Microsoft.Network networkSecurityGroups 2021-05-01
Определение ресурса Bicep
Тип ресурса networkSecurityGroups можно развернуть с помощью операций, предназначенных для:
- Группы ресурсов — см. команды развертывания группы ресурсов.
Список измененных свойств в каждой версии API см. в журнале изменений.
Комментарии
Инструкции по созданию групп безопасности сети см. в статье Create ресурсов виртуальной сети с помощью Bicep.
Формат ресурсов
Чтобы создать ресурс Microsoft.Network/networkSecurityGroups, добавьте следующий Bicep в шаблон.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-05-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Значения свойств
networkSecurityGroups
Имя | Описание | Значение |
---|---|---|
name | имя ресурса. | строка (обязательно) Ограничение символов: 1–80 Допустимые символы: Буквенно-цифровые символы, символы подчеркивания, точки и дефисы. Начинается с буквенно-цифрового символа. Заканчивается буквенно-цифровым символом или символом подчеркивания. |
location | Расположение ресурса. | строка |
tags | Теги ресурсов. | Словарь имен и значений тегов. См . раздел Теги в шаблонах |
properties | Свойства группы безопасности сети. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Имя | Описание | Значение |
---|---|---|
securityRules | Коллекция правил безопасности группы безопасности сети. | SecurityRule[] |
SecurityRule
Имя | Описание | Значение |
---|---|---|
идентификатор | Идентификатор ресурса. | строка |
name | Имя ресурса, уникального в пределах группы ресурсов. Это имя можно использовать для доступа к ресурсу. | строка |
properties | Свойства правила безопасности. | SecurityRulePropertiesFormat |
тип | Тип ресурса. | строка |
SecurityRulePropertiesFormat
Имя | Описание | Значение |
---|---|---|
access | Сетевой трафик разрешен или запрещен. | "Разрешить" Deny (обязательно) |
description | Описание этого правила. Ограничено 140 символами. | строка |
destinationAddressPrefix | Префикс адреса назначения. CIDR или диапазон IP-адресов назначения. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. | строка |
destinationAddressPrefixes | Префиксы адресов назначения. Диапазоны CIDR или целевых IP-адресов. | string[] |
destinationApplicationSecurityGroups | Группа безопасности приложения, указанная в качестве назначения. | ApplicationSecurityGroup[] |
destinationPortRange | Порт или диапазон назначения. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. | строка |
destinationPortRanges | Диапазоны портов назначения. | string[] |
direction | Направление правила. Направление указывает, будет ли правило оцениваться на основе входящего и исходящего трафика. | "Входящие" "Исходящий" (обязательно) |
priority | Приоритет правила. Значение может быть от 100 до 4096. Номер приоритета должен быть уникальным для каждого правила в коллекции. Чем ниже номер приоритета, тем выше приоритет правила. | INT |
protocol | Сетевой протокол, к которому применяется данное правило. | '*' 'Ах' 'Esp' 'Icmp' Tcp "Udp" (обязательно) |
sourceAddressPrefix | Диапазон CIDR или исходный IP-адрес. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. Если это правило входящего трафика, указывает, откуда поступает сетевой трафик. | строка |
sourceAddressPrefixes | Диапазоны CIDR или исходных IP-адресов. | string[] |
sourceApplicationSecurityGroups | Группа безопасности приложений, указанная в качестве источника. | ApplicationSecurityGroup[] |
sourcePortRange | Исходный порт или диапазон. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. | строка |
sourcePortRanges | Диапазоны исходных портов. | string[] |
ApplicationSecurityGroup
Имя | Описание | Значение |
---|---|---|
идентификатор | Идентификатор ресурса. | строка |
location | Расположение ресурса. | строка |
properties | Свойства группы безопасности приложений. | ApplicationSecurityGroupPropertiesFormat |
tags | Теги ресурсов. | объект |
ApplicationSecurityGroupPropertiesFormat
Этот объект не содержит свойств, которые необходимо задать во время развертывания. Все свойства доступны только для чтения.
Шаблоны быстрого запуска
Следующие шаблоны быстрого запуска развертывают этот тип ресурса.
Шаблон | Описание |
---|---|
Управляемые доменные службы Active Directory Azure |
Этот шаблон развертывает управляемую службу домен Active Directory Azure с необходимыми конфигурациями виртуальной сети и NSG. |
Кластер AKS с контроллером входящего трафика Шлюз приложений |
В этом примере показано, как развернуть кластер AKS с Шлюз приложений, контроллером Шлюз приложений входящего трафика, Реестр контейнеров Azure, Log Analytics и Key Vault |
Шлюз приложений с перенаправлением WAF, SSL, IIS и HTTPS |
Этот шаблон развертывает Шлюз приложений с WAF, сквозной протокол SSL и перенаправление http to HTTPS на серверах IIS. |
Create Шлюз приложений IPv6 |
Этот шаблон создает шлюз приложений с интерфейсом IPv6 в виртуальной сети с двумя стеками. |
Группы безопасности приложений |
В этом шаблоне показано, как объединить компоненты для защиты рабочих нагрузок с помощью групп безопасности сети с Группы безопасности приложений. Он развернет виртуальную машину Linux под управлением NGINX и с помощью Группы Applicaton Security в сетевой безопасности, Группы мы разрешим доступ к портам 22 и 80 виртуальной машине, назначенной группе безопасности приложений, под названием webServersAsg. |
Бастион Azure как услуга с NSG |
Этот шаблон подготавливает Бастион Azure в виртуальная сеть |
Использование Брандмауэр Azure в качестве DNS-прокси в звезд & ообразной топологии |
В этом примере показано, как развернуть звездообразную топологию в Azure с помощью Брандмауэр Azure. Виртуальная сеть концентратора выступает в качестве центральной точки подключения ко многим периферийным виртуальным сетям, которые подключены к центральной виртуальной сети через пиринг виртуальных сетей. |
Create песочнице Брандмауэр Azure, виртуальной машины клиента и сервера |
Этот шаблон создает виртуальную сеть с двумя подсетями (подсеть сервера и подсеть AzureFirewall), виртуальной машиной сервера, клиентской виртуальной машиной, общедоступным IP-адресом для каждой виртуальной машины и таблицей маршрутов для отправки трафика между виртуальными машинами через брандмауэр. |
Create брандмауэра, FirewallPolicy с явным прокси-сервером |
Этот шаблон создает Брандмауэр Azure FirewalllPolicy с явным прокси-сервером и правила сети с IpGroups. Кроме того, включает настройку виртуальной машины Linux Jumpbox. |
Create брандмауэра с БрандмауэромПолитика и IpGroups |
Этот шаблон создает Брандмауэр Azure с БрандмауэромlPolicy, ссылающимся на сетевые правила с ipGroups. Кроме того, включает настройку виртуальной машины Linux Jumpbox. |
Create Брандмауэр Azure с помощью IpGroups |
Этот шаблон создает Брандмауэр Azure с правилами приложений и сети, ссылающимися на IP-Группы. Кроме того, включает настройку виртуальной машины Linux Jumpbox. |
Create песочницу Брандмауэр Azure с принудительным туннелированием |
Этот шаблон создает песочницу Брандмауэр Azure (Linux) с одним принудительного туннелирования брандмауэра через другой брандмауэр в пиринговой виртуальной сети. |
Create настройка песочницы Брандмауэр Azure с виртуальными машинами Linux |
Этот шаблон создает виртуальную сеть с 3 подсетями (подсеть сервера, подсеть Jumpbox и подсеть AzureFirewall), виртуальную машину Jumpbox с общедоступным IP-адресом, виртуальной машиной сервера, маршрутом UDR, указывающим на Брандмауэр Azure для подсети сервера, и Брандмауэр Azure с 1 или более общедоступными IP-адресами, 1 примером правила приложения, 1 примером правила сети и частными диапазонами по умолчанию. |
Create настройки песочницы с помощью политики брандмауэра |
Этот шаблон создает виртуальную сеть с 3 подсетями (подсеть сервера, подсеть Jumpbox и подсеть AzureFirewall), виртуальную машину jumpbox с общедоступным IP-адресом, серверную виртуальную машину, маршрут UDR, указывающий на Брандмауэр Azure для подсети сервера и Брандмауэр Azure с 1 или более общедоступными IP-адресами. Также создает политику брандмауэра с 1 примером правила приложения, 1 примером правила сети и частными диапазонами по умолчанию. |
Create настройке песочницы Брандмауэр Azure с зонами |
Этот шаблон создает виртуальную сеть с тремя подсетями (подсеть сервера, подсеть jumpbox и Брандмауэр Azure подсеть), виртуальную машину Jumpbox с общедоступным IP-адресом, виртуальную машину сервера, маршрут UDR, указывающий на Брандмауэр Azure для ServerSubnet, Брандмауэр Azure с одним или несколькими общедоступными IP-адресами, одним примером правила приложения и одним примером правила сети и Брандмауэр Azure в Зоны доступности 1, 2 и 3. |
Канал ExpressRoute с частным пирингом и виртуальной сетью Azure |
Этот шаблон настраивает пиринг Майкрософт ExpressRoute, развертывает виртуальную сеть Azure со шлюзом Expressroute и связывает виртуальную сеть с каналом ExpressRoute. |
Create Azure Front Door перед azure Управление API |
В этом примере показано, как использовать Azure Front Door в качестве глобальной подсистемы балансировки нагрузки перед azure Управление API. |
Create Брандмауэр Azure с несколькими общедоступными IP-адресами |
Этот шаблон создает Брандмауэр Azure с двумя общедоступными IP-адресами и двумя серверами Windows Server 2019 для тестирования. |
Защищенные виртуальные концентраторы |
Этот шаблон создает защищенный виртуальный концентратор с помощью Брандмауэр Azure для защиты облачного сетевого трафика, предназначенного для Интернета. |
Создание подсистемы балансировки нагрузки в нескольких регионах |
Этот шаблон создает подсистему балансировки нагрузки между регионами с внутренним пулом, содержащим две региональные подсистемы балансировки нагрузки. Подсистема балансировки нагрузки между регионами в настоящее время доступна в ограниченных регионах. Региональные подсистемы балансировки нагрузки за подсистемой балансировки нагрузки между регионами могут находиться в любом регионе. |
Load Balancer (цен. категория с серверным пулом по IP-адресам |
Этот шаблон используется для демонстрации того, как можно использовать шаблоны ARM для настройки серверного пула Load Balancer по IP-адресу, как описано в документе по управлению серверным пулом. |
Create подсистемы балансировки нагрузки с общедоступным IPv6-адресом |
Этот шаблон создает подсистему балансировки нагрузки для Интернета с общедоступным IPv6-адресом, правилами балансировки нагрузки и двумя виртуальными машинами для внутреннего пула. |
Create подсистемы балансировки нагрузки (цен. категория "Стандартный") |
Этот шаблон создает балансировщик нагрузки с выходом в Интернет, правила балансировки нагрузки и три виртуальные машины для серверного пула с каждой виртуальной машиной в избыточной зоне. |
виртуальная сеть NAT с виртуальной машиной |
Развертывание шлюза NAT и виртуальной машины |
Применение NSG к существующей подсети |
Этот шаблон применяет только что созданную группу безопасности сети к существующей подсети. |
Группа безопасности сети с журналами диагностики |
Этот шаблон создает группу безопасности сети с журналами диагностики и блокировкой ресурсов. |
Многоуровневая виртуальная сеть с группами безопасности сети и периметром |
Этот шаблон развертывает виртуальная сеть с 3 подсетями, 3 Группы сетевой безопасности и соответствующими правилами безопасности, чтобы сделать подсеть FrontEnd сетью периметра |
Azure Route Server в пиринге BGP с Quagga |
Этот шаблон развертывает сервер маршрутизатора и виртуальную машину Ubuntu с Помощью Quagga. Между сервером маршрутизатора и Quagga устанавливаются два внешних сеанса BGP. Установка и настройка Quagga выполняется расширением пользовательских скриптов Azure для Linux. |
Create группы безопасности сети |
Этот шаблон создает группу безопасности сети. |
Create VPN-подключения типа "сеть — сеть" с виртуальной машиной |
Этот шаблон позволяет создать VPN-подключение типа "сеть — сеть" с помощью шлюзов виртуальная сеть |
VPN типа "сеть — сеть" с VPN-шлюзами типа "активный — активный" и BGP |
Этот шаблон позволяет развернуть VPN-подключение типа "сеть — сеть" между двумя виртуальными сетями с VPN-шлюзами в конфигурации "активный — активный" с BGP. Каждый VPN-шлюз Azure разрешает полное доменное имя удаленных одноранговых узлов, чтобы определить общедоступный IP-адрес удаленного VPN-шлюз. Шаблон выполняется должным образом в регионах Azure с зонами доступности. |
Пример виртуальной машины диспетчера трафика Azure |
В этом шаблоне показано, как создать балансировку нагрузки профиля диспетчера трафика Azure между несколькими виртуальными машинами. |
Пример виртуальной машины диспетчера трафика Azure с Зоны доступности |
В этом шаблоне показано, как создать балансировку нагрузки профиля диспетчера трафика Azure между несколькими виртуальными машинами, размещенными в Зоны доступности. |
Определяемые пользователем маршруты и устройство |
Этот шаблон развертывает виртуальная сеть, виртуальные машины в соответствующих подсетях и маршруты для направления трафика в (модуль) |
201-vnet-2subnets-service-endpoints-storage-integration |
Создает 2 новые виртуальные машины с сетевым адаптером в двух разных подсетях в одной виртуальной сети. Задает конечную точку службы в одной из подсетей и защищает учетную запись хранения для этой подсети. |
Добавление NSG с правилами безопасности Redis в существующую подсеть |
Этот шаблон позволяет добавить группу безопасности сети с предварительно настроенными правилами безопасности кэша Redis для Azure в существующую подсеть в виртуальной сети. Выполните развертывание в группе ресурсов существующей виртуальной сети. |
Определение ресурса шаблона ARM
Тип ресурса networkSecurityGroups можно развернуть с помощью операций, предназначенных для:
- Группы ресурсов — см. команды развертывания группы ресурсов.
Список измененных свойств в каждой версии API см. в журнале изменений.
Комментарии
Инструкции по созданию групп безопасности сети см. в статье Create ресурсов виртуальной сети с помощью Bicep.
Формат ресурсов
Чтобы создать ресурс Microsoft.Network/networkSecurityGroups, добавьте следующий код JSON в шаблон.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2021-05-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Значения свойств
networkSecurityGroups
Имя | Описание | Значение |
---|---|---|
тип | Тип ресурса | Microsoft.Network/networkSecurityGroups |
версия_API | Версия API ресурсов | '2021-05-01' |
name | имя ресурса. | string (обязательно) Ограничение символов: 1-80 Допустимые символы: Буквенно-цифровые символы, символы подчеркивания, точки и дефисы. Начинается с буквенно-цифрового символа. Заканчивается буквенно-цифровым символом или символом подчеркивания. |
location | Расположение ресурса. | строка |
tags | Теги ресурсов. | Словарь имен и значений тегов. См . раздел Теги в шаблонах |
properties | Свойства группы безопасности сети. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Имя | Описание | Значение |
---|---|---|
securityRules | Коллекция правил безопасности группы безопасности сети. | SecurityRule[] |
SecurityRule
Имя | Описание | Значение |
---|---|---|
идентификатор | Идентификатор ресурса. | строка |
name | Имя ресурса, уникального в пределах группы ресурсов. Это имя можно использовать для доступа к ресурсу. | строка |
properties | Свойства правила безопасности. | SecurityRulePropertiesFormat |
тип | Тип ресурса. | строка |
SecurityRulePropertiesFormat
Имя | Описание | Значение |
---|---|---|
access | Сетевой трафик разрешен или запрещен. | "Разрешить" Deny (обязательно) |
description | Описание этого правила. Ограничено 140 символами. | строка |
destinationAddressPrefix | Префикс адреса назначения. CIDR или диапазон IP-адресов назначения. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. | строка |
destinationAddressPrefixes | Префиксы адреса назначения. Диапазоны IP-адресов CIDR или назначения. | string[] |
destinationApplicationSecurityGroups | Группа безопасности приложения, указанная в качестве назначения. | ApplicationSecurityGroup[] |
destinationPortRange | Конечный порт или диапазон. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. | строка |
destinationPortRanges | Диапазоны портов назначения. | string[] |
direction | Направление правила. Направление указывает, будет ли правило оцениваться на основе входящего и исходящего трафика. | "Входящий трафик" Outbound (обязательный) |
priority | Приоритет правила. Значение может находиться в диапазоне от 100 до 4096. Номер приоритета должен быть уникальным для каждого правила в коллекции. Чем ниже номер приоритета, тем выше приоритет правила. | INT |
protocol | Сетевой протокол, к которому применяется данное правило. | '*' 'Ах' 'Esp' 'Icmp' "Tcp" "Udp" (обязательно) |
sourceAddressPrefix | CIDR или исходный диапазон IP-адресов. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. Если это правило входящего трафика, указывает, откуда поступает сетевой трафик. | строка |
sourceAddressPrefixes | Диапазоны CIDR или исходных IP-адресов. | string[] |
sourceApplicationSecurityGroups | Группа безопасности приложения, указанная в качестве источника. | ApplicationSecurityGroup[] |
sourcePortRange | Исходный порт или диапазон. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. | строка |
sourcePortRanges | Диапазоны исходных портов. | string[] |
ApplicationSecurityGroup
Имя | Описание | Значение |
---|---|---|
идентификатор | Идентификатор ресурса. | строка |
location | Расположение ресурса. | строка |
properties | Свойства группы безопасности приложений. | ApplicationSecurityGroupPropertiesFormat |
tags | Теги ресурсов. | объект |
ApplicationSecurityGroupPropertiesFormat
Этот объект не содержит свойств, которые необходимо задать во время развертывания. Все свойства доступны только для чтения.
Шаблоны быстрого запуска
Следующие шаблоны быстрого запуска развертывают этот тип ресурса.
Шаблон | Описание |
---|---|
Управляемые доменные службы Active Directory Azure |
Этот шаблон развертывает управляемую службу домен Active Directory Azure с необходимыми конфигурациями виртуальной сети и NSG. |
Кластер AKS с контроллером входящего трафика Шлюз приложений |
В этом примере показано, как развернуть кластер AKS с помощью Шлюз приложений, контроллера Шлюз приложений входящего трафика, Реестр контейнеров Azure, Log Analytics и Key Vault |
Шлюз приложений с перенаправлением WAF, SSL, IIS и HTTPS |
Этот шаблон развертывает Шлюз приложений с WAF, сквозным ssl-подключением и перенаправлением HTTP в HTTPS на серверах IIS. |
Create Шлюз приложений IPv6 |
Этот шаблон создает шлюз приложений с интерфейсом IPv6 в виртуальной сети с двумя стеками. |
Группы безопасности приложений |
В этом шаблоне показано, как объединить компоненты для защиты рабочих нагрузок с помощью групп безопасности сети с Группы безопасности приложений. Он развернет виртуальную машину Linux под управлением NGINX и с помощью Группы Applicaton Security в сетевой безопасности Группы мы разрешим доступ к портам 22 и 80 виртуальной машине, назначенной группе безопасности приложений, с именем webServersAsg. |
Бастион Azure как услуга с NSG |
Этот шаблон подготавливает Бастион Azure в виртуальная сеть |
Использование Брандмауэр Azure в качестве прокси-сервера DNS в звезд & ообразной топологии |
В этом примере показано, как развернуть звездообразную топологию в Azure с помощью Брандмауэр Azure. Центральная виртуальная сеть выступает в качестве центральной точки подключения ко многим периферийным виртуальным сетям, которые подключены к центральной виртуальной сети через пиринг между виртуальными сетями. |
Create песочнице Брандмауэр Azure, виртуальной машины клиента и сервера |
Этот шаблон создает виртуальную сеть с двумя подсетями (подсеть сервера и подсеть AzureFirewall), виртуальной машиной сервера, клиентской виртуальной машиной, общедоступным IP-адресом для каждой виртуальной машины и таблицей маршрутов для отправки трафика между виртуальными машинами через брандмауэр. |
Create брандмауэра, FirewallPolicy с явным прокси-сервером |
Этот шаблон создает Брандмауэр Azure FirewalllPolicy с явным прокси-сервером и правила сети с ipGroups. Кроме того, включает настройку виртуальной машины Linux Jumpbox. |
Create брандмауэра с брандмауэромПолитика и IpGroups |
Этот шаблон создает Брандмауэр Azure с БрандмауэромlPolicy, ссылающимся на правила сети с ipGroups. Кроме того, включает настройку виртуальной машины Linux Jumpbox. |
Create Брандмауэр Azure с помощью IpGroups |
Этот шаблон создает Брандмауэр Azure с правилами приложения и сети, ссылающимися на IP-Группы. Кроме того, включает настройку виртуальной машины Linux Jumpbox. |
Create песочнице Брандмауэр Azure с принудительным туннелированием |
Этот шаблон создает песочницу Брандмауэр Azure (Linux) с одним принудительным брандмауэром, туннелированием через другой брандмауэр в одноранговой виртуальной сети. |
Create настройка Брандмауэр Azure в песочнице с виртуальными машинами Linux |
Этот шаблон создает виртуальную сеть с 3 подсетями (подсеть сервера, подсеть jumpbox и подсеть AzureFirewall), виртуальную машину jumpbox с общедоступным IP-адресом, виртуальную машину сервера, маршрут UDR для указания Брандмауэр Azure для подсети сервера и Брандмауэр Azure с 1 или более общедоступными IP-адресами, 1 пример правила приложения, 1 пример правила сети и частные диапазоны по умолчанию. |
Create настройки песочницы с помощью политики брандмауэра |
Этот шаблон создает виртуальную сеть с 3 подсетями (подсеть сервера, подсеть jumpbox и подсеть AzureFirewall), виртуальную машину jumpbox с общедоступным IP-адресом, виртуальную машину сервера, маршрут UDR для указания на Брандмауэр Azure для подсети сервера и Брандмауэр Azure с 1 или более общедоступными IP-адресами. Кроме того, создает политику брандмауэра с 1 примером правила приложения, 1 примером правила сети и частными диапазонами по умолчанию. |
Create настройка Брандмауэр Azure с зонами в песочнице |
Этот шаблон создает виртуальную сеть с тремя подсетями (подсеть сервера, подсеть jumpbox и Брандмауэр Azure подсеть), виртуальную машину jumpbox с общедоступным IP-адресом, серверную виртуальную машину, маршрут UDR для указания на Брандмауэр Azure для ServerSubnet, Брандмауэр Azure с одним или несколькими общедоступными IP-адресами, одним примером правила приложения и одним примером правила сети и Брандмауэр Azure в Зоны доступности 1, 2 и 3. |
Канал ExpressRoute с частным пирингом и виртуальной сетью Azure |
Этот шаблон настраивает пиринг Майкрософт ExpressRoute, развертывает виртуальную сеть Azure со шлюзом Expressroute и связывает виртуальную сеть с каналом ExpressRoute. |
Create Azure Front Door перед azure Управление API |
В этом примере показано, как использовать Azure Front Door в качестве глобальной подсистемы балансировки нагрузки перед azure Управление API. |
Create Брандмауэр Azure с несколькими общедоступными IP-адресами |
Этот шаблон создает Брандмауэр Azure с двумя общедоступными IP-адресами и двумя серверами Windows Server 2019 для тестирования. |
Защищенные виртуальные концентраторы |
Этот шаблон создает защищенный виртуальный концентратор с помощью Брандмауэр Azure для защиты облачного сетевого трафика, предназначенного для Интернета. |
Создание подсистемы балансировки нагрузки в нескольких регионах |
Этот шаблон создает подсистему балансировки нагрузки между регионами с внутренним пулом, содержащим две региональные подсистемы балансировки нагрузки. Подсистема балансировки нагрузки между регионами в настоящее время доступна в ограниченных регионах. Региональные подсистемы балансировки нагрузки за подсистемой балансировки нагрузки между регионами могут находиться в любом регионе. |
Load Balancer (цен. категория с серверным пулом по IP-адресам |
Этот шаблон используется для демонстрации того, как можно использовать шаблоны ARM для настройки серверного пула Load Balancer по IP-адресу, как описано в документе по управлению серверным пулом. |
Create подсистемы балансировки нагрузки с общедоступным IPv6-адресом |
Этот шаблон создает подсистему балансировки нагрузки для Интернета с общедоступным IPv6-адресом, правилами балансировки нагрузки и двумя виртуальными машинами для внутреннего пула. |
Create подсистемы балансировки нагрузки (цен. категория "Стандартный") |
Этот шаблон создает балансировщик нагрузки с выходом в Интернет, правила балансировки нагрузки и три виртуальные машины для серверного пула с каждой виртуальной машиной в избыточной зоне. |
виртуальная сеть NAT с виртуальной машиной |
Развертывание шлюза NAT и виртуальной машины |
Применение NSG к существующей подсети |
Этот шаблон применяет только что созданную группу безопасности сети к существующей подсети. |
Группа безопасности сети с журналами диагностики |
Этот шаблон создает группу безопасности сети с журналами диагностики и блокировкой ресурсов. |
Многоуровневая виртуальная сеть с группами безопасности сети и периметром |
Этот шаблон развертывает виртуальная сеть с 3 подсетями, 3 Группы сетевой безопасности и соответствующими правилами безопасности, чтобы сделать подсеть FrontEnd сетью периметра |
Azure Route Server в пиринге BGP с Quagga |
Этот шаблон развертывает сервер маршрутизатора и виртуальную машину Ubuntu с Помощью Quagga. Между сервером маршрутизатора и Quagga устанавливаются два внешних сеанса BGP. Установка и настройка Quagga выполняется расширением пользовательских скриптов Azure для Linux. |
Create группы безопасности сети |
Этот шаблон создает группу безопасности сети. |
Create VPN-подключения типа "сеть — сеть" с виртуальной машиной |
Этот шаблон позволяет создать VPN-подключение типа "сеть — сеть" с помощью шлюзов виртуальная сеть |
VPN типа "сеть — сеть" с VPN-шлюзами типа "активный — активный" и BGP |
Этот шаблон позволяет развернуть VPN-подключение типа "сеть — сеть" между двумя виртуальными сетями с VPN-шлюзами в конфигурации "активный — активный" с BGP. Каждый VPN-шлюз Azure разрешает полное доменное имя удаленных одноранговых узлов, чтобы определить общедоступный IP-адрес удаленного VPN-шлюз. Шаблон выполняется должным образом в регионах Azure с зонами доступности. |
Пример виртуальной машины диспетчера трафика Azure |
В этом шаблоне показано, как создать балансировку нагрузки профиля диспетчера трафика Azure между несколькими виртуальными машинами. |
Пример виртуальной машины диспетчера трафика Azure с Зоны доступности |
В этом шаблоне показано, как создать балансировку нагрузки профиля диспетчера трафика Azure между несколькими виртуальными машинами, размещенными в Зоны доступности. |
Определяемые пользователем маршруты и устройство |
Этот шаблон развертывает виртуальная сеть, виртуальные машины в соответствующих подсетях и маршруты для направления трафика в (модуль) |
201-vnet-2subnets-service-endpoints-storage-integration |
Создает 2 новые виртуальные машины с сетевым адаптером в двух разных подсетях в одной виртуальной сети. Задает конечную точку службы в одной из подсетей и защищает учетную запись хранения для этой подсети. |
Добавление NSG с правилами безопасности Redis в существующую подсеть |
Этот шаблон позволяет добавить группу безопасности сети с предварительно настроенными правилами безопасности кэша Redis для Azure в существующую подсеть в виртуальной сети. Выполните развертывание в группе ресурсов существующей виртуальной сети. |
Определение ресурса Terraform (поставщик AzAPI)
Тип ресурса networkSecurityGroups можно развернуть с помощью операций, предназначенных для:
- Группы ресурсов
Список измененных свойств в каждой версии API см. в журнале изменений.
Формат ресурсов
Чтобы создать ресурс Microsoft.Network/networkSecurityGroups, добавьте в шаблон следующую terraform.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2021-05-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Значения свойств
networkSecurityGroups
Имя | Описание | Значение |
---|---|---|
тип | Тип ресурса | "Microsoft.Network/networkSecurityGroups@2021-05-01" |
name | имя ресурса. | строка (обязательно) Ограничение символов: 1–80 Допустимые символы: Буквенно-цифровые символы, символы подчеркивания, точки и дефисы. Начинается с буквенно-цифрового символа. Заканчивается буквенно-цифровым символом или символом подчеркивания. |
location | Расположение ресурса. | строка |
parent_id | Чтобы выполнить развертывание в группе ресурсов, используйте идентификатор этой группы ресурсов. | строка (обязательно) |
tags | Теги ресурсов. | Словарь имен и значений тегов. |
properties | Свойства группы безопасности сети. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Имя | Описание | Значение |
---|---|---|
securityRules | Коллекция правил безопасности группы безопасности сети. | SecurityRule[] |
SecurityRule
Имя | Описание | Значение |
---|---|---|
идентификатор | Идентификатор ресурса. | строка |
name | Имя ресурса, уникального в пределах группы ресурсов. Это имя можно использовать для доступа к ресурсу. | строка |
properties | Свойства правила безопасности. | SecurityRulePropertiesFormat |
тип | Тип ресурса. | строка |
SecurityRulePropertiesFormat
Имя | Описание | Значение |
---|---|---|
access | Сетевой трафик разрешен или запрещен. | "Разрешить" "Deny" (обязательно) |
description | Описание этого правила. Ограничено 140 символами. | строка |
destinationAddressPrefix | Префикс адреса назначения. CIDR или диапазон IP-адресов назначения. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. | строка |
destinationAddressPrefixes | Префиксы адреса назначения. Диапазоны IP-адресов CIDR или назначения. | string[] |
destinationApplicationSecurityGroups | Группа безопасности приложения, указанная в качестве назначения. | ApplicationSecurityGroup[] |
destinationPortRange | Конечный порт или диапазон. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. | строка |
destinationPortRanges | Диапазоны портов назначения. | string[] |
direction | Направление правила. Направление указывает, будет ли правило оцениваться на основе входящего и исходящего трафика. | "Входящие" "Исходящий" (обязательно) |
priority | Приоритет правила. Значение может находиться в диапазоне от 100 до 4096. Номер приоритета должен быть уникальным для каждого правила в коллекции. Чем ниже номер приоритета, тем выше приоритет правила. | INT |
protocol | Сетевой протокол, к которому применяется данное правило. | "*" "Ах" "Esp" "Icmp" "Tcp" "Udp" (обязательно) |
sourceAddressPrefix | CIDR или исходный диапазон IP-адресов. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. Если это правило входящего трафика, указывает, откуда поступает сетевой трафик. | строка |
sourceAddressPrefixes | Диапазоны CIDR или исходных IP-адресов. | string[] |
sourceApplicationSecurityGroups | Группа безопасности приложения, указанная в качестве источника. | ApplicationSecurityGroup[] |
sourcePortRange | Исходный порт или диапазон. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. | строка |
sourcePortRanges | Диапазоны исходных портов. | string[] |
ApplicationSecurityGroup
Имя | Описание | Значение |
---|---|---|
идентификатор | Идентификатор ресурса. | строка |
location | Расположение ресурса. | строка |
properties | Свойства группы безопасности приложений. | ApplicationSecurityGroupPropertiesFormat |
tags | Теги ресурсов. | объект |
ApplicationSecurityGroupPropertiesFormat
Этот объект не содержит свойств, которые необходимо задать во время развертывания. Все свойства доступны только для чтения.