Een netwerkbeveiligingsgroep maken, wijzigen of verwijderen

Met beveiligingsregels in netwerkbeveiligingsgroepen kunt u filteren op het type netwerkverkeer dat van en naar subnetten van virtuele netwerken en netwerkinterfaces kan stromen. Zie het overzicht van netwerkbeveiligingsgroepen voor meer informatie over netwerkbeveiligingsgroepen. Voltooi vervolgens de zelfstudie Netwerkverkeer filteren om enige ervaring te krijgen met netwerkbeveiligingsgroepen.

Vereisten

Als u geen Azure-account met een actief abonnement hebt, maakt u er gratis een. Voer een van deze taken uit voordat u de rest van dit artikel start:

  • Portalgebruikers: meld u aan bij Azure Portal met uw Azure-account.

  • PowerShell-gebruikers: voer de opdrachten uit in De Azure Cloud Shell of voer PowerShell lokaal uit vanaf uw computer. Azure Cloud Shell is een gratis interactieve shell waarmee u de stappen in dit artikel kunt uitvoeren. In deze shell zijn algemene Azure-hulpprogramma's vooraf geïnstalleerd en geconfigureerd voor gebruik met uw account. Zoek op het tabblad Van de Azure Cloud Shell-browser de vervolgkeuzelijst Omgeving selecteren en kies Vervolgens PowerShell als deze nog niet is geselecteerd.

    Als u PowerShell lokaal uitvoert, gebruikt u Azure PowerShell-moduleversie 1.0.0 of hoger. Voer Get-Module -ListAvailable Az.Network uit om te kijken welke versie is geïnstalleerd. Als u PowerShell wilt installeren of upgraden, raadpleegt u De Azure PowerShell-module installeren. Uitvoeren Connect-AzAccount om u aan te melden bij Azure.

  • Azure CLI-gebruikers: voer de opdrachten uit in De Azure Cloud Shell of voer Azure CLI lokaal uit vanaf uw computer. Azure Cloud Shell is een gratis interactieve shell waarmee u de stappen in dit artikel kunt uitvoeren. In deze shell zijn algemene Azure-hulpprogramma's vooraf geïnstalleerd en geconfigureerd voor gebruik met uw account. Zoek op het tabblad Azure Cloud Shell-browser de vervolgkeuzelijst Omgeving selecteren en kies Bash als deze nog niet is geselecteerd.

    Als u Azure CLI lokaal uitvoert, gebruikt u Azure CLI versie 2.0.28 of hoger. Voer az --version uit om te kijken welke versie is geïnstalleerd. Als u Azure CLI 2.0 wilt installeren of upgraden, raadpleegt u Azure CLI 2.0 installeren. Uitvoeren az login om u aan te melden bij Azure.

Wijs de rol Netwerkbijdrager of een aangepaste rol toe met de juiste machtigingen.

Met netwerkbeveiligingsgroepen werken

U kunt een netwerkbeveiligingsgroep maken, alles weergeven, details bekijken, wijzigen en verwijderen. U kunt ook een netwerkbeveiligingsgroep koppelen of loskoppelen van een netwerkinterface of subnet.

Een netwerkbeveiligingsgroep maken

Er is een limiet voor het aantal netwerkbeveiligingsgroepen dat u kunt maken voor elke Azure-regio en elk abonnement. Zie azure-abonnements- en servicelimieten, quota en beperkingen voor meer informatie.

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer + Maken.

  3. Voer op de pagina Netwerkbeveiligingsgroep maken op het tabblad Basisbeginselen de volgende waarden in of selecteer deze:

    Instelling Actie
    Projectdetails
    Abonnement Selecteer uw Azure-abonnement.
    Resourcegroep Selecteer een bestaande resourcegroep of maak een nieuwe resourcegroep door Nieuwe maken te selecteren. In dit voorbeeld wordt de resourcegroep myResourceGroup gebruikt.
    Exemplaardetails
    Naam van netwerkbeveiligingsgroep Voer een naam in voor de netwerkbeveiligingsgroep die u maakt.
    Regio Selecteer de gewenste regio.

    Screenshot of create network security group in Azure portal.

  4. Selecteer Controleren + maken.

  5. Nadat het bericht Validatie is geslaagd , selecteert u Maken.

Alle netwerkbeveiligingsgroepen weergeven

Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten om de lijst met netwerkbeveiligingsgroepen in uw abonnement weer te geven.

Screenshot of network security groups list in Azure portal.

Details van een netwerkbeveiligingsgroep weergeven

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in en selecteer Netwerkbeveiligingsgroepenin de zoekresultaten.

  2. Selecteer de naam van uw netwerkbeveiligingsgroep.

Onder Instellingen kunt u de inkomende beveiligingsregels, uitgaande beveiligingsregels, netwerkinterfaces en subnetten weergeven waaraan de netwerkbeveiligingsgroep is gekoppeld.

Onder Bewaking kunt u diagnostische instellingen in- of uitschakelen. Zie Resourcelogboekregistratie voor een netwerkbeveiligingsgroep voor meer informatie.

Onder Help kunt u effectieve beveiligingsregels bekijken. Zie Diagnose van een probleem met netwerkverkeersfilters voor virtuele machines voor meer informatie.

Screenshot of network security group page in Azure portal.

Zie de volgende artikelen voor meer informatie over de algemene Azure-instellingen:

Een netwerkbeveiligingsgroep wijzigen

De meest voorkomende wijzigingen in een netwerkbeveiligingsgroep zijn:

Een netwerkbeveiligingsgroep koppelen aan of loskoppelen van een netwerkinterface

Zie Een netwerkbeveiligingsgroep koppelen of ontkoppelen voor meer informatie over de koppeling en ontkoppeling van een netwerkbeveiligingsgroep.

Een netwerkbeveiligingsgroep koppelen aan of loskoppelen van een subnet

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in en selecteer Netwerkbeveiligingsgroepenin de zoekresultaten.

  2. Selecteer de naam van uw netwerkbeveiligingsgroep en selecteer vervolgens Subnetten.

Als u een netwerkbeveiligingsgroep aan het subnet wilt koppelen, selecteert u + Koppelen en selecteert u vervolgens uw virtuele netwerk en het subnet waaraan u de netwerkbeveiligingsgroep wilt koppelen. Selecteer OK.

Screenshot of associate a network security group to a subnet in Azure portal.

Als u een netwerkbeveiligingsgroep wilt loskoppelen van het subnet, selecteert u de drie puntjes naast het subnet waaruit u de netwerkbeveiligingsgroep wilt ontkoppelen en selecteert u Ontkoppelen. Selecteer Ja.

Screenshot of dissociate a network security group from a subnet in Azure portal.

Een netwerkbeveiligingsgroep verwijderen

Als een netwerkbeveiligingsgroep is gekoppeld aan subnetten of netwerkinterfaces, kan deze niet worden verwijderd. Ontkoppel een netwerkbeveiligingsgroep van alle subnetten en netwerkinterfaces voordat u deze probeert te verwijderen.

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in en selecteer Netwerkbeveiligingsgroepenin de zoekresultaten.

  2. Selecteer de netwerkbeveiligingsgroep die u wilt verwijderen.

  3. Selecteer Verwijderen en selecteer Vervolgens Ja in het bevestigingsdialoogvenster.

    Screenshot of delete a network security group in Azure portal.

Werken met beveiligingsregels

Een netwerkbeveiligingsgroep bevat nul of meer beveiligingsregels. U kunt een beveiligingsregel maken, alles weergeven, details van, wijzigen en verwijderen .

Een beveiligingsregel maken

Er is een limiet voor het aantal regels per netwerkbeveiligingsgroep dat u voor elke Azure-locatie en elk abonnement kunt maken. Zie azure-abonnements- en servicelimieten, quota en beperkingen voor meer informatie.

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in en selecteer Netwerkbeveiligingsgroepenin de zoekresultaten.

  2. Selecteer de naam van de netwerkbeveiligingsgroep waaraan u een beveiligingsregel wilt toevoegen.

  3. Selecteer Inkomende beveiligingsregels of uitgaande beveiligingsregels.

    Er worden verschillende bestaande regels weergegeven, waaronder sommige regels die u mogelijk niet hebt toegevoegd. Wanneer u een netwerkbeveiligingsgroep maakt, worden er verschillende standaardbeveiligingsregels gemaakt. Zie de standaardbeveiligingsregels voor meer informatie. U kunt standaardbeveiligingsregels niet verwijderen, maar u kunt ze overschrijven met regels met een hogere prioriteit.

  4. Selecteer + Toevoegen. Selecteer of voeg waarden toe voor de volgende instellingen en selecteer Vervolgens Toevoegen:

    Instelling Weergegeven als Details
    Source Een van de volgende:
    • Alle
    • IP-adressen
    • Mijn IP-adres
    • Servicetag
    • Toepassingsbeveiligingsgroep

    Als u IP-adressen kiest, moet u ook bron-IP-adressen/CIDR-bereiken opgeven.

    Als u servicetag kiest, moet u ook een bronservicetag kiezen.

    Als u toepassingsbeveiligingsgroep kiest, moet u ook een bestaande toepassingsbeveiligingsgroep kiezen. Als u toepassingsbeveiligingsgroep kiest voor zowel bronals bestemming, moeten de netwerkinterfaces binnen beide toepassingsbeveiligingsgroepen zich in hetzelfde virtuele netwerk bevinden. Meer informatie over het maken van een toepassingsbeveiligingsgroep.

    IP-adressen/CIDR-bereiken van bron Een door komma's gescheiden lijst met IP-adressen en CIDR-bereiken (Classless Interdomain Routing)

    Deze instelling wordt weergegeven als u Bron instelt op IP-adressen. U moet één waarde of door komma's gescheiden lijst met meerdere waarden opgeven. Een voorbeeld van meerdere waarden is 10.0.0.0/16, 192.188.1.1. Er gelden limieten voor het aantal waarden dat u kunt opgeven. Zie Azure-limieten voor meer informatie.

    Als het IP-adres dat u opgeeft, is toegewezen aan een Azure-VM, geeft u het privé-IP-adres op, niet het openbare IP-adres. Azure verwerkt beveiligingsregels nadat het openbare IP-adres is omgezet in een privé-IP-adres voor binnenkomende beveiligingsregels, maar voordat een privé-IP-adres wordt omgezet in een openbaar IP-adres voor uitgaande regels. Zie Openbare IP-adressen en privé-IP-adressen voor meer informatie over IP-adressen in Azure.

    Bronservicetag Een servicetag uit de vervolgkeuzelijst Deze instelling wordt weergegeven als u Bron instelt op Servicetag voor een beveiligingsregel. Een servicetag is een vooraf gedefinieerde id voor een categorie IP-adressen. Zie Servicetags voor meer informatie over beschikbare servicetags en wat elke tag vertegenwoordigt.
    Beveiligingsgroep van brontoepassing Een bestaande toepassingsbeveiligingsgroep Deze instelling wordt weergegeven als u bron instelt op toepassingsbeveiligingsgroep. Selecteer een toepassingsbeveiligingsgroep die zich in dezelfde regio bevindt als de netwerkinterface. Meer informatie over het maken van een toepassingsbeveiligingsgroep.
    Bronpoortbereiken Een van de volgende:
    • Eén poort, zoals 80
    • Een reeks poorten, zoals 1024-65535
    • Een door komma's gescheiden lijst met enkele poorten en/of poortbereiken, zoals 80, 1024-65535
    • Een sterretje (*) om verkeer op elke poort toe te staan
    Met deze instelling worden de poorten opgegeven waarop de regel verkeer toestaat of weigert. Er gelden limieten voor het aantal poorten dat u kunt opgeven. Zie Azure-limieten voor meer informatie.
    Bestemming Een van de volgende:
    • Alle
    • IP-adressen
    • Servicetag
    • Toepassingsbeveiligingsgroep

    Als u IP-adressen kiest, moet u ook doel-IP-adressen/CIDR-bereiken opgeven.

    Als u Servicetag kiest, moet u ook een doelservicetag kiezen.

    Als u toepassingsbeveiligingsgroep kiest, moet u ook een bestaande toepassingsbeveiligingsgroep selecteren. Als u toepassingsbeveiligingsgroep kiest voor zowel bronals bestemming, moeten de netwerkinterfaces binnen beide toepassingsbeveiligingsgroepen zich in hetzelfde virtuele netwerk bevinden. Meer informatie over het maken van een toepassingsbeveiligingsgroep.

    DOEL-IP-adressen/CIDR-bereiken Een door komma's gescheiden lijst met IP-adressen en CIDR-bereiken

    Deze instelling wordt weergegeven als u Bestemming wijzigt in IP-adressen. Net als bij bron - en bron-IP-adressen/CIDR-bereiken kunt u één of meerdere adressen of bereiken opgeven. Er gelden limieten voor het getal dat u kunt opgeven. Zie Azure-limieten voor meer informatie.

    Als het IP-adres dat u opgeeft, is toegewezen aan een Azure-VM, moet u ervoor zorgen dat u het privé-IP-adres opgeeft, niet het openbare IP-adres. Azure verwerkt beveiligingsregels nadat het openbare IP-adres is omgezet in een privé-IP-adres voor binnenkomende beveiligingsregels, maar voordat Azure een privé-IP-adres vertaalt naar een openbaar IP-adres voor uitgaande regels. Zie Openbare IP-adressen en privé-IP-adressen voor meer informatie over IP-adressen in Azure.

    Doelservicetag Een servicetag uit de vervolgkeuzelijst Deze instelling wordt weergegeven als u Bestemming instelt op Servicetag voor een beveiligingsregel. Een servicetag is een vooraf gedefinieerde id voor een categorie IP-adressen. Zie Servicetags voor meer informatie over beschikbare servicetags en wat elke tag vertegenwoordigt.
    Beveiligingsgroep van doeltoepassing Een bestaande toepassingsbeveiligingsgroep Deze instelling wordt weergegeven als u Doel instelt op Toepassingsbeveiligingsgroep. Selecteer een toepassingsbeveiligingsgroep die zich in dezelfde regio bevindt als de netwerkinterface. Meer informatie over het maken van een toepassingsbeveiligingsgroep.
    Onderhoud Een doelprotocol in de vervolgkeuzelijst Met deze instelling geeft u het doelprotocol en het poortbereik voor de beveiligingsregel op. U kunt een vooraf gedefinieerde service, zoals RDP, kiezen of Aangepast kiezen en het poortbereik opgeven in doelpoortbereiken.
    Poortbereiken van doel Een van de volgende:
    • Eén poort, zoals 80
    • Een reeks poorten, zoals 1024-65535
    • Een door komma's gescheiden lijst met enkele poorten en/of poortbereiken, zoals 80, 1024-65535
    • Een sterretje (*) om verkeer op elke poort toe te staan
    Net als bij bronpoortbereiken kunt u enkele of meerdere poorten en bereiken opgeven. Er gelden limieten voor het getal dat u kunt opgeven. Zie Azure-limieten voor meer informatie.
    Protocol Alle, TCP, UDP of ICMP U kunt de regel beperken tot TCP (Transmission Control Protocol), User Datagram Protocol (UDP) of Internet Control Message Protocol (ICMP). De standaardwaarde is dat de regel van toepassing is op alle protocollen (Any).
    Actie Toestaan of weigeren Deze instelling geeft aan of deze regel toegang toestaat of weigert voor de opgegeven bron- en doelconfiguratie.
    Prioriteit Een waarde tussen 100 en 4096 die uniek is voor alle beveiligingsregels binnen de netwerkbeveiligingsgroep Azure verwerkt beveiligingsregels in volgorde van prioriteit. Hoe lager het getal, hoe hoger de prioriteit. U wordt aangeraden een kloof tussen prioriteitsnummers te laten wanneer u regels maakt, zoals 100, 200 en 300. Als u hiaten achterlaat, kunt u in de toekomst eenvoudiger regels toevoegen, zodat u ze een hogere of lagere prioriteit kunt geven dan bestaande regels.
    Naam Een unieke naam voor de regel binnen de netwerkbeveiligingsgroep De naam mag maximaal 80 tekens bevatten. Deze moet beginnen met een letter of cijfer en moet eindigen op een letter, cijfer of onderstrepingsteken. De naam mag alleen letters, cijfers, onderstrepingstekens, punten of afbreekstreepjes bevatten.
    Beschrijving Een tekstbeschrijving U kunt eventueel een tekstbeschrijving opgeven voor de beveiligingsregel. De beschrijving mag niet langer zijn dan 140 tekens.

    Screenshot of add a security rule to a network security group in Azure portal.

Alle beveiligingsregels weergeven

Een netwerkbeveiligingsgroep bevat nul of meer regels. Zie Beveiligingsregels voor meer informatie over de informatie die wordt vermeld bij het weergeven van regels.

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in en selecteer Netwerkbeveiligingsgroepenin de zoekresultaten.

  2. Selecteer de naam van de netwerkbeveiligingsgroep waarvoor u de regels wilt weergeven.

  3. Selecteer Inkomende beveiligingsregels of uitgaande beveiligingsregels.

    De lijst bevat alle regels die u hebt gemaakt en de standaardbeveiligingsregels van uw netwerkbeveiligingsgroep.

    Screenshot of inbound security rules of a network security group in Azure portal.

Details van een beveiligingsregel weergeven

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in en selecteer Netwerkbeveiligingsgroepenin de zoekresultaten.

  2. Selecteer de naam van de netwerkbeveiligingsgroep waarvoor u de regels wilt weergeven.

  3. Selecteer Inkomende beveiligingsregels of uitgaande beveiligingsregels.

  4. Selecteer de regel waarvoor u details wilt weergeven. Zie Instellingen voor beveiligingsregels voor een uitleg van alle instellingen.

    Notitie

    Deze procedure is alleen van toepassing op een aangepaste beveiligingsregel. Dit werkt niet als u een standaardbeveiligingsregel kiest.

    Screenshot of details of an inbound security rule of a network security group in Azure portal.

Een beveiligingsregel wijzigen

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in en selecteer Netwerkbeveiligingsgroepenin de zoekresultaten.

  2. Selecteer de naam van de netwerkbeveiligingsgroep waarvoor u de regels wilt weergeven.

  3. Selecteer Inkomende beveiligingsregels of uitgaande beveiligingsregels.

  4. Selecteer de regel die u wilt wijzigen.

  5. Wijzig de instellingen indien nodig en selecteer Opslaan. Zie Instellingen voor beveiligingsregels voor een uitleg van alle instellingen.

    Screenshot of change of an inbound security rule details of a network security group in Azure portal.

    Notitie

    Deze procedure is alleen van toepassing op een aangepaste beveiligingsregel. U kunt geen standaardbeveiligingsregel wijzigen.

Een beveiligingsregel verwijderen

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in en selecteer Netwerkbeveiligingsgroepenin de zoekresultaten.

  2. Selecteer de naam van de netwerkbeveiligingsgroep waarvoor u de regels wilt weergeven.

  3. Selecteer Inkomende beveiligingsregels of uitgaande beveiligingsregels.

  4. Selecteer de regels die u wilt verwijderen.

  5. Selecteer Verwijderenen selecteer vervolgens Ja.

    Screenshot of delete of an inbound security rule of a network security group in Azure portal.

    Notitie

    Deze procedure is alleen van toepassing op een aangepaste beveiligingsregel. U mag geen standaardbeveiligingsregel verwijderen.

Werken met toepassingsbeveiligingsgroepen

Een toepassingsbeveiligingsgroep bevat nul of meer netwerkinterfaces. Zie toepassingsbeveiligingsgroepen voor meer informatie. Alle netwerkinterfaces in een toepassingsbeveiligingsgroep moeten zich in hetzelfde virtuele netwerk bevinden. Zie Een netwerkinterface toevoegen aan een toepassingsbeveiligingsgroep voor informatie over het toevoegen van een netwerkinterface aan een toepassingsbeveiligingsgroep.

Een toepassingsbeveiligingsgroep maken

  1. Voer in het zoekvak boven aan de portal toepassingsbeveiligingsgroep in. Selecteer Toepassingsbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer + Maken.

  3. Voer op de pagina Een toepassingsbeveiligingsgroep maken op het tabblad Basisbeginselen de volgende waarden in of selecteer deze:

    Instelling Actie
    Projectdetails
    Abonnement Selecteer uw Azure-abonnement.
    Resourcegroep Selecteer een bestaande resourcegroep of maak een nieuwe resourcegroep door Nieuwe maken te selecteren. In dit voorbeeld wordt de resourcegroep myResourceGroup gebruikt.
    Exemplaardetails
    Naam Voer een naam in voor de toepassingsbeveiligingsgroep die u maakt.
    Regio Selecteer de regio waarin u de toepassingsbeveiligingsgroep wilt maken.

    Screenshot of create an application security group in Azure portal.

  4. Selecteer Controleren + maken.

  5. Nadat het bericht Validatie is geslaagd , selecteert u Maken.

Alle toepassingsbeveiligingsgroepen weergeven

Voer in het zoekvak boven aan de portal toepassingsbeveiligingsgroep in. Selecteer Toepassingsbeveiligingsgroepen in de zoekresultaten. In Azure Portal wordt een lijst met uw toepassingsbeveiligingsgroepen weergegeven.

Screenshot of existing application security groups in Azure portal.

Details van een specifieke toepassingsbeveiligingsgroep weergeven

  1. Voer in het zoekvak boven aan de portal toepassingsbeveiligingsgroep in. Selecteer Toepassingsbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer de toepassingsbeveiligingsgroep waarvan u de details wilt bekijken.

Een toepassingsbeveiligingsgroep wijzigen

  1. Voer in het zoekvak boven aan de portal toepassingsbeveiligingsgroep in. Selecteer Toepassingsbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer de toepassingsbeveiligingsgroep die u wilt wijzigen.

Selecteer verplaatsen naast de resourcegroep of het abonnement om respectievelijk de resourcegroep of het abonnement te wijzigen.

Selecteer Bewerken naast Tags om tags toe te voegen of te verwijderen. Zie Tags gebruiken om uw Azure-resources en -beheerhiërarchie te organiseren voor meer informatie.

Screenshot of change application security group in Azure portal.

Notitie

U kunt de locatie van een toepassingsbeveiligingsgroep niet wijzigen.

Selecteer Toegangsbeheer (IAM) om machtigingen aan de toepassingsbeveiligingsgroep toe te wijzen of te verwijderen.

Een toepassingsbeveiligingsgroep verwijderen

U kunt een toepassingsbeveiligingsgroep niet verwijderen als deze netwerkinterfaces bevat. Als u alle netwerkinterfaces uit de toepassingsbeveiligingsgroep wilt verwijderen, wijzigt u de netwerkinterface-instellingen of verwijdert u de netwerkinterfaces. Zie Een netwerkinterface toevoegen of verwijderen voormeer informatie.

  1. Voer in het zoekvak boven aan de portal toepassingsbeveiligingsgroep in. Selecteer Toepassingsbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer de toepassingsbeveiligingsgroep die u wilt verwijderen.

  3. Selecteer Verwijderen en selecteer vervolgens Ja om de toepassingsbeveiligingsgroep te verwijderen.

    Screenshot of delete application security group in Azure portal.

Bevoegdheden

Als u netwerkbeveiligingsgroepen, beveiligingsregels en toepassingsbeveiligingsgroepen wilt beheren, moet uw account worden toegewezen aan de rol Netwerkbijdrager . Er kan ook een aangepaste rol worden gebruikt waaraan de juiste machtigingen zijn toegewezen, zoals vermeld in de volgende tabellen:

Notitie

Mogelijk ziet u NIET de volledige lijst met servicetags als de rol Inzender voor netwerken is toegewezen op resourcegroepniveau. Als u de volledige lijst wilt weergeven, kunt u deze rol in plaats daarvan toewijzen aan een abonnementsbereik. Als u alleen inzender voor het netwerk voor de resourcegroep kunt toestaan, kunt u vervolgens ook een aangepaste rol maken voor de machtigingen Microsoft.Network/locations/serviceTags/read en Microsoft.Network/locations/serviceTagDetails/read, en deze toewijzen in een abonnementsbereik, samen met het bereik Netwerkbijdrager bij resourcegroep.

Netwerkbeveiligingsgroep

Actie Naam
Microsoft.Network/networkSecurityGroups/read Netwerkbeveiligingsgroep ophalen
Microsoft.Network/networkSecurityGroups/write Netwerkbeveiligingsgroep maken of bijwerken
Microsoft.Network/networkSecurityGroups/delete Netwerkbeveiligingsgroep verwijderen
Microsoft.Network/networkSecurityGroups/join/action Een netwerkbeveiligingsgroep koppelen aan een subnet of netwerkinterface

Notitie

Als u bewerkingen wilt uitvoeren write op een netwerkbeveiligingsgroep, moet het abonnementsaccount ten minste read machtigingen hebben voor de resourcegroep, samen met Microsoft.Network/networkSecurityGroups/write machtigingen.

Regel voor netwerkbeveiligingsgroep

Actie Naam
Microsoft.Network/networkSecurityGroups/securityRules/read Regel ophalen
Microsoft.Network/networkSecurityGroups/securityRules/write Regel maken of bijwerken
Microsoft.Network/networkSecurityGroups/securityRules/delete Regel verwijderen

Toepassingsbeveiligingsgroep

Actie Naam
Microsoft.Network/applicationSecurityGroups/joinIpConfiguration/action Een IP-configuratie toevoegen aan een toepassingsbeveiligingsgroep
Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action Een beveiligingsregel toevoegen aan een toepassingsbeveiligingsgroep
Microsoft.Network/applicationSecurityGroups/read Een toepassingsbeveiligingsgroep ophalen
Microsoft.Network/applicationSecurityGroups/write Een toepassingsbeveiligingsgroep maken of bijwerken
Microsoft.Network/applicationSecurityGroups/delete Een toepassingsbeveiligingsgroep verwijderen

Volgende stappen