Microsoft.Network networkSecurityGroups

Definição de recurso do Bicep

O tipo de recurso networkSecurityGroups pode ser implantado com operações direcionadas:

Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.

Comentários

Para obter diretrizes sobre como criar grupos de segurança de rede, consulte Criar recursos de rede virtual usando o Bicep.

Formato de recurso

Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o Bicep a seguir ao modelo.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Valores de propriedade

networkSecurityGroups

Nome Descrição Valor
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 80

Caracteres válidos:
Caracteres alfanuméricos, sublinhados, pontos e hifens.

Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado.
local Local do recurso. string
marcas Marcas de recurso. Dicionário de nomes e valores de marcas. Confira Marcas em modelos
properties Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
flushConnection Quando habilitado, os fluxos criados a partir de conexões do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizadas. A habilitação inicial disparará a reavaliação. bool
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]

SecurityRule

Nome Descrição Valor
id ID do recurso. string
name O nome do recurso que é exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
properties Propriedades da regra de segurança. SecurityRulePropertiesFormat
tipo Tipo do recurso. string

SecurityRulePropertiesFormat

Nome Descrição Valor
access Se o tráfego de rede é permitido ou negado. 'Allow'
'Deny' (obrigatório)
descrição Uma descrição dessa regra. Restrito a 140 caracteres. string
destinationAddressPrefix O prefixo de endereço de destino. CIDR ou intervalo de IP de destino. O asterisco "*" também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. string
destinationAddressPrefixes Os prefixos de endereço de destino. CIDR ou intervalos de IP de destino. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta ou o intervalo de destino. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. string
destinationPortRanges Os intervalos de portas de destino. string[]
direction A direção da regra. A direção especifica se a regra é avaliada no tráfego de entrada ou saída. 'Entrada'
'Outbound' (obrigatório)
priority A prioridade da regra. O valor pode estar entre 100 e 4096. O número da prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número da prioridade, maior será a prioridade da regra. int (obrigatório)
protocolo O protocolo de rede a que essa regra se aplica. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obrigatório)
sourceAddressPrefix O CIDR ou o intervalo de IP de origem. O asterisco "*" também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. string
sourceAddressPrefixes Os intervalos de IP de origem ou CIDR. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. string
sourcePortRanges Os intervalos de porta de origem. string[]

ApplicationSecurityGroup

Nome Descrição Valor
id ID do recurso. string
local Local do recurso. string
properties Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
marcas Marcas de recurso. objeto

ApplicationSecurityGroupPropertiesFormat

Esse objeto não contém nenhuma propriedade a ser definida durante a implantação. Todas as propriedades são ReadOnly.

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Active Directory Domain Services gerenciado do Azure

Implantar no Azure
Este modelo implanta um Serviço de Domínio do Active Directory gerenciado do Azure com as configurações de VNet e NSG necessárias.
Cluster do AKS com o controlador de entrada do Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com Gateway de Aplicativo, controlador de entrada Gateway de Aplicativo, Registro de Contêiner do Azure, Log Analytics e Key Vault
Gateway de Aplicativo com redirecionamento WAF, SSL, IIS e HTTPS

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e HTTP para redirecionamento HTTPS nos servidores IIS.
Criar um Gateway de Aplicativo IPv6

Implantar no Azure
Esse modelo cria um gateway de aplicativo com um front-end IPv6 em uma rede virtual de pilha dupla.
Grupos de segurança do aplicativo

Implantar no Azure
Este modelo mostra como reunir as partes para proteger cargas de trabalho usando NSGs com Grupos de Segurança de Aplicativo. Ele implantará uma VM do Linux executando o NGINX e, por meio do uso de Grupos de Segurança do Applicaton em Grupos de Segurança de Rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança do Aplicativo chamada webServersAsg.
Azure Bastion como serviço com NSG

Implantar no Azure
Este modelo provisiona o Azure Bastion em um Rede Virtual
Usar Firewall do Azure como proxy DNS em uma topologia Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Criar área restrita de Firewall do Azure, VM cliente e VM do servidor

Implantar no Azure
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
Criar um firewall, FirewallPolicy com proxy explícito

Implantar no Azure
Este modelo cria um Firewall do Azure, FirewalllPolicy com regras de rede e proxy explícitos com IpGroups. Além disso, inclui uma configuração de VM jumpbox do Linux
Criar um Firewall com FirewallPolicy e IpGroups

Implantar no Azure
Este modelo cria uma Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux
Criar um Firewall do Azure com IpGroups

Implantar no Azure
Este modelo cria uma Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux
Criar uma área restrita Firewall do Azure com túnel forçado

Implantar no Azure
Este modelo cria uma área restrita Firewall do Azure (Linux) com uma força de firewall em túnel por meio de outro firewall em uma VNET emparelhada
Criar uma configuração de área restrita de Firewall do Azure com VMs do Linux

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita com a Política de Firewall

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com Zonas

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3.
Circuito do ExpressRoute com emparelhamento privado e VNet do Azure

Implantar no Azure
Este modelo configura o emparelhamento da Microsoft do ExpressRoute, implanta uma VNet do Azure com o gateway do Expressroute e vincula a VNet ao circuito do ExpressRoute
Criar o Azure Front Door na frente do Azure Gerenciamento de API

Implantar no Azure
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Azure Gerenciamento de API.
Criar um Firewall do Azure com vários endereços IP públicos

Implantar no Azure
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Hubs virtuais seguros

Implantar no Azure
Esse modelo cria um hub virtual seguro usando Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Criar um balanceador de carga entre regiões

Implantar no Azure
Este modelo cria um balanceador de carga entre regiões com um pool de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está disponível atualmente em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Standard Load Balancer com o pool de back-end por endereços IP

Implantar no Azure
Este modelo é usado para demonstrar como os Modelos do ARM podem ser usados para configurar o pool de back-end de um Load Balancer por endereço IP, conforme descrito no documento de gerenciamento do Pool de Back-end.
Criar um balanceador de carga com um endereço IPv6 público

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end.
Criar um balanceador de carga padrão

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante.
Rede Virtual NAT com VM

Implantar no Azure
Implantar um gateway da NAT e uma máquina virtual
Aplicar um NSG a uma sub-rede existente

Implantar no Azure
Este modelo aplica um NSG recém-criado a uma sub-rede existente
Grupo de Segurança de Rede com logs de diagnóstico

Implantar no Azure
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos
VNet de várias camadas com NSGs e DMZ

Implantar no Azure
Este modelo implanta um Rede Virtual com três sub-redes, três grupos de segurança de rede e regras de segurança apropriadas para tornar a sub-rede FrontEnd uma DMZ
Servidor de Rota do Azure no emparelhamento BGP com Quagga

Implantar no Azure
Este modelo implanta um Servidor de Roteador e uma VM do Ubuntu com Quagga. Duas sessões BGP externas são estabelecidas entre o Servidor de Roteador e o Quagga. A instalação e a configuração do Quagga são executadas pela extensão de script personalizado do Azure para linux
Criar um grupo de segurança de rede

Implantar no Azure
Este modelo cria um grupo de segurança de rede
Criar uma conexão VPN site a site com a VM

Implantar no Azure
Este modelo permite que você crie uma Conexão VPN Site a Site usando gateways de Rede Virtual
VPN site a site com Gateways de VPN ativos com BGP

Implantar no Azure
Esse modelo permite implantar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme o esperado em regiões do Azure com zonas de disponibilidade.
Exemplo de VM do Gerenciador de Tráfego do Azure

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais.
Exemplo de VM do Gerenciador de Tráfego do Azure com Zonas de Disponibilidade

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais colocadas em Zonas de Disponibilidade.
Rotas definidas pelo usuário e Dispositivo

Implantar no Azure
Este modelo implanta um Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo
201-vnet-2subnets-service-endpoints-storage-integration

Implantar no Azure
Cria duas novas VMs com uma NIC cada uma, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade de serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede.
Adicionar um NSG com regras de segurança redis a uma sub-rede existente

Implantar no Azure
Esse modelo permite adicionar um NSG com regras de segurança pré-configuradas do Cache Redis do Azure a uma sub-rede existente em uma VNET. Implante no grupo de recursos da VNET existente.

Definição de recurso de modelo do ARM

O tipo de recurso networkSecurityGroups pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Comentários

Para obter diretrizes sobre como criar grupos de segurança de rede, consulte Criar recursos de rede virtual usando o Bicep.

Formato de recurso

Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Valores de propriedade

networkSecurityGroups

Nome Descrição Valor
tipo O tipo de recurso 'Microsoft.Network/networkSecurityGroups'
apiVersion A versão da API de recursos '2023-04-01'
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 80

Caracteres válidos:
Caracteres alfanuméricos, sublinhados, pontos e hifens.

Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado.
local Local do recurso. string
marcas Marcas de recurso. Dicionário de nomes e valores de marcas. Consulte Marcas em modelos
properties Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
flushConnection Quando habilitado, os fluxos criados a partir de conexões do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizadas. A habilitação inicial disparará a reavaliação. bool
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]

SecurityRule

Nome Descrição Valor
id ID do recurso. string
name O nome do recurso que é exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
properties Propriedades da regra de segurança. SecurityRulePropertiesFormat
tipo Tipo do recurso. string

SecurityRulePropertiesFormat

Nome Descrição Valor
access Se o tráfego de rede é permitido ou negado. 'Allow'
'Deny' (obrigatório)
descrição Uma descrição dessa regra. Restrito a 140 caracteres. string
destinationAddressPrefix O prefixo de endereço de destino. CIDR ou intervalo de IP de destino. O asterisco "*" também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. string
destinationAddressPrefixes Os prefixos de endereço de destino. Intervalos de IP de destino ou CIDR. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta ou o intervalo de destino. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. string
destinationPortRanges Os intervalos de portas de destino. string[]
direction A direção da regra. A direção especifica se a regra é avaliada no tráfego de entrada ou saída. 'Entrada'
'Outbound' (obrigatório)
priority A prioridade da regra. O valor pode estar entre 100 e 4096. O número da prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número da prioridade, maior será a prioridade da regra. int (obrigatório)
protocolo O protocolo de rede a que essa regra se aplica. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obrigatório)
sourceAddressPrefix O CIDR ou o intervalo de IP de origem. O asterisco "*" também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. string
sourceAddressPrefixes Os intervalos de IP de origem ou CIDR. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. string
sourcePortRanges Os intervalos de porta de origem. string[]

ApplicationSecurityGroup

Nome Descrição Valor
id ID do recurso. string
local Local do recurso. string
properties Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
marcas Marcas de recurso. objeto

ApplicationSecurityGroupPropertiesFormat

Esse objeto não contém nenhuma propriedade a ser definida durante a implantação. Todas as propriedades são ReadOnly.

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Active Directory Domain Services gerenciado do Azure

Implantar no Azure
Este modelo implanta um Serviço de Domínio do Active Directory gerenciado do Azure com as configurações de VNet e NSG necessárias.
Cluster do AKS com o controlador de entrada do Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com Gateway de Aplicativo, controlador de entrada Gateway de Aplicativo, Registro de Contêiner do Azure, Log Analytics e Key Vault
Gateway de Aplicativo com redirecionamento WAF, SSL, IIS e HTTPS

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e HTTP para redirecionamento HTTPS nos servidores IIS.
Criar um Gateway de Aplicativo IPv6

Implantar no Azure
Esse modelo cria um gateway de aplicativo com um front-end IPv6 em uma rede virtual de pilha dupla.
Grupos de segurança do aplicativo

Implantar no Azure
Este modelo mostra como reunir as partes para proteger cargas de trabalho usando NSGs com Grupos de Segurança de Aplicativo. Ele implantará uma VM do Linux executando o NGINX e, por meio do uso de Grupos de Segurança do Applicaton em Grupos de Segurança de Rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança do Aplicativo chamada webServersAsg.
Azure Bastion como serviço com NSG

Implantar no Azure
Este modelo provisiona o Azure Bastion em um Rede Virtual
Usar Firewall do Azure como proxy DNS em uma topologia Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Criar área restrita de Firewall do Azure, VM cliente e VM do servidor

Implantar no Azure
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
Criar um firewall, FirewallPolicy com proxy explícito

Implantar no Azure
Este modelo cria um Firewall do Azure, FirewalllPolicy com regras de rede e proxy explícitos com IpGroups. Além disso, inclui uma configuração de VM jumpbox do Linux
Criar um firewall com FirewallPolicy e IpGroups

Implantar no Azure
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM jumpbox do Linux
Criar um Firewall do Azure com IpGroups

Implantar no Azure
Este modelo cria uma Firewall do Azure com regras de aplicativo e de rede referentes a grupos de IP. Além disso, inclui uma configuração de VM jumpbox do Linux
Criar uma área restrita Firewall do Azure com túnel forçado

Implantar no Azure
Este modelo cria uma área restrita Firewall do Azure (Linux) com um firewall forçado por túnel por meio de outro firewall em uma VNET emparelhada
Criar uma configuração de área restrita de Firewall do Azure com VMs do Linux

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita com a Política de Firewall

Implantar no Azure
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com Zonas

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3.
Circuito do ExpressRoute com emparelhamento privado e VNet do Azure

Implantar no Azure
Este modelo configura o emparelhamento da Microsoft do ExpressRoute, implanta uma VNet do Azure com o gateway do Expressroute e vincula a VNet ao circuito do ExpressRoute
Criar o Azure Front Door na frente do Azure Gerenciamento de API

Implantar no Azure
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Azure Gerenciamento de API.
Criar um Firewall do Azure com vários endereços IP públicos

Implantar no Azure
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para teste.
Hubs virtuais seguros

Implantar no Azure
Esse modelo cria um hub virtual seguro usando Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Criar um balanceador de carga entre regiões

Implantar no Azure
Esse modelo cria um balanceador de carga entre regiões com um pool de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está disponível atualmente em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Standard Load Balancer com o pool de back-end por endereços IP

Implantar no Azure
Este modelo é usado para demonstrar como os modelos do ARM podem ser usados para configurar o pool de back-end de um Load Balancer por endereço IP, conforme descrito no documento de gerenciamento do Pool de Back-end.
Criar um balanceador de carga com um endereço IPv6 público

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end.
Criar um balanceador de carga padrão

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante.
Rede Virtual NAT com VM

Implantar no Azure
Implantar um gateway da NAT e uma máquina virtual
Aplicar um NSG a uma sub-rede existente

Implantar no Azure
Este modelo aplica um NSG recém-criado a uma sub-rede existente
Grupo de Segurança de Rede com logs de diagnóstico

Implantar no Azure
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos
VNet de várias camadas com NSGs e DMZ

Implantar no Azure
Este modelo implanta um Rede Virtual com três sub-redes, três grupos de segurança de rede e regras de segurança apropriadas para tornar a sub-rede FrontEnd uma DMZ
Servidor de Rota do Azure no emparelhamento BGP com Quagga

Implantar no Azure
Este modelo implanta um Servidor de Roteador e uma VM do Ubuntu com Quagga. Duas sessões BGP externas são estabelecidas entre o Servidor de Roteador e o Quagga. A instalação e a configuração do Quagga são executadas pela extensão de script personalizado do Azure para linux
Criar um grupo de segurança de rede

Implantar no Azure
Este modelo cria um grupo de segurança de rede
Criar uma conexão VPN site a site com a VM

Implantar no Azure
Este modelo permite que você crie uma Conexão VPN Site a Site usando gateways de Rede Virtual
VPN site a site com Gateways de VPN ativos-ativos com BGP

Implantar no Azure
Esse modelo permite implantar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme o esperado em regiões do Azure com zonas de disponibilidade.
Exemplo de VM do Gerenciador de Tráfego do Azure

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais.
Exemplo de VM do Gerenciador de Tráfego do Azure com Zonas de Disponibilidade

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais colocadas em Zonas de Disponibilidade.
Rotas definidas pelo usuário e Dispositivo

Implantar no Azure
Este modelo implanta um Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo
201-vnet-2subnets-service-endpoints-storage-integration

Implantar no Azure
Cria duas novas VMs com uma NIC cada, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade de serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede.
Adicionar um NSG com regras de segurança do Redis a uma sub-rede existente

Implantar no Azure
Esse modelo permite que você adicione um NSG com regras de segurança pré-configuradas do Cache Redis do Azure a uma sub-rede existente em uma VNET. Implante no grupo de recursos da VNET existente.

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso networkSecurityGroups pode ser implantado com operações direcionadas:

  • Grupos de recursos

Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Valores de propriedade

networkSecurityGroups

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/networkSecurityGroups@2023-04-01"
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 80

Caracteres válidos:
Caracteres alfanuméricos, sublinhados, pontos e hifens.

Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado.
local Local do recurso. string
parent_id Para implantar em um grupo de recursos, use a ID desse grupo de recursos. cadeia de caracteres (obrigatório)
marcas Marcas de recurso. Dicionário de nomes e valores de marcas.
properties Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
flushConnection Quando habilitado, os fluxos criados a partir de conexões do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizadas. A habilitação inicial disparará a reavaliação. bool
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]

SecurityRule

Nome Descrição Valor
id ID do recurso. string
name O nome do recurso que é exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
properties Propriedades da regra de segurança. SecurityRulePropertiesFormat
tipo Tipo do recurso. string

SecurityRulePropertiesFormat

Nome Descrição Valor
access Se o tráfego de rede é permitido ou negado. "Permitir"
"Negar" (obrigatório)
descrição Uma descrição dessa regra. Restrito a 140 caracteres. string
destinationAddressPrefix O prefixo de endereço de destino. CIDR ou intervalo de IP de destino. O asterisco "*" também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. string
destinationAddressPrefixes Os prefixos de endereço de destino. CIDR ou intervalos de IP de destino. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta ou o intervalo de destino. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. string
destinationPortRanges Os intervalos de portas de destino. string[]
direction A direção da regra. A direção especifica se a regra é avaliada no tráfego de entrada ou saída. "Entrada"
"Saída" (obrigatório)
priority A prioridade da regra. O valor pode estar entre 100 e 4096. O número da prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número da prioridade, maior será a prioridade da regra. int (obrigatório)
protocolo O protocolo de rede a que essa regra se aplica. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (obrigatório)
sourceAddressPrefix O CIDR ou o intervalo de IP de origem. O asterisco "*" também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. string
sourceAddressPrefixes Os intervalos de IP de origem ou CIDR. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. string
sourcePortRanges Os intervalos de porta de origem. string[]

ApplicationSecurityGroup

Nome Descrição Valor
id ID do recurso. string
local Local do recurso. string
properties Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
marcas Marcas de recurso. objeto

ApplicationSecurityGroupPropertiesFormat

Esse objeto não contém nenhuma propriedade a ser definida durante a implantação. Todas as propriedades são ReadOnly.