Microsoft.Network networkSecurityGroups

Bicep-resursdefinition

Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Kommentarer

Vägledning om hur du skapar nätverkssäkerhetsgrupper finns i Skapa virtuella nätverksresurser med hjälp av Bicep.

Resursformat

Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande Bicep i mallen.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Egenskapsvärden

nätverksrelateradeSäkerhetsgrupper

Name Beskrivning Värde
name Resursnamnet sträng (krävs)

Teckengräns: 1–80

Giltiga tecken:
Alfanumeriska tecken, understreck, punkter och bindestreck.

Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck.
location Resursplats. sträng
tags Resurstaggar. Ordlista med taggnamn och värden. Se Taggar i mallar
properties Egenskaper för nätverkssäkerhetsgruppen. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Name Beskrivning Värde
flushConnection När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar på nytt när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. boolesk
securityRules En samling säkerhetsregler för nätverkssäkerhetsgruppen. SecurityRule[]

SecurityRule

Name Beskrivning Värde
id Resurs-ID. sträng
name Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. sträng
properties Egenskaper för säkerhetsregeln. SecurityRulePropertiesFormat
typ Resurstypen. sträng

SecurityRulePropertiesFormat

Name Beskrivning Värde
access Nätverkstrafiken tillåts eller nekas. "Tillåt"
"Neka" (krävs)
beskrivning En beskrivning av den här regeln. Begränsad till 140 tecken. sträng
destinationAddressPrefix Måladressprefixet. CIDR eller mål-IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. sträng
destinationAddressPrefixes Måladressprefixen. CIDR- eller mål-IP-intervall. string[]
destinationApplicationSecurityGroups Programsäkerhetsgruppen har angetts som mål. ApplicationSecurityGroup[]
destinationPortRange Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
destinationPortRanges Målportens intervall. string[]
riktning Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. "Inkommande"
"Utgående" (obligatoriskt)
prioritet Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. int (obligatoriskt)
Protokollet Nätverksprotokoll som den här regeln gäller för. '*'
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (krävs)
sourceAddressPrefix CIDR eller källans IP-intervall. Asterisken *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om detta är en ingressregel anger var nätverkstrafiken kommer från. sträng
sourceAddressPrefixes CIDR eller källans IP-intervall. string[]
sourceApplicationSecurityGroups Programsäkerhetsgruppen som anges som källa. ApplicationSecurityGroup[]
sourcePortRange Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
sourcePortRanges Källportintervallen. string[]

ApplicationSecurityGroup

Name Beskrivning Värde
id Resurs-ID. sträng
location Resursplats. sträng
properties Egenskaper för programsäkerhetsgruppen. ApplicationSecurityGroupPropertiesFormat
tags Resurstaggar. objekt

ApplicationSecurityGroupPropertiesFormat

Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Description
Hanterad Azure-Active Directory Domain Services

Distribuera till Azure
Den här mallen distribuerar en hanterad Azure Active Directory-domän-tjänst med nödvändiga VNet- och NSG-konfigurationer.
AKS-kluster med Application Gateway ingresskontrollant

Distribuera till Azure
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway ingresskontrollant, Azure Container Registry, Log Analytics och Key Vault
App Gateway med OMdirigering av WAF, SSL, IIS och HTTPS

Distribuera till Azure
Den här mallen distribuerar en Application Gateway med WAF, SSL från slutpunkt till slutpunkt och HTTP till HTTPS-omdirigering på IIS-servrarna.
Skapa en IPv6-Application Gateway

Distribuera till Azure
Den här mallen skapar en programgateway med en IPv6-klientdel i ett virtuellt nätverk med dubbla staplar.
Programsäkerhetsgrupper

Distribuera till Azure
Den här mallen visar hur du sätter ihop delarna för att skydda arbetsbelastningar med hjälp av NSG:er med programsäkerhetsgrupper. Den distribuerar en virtuell Linux-dator som kör NGINX och genom användning av Applicaton-säkerhetsgrupper i nätverkssäkerhetsgrupper tillåter vi åtkomst till portarna 22 och 80 till en virtuell dator som tilldelats programsäkerhetsgruppen webServersAsg.
Azure Bastion som en tjänst med NSG

Distribuera till Azure
Den här mallen etablerar Azure Bastion i en Virtual Network
Använda Azure Firewall som EN DNS-proxy i en topologi av typen Hub & Spoke

Distribuera till Azure
Det här exemplet visar hur du distribuerar en topologi av typen hub-spoke i Azure med hjälp av Azure Firewall. Det virtuella hubbnätverket fungerar som en central anslutningspunkt till många virtuella ekernätverk som är anslutna till ett virtuellt navnätverk via peering för virtuella nätverk.
Skapa sandbox-miljö för Azure Firewall, virtuell klientdator och virtuell serverdator

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med 2 undernät (serverundernät och AzureFirewall-undernät), en virtuell serverdator, en virtuell klientdator, en offentlig IP-adress för varje virtuell dator och en routningstabell för att skicka trafik mellan virtuella datorer via brandväggen.
Skapa en brandvägg, FirewallPolicy med explicit proxy

Distribuera till Azure
Den här mallen skapar en Azure Firewall, FirewalllPolicy med explicit proxy och nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en brandvägg med FirewallPolicy och IpGroups

Distribuera till Azure
Den här mallen skapar en Azure Firewall med FirewalllPolicy som refererar till nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en Azure Firewall med IpGroups

Distribuera till Azure
Den här mallen skapar en Azure Firewall med program- och nätverksregler som refererar till IP-grupper. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en Azure Firewall sandbox-miljö med tvingad tunneltrafik

Distribuera till Azure
Den här mallen skapar en Azure Firewall sandbox-miljö (Linux) med en brandvägg som tvingad tunneltrafik genom en annan brandvägg i ett peer-kopplat virtuellt nätverk
Skapa en sandbox-konfiguration av Azure Firewall med virtuella Linux-datorer

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg som pekar på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser, 1 exempelprogramregel, 1 exempelnätverksregel och standard privata intervall
Skapa en sandbox-konfiguration med brandväggsprincip

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg som pekar på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser. Skapar också en brandväggsprincip med 1 exempelprogramregel, 1 exempelnätverksregel och privata standardintervall
Skapa en sandbox-konfiguration av Azure Firewall med zoner

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-undernät och Azure Firewall undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg som pekar på Azure Firewall för ServerSubnet, en Azure Firewall med en eller flera offentliga IP-adresser, en exempelprogramregel och en exempelnätverksregel och Azure Firewall i Tillgänglighetszoner 1, 2 och 3.
ExpressRoute-krets med privat peering och virtuellt Azure-nätverk

Distribuera till Azure
Den här mallen konfigurerar ExpressRoute Microsoft-peering, distribuerar ett virtuellt Azure-nätverk med Expressroute-gatewayen och länkar det virtuella nätverket till ExpressRoute-kretsen
Skapa Azure Front Door framför Azure API Management

Distribuera till Azure
Det här exemplet visar hur du använder Azure Front Door som global lastbalanserare framför Azure API Management.
Skapa en Azure Firewall med flera offentliga IP-adresser

Distribuera till Azure
Den här mallen skapar en Azure Firewall med två offentliga IP-adresser och två Windows Server 2019-servrar att testa.
Skyddade virtuella hubbar

Distribuera till Azure
Den här mallen skapar en skyddad virtuell hubb med hjälp av Azure Firewall för att skydda din molnnätverkstrafik till Internet.
Skapa en lastbalanserare mellan regioner

Distribuera till Azure
Den här mallen skapar en lastbalanserare mellan regioner med en serverdelspool som innehåller två regionala lastbalanserare. Lastbalanseraren mellan regioner är för närvarande tillgänglig i begränsade regioner. De regionala lastbalanserarna bakom lastbalanseraren mellan regioner kan finnas i valfri region.
Standard Load Balancer med serverdelspool efter IP-adresser

Distribuera till Azure
Den här mallen används för att demonstrera hur ARM-mallar kan användas för att konfigurera serverdelspoolen för en Load Balancer efter IP-adress enligt beskrivningen i dokumentet hantering av serverdelspooler.
Skapa en lastbalanserare med en offentlig IPv6-adress

Distribuera till Azure
Den här mallen skapar en Internetuppkopplad lastbalanserare med en offentlig IPv6-adress, regler för belastningsutjämning och två virtuella datorer för serverdelspoolen.
Skapa en standardlastbalanserare

Distribuera till Azure
Den här mallen skapar en Internetuppkopplad lastbalanserare, lastbalanseringsregler och tre virtuella datorer för serverdelspoolen med varje virtuell dator i en redundant zon.
Virtual Network NAT med virtuell dator

Distribuera till Azure
Distribuera en NAT-gateway och en virtuell dator
Tillämpa en NSG på ett befintligt undernät

Distribuera till Azure
Den här mallen tillämpar en nyligen skapad NSG på ett befintligt undernät
Nätverkssäkerhetsgrupp med diagnostikloggar

Distribuera till Azure
Den här mallen skapar en nätverkssäkerhetsgrupp med diagnostikloggar och ett resurslås
Flernivå-VNet med NSG:er och DMZ

Distribuera till Azure
Den här mallen distribuerar en Virtual Network med 3 undernät, 3 nätverkssäkerhetsgrupper och lämpliga säkerhetsregler för att göra FrontEnd-undernätet till en DMZ
Azure Route Server i BGP-peering med Quagga

Distribuera till Azure
Den här mallen distribuerar en routerserver och en virtuell Ubuntu-dator med Quagga. Två externa BGP-sessioner upprättas mellan routerservern och Quagga. Installation och konfiguration av Quagga körs av azure-tillägget för anpassade skript för Linux
Skapa en nätverkssäkerhetsgrupp

Distribuera till Azure
Den här mallen skapar en nätverkssäkerhetsgrupp
Skapa en PLATS-till-plats-VPN-anslutning med virtuell dator

Distribuera till Azure
Med den här mallen kan du skapa en VPN-anslutning från plats till plats med hjälp av Virtual Network gatewayer
Plats-till-plats-VPN med aktiv-aktiv VPN-gateway med BGP

Distribuera till Azure
Med den här mallen kan du distribuera en plats-till-plats-VPN mellan två virtuella nätverk med VPN-gatewayer i konfigurationen aktiv-aktiv med BGP. Varje Azure-VPN Gateway löser FQDN för fjärranslutna peer-datorer för att fastställa den offentliga IP-adressen för den fjärranslutna VPN Gateway. Mallen körs som förväntat i Azure-regioner med tillgänglighetszoner.
Exempel på virtuell Azure Traffic Manager-dator

Distribuera till Azure
Den här mallen visar hur du skapar en Azure Traffic Manager-profil för belastningsutjämning på flera virtuella datorer.
Exempel på virtuella Azure Traffic Manager-datorer med Tillgänglighetszoner

Distribuera till Azure
Den här mallen visar hur du skapar en Azure Traffic Manager-profil för belastningsutjämning över flera virtuella datorer som placeras i Tillgänglighetszoner.
Användardefinierade vägar och installationer

Distribuera till Azure
Den här mallen distribuerar en Virtual Network, virtuella datorer i respektive undernät och vägar för att dirigera trafik till installationen
201-vnet-2subnets-service-endpoints-storage-integration

Distribuera till Azure
Skapar två nya virtuella datorer med ett NIC vardera, i två olika undernät i samma virtuella nätverk. Anger tjänstslutpunkt på ett av undernäten och skyddar lagringskontot till det undernätet.
Lägga till en NSG med Redis-säkerhetsregler i ett befintligt undernät

Distribuera till Azure
Med den här mallen kan du lägga till en NSG med förkonfigurerade Azure Redis Cache-säkerhetsregler i ett befintligt undernät i ett virtuellt nätverk. Distribuera till resursgruppen för det befintliga virtuella nätverket.

Resursdefinition för ARM-mall

Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Kommentarer

Vägledning om hur du skapar nätverkssäkerhetsgrupper finns i Skapa virtuella nätverksresurser med hjälp av Bicep.

Resursformat

Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande JSON i mallen.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Egenskapsvärden

nätverksrelateradeSäkerhetsgrupper

Name Beskrivning Värde
typ Resurstypen "Microsoft.Network/networkSecurityGroups"
apiVersion Resurs-API-versionen '2023-04-01'
name Resursnamnet sträng (krävs)

Teckengräns: 1–80

Giltiga tecken:
Alfanumeriska tecken, understreck, punkter och bindestreck.

Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck.
location Resursplats. sträng
tags Resurstaggar. Ordlista med taggnamn och värden. Se Taggar i mallar
properties Egenskaper för nätverkssäkerhetsgruppen. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Name Beskrivning Värde
flushConnection När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar på nytt när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. boolesk
securityRules En samling säkerhetsregler för nätverkssäkerhetsgruppen. SecurityRule[]

SecurityRule

Name Beskrivning Värde
id Resurs-ID. sträng
name Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. sträng
properties Egenskaper för säkerhetsregeln. SecurityRulePropertiesFormat
typ Resurstypen. sträng

SecurityRulePropertiesFormat

Name Beskrivning Värde
access Nätverkstrafiken tillåts eller nekas. "Tillåt"
"Neka" (krävs)
beskrivning En beskrivning av den här regeln. Begränsad till 140 tecken. sträng
destinationAddressPrefix Måladressprefixet. CIDR eller mål-IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. sträng
destinationAddressPrefixes Måladressprefixen. CIDR- eller mål-IP-intervall. string[]
destinationApplicationSecurityGroups Programsäkerhetsgruppen har angetts som mål. ApplicationSecurityGroup[]
destinationPortRange Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
destinationPortRanges Målportintervallen. string[]
riktning Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. "Inkommande"
"Utgående" (krävs)
prioritet Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. int (krävs)
Protokollet Nätverksprotokoll som den här regeln gäller för. '*'
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (krävs)
sourceAddressPrefix CIDR eller källans IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du varifrån nätverkstrafiken kommer. sträng
sourceAddressPrefixes CIDR- eller käll-IP-intervallen. string[]
sourceApplicationSecurityGroups Programsäkerhetsgruppen som anges som källa. ApplicationSecurityGroup[]
sourcePortRange Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
sourcePortRanges Källportintervallen. string[]

ApplicationSecurityGroup

Name Beskrivning Värde
id Resurs-ID. sträng
location Resursplats. sträng
properties Egenskaper för programsäkerhetsgruppen. ApplicationSecurityGroupPropertiesFormat
tags Resurstaggar. objekt

ApplicationSecurityGroupPropertiesFormat

Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Description
Hanterad Azure Active Directory Domain Services

Distribuera till Azure
Den här mallen distribuerar en hanterad Azure Active Directory-domän-tjänst med nödvändiga VNet- och NSG-konfigurationer.
AKS-kluster med Application Gateway ingresskontrollant

Distribuera till Azure
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway ingresskontrollant, Azure Container Registry, Log Analytics och Key Vault
App Gateway med WAF, SSL, IIS och HTTPS-omdirigering

Distribuera till Azure
Den här mallen distribuerar en Application Gateway med WAF, SSL från slutpunkt till slutpunkt och HTTP till HTTPS-omdirigering på IIS-servrarna.
Skapa en IPv6-Application Gateway

Distribuera till Azure
Den här mallen skapar en programgateway med en IPv6-klientdel i ett virtuellt nätverk med dubbla staplar.
Programsäkerhetsgrupper

Distribuera till Azure
Den här mallen visar hur du sätter ihop delarna för att skydda arbetsbelastningar med hjälp av NSG:er med programsäkerhetsgrupper. Den distribuerar en virtuell Linux-dator som kör NGINX och genom användning av Applicaton-säkerhetsgrupper i nätverkssäkerhetsgrupper tillåter vi åtkomst till portarna 22 och 80 till en virtuell dator som tilldelats programsäkerhetsgruppen webServersAsg.
Azure Bastion som en tjänst med NSG

Distribuera till Azure
Den här mallen etablerar Azure Bastion i en Virtual Network
Använda Azure Firewall som EN DNS-proxy i en topologi för Hub & Spoke

Distribuera till Azure
Det här exemplet visar hur du distribuerar en hub-spoke-topologi i Azure med hjälp av Azure Firewall. Det virtuella hubbnätverket fungerar som en central anslutningspunkt för många virtuella ekernätverk som är anslutna till det virtuella hubbnätverket via peering för virtuella nätverk.
Skapa sandbox-miljö för Azure Firewall, virtuell klientdator och virtuell serverdator

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med två undernät (serverundernät och AzureFirewall-undernät), en virtuell serverdator, en virtuell klientdator, en offentlig IP-adress för varje virtuell dator och en routningstabell som skickar trafik mellan virtuella datorer via brandväggen.
Skapa en brandvägg, FirewallPolicy med explicit proxy

Distribuera till Azure
Den här mallen skapar en Azure Firewall, FirewalllPolicy med explicit proxy och nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en brandvägg med FirewallPolicy och IpGroups

Distribuera till Azure
Den här mallen skapar en Azure Firewall med FirewalllPolicy som refererar till nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en Azure Firewall med IpGroups

Distribuera till Azure
Den här mallen skapar en Azure Firewall med program- och nätverksregler som refererar till IP-grupper. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en Azure Firewall sandbox-miljö med tvingad tunneltrafik

Distribuera till Azure
Den här mallen skapar en Azure Firewall sandbox-miljö (Linux) med en brandväggskraft som tunneleras genom en annan brandvägg i ett peer-kopplat virtuellt nätverk
Skapa en sandbox-konfiguration av Azure Firewall med virtuella Linux-datorer

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller flera offentliga IP-adresser, 1 exempelprogramregel, 1 exempelnätverksregel och privata standardintervall
Skapa en sandbox-konfiguration med brandväggsprincip

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller flera offentliga IP-adresser. Skapar också en brandväggsprincip med en exempelprogramregel, en exempelnätverksregel och privata standardintervall
Skapa en sandbox-konfiguration av Azure Firewall med zoner

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-undernät och Azure Firewall undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg som pekar på Azure Firewall för ServerSubnet, en Azure Firewall med en eller flera offentliga IP-adresser, en exempelprogramregel och en exempelnätverksregel och Azure Firewall i Tillgänglighetszoner 1, 2 och 3.
ExpressRoute-krets med privat peering och virtuellt Azure-nätverk

Distribuera till Azure
Den här mallen konfigurerar ExpressRoute Microsoft-peering, distribuerar ett virtuellt Azure-nätverk med Expressroute-gatewayen och länkar det virtuella nätverket till ExpressRoute-kretsen
Skapa Azure Front Door framför Azure API Management

Distribuera till Azure
Det här exemplet visar hur du använder Azure Front Door som global lastbalanserare framför Azure API Management.
Skapa en Azure Firewall med flera offentliga IP-adresser

Distribuera till Azure
Den här mallen skapar en Azure Firewall med två offentliga IP-adresser och två Windows Server 2019-servrar att testa.
Skyddade virtuella hubbar

Distribuera till Azure
Den här mallen skapar en skyddad virtuell hubb med hjälp av Azure Firewall för att skydda din molnnätverkstrafik till Internet.
Skapa en lastbalanserare mellan regioner

Distribuera till Azure
Den här mallen skapar en lastbalanserare mellan regioner med en serverdelspool som innehåller två regionala lastbalanserare. Lastbalanseraren mellan regioner är för närvarande tillgänglig i begränsade regioner. De regionala lastbalanserarna bakom lastbalanseraren mellan regioner kan finnas i valfri region.
Standard Load Balancer med serverdelspool efter IP-adresser

Distribuera till Azure
Den här mallen används för att demonstrera hur ARM-mallar kan användas för att konfigurera serverdelspoolen för en Load Balancer efter IP-adress enligt beskrivningen i dokumentet hantering av serverdelspooler.
Skapa en lastbalanserare med en offentlig IPv6-adress

Distribuera till Azure
Den här mallen skapar en Internetuppkopplad lastbalanserare med en offentlig IPv6-adress, regler för belastningsutjämning och två virtuella datorer för serverdelspoolen.
Skapa en standardlastbalanserare

Distribuera till Azure
Den här mallen skapar en Internetuppkopplad lastbalanserare, lastbalanseringsregler och tre virtuella datorer för serverdelspoolen med varje virtuell dator i en redundant zon.
Virtual Network NAT med virtuell dator

Distribuera till Azure
Distribuera en NAT-gateway och en virtuell dator
Tillämpa en NSG på ett befintligt undernät

Distribuera till Azure
Den här mallen tillämpar en nyligen skapad NSG på ett befintligt undernät
Nätverkssäkerhetsgrupp med diagnostikloggar

Distribuera till Azure
Den här mallen skapar en nätverkssäkerhetsgrupp med diagnostikloggar och ett resurslås
Flernivå-VNet med NSG:er och DMZ

Distribuera till Azure
Den här mallen distribuerar en Virtual Network med 3 undernät, 3 nätverkssäkerhetsgrupper och lämpliga säkerhetsregler för att göra FrontEnd-undernätet till en DMZ
Azure Route Server i BGP-peering med Quagga

Distribuera till Azure
Den här mallen distribuerar en routerserver och en virtuell Ubuntu-dator med Quagga. Två externa BGP-sessioner upprättas mellan routerservern och Quagga. Installation och konfiguration av Quagga körs av azure-tillägget för anpassade skript för Linux
Skapa en nätverkssäkerhetsgrupp

Distribuera till Azure
Den här mallen skapar en nätverkssäkerhetsgrupp
Skapa en PLATS-till-plats-VPN-anslutning med virtuell dator

Distribuera till Azure
Med den här mallen kan du skapa en VPN-anslutning från plats till plats med hjälp av Virtual Network gatewayer
Plats-till-plats-VPN med aktiv-aktiv VPN-gateway med BGP

Distribuera till Azure
Med den här mallen kan du distribuera en plats-till-plats-VPN mellan två virtuella nätverk med VPN-gatewayer i konfigurationen aktiv-aktiv med BGP. Varje Azure-VPN Gateway löser FQDN för fjärranslutna peer-datorer för att fastställa den offentliga IP-adressen för den fjärranslutna VPN Gateway. Mallen körs som förväntat i Azure-regioner med tillgänglighetszoner.
Exempel på virtuell Azure Traffic Manager-dator

Distribuera till Azure
Den här mallen visar hur du skapar en Azure Traffic Manager-profil för belastningsutjämning på flera virtuella datorer.
Exempel på virtuella Azure Traffic Manager-datorer med Tillgänglighetszoner

Distribuera till Azure
Den här mallen visar hur du skapar en Azure Traffic Manager-profil för belastningsutjämning över flera virtuella datorer som placeras i Tillgänglighetszoner.
Användardefinierade vägar och installationer

Distribuera till Azure
Den här mallen distribuerar en Virtual Network, virtuella datorer i respektive undernät och vägar för att dirigera trafik till installationen
201-vnet-2subnets-service-endpoints-storage-integration

Distribuera till Azure
Skapar två nya virtuella datorer med ett NIC vardera, i två olika undernät i samma virtuella nätverk. Anger tjänstslutpunkt på ett av undernäten och skyddar lagringskontot till det undernätet.
Lägga till en NSG med Redis-säkerhetsregler i ett befintligt undernät

Distribuera till Azure
Med den här mallen kan du lägga till en NSG med förkonfigurerade Azure Redis Cache-säkerhetsregler i ett befintligt undernät i ett virtuellt nätverk. Distribuera till resursgruppen för det befintliga virtuella nätverket.

Resursdefinition för Terraform (AzAPI-provider)

Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:

  • Resursgrupper

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande Terraform i mallen.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Egenskapsvärden

nätverksrelateradeSäkerhetsgrupper

Name Beskrivning Värde
typ Resurstypen "Microsoft.Network/networkSecurityGroups@2023-04-01"
name Resursnamnet sträng (krävs)

Teckengräns: 1–80

Giltiga tecken:
Alfanumeriska tecken, understreck, punkter och bindestreck.

Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck.
location Resursplats. sträng
parent_id Om du vill distribuera till en resursgrupp använder du ID:t för den resursgruppen. sträng (krävs)
tags Resurstaggar. Ordlista med taggnamn och värden.
properties Egenskaper för nätverkssäkerhetsgruppen. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Name Beskrivning Värde
flushConnection När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar på nytt när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. boolesk
securityRules En samling säkerhetsregler för nätverkssäkerhetsgruppen. SecurityRule[]

SecurityRule

Name Beskrivning Värde
id Resurs-ID. sträng
name Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. sträng
properties Egenskaper för säkerhetsregeln. SecurityRulePropertiesFormat
typ Resurstypen. sträng

SecurityRulePropertiesFormat

Name Beskrivning Värde
access Nätverkstrafiken tillåts eller nekas. "Tillåt"
"Neka" (krävs)
beskrivning En beskrivning av den här regeln. Begränsad till 140 tecken. sträng
destinationAddressPrefix Måladressprefixet. CIDR eller mål-IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. sträng
destinationAddressPrefixes Måladressprefixen. CIDR- eller mål-IP-intervall. string[]
destinationApplicationSecurityGroups Programsäkerhetsgruppen har angetts som mål. ApplicationSecurityGroup[]
destinationPortRange Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
destinationPortRanges Målportintervallen. string[]
riktning Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. "Inkommande"
"Utgående" (krävs)
prioritet Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. int (krävs)
Protokollet Nätverksprotokoll som den här regeln gäller för. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (krävs)
sourceAddressPrefix CIDR eller källans IP-intervall. Asterisk '*' kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du varifrån nätverkstrafiken kommer. sträng
sourceAddressPrefixes CIDR- eller käll-IP-intervallen. string[]
sourceApplicationSecurityGroups Programsäkerhetsgruppen som anges som källa. ApplicationSecurityGroup[]
sourcePortRange Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
sourcePortRanges Källportintervallen. string[]

ApplicationSecurityGroup

Name Beskrivning Värde
id Resurs-ID. sträng
location Resursplats. sträng
properties Egenskaper för programsäkerhetsgruppen. ApplicationSecurityGroupPropertiesFormat
tags Resurstaggar. objekt

ApplicationSecurityGroupPropertiesFormat

Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.