Rede Microsoft.NetworkVirtualAppliances/inboundSecurityRules 2020-11-01
Definição de recurso do Bicep
O tipo de recurso networkVirtualAppliances/inboundSecurityRules pode ser implementado com operações que visam:
- Grupos de recursos – veja os comandos de implementação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/networkVirtualAppliances/inboundSecurityRules, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2020-11-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
rules: [
{
destinationPortRange: int
protocol: 'string'
sourceAddressPrefix: 'string'
}
]
}
}
Valores de propriedade
networkVirtualAppliances/inboundSecurityRules
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso Veja como definir nomes e tipos para recursos subordinados no Bicep. |
cadeia (obrigatório) |
principal | No Bicep, pode especificar o recurso principal de um recurso subordinado. Só tem de adicionar esta propriedade quando o recurso subordinado for declarado fora do recurso principal. Para obter mais informações, veja Recurso subordinado fora do recurso principal. |
Nome simbólico para recurso do tipo: networkVirtualAppliances |
propriedades | As propriedades das Regras de Segurança de Entrada. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Nome | Descrição | Valor |
---|---|---|
regras | Lista de regras permitidas. | InboundSecurityRules[] |
InboundSecurityRules
Nome | Descrição | Valor |
---|---|---|
destinationPortRange | Intervalos de portas NVA a abrir. É necessário fornecer portas específicas. | int Restrições: Valor mínimo = 0 Valor máximo = 65535 |
protocolo | Protocolo. Deve ser TCP ou UDP. | "TCP" "UDP" |
sourceAddressPrefix | O CIDR ou o intervalo de IP de origem. Só são permitidos intervalos ip /30, /31 e /32. | string |
Definição de recurso do modelo arm
O tipo de recurso networkVirtualAppliances/inboundSecurityRules pode ser implementado com operações que visam:
- Grupos de recursos – veja os comandos de implementação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/networkVirtualAppliances/inboundSecurityRules, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules",
"apiVersion": "2020-11-01",
"name": "string",
"properties": {
"rules": [
{
"destinationPortRange": "int",
"protocol": "string",
"sourceAddressPrefix": "string"
}
]
}
}
Valores de propriedade
networkVirtualAppliances/inboundSecurityRules
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules" |
apiVersion | A versão da API de recursos | '2020-11-01' |
name | O nome do recurso Veja como definir nomes e tipos para recursos subordinados em modelos arm JSON. |
cadeia (obrigatório) |
propriedades | As propriedades das Regras de Segurança de Entrada. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Nome | Descrição | Valor |
---|---|---|
regras | Lista de regras permitidas. | InboundSecurityRules[] |
InboundSecurityRules
Nome | Descrição | Valor |
---|---|---|
destinationPortRange | Intervalos de portas NVA a abrir. É necessário fornecer portas específicas. | int Restrições: Valor mínimo = 0 Valor máximo = 65535 |
protocolo | Protocolo. Deve ser TCP ou UDP. | 'TCP' "UDP" |
sourceAddressPrefix | O CIDR ou o intervalo de IP de origem. Apenas são permitidos intervalos ip /30, /31 e /32. | string |
Definição de recurso do Terraform (fornecedor AzAPI)
O tipo de recurso networkVirtualAppliances/inboundSecurityRules pode ser implementado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/networkVirtualAppliances/inboundSecurityRules, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2020-11-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
rules = [
{
destinationPortRange = int
protocol = "string"
sourceAddressPrefix = "string"
}
]
}
})
}
Valores de propriedade
networkVirtualAppliances/inboundSecurityRules
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2020-11-01" |
name | O nome do recurso | cadeia (obrigatório) |
parent_id | O ID do recurso que é o principal para este recurso. | ID para recurso do tipo: networkVirtualAppliances |
propriedades | As propriedades das Regras de Segurança de Entrada. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Nome | Descrição | Valor |
---|---|---|
regras | Lista de regras permitidas. | InboundSecurityRules[] |
InboundSecurityRules
Nome | Descrição | Valor |
---|---|---|
destinationPortRange | Intervalos de portas NVA a abrir. É necessário fornecer portas específicas. | int Restrições: Valor mínimo = 0 Valor máximo = 65535 |
protocolo | Protocolo. Deve ser TCP ou UDP. | "TCP" "UDP" |
sourceAddressPrefix | O CIDR ou o intervalo de IP de origem. Apenas são permitidos intervalos ip /30, /31 e /32. | string |