Microsoft.Network networkVirtualAppliances/inboundSecurityRules 2021-02-01
Bicep-resourcedefinitie
Het resourcetype networkVirtualAppliances/inboundSecurityRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een resource Microsoft.Network/networkVirtualAppliances/inboundSecurityRules wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2021-02-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
rules: [
{
destinationPortRange: int
protocol: 'string'
sourceAddressPrefix: 'string'
}
]
}
}
Eigenschapswaarden
networkVirtualAppliances/inboundSecurityRules
Naam | Description | Waarde |
---|---|---|
naam | De resourcenaam Meer informatie over het instellen van namen en typen voor onderliggende resources in Bicep. |
tekenreeks (vereist) |
Bovenliggende | In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd. Zie Onderliggende resource buiten bovenliggende resource voor meer informatie. |
Symbolische naam voor resource van het type: networkVirtualAppliances |
properties | De eigenschappen van de binnenkomende beveiligingsregels. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Naam | Description | Waarde |
---|---|---|
regels | Lijst met toegestane regels. | InboundSecurityRules[] |
InboundSecurityRules
Naam | Description | Waarde |
---|---|---|
destinationPortRange | NVA-poortbereiken die moeten worden geopend. U moet specifieke poorten opgeven. | int Beperkingen: Minimumwaarde = 0 Maximale waarde = 65535 |
protocol | Protocol. Dit moet TCP of UDP zijn. | 'TCP' 'UDP' |
sourceAddressPrefix | Het CIDR- of bron-IP-bereik. Alleen ip-bereiken /30, /31 en /32 zijn toegestaan. | tekenreeks |
Resourcedefinitie van ARM-sjabloon
Het resourcetype networkVirtualAppliances/inboundSecurityRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een resource Microsoft.Network/networkVirtualAppliances/inboundSecurityRules wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules",
"apiVersion": "2021-02-01",
"name": "string",
"properties": {
"rules": [
{
"destinationPortRange": "int",
"protocol": "string",
"sourceAddressPrefix": "string"
}
]
}
}
Eigenschapswaarden
networkVirtualAppliances/inboundSecurityRules
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | 'Microsoft.Network/networkVirtualAppliances/inboundSecurityRules' |
apiVersion | De resource-API-versie | '2021-02-01' |
naam | De resourcenaam Meer informatie over het instellen van namen en typen voor onderliggende resources in JSON ARM-sjablonen. |
tekenreeks (vereist) |
properties | De eigenschappen van de binnenkomende beveiligingsregels. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Naam | Description | Waarde |
---|---|---|
regels | Lijst met toegestane regels. | InboundSecurityRules[] |
InboundSecurityRules
Naam | Description | Waarde |
---|---|---|
destinationPortRange | NVA-poortbereiken die moeten worden geopend. U moet specifieke poorten opgeven. | int Beperkingen: Minimumwaarde = 0 Maximumwaarde = 65535 |
protocol | Protocol. Dit moet TCP of UDP zijn. | 'TCP' UDP |
sourceAddressPrefix | Het CIDR- of bron-IP-bereik. Alleen ip-bereiken /30, /31 en /32 zijn toegestaan. | tekenreeks |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype networkVirtualAppliances/inboundSecurityRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een resource Microsoft.Network/networkVirtualAppliances/inboundSecurityRules wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2021-02-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
rules = [
{
destinationPortRange = int
protocol = "string"
sourceAddressPrefix = "string"
}
]
}
})
}
Eigenschapswaarden
networkVirtualAppliances/inboundSecurityRules
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2021-02-01" |
naam | De resourcenaam | tekenreeks (vereist) |
parent_id | De id van de resource die het bovenliggende item voor deze resource is. | Id voor resource van het type: networkVirtualAppliances |
properties | De eigenschappen van de binnenkomende beveiligingsregels. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Naam | Description | Waarde |
---|---|---|
regels | Lijst met toegestane regels. | InboundSecurityRules[] |
InboundSecurityRules
Naam | Description | Waarde |
---|---|---|
destinationPortRange | NVA-poortbereiken die moeten worden geopend. U moet specifieke poorten opgeven. | int Beperkingen: Minimumwaarde = 0 Maximumwaarde = 65535 |
protocol | Protocol. Dit moet TCP of UDP zijn. | "TCP" "UDP" |
sourceAddressPrefix | Het CIDR- of bron-IP-bereik. Alleen ip-bereiken /30, /31 en /32 zijn toegestaan. | tekenreeks |
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor