Delen via


Azure Firewall-servicetags

Een servicetag vertegenwoordigt een groep IP-adresvoorvoegsels om het maken van beveiligingsregels te vereenvoudigen. U kunt geen eigen servicetag maken of opgeven welke IP-adressen zijn opgenomen. Microsoft beheert en werkt de adresvoorvoegsels in de servicetag automatisch bij.

Azure Firewall-servicetags kunnen worden gebruikt in het doelveld voor netwerkregels, waarbij specifieke IP-adressen worden vervangen.

Ondersteunde servicetags

Azure Firewall ondersteunt de volgende servicetags in netwerkregels:

  • Tags voor verschillende Microsoft- en Azure-services die worden vermeld in servicetags voor virtuele netwerken.
  • Tags voor vereiste IP-adressen van Office365-services, gecategoriseerd op product en categorie. Definieer de TCP/UDP-poorten in uw regels. Zie Azure Firewall gebruiken om Office 365 te beveiligen voor meer informatie.

Configuratie

U kunt Azure Firewall-servicetags configureren met PowerShell, Azure CLI of Azure Portal.

Configureren met Azure PowerShell

Haal eerst de context op van uw bestaande Azure Firewall-exemplaar:

$FirewallName = "AzureFirewall"
$ResourceGroup = "AzureFirewall-RG"
$azfirewall = Get-AzFirewall -Name $FirewallName -ResourceGroupName $ResourceGroup

Maak vervolgens een nieuwe regel. Geef voor de bestemming de tekstwaarde van de servicetag op:

$rule = New-AzFirewallNetworkRule -Name "AllowSQL" -Description "Allow access to Azure Database as a Service (SQL, MySQL, PostgreSQL, Datawarehouse)" -SourceAddress "10.0.0.0/16" -DestinationAddress Sql -DestinationPort 1433 -Protocol TCP
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "Data Collection" -Priority 1000 -Rule $rule -ActionType Allow

Werk de Azure Firewall-definitie bij met de nieuwe netwerkregels:

$azFirewall.NetworkRuleCollections.add($ruleCollection)

Voer ten slotte de netwerkregelwijzigingen door in het actieve Azure Firewall-exemplaar:

Set-AzFirewall -AzureFirewall $azfirewall

Volgende stappen

Zie azure Firewall-regelverwerkingslogica voor meer informatie over Azure Firewall-regels.