Microsoft.Network networkSecurityGroups 2023-02-01
Bicep-resourcedefinitie
Het resourcetype networkSecurityGroups kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Virtuele netwerkbronnen maken met Bicepvoor hulp bij het maken van netwerkbeveiligingsgroepen.
Resource-indeling
Als u een Microsoft.Network/networkSecurityGroups-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-02-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Eigenschapswaarden
networkSecurityGroups
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieke, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Alfanumeriek of onderstrepingsteken beëindigen. |
plaats | Resourcelocatie. | snaar |
Tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
Eigenschappen | Eigenschappen van de netwerkbeveiligingsgroep. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
flushConnection | Wanneer deze optie is ingeschakeld, worden stromen die zijn gemaakt op basis van netwerkbeveiligingsgroepverbindingen opnieuw geëvalueerd wanneer regels worden bijgewerkt. Bij initiële activering wordt een nieuwe evaluatie geactiveerd. | Bool |
securityRules | Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. | SecurityRule[] |
SecurityRule
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
naam | De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de beveiligingsregel. | SecurityRulePropertiesFormat |
type | Het type resource. | snaar |
SecurityRulePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
toegang | Het netwerkverkeer is toegestaan of geweigerd. | 'Toestaan' 'Weigeren' (vereist) |
beschrijving | Een beschrijving voor deze regel. Beperkt tot 140 tekens. | snaar |
destinationAddressPrefix | Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. | snaar |
destinationAddressPrefixes | De voorvoegsels van het doeladres. CIDR- of doel-IP-bereiken. | tekenreeks[] |
destinationApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bestemming. | ApplicationSecurityGroup[] |
destinationPortRange | De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
destinationPortRanges | De doelpoortbereiken. | tekenreeks[] |
richting | De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. | 'Inkomend' Uitgaand (vereist) |
voorrang | De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. | int (vereist) |
protocol | Netwerkprotocol waarop deze regel van toepassing is. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' Udp (vereist) |
sourceAddressPrefix | Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u aan waar netwerkverkeer vandaan komt. | snaar |
sourceAddressPrefixes | De CIDR- of bron-IP-bereiken. | tekenreeks[] |
sourceApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bron. | ApplicationSecurityGroup[] |
sourcePortRange | De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
sourcePortRanges | De bronpoortbereiken. | tekenreeks[] |
ApplicationSecurityGroup
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Eigenschappen van de toepassingsbeveiligingsgroep. | ApplicationSecurityGroupPropertiesFormat |
Tags | Resourcetags. | object |
ApplicationSecurityGroupPropertiesFormat
Dit object bevat geen eigenschappen die tijdens de implementatie moeten worden ingesteld. Alle eigenschappen zijn ReadOnly.
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
beheerde Azure Active Directory Domain Services- |
Met deze sjabloon wordt een beheerde Azure Active Directory Domain Service geïmplementeerd met vereiste VNet- en NSG-configuraties. |
AKS-cluster met de ingangscontroller van Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding |
Met deze sjabloon wordt een toepassingsgateway geïmplementeerd met WAF, end-to-end SSL en HTTP naar HTTPS-omleiding op de IIS-servers. |
Een IPv6 Application Gateway- maken |
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack. |
toepassingsbeveiligingsgroepen |
In deze sjabloon ziet u hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met toepassingsbeveiligingsgroepen. Er wordt een Virtuele Linux-machine geïmplementeerd waarop NGINX wordt uitgevoerd. Via het gebruik van Toepassingsbeveiligingsgroepen in netwerkbeveiligingsgroepen hebben we toegang tot poorten 22 en 80 tot een VM die is toegewezen aan de toepassingsbeveiligingsgroep webServersAsg. |
Azure Bastion as a Service met NSG- |
Deze sjabloon richt Azure Bastion in een virtueel netwerk in |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Sandbox maken van Azure Firewall, client-VM en server-VM |
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall. |
Een firewall maken, FirewallPolicy met expliciete proxy |
Met deze sjabloon maakt u een Azure Firewall, FirewalllPolicy met expliciete proxy- en netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een firewall maken met FirewallPolicy en IpGroups |
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure-firewall maken met IpGroups |
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure Firewall-sandbox maken met geforceerde tunneling |
Met deze sjabloon maakt u een Azure Firewall-sandbox (Linux) met één firewall getunneld via een andere firewall in een gekoppeld VNET |
Een sandbox-installatie van Azure Firewall maken met Linux-VM's |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken |
Een sandbox-installatie maken met firewallbeleid |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP-adres, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken |
Een sandbox-installatie van Azure Firewall maken met zones |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3. |
ExpressRoute-circuit met persoonlijke peering en Azure VNet- |
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit |
een virtuele machine maken in een uitgebreide zone |
Met deze sjabloon maakt u een virtuele machine in een uitgebreide zone |
Azure Front Door maken vóór Azure API Management |
In dit voorbeeld ziet u hoe u Azure Front Door gebruikt als een globale load balancer voor Azure API Management. |
Een Azure Firewall maken met meerdere openbare IP-adressen |
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen. |
beveiligde virtuele hubs |
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet. |
een load balancer voor meerdere regio's maken |
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool met twee regionale load balancers. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden. |
Standard Load Balancer met back-endpool op IP-adressen |
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer per IP-adres, zoals wordt beschreven in het beheer van back-endpools document. |
Een load balancer maken met een openbaar IPv6-adres |
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool. |
Een standard load balancer maken |
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VIRTUELE machine in een redundante zone. |
Virtual Network NAT met VM- |
Een NAT-gateway en virtuele machine implementeren |
Een NSG toepassen op een bestaand subnet |
Met deze sjabloon wordt een zojuist gemaakte NSG toegepast op een bestaand subnet |
netwerkbeveiligingsgroep met diagnostische logboeken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling |
VNet met meerdere lagen met NSG's en DMZ- |
Met deze sjabloon wordt een virtueel netwerk met 3 subnetten, 3 netwerkbeveiligingsgroepen en de juiste beveiligingsregels geïmplementeerd om het FrontEnd-subnet een DMZ te maken |
Azure Route Server in BGP-peering met Quagga- |
Met deze sjabloon worden een routerserver en Ubuntu-VM geïmplementeerd met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. Installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste Scriptextensie van Azure voor Linux |
Een netwerkbeveiligingsgroep maken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep |
een site-naar-site-VPN-verbinding maken met vm- |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways |
site-naar-site-VPN met actief-actieve VPN-gateways met BGP- |
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN-gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones. |
azure Traffic Manager-VM-voorbeeld |
In deze sjabloon ziet u hoe u een taakverdeling voor een Azure Traffic Manager-profiel maakt op meerdere virtuele machines. |
Azure Traffic Manager VM-voorbeeld met beschikbaarheidszones |
In deze sjabloon ziet u hoe u een Taakverdeling voor een Azure Traffic Manager-profiel maakt voor meerdere virtuele machines die in beschikbaarheidszones zijn geplaatst. |
door de gebruiker gedefinieerde routes en apparaat- |
Met deze sjabloon worden een virtueel netwerk, vm's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden |
201-vnet-2subnets-service-endpoints-storage-integration |
Hiermee maakt u twee nieuwe VM's met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u het service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount op dat subnet. |
een NSG met Redis-beveiligingsregels toevoegen aan een bestaand subnet |
Met deze sjabloon kunt u een NSG met vooraf geconfigureerde Azure Redis Cache-beveiligingsregels toevoegen aan een bestaand subnet binnen een VNET. Implementeren in de resourcegroep van het bestaande VNET. |
Resourcedefinitie van ARM-sjabloon
Het resourcetype networkSecurityGroups kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Virtuele netwerkbronnen maken met Bicepvoor hulp bij het maken van netwerkbeveiligingsgroepen.
Resource-indeling
Als u een Microsoft.Network/networkSecurityGroups-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-02-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Eigenschapswaarden
networkSecurityGroups
Naam | Beschrijving | Waarde |
---|---|---|
type | Het resourcetype | 'Microsoft.Network/networkSecurityGroups' |
apiVersion | De versie van de resource-API | '2023-02-01' |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieke, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Alfanumeriek of onderstrepingsteken beëindigen. |
plaats | Resourcelocatie. | snaar |
Tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
Eigenschappen | Eigenschappen van de netwerkbeveiligingsgroep. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
flushConnection | Wanneer deze optie is ingeschakeld, worden stromen die zijn gemaakt op basis van netwerkbeveiligingsgroepverbindingen opnieuw geëvalueerd wanneer regels worden bijgewerkt. Bij initiële activering wordt een nieuwe evaluatie geactiveerd. | Bool |
securityRules | Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. | SecurityRule[] |
SecurityRule
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
naam | De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de beveiligingsregel. | SecurityRulePropertiesFormat |
type | Het type resource. | snaar |
SecurityRulePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
toegang | Het netwerkverkeer is toegestaan of geweigerd. | 'Toestaan' 'Weigeren' (vereist) |
beschrijving | Een beschrijving voor deze regel. Beperkt tot 140 tekens. | snaar |
destinationAddressPrefix | Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. | snaar |
destinationAddressPrefixes | De voorvoegsels van het doeladres. CIDR- of doel-IP-bereiken. | tekenreeks[] |
destinationApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bestemming. | ApplicationSecurityGroup[] |
destinationPortRange | De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
destinationPortRanges | De doelpoortbereiken. | tekenreeks[] |
richting | De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. | 'Inkomend' Uitgaand (vereist) |
voorrang | De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. | int (vereist) |
protocol | Netwerkprotocol waarop deze regel van toepassing is. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' Udp (vereist) |
sourceAddressPrefix | Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u aan waar netwerkverkeer vandaan komt. | snaar |
sourceAddressPrefixes | De CIDR- of bron-IP-bereiken. | tekenreeks[] |
sourceApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bron. | ApplicationSecurityGroup[] |
sourcePortRange | De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
sourcePortRanges | De bronpoortbereiken. | tekenreeks[] |
ApplicationSecurityGroup
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Eigenschappen van de toepassingsbeveiligingsgroep. | ApplicationSecurityGroupPropertiesFormat |
Tags | Resourcetags. | object |
ApplicationSecurityGroupPropertiesFormat
Dit object bevat geen eigenschappen die tijdens de implementatie moeten worden ingesteld. Alle eigenschappen zijn ReadOnly.
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
beheerde Azure Active Directory Domain Services- |
Met deze sjabloon wordt een beheerde Azure Active Directory Domain Service geïmplementeerd met vereiste VNet- en NSG-configuraties. |
AKS-cluster met de ingangscontroller van Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding |
Met deze sjabloon wordt een toepassingsgateway geïmplementeerd met WAF, end-to-end SSL en HTTP naar HTTPS-omleiding op de IIS-servers. |
Een IPv6 Application Gateway- maken |
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack. |
toepassingsbeveiligingsgroepen |
In deze sjabloon ziet u hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met toepassingsbeveiligingsgroepen. Er wordt een Virtuele Linux-machine geïmplementeerd waarop NGINX wordt uitgevoerd. Via het gebruik van Toepassingsbeveiligingsgroepen in netwerkbeveiligingsgroepen hebben we toegang tot poorten 22 en 80 tot een VM die is toegewezen aan de toepassingsbeveiligingsgroep webServersAsg. |
Azure Bastion as a Service met NSG- |
Deze sjabloon richt Azure Bastion in een virtueel netwerk in |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Sandbox maken van Azure Firewall, client-VM en server-VM |
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall. |
Een firewall maken, FirewallPolicy met expliciete proxy |
Met deze sjabloon maakt u een Azure Firewall, FirewalllPolicy met expliciete proxy- en netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een firewall maken met FirewallPolicy en IpGroups |
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure-firewall maken met IpGroups |
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure Firewall-sandbox maken met geforceerde tunneling |
Met deze sjabloon maakt u een Azure Firewall-sandbox (Linux) met één firewall getunneld via een andere firewall in een gekoppeld VNET |
Een sandbox-installatie van Azure Firewall maken met Linux-VM's |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken |
Een sandbox-installatie maken met firewallbeleid |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP-adres, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken |
Een sandbox-installatie van Azure Firewall maken met zones |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3. |
ExpressRoute-circuit met persoonlijke peering en Azure VNet- |
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit |
een virtuele machine maken in een uitgebreide zone |
Met deze sjabloon maakt u een virtuele machine in een uitgebreide zone |
Azure Front Door maken vóór Azure API Management |
In dit voorbeeld ziet u hoe u Azure Front Door gebruikt als een globale load balancer voor Azure API Management. |
Een Azure Firewall maken met meerdere openbare IP-adressen |
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen. |
beveiligde virtuele hubs |
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet. |
een load balancer voor meerdere regio's maken |
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool met twee regionale load balancers. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden. |
Standard Load Balancer met back-endpool op IP-adressen |
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer per IP-adres, zoals wordt beschreven in het beheer van back-endpools document. |
Een load balancer maken met een openbaar IPv6-adres |
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool. |
Een standard load balancer maken |
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VIRTUELE machine in een redundante zone. |
Virtual Network NAT met VM- |
Een NAT-gateway en virtuele machine implementeren |
Een NSG toepassen op een bestaand subnet |
Met deze sjabloon wordt een zojuist gemaakte NSG toegepast op een bestaand subnet |
netwerkbeveiligingsgroep met diagnostische logboeken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling |
VNet met meerdere lagen met NSG's en DMZ- |
Met deze sjabloon wordt een virtueel netwerk met 3 subnetten, 3 netwerkbeveiligingsgroepen en de juiste beveiligingsregels geïmplementeerd om het FrontEnd-subnet een DMZ te maken |
Azure Route Server in BGP-peering met Quagga- |
Met deze sjabloon worden een routerserver en Ubuntu-VM geïmplementeerd met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. Installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste Scriptextensie van Azure voor Linux |
Een netwerkbeveiligingsgroep maken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep |
een site-naar-site-VPN-verbinding maken met vm- |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways |
site-naar-site-VPN met actief-actieve VPN-gateways met BGP- |
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN-gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones. |
azure Traffic Manager-VM-voorbeeld |
In deze sjabloon ziet u hoe u een taakverdeling voor een Azure Traffic Manager-profiel maakt op meerdere virtuele machines. |
Azure Traffic Manager VM-voorbeeld met beschikbaarheidszones |
In deze sjabloon ziet u hoe u een Taakverdeling voor een Azure Traffic Manager-profiel maakt voor meerdere virtuele machines die in beschikbaarheidszones zijn geplaatst. |
door de gebruiker gedefinieerde routes en apparaat- |
Met deze sjabloon worden een virtueel netwerk, vm's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden |
201-vnet-2subnets-service-endpoints-storage-integration |
Hiermee maakt u twee nieuwe VM's met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u het service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount op dat subnet. |
een NSG met Redis-beveiligingsregels toevoegen aan een bestaand subnet |
Met deze sjabloon kunt u een NSG met vooraf geconfigureerde Azure Redis Cache-beveiligingsregels toevoegen aan een bestaand subnet binnen een VNET. Implementeren in de resourcegroep van het bestaande VNET. |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype networkSecurityGroups kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/networkSecurityGroups-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-02-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Eigenschapswaarden
networkSecurityGroups
Naam | Beschrijving | Waarde |
---|---|---|
type | Het resourcetype | "Microsoft.Network/networkSecurityGroups@2023-02-01" |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieke, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Alfanumeriek of onderstrepingsteken beëindigen. |
plaats | Resourcelocatie. | snaar |
parent_id | Als u wilt implementeren in een resourcegroep, gebruikt u de id van die resourcegroep. | tekenreeks (vereist) |
Tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. |
Eigenschappen | Eigenschappen van de netwerkbeveiligingsgroep. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
flushConnection | Wanneer deze optie is ingeschakeld, worden stromen die zijn gemaakt op basis van netwerkbeveiligingsgroepverbindingen opnieuw geëvalueerd wanneer regels worden bijgewerkt. Bij initiële activering wordt een nieuwe evaluatie geactiveerd. | Bool |
securityRules | Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. | SecurityRule[] |
SecurityRule
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
naam | De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de beveiligingsregel. | SecurityRulePropertiesFormat |
type | Het type resource. | snaar |
SecurityRulePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
toegang | Het netwerkverkeer is toegestaan of geweigerd. | "Toestaan" 'Weigeren' (vereist) |
beschrijving | Een beschrijving voor deze regel. Beperkt tot 140 tekens. | snaar |
destinationAddressPrefix | Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. | snaar |
destinationAddressPrefixes | De voorvoegsels van het doeladres. CIDR- of doel-IP-bereiken. | tekenreeks[] |
destinationApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bestemming. | ApplicationSecurityGroup[] |
destinationPortRange | De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
destinationPortRanges | De doelpoortbereiken. | tekenreeks[] |
richting | De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. | "Inkomend" 'Uitgaand' (vereist) |
voorrang | De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. | int (vereist) |
protocol | Netwerkprotocol waarop deze regel van toepassing is. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (vereist) |
sourceAddressPrefix | Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals VirtualNetwork, AzureLoadBalancer en Internet kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u aan waar netwerkverkeer vandaan komt. | snaar |
sourceAddressPrefixes | De CIDR- of bron-IP-bereiken. | tekenreeks[] |
sourceApplicationSecurityGroups | De toepassingsbeveiligingsgroep die is opgegeven als bron. | ApplicationSecurityGroup[] |
sourcePortRange | De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. | snaar |
sourcePortRanges | De bronpoortbereiken. | tekenreeks[] |
ApplicationSecurityGroup
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Eigenschappen van de toepassingsbeveiligingsgroep. | ApplicationSecurityGroupPropertiesFormat |
Tags | Resourcetags. | object |
ApplicationSecurityGroupPropertiesFormat
Dit object bevat geen eigenschappen die tijdens de implementatie moeten worden ingesteld. Alle eigenschappen zijn ReadOnly.