Поделиться через


Добавление правило входящего трафика для группы безопасности сети

Этот пример сценария создает правило группы безопасности сети, разрешающее входящий трафик для порта 8081. Скрипт возвращает группу безопасности сети, создает правило конфигурации безопасности сети и обновляет группу безопасности сети. Измените параметры, если это необходимо.

Примечание.

Мы рекомендуем использовать модуль Azure Az PowerShell для взаимодействия с Azure. Сведения о начале работы см. в статье "Установка Azure PowerShell". Дополнительные сведения см. в статье Перенос Azure PowerShell с AzureRM на Az.

При необходимости установите Azure PowerShell с помощью инструкций, приведенных в руководстве по Azure PowerShell.

Пример скрипта

Login-AzAccount
Get-AzSubscription
Set-AzContext -SubscriptionId "yourSubscriptionID"

$RGname="sfclustertutorialgroup"
$port=8081
$rulename="allowAppPort$port"
$nsgname="sf-vnet-security"

# Get the NSG resource
$nsg = Get-AzNetworkSecurityGroup -Name $nsgname -ResourceGroupName $RGname

# Add the inbound security rule.
$nsg | Add-AzNetworkSecurityRuleConfig -Name $rulename -Description "Allow app port" -Access Allow `
    -Protocol * -Direction Inbound -Priority 3891 -SourceAddressPrefix "*" -SourcePortRange * `
    -DestinationAddressPrefix * -DestinationPortRange $port

# Update the NSG.
$nsg | Set-AzNetworkSecurityGroup

Описание скрипта

Этот скрипт использует следующие команды. Для каждой команды в таблице приведены ссылки на соответствующую документацию.

Команда Примечания.
Get-AzResource Возвращает ресурс Microsoft.Network/networkSecurityGroups.
Get-AzNetworkSecurityGroup Возвращает группу безопасности сети по имени.
Add-AzNetworkSecurityRuleConfig Добавляет в группу безопасности сети конфигурацию правила безопасности сети.
Set-AzNetworkSecurityGroup Задает целевое состояние для группы безопасности сети.

Следующие шаги

Дополнительные сведения о модуле Azure PowerShell см. в документации по Azure PowerShell.