Сеть Microsoft.NetworkSecurityGroups

Определение ресурса Bicep

Тип ресурса networkSecurityGroups можно развернуть с помощью операций, предназначенных для:

Список измененных свойств в каждой версии API см. в журнале изменений.

Комментарии

Инструкции по созданию групп безопасности сети см. в статье Создание ресурсов виртуальной сети с помощью Bicep.

Формат ресурсов

Чтобы создать ресурс Microsoft.Network/networkSecurityGroups, добавьте следующий Bicep в шаблон.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Значения свойств

networkSecurityGroups

Имя Описание Значение
name имя ресурса. строка (обязательно)

Ограничение символов: 1–80

Допустимые символы:
Буквенно-цифровые символы, символы подчеркивания, точки и дефисы.

Начинается с буквенно-цифрового символа. Заканчивается буквенно-цифровым символом или символом подчеркивания.
location Расположение ресурса. строка
tags Теги ресурсов. Словарь имен и значений тегов. См . раздел Теги в шаблонах
properties Свойства группы безопасности сети. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Имя Описание Значение
flushConnection Если этот параметр включен, потоки, созданные из подключений к группе безопасности сети, будут повторно оцениваться при обновлении правил. При первоначальном включении активируется повторная оценка. bool
securityRules Коллекция правил безопасности группы безопасности сети. SecurityRule[]

SecurityRule

Имя Описание Значение
идентификатор Идентификатор ресурса. строка
name Имя ресурса, уникального в пределах группы ресурсов. Это имя можно использовать для доступа к ресурсу. строка
properties Свойства правила безопасности. SecurityRulePropertiesFormat
тип Тип ресурса. строка

SecurityRulePropertiesFormat

Имя Описание Значение
access Сетевой трафик разрешен или запрещен. "Разрешить"
Deny (обязательно)
description Описание этого правила. Ограничено 140 символами. строка
destinationAddressPrefix Префикс адреса назначения. CIDR или диапазон IP-адресов назначения. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. строка
destinationAddressPrefixes Префиксы адресов назначения. Диапазоны CIDR или целевых IP-адресов. string[]
destinationApplicationSecurityGroups Группа безопасности приложения, указанная в качестве назначения. ApplicationSecurityGroup[]
destinationPortRange Порт или диапазон назначения. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. строка
destinationPortRanges Диапазоны портов назначения. string[]
direction Направление правила. Направление указывает, будет ли правило оцениваться на основе входящего и исходящего трафика. "Входящие"
"Исходящий" (обязательно)
priority Приоритет правила. Значение может быть от 100 до 4096. Номер приоритета должен быть уникальным для каждого правила в коллекции. Чем ниже номер приоритета, тем выше приоритет правила. int (обязательно)
protocol Сетевой протокол, к которому применяется данное правило. '*'
'Ах'
'Esp'
'Icmp'
Tcp
"Udp" (обязательно)
sourceAddressPrefix Диапазон CIDR или исходный IP-адрес. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. Если это правило входящего трафика, указывает, откуда поступает сетевой трафик. строка
sourceAddressPrefixes Диапазоны CIDR или исходных IP-адресов. string[]
sourceApplicationSecurityGroups Группа безопасности приложений, указанная в качестве источника. ApplicationSecurityGroup[]
sourcePortRange Исходный порт или диапазон. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. строка
sourcePortRanges Диапазоны исходных портов. string[]

ApplicationSecurityGroup

Имя Описание Значение
идентификатор Идентификатор ресурса. строка
location Расположение ресурса. строка
properties Свойства группы безопасности приложений. ApplicationSecurityGroupPropertiesFormat
tags Теги ресурсов. объект

ApplicationSecurityGroupPropertiesFormat

Этот объект не содержит свойств, которые необходимо задать во время развертывания. Все свойства доступны только для чтения.

Шаблоны быстрого запуска

Следующие шаблоны быстрого запуска развертывают этот тип ресурса.

Шаблон Описание
Управляемые доменные службы Active Directory Azure

Развертывание в Azure
Этот шаблон развертывает управляемую службу домен Active Directory Azure с необходимыми конфигурациями виртуальной сети и NSG.
Кластер AKS с контроллером входящего трафика Шлюз приложений

Развертывание в Azure
В этом примере показано, как развернуть кластер AKS с Шлюз приложений, контроллером Шлюз приложений входящего трафика, Реестр контейнеров Azure, Log Analytics и Key Vault
Шлюз приложений с перенаправлением WAF, SSL, IIS и HTTPS

Развертывание в Azure
Этот шаблон развертывает Шлюз приложений с WAF, сквозной протокол SSL и перенаправление http to HTTPS на серверах IIS.
Создание Шлюз приложений IPv6

Развертывание в Azure
Этот шаблон создает шлюз приложений с интерфейсом IPv6 в виртуальной сети с двумя стеками.
Группы безопасности приложений

Развертывание в Azure
В этом шаблоне показано, как объединить компоненты для защиты рабочих нагрузок с помощью групп безопасности сети с группами безопасности приложений. Он развернет виртуальную машину Linux под управлением NGINX и с помощью группы безопасности Приложения в группах безопасности сети мы разрешим доступ к портам 22 и 80 виртуальной машине, назначенной группе безопасности приложений, которая называется webServersAsg.
Бастион Azure как услуга с NSG

Развертывание в Azure
Этот шаблон подготавливает Бастион Azure в виртуальная сеть
Использование Брандмауэр Azure в качестве DNS-прокси в звезд & ообразной топологии

Развертывание в Azure
В этом примере показано, как развернуть звездообразную топологию в Azure с помощью Брандмауэр Azure. Виртуальная сеть концентратора выступает в качестве центральной точки подключения ко многим периферийным виртуальным сетям, которые подключены к центральной виртуальной сети через пиринг виртуальных сетей.
Создание песочницы Брандмауэр Azure, клиентской виртуальной машины и виртуальной машины сервера

Развертывание в Azure
Этот шаблон создает виртуальную сеть с двумя подсетями (подсеть сервера и подсеть AzureFirewall), виртуальной машиной сервера, клиентской виртуальной машиной, общедоступным IP-адресом для каждой виртуальной машины и таблицей маршрутов для отправки трафика между виртуальными машинами через брандмауэр.
Создание брандмауэра, FirewallPolicy с явным прокси-сервером

Развертывание в Azure
Этот шаблон создает Брандмауэр Azure FirewalllPolicy с явным прокси-сервером и правила сети с IpGroups. Кроме того, включает настройку виртуальной машины Linux Jumpbox.
Создание брандмауэра с брандмауэромПолитика и IpGroup

Развертывание в Azure
Этот шаблон создает Брандмауэр Azure с БрандмауэромlPolicy, ссылающимся на правила сети с ipGroups. Кроме того, включает настройку виртуальной машины Linux Jumpbox.
Создание Брандмауэр Azure с помощью IpGroups

Развертывание в Azure
Этот шаблон создает Брандмауэр Azure с правилами приложений и сети, ссылающимися на группы IP-адресов. Кроме того, включает настройку виртуальной машины Linux Jumpbox.
Создание песочницы Брандмауэр Azure с принудительным туннелированием

Развертывание в Azure
Этот шаблон создает песочницу Брандмауэр Azure (Linux) с одним принудительным брандмауэром, туннелированием через другой брандмауэр в одноранговой виртуальной сети.
Создание установки песочницы Брандмауэр Azure с помощью виртуальных машин Linux

Развертывание в Azure
Этот шаблон создает виртуальную сеть с 3 подсетями (подсеть сервера, подсеть jumpbox и подсеть AzureFirewall), виртуальную машину jumpbox с общедоступным IP-адресом, виртуальную машину сервера, маршрут UDR для указания Брандмауэр Azure для подсети сервера и Брандмауэр Azure с 1 или более общедоступными IP-адресами, 1 пример правила приложения, 1 пример правила сети и частные диапазоны по умолчанию.
Создание настройки песочницы с помощью политики брандмауэра

Развертывание в Azure
Этот шаблон создает виртуальную сеть с 3 подсетями (подсеть сервера, подсеть jumpbox и подсеть AzureFirewall), виртуальную машину jumpbox с общедоступным IP-адресом, виртуальную машину сервера, маршрут UDR для указания на Брандмауэр Azure для подсети сервера и Брандмауэр Azure с 1 или более общедоступными IP-адресами. Кроме того, создает политику брандмауэра с 1 примером правила приложения, 1 примером правила сети и частными диапазонами по умолчанию.
Создание настройки песочницы для Брандмауэр Azure с зонами

Развертывание в Azure
Этот шаблон создает виртуальную сеть с тремя подсетями (подсеть сервера, подсеть jumpbox и Брандмауэр Azure подсеть), виртуальную машину jumpbox с общедоступным IP-адресом, серверную виртуальную машину, маршрут UDR для указания на Брандмауэр Azure для ServerSubnet, Брандмауэр Azure с одним или несколькими общедоступными IP-адресами, одним примером правила приложения и одним примером правила сети и Брандмауэр Azure в Зоны доступности 1, 2 и 3.
Канал ExpressRoute с частным пирингом и виртуальной сетью Azure

Развертывание в Azure
Этот шаблон настраивает пиринг Майкрософт ExpressRoute, развертывает виртуальную сеть Azure со шлюзом ExpressRoute и связывает виртуальную сеть с каналом ExpressRoute.
Создание Azure Front Door перед azure Управление API

Развертывание в Azure
В этом примере показано, как использовать Azure Front Door в качестве глобальной подсистемы балансировки нагрузки перед azure Управление API.
Создание Брандмауэр Azure с несколькими общедоступными IP-адресами

Развертывание в Azure
Этот шаблон создает Брандмауэр Azure с двумя общедоступными IP-адресами и двумя серверами Windows Server 2019 для тестирования.
Защищенные виртуальные концентраторы

Развертывание в Azure
Этот шаблон создает защищенный виртуальный концентратор с помощью Брандмауэр Azure для защиты облачного сетевого трафика, предназначенного в Интернет.
Создание подсистемы балансировки нагрузки в нескольких регионах

Развертывание в Azure
Этот шаблон создает подсистему балансировки нагрузки между регионами с внутренним пулом, содержащим две региональные подсистемы балансировки нагрузки. Подсистема балансировки нагрузки между регионами в настоящее время доступна в ограниченных регионах. Региональные подсистемы балансировки нагрузки, стоящие за подсистемой балансировки нагрузки между регионами, могут находиться в любом регионе.
Load Balancer (цен. категория с серверным пулом по IP-адресам

Развертывание в Azure
Этот шаблон используется для демонстрации того, как можно использовать шаблоны ARM для настройки внутреннего пула Load Balancer по IP-адресу, как описано в документе по управлению серверным пулом.
Создание подсистемы балансировки нагрузки с общедоступным IPv6-адресом

Развертывание в Azure
Этот шаблон создает балансировщик нагрузки для Интернета с общедоступным IPv6-адресом, правилами балансировки нагрузки и двумя виртуальными машинами для серверного пула.
Создание подсистемы балансировки нагрузки (цен. категория "Стандартный")

Развертывание в Azure
Этот шаблон создает балансировщик нагрузки для Интернета, правила балансировки нагрузки и три виртуальные машины для серверного пула с каждой виртуальной машиной в избыточной зоне.
виртуальная сеть NAT с помощью виртуальной машины

Развертывание в Azure
Развертывание шлюза NAT и виртуальной машины
Применение группы безопасности сети к существующей подсети

Развертывание в Azure
Этот шаблон применяет только что созданную группу безопасности сети к существующей подсети.
Группа безопасности сети с журналами диагностики

Развертывание в Azure
Этот шаблон создает группу безопасности сети с журналами диагностики и блокировкой ресурсов.
Многоуровневая виртуальная сеть с группами безопасности сети и dmz

Развертывание в Azure
Этот шаблон развертывает виртуальная сеть с 3 подсетями, 3 группами безопасности сети и соответствующими правилами безопасности, чтобы сделать подсеть FrontEnd периметром.
Azure Route Server в пиринге BGP с Quagga

Развертывание в Azure
Этот шаблон развертывает сервер маршрутизатора и виртуальную машину Ubuntu с помощью Quagga. Между сервером маршрутизатора и Quagga устанавливаются два внешних сеанса BGP. Установка и настройка Quagga выполняется расширением пользовательских скриптов Azure для Linux.
Создание группы безопасности сети

Развертывание в Azure
Этот шаблон создает группу безопасности сети.
Создание VPN-подключения типа "сеть — сеть" с помощью виртуальной машины

Развертывание в Azure
Этот шаблон позволяет создать VPN-подключение типа "сеть — сеть" с помощью шлюзов виртуальная сеть
VPN типа "сеть — сеть" с VPN-шлюзами типа "активный — активный" с BGP

Развертывание в Azure
Этот шаблон позволяет развернуть VPN-подключение типа "сеть — сеть" между двумя виртуальными сетями с VPN-шлюзами в конфигурации "активный — активный" с BGP. Каждый VPN-шлюз Azure разрешает полное доменное имя удаленных одноранговых узлов, чтобы определить общедоступный IP-адрес удаленного VPN-шлюз. Шаблон выполняется должным образом в регионах Azure с зонами доступности.
Пример виртуальной машины диспетчера трафика Azure

Развертывание в Azure
В этом шаблоне показано, как создать балансировку нагрузки профиля диспетчера трафика Azure для нескольких виртуальных машин.
Пример виртуальной машины Диспетчера трафика Azure с Зоны доступности

Развертывание в Azure
В этом шаблоне показано, как создать балансировку нагрузки профиля диспетчера трафика Azure для нескольких виртуальных машин, размещенных в Зоны доступности.
Определяемые пользователем маршруты и устройство

Развертывание в Azure
Этот шаблон развертывает виртуальная сеть, виртуальные машины в соответствующих подсетях и маршруты для направления трафика в (модуль)
201-vnet-2subnets-service-endpoints-storage-integration

Развертывание в Azure
Создает две новые виртуальные машины с сетевым адаптером в двух разных подсетях в одной виртуальной сети. Задает конечную точку службы в одной из подсетей и защищает учетную запись хранения для этой подсети.
Добавление группы безопасности сети с правилами безопасности Redis в существующую подсеть

Развертывание в Azure
Этот шаблон позволяет добавить группу безопасности сети с предварительно настроенными правилами безопасности кэша Redis для Azure в существующую подсеть в виртуальной сети. Выполните развертывание в группе ресурсов существующей виртуальной сети.

Определение ресурса шаблона ARM

Тип ресурса networkSecurityGroups можно развернуть с помощью операций, предназначенных для:

Список измененных свойств в каждой версии API см. в журнале изменений.

Комментарии

Инструкции по созданию групп безопасности сети см. в статье Создание ресурсов виртуальной сети с помощью Bicep.

Формат ресурсов

Чтобы создать ресурс Microsoft.Network/networkSecurityGroups, добавьте следующий код JSON в шаблон.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Значения свойств

networkSecurityGroups

Имя Описание Значение
тип Тип ресурса Microsoft.Network/networkSecurityGroups
версия_API Версия API ресурсов '2023-04-01'
name имя ресурса. string (обязательно)

Ограничение символов: 1-80

Допустимые символы:
Буквенно-цифровые символы, символы подчеркивания, точки и дефисы.

Начинается с буквенно-цифрового символа. Заканчивается буквенно-цифровым символом или символом подчеркивания.
location Расположение ресурса. строка
tags Теги ресурсов. Словарь имен и значений тегов. См . раздел Теги в шаблонах
properties Свойства группы безопасности сети. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Имя Описание Значение
flushConnection Если этот параметр включен, потоки, созданные из подключений группы безопасности сети, будут повторно оцениваться при обновлении правил. Начальное включение приведет к повторной оценке. bool
securityRules Коллекция правил безопасности группы безопасности сети. SecurityRule[]

SecurityRule

Имя Описание Значение
идентификатор Идентификатор ресурса. строка
name Имя ресурса, уникального в пределах группы ресурсов. Это имя можно использовать для доступа к ресурсу. строка
properties Свойства правила безопасности. SecurityRulePropertiesFormat
тип Тип ресурса. строка

SecurityRulePropertiesFormat

Имя Описание Значение
access Сетевой трафик разрешен или запрещен. "Разрешить"
Deny (обязательно)
description Описание этого правила. Ограничено 140 символами. строка
destinationAddressPrefix Префикс адреса назначения. CIDR или диапазон IP-адресов назначения. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. строка
destinationAddressPrefixes Префиксы адреса назначения. Диапазоны IP-адресов CIDR или назначения. string[]
destinationApplicationSecurityGroups Группа безопасности приложения, указанная в качестве назначения. ApplicationSecurityGroup[]
destinationPortRange Конечный порт или диапазон. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. строка
destinationPortRanges Диапазоны портов назначения. string[]
direction Направление правила. Направление указывает, будет ли правило оцениваться на основе входящего и исходящего трафика. "Входящий трафик"
Outbound (обязательный)
priority Приоритет правила. Значение может находиться в диапазоне от 100 до 4096. Номер приоритета должен быть уникальным для каждого правила в коллекции. Чем ниже номер приоритета, тем выше приоритет правила. int (обязательно)
protocol Сетевой протокол, к которому применяется данное правило. '*'
'Ах'
'Esp'
'Icmp'
"Tcp"
"Udp" (обязательно)
sourceAddressPrefix CIDR или исходный диапазон IP-адресов. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. Если это правило входящего трафика, указывает, откуда поступает сетевой трафик. строка
sourceAddressPrefixes Диапазоны CIDR или исходных IP-адресов. string[]
sourceApplicationSecurityGroups Группа безопасности приложения, указанная в качестве источника. ApplicationSecurityGroup[]
sourcePortRange Исходный порт или диапазон. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. строка
sourcePortRanges Диапазоны исходных портов. string[]

ApplicationSecurityGroup

Имя Описание Значение
идентификатор Идентификатор ресурса. строка
location Расположение ресурса. строка
properties Свойства группы безопасности приложений. ApplicationSecurityGroupPropertiesFormat
tags Теги ресурсов. object

ApplicationSecurityGroupPropertiesFormat

Этот объект не содержит свойств, которые необходимо задать во время развертывания. Все свойства доступны только для чтения.

Шаблоны быстрого запуска

Следующие шаблоны быстрого запуска развертывают этот тип ресурса.

Шаблон Описание
Управляемые доменные службы Active Directory Azure

Развертывание в Azure
Этот шаблон развертывает управляемую службу домен Active Directory Azure с необходимыми конфигурациями виртуальной сети и NSG.
Кластер AKS с контроллером входящего трафика Шлюз приложений

Развертывание в Azure
В этом примере показано, как развернуть кластер AKS с помощью Шлюз приложений, контроллера Шлюз приложений входящего трафика, Реестр контейнеров Azure, Log Analytics и Key Vault
Шлюз приложений с перенаправлением WAF, SSL, IIS и HTTPS

Развертывание в Azure
Этот шаблон развертывает Шлюз приложений с WAF, сквозным ssl-подключением и перенаправлением HTTP в HTTPS на серверах IIS.
Создание Шлюз приложений IPv6

Развертывание в Azure
Этот шаблон создает шлюз приложений с интерфейсом IPv6 в виртуальной сети с двумя стеками.
Группы безопасности приложений

Развертывание в Azure
В этом шаблоне показано, как объединить компоненты для защиты рабочих нагрузок с помощью групп безопасности сети с группами безопасности приложений. Она развернет виртуальную машину Linux под управлением NGINX, а с помощью приложений Applicaton Security Groups в группах безопасности сети мы разрешим доступ к портам 22 и 80 виртуальной машине, назначенной группе безопасности приложений с именем webServersAsg.
Бастион Azure как услуга с NSG

Развертывание в Azure
Этот шаблон подготавливает Бастион Azure в виртуальная сеть
Использование Брандмауэр Azure в качестве прокси-сервера DNS в звезд & ообразной топологии

Развертывание в Azure
В этом примере показано, как развернуть звездообразную топологию в Azure с помощью Брандмауэр Azure. Центральная виртуальная сеть выступает в качестве центральной точки подключения ко многим периферийным виртуальным сетям, которые подключены к центральной виртуальной сети через пиринг между виртуальными сетями.
Создание песочницы Брандмауэр Azure, клиентской виртуальной машины и серверной виртуальной машины

Развертывание в Azure
Этот шаблон создает виртуальную сеть с двумя подсетями (подсеть сервера и подсеть AzureFirewall), виртуальной машиной сервера, клиентской виртуальной машиной, общедоступным IP-адресом для каждой виртуальной машины и таблицей маршрутов для отправки трафика между виртуальными машинами через брандмауэр.
Создание брандмауэра, FirewallPolicy с явным прокси-сервером

Развертывание в Azure
Этот шаблон создает Брандмауэр Azure FirewalllPolicy с явным прокси-сервером и правила сети с ipGroups. Кроме того, включает настройку виртуальной машины Linux Jumpbox.
Создание брандмауэра с брандмауэромПолитика и IpGroup

Развертывание в Azure
Этот шаблон создает Брандмауэр Azure с БрандмауэромlPolicy, ссылающимся на правила сети с ipGroups. Кроме того, включает настройку виртуальной машины Linux Jumpbox.
Создание Брандмауэр Azure с помощью IpGroups

Развертывание в Azure
Этот шаблон создает Брандмауэр Azure с правилами приложений и сети, ссылающимися на группы IP-адресов. Кроме того, включает настройку виртуальной машины Linux Jumpbox.
Создание песочницы Брандмауэр Azure с принудительным туннелированием

Развертывание в Azure
Этот шаблон создает песочницу Брандмауэр Azure (Linux) с одним принудительным брандмауэром, туннелированием через другой брандмауэр в одноранговой виртуальной сети.
Создание установки песочницы Брандмауэр Azure с помощью виртуальных машин Linux

Развертывание в Azure
Этот шаблон создает виртуальную сеть с 3 подсетями (подсеть сервера, подсеть jumpbox и подсеть AzureFirewall), виртуальную машину jumpbox с общедоступным IP-адресом, виртуальную машину сервера, маршрут UDR для указания Брандмауэр Azure для подсети сервера и Брандмауэр Azure с 1 или более общедоступными IP-адресами, 1 пример правила приложения, 1 пример правила сети и частные диапазоны по умолчанию.
Создание настройки песочницы с помощью политики брандмауэра

Развертывание в Azure
Этот шаблон создает виртуальную сеть с 3 подсетями (подсеть сервера, подсеть jumpbox и подсеть AzureFirewall), виртуальную машину jumpbox с общедоступным IP-адресом, виртуальную машину сервера, маршрут UDR для указания на Брандмауэр Azure для подсети сервера и Брандмауэр Azure с 1 или более общедоступными IP-адресами. Кроме того, создает политику брандмауэра с 1 примером правила приложения, 1 примером правила сети и частными диапазонами по умолчанию.
Создание настройки песочницы для Брандмауэр Azure с зонами

Развертывание в Azure
Этот шаблон создает виртуальную сеть с тремя подсетями (подсеть сервера, подсеть jumpbox и Брандмауэр Azure подсеть), виртуальную машину Jumpbox с общедоступным IP-адресом, виртуальную машину сервера, маршрут UDR, указывающий на Брандмауэр Azure для ServerSubnet, Брандмауэр Azure с одним или несколькими общедоступными IP-адресами, одним примером правила приложения и одним примером правила сети и Брандмауэр Azure в Зоны доступности 1, 2 и 3.
Канал ExpressRoute с частным пирингом и виртуальной сетью Azure

Развертывание в Azure
Этот шаблон настраивает пиринг Майкрософт ExpressRoute, развертывает виртуальную сеть Azure со шлюзом Expressroute и связывает виртуальную сеть с каналом ExpressRoute.
Создание Azure Front Door перед azure Управление API

Развертывание в Azure
В этом примере показано, как использовать Azure Front Door в качестве глобальной подсистемы балансировки нагрузки перед azure Управление API.
Создание Брандмауэр Azure с несколькими общедоступными IP-адресами

Развертывание в Azure
Этот шаблон создает Брандмауэр Azure с двумя общедоступными IP-адресами и двумя серверами Windows Server 2019 для тестирования.
Защищенные виртуальные концентраторы

Развертывание в Azure
Этот шаблон создает защищенный виртуальный концентратор с помощью Брандмауэр Azure для защиты облачного сетевого трафика, предназначенного для Интернета.
Создание подсистемы балансировки нагрузки в нескольких регионах

Развертывание в Azure
Этот шаблон создает подсистему балансировки нагрузки между регионами с внутренним пулом, содержащим две региональные подсистемы балансировки нагрузки. Подсистема балансировки нагрузки между регионами в настоящее время доступна в ограниченных регионах. Региональные подсистемы балансировки нагрузки за подсистемой балансировки нагрузки между регионами могут находиться в любом регионе.
Load Balancer (цен. категория с серверным пулом по IP-адресам

Развертывание в Azure
Этот шаблон используется для демонстрации того, как можно использовать шаблоны ARM для настройки серверного пула Load Balancer по IP-адресу, как описано в документе по управлению серверным пулом.
Создание подсистемы балансировки нагрузки с общедоступным IPv6-адресом

Развертывание в Azure
Этот шаблон создает подсистему балансировки нагрузки для Интернета с общедоступным IPv6-адресом, правилами балансировки нагрузки и двумя виртуальными машинами для внутреннего пула.
Создание подсистемы балансировки нагрузки (цен. категория "Стандартный")

Развертывание в Azure
Этот шаблон создает балансировщик нагрузки с выходом в Интернет, правила балансировки нагрузки и три виртуальные машины для серверного пула с каждой виртуальной машиной в избыточной зоне.
виртуальная сеть NAT с виртуальной машиной

Развертывание в Azure
Развертывание шлюза NAT и виртуальной машины
Применение NSG к существующей подсети

Развертывание в Azure
Этот шаблон применяет только что созданную группу безопасности сети к существующей подсети.
Группа безопасности сети с журналами диагностики

Развертывание в Azure
Этот шаблон создает группу безопасности сети с журналами диагностики и блокировкой ресурсов.
Многоуровневая виртуальная сеть с группами безопасности сети и периметром

Развертывание в Azure
Этот шаблон развертывает виртуальная сеть с 3 подсетями, 3 группами безопасности сети и соответствующими правилами безопасности, чтобы сделать подсеть FrontEnd сетью периметра.
Azure Route Server в пиринге BGP с Quagga

Развертывание в Azure
Этот шаблон развертывает сервер маршрутизатора и виртуальную машину Ubuntu с Помощью Quagga. Между сервером маршрутизатора и Quagga устанавливаются два внешних сеанса BGP. Установка и настройка Quagga выполняется расширением пользовательских скриптов Azure для Linux.
Создание группы безопасности сети

Развертывание в Azure
Этот шаблон создает группу безопасности сети.
Создание VPN-подключения типа "сеть — сеть" с помощью виртуальной машины

Развертывание в Azure
Этот шаблон позволяет создать VPN-подключение типа "сеть — сеть" с помощью шлюзов виртуальная сеть
VPN типа "сеть — сеть" с VPN-шлюзами типа "активный — активный" и BGP

Развертывание в Azure
Этот шаблон позволяет развернуть VPN-подключение типа "сеть — сеть" между двумя виртуальными сетями с VPN-шлюзами в конфигурации "активный — активный" с BGP. Каждый VPN-шлюз Azure разрешает полное доменное имя удаленных одноранговых узлов, чтобы определить общедоступный IP-адрес удаленного VPN-шлюз. Шаблон выполняется должным образом в регионах Azure с зонами доступности.
Пример виртуальной машины диспетчера трафика Azure

Развертывание в Azure
В этом шаблоне показано, как создать балансировку нагрузки профиля диспетчера трафика Azure между несколькими виртуальными машинами.
Пример виртуальной машины диспетчера трафика Azure с Зоны доступности

Развертывание в Azure
В этом шаблоне показано, как создать балансировку нагрузки профиля диспетчера трафика Azure между несколькими виртуальными машинами, размещенными в Зоны доступности.
Определяемые пользователем маршруты и устройство

Развертывание в Azure
Этот шаблон развертывает виртуальная сеть, виртуальные машины в соответствующих подсетях и маршруты для направления трафика в (модуль)
201-vnet-2subnets-service-endpoints-storage-integration

Развертывание в Azure
Создает 2 новые виртуальные машины с сетевым адаптером в двух разных подсетях в одной виртуальной сети. Задает конечную точку службы в одной из подсетей и защищает учетную запись хранения для этой подсети.
Добавление NSG с правилами безопасности Redis в существующую подсеть

Развертывание в Azure
Этот шаблон позволяет добавить группу безопасности сети с предварительно настроенными правилами безопасности кэша Redis для Azure в существующую подсеть в виртуальной сети. Выполните развертывание в группе ресурсов существующей виртуальной сети.

Определение ресурса Terraform (поставщик AzAPI)

Тип ресурса networkSecurityGroups можно развернуть с помощью операций, предназначенных для:

  • Группы ресурсов

Список измененных свойств в каждой версии API см. в журнале изменений.

Формат ресурсов

Чтобы создать ресурс Microsoft.Network/networkSecurityGroups, добавьте в шаблон следующую terraform.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Значения свойств

networkSecurityGroups

Имя Описание Значение
тип Тип ресурса "Microsoft.Network/networkSecurityGroups@2023-04-01"
name имя ресурса. строка (обязательно)

Ограничение символов: 1–80

Допустимые символы:
Буквенно-цифровые символы, символы подчеркивания, точки и дефисы.

Начинается с буквенно-цифрового символа. Заканчивается буквенно-цифровым символом или символом подчеркивания.
location Расположение ресурса. строка
parent_id Чтобы выполнить развертывание в группе ресурсов, используйте идентификатор этой группы ресурсов. строка (обязательно)
tags Теги ресурсов. Словарь имен и значений тегов.
properties Свойства группы безопасности сети. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Имя Описание Значение
flushConnection Если этот параметр включен, потоки, созданные из подключений к группе безопасности сети, будут повторно оцениваться при обновлении правил. При первоначальном включении активируется повторная оценка. bool
securityRules Коллекция правил безопасности группы безопасности сети. SecurityRule[]

SecurityRule

Имя Описание Значение
идентификатор Идентификатор ресурса. строка
name Имя ресурса, уникального в пределах группы ресурсов. Это имя можно использовать для доступа к ресурсу. строка
properties Свойства правила безопасности. SecurityRulePropertiesFormat
тип Тип ресурса. строка

SecurityRulePropertiesFormat

Имя Описание Значение
access Сетевой трафик разрешен или запрещен. "Разрешить"
"Deny" (обязательно)
description Описание этого правила. Ограничено 140 символами. строка
destinationAddressPrefix Префикс адреса назначения. CIDR или диапазон IP-адресов назначения. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. строка
destinationAddressPrefixes Префиксы адресов назначения. Диапазоны CIDR или целевых IP-адресов. string[]
destinationApplicationSecurityGroups Группа безопасности приложения, указанная в качестве назначения. ApplicationSecurityGroup[]
destinationPortRange Порт или диапазон назначения. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. строка
destinationPortRanges Диапазоны портов назначения. string[]
direction Направление правила. Направление указывает, будет ли правило оцениваться на основе входящего и исходящего трафика. "Входящие"
"Исходящий" (обязательно)
priority Приоритет правила. Значение может быть от 100 до 4096. Номер приоритета должен быть уникальным для каждого правила в коллекции. Чем ниже номер приоритета, тем выше приоритет правила. int (обязательно)
protocol Сетевой протокол, к которому применяется данное правило. "*"
"Ах"
"Esp"
"Icmp"
"Tcp"
"Udp" (обязательно)
sourceAddressPrefix Диапазон CIDR или исходный IP-адрес. Звездочка "*" также может использоваться для сопоставления всех исходных IP-адресов. Также можно использовать теги по умолчанию, такие как VirtualNetwork, AzureLoadBalancer и Internet. Если это правило входящего трафика, указывает, откуда поступает сетевой трафик. строка
sourceAddressPrefixes Диапазоны CIDR или исходных IP-адресов. string[]
sourceApplicationSecurityGroups Группа безопасности приложений, указанная в качестве источника. ApplicationSecurityGroup[]
sourcePortRange Исходный порт или диапазон. Целое число или диапазон от 0 до 65535. Звездочка "*" также может использоваться для сопоставления всех портов. строка
sourcePortRanges Диапазоны исходных портов. string[]

ApplicationSecurityGroup

Имя Описание Значение
идентификатор Идентификатор ресурса. строка
location Расположение ресурса. строка
properties Свойства группы безопасности приложений. ApplicationSecurityGroupPropertiesFormat
tags Теги ресурсов. object

ApplicationSecurityGroupPropertiesFormat

Этот объект не содержит свойств, которые необходимо задать во время развертывания. Все свойства доступны только для чтения.