHttpHeaderToInsert

삽입할 HTTP/S 헤더의 이름 및 값

Name 형식 Description
headerName

string

헤더의 이름을 포함합니다.

headerValue

string

헤더의 값을 포함합니다.

FirewallPolicyNatRuleCollection

방화벽 정책 NAT 규칙 컬렉션입니다.

Name 형식 Description
action

FirewallPolicyNatRuleCollectionAction

Nat 규칙 컬렉션의 작업 유형입니다.

name

string

규칙 컬렉션의 이름입니다.

priority

integer

방화벽 정책 규칙 컬렉션 리소스의 우선 순위입니다.

ruleCollectionType string:

FirewallPolicyNatRuleCollection

규칙 컬렉션의 형식입니다.

rules FirewallPolicyRule[]:
  • ApplicationRule[]
  • NatRule[]
  • NetworkRule[]

규칙 컬렉션에 포함된 규칙 목록입니다.

FirewallPolicyNatRuleCollectionAction

FirewallPolicyNatRuleCollectionAction의 속성입니다.

Name 형식 Description
type

FirewallPolicyNatRuleCollectionActionType

동작 유형입니다.

FirewallPolicyNatRuleCollectionActionType

규칙의 작업 유형입니다.

Name 형식 Description
DNAT

string

FirewallPolicyRuleApplicationProtocol

애플리케이션 규칙 프로토콜의 속성입니다.

Name 형식 Description
port

integer

프로토콜의 포트 번호는 64000보다 클 수 없습니다.

protocolType

FirewallPolicyRuleApplicationProtocolType

프로토콜 유형입니다.

FirewallPolicyRuleApplicationProtocolType

규칙의 애플리케이션 프로토콜 유형입니다.

Name 형식 Description
Http

string

Https

string

FirewallPolicyRuleCollectionGroup

규칙 컬렉션 그룹 리소스입니다.

Name 형식 Description
etag

string

리소스를 업데이트할 때마다 변경되는 고유한 읽기 전용 문자열입니다.

id

string

리소스 ID입니다.

name

string

리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다.

properties.priority

integer

방화벽 정책 규칙 컬렉션 그룹 리소스의 우선 순위입니다.

properties.provisioningState

ProvisioningState

방화벽 정책 규칙 컬렉션 그룹 리소스의 프로비저닝 상태입니다.

properties.ruleCollections FirewallPolicyRuleCollection[]:
  • FirewallPolicyFilterRuleCollection[]
  • FirewallPolicyNatRuleCollection[]

방화벽 정책 규칙 컬렉션 그룹입니다.

properties.size

string

FirewallPolicyRuleCollectionGroupProperties의 크기를 MB 단위로 나타내는 읽기 전용 문자열입니다. (예: 1.2MB)

type

string

규칙 그룹 유형입니다.

FirewallPolicyRuleNetworkProtocol

규칙의 네트워크 프로토콜입니다.

Name 형식 Description
Any

string

ICMP

string

TCP

string

UDP

string

NatRule

nat 형식의 규칙입니다.

Name 형식 Description
description

string

규칙에 대한 설명

destinationAddresses

string[]

대상 IP 주소 또는 서비스 태그 목록입니다.

destinationPorts

string[]

대상 포트 목록입니다.

ipProtocols

FirewallPolicyRuleNetworkProtocol[]

FirewallPolicyRuleNetworkProtocols의 배열입니다.

name

string

규칙의 이름입니다.

ruleType string:

NatRule

규칙 유형입니다.

sourceAddresses

string[]

이 규칙의 원본 IP 주소 목록입니다.

sourceIpGroups

string[]

이 규칙의 원본 IpGroup 목록입니다.

translatedAddress

string

이 NAT 규칙의 번역된 주소입니다.

translatedFqdn

string

이 NAT 규칙에 대한 변환된 FQDN입니다.

translatedPort

string

이 NAT 규칙의 변환된 포트입니다.

NetworkRule

네트워크 유형의 규칙입니다.

Name 형식 Description
description

string

규칙에 대한 설명

destinationAddresses

string[]

대상 IP 주소 또는 서비스 태그 목록입니다.

destinationFqdns

string[]

대상 FQDN 목록입니다.

destinationIpGroups

string[]

이 규칙의 대상 IpGroup 목록입니다.

destinationPorts

string[]

대상 포트 목록입니다.

ipProtocols

FirewallPolicyRuleNetworkProtocol[]

FirewallPolicyRuleNetworkProtocols의 배열입니다.

name

string

규칙의 이름입니다.

ruleType string:

NetworkRule

규칙 유형입니다.

sourceAddresses

string[]

이 규칙의 원본 IP 주소 목록입니다.

sourceIpGroups

string[]

이 규칙의 원본 IpGroup 목록입니다.

ProvisioningState

현재 프로비저닝 상태입니다.

Name 형식 Description
Deleting

string

Failed

string

Succeeded

string

Updating

string