Aracılığıyla paylaş


Microsoft.Network ApplicationGatewayWebApplicationFirewallPolicies 2018-12-01

Bicep kaynak tanımı

ApplicationGatewayWebApplicationFirewallPolicies kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

  • kaynak grupları - Bkz. kaynak grubu dağıtım komutları

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Kaynak biçimi

Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies kaynağı oluşturmak için, şablonunuza aşağıdaki Bicep'i ekleyin.

resource symbolicname 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2018-12-01' = {
  etag: 'string'
  location: 'string'
  name: 'string'
  properties: {
    customRules: [
      {
        action: 'string'
        matchConditions: [
          {
            matchValues: [
              'string'
            ]
            matchVariables: [
              {
                selector: 'string'
                variableName: 'string'
              }
            ]
            negationConditon: bool
            operator: 'string'
            transforms: [
              'string'
            ]
          }
        ]
        name: 'string'
        priority: int
        ruleType: 'string'
      }
    ]
    policySettings: {
      enabledState: 'string'
      mode: 'string'
    }
  }
  tags: {
    {customized property}: 'string'
  }
}

Özellik Değerleri

MatchCondition

Ad Açıklama Değer
matchValues Değeri eşleştir string[] (gerekli)
matchVariables Eşleşme değişkenleri listesi MatchVariable[] (gerekli)
negationConditon Bunun geçersiz koşul olup olmadığını açıklar Bool
operatör Eşleştirilecek işleci açıklar 'BeginsWith'
'İçerir'
'EndsWith'
'Eşittir'
'GreaterThan'
'GreaterThanOrEqual'
'IPMatch'
'LessThan'
'LessThanOrEqual'
'Regex' (gerekli)
Dönüştüren Dönüşüm listesi Herhangi birini içeren dize dizisi:
'HtmlEntityDecode'
'Küçük harf'
'RemoveNulls'
'Kırp'
'UrlDecode'
'UrlEncode'

MatchVariable

Ad Açıklama Değer
Seçici matchVariable koleksiyonunun alanını açıklar dizgi
variableName Değişkeni Eşleştir 'PostArgs'
'QueryString'
'RemoteAddr'
'RequestBody'
'RequestCookies'
'RequestHeaders'
'RequestMethod'
'RequestUri' (gerekli)

Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies

Ad Açıklama Değer
etag Kaynak her güncelleştirildiğinde değişen benzersiz bir salt okunur dize alır. dizgi
yer Kaynak konumu. dizgi
ad Kaynak adı dizgi

Kısıtlama -ları:
Maksimum uzunluk = 128 (gerekli)
Özellikler Web uygulaması güvenlik duvarı ilkesinin özellikleri. WebApplicationFirewallPolicyPropertiesFormat
Etiketler Kaynak etiketleri Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri

İlkeAyarları

Ad Açıklama Değer
enabledState İlkenin etkin durumda mı yoksa devre dışı durumda mı olduğunu açıklar 'Devre Dışı'
'Etkin'
mod İlke düzeyinde algılama modunda mı yoksa önleme modunda mı olduğunu açıklar 'Algılama'
'Önleme'

ResourceTags

Ad Açıklama Değer

WebApplicationFirewallCustomRule

Ad Açıklama Değer
eylem Eylem Türü 'İzin Ver'
'Engelle'
'Log' (gerekli)
matchConditions Eşleşme koşullarının listesi MatchCondition[] (gerekli)
ad İlke içinde benzersiz olan kaynağın adını alır. Bu ad kaynağa erişmek için kullanılabilir. dizgi

Kısıtlama -ları:
Maksimum uzunluk = 128
öncelik Kuralın önceliğini açıklar. Daha düşük değere sahip kurallar, daha yüksek değere sahip kurallardan önce değerlendirilir int (gerekli)
ruleType Kuralın türünü açıklar 'Geçersiz'
'MatchRule' (gerekli)

WebApplicationFirewallPolicyPropertiesFormat

Ad Açıklama Değer
customRules İlke içindeki özel kuralları açıklar WebApplicationFirewallCustomRule[]
policySettings İlke için policySettings'i açıklar policysettings

Kullanım Örnekleri

Azure Doğrulanmış Modülleri

Aşağıdaki Azure Doğrulanmış Modüller bu kaynak türünü dağıtmak için kullanılabilir.

Modül Açıklama
Application Gateway Web Uygulaması Güvenlik Duvarı (WAF) İlkesi Application Gateway Web Uygulaması Güvenlik Duvarı (WAF) İlkesi için AVM Kaynak Modülü

Azure Hızlı Başlangıç Örnekleri

Aşağıdaki Azure Hızlı Başlangıç şablonları bu kaynak türünü dağıtmak için Bicep örnekleri içerir.

Bicep Dosyası Açıklama
NAT Ağ Geçidi ve Application Gateway ile AKS Kümesini Bu örnek, giden bağlantılar için NAT Ağ Geçidi ve gelen bağlantılar için Application Gateway ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir.
Application Gateway Giriş Denetleyicisi ile AKS kümesini Bu örnekte Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir
Url Yolu Tabanlı Yönlendirme için Application Gateway Bu şablon bir Application Gateway oluşturur ve URL Yolu Tabanlı Yönlendirme için yapılandırılır.
WAF ve güvenlik duvarı ilkesi ile Application Gateway'i Bu şablon, bir güvenlik duvarı ilkesiyle birlikte WAF yapılandırılmış bir Application Gateway oluşturur
Azure Application Gateway üzerinde Azure WAF v2 oluşturma Bu şablon, arka uç havuzunda iki Windows Server 2016 sunucusu ile Azure Application Gateway'de bir Azure Web Uygulaması Güvenlik Duvarı v2 oluşturur
Application Gateway kaynağı ile Front Door Standard/Premium Bu şablon bir Front Door Standard/Premium ve Application Gateway örneği oluşturur ve trafiğin Front Door kaynağından geldiğini doğrulamak için bir NSG ve WAF ilkesi kullanır.
Kapsayıcı Örnekleri ve Application Gateway ile Front Door Bu şablon, kapsayıcı grubu ve Application Gateway ile bir Front Door Standard/Premium oluşturur.

ARM şablonu kaynak tanımı

ApplicationGatewayWebApplicationFirewallPolicies kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

  • kaynak grupları - Bkz. kaynak grubu dağıtım komutları

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Kaynak biçimi

Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies kaynağı oluşturmak için, şablonunuza aşağıdaki JSON'u ekleyin.

{
  "type": "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies",
  "apiVersion": "2018-12-01",
  "name": "string",
  "etag": "string",
  "location": "string",
  "properties": {
    "customRules": [
      {
        "action": "string",
        "matchConditions": [
          {
            "matchValues": [ "string" ],
            "matchVariables": [
              {
                "selector": "string",
                "variableName": "string"
              }
            ],
            "negationConditon": "bool",
            "operator": "string",
            "transforms": [ "string" ]
          }
        ],
        "name": "string",
        "priority": "int",
        "ruleType": "string"
      }
    ],
    "policySettings": {
      "enabledState": "string",
      "mode": "string"
    }
  },
  "tags": {
    "{customized property}": "string"
  }
}

Özellik Değerleri

MatchCondition

Ad Açıklama Değer
matchValues Değeri eşleştir string[] (gerekli)
matchVariables Eşleşme değişkenleri listesi MatchVariable[] (gerekli)
negationConditon Bunun geçersiz koşul olup olmadığını açıklar Bool
operatör Eşleştirilecek işleci açıklar 'BeginsWith'
'İçerir'
'EndsWith'
'Eşittir'
'GreaterThan'
'GreaterThanOrEqual'
'IPMatch'
'LessThan'
'LessThanOrEqual'
'Regex' (gerekli)
Dönüştüren Dönüşüm listesi Herhangi birini içeren dize dizisi:
'HtmlEntityDecode'
'Küçük harf'
'RemoveNulls'
'Kırp'
'UrlDecode'
'UrlEncode'

MatchVariable

Ad Açıklama Değer
Seçici matchVariable koleksiyonunun alanını açıklar dizgi
variableName Değişkeni Eşleştir 'PostArgs'
'QueryString'
'RemoteAddr'
'RequestBody'
'RequestCookies'
'RequestHeaders'
'RequestMethod'
'RequestUri' (gerekli)

Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies

Ad Açıklama Değer
apiVersion API sürümü '2018-12-01'
etag Kaynak her güncelleştirildiğinde değişen benzersiz bir salt okunur dize alır. dizgi
yer Kaynak konumu. dizgi
ad Kaynak adı dizgi

Kısıtlama -ları:
Maksimum uzunluk = 128 (gerekli)
Özellikler Web uygulaması güvenlik duvarı ilkesinin özellikleri. WebApplicationFirewallPolicyPropertiesFormat
Etiketler Kaynak etiketleri Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri
tür Kaynak türü 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies'

İlkeAyarları

Ad Açıklama Değer
enabledState İlkenin etkin durumda mı yoksa devre dışı durumda mı olduğunu açıklar 'Devre Dışı'
'Etkin'
mod İlke düzeyinde algılama modunda mı yoksa önleme modunda mı olduğunu açıklar 'Algılama'
'Önleme'

ResourceTags

Ad Açıklama Değer

WebApplicationFirewallCustomRule

Ad Açıklama Değer
eylem Eylem Türü 'İzin Ver'
'Engelle'
'Log' (gerekli)
matchConditions Eşleşme koşullarının listesi MatchCondition[] (gerekli)
ad İlke içinde benzersiz olan kaynağın adını alır. Bu ad kaynağa erişmek için kullanılabilir. dizgi

Kısıtlama -ları:
Maksimum uzunluk = 128
öncelik Kuralın önceliğini açıklar. Daha düşük değere sahip kurallar, daha yüksek değere sahip kurallardan önce değerlendirilir int (gerekli)
ruleType Kuralın türünü açıklar 'Geçersiz'
'MatchRule' (gerekli)

WebApplicationFirewallPolicyPropertiesFormat

Ad Açıklama Değer
customRules İlke içindeki özel kuralları açıklar WebApplicationFirewallCustomRule[]
policySettings İlke için policySettings'i açıklar policysettings

Kullanım Örnekleri

Azure Hızlı Başlangıç Şablonları

Aşağıdaki Azure Hızlı Başlangıç şablonları bu kaynak türünü dağıtmak.

Şablon Açıklama
NAT Ağ Geçidi ve Application Gateway ile AKS Kümesini

Azure 'a dağıtma
Bu örnek, giden bağlantılar için NAT Ağ Geçidi ve gelen bağlantılar için Application Gateway ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir.
Application Gateway Giriş Denetleyicisi ile AKS kümesini

Azure 'a dağıtma
Bu örnekte Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir
Url Yolu Tabanlı Yönlendirme için Application Gateway

Azure 'a dağıtma
Bu şablon bir Application Gateway oluşturur ve URL Yolu Tabanlı Yönlendirme için yapılandırılır.
WAF ve güvenlik duvarı ilkesi ile Application Gateway'i

Azure 'a dağıtma
Bu şablon, bir güvenlik duvarı ilkesiyle birlikte WAF yapılandırılmış bir Application Gateway oluşturur
Azure Application Gateway üzerinde Azure WAF v2 oluşturma

Azure 'a dağıtma
Bu şablon, arka uç havuzunda iki Windows Server 2016 sunucusu ile Azure Application Gateway'de bir Azure Web Uygulaması Güvenlik Duvarı v2 oluşturur
Application Gateway kaynağı ile Front Door Standard/Premium

Azure 'a dağıtma
Bu şablon bir Front Door Standard/Premium ve Application Gateway örneği oluşturur ve trafiğin Front Door kaynağından geldiğini doğrulamak için bir NSG ve WAF ilkesi kullanır.
Kapsayıcı Örnekleri ve Application Gateway ile Front Door

Azure 'a dağıtma
Bu şablon, kapsayıcı grubu ve Application Gateway ile bir Front Door Standard/Premium oluşturur.

Terraform (AzAPI sağlayıcısı) kaynak tanımı

ApplicationGatewayWebApplicationFirewallPolicies kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

  • Kaynak grupları

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Kaynak biçimi

Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies kaynağı oluşturmak için, şablonunuza aşağıdaki Terraform'u ekleyin.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2018-12-01"
  name = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = {
    etag = "string"
    properties = {
      customRules = [
        {
          action = "string"
          matchConditions = [
            {
              matchValues = [
                "string"
              ]
              matchVariables = [
                {
                  selector = "string"
                  variableName = "string"
                }
              ]
              negationConditon = bool
              operator = "string"
              transforms = [
                "string"
              ]
            }
          ]
          name = "string"
          priority = int
          ruleType = "string"
        }
      ]
      policySettings = {
        enabledState = "string"
        mode = "string"
      }
    }
  }
}

Özellik Değerleri

MatchCondition

Ad Açıklama Değer
matchValues Değeri eşleştir string[] (gerekli)
matchVariables Eşleşme değişkenleri listesi MatchVariable[] (gerekli)
negationConditon Bunun geçersiz koşul olup olmadığını açıklar Bool
operatör Eşleştirilecek işleci açıklar 'BeginsWith'
'İçerir'
'EndsWith'
'Eşittir'
'GreaterThan'
'GreaterThanOrEqual'
'IPMatch'
'LessThan'
'LessThanOrEqual'
'Regex' (gerekli)
Dönüştüren Dönüşüm listesi Herhangi birini içeren dize dizisi:
'HtmlEntityDecode'
'Küçük harf'
'RemoveNulls'
'Kırp'
'UrlDecode'
'UrlEncode'

MatchVariable

Ad Açıklama Değer
Seçici matchVariable koleksiyonunun alanını açıklar dizgi
variableName Değişkeni Eşleştir 'PostArgs'
'QueryString'
'RemoteAddr'
'RequestBody'
'RequestCookies'
'RequestHeaders'
'RequestMethod'
'RequestUri' (gerekli)

Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies

Ad Açıklama Değer
etag Kaynak her güncelleştirildiğinde değişen benzersiz bir salt okunur dize alır. dizgi
yer Kaynak konumu. dizgi
ad Kaynak adı dizgi

Kısıtlama -ları:
Maksimum uzunluk = 128 (gerekli)
Özellikler Web uygulaması güvenlik duvarı ilkesinin özellikleri. WebApplicationFirewallPolicyPropertiesFormat
Etiketler Kaynak etiketleri Etiket adları ve değerleri sözlüğü.
tür Kaynak türü "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2018-12-01"

İlkeAyarları

Ad Açıklama Değer
enabledState İlkenin etkin durumda mı yoksa devre dışı durumda mı olduğunu açıklar 'Devre Dışı'
'Etkin'
mod İlke düzeyinde algılama modunda mı yoksa önleme modunda mı olduğunu açıklar 'Algılama'
'Önleme'

ResourceTags

Ad Açıklama Değer

WebApplicationFirewallCustomRule

Ad Açıklama Değer
eylem Eylem Türü 'İzin Ver'
'Engelle'
'Log' (gerekli)
matchConditions Eşleşme koşullarının listesi MatchCondition[] (gerekli)
ad İlke içinde benzersiz olan kaynağın adını alır. Bu ad kaynağa erişmek için kullanılabilir. dizgi

Kısıtlama -ları:
Maksimum uzunluk = 128
öncelik Kuralın önceliğini açıklar. Daha düşük değere sahip kurallar, daha yüksek değere sahip kurallardan önce değerlendirilir int (gerekli)
ruleType Kuralın türünü açıklar 'Geçersiz'
'MatchRule' (gerekli)

WebApplicationFirewallPolicyPropertiesFormat

Ad Açıklama Değer
customRules İlke içindeki özel kuralları açıklar WebApplicationFirewallCustomRule[]
policySettings İlke için policySettings'i açıklar policysettings

Kullanım Örnekleri

Azure Doğrulanmış Modülleri

Aşağıdaki Azure Doğrulanmış Modüller bu kaynak türünü dağıtmak için kullanılabilir.

Modül Açıklama
Application Gateway Web Uygulaması Güvenlik Duvarı (WAF) İlkesi Application Gateway Web Uygulaması Güvenlik Duvarı (WAF) İlkesi için AVM Kaynak Modülü