Microsoft.Network networkSecurityGroups 2023-04-01
Bicep kaynak tanımı
networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları - Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Açıklamalar
Ağ güvenlik grupları oluşturma yönergeleri için bkz. Bicep kullanarak sanal ağ kaynaklarını İçerik Oluşturucu.
Kaynak biçimi
Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Özellik değerleri
networkSecurityGroups
Ad | Açıklama | Değer |
---|---|---|
name | Kaynak adı | dize (gerekli) Karakter sınırı: 1-80 Geçerli karakterler: Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler. Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır. |
location | Kaynak konumu. | string |
etiketler | Kaynak etiketleri. | Etiket adlarının ve değerlerinin sözlüğü. Bkz. Şablonlardaki etiketler |
properties | Ağ güvenlik grubunun özellikleri. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
flushConnection | Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. | bool |
securityRules | Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. | SecurityRule[] |
SecurityRule
Ad | Açıklama | Değer |
---|---|---|
kimlik | Kaynak Kimliği. | string |
name | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | string |
properties | Güvenlik kuralının özellikleri. | SecurityRulePropertiesFormat |
tür | Kaynağın türü. | string |
SecurityRulePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
erişim | Ağ trafiğine izin verilir veya trafik reddedilir. | 'İzin Ver' 'Reddet' (gerekli) |
açıklama | Bu kural için bir açıklama. 140 karakterle sınırlıdır. | string |
destinationAddressPrefix | Hedef adres ön eki. CIDR veya hedef IP aralığı. Tüm kaynak IP'leri eşleştirmek için '*' yıldız işareti de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. | string |
destinationAddressPrefixes | Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. | dize[] |
destinationApplicationSecurityGroups | Hedef olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup[] |
destinationPortRange | Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. | string |
destinationPortRanges | Hedef bağlantı noktası aralıkları. | dize[] |
yön | Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. | 'Gelen' 'Giden' (gerekli) |
Öncelik | Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşük olursa kuralın önceliği de o kadar yüksektir. | int (gerekli) |
protokol | Bu kuralın geçerli olduğu ağ protokolü. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (gerekli) |
sourceAddressPrefix | CIDR veya kaynak IP aralığı. Tüm kaynak IP'leri eşleştirmek için '*' yıldız işareti de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. | string |
sourceAddressPrefixes | CIDR veya kaynak IP aralıkları. | dize[] |
sourceApplicationSecurityGroups | Kaynak olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup[] |
sourcePortRange | Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. | string |
sourcePortRanges | Kaynak bağlantı noktası aralıkları. | dize[] |
ApplicationSecurityGroup
Ad | Açıklama | Değer |
---|---|---|
kimlik | Kaynak Kimliği. | string |
location | Kaynak konumu. | string |
properties | Uygulama güvenlik grubunun özellikleri. | ApplicationSecurityGroupPropertiesFormat |
etiketler | Kaynak etiketleri. | object |
ApplicationSecurityGroupPropertiesFormat
Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dır.
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Description |
---|---|
Yönetilen Azure Active Directory Domain Services |
Bu şablon, gerekli sanal ağ ve NSG yapılandırmalarına sahip yönetilen bir Azure Active Directory Etki Alanı Hizmeti dağıtır. |
Application Gateway Giriş Denetleyicisi ile AKS kümesi |
Bu örnekte aks kümesinin Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile nasıl dağıtılacağı gösterilmektedir |
WAF, SSL, IIS ve HTTPS yeniden yönlendirme ile App Gateway |
Bu şablon, IIS sunucularında WAF, uçtan uca SSL ve HTTP'den HTTPS'ye yönlendirme ile bir Application Gateway dağıtır. |
IPv6 Application Gateway İçerik Oluşturucu |
Bu şablon, çift yığınlı bir sanal ağda IPv6 ön ucuna sahip bir uygulama ağ geçidi oluşturur. |
Uygulama Güvenliği Gruplar |
Bu şablonda, Application Security Gruplar ile NSG'leri kullanarak iş yüklerinin güvenliğini sağlamak için parçaların nasıl bir araya getirilmemiş olduğu gösterilmektedir. NGINX çalıştıran bir Linux VM dağıtacak ve Ağ Güvenliği Gruplar Applicaton Security Gruplar kullanımı aracılığıyla webServersAsg adlı Uygulama Güvenlik Grubuna atanmış bir VM'ye 22 ve 80 bağlantı noktalarına erişim izni yeceğiz. |
NSG ile Hizmet Olarak Azure Bastion |
Bu şablon Azure Bastion'ın Sanal Ağ sağlar |
Azure Güvenlik Duvarı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma |
Bu örnekte, Azure Güvenlik Duvarı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlı birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin İçerik Oluşturucu korumalı alanı |
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
Açık Ara Sunucu ile Güvenlik Duvarı, FirewallPolicy İçerik Oluşturucu |
Bu şablon, Açık Ara Sunucu ile FirewalllPolicy ve IpGroups ile Ağ Kuralları adlı bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
FirewallPolicy ve IpGroups ile Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
IpGroups ile Azure Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, IP Gruplar başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı İçerik Oluşturucu |
Bu şablon, eşlenmiş bir VNET'teki başka bir güvenlik duvarı üzerinden tünellenen bir güvenlik duvarı zorlamalı bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur |
Linux VM'leri ile Azure Güvenlik Duvarı korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur |
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, 3 alt ağı (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sini, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden bir sunucu VM'sini, UDR yolunu ve 1 veya daha fazla Genel IP adresi içeren bir Azure Güvenlik Duvarı içeren bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur |
Bölgeler ile Azure Güvenlik Duvarı korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı işaret eden UDR yoluna sahip bir sanal ağ oluşturur,bir Azure Güvenlik Duvarı bir veya daha fazla Genel IP adresi, bir örnek uygulama kuralı ve bir örnek ağ kuralı ile Kullanılabilirlik Alanları 1, 2 ve 3'te Azure Güvenlik Duvarı. |
Özel eşleme ve Azure VNet ile ExpressRoute bağlantı hattı |
Bu şablon ExpressRoute Microsoft eşlemesini yapılandırıyor, Expressroute ağ geçidi ile bir Azure VNet dağıtıyor ve sanal ağı ExpressRoute bağlantı hattına bağlıyor |
Azure API Management önünde Azure Front Door'İçerik Oluşturucu |
Bu örnekte Azure Front Door'un Azure API Management önünde genel yük dengeleyici olarak nasıl kullanılacağı gösterilmektedir. |
Birden çok IP ortak adresi olan bir Azure Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
Güvenli sanal hub'lar |
Bu şablon, İnternet'i hedefleyen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı kullanarak güvenli bir sanal merkez oluşturur. |
Bölgeler arası yük dengeleyici İçerik Oluşturucu |
Bu şablon, iki bölgesel yük dengeleyici içeren arka uç havuzuna sahip bölgeler arası bir yük dengeleyici oluşturur. Bölgeler arası yük dengeleyici şu anda sınırlı bölgelerde kullanılabilir. Bölgeler arası yük dengeleyicinin arkasındaki bölgesel yük dengeleyiciler herhangi bir bölgede olabilir. |
IP Adreslerine Göre Arka Uç Havuzu ile Standart Load Balancer |
Bu şablon, ARM Şablonlarının, Arka Uç Havuzu yönetim belgesinde açıklandığı gibi IP Adresine göre bir Load Balancer Arka Uç Havuzunu yapılandırmak için nasıl kullanılabileceğini göstermek için kullanılır. |
Genel IPv6 adresiyle yük dengeleyici İçerik Oluşturucu |
Bu şablon, bir Genel IPv6 adresi, yük dengeleme kuralları ve arka uç havuzu için iki VM ile İnternet'e yönelik bir yük dengeleyici oluşturur. |
Standart yük dengeleyici İçerik Oluşturucu |
Bu şablon, İnternet'e yönelik bir yük dengeleyici, yük dengeleme kuralları ve arka uç havuzu için her vm yedekli bir bölgede bulunan üç VM oluşturur. |
VM ile NAT Sanal Ağ |
NAT ağ geçidi ve sanal makine dağıtma |
Mevcut bir alt ağa NSG uygulama |
Bu şablon yeni oluşturulan NSG'yi mevcut bir alt ağa uygular |
Tanılama günlükleri ile Ağ Güvenlik Grubu |
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur |
NSG'ler ve DMZ ile çok katmanlı sanal ağ |
Bu şablon, FrontEnd alt ağını DMZ yapmak için 3 alt ağ, 3 Ağ Güvenliği Gruplar ve uygun güvenlik kuralları içeren bir Sanal Ağ dağıtır |
Quagga ile BGP eşlemesinde Azure Route Server |
Bu şablon, Quagga ile bir Yönlendirici Sunucusu ve Ubuntu VM dağıtır. Yönlendirici Sunucusu ile Quagga arasında iki dış BGP oturumu oluşturulur. Quagga yüklemesi ve yapılandırması Linux için Azure özel betik uzantısı tarafından yürütülür |
Ağ Güvenlik Grubu İçerik Oluşturucu |
Bu şablon bir Ağ Güvenlik Grubu oluşturur |
VM ile Siteden Siteye VPN Bağlantısı İçerik Oluşturucu |
Bu şablon, Sanal Ağ Ağ Geçitlerini kullanarak Siteden Siteye VPN Bağlantısı oluşturmanıza olanak tanır |
BGP ile etkin-etkin VPN Ağ Geçitleri ile Siteden Siteye VPN |
Bu şablon, BGP ile etkin-etkin yapılandırmasında VPN Gateway'leri olan iki sanal ağ arasında siteden siteye VPN dağıtmanızı sağlar. Her Azure VPN Gateway, uzak VPN Gateway genel IP'sini belirlemek için uzak eşlerin FQDN'sini çözümler. Şablon, kullanılabilirlik alanları olan Azure bölgelerinde beklendiği gibi çalışır. |
Azure Traffic Manager VM örneği |
Bu şablon, birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Kullanılabilirlik Alanları ile Azure Traffic Manager VM örneği |
Bu şablon, Kullanılabilirlik Alanları yerleştirilen birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Kullanıcı tanımlı yollar ve Gereç |
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'leri ve trafiği alete yönlendirmek için yolları dağıtır |
201-vnet-2subnets-service-endpoints-storage-integration |
Her biri aynı sanal ağ içindeki iki farklı alt ağda NIC ile 2 yeni VM oluşturur. Alt ağlardan birinde hizmet uç noktasını ayarlar ve bu alt ağ için depolama hesabının güvenliğini sağlar. |
Mevcut bir alt ağa Redis güvenlik kuralları içeren bir NSG ekleme |
Bu şablon, önceden yapılandırılmış Azure Redis Cache güvenlik kurallarına sahip bir NSG'yi sanal ağ içindeki mevcut bir alt ağa eklemenize olanak tanır. Mevcut sanal ağın kaynak grubuna dağıtın. |
ARM şablonu kaynak tanımı
networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları - Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Açıklamalar
Ağ güvenlik grupları oluşturma yönergeleri için bkz. Bicep kullanarak sanal ağ kaynaklarını İçerik Oluşturucu.
Kaynak biçimi
Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-04-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Özellik değerleri
networkSecurityGroups
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | 'Microsoft.Network/networkSecurityGroups' |
apiVersion | Kaynak API'sinin sürümü | '2023-04-01' |
name | Kaynak adı | dize (gerekli) Karakter sınırı: 1-80 Geçerli karakterler: Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler. Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır. |
location | Kaynak konumu. | string |
etiketler | Kaynak etiketleri. | Etiket adlarının ve değerlerinin sözlüğü. Bkz. Şablonlardaki etiketler |
properties | Ağ güvenlik grubunun özellikleri. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
flushConnection | Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. | bool |
securityRules | Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. | SecurityRule[] |
SecurityRule
Ad | Açıklama | Değer |
---|---|---|
kimlik | Kaynak Kimliği. | string |
name | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | string |
properties | Güvenlik kuralının özellikleri. | SecurityRulePropertiesFormat |
tür | Kaynağın türü. | string |
SecurityRulePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
erişim | Ağ trafiğine izin verilir veya trafik reddedilir. | 'İzin Ver' 'Reddet' (gerekli) |
açıklama | Bu kural için bir açıklama. 140 karakterle sınırlıdır. | string |
destinationAddressPrefix | Hedef adres ön eki. CIDR veya hedef IP aralığı. Tüm kaynak IP'leri eşleştirmek için '*' yıldız işareti de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. | string |
destinationAddressPrefixes | Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. | dize[] |
destinationApplicationSecurityGroups | Hedef olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup[] |
destinationPortRange | Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. | string |
destinationPortRanges | Hedef bağlantı noktası aralıkları. | dize[] |
yön | Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. | 'Gelen' 'Giden' (gerekli) |
Öncelik | Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşük olursa kuralın önceliği de o kadar yüksektir. | int (gerekli) |
protokol | Bu kuralın geçerli olduğu ağ protokolü. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (gerekli) |
sourceAddressPrefix | CIDR veya kaynak IP aralığı. Tüm kaynak IP'leri eşleştirmek için '*' yıldız işareti de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. | string |
sourceAddressPrefixes | CIDR veya kaynak IP aralıkları. | dize[] |
sourceApplicationSecurityGroups | Kaynak olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup[] |
sourcePortRange | Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. | string |
sourcePortRanges | Kaynak bağlantı noktası aralıkları. | dize[] |
ApplicationSecurityGroup
Ad | Açıklama | Değer |
---|---|---|
kimlik | Kaynak Kimliği. | string |
location | Kaynak konumu. | string |
properties | Uygulama güvenlik grubunun özellikleri. | ApplicationSecurityGroupPropertiesFormat |
etiketler | Kaynak etiketleri. | object |
ApplicationSecurityGroupPropertiesFormat
Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dır.
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Description |
---|---|
Yönetilen Azure Active Directory Domain Services |
Bu şablon, gerekli sanal ağ ve NSG yapılandırmalarına sahip yönetilen bir Azure Active Directory Etki Alanı Hizmeti dağıtır. |
Application Gateway Giriş Denetleyicisi ile AKS kümesi |
Bu örnekte aks kümesinin Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile nasıl dağıtılacağı gösterilmektedir |
WAF, SSL, IIS ve HTTPS yeniden yönlendirme ile App Gateway |
Bu şablon, IIS sunucularında WAF, uçtan uca SSL ve HTTP'den HTTPS'ye yönlendirme ile bir Application Gateway dağıtır. |
IPv6 Application Gateway İçerik Oluşturucu |
Bu şablon, çift yığınlı bir sanal ağda IPv6 ön ucuna sahip bir uygulama ağ geçidi oluşturur. |
Uygulama Güvenliği Gruplar |
Bu şablonda, Application Security Gruplar ile NSG'leri kullanarak iş yüklerinin güvenliğini sağlamak için parçaların nasıl bir araya getirilmemiş olduğu gösterilmektedir. NGINX çalıştıran bir Linux VM dağıtacak ve Ağ Güvenliği Gruplar Applicaton Security Gruplar kullanımı aracılığıyla webServersAsg adlı Uygulama Güvenlik Grubuna atanmış bir VM'ye 22 ve 80 bağlantı noktalarına erişim izni yeceğiz. |
NSG ile Hizmet Olarak Azure Bastion |
Bu şablon Azure Bastion'ın Sanal Ağ sağlar |
Azure Güvenlik Duvarı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma |
Bu örnekte, Azure Güvenlik Duvarı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlı birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin İçerik Oluşturucu korumalı alanı |
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
Açık Ara Sunucu ile Güvenlik Duvarı, FirewallPolicy İçerik Oluşturucu |
Bu şablon, Açık Ara Sunucu ile FirewalllPolicy ve IpGroups ile Ağ Kuralları Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
FirewallPolicy ve IpGroups ile Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
IpGroups ile bir Azure Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, IP Gruplar başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
Zorlamalı tünel ile bir Azure Güvenlik Duvarı korumalı alanı İçerik Oluşturucu |
Bu şablon, eşlenmiş bir VNET'teki başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur |
Linux VM'leri ile Azure Güvenlik Duvarı korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, 3 alt ağı (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sini, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden bir sunucu VM'sini, UDR yolunu ve 1 veya daha fazla Genel IP adresi, 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıkları olan bir Azure Güvenlik Duvarı ile bir sanal ağ oluşturur |
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, 3 alt ağı (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sini, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden bir sunucu VM'sini, UDR yolunu ve 1 veya daha fazla Genel IP adresi içeren bir Azure Güvenlik Duvarı içeren bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur |
Bölgeler ile Azure Güvenlik Duvarı korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı işaret eden UDR yoluna sahip bir sanal ağ oluşturur,bir Azure Güvenlik Duvarı bir veya daha fazla Genel IP adresi, bir örnek uygulama kuralı ve bir örnek ağ kuralı ile Kullanılabilirlik Alanları 1, 2 ve 3'te Azure Güvenlik Duvarı. |
Özel eşleme ve Azure VNet ile ExpressRoute bağlantı hattı |
Bu şablon ExpressRoute Microsoft eşlemesini yapılandırıyor, Expressroute ağ geçidi ile bir Azure VNet dağıtıyor ve sanal ağı ExpressRoute bağlantı hattına bağlıyor |
Azure API Management önünde Azure Front Door'İçerik Oluşturucu |
Bu örnekte Azure Front Door'un Azure API Management önünde genel yük dengeleyici olarak nasıl kullanılacağı gösterilmektedir. |
Birden çok IP ortak adresi olan bir Azure Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
Güvenli sanal hub'lar |
Bu şablon, İnternet'i hedefleyen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı kullanarak güvenli bir sanal merkez oluşturur. |
Bölgeler arası yük dengeleyici İçerik Oluşturucu |
Bu şablon, iki bölgesel yük dengeleyici içeren arka uç havuzuna sahip bölgeler arası bir yük dengeleyici oluşturur. Bölgeler arası yük dengeleyici şu anda sınırlı bölgelerde kullanılabilir. Bölgeler arası yük dengeleyicinin arkasındaki bölgesel yük dengeleyiciler herhangi bir bölgede olabilir. |
IP Adreslerine Göre Arka Uç Havuzu ile Standart Load Balancer |
Bu şablon, ARM Şablonlarının, Arka Uç Havuzu yönetim belgesinde açıklandığı gibi IP Adresine göre bir Load Balancer Arka Uç Havuzunu yapılandırmak için nasıl kullanılabileceğini göstermek için kullanılır. |
Genel IPv6 adresiyle yük dengeleyici İçerik Oluşturucu |
Bu şablon, bir Genel IPv6 adresi, yük dengeleme kuralları ve arka uç havuzu için iki VM ile İnternet'e yönelik bir yük dengeleyici oluşturur. |
Standart yük dengeleyici İçerik Oluşturucu |
Bu şablon, İnternet'e yönelik bir yük dengeleyici, yük dengeleme kuralları ve arka uç havuzu için her vm yedekli bir bölgede bulunan üç VM oluşturur. |
VM ile NAT Sanal Ağ |
NAT ağ geçidi ve sanal makine dağıtma |
Mevcut bir alt ağa NSG uygulama |
Bu şablon yeni oluşturulan NSG'yi mevcut bir alt ağa uygular |
Tanılama günlükleri ile Ağ Güvenlik Grubu |
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur |
NSG'ler ve DMZ ile çok katmanlı sanal ağ |
Bu şablon, FrontEnd alt ağını DMZ yapmak için 3 alt ağ, 3 Ağ Güvenliği Gruplar ve uygun güvenlik kuralları içeren bir Sanal Ağ dağıtır |
Quagga ile BGP eşlemesinde Azure Route Server |
Bu şablon, Quagga ile bir Yönlendirici Sunucusu ve Ubuntu VM dağıtır. Yönlendirici Sunucusu ile Quagga arasında iki dış BGP oturumu oluşturulur. Quagga yüklemesi ve yapılandırması Linux için Azure özel betik uzantısı tarafından yürütülür |
Ağ Güvenlik Grubu İçerik Oluşturucu |
Bu şablon bir Ağ Güvenlik Grubu oluşturur |
VM ile Siteden Siteye VPN Bağlantısı İçerik Oluşturucu |
Bu şablon, Sanal Ağ Ağ Geçitlerini kullanarak Siteden Siteye VPN Bağlantısı oluşturmanıza olanak tanır |
BGP ile etkin-etkin VPN Ağ Geçitleri ile Siteden Siteye VPN |
Bu şablon, BGP ile etkin-etkin yapılandırmasında VPN Gateway'leri olan iki sanal ağ arasında siteden siteye VPN dağıtmanızı sağlar. Her Azure VPN Gateway, uzak VPN Gateway genel IP'sini belirlemek için uzak eşlerin FQDN'sini çözümler. Şablon, kullanılabilirlik alanları olan Azure bölgelerinde beklendiği gibi çalışır. |
Azure Traffic Manager VM örneği |
Bu şablon, birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Kullanılabilirlik Alanları ile Azure Traffic Manager VM örneği |
Bu şablon, Kullanılabilirlik Alanları yerleştirilen birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Kullanıcı tanımlı yollar ve Gereç |
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'leri ve trafiği alete yönlendirmek için yolları dağıtır |
201-vnet-2subnets-service-endpoints-storage-integration |
Her biri aynı sanal ağ içindeki iki farklı alt ağda NIC ile 2 yeni VM oluşturur. Alt ağlardan birinde hizmet uç noktasını ayarlar ve bu alt ağ için depolama hesabının güvenliğini sağlar. |
Mevcut bir alt ağa Redis güvenlik kuralları içeren bir NSG ekleme |
Bu şablon, önceden yapılandırılmış Azure Redis Cache güvenlik kurallarına sahip bir NSG'yi sanal ağ içindeki mevcut bir alt ağa eklemenize olanak tanır. Mevcut sanal ağın kaynak grubuna dağıtın. |
Terraform (AzAPI sağlayıcısı) kaynak tanımı
networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Özellik değerleri
networkSecurityGroups
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | "Microsoft.Network/networkSecurityGroups@2023-04-01" |
name | Kaynak adı | dize (gerekli) Karakter sınırı: 1-80 Geçerli karakterler: Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler. Alfasayısal ile başlayın. Alfasayısal veya alt çizgi sonu. |
location | Kaynak konumu. | string |
parent_id | Bir kaynak grubuna dağıtmak için bu kaynak grubunun kimliğini kullanın. | dize (gerekli) |
etiketler | Kaynak etiketleri. | Etiket adlarının ve değerlerinin sözlüğü. |
properties | Ağ güvenlik grubunun özellikleri. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
flushConnection | Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. | bool |
securityRules | Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. | SecurityRule[] |
SecurityRule
Ad | Açıklama | Değer |
---|---|---|
kimlik | Kaynak Kimliği. | string |
name | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | string |
properties | Güvenlik kuralının özellikleri. | SecurityRulePropertiesFormat |
tür | Kaynağın türü. | string |
SecurityRulePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
erişim | Ağ trafiğine izin verilir veya trafik reddedilir. | "İzin Ver" "Reddet" (gerekli) |
açıklama | Bu kural için bir açıklama. 140 karakterle sınırlıdır. | string |
destinationAddressPrefix | Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. | string |
destinationAddressPrefixes | Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. | string[] |
destinationApplicationSecurityGroups | Hedef olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup[] |
destinationPortRange | Hedef bağlantı noktası veya aralık. 0 ile 65535 arasında bir tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. | string |
destinationPortRanges | Hedef bağlantı noktası aralıkları. | string[] |
yön | Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. | "Gelen" "Giden" (gerekli) |
Öncelik | Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. | int (gerekli) |
protokol | Bu kuralın geçerli olduğu ağ protokolü. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (gerekli) |
sourceAddressPrefix | CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. | string |
sourceAddressPrefixes | CIDR veya kaynak IP aralıkları. | string[] |
sourceApplicationSecurityGroups | Kaynak olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup[] |
sourcePortRange | Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. | string |
sourcePortRanges | Kaynak bağlantı noktası aralıkları. | dize[] |
ApplicationSecurityGroup
Ad | Açıklama | Değer |
---|---|---|
kimlik | Kaynak Kimliği. | string |
location | Kaynak konumu. | string |
properties | Uygulama güvenlik grubunun özellikleri. | ApplicationSecurityGroupPropertiesFormat |
etiketler | Kaynak etiketleri. | object |
ApplicationSecurityGroupPropertiesFormat
Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dır.