Теги службы Брандмауэра Azure

Тег службы представляет группу префиксов IP-адресов, чтобы упростить создание правила безопасности. Создать собственный тег службы или задать IP-адреса, которые будут входить в тег, нельзя. Корпорация Майкрософт управляет префиксами адресов, входящих в тег службы, и автоматически обновляет этот тег при изменении адресов.

Теги службы Брандмауэра Azure можно использовать в поле назначения правил сети. Вы можете их использовать вместо определенных IP-адресов.

Поддерживаемые теги службы

Список тегов служб, доступных для использования в правилах сети брандмауэра Azure, см. в разделе Теги служб виртуальной сети.

Конфигурация

Брандмауэр Azure поддерживает настройку тегов служб с помощью PowerShell, Azure CLI или портала Azure.

Настройка с помощью Azure PowerShell

В этом примере необходимо сначала получить контекст для ранее созданного экземпляра Брандмауэра Azure.

$FirewallName = "AzureFirewall"
$ResourceGroup = "AzureFirewall-RG"
$azfirewall = Get-AzFirewall -Name $FirewallName -ResourceGroupName $ResourceGroup

Затем нужно создать новое правило. В качестве места назначения можно указать текстовое значение тега службы, который вы хотите использовать, как уже говорилось выше.

$rule = New-AzFirewallNetworkRule -Name "AllowSQL" -Description "Allow access to Azure Database as a Service (SQL, MySQL, PostgreSQL, Datawarehouse)" -SourceAddress "10.0.0.0/16" -DestinationAddress Sql -DestinationPort 1433 -Protocol TCP
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "Data Collection" -Priority 1000 -Rule $rule -ActionType Allow

Далее необходимо обновить переменную, содержащую определение Брандмауэра Azure, с помощью созданных правил сети.

$azFirewall.NetworkRuleCollections.add($ruleCollection)

Наконец, необходимо зафиксировать изменения правил сети в работающем экземпляре Брандмауэра Azure.

Set-AzFirewall -AzureFirewall $azfirewall

Дальнейшие действия

Дополнительные сведения о правилах Брандмауэра Azure см. в статье Логика обработки правил Брандмауэра Azure.