Microsoft.Network networkSecurityGroups
Definição de recurso do Bicep
O tipo de recurso networkSecurityGroups pode ser implementado com operações que visam:
- Grupos de recursos – veja os comandos de implementação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Observações
Para obter orientações sobre como criar grupos de segurança de rede, veja Create recursos de rede virtual com o Bicep.
Formato do recurso
Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Valores de propriedade
networkSecurityGroups
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos |
propriedades | Propriedades do grupo de segurança de rede. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
flushConnection | Quando ativado, os fluxos criados a partir de ligações do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizações. A ativação inicial acionará a reavaliação. | bool |
securityRules | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
SecurityRule
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
name | O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. | string |
propriedades | Propriedades da regra de segurança. | SecurityRulePropertiesFormat |
tipo | O tipo do recurso. | string |
SecurityRulePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
access | O tráfego de rede é permitido ou negado. | "Permitir" "Negar" (obrigatório) |
descrição | Uma descrição para esta regra. Restrito a 140 carateres. | string |
destinationAddressPrefix | O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas, como "VirtualNetwork", "AzureLoadBalancer" e "Internet". | string |
destinationAddressPrefixes | Os prefixos de endereço de destino. CIDR ou intervalos de IP de destino. | cadeia[] |
destinationApplicationSecurityGroups | O grupo de segurança da aplicação especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | A porta ou intervalo de destino. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
destinationPortRanges | Os intervalos de portas de destino. | cadeia[] |
direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. | "Entrada" "Saída" (obrigatório) |
prioridade | A prioridade da regra. O valor pode ser entre 100 e 4096. O número de prioridade tem de ser exclusivo para cada regra na coleção. Quanto menor for o número de prioridade, maior será a prioridade da regra. | int (obrigatório) |
protocolo | Protocolo de rede a que esta regra se aplica. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' "Udp" (obrigatório) |
sourceAddressPrefix | O CIDR ou o intervalo de IP de origem. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se esta for uma regra de entrada, especifica a origem do tráfego de rede. | string |
sourceAddressPrefixes | O CIDR ou os intervalos de IP de origem. | cadeia[] |
sourceApplicationSecurityGroups | O grupo de segurança da aplicação especificado como origem. | ApplicationSecurityGroup[] |
sourcePortRange | A porta de origem ou o intervalo. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
sourcePortRanges | Os intervalos de portas de origem. | cadeia[] |
ApplicationSecurityGroup
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do grupo de segurança da aplicação. | ApplicationSecurityGroupPropertiesFormat |
etiquetas | Etiquetas de recursos. | objeto |
ApplicationSecurityGroupPropertiesFormat
Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Managed Azure Active Directory Domain Services |
Este modelo implementa um Serviço de Domínio do Active Directory gerido do Azure com configurações de VNet e NSG necessárias. |
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação |
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault |
Gateway de Aplicação com redirecionamento WAF, SSL, IIS e HTTPS |
Este modelo implementa um Gateway de Aplicação com WAF, SSL ponto a ponto e HTTP para redirecionamento HTTPS nos servidores IIS. |
Create um Gateway de Aplicação IPv6 |
Este modelo cria um gateway de aplicação com um front-end IPv6 numa rede virtual de pilha dupla. |
Grupos de Segurança de Aplicações |
Este modelo mostra como reunir as peças para proteger cargas de trabalho com NSGs com Grupos de Segurança da Aplicação. Irá implementar uma VM do Linux com NGINX e através da utilização do Grupos de Segurança de Aplicações na Segurança de Rede Grupos permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança da Aplicação denominado webServersAsg. |
Azure Bastion como um Serviço com NSG |
Este modelo aprovisiona o Azure Bastion numa Rede Virtual |
Utilizar Azure Firewall como Proxy DNS numa topologia hub & Spoke |
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual. |
Create sandbox de Azure Firewall, VM cliente e VM de servidor |
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall. |
Create uma Firewall, FirewallPolicy com Proxy Explícito |
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create uma Firewall com FirewallPolicy e IpGroups |
Este modelo cria um Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um Azure Firewall com IpGroups |
Este modelo cria um Azure Firewall com regras de aplicação e de rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um sandbox Azure Firewall com túnel forçado |
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering |
Create uma configuração do sandbox de Azure Firewall com VMs do Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração do sandbox com a Política de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração de sandbox de Azure Firewall com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3. |
Circuito do ExpressRoute com peering privado e VNet do Azure |
Este modelo configura o peering da Microsoft do ExpressRoute, implementa uma VNet do Azure com o gateway do Expressroute e liga a VNet ao circuito do ExpressRoute |
Create Azure Front Door em frente ao Azure Gestão de API |
Este exemplo demonstra como utilizar o Azure Front Door como um balanceador de carga global em frente ao Azure Gestão de API. |
Create um Azure Firewall com vários endereços ip públicos |
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar. |
Hubs virtuais protegidos |
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet. |
Create um balanceador de carga entre regiões |
Este modelo cria um balanceador de carga entre regiões com um conjunto de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Balanceador de Carga Standard com o Conjunto de Back-end por Endereços IP |
Este modelo é utilizado para demonstrar como os Modelos do ARM podem ser utilizados para configurar o Conjunto de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gestão do Conjunto de Back-end. |
Create um balanceador de carga com um endereço IPv6 Público |
Este modelo cria um balanceador de carga com acesso à Internet com um endereço IPv6 Público, regras de balanceamento de carga e duas VMs para o conjunto de back-end. |
Create um balanceador de carga padrão |
Este modelo cria um balanceador de carga com acesso à Internet, regras de balanceamento de carga e três VMs para o conjunto de back-end com cada VM numa zona redundante. |
REDE VIRTUAL NAT com VM |
Implementar um nat gateway e uma máquina virtual |
Aplicar um NSG a uma sub-rede existente |
Este modelo aplica um NSG recentemente criado a uma sub-rede existente |
Grupo de Segurança de Rede com registos de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com registos de diagnóstico e um bloqueio de recursos |
VNet de várias camadas com NSGs e DMZ |
Este modelo implementa um Rede Virtual com 3 sub-redes, 3 Grupos de Segurança de Rede e regras de segurança adequadas para tornar a sub-rede front-end numa rede de perímetro |
Azure Route Server no peering BGP com Quagga |
Este modelo implementa uma VM do Router Server e Ubuntu com o Quagga. São estabelecidas duas sessões BGP externas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux |
Create um Grupo de Segurança de Rede |
Este modelo cria um Grupo de Segurança de Rede |
Create uma Ligação de Rede de VPNs com a VM |
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual |
VPN Site a Site com Gateways de VPN ativos-ativos com BGP |
Este modelo permite-lhe implementar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos elementos remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade. |
Exemplo de VM do Gestor de Tráfego do Azure |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais. |
Exemplo de VM do Gestor de Tráfego do Azure com Zonas de Disponibilidade |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais colocadas no Zonas de Disponibilidade. |
Rotas definidas pelo utilizador e Aplicação |
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria duas VMs novas com uma NIC cada, em duas sub-redes diferentes na mesma VNet. Define o ponto final de serviço numa das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Adicionar um NSG com regras de segurança de Redis a uma sub-rede existente |
Este modelo permite-lhe adicionar um NSG com regras de segurança pré-configuradas da Cache de Redis do Azure a uma sub-rede existente numa VNET. Implemente no grupo de recursos da VNET existente. |
Definição de recurso do modelo arm
O tipo de recurso networkSecurityGroups pode ser implementado com operações que visam:
- Grupos de recursos – veja os comandos de implementação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Observações
Para obter orientações sobre como criar grupos de segurança de rede, veja Create recursos de rede virtual com o Bicep.
Formato do recurso
Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Valores de propriedade
networkSecurityGroups
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/networkSecurityGroups" |
apiVersion | A versão da API de recursos | '2023-11-01' |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos |
propriedades | Propriedades do grupo de segurança de rede. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
flushConnection | Quando ativado, os fluxos criados a partir de ligações do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizações. A ativação inicial acionará a reavaliação. | bool |
securityRules | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
SecurityRule
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
name | O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. | string |
propriedades | Propriedades da regra de segurança. | SecurityRulePropertiesFormat |
tipo | O tipo do recurso. | string |
SecurityRulePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
access | O tráfego de rede é permitido ou negado. | "Permitir" "Negar" (obrigatório) |
descrição | Uma descrição para esta regra. Restrito a 140 carateres. | string |
destinationAddressPrefix | O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas, como "VirtualNetwork", "AzureLoadBalancer" e "Internet". | string |
destinationAddressPrefixes | Os prefixos de endereço de destino. INTERVALOS DE CIDR ou IP de destino. | string[] |
destinationApplicationSecurityGroups | O grupo de segurança da aplicação especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | A porta ou intervalo de destino. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
destinationPortRanges | Os intervalos de portas de destino. | string[] |
direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. | "Entrada" "Saída" (obrigatório) |
prioridade | A prioridade da regra. O valor pode ser entre 100 e 4096. O número de prioridade tem de ser exclusivo para cada regra na coleção. Quanto menor for o número de prioridade, maior será a prioridade da regra. | int (obrigatório) |
protocolo | Protocolo de rede a que esta regra se aplica. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' "Udp" (obrigatório) |
sourceAddressPrefix | O CIDR ou o intervalo de IP de origem. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas, como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se esta for uma regra de entrada, especifica a origem do tráfego de rede. | string |
sourceAddressPrefixes | O CIDR ou os intervalos de IP de origem. | string[] |
sourceApplicationSecurityGroups | O grupo de segurança da aplicação especificado como origem. | ApplicationSecurityGroup[] |
sourcePortRange | A porta ou intervalo de origem. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
sourcePortRanges | Os intervalos de portas de origem. | string[] |
ApplicationSecurityGroup
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do grupo de segurança de aplicações. | ApplicationSecurityGroupPropertiesFormat |
etiquetas | Etiquetas de recursos. | objeto |
ApplicationSecurityGroupPropertiesFormat
Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Active Directory Domain Services do Azure Gerido |
Este modelo implementa um Serviço de Domínio do Active Directory do Azure Gerido com configurações de VNet e NSG necessárias. |
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação |
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Controlador de Entrada Gateway de Aplicação, Azure Container Registry, Log Analytics e Key Vault |
Gateway de Aplicação com redirecionamento WAF, SSL, IIS e HTTPS |
Este modelo implementa um Gateway de Aplicação com WAF, SSL ponto a ponto e http para redirecionamento HTTPS nos servidores IIS. |
Create um Gateway de Aplicação IPv6 |
Este modelo cria um gateway de aplicação com um front-end IPv6 numa rede virtual de pilha dupla. |
Grupos de Segurança de Aplicações |
Este modelo mostra como reunir as peças para proteger cargas de trabalho com NSGs com o Application Security Grupos. Implementará uma VM do Linux com NGINX e através da utilização do Grupos de Segurança de Aplicações na Segurança de Rede Grupos permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicações denominada webServersAsg. |
Azure Bastion como um Serviço com NSG |
Este modelo aprovisiona o Azure Bastion num Rede Virtual |
Utilizar Azure Firewall como Proxy DNS numa topologia Hub & Spoke |
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual. |
Create sandbox de Azure Firewall, VM cliente e VM de servidor |
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall. |
Create uma Firewall, FirewallPolicy com Proxy Explícito |
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create uma Firewall com FirewallPolicy e IpGroups |
Este modelo cria um Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um Azure Firewall com IpGroups |
Este modelo cria um Azure Firewall com regras de aplicação e de rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um sandbox Azure Firewall com túnel forçado |
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering |
Create uma configuração do sandbox de Azure Firewall com VMs do Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração do sandbox com a Política de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração de sandbox de Azure Firewall com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3. |
Circuito do ExpressRoute com peering privado e VNet do Azure |
Este modelo configura o peering da Microsoft do ExpressRoute, implementa uma VNet do Azure com o gateway do Expressroute e liga a VNet ao circuito do ExpressRoute |
Create Azure Front Door em frente ao Azure Gestão de API |
Este exemplo demonstra como utilizar o Azure Front Door como um balanceador de carga global em frente ao Azure Gestão de API. |
Create um Azure Firewall com vários endereços ip públicos |
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar. |
Hubs virtuais protegidos |
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet. |
Create um balanceador de carga entre regiões |
Este modelo cria um balanceador de carga entre regiões com um conjunto de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Balanceador de Carga Standard com o Conjunto de Back-end por Endereços IP |
Este modelo é utilizado para demonstrar como os Modelos do ARM podem ser utilizados para configurar o Conjunto de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gestão do Conjunto de Back-end. |
Create um balanceador de carga com um endereço IPv6 Público |
Este modelo cria um balanceador de carga com acesso à Internet com um endereço IPv6 Público, regras de balanceamento de carga e duas VMs para o conjunto de back-end. |
Create um balanceador de carga padrão |
Este modelo cria um balanceador de carga com acesso à Internet, regras de balanceamento de carga e três VMs para o conjunto de back-end com cada VM numa zona redundante. |
REDE VIRTUAL NAT com VM |
Implementar um nat gateway e uma máquina virtual |
Aplicar um NSG a uma sub-rede existente |
Este modelo aplica um NSG recentemente criado a uma sub-rede existente |
Grupo de Segurança de Rede com registos de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com registos de diagnóstico e um bloqueio de recursos |
VNet de várias camadas com NSGs e DMZ |
Este modelo implementa um Rede Virtual com 3 sub-redes, 3 Grupos de Segurança de Rede e regras de segurança adequadas para tornar a sub-rede front-end numa rede de perímetro |
Azure Route Server no peering BGP com Quagga |
Este modelo implementa uma VM do Router Server e Ubuntu com o Quagga. São estabelecidas duas sessões BGP externas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux |
Create um Grupo de Segurança de Rede |
Este modelo cria um Grupo de Segurança de Rede |
Create uma Ligação de Rede de VPNs com a VM |
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual |
VPN Site a Site com Gateways de VPN ativos-ativos com BGP |
Este modelo permite-lhe implementar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos elementos remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade. |
Exemplo de VM do Gestor de Tráfego do Azure |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais. |
Exemplo de VM do Gestor de Tráfego do Azure com Zonas de Disponibilidade |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais colocadas no Zonas de Disponibilidade. |
Rotas definidas pelo utilizador e Aplicação |
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria duas VMs novas com uma NIC cada, em duas sub-redes diferentes na mesma VNet. Define o ponto final de serviço numa das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Adicionar um NSG com regras de segurança de Redis a uma sub-rede existente |
Este modelo permite-lhe adicionar um NSG com regras de segurança pré-configuradas da Cache de Redis do Azure a uma sub-rede existente numa VNET. Implemente no grupo de recursos da VNET existente. |
Definição de recurso terraform (fornecedor AzAPI)
O tipo de recurso networkSecurityGroups pode ser implementado com operações que visam:
- Grupos de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Valores de propriedade
networkSecurityGroups
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/networkSecurityGroups@2023-11-01" |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
parent_id | Para implementar num grupo de recursos, utilize o ID desse grupo de recursos. | cadeia (obrigatório) |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. |
propriedades | Propriedades do grupo de segurança de rede. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
flushConnection | Quando ativado, os fluxos criados a partir de ligações do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizações. A ativação inicial acionará a reavaliação. | bool |
securityRules | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
SecurityRule
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
name | O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. | string |
propriedades | Propriedades da regra de segurança. | SecurityRulePropertiesFormat |
tipo | O tipo do recurso. | string |
SecurityRulePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
access | O tráfego de rede é permitido ou negado. | "Permitir" "Negar" (obrigatório) |
descrição | Uma descrição para esta regra. Restrito a 140 carateres. | string |
destinationAddressPrefix | O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas, como "VirtualNetwork", "AzureLoadBalancer" e "Internet". | string |
destinationAddressPrefixes | Os prefixos de endereço de destino. INTERVALOS DE CIDR ou IP de destino. | string[] |
destinationApplicationSecurityGroups | O grupo de segurança da aplicação especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | A porta ou intervalo de destino. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
destinationPortRanges | Os intervalos de portas de destino. | string[] |
direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. | "Entrada" "Saída" (obrigatório) |
prioridade | A prioridade da regra. O valor pode ser entre 100 e 4096. O número de prioridade tem de ser exclusivo para cada regra na coleção. Quanto menor for o número de prioridade, maior será a prioridade da regra. | int (obrigatório) |
protocolo | Protocolo de rede a que esta regra se aplica. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (obrigatório) |
sourceAddressPrefix | O CIDR ou o intervalo de IP de origem. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas, como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se esta for uma regra de entrada, especifica a origem do tráfego de rede. | string |
sourceAddressPrefixes | O CIDR ou os intervalos de IP de origem. | string[] |
sourceApplicationSecurityGroups | O grupo de segurança da aplicação especificado como origem. | ApplicationSecurityGroup[] |
sourcePortRange | A porta ou intervalo de origem. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
sourcePortRanges | Os intervalos de portas de origem. | string[] |
ApplicationSecurityGroup
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do grupo de segurança de aplicações. | ApplicationSecurityGroupPropertiesFormat |
etiquetas | Etiquetas de recursos. | objeto |
ApplicationSecurityGroupPropertiesFormat
Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.