Microsoft.Network networkSecurityGroups 2023-06-01
Bicep-resursdefinition
Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:
- Resursgrupper – Se distributionskommandon för resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Kommentarer
Vägledning om hur du skapar nätverkssäkerhetsgrupper finns i Skapa virtuella nätverksresurser med hjälp av Bicep.
Resursformat
Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande Bicep i mallen.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-06-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Egenskapsvärden
nätverksrelateradeSäkerhetsgrupper
Name | Beskrivning | Värde |
---|---|---|
name | Resursnamnet | sträng (krävs) Teckengräns: 1–80 Giltiga tecken: Alfanumeriska tecken, understreck, punkter och bindestreck. Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck. |
location | Resursplats. | sträng |
tags | Resurstaggar. | Ordlista med taggnamn och värden. Se Taggar i mallar |
properties | Egenskaper för nätverkssäkerhetsgruppen. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
flushConnection | När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar på nytt när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. | boolesk |
securityRules | En samling säkerhetsregler för nätverkssäkerhetsgruppen. | SecurityRule[] |
SecurityRule
Name | Beskrivning | Värde |
---|---|---|
id | Resurs-ID. | sträng |
name | Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. | sträng |
properties | Egenskaper för säkerhetsregeln. | SecurityRulePropertiesFormat |
typ | Resurstypen. | sträng |
SecurityRulePropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
access | Nätverkstrafiken tillåts eller nekas. | "Tillåt" "Neka" (krävs) |
beskrivning | En beskrivning av den här regeln. Begränsad till 140 tecken. | sträng |
destinationAddressPrefix | Måladressprefixet. CIDR eller mål-IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. | sträng |
destinationAddressPrefixes | Måladressprefixen. CIDR- eller mål-IP-intervall. | string[] |
destinationApplicationSecurityGroups | Programsäkerhetsgruppen har angetts som mål. | ApplicationSecurityGroup[] |
destinationPortRange | Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
destinationPortRanges | Målportintervallen. | string[] |
riktning | Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. | "Inkommande" "Utgående" (krävs) |
prioritet | Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. | int (krävs) |
Protokollet | Nätverksprotokoll som den här regeln gäller för. | '*' "Ah" "Esp" "Icmp" "Tcp" "Udp" (krävs) |
sourceAddressPrefix | CIDR eller källans IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du varifrån nätverkstrafiken kommer. | sträng |
sourceAddressPrefixes | CIDR- eller käll-IP-intervallen. | string[] |
sourceApplicationSecurityGroups | Programsäkerhetsgruppen som anges som källa. | ApplicationSecurityGroup[] |
sourcePortRange | Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
sourcePortRanges | Källportintervallen. | string[] |
ApplicationSecurityGroup
Name | Beskrivning | Värde |
---|---|---|
id | Resurs-ID. | sträng |
location | Resursplats. | sträng |
properties | Egenskaper för programsäkerhetsgruppen. | ApplicationSecurityGroupPropertiesFormat |
tags | Resurstaggar. | objekt |
ApplicationSecurityGroupPropertiesFormat
Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.
Snabbstartsmallar
Följande snabbstartsmallar distribuerar den här resurstypen.
Mall | Description |
---|---|
Hanterad Azure Active Directory Domain Services |
Den här mallen distribuerar en hanterad Azure Active Directory-domän-tjänst med nödvändiga VNet- och NSG-konfigurationer. |
AKS-kluster med Application Gateway ingresskontrollant |
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway ingresskontrollant, Azure Container Registry, Log Analytics och Key Vault |
App Gateway med WAF, SSL, IIS och HTTPS-omdirigering |
Den här mallen distribuerar en Application Gateway med WAF, SSL från slutpunkt till slutpunkt och HTTP till HTTPS-omdirigering på IIS-servrarna. |
Skapa en IPv6-Application Gateway |
Den här mallen skapar en programgateway med en IPv6-klientdel i ett virtuellt nätverk med dubbla staplar. |
Programsäkerhetsgrupper |
Den här mallen visar hur du sätter ihop delarna för att skydda arbetsbelastningar med hjälp av NSG:er med Application Security-Grupper. Den distribuerar en virtuell Linux-dator som kör NGINX och genom användning av Applicaton Security-Grupper på nätverkssäkerhet Grupper tillåter vi åtkomst till portarna 22 och 80 till en virtuell dator som tilldelats programsäkerhetsgruppen webServersAsg. |
Azure Bastion som en tjänst med NSG |
Den här mallen etablerar Azure Bastion i en Virtual Network |
Använda Azure Firewall som EN DNS-proxy i en topologi för Hub & Spoke |
Det här exemplet visar hur du distribuerar en hub-spoke-topologi i Azure med hjälp av Azure Firewall. Det virtuella hubbnätverket fungerar som en central anslutningspunkt för många virtuella ekernätverk som är anslutna till det virtuella hubbnätverket via peering för virtuella nätverk. |
Skapa sandbox-miljö för Azure Firewall, virtuell klientdator och virtuell serverdator |
Den här mallen skapar ett virtuellt nätverk med två undernät (serverundernät och AzureFirewall-undernät), en virtuell serverdator, en virtuell klientdator, en offentlig IP-adress för varje virtuell dator och en routningstabell som skickar trafik mellan virtuella datorer via brandväggen. |
Skapa en brandvägg, FirewallPolicy med explicit proxy |
Den här mallen skapar en Azure Firewall, FirewalllPolicy med explicit proxy och nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en brandvägg med FirewallPolicy och IpGroups |
Den här mallen skapar en Azure Firewall med FirewalllPolicy som refererar till nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en Azure Firewall med IpGroups |
Den här mallen skapar en Azure Firewall med program- och nätverksregler som refererar till IP-Grupper. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en Azure Firewall sandbox-miljö med tvingad tunneltrafik |
Den här mallen skapar en Azure Firewall sandbox-miljö (Linux) med en brandväggskraft som tunneleras genom en annan brandvägg i ett peer-kopplat virtuellt nätverk |
Skapa en sandbox-konfiguration av Azure Firewall med virtuella Linux-datorer |
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller flera offentliga IP-adresser, 1 exempelprogramregel, 1 exempelnätverksregel och privata standardintervall |
Skapa en sandbox-konfiguration med brandväggsprincip |
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller flera offentliga IP-adresser. Skapar också en brandväggsprincip med en exempelprogramregel, en exempelnätverksregel och privata standardintervall |
Skapa en sandbox-konfiguration av Azure Firewall med zoner |
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-undernät och Azure Firewall undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för ServerSubnet, en Azure Firewall med en eller flera offentliga IP-adresser, en exempelprogramregel och en exempelnätverksregel och Azure Firewall i Tillgänglighetszoner 1, 2 och 3. |
ExpressRoute-krets med privat peering och Azure VNet |
Den här mallen konfigurerar ExpressRoute Microsoft-peering, distribuerar ett virtuellt Azure-nätverk med Expressroute-gatewayen och länkar det virtuella nätverket till ExpressRoute-kretsen |
Skapa Azure Front Door framför Azure API Management |
Det här exemplet visar hur du använder Azure Front Door som global lastbalanserare framför Azure API Management. |
Skapa en Azure Firewall med flera offentliga IP-adresser |
Den här mallen skapar en Azure Firewall med två offentliga IP-adresser och två Windows Server 2019-servrar att testa. |
Skyddade virtuella hubbar |
Den här mallen skapar en skyddad virtuell hubb med Azure Firewall för att skydda molnnätverkstrafiken till Internet. |
Skapa en lastbalanserare mellan regioner |
Den här mallen skapar en lastbalanserare mellan regioner med en serverdelspool som innehåller två regionala lastbalanserare. Lastbalanserare mellan regioner är för närvarande tillgänglig i begränsade regioner. De regionala lastbalanserarna bakom lastbalanseraren mellan regioner kan finnas i valfri region. |
Standard Load Balancer med serverdelspool efter IP-adresser |
Den här mallen används för att visa hur ARM-mallar kan användas för att konfigurera serverdelspoolen för en Load Balancer efter IP-adress enligt beskrivningen i dokumentet för hantering av serverdelspooler. |
Skapa en lastbalanserare med en offentlig IPv6-adress |
Den här mallen skapar en Internetuppkopplad lastbalanserare med en offentlig IPv6-adress, belastningsutjämningsregler och två virtuella datorer för serverdelspoolen. |
Skapa en standardlastbalanserare |
Den här mallen skapar en Internetuppkopplad lastbalanserare, regler för belastningsutjämning och tre virtuella datorer för serverdelspoolen med varje virtuell dator i en redundant zon. |
Virtual Network NAT med virtuell dator |
Distribuera en NAT-gateway och en virtuell dator |
Tillämpa en NSG på ett befintligt undernät |
Den här mallen tillämpar en nyskapade NSG på ett befintligt undernät |
Nätverkssäkerhetsgrupp med diagnostikloggar |
Den här mallen skapar en nätverkssäkerhetsgrupp med diagnostikloggar och ett resurslås |
VNet på flera nivåer med NSG:er och DMZ |
Den här mallen distribuerar en Virtual Network med 3 undernät, 3 Grupper för nätverkssäkerhet och lämpliga säkerhetsregler för att göra FrontEnd-undernätet till en DMZ |
Azure Route Server i BGP-peering med Quagga |
Den här mallen distribuerar en routerserver och en virtuell Ubuntu-dator med Quagga. Två externa BGP-sessioner upprättas mellan routerservern och Quagga. Installation och konfiguration av Quagga körs av Azures anpassade skripttillägg för Linux |
Skapa en nätverkssäkerhetsgrupp |
Den här mallen skapar en nätverkssäkerhetsgrupp |
Skapa en PLATS-till-plats-VPN-anslutning med virtuell dator |
Med den här mallen kan du skapa en PLATS-till-plats-VPN-anslutning med Virtual Network gatewayer |
Plats-till-plats-VPN med aktiv-aktiva VPN-gatewayer med BGP |
Med den här mallen kan du distribuera en plats-till-plats-VPN mellan två virtuella nätverk med VPN-gatewayer i konfigurationen aktiv-aktiv med BGP. Varje Azure-VPN Gateway löser FQDN för fjärranslutna peer-datorer för att fastställa den offentliga IP-adressen för fjärr-VPN Gateway. Mallen körs som förväntat i Azure-regioner med tillgänglighetszoner. |
Exempel på virtuella Azure Traffic Manager-datorer |
Den här mallen visar hur du skapar en belastningsutjämning för Azure Traffic Manager-profilen på flera virtuella datorer. |
Exempel på virtuella Azure Traffic Manager-datorer med Tillgänglighetszoner |
Den här mallen visar hur du skapar en belastningsutjämning för Azure Traffic Manager-profilen på flera virtuella datorer som placeras i Tillgänglighetszoner. |
Användardefinierade vägar och installationer |
Den här mallen distribuerar en Virtual Network, virtuella datorer i respektive undernät och vägar för att dirigera trafik till installationen |
201-vnet-2subnets-service-endpoints-storage-integration |
Skapar två nya virtuella datorer med ett NIC vardera, i två olika undernät i samma virtuella nätverk. Anger tjänstslutpunkt på ett av undernäten och skyddar lagringskontot till det undernätet. |
Lägga till en NSG med Redis-säkerhetsregler i ett befintligt undernät |
Med den här mallen kan du lägga till en NSG med förkonfigurerade Säkerhetsregler för Azure Redis Cache i ett befintligt undernät i ett virtuellt nätverk. Distribuera till resursgruppen för det befintliga virtuella nätverket. |
Resursdefinition för ARM-mall
Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:
- Resursgrupper – Se distributionskommandon för resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Kommentarer
Vägledning om hur du skapar nätverkssäkerhetsgrupper finns i Skapa virtuella nätverksresurser med hjälp av Bicep.
Resursformat
Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande JSON i mallen.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-06-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Egenskapsvärden
nätverksrelateradeSäkerhetsgrupper
Name | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.Network/networkSecurityGroups" |
apiVersion | Resurs-API-versionen | '2023-06-01' |
name | Resursnamnet | sträng (krävs) Teckengräns: 1–80 Giltiga tecken: Alfanumeriska tecken, understreck, punkter och bindestreck. Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck. |
location | Resursplats. | sträng |
tags | Resurstaggar. | Ordlista med taggnamn och värden. Se Taggar i mallar |
properties | Egenskaper för nätverkssäkerhetsgruppen. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
flushConnection | När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar på nytt när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. | boolesk |
securityRules | En samling säkerhetsregler för nätverkssäkerhetsgruppen. | SecurityRule[] |
SecurityRule
Name | Beskrivning | Värde |
---|---|---|
id | Resurs-ID. | sträng |
name | Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. | sträng |
properties | Egenskaper för säkerhetsregeln. | SecurityRulePropertiesFormat |
typ | Resurstypen. | sträng |
SecurityRulePropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
access | Nätverkstrafiken tillåts eller nekas. | "Tillåt" "Neka" (krävs) |
beskrivning | En beskrivning av den här regeln. Begränsad till 140 tecken. | sträng |
destinationAddressPrefix | Måladressprefixet. CIDR eller mål-IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. | sträng |
destinationAddressPrefixes | Måladressprefixen. CIDR- eller mål-IP-intervall. | string[] |
destinationApplicationSecurityGroups | Programsäkerhetsgruppen har angetts som mål. | ApplicationSecurityGroup[] |
destinationPortRange | Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
destinationPortRanges | Målportintervallen. | string[] |
riktning | Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. | "Inkommande" "Utgående" (krävs) |
prioritet | Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. | int (krävs) |
Protokollet | Nätverksprotokoll som den här regeln gäller för. | '*' "Ah" "Esp" "Icmp" "Tcp" "Udp" (krävs) |
sourceAddressPrefix | CIDR eller källans IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du varifrån nätverkstrafiken kommer. | sträng |
sourceAddressPrefixes | CIDR- eller käll-IP-intervallen. | string[] |
sourceApplicationSecurityGroups | Programsäkerhetsgruppen som anges som källa. | ApplicationSecurityGroup[] |
sourcePortRange | Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
sourcePortRanges | Källportintervallen. | string[] |
ApplicationSecurityGroup
Name | Beskrivning | Värde |
---|---|---|
id | Resurs-ID. | sträng |
location | Resursplats. | sträng |
properties | Egenskaper för programsäkerhetsgruppen. | ApplicationSecurityGroupPropertiesFormat |
tags | Resurstaggar. | objekt |
ApplicationSecurityGroupPropertiesFormat
Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.
Snabbstartsmallar
Följande snabbstartsmallar distribuerar den här resurstypen.
Mall | Description |
---|---|
Hanterad Azure Active Directory Domain Services |
Den här mallen distribuerar en hanterad Azure Active Directory-domän-tjänst med nödvändiga VNet- och NSG-konfigurationer. |
AKS-kluster med Application Gateway ingresskontrollant |
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway ingresskontrollant, Azure Container Registry, Log Analytics och Key Vault |
App Gateway med WAF, SSL, IIS och HTTPS-omdirigering |
Den här mallen distribuerar en Application Gateway med WAF, SSL från slutpunkt till slutpunkt och HTTP till HTTPS-omdirigering på IIS-servrarna. |
Skapa en IPv6-Application Gateway |
Den här mallen skapar en programgateway med en IPv6-klientdel i ett virtuellt nätverk med dubbla staplar. |
Programsäkerhetsgrupper |
Den här mallen visar hur du sätter ihop delarna för att skydda arbetsbelastningar med hjälp av NSG:er med Application Security-Grupper. Den distribuerar en virtuell Linux-dator som kör NGINX och genom användning av Applicaton Security-Grupper på nätverkssäkerhet Grupper tillåter vi åtkomst till portarna 22 och 80 till en virtuell dator som tilldelats programsäkerhetsgruppen webServersAsg. |
Azure Bastion som en tjänst med NSG |
Den här mallen etablerar Azure Bastion i en Virtual Network |
Använda Azure Firewall som EN DNS-proxy i en topologi för Hub & Spoke |
Det här exemplet visar hur du distribuerar en hub-spoke-topologi i Azure med hjälp av Azure Firewall. Det virtuella hubbnätverket fungerar som en central anslutningspunkt för många virtuella ekernätverk som är anslutna till det virtuella hubbnätverket via peering för virtuella nätverk. |
Skapa sandbox-miljö för Azure Firewall, virtuell klientdator och virtuell serverdator |
Den här mallen skapar ett virtuellt nätverk med två undernät (serverundernät och AzureFirewall-undernät), en virtuell serverdator, en virtuell klientdator, en offentlig IP-adress för varje virtuell dator och en routningstabell som skickar trafik mellan virtuella datorer via brandväggen. |
Skapa en brandvägg, FirewallPolicy med explicit proxy |
Den här mallen skapar en Azure Firewall, FirewalllPolicy med explicit proxy och nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en brandvägg med FirewallPolicy och IpGroups |
Den här mallen skapar en Azure Firewall med FirewalllPolicy som refererar till nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en Azure Firewall med IpGroups |
Den här mallen skapar en Azure Firewall med program- och nätverksregler som refererar till IP-Grupper. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en Azure Firewall sandbox-miljö med tvingad tunneltrafik |
Den här mallen skapar en Azure Firewall sandbox-miljö (Linux) med en brandväggskraft som tunneleras genom en annan brandvägg i ett peer-kopplat virtuellt nätverk |
Skapa en sandbox-konfiguration av Azure Firewall med virtuella Linux-datorer |
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller flera offentliga IP-adresser, 1 exempelprogramregel, 1 exempelnätverksregel och privata standardintervall |
Skapa en sandbox-konfiguration med brandväggsprincip |
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg som pekar på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser. Skapar också en brandväggsprincip med 1 exempelprogramregel, 1 exempelnätverksregel och privata standardintervall |
Skapa en sandbox-konfiguration av Azure Firewall med zoner |
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-undernät och Azure Firewall undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg som pekar på Azure Firewall för ServerSubnet, en Azure Firewall med en eller flera offentliga IP-adresser, en exempelprogramregel och en exempelnätverksregel och Azure Firewall i Tillgänglighetszoner 1, 2 och 3. |
ExpressRoute-krets med privat peering och virtuellt Azure-nätverk |
Den här mallen konfigurerar ExpressRoute Microsoft-peering, distribuerar ett virtuellt Azure-nätverk med Expressroute-gatewayen och länkar det virtuella nätverket till ExpressRoute-kretsen |
Skapa Azure Front Door framför Azure API Management |
Det här exemplet visar hur du använder Azure Front Door som global lastbalanserare framför Azure API Management. |
Skapa en Azure Firewall med flera offentliga IP-adresser |
Den här mallen skapar en Azure Firewall med två offentliga IP-adresser och två Windows Server 2019-servrar att testa. |
Skyddade virtuella hubbar |
Den här mallen skapar en skyddad virtuell hubb med hjälp av Azure Firewall för att skydda din molnnätverkstrafik till Internet. |
Skapa en lastbalanserare mellan regioner |
Den här mallen skapar en lastbalanserare mellan regioner med en serverdelspool som innehåller två regionala lastbalanserare. Lastbalanseraren mellan regioner är för närvarande tillgänglig i begränsade regioner. De regionala lastbalanserarna bakom lastbalanseraren mellan regioner kan finnas i valfri region. |
Standard Load Balancer med serverdelspool efter IP-adresser |
Den här mallen används för att demonstrera hur ARM-mallar kan användas för att konfigurera serverdelspoolen för en Load Balancer efter IP-adress enligt beskrivningen i dokumentet hantering av serverdelspooler. |
Skapa en lastbalanserare med en offentlig IPv6-adress |
Den här mallen skapar en Internetuppkopplad lastbalanserare med en offentlig IPv6-adress, regler för belastningsutjämning och två virtuella datorer för serverdelspoolen. |
Skapa en standardlastbalanserare |
Den här mallen skapar en Internetuppkopplad lastbalanserare, lastbalanseringsregler och tre virtuella datorer för serverdelspoolen med varje virtuell dator i en redundant zon. |
Virtual Network NAT med virtuell dator |
Distribuera en NAT-gateway och en virtuell dator |
Tillämpa en NSG på ett befintligt undernät |
Den här mallen tillämpar en nyligen skapad NSG på ett befintligt undernät |
Nätverkssäkerhetsgrupp med diagnostikloggar |
Den här mallen skapar en nätverkssäkerhetsgrupp med diagnostikloggar och ett resurslås |
Flernivå-VNet med NSG:er och DMZ |
Den här mallen distribuerar en Virtual Network med 3 undernät, 3 Grupper för nätverkssäkerhet och lämpliga säkerhetsregler för att göra FrontEnd-undernätet till en DMZ |
Azure Route Server i BGP-peering med Quagga |
Den här mallen distribuerar en routerserver och en virtuell Ubuntu-dator med Quagga. Två externa BGP-sessioner upprättas mellan routerservern och Quagga. Installation och konfiguration av Quagga körs av azure-tillägget för anpassade skript för Linux |
Skapa en nätverkssäkerhetsgrupp |
Den här mallen skapar en nätverkssäkerhetsgrupp |
Skapa en VPN-anslutning från plats till plats med en virtuell dator |
Med den här mallen kan du skapa en VPN-anslutning från plats till plats med hjälp av Virtual Network gatewayer |
Plats-till-plats-VPN med aktiv-aktiv VPN-gateway med BGP |
Med den här mallen kan du distribuera en plats-till-plats-VPN mellan två virtuella nätverk med VPN-gatewayer i konfigurationen aktiv-aktiv med BGP. Varje Azure-VPN Gateway löser FQDN för fjärranslutna peer-datorer för att fastställa den offentliga IP-adressen för den fjärranslutna VPN Gateway. Mallen körs som förväntat i Azure-regioner med tillgänglighetszoner. |
Exempel på virtuell Azure Traffic Manager-dator |
Den här mallen visar hur du skapar en Azure Traffic Manager-profil för belastningsutjämning på flera virtuella datorer. |
Exempel på virtuella Azure Traffic Manager-datorer med Tillgänglighetszoner |
Den här mallen visar hur du skapar en Azure Traffic Manager-profil för belastningsutjämning över flera virtuella datorer som placeras i Tillgänglighetszoner. |
Användardefinierade vägar och installationer |
Den här mallen distribuerar en Virtual Network, virtuella datorer i respektive undernät och vägar för att dirigera trafik till installationen |
201-vnet-2subnets-service-endpoints-storage-integration |
Skapar två nya virtuella datorer med ett NIC vardera, i två olika undernät i samma virtuella nätverk. Anger tjänstslutpunkt på ett av undernäten och skyddar lagringskontot till det undernätet. |
Lägga till en NSG med Redis-säkerhetsregler i ett befintligt undernät |
Med den här mallen kan du lägga till en NSG med förkonfigurerade Azure Redis Cache-säkerhetsregler i ett befintligt undernät i ett virtuellt nätverk. Distribuera till resursgruppen för det befintliga virtuella nätverket. |
Resursdefinition för Terraform (AzAPI-provider)
Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:
- Resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande Terraform i mallen.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-06-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Egenskapsvärden
nätverksrelateradeSäkerhetsgrupper
Name | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.Network/networkSecurityGroups@2023-06-01" |
name | Resursnamnet | sträng (krävs) Teckengräns: 1–80 Giltiga tecken: Alfanumeriska tecken, understreck, punkter och bindestreck. Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck. |
location | Resursplats. | sträng |
parent_id | Om du vill distribuera till en resursgrupp använder du ID:t för den resursgruppen. | sträng (krävs) |
tags | Resurstaggar. | Ordlista med taggnamn och värden. |
properties | Egenskaper för nätverkssäkerhetsgruppen. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
flushConnection | När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar på nytt när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. | boolesk |
securityRules | En samling säkerhetsregler för nätverkssäkerhetsgruppen. | SecurityRule[] |
SecurityRule
Name | Beskrivning | Värde |
---|---|---|
id | Resurs-ID. | sträng |
name | Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. | sträng |
properties | Egenskaper för säkerhetsregeln. | SecurityRulePropertiesFormat |
typ | Resurstypen. | sträng |
SecurityRulePropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
access | Nätverkstrafiken tillåts eller nekas. | "Tillåt" "Neka" (krävs) |
beskrivning | En beskrivning av den här regeln. Begränsad till 140 tecken. | sträng |
destinationAddressPrefix | Måladressprefixet. CIDR eller mål-IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. | sträng |
destinationAddressPrefixes | Måladressprefixen. CIDR- eller mål-IP-intervall. | string[] |
destinationApplicationSecurityGroups | Programsäkerhetsgruppen har angetts som mål. | ApplicationSecurityGroup[] |
destinationPortRange | Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
destinationPortRanges | Målportintervallen. | string[] |
riktning | Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. | "Inkommande" "Utgående" (krävs) |
prioritet | Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. | int (krävs) |
Protokollet | Nätverksprotokoll som den här regeln gäller för. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (krävs) |
sourceAddressPrefix | CIDR eller källans IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du varifrån nätverkstrafiken kommer. | sträng |
sourceAddressPrefixes | CIDR- eller käll-IP-intervallen. | string[] |
sourceApplicationSecurityGroups | Programsäkerhetsgruppen som anges som källa. | ApplicationSecurityGroup[] |
sourcePortRange | Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. | sträng |
sourcePortRanges | Källportintervallen. | string[] |
ApplicationSecurityGroup
Name | Beskrivning | Värde |
---|---|---|
id | Resurs-ID. | sträng |
location | Resursplats. | sträng |
properties | Egenskaper för programsäkerhetsgruppen. | ApplicationSecurityGroupPropertiesFormat |
tags | Resurstaggar. | objekt |
ApplicationSecurityGroupPropertiesFormat
Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.