Microsoft.Network networkSecurityGroups
Bicep-resursdefinition
Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:
- Resursgrupper – Se resursgruppsdistributionskommandon
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Anmärkningar
Mer information om hur du skapar nätverkssäkerhetsgrupper finns i Skapa virtuella nätverksresurser med hjälp av Bicep.
Resursformat
Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande Bicep i mallen.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Egenskapsvärden
networkSecurityGroups
Namn | Beskrivning | Värde |
---|---|---|
Namn | Resursnamnet | sträng (krävs) Teckengräns: 1–80 Giltiga tecken: Alfanumeriska tecken, understreck, punkter och bindestreck. Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck. |
plats | Resursplats. | sträng |
Taggar | Resurstaggar. | Ordlista med taggnamn och värden. Se taggar i mallar |
Egenskaper | Egenskaper för nätverkssäkerhetsgruppen. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Namn | Beskrivning | Värde |
---|---|---|
flushConnection | När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar igen när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. | Bool |
securityRules | En samling säkerhetsregler för nätverkssäkerhetsgruppen. | SecurityRule[] |
SecurityRule
Namn | Beskrivning | Värde |
---|---|---|
Id | Resurs-ID. | sträng |
Namn | Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. | sträng |
Egenskaper | Egenskaper för säkerhetsregeln. | SecurityRulePropertiesFormat |
typ | Resurstypen. | sträng |
SecurityRulePropertiesFormat
Namn | Beskrivning | Värde |
---|---|---|
tillträde | Nätverkstrafiken tillåts eller nekas. | "Tillåt" "Neka" (krävs) |
beskrivning | En beskrivning av den här regeln. Begränsad till 140 tecken. | sträng |
destinationAddressPrefix | Måladressprefixet. CIDR- eller mål-IP-intervall. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. | sträng |
destinationAddressPrefixes | Måladressprefixen. IP-intervall för CIDR eller mål. | string[] |
destinationApplicationSecurityGroups | Programsäkerhetsgruppen som angetts som mål. | ApplicationSecurityGroup[] |
destinationPortRange | Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
destinationPortRanges | Målportens intervall. | string[] |
riktning | Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. | "Inkommande" "Utgående" (krävs) |
prioritering | Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. | int (krävs) |
protokoll | Nätverksprotokoll som den här regeln gäller för. | '*' "Ah" "Esp" "Icmp" "Tcp" "Udp" (krävs) |
sourceAddressPrefix | CIDR- eller käll-IP-intervallet. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du var nätverkstrafiken kommer ifrån. | sträng |
sourceAddressPrefixes | CIDR- eller käll-IP-intervallen. | string[] |
sourceApplicationSecurityGroups | Programsäkerhetsgruppen som anges som källa. | ApplicationSecurityGroup[] |
sourcePortRange | Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
sourcePortRanges | Källportens intervall. | string[] |
ApplicationSecurityGroup
Namn | Beskrivning | Värde |
---|---|---|
Id | Resurs-ID. | sträng |
plats | Resursplats. | sträng |
Egenskaper | Egenskaper för programsäkerhetsgruppen. | ApplicationSecurityGroupPropertiesFormat |
Taggar | Resurstaggar. | objekt |
ApplicationSecurityGroupPropertiesFormat
Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.
Snabbstartsmallar
Följande snabbstartsmallar distribuerar den här resurstypen.
Mall | Beskrivning |
---|---|
Managed Azure Active Directory Domain Services |
Den här mallen distribuerar en hanterad Azure Active Directory Domain Service med nödvändiga VNet- och NSG-konfigurationer. |
AKS-kluster med Application Gateway-ingresskontrollanten |
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics och Key Vault |
App Gateway med WAF, SSL, IIS och HTTPS-omdirigering |
Den här mallen distribuerar en Application Gateway med WAF, SSL från slutpunkt till slutpunkt och HTTP till HTTPS-omdirigering på IIS-servrarna. |
Skapa en IPv6 Application Gateway- |
Den här mallen skapar en programgateway med en IPv6-klientdel i ett virtuellt nätverk med dubbla staplar. |
programsäkerhetsgrupper |
Den här mallen visar hur du sätter ihop delarna för att skydda arbetsbelastningar med hjälp av NSG:er med programsäkerhetsgrupper. Den distribuerar en virtuell Linux-dator som kör NGINX och genom användning av Applicaton-säkerhetsgrupper i nätverkssäkerhetsgrupper tillåter vi åtkomst till portarna 22 och 80 till en virtuell dator som tilldelats programsäkerhetsgruppen webServersAsg. |
Azure Bastion som en tjänst med NSG |
Den här mallen etablerar Azure Bastion i ett virtuellt nätverk |
Använda Azure Firewall som EN DNS-proxy i en Topologi för Hub & Spoke |
Det här exemplet visar hur du distribuerar en hub-spoke-topologi i Azure med hjälp av Azure Firewall. Det virtuella hubbnätverket fungerar som en central anslutningspunkt för många virtuella ekernätverk som är anslutna till det virtuella hubbnätverket via peering för virtuella nätverk. |
Skapa sandbox-miljö för Azure Firewall, virtuella klientdatorer och virtuella serverdatorer |
Den här mallen skapar ett virtuellt nätverk med två undernät (serverundernät och AzureFirewall-undernät), en virtuell serverdator, en virtuell klientdator, en offentlig IP-adress för varje virtuell dator och en routningstabell som skickar trafik mellan virtuella datorer via brandväggen. |
Skapa en brandvägg, FirewallPolicy med explicit proxy |
Den här mallen skapar en Azure Firewall, FirewalllPolicy med explicit proxy och nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en brandvägg med FirewallPolicy och IpGroups |
Den här mallen skapar en Azure Firewall med FirewalllPolicy som refererar till nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en Azure-brandvägg med IpGroups |
Den här mallen skapar en Azure-brandvägg med program- och nätverksregler som refererar till IP-grupper. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en sandbox-miljö i Azure Firewall med tvingad tunneltrafik |
Den här mallen skapar en Sandbox-miljö i Azure Firewall (Linux) med en brandväggskraft som går via en annan brandvägg i ett peer-kopplat virtuellt nätverk |
Skapa en sandbox-konfiguration av Azure Firewall med virtuella Linux-datorer |
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser, 1 exempelprogramregel, 1 exempelnätverksregel och standard privata intervall |
Skapa en sandbox-konfiguration med Brandväggsprincip |
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser. Skapar också en brandväggsprincip med en exempelprogramregel, en exempelnätverksregel och privata standardintervall |
Skapa en sandbox-konfiguration av Azure Firewall med zoner |
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-undernät och Azure Firewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg till Azure Firewall för ServerSubnet, en Azure Firewall med en eller flera offentliga IP-adresser, en exempelprogramregel och en exempelnätverksregel och Azure Firewall i tillgänglighetszoner 1. 2 och 3. |
ExpressRoute-krets med privat peering och Azure VNet- |
Den här mallen konfigurerar ExpressRoute Microsoft-peering, distribuerar ett virtuellt Azure-nätverk med Expressroute-gatewayen och länkar det virtuella nätverket till ExpressRoute-kretsen |
Skapa en virtuell dator i en utökad zon |
Den här mallen skapar en virtuell dator i en utökad zon |
Skapa Azure Front Door framför Azure API Management |
Det här exemplet visar hur du använder Azure Front Door som global lastbalanserare framför Azure API Management. |
Skapa en Azure Firewall med flera offentliga IP-adresser |
Den här mallen skapar en Azure-brandvägg med två offentliga IP-adresser och två Windows Server 2019-servrar att testa. |
Skyddade virtuella hubbar |
Den här mallen skapar en säker virtuell hubb med Azure Firewall för att skydda din molnnätverkstrafik som är avsedd för Internet. |
Skapa en lastbalanserare mellan regioner |
Den här mallen skapar en lastbalanserare mellan regioner med en serverdelspool som innehåller två regionala lastbalanserare. Lastbalanserare mellan regioner är för närvarande tillgänglig i begränsade regioner. De regionala lastbalanserarna bakom lastbalanseraren mellan regioner kan finnas i valfri region. |
Standard Load Balancer med serverdelspool efter IP-adresser |
Den här mallen används för att visa hur ARM-mallar kan användas för att konfigurera serverdelspoolen för en lastbalanserare efter IP-adress enligt beskrivningen i hantering av serverdelspooler dokumentet. |
Skapa en lastbalanserare med en offentlig IPv6-adress |
Den här mallen skapar en Internetuppkopplad lastbalanserare med en offentlig IPv6-adress, belastningsutjämningsregler och två virtuella datorer för serverdelspoolen. |
Skapa en standardlastbalanserare |
Den här mallen skapar en Internetuppkopplad lastbalanserare, belastningsutjämningsregler och tre virtuella datorer för serverdelspoolen med varje virtuell dator i en redundant zon. |
NAT för virtuellt nätverk med VM- |
Distribuera en NAT-gateway och en virtuell dator |
Tillämpa en NSG på ett befintligt undernät |
Den här mallen tillämpar en nyskapade NSG på ett befintligt undernät |
nätverkssäkerhetsgrupp med diagnostikloggar |
Den här mallen skapar en nätverkssäkerhetsgrupp med diagnostikloggar och ett resurslås |
VNet på flera nivåer med NSG:er och DMZ- |
Den här mallen distribuerar ett virtuellt nätverk med 3 undernät, 3 nätverkssäkerhetsgrupper och lämpliga säkerhetsregler för att göra FrontEnd-undernätet till en DMZ |
Azure Route Server i BGP-peering med Quagga |
Den här mallen distribuerar en routerserver och en virtuell Ubuntu-dator med Quagga. Två externa BGP-sessioner upprättas mellan routerservern och Quagga. Installation och konfiguration av Quagga körs av azure-tillägget för anpassade skript för Linux |
Skapa en nätverkssäkerhetsgrupp |
Den här mallen skapar en nätverkssäkerhetsgrupp |
Skapa en PLATS-till-plats-VPN-anslutning med VM- |
Med den här mallen kan du skapa en PLATS-till-plats-VPN-anslutning med hjälp av virtuella nätverksgatewayer |
PLATS-till-plats-VPN med aktiva VPN-gatewayer med BGP- |
Med den här mallen kan du distribuera en plats-till-plats-VPN mellan två virtuella nätverk med VPN-gatewayer i konfigurationen aktiv-aktiv med BGP. Varje Azure VPN Gateway löser FQDN för fjärranslutna peer-datorer för att fastställa den offentliga IP-adressen för den fjärranslutna VPN-gatewayen. Mallen körs som förväntat i Azure-regioner med tillgänglighetszoner. |
exempel på virtuella Azure Traffic Manager-datorer |
Den här mallen visar hur du skapar en belastningsutjämning för Azure Traffic Manager-profilen på flera virtuella datorer. |
exempel på virtuella Azure Traffic Manager-datorer med tillgänglighetszoner |
Den här mallen visar hur du skapar en belastningsutjämning för Azure Traffic Manager-profilen över flera virtuella datorer som placeras i tillgänglighetszoner. |
Användardefinierade vägar och |
Den här mallen distribuerar ett virtuellt nätverk, virtuella datorer i respektive undernät och vägar för att dirigera trafik till installationen |
201-vnet-2subnets-service-endpoints-storage-integration |
Skapar två nya virtuella datorer med ett nätverkskort vardera, i två olika undernät i samma virtuella nätverk. Anger tjänstslutpunkten på ett av undernäten och skyddar lagringskontot till det undernätet. |
Lägg till en NSG med Redis-säkerhetsregler i ett befintligt undernät |
Med den här mallen kan du lägga till en NSG med förkonfigurerade Säkerhetsregler för Azure Redis Cache i ett befintligt undernät i ett virtuellt nätverk. Distribuera till resursgruppen för det befintliga virtuella nätverket. |
Resursdefinition för ARM-mall
Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:
- Resursgrupper – Se resursgruppsdistributionskommandon
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Anmärkningar
Mer information om hur du skapar nätverkssäkerhetsgrupper finns i Skapa virtuella nätverksresurser med hjälp av Bicep.
Resursformat
Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande JSON i mallen.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Egenskapsvärden
networkSecurityGroups
Namn | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.Network/networkSecurityGroups" |
apiVersion | Resurs-API-versionen | '2023-11-01' |
Namn | Resursnamnet | sträng (krävs) Teckengräns: 1–80 Giltiga tecken: Alfanumeriska tecken, understreck, punkter och bindestreck. Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck. |
plats | Resursplats. | sträng |
Taggar | Resurstaggar. | Ordlista med taggnamn och värden. Se taggar i mallar |
Egenskaper | Egenskaper för nätverkssäkerhetsgruppen. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Namn | Beskrivning | Värde |
---|---|---|
flushConnection | När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar igen när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. | Bool |
securityRules | En samling säkerhetsregler för nätverkssäkerhetsgruppen. | SecurityRule[] |
SecurityRule
Namn | Beskrivning | Värde |
---|---|---|
Id | Resurs-ID. | sträng |
Namn | Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. | sträng |
Egenskaper | Egenskaper för säkerhetsregeln. | SecurityRulePropertiesFormat |
typ | Resurstypen. | sträng |
SecurityRulePropertiesFormat
Namn | Beskrivning | Värde |
---|---|---|
tillträde | Nätverkstrafiken tillåts eller nekas. | "Tillåt" "Neka" (krävs) |
beskrivning | En beskrivning av den här regeln. Begränsad till 140 tecken. | sträng |
destinationAddressPrefix | Måladressprefixet. CIDR- eller mål-IP-intervall. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. | sträng |
destinationAddressPrefixes | Måladressprefixen. IP-intervall för CIDR eller mål. | string[] |
destinationApplicationSecurityGroups | Programsäkerhetsgruppen som angetts som mål. | ApplicationSecurityGroup[] |
destinationPortRange | Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
destinationPortRanges | Målportens intervall. | string[] |
riktning | Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. | "Inkommande" "Utgående" (krävs) |
prioritering | Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. | int (krävs) |
protokoll | Nätverksprotokoll som den här regeln gäller för. | '*' "Ah" "Esp" "Icmp" "Tcp" "Udp" (krävs) |
sourceAddressPrefix | CIDR- eller käll-IP-intervallet. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du var nätverkstrafiken kommer ifrån. | sträng |
sourceAddressPrefixes | CIDR- eller käll-IP-intervallen. | string[] |
sourceApplicationSecurityGroups | Programsäkerhetsgruppen som anges som källa. | ApplicationSecurityGroup[] |
sourcePortRange | Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
sourcePortRanges | Källportens intervall. | string[] |
ApplicationSecurityGroup
Namn | Beskrivning | Värde |
---|---|---|
Id | Resurs-ID. | sträng |
plats | Resursplats. | sträng |
Egenskaper | Egenskaper för programsäkerhetsgruppen. | ApplicationSecurityGroupPropertiesFormat |
Taggar | Resurstaggar. | objekt |
ApplicationSecurityGroupPropertiesFormat
Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.
Snabbstartsmallar
Följande snabbstartsmallar distribuerar den här resurstypen.
Mall | Beskrivning |
---|---|
Managed Azure Active Directory Domain Services |
Den här mallen distribuerar en hanterad Azure Active Directory Domain Service med nödvändiga VNet- och NSG-konfigurationer. |
AKS-kluster med Application Gateway-ingresskontrollanten |
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics och Key Vault |
App Gateway med WAF, SSL, IIS och HTTPS-omdirigering |
Den här mallen distribuerar en Application Gateway med WAF, SSL från slutpunkt till slutpunkt och HTTP till HTTPS-omdirigering på IIS-servrarna. |
Skapa en IPv6 Application Gateway- |
Den här mallen skapar en programgateway med en IPv6-klientdel i ett virtuellt nätverk med dubbla staplar. |
programsäkerhetsgrupper |
Den här mallen visar hur du sätter ihop delarna för att skydda arbetsbelastningar med hjälp av NSG:er med programsäkerhetsgrupper. Den distribuerar en virtuell Linux-dator som kör NGINX och genom användning av Applicaton-säkerhetsgrupper i nätverkssäkerhetsgrupper tillåter vi åtkomst till portarna 22 och 80 till en virtuell dator som tilldelats programsäkerhetsgruppen webServersAsg. |
Azure Bastion som en tjänst med NSG |
Den här mallen etablerar Azure Bastion i ett virtuellt nätverk |
Använda Azure Firewall som EN DNS-proxy i en Topologi för Hub & Spoke |
Det här exemplet visar hur du distribuerar en hub-spoke-topologi i Azure med hjälp av Azure Firewall. Det virtuella hubbnätverket fungerar som en central anslutningspunkt för många virtuella ekernätverk som är anslutna till det virtuella hubbnätverket via peering för virtuella nätverk. |
Skapa sandbox-miljö för Azure Firewall, virtuella klientdatorer och virtuella serverdatorer |
Den här mallen skapar ett virtuellt nätverk med två undernät (serverundernät och AzureFirewall-undernät), en virtuell serverdator, en virtuell klientdator, en offentlig IP-adress för varje virtuell dator och en routningstabell som skickar trafik mellan virtuella datorer via brandväggen. |
Skapa en brandvägg, FirewallPolicy med explicit proxy |
Den här mallen skapar en Azure Firewall, FirewalllPolicy med explicit proxy och nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en brandvägg med FirewallPolicy och IpGroups |
Den här mallen skapar en Azure Firewall med FirewalllPolicy som refererar till nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en Azure-brandvägg med IpGroups |
Den här mallen skapar en Azure-brandvägg med program- och nätverksregler som refererar till IP-grupper. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en sandbox-miljö i Azure Firewall med tvingad tunneltrafik |
Den här mallen skapar en Sandbox-miljö i Azure Firewall (Linux) med en brandväggskraft som går via en annan brandvägg i ett peer-kopplat virtuellt nätverk |
Skapa en sandbox-konfiguration av Azure Firewall med virtuella Linux-datorer |
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser, 1 exempelprogramregel, 1 exempelnätverksregel och standard privata intervall |
Skapa en sandbox-konfiguration med Brandväggsprincip |
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser. Skapar också en brandväggsprincip med en exempelprogramregel, en exempelnätverksregel och privata standardintervall |
Skapa en sandbox-konfiguration av Azure Firewall med zoner |
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-undernät och Azure Firewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg till Azure Firewall för ServerSubnet, en Azure Firewall med en eller flera offentliga IP-adresser, en exempelprogramregel och en exempelnätverksregel och Azure Firewall i tillgänglighetszoner 1. 2 och 3. |
ExpressRoute-krets med privat peering och Azure VNet- |
Den här mallen konfigurerar ExpressRoute Microsoft-peering, distribuerar ett virtuellt Azure-nätverk med Expressroute-gatewayen och länkar det virtuella nätverket till ExpressRoute-kretsen |
Skapa en virtuell dator i en utökad zon |
Den här mallen skapar en virtuell dator i en utökad zon |
Skapa Azure Front Door framför Azure API Management |
Det här exemplet visar hur du använder Azure Front Door som global lastbalanserare framför Azure API Management. |
Skapa en Azure Firewall med flera offentliga IP-adresser |
Den här mallen skapar en Azure-brandvägg med två offentliga IP-adresser och två Windows Server 2019-servrar att testa. |
Skyddade virtuella hubbar |
Den här mallen skapar en säker virtuell hubb med Azure Firewall för att skydda din molnnätverkstrafik som är avsedd för Internet. |
Skapa en lastbalanserare mellan regioner |
Den här mallen skapar en lastbalanserare mellan regioner med en serverdelspool som innehåller två regionala lastbalanserare. Lastbalanserare mellan regioner är för närvarande tillgänglig i begränsade regioner. De regionala lastbalanserarna bakom lastbalanseraren mellan regioner kan finnas i valfri region. |
Standard Load Balancer med serverdelspool efter IP-adresser |
Den här mallen används för att visa hur ARM-mallar kan användas för att konfigurera serverdelspoolen för en lastbalanserare efter IP-adress enligt beskrivningen i hantering av serverdelspooler dokumentet. |
Skapa en lastbalanserare med en offentlig IPv6-adress |
Den här mallen skapar en Internetuppkopplad lastbalanserare med en offentlig IPv6-adress, belastningsutjämningsregler och två virtuella datorer för serverdelspoolen. |
Skapa en standardlastbalanserare |
Den här mallen skapar en Internetuppkopplad lastbalanserare, belastningsutjämningsregler och tre virtuella datorer för serverdelspoolen med varje virtuell dator i en redundant zon. |
NAT för virtuellt nätverk med VM- |
Distribuera en NAT-gateway och en virtuell dator |
Tillämpa en NSG på ett befintligt undernät |
Den här mallen tillämpar en nyskapade NSG på ett befintligt undernät |
nätverkssäkerhetsgrupp med diagnostikloggar |
Den här mallen skapar en nätverkssäkerhetsgrupp med diagnostikloggar och ett resurslås |
VNet på flera nivåer med NSG:er och DMZ- |
Den här mallen distribuerar ett virtuellt nätverk med 3 undernät, 3 nätverkssäkerhetsgrupper och lämpliga säkerhetsregler för att göra FrontEnd-undernätet till en DMZ |
Azure Route Server i BGP-peering med Quagga |
Den här mallen distribuerar en routerserver och en virtuell Ubuntu-dator med Quagga. Två externa BGP-sessioner upprättas mellan routerservern och Quagga. Installation och konfiguration av Quagga körs av azure-tillägget för anpassade skript för Linux |
Skapa en nätverkssäkerhetsgrupp |
Den här mallen skapar en nätverkssäkerhetsgrupp |
Skapa en PLATS-till-plats-VPN-anslutning med VM- |
Med den här mallen kan du skapa en PLATS-till-plats-VPN-anslutning med hjälp av virtuella nätverksgatewayer |
PLATS-till-plats-VPN med aktiva VPN-gatewayer med BGP- |
Med den här mallen kan du distribuera en plats-till-plats-VPN mellan två virtuella nätverk med VPN-gatewayer i konfigurationen aktiv-aktiv med BGP. Varje Azure VPN Gateway löser FQDN för fjärranslutna peer-datorer för att fastställa den offentliga IP-adressen för den fjärranslutna VPN-gatewayen. Mallen körs som förväntat i Azure-regioner med tillgänglighetszoner. |
exempel på virtuella Azure Traffic Manager-datorer |
Den här mallen visar hur du skapar en belastningsutjämning för Azure Traffic Manager-profilen på flera virtuella datorer. |
exempel på virtuella Azure Traffic Manager-datorer med tillgänglighetszoner |
Den här mallen visar hur du skapar en belastningsutjämning för Azure Traffic Manager-profilen över flera virtuella datorer som placeras i tillgänglighetszoner. |
Användardefinierade vägar och |
Den här mallen distribuerar ett virtuellt nätverk, virtuella datorer i respektive undernät och vägar för att dirigera trafik till installationen |
201-vnet-2subnets-service-endpoints-storage-integration |
Skapar två nya virtuella datorer med ett nätverkskort vardera, i två olika undernät i samma virtuella nätverk. Anger tjänstslutpunkten på ett av undernäten och skyddar lagringskontot till det undernätet. |
Lägg till en NSG med Redis-säkerhetsregler i ett befintligt undernät |
Med den här mallen kan du lägga till en NSG med förkonfigurerade Säkerhetsregler för Azure Redis Cache i ett befintligt undernät i ett virtuellt nätverk. Distribuera till resursgruppen för det befintliga virtuella nätverket. |
Resursdefinition för Terraform (AzAPI-provider)
Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:
- Resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande Terraform i mallen.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Egenskapsvärden
networkSecurityGroups
Namn | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.Network/networkSecurityGroups@2023-11-01" |
Namn | Resursnamnet | sträng (krävs) Teckengräns: 1–80 Giltiga tecken: Alfanumeriska tecken, understreck, punkter och bindestreck. Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck. |
plats | Resursplats. | sträng |
parent_id | Om du vill distribuera till en resursgrupp använder du ID:t för den resursgruppen. | sträng (krävs) |
Taggar | Resurstaggar. | Ordlista med taggnamn och värden. |
Egenskaper | Egenskaper för nätverkssäkerhetsgruppen. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Namn | Beskrivning | Värde |
---|---|---|
flushConnection | När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar igen när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. | Bool |
securityRules | En samling säkerhetsregler för nätverkssäkerhetsgruppen. | SecurityRule[] |
SecurityRule
Namn | Beskrivning | Värde |
---|---|---|
Id | Resurs-ID. | sträng |
Namn | Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. | sträng |
Egenskaper | Egenskaper för säkerhetsregeln. | SecurityRulePropertiesFormat |
typ | Resurstypen. | sträng |
SecurityRulePropertiesFormat
Namn | Beskrivning | Värde |
---|---|---|
tillträde | Nätverkstrafiken tillåts eller nekas. | "Tillåt" "Neka" (krävs) |
beskrivning | En beskrivning av den här regeln. Begränsad till 140 tecken. | sträng |
destinationAddressPrefix | Måladressprefixet. CIDR- eller mål-IP-intervall. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. | sträng |
destinationAddressPrefixes | Måladressprefixen. IP-intervall för CIDR eller mål. | string[] |
destinationApplicationSecurityGroups | Programsäkerhetsgruppen som angetts som mål. | ApplicationSecurityGroup[] |
destinationPortRange | Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
destinationPortRanges | Målportens intervall. | string[] |
riktning | Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. | "Inkommande" "Utgående" (krävs) |
prioritering | Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. | int (krävs) |
protokoll | Nätverksprotokoll som den här regeln gäller för. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (krävs) |
sourceAddressPrefix | CIDR- eller käll-IP-intervallet. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du var nätverkstrafiken kommer ifrån. | sträng |
sourceAddressPrefixes | CIDR- eller käll-IP-intervallen. | string[] |
sourceApplicationSecurityGroups | Programsäkerhetsgruppen som anges som källa. | ApplicationSecurityGroup[] |
sourcePortRange | Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
sourcePortRanges | Källportens intervall. | string[] |
ApplicationSecurityGroup
Namn | Beskrivning | Värde |
---|---|---|
Id | Resurs-ID. | sträng |
plats | Resursplats. | sträng |
Egenskaper | Egenskaper för programsäkerhetsgruppen. | ApplicationSecurityGroupPropertiesFormat |
Taggar | Resurstaggar. | objekt |
ApplicationSecurityGroupPropertiesFormat
Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.