Microsoft.Network ApplicationGatewayWebApplicationFirewallPolicies 2019-04-01
O tipo de recurso ApplicationGatewayWebApplicationFirewallPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Para criar um recurso Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, adicione o seguinte Bicep ao modelo.
resource symbolicname 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-04-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
customRules: [
{
action: 'string'
matchConditions: [
{
matchValues: [
'string'
]
matchVariables: [
{
selector: 'string'
variableName: 'string'
}
]
negationConditon: bool
operator: 'string'
transforms: [
'string'
]
}
]
name: 'string'
priority: int
ruleType: 'string'
}
]
policySettings: {
enabledState: 'string'
mode: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Nome | Descrição | Valor |
---|---|---|
seletor | Descreve o campo da coleção matchVariable. | corda |
variableName | Variável de correspondência. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obrigatório) |
Nome | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
localização | Local do recurso. | corda |
nome | O nome do recurso | corda Restrições: Comprimento máximo = (obrigatório) |
Propriedades | Propriedades da política de firewall do aplicativo Web. | WebApplicationFirewallPolicyPropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
Nome | Descrição | Valor |
---|---|---|
enabledState | Descreve se a política está no estado habilitado ou desabilitada. | 'Desabilitado' 'Habilitado' |
modo | Descreve se ele está no modo de detecção ou no modo de prevenção no nível da política. | 'Detecção' 'Prevenção' |
Nome | Descrição | Valor |
---|
Nome | Descrição | Valor |
---|---|---|
ação | Tipo de Ações. | 'Permitir' 'Bloquear' 'Log' (obrigatório) |
matchConditions | Lista de condições de correspondência. | MatchCondition[] (obrigatório) |
nome | Obtém o nome do recurso que é exclusivo dentro de uma política. Esse nome pode ser usado para acessar o recurso. | corda Restrições: Comprimento máximo = |
prioridade | Descreve a prioridade da regra. As regras com um valor mais baixo serão avaliadas antes das regras com um valor mais alto. | int (obrigatório) |
ruleType | Descreve o tipo de regra. | 'Inválido' 'MatchRule' (obrigatório) |
Nome | Descrição | Valor |
---|---|---|
customRules | Descreve regras personalizadas dentro da política. | WebApplicationFirewallCustomRule[] |
policySettings | Descreve policySettings para política. | PolicySettings |
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com waf e política de firewall | Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Criar um WAF do Azure v2 no Gateway de Aplicativo do Azure | Este modelo cria um Firewall do Aplicativo Web do Azure v2 no Gateway de Aplicativo do Azure com dois servidores do Windows Server 2016 no pool de back-end |
Front Door Standard/Premium com origem do Gateway de Aplicativo | Esse modelo cria um Front Door Standard/Premium e uma instância do Gateway de Aplicativo e usa uma política de NSG e WAF para validar que o tráfego veio por meio da origem do Front Door. |
Front Door com instâncias de contêiner e gateway de aplicativo | Esse modelo cria um Front Door Standard/Premium com um grupo de contêineres e o Gateway de Aplicativo. |
O tipo de recurso ApplicationGatewayWebApplicationFirewallPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Para criar um recurso Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies",
"apiVersion": "2019-04-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"customRules": [
{
"action": "string",
"matchConditions": [
{
"matchValues": [ "string" ],
"matchVariables": [
{
"selector": "string",
"variableName": "string"
}
],
"negationConditon": "bool",
"operator": "string",
"transforms": [ "string" ]
}
],
"name": "string",
"priority": "int",
"ruleType": "string"
}
],
"policySettings": {
"enabledState": "string",
"mode": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Nome | Descrição | Valor |
---|---|---|
seletor | Descreve o campo da coleção matchVariable. | corda |
variableName | Variável de correspondência. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obrigatório) |
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2019-04-01' |
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
localização | Local do recurso. | corda |
nome | O nome do recurso | corda Restrições: Comprimento máximo = (obrigatório) |
Propriedades | Propriedades da política de firewall do aplicativo Web. | WebApplicationFirewallPolicyPropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
tipo | O tipo de recurso | 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies' |
Nome | Descrição | Valor |
---|---|---|
enabledState | Descreve se a política está no estado habilitado ou desabilitada. | 'Desabilitado' 'Habilitado' |
modo | Descreve se ele está no modo de detecção ou no modo de prevenção no nível da política. | 'Detecção' 'Prevenção' |
Nome | Descrição | Valor |
---|
Nome | Descrição | Valor |
---|---|---|
ação | Tipo de Ações. | 'Permitir' 'Bloquear' 'Log' (obrigatório) |
matchConditions | Lista de condições de correspondência. | MatchCondition[] (obrigatório) |
nome | Obtém o nome do recurso que é exclusivo dentro de uma política. Esse nome pode ser usado para acessar o recurso. | corda Restrições: Comprimento máximo = |
prioridade | Descreve a prioridade da regra. As regras com um valor mais baixo serão avaliadas antes das regras com um valor mais alto. | int (obrigatório) |
ruleType | Descreve o tipo de regra. | 'Inválido' 'MatchRule' (obrigatório) |
Nome | Descrição | Valor |
---|---|---|
customRules | Descreve regras personalizadas dentro da política. | WebApplicationFirewallCustomRule[] |
policySettings | Descreve policySettings para política. | PolicySettings |
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com waf e política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Criar um WAF do Azure v2 no Gateway de Aplicativo do Azure |
Este modelo cria um Firewall do Aplicativo Web do Azure v2 no Gateway de Aplicativo do Azure com dois servidores do Windows Server 2016 no pool de back-end |
Front Door Standard/Premium com origem do Gateway de Aplicativo |
Esse modelo cria um Front Door Standard/Premium e uma instância do Gateway de Aplicativo e usa uma política de NSG e WAF para validar que o tráfego veio por meio da origem do Front Door. |
Front Door com instâncias de contêiner e gateway de aplicativo |
Esse modelo cria um Front Door Standard/Premium com um grupo de contêineres e o Gateway de Aplicativo. |
O tipo de recurso ApplicationGatewayWebApplicationFirewallPolicies pode ser implantado com operações direcionadas:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Para criar um recurso Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-04-01"
name = "string"
etag = "string"
location = "string"
body = jsonencode({
properties = {
customRules = [
{
action = "string"
matchConditions = [
{
matchValues = [
"string"
]
matchVariables = [
{
selector = "string"
variableName = "string"
}
]
negationConditon = bool
operator = "string"
transforms = [
"string"
]
}
]
name = "string"
priority = int
ruleType = "string"
}
]
policySettings = {
enabledState = "string"
mode = "string"
}
}
})
tags = {
{customized property} = "string"
}
}
Nome | Descrição | Valor |
---|---|---|
seletor | Descreve o campo da coleção matchVariable. | corda |
variableName | Variável de correspondência. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obrigatório) |
Nome | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
localização | Local do recurso. | corda |
nome | O nome do recurso | corda Restrições: Comprimento máximo = (obrigatório) |
Propriedades | Propriedades da política de firewall do aplicativo Web. | WebApplicationFirewallPolicyPropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. |
tipo | O tipo de recurso | "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-04-01" |
Nome | Descrição | Valor |
---|---|---|
enabledState | Descreve se a política está no estado habilitado ou desabilitada. | 'Desabilitado' 'Habilitado' |
modo | Descreve se ele está no modo de detecção ou no modo de prevenção no nível da política. | 'Detecção' 'Prevenção' |
Nome | Descrição | Valor |
---|
Nome | Descrição | Valor |
---|---|---|
ação | Tipo de Ações. | 'Permitir' 'Bloquear' 'Log' (obrigatório) |
matchConditions | Lista de condições de correspondência. | MatchCondition[] (obrigatório) |
nome | Obtém o nome do recurso que é exclusivo dentro de uma política. Esse nome pode ser usado para acessar o recurso. | corda Restrições: Comprimento máximo = |
prioridade | Descreve a prioridade da regra. As regras com um valor mais baixo serão avaliadas antes das regras com um valor mais alto. | int (obrigatório) |
ruleType | Descreve o tipo de regra. | 'Inválido' 'MatchRule' (obrigatório) |
Nome | Descrição | Valor |
---|---|---|
customRules | Descreve regras personalizadas dentro da política. | WebApplicationFirewallCustomRule[] |
policySettings | Descreve policySettings para política. | PolicySettings |