Delen via


Azure Firewall-servicetags

Een servicetag vertegenwoordigt een groep IP-adresvoorvoegsels die het maken van beveiligingsregel vereenvoudigt. U kunt geen eigen servicetag maken en ook niet opgeven welke IP-adressen zijn opgenomen in een tag. Microsoft beheert de adresvoorvoegsels die door de servicetag worden omvat en werkt de servicetag automatisch bij als adressen worden gewijzigd.

Azure Firewall-servicetags kunnen worden gebruikt in het doelveld voor netwerkregels. U kunt deze gebruiken in plaats van specifieke IP-adressen.

Ondersteunde servicetags

Azure Firewall ondersteunt de volgende servicetags voor gebruik in Azure Firewall-netwerkregels:

  • Tags voor verschillende Microsoft- en Azure-services die worden vermeld in servicetags voor virtuele netwerken.
  • Tags voor de vereiste IP-adressen van Office365-services, gesplitst door Office365-product en -categorie. U moet de TCP/UDP-poorten in uw regels definiĆ«ren. Zie Azure Firewall gebruiken om Office 365 te beveiligen voor meer informatie.

Configuratie

Azure Firewall ondersteunt de configuratie van servicetags via PowerShell, Azure CLI of Azure Portal.

Configureren via Azure PowerShell

In dit voorbeeld brengen we een wijziging aan in een Azure Firewall met behulp van klassieke regels. We moeten eerst context ophalen naar onze eerder gemaakte Azure Firewall-instantie.

$FirewallName = "AzureFirewall"
$ResourceGroup = "AzureFirewall-RG"
$azfirewall = Get-AzFirewall -Name $FirewallName -ResourceGroupName $ResourceGroup

Vervolgens moeten we een nieuwe regel maken. Voor de bestemming kunt u de tekstwaarde opgeven van de servicetag die u wilt gebruiken, zoals eerder vermeld.

$rule = New-AzFirewallNetworkRule -Name "AllowSQL" -Description "Allow access to Azure Database as a Service (SQL, MySQL, PostgreSQL, Datawarehouse)" -SourceAddress "10.0.0.0/16" -DestinationAddress Sql -DestinationPort 1433 -Protocol TCP
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "Data Collection" -Priority 1000 -Rule $rule -ActionType Allow

Vervolgens moeten we de variabele met onze Azure Firewall-definitie bijwerken met de nieuwe netwerkregels die we hebben gemaakt.

$azFirewall.NetworkRuleCollections.add($ruleCollection)

Ten slotte moeten we de netwerkregelwijzigingen doorvoeren in het actieve Azure Firewall-exemplaar.

Set-AzFirewall -AzureFirewall $azfirewall

Volgende stappen

Zie azure Firewall-regelverwerkingslogica voor meer informatie over Azure Firewall-regels.