Добавление правило входящего трафика для группы безопасности сети
Этот пример сценария создает правило группы безопасности сети, разрешающее входящий трафик для порта 8081. Скрипт возвращает группу безопасности сети, создает правило конфигурации безопасности сети и обновляет группу безопасности сети. Измените параметры, если это необходимо.
Примечание
Для взаимодействия с Azure рекомендуется использовать модуль Azure Az PowerShell. Чтобы начать работу, см. статью Установка Azure PowerShell. Дополнительные сведения см. в статье Перенос Azure PowerShell с AzureRM на Az.
При необходимости установите Azure PowerShell с помощью инструкций, приведенных в руководстве по Azure PowerShell.
Пример скрипта
Login-AzAccount
Get-AzSubscription
Set-AzContext -SubscriptionId "yourSubscriptionID"
$RGname="sfclustertutorialgroup"
$port=8081
$rulename="allowAppPort$port"
$nsgname="sf-vnet-security"
# Get the NSG resource
$nsg = Get-AzNetworkSecurityGroup -Name $nsgname -ResourceGroupName $RGname
# Add the inbound security rule.
$nsg | Add-AzNetworkSecurityRuleConfig -Name $rulename -Description "Allow app port" -Access Allow `
-Protocol * -Direction Inbound -Priority 3891 -SourceAddressPrefix "*" -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange $port
# Update the NSG.
$nsg | Set-AzNetworkSecurityGroup
Описание скрипта
Этот скрипт использует следующие команды. Для каждой команды в таблице приведены ссылки на соответствующую документацию.
Get-Help | Примечания |
---|---|
Get-AzResource | Возвращает ресурс Microsoft.Network/networkSecurityGroups . |
Get-AzNetworkSecurityGroup | Возвращает группу безопасности сети по имени. |
Add-AzNetworkSecurityRuleConfig | Добавляет в группу безопасности сети конфигурацию правила безопасности сети. |
Set-AzNetworkSecurityGroup | Задает целевое состояние для группы безопасности сети. |
Дальнейшие действия
Дополнительные сведения о модуле Azure PowerShell см. в документации по Azure PowerShell.