Microsoft.Network networkVirtualAppliances/inboundSecurityRules 2021-02-01
Bicep-resursdefinition
Resurstypen networkVirtualAppliances/inboundSecurityRules kan distribueras med åtgärder som mål:
- Resursgrupper – Se kommandon för resursgruppsdistribution
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Network/networkVirtualAppliances/inboundSecurityRules-resurs lägger du till följande Bicep i mallen.
resource symbolicname 'Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2021-02-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
rules: [
{
destinationPortRange: int
protocol: 'string'
sourceAddressPrefix: 'string'
}
]
}
}
Egenskapsvärden
networkVirtualAppliances/inboundSecurityRules
Name | Beskrivning | Värde |
---|---|---|
name | Resursnamnet Se hur du anger namn och typer för underordnade resurser i Bicep. |
sträng (krävs) |
parent | I Bicep kan du ange den överordnade resursen för en underordnad resurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen. Mer information finns i Underordnad resurs utanför överordnad resurs. |
Symboliskt namn för resurs av typen: networkVirtualAppliances |
properties | Egenskaperna för inkommande säkerhetsregler. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | Beskrivning | Värde |
---|---|---|
regler | Lista över tillåtna regler. | InboundSecurityRules[] |
InboundSecurityRules
Name | Beskrivning | Värde |
---|---|---|
destinationPortRange | NVA-portintervall som ska öppnas. Man måste ange specifika portar. | int Begränsningar: Minsta värde = 0 Maxvärde = 65535 |
Protokollet | Protokollet. Detta bör vara antingen TCP eller UDP. | "TCP" "UDP" |
sourceAddressPrefix | CIDR eller källans IP-intervall. Endast ip-intervallen /30, /31 och /32 tillåts. | sträng |
Resursdefinition för ARM-mall
Resurstypen networkVirtualAppliances/inboundSecurityRules kan distribueras med åtgärder som mål:
- Resursgrupper – Se kommandon för resursgruppsdistribution
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Network/networkVirtualAppliances/inboundSecurityRules-resurs lägger du till följande JSON i mallen.
{
"type": "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules",
"apiVersion": "2021-02-01",
"name": "string",
"properties": {
"rules": [
{
"destinationPortRange": "int",
"protocol": "string",
"sourceAddressPrefix": "string"
}
]
}
}
Egenskapsvärden
networkVirtualAppliances/inboundSecurityRules
Name | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules" |
apiVersion | Resurs-API-versionen | '2021-02-01' |
name | Resursnamnet Se hur du anger namn och typer för underordnade resurser i JSON ARM-mallar. |
sträng (krävs) |
properties | Egenskaperna för inkommande säkerhetsregler. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | Beskrivning | Värde |
---|---|---|
regler | Lista över tillåtna regler. | InboundSecurityRules[] |
InboundSecurityRules
Name | Beskrivning | Värde |
---|---|---|
destinationPortRange | NVA-portintervall som ska öppnas. Man måste ange specifika portar. | int Begränsningar: Minsta värde = 0 Maxvärde = 65535 |
Protokollet | Protokollet. Detta bör vara antingen TCP eller UDP. | "TCP" "UDP" |
sourceAddressPrefix | CIDR eller källans IP-intervall. Endast ip-intervallen /30, /31 och /32 tillåts. | sträng |
Resursdefinition för Terraform (AzAPI-provider)
Resurstypen networkVirtualAppliances/inboundSecurityRules kan distribueras med åtgärder som mål:
- Resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Network/networkVirtualAppliances/inboundSecurityRules-resurs lägger du till följande Terraform i mallen.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2021-02-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
rules = [
{
destinationPortRange = int
protocol = "string"
sourceAddressPrefix = "string"
}
]
}
})
}
Egenskapsvärden
networkVirtualAppliances/inboundSecurityRules
Name | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.Network/networkVirtualAppliances/inboundSecurityRules@2021-02-01" |
name | Resursnamnet | sträng (krävs) |
parent_id | ID för resursen som är överordnad för den här resursen. | ID för resurs av typen: networkVirtualAppliances |
properties | Egenskaperna för inkommande säkerhetsregler. | InboundSecurityRuleProperties |
InboundSecurityRuleProperties
Name | Beskrivning | Värde |
---|---|---|
regler | Lista över tillåtna regler. | InboundSecurityRules[] |
InboundSecurityRules
Name | Beskrivning | Värde |
---|---|---|
destinationPortRange | NVA-portintervall som ska öppnas. Man måste ange specifika portar. | int Begränsningar: Minsta värde = 0 Maxvärde = 65535 |
Protokollet | Protokollet. Detta bör vara antingen TCP eller UDP. | "TCP" "UDP" |
sourceAddressPrefix | CIDR eller källans IP-intervall. Endast ip-intervallen /30, /31 och /32 tillåts. | sträng |
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för