Aracılığıyla paylaş


Microsoft.Network networkSecurityGroups 2022-05-01

Bicep kaynak tanımı

networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

  • kaynak grupları - Bkz. kaynak grubu dağıtım komutları

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Açıklamalar

Ağ güvenlik grupları oluşturma yönergeleri için bkz. Bicepkullanarak sanal ağ kaynakları oluşturma .

Kaynak biçimi

Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2022-05-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Özellik değerleri

networkSecurityGroups

Ad Açıklama Değer
ad Kaynak adı dize (gerekli)

Karakter sınırı: 1-80

Geçerli karakterler:
Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler.

Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır.
yer Kaynak konumu. dizgi
Etiketler Kaynak etiketleri. Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri
Özellikler Ağ güvenlik grubunun özellikleri. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Ad Açıklama Değer
flushConnection Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. Bool
securityRules Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. SecurityRule[]

SecurityRule

Ad Açıklama Değer
Kimliği Kaynak Kimliği. dizgi
ad Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. dizgi
Özellikler Güvenlik kuralının özellikleri. SecurityRulePropertiesFormat
tür Kaynağın türü. dizgi

SecurityRulePropertiesFormat

Ad Açıklama Değer
erişim Ağ trafiğine izin verilir veya trafik reddedilir. 'İzin Ver'
'Reddet' (gerekli)
Açıklama Bu kural için bir açıklama. 140 karakterle sınırlıdır. dizgi
destinationAddressPrefix Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. dizgi
destinationAddressPrefixes Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. string[]
destinationApplicationSecurityGroups Hedef olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
destinationPortRange Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. dizgi
destinationPortRanges Hedef bağlantı noktası aralıkları. string[]
yön Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. 'Gelen'
'Giden' (gerekli)
öncelik Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. Int
protokol Bu kuralın geçerli olduğu ağ protokolü. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (gerekli)
sourceAddressPrefix CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. dizgi
sourceAddressPrefixes CIDR veya kaynak IP aralıkları. string[]
sourceApplicationSecurityGroups Kaynak olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
sourcePortRange Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. dizgi
sourcePortRanges Kaynak bağlantı noktası aralıkları. string[]

ApplicationSecurityGroup

Ad Açıklama Değer
Kimliği Kaynak Kimliği. dizgi
yer Kaynak konumu. dizgi
Özellikler Uygulama güvenlik grubunun özellikleri. ApplicationSecurityGroupPropertiesFormat
Etiketler Kaynak etiketleri. nesne

ApplicationSecurityGroupPropertiesFormat

Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dir.

Hızlı başlangıç şablonları

Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.

Şablon Açıklama
Yönetilen Azure Active Directory Etki Alanı Hizmetleri

Azure 'a dağıtma
Bu şablon, gerekli VNet ve NSG yapılandırmalarına sahip yönetilen bir Azure Active Directory Etki Alanı Hizmeti dağıtır.
Application Gateway Giriş Denetleyicisi ile AKS kümesini

Azure 'a dağıtma
Bu örnekte Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir
WAF, SSL, IIS ve HTTPS yeniden yönlendirme ile App Gateway

Azure 'a dağıtma
Bu şablon, IIS sunucularında WAF, uçtan uca SSL ve HTTP'den HTTPS'ye yeniden yönlendirme içeren bir Application Gateway dağıtır.
IPv6 Application Gateway Oluşturma

Azure 'a dağıtma
Bu şablon, çift yığınlı bir sanal ağda IPv6 ön ucuna sahip bir uygulama ağ geçidi oluşturur.
Uygulama Güvenlik Grupları

Azure 'a dağıtma
Bu şablon, Uygulama Güvenlik Grupları ile NSG'leri kullanarak iş yüklerinin güvenliğini sağlamak için parçaların nasıl bir araya getir yapılacağını gösterir. NGINX çalıştıran bir Linux VM dağıtacak ve Ağ Güvenlik Grupları'nda Applicaton Güvenlik Grupları kullanımı aracılığıyla webServersAsg adlı Uygulama Güvenlik Grubu'na atanmış bir VM'ye 22 ve 80 bağlantı noktalarına erişim izni yeceğiz.
NSG ile Hizmet Olarak Azure Bastion

Azure 'a dağıtma
Bu şablon, Sanal Ağda Azure Bastion sağlar
Azure Güvenlik Duvarı'nı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma

Azure 'a dağıtma
Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür.
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma

Azure 'a dağıtma
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur.
Açık Ara Sunucu Ile Güvenlik Duvarı, FirewallPolicy Oluşturma

Azure 'a dağıtma
Bu şablon, Açık Ara Sunucu ile Bir Azure Güvenlik Duvarı, FirewalllPolicy ve IpGroups ile Ağ Kuralları oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir
FirewallPolicy ve IpGroups ile Güvenlik Duvarı Oluşturma

Azure 'a dağıtma
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir
IpGroups ile Azure Güvenlik Duvarı Oluşturma

Azure 'a dağıtma
Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı oluşturma

Azure 'a dağıtma
Bu şablon, eşlenmiş bir sanal ağda başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur
Linux VM'leri ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma

Azure 'a dağıtma
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu oluşturma

Azure 'a dağıtma
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına işaret eden bir sunucu VM'sine, UDR yoluna sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur
Alanlar ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma

Azure 'a dağıtma
Bu şablon üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı'na işaret eden UDR yoluna, bir veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı'na, bir örnek uygulama kuralına ve bir örnek ağ kuralına ve Kullanılabilirlik Alanları 1'de Azure Güvenlik Duvarı'na sahip bir sanal ağ oluşturur. 2 ve 3.
Özel eşleme ve Azure VNet ile ExpressRoute bağlantı hattını

Azure 'a dağıtma
Bu şablon ExpressRoute Microsoft eşlemesini yapılandırıyor, Expressroute ağ geçidi ile bir Azure VNet dağıtıyor ve sanal ağı ExpressRoute bağlantı hattına bağlıyor
Genişletilmiş Bölge sanal makine oluşturma

Azure 'a dağıtma
Bu şablon Genişletilmiş Bölgede sanal makine oluşturur
Azure API Management önünde Azure Front Door oluşturma

Azure 'a dağıtma
Bu örnek, Azure API Management'ın önünde genel yük dengeleyici olarak Azure Front Door'un nasıl kullanılacağını gösterir.
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma

Azure 'a dağıtma
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur.
güvenli sanal hub'ları

Azure 'a dağıtma
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur.
Bölgeler arası yük dengeleyici oluşturma

Azure 'a dağıtma
Bu şablon, iki bölgesel yük dengeleyici içeren arka uç havuzuna sahip bölgeler arası bir yük dengeleyici oluşturur. Bölgeler arası yük dengeleyici şu anda sınırlı bölgelerde kullanılabilir. Bölgeler arası yük dengeleyicinin arkasındaki bölgesel yük dengeleyiciler herhangi bir bölgede olabilir.
IP Adreslerine göre Arka Uç Havuzu ile Standart Yük Dengeleyici

Azure 'a dağıtma
Bu şablon, ARM Şablonlarının Arka Uç Havuzu yönetimi belgesinde açıklandığı gibi IP Adresine göre Yük Dengeleyicinin Arka Uç Havuzunu yapılandırmak için nasıl kullanılabileceğini göstermek için kullanılır.
Genel IPv6 adresi ile yük dengeleyici oluşturma

Azure 'a dağıtma
Bu şablon, Genel IPv6 adresi, yük dengeleme kuralları ve arka uç havuzu için iki VM ile İnternet'e yönelik bir yük dengeleyici oluşturur.
Standart yük dengeleyici oluşturma

Azure 'a dağıtma
Bu şablon, yedekli bir bölgede her vm ile arka uç havuzu için İnternet'e yönelik bir yük dengeleyici, yük dengeleme kuralları ve üç VM oluşturur.
VM ile Sanal Ağ NAT'sı

Azure 'a dağıtma
NAT ağ geçidi ve sanal makine dağıtma
Var olan bir alt ağa NSG uygulama

Azure 'a dağıtma
Bu şablon mevcut bir alt ağa yeni oluşturulan bir NSG uygular
Tanılama günlükleriyle Ağ Güvenlik Grubu

Azure 'a dağıtma
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur
NSG'ler ve DMZ ile çok katmanlı sanal ağ

Azure 'a dağıtma
Bu şablon, FrontEnd alt ağını DMZ yapmak için 3 alt ağa, 3 Ağ Güvenlik Grubuna ve uygun güvenlik kurallarına sahip bir Sanal Ağ dağıtır
Azure Route Server'ı Quagga ile BGP eşlemesinde

Azure 'a dağıtma
Bu şablon, Quagga ile bir Yönlendirici Sunucusu ve Ubuntu VM dağıtır. Yönlendirici Sunucusu ile Quagga arasında iki dış BGP oturumu oluşturulur. Quagga yüklemesi ve yapılandırması Linux için Azure özel betik uzantısı tarafından yürütülür
ağ güvenlik grubu oluşturma

Azure 'a dağıtma
Bu şablon bir Ağ Güvenlik Grubu oluşturur
VM ile Siteden Siteye VPN Bağlantısı Oluşturma

Azure 'a dağıtma
Bu şablon, Sanal Ağ Geçitlerini kullanarak Siteden Siteye VPN Bağlantısı oluşturmanıza olanak tanır
BGP ile etkin-etkin VPN Ağ Geçitleri ile Siteden Siteye VPN

Azure 'a dağıtma
Bu şablon, BGP ile etkin-etkin yapılandırmasında VPN Gateway'leri olan iki sanal ağ arasında siteden siteye VPN dağıtmanızı sağlar. Her Azure VPN Gateway, uzak VPN Gateway'in genel IP'sini belirlemek için uzak eşlerin FQDN'sini çözümler. Şablon, kullanılabilirlik alanları olan Azure bölgelerinde beklendiği gibi çalışır.
Azure Traffic Manager VM örneği

Azure 'a dağıtma
Bu şablon, birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir.
Kullanılabilirlik Alanları ile Azure Traffic Manager VM örneğini

Azure 'a dağıtma
Bu şablon, Kullanılabilirlik Alanları'na yerleştirilmiş birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir.
Kullanıcı tanımlı yollar ve Alet

Azure 'a dağıtma
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'ler ve trafiği alete yönlendirmek için yollar dağıtır
201-vnet-2subnets-service-endpoints-storage-integration

Azure 'a dağıtma
Her biri aynı sanal ağ içindeki iki farklı alt ağda NIC'ye sahip 2 yeni VM oluşturur. Alt ağlardan birinde hizmet uç noktasını ayarlar ve bu alt ağ için depolama hesabının güvenliğini sağlar.
Mevcut bir alt ağa Redis güvenlik kurallarıyla NSG ekleme

Azure 'a dağıtma
Bu şablon, önceden yapılandırılmış Azure Redis Cache güvenlik kurallarına sahip bir NSG'yi sanal ağ içindeki mevcut bir alt ağa eklemenize olanak tanır. Mevcut sanal ağın kaynak grubuna dağıtın.

ARM şablonu kaynak tanımı

networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

  • kaynak grupları - Bkz. kaynak grubu dağıtım komutları

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Açıklamalar

Ağ güvenlik grupları oluşturma yönergeleri için bkz. Bicepkullanarak sanal ağ kaynakları oluşturma .

Kaynak biçimi

Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2022-05-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Özellik değerleri

networkSecurityGroups

Ad Açıklama Değer
tür Kaynak türü 'Microsoft.Network/networkSecurityGroups'
apiVersion Kaynak API'sinin sürümü '2022-05-01'
ad Kaynak adı dize (gerekli)

Karakter sınırı: 1-80

Geçerli karakterler:
Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler.

Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır.
yer Kaynak konumu. dizgi
Etiketler Kaynak etiketleri. Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri
Özellikler Ağ güvenlik grubunun özellikleri. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Ad Açıklama Değer
flushConnection Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. Bool
securityRules Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. SecurityRule[]

SecurityRule

Ad Açıklama Değer
Kimliği Kaynak Kimliği. dizgi
ad Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. dizgi
Özellikler Güvenlik kuralının özellikleri. SecurityRulePropertiesFormat
tür Kaynağın türü. dizgi

SecurityRulePropertiesFormat

Ad Açıklama Değer
erişim Ağ trafiğine izin verilir veya trafik reddedilir. 'İzin Ver'
'Reddet' (gerekli)
Açıklama Bu kural için bir açıklama. 140 karakterle sınırlıdır. dizgi
destinationAddressPrefix Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. dizgi
destinationAddressPrefixes Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. string[]
destinationApplicationSecurityGroups Hedef olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
destinationPortRange Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. dizgi
destinationPortRanges Hedef bağlantı noktası aralıkları. string[]
yön Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. 'Gelen'
'Giden' (gerekli)
öncelik Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. Int
protokol Bu kuralın geçerli olduğu ağ protokolü. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (gerekli)
sourceAddressPrefix CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. dizgi
sourceAddressPrefixes CIDR veya kaynak IP aralıkları. string[]
sourceApplicationSecurityGroups Kaynak olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
sourcePortRange Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. dizgi
sourcePortRanges Kaynak bağlantı noktası aralıkları. string[]

ApplicationSecurityGroup

Ad Açıklama Değer
Kimliği Kaynak Kimliği. dizgi
yer Kaynak konumu. dizgi
Özellikler Uygulama güvenlik grubunun özellikleri. ApplicationSecurityGroupPropertiesFormat
Etiketler Kaynak etiketleri. nesne

ApplicationSecurityGroupPropertiesFormat

Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dir.

Hızlı başlangıç şablonları

Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.

Şablon Açıklama
Yönetilen Azure Active Directory Etki Alanı Hizmetleri

Azure 'a dağıtma
Bu şablon, gerekli VNet ve NSG yapılandırmalarına sahip yönetilen bir Azure Active Directory Etki Alanı Hizmeti dağıtır.
Application Gateway Giriş Denetleyicisi ile AKS kümesini

Azure 'a dağıtma
Bu örnekte Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir
WAF, SSL, IIS ve HTTPS yeniden yönlendirme ile App Gateway

Azure 'a dağıtma
Bu şablon, IIS sunucularında WAF, uçtan uca SSL ve HTTP'den HTTPS'ye yeniden yönlendirme içeren bir Application Gateway dağıtır.
IPv6 Application Gateway Oluşturma

Azure 'a dağıtma
Bu şablon, çift yığınlı bir sanal ağda IPv6 ön ucuna sahip bir uygulama ağ geçidi oluşturur.
Uygulama Güvenlik Grupları

Azure 'a dağıtma
Bu şablon, Uygulama Güvenlik Grupları ile NSG'leri kullanarak iş yüklerinin güvenliğini sağlamak için parçaların nasıl bir araya getir yapılacağını gösterir. NGINX çalıştıran bir Linux VM dağıtacak ve Ağ Güvenlik Grupları'nda Applicaton Güvenlik Grupları kullanımı aracılığıyla webServersAsg adlı Uygulama Güvenlik Grubu'na atanmış bir VM'ye 22 ve 80 bağlantı noktalarına erişim izni yeceğiz.
NSG ile Hizmet Olarak Azure Bastion

Azure 'a dağıtma
Bu şablon, Sanal Ağda Azure Bastion sağlar
Azure Güvenlik Duvarı'nı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma

Azure 'a dağıtma
Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür.
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma

Azure 'a dağıtma
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur.
Açık Ara Sunucu Ile Güvenlik Duvarı, FirewallPolicy Oluşturma

Azure 'a dağıtma
Bu şablon, Açık Ara Sunucu ile Bir Azure Güvenlik Duvarı, FirewalllPolicy ve IpGroups ile Ağ Kuralları oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir
FirewallPolicy ve IpGroups ile Güvenlik Duvarı Oluşturma

Azure 'a dağıtma
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir
IpGroups ile Azure Güvenlik Duvarı Oluşturma

Azure 'a dağıtma
Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı oluşturma

Azure 'a dağıtma
Bu şablon, eşlenmiş bir sanal ağda başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur
Linux VM'leri ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma

Azure 'a dağıtma
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu oluşturma

Azure 'a dağıtma
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına işaret eden bir sunucu VM'sine, UDR yoluna sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur
Alanlar ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma

Azure 'a dağıtma
Bu şablon üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı'na işaret eden UDR yoluna, bir veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı'na, bir örnek uygulama kuralına ve bir örnek ağ kuralına ve Kullanılabilirlik Alanları 1'de Azure Güvenlik Duvarı'na sahip bir sanal ağ oluşturur. 2 ve 3.
Özel eşleme ve Azure VNet ile ExpressRoute bağlantı hattını

Azure 'a dağıtma
Bu şablon ExpressRoute Microsoft eşlemesini yapılandırıyor, Expressroute ağ geçidi ile bir Azure VNet dağıtıyor ve sanal ağı ExpressRoute bağlantı hattına bağlıyor
Genişletilmiş Bölge sanal makine oluşturma

Azure 'a dağıtma
Bu şablon Genişletilmiş Bölgede sanal makine oluşturur
Azure API Management önünde Azure Front Door oluşturma

Azure 'a dağıtma
Bu örnek, Azure API Management'ın önünde genel yük dengeleyici olarak Azure Front Door'un nasıl kullanılacağını gösterir.
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma

Azure 'a dağıtma
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur.
güvenli sanal hub'ları

Azure 'a dağıtma
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur.
Bölgeler arası yük dengeleyici oluşturma

Azure 'a dağıtma
Bu şablon, iki bölgesel yük dengeleyici içeren arka uç havuzuna sahip bölgeler arası bir yük dengeleyici oluşturur. Bölgeler arası yük dengeleyici şu anda sınırlı bölgelerde kullanılabilir. Bölgeler arası yük dengeleyicinin arkasındaki bölgesel yük dengeleyiciler herhangi bir bölgede olabilir.
IP Adreslerine göre Arka Uç Havuzu ile Standart Yük Dengeleyici

Azure 'a dağıtma
Bu şablon, ARM Şablonlarının Arka Uç Havuzu yönetimi belgesinde açıklandığı gibi IP Adresine göre Yük Dengeleyicinin Arka Uç Havuzunu yapılandırmak için nasıl kullanılabileceğini göstermek için kullanılır.
Genel IPv6 adresi ile yük dengeleyici oluşturma

Azure 'a dağıtma
Bu şablon, Genel IPv6 adresi, yük dengeleme kuralları ve arka uç havuzu için iki VM ile İnternet'e yönelik bir yük dengeleyici oluşturur.
Standart yük dengeleyici oluşturma

Azure 'a dağıtma
Bu şablon, yedekli bir bölgede her vm ile arka uç havuzu için İnternet'e yönelik bir yük dengeleyici, yük dengeleme kuralları ve üç VM oluşturur.
VM ile Sanal Ağ NAT'sı

Azure 'a dağıtma
NAT ağ geçidi ve sanal makine dağıtma
Var olan bir alt ağa NSG uygulama

Azure 'a dağıtma
Bu şablon mevcut bir alt ağa yeni oluşturulan bir NSG uygular
Tanılama günlükleriyle Ağ Güvenlik Grubu

Azure 'a dağıtma
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur
NSG'ler ve DMZ ile çok katmanlı sanal ağ

Azure 'a dağıtma
Bu şablon, FrontEnd alt ağını DMZ yapmak için 3 alt ağa, 3 Ağ Güvenlik Grubuna ve uygun güvenlik kurallarına sahip bir Sanal Ağ dağıtır
Azure Route Server'ı Quagga ile BGP eşlemesinde

Azure 'a dağıtma
Bu şablon, Quagga ile bir Yönlendirici Sunucusu ve Ubuntu VM dağıtır. Yönlendirici Sunucusu ile Quagga arasında iki dış BGP oturumu oluşturulur. Quagga yüklemesi ve yapılandırması Linux için Azure özel betik uzantısı tarafından yürütülür
ağ güvenlik grubu oluşturma

Azure 'a dağıtma
Bu şablon bir Ağ Güvenlik Grubu oluşturur
VM ile Siteden Siteye VPN Bağlantısı Oluşturma

Azure 'a dağıtma
Bu şablon, Sanal Ağ Geçitlerini kullanarak Siteden Siteye VPN Bağlantısı oluşturmanıza olanak tanır
BGP ile etkin-etkin VPN Ağ Geçitleri ile Siteden Siteye VPN

Azure 'a dağıtma
Bu şablon, BGP ile etkin-etkin yapılandırmasında VPN Gateway'leri olan iki sanal ağ arasında siteden siteye VPN dağıtmanızı sağlar. Her Azure VPN Gateway, uzak VPN Gateway'in genel IP'sini belirlemek için uzak eşlerin FQDN'sini çözümler. Şablon, kullanılabilirlik alanları olan Azure bölgelerinde beklendiği gibi çalışır.
Azure Traffic Manager VM örneği

Azure 'a dağıtma
Bu şablon, birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir.
Kullanılabilirlik Alanları ile Azure Traffic Manager VM örneğini

Azure 'a dağıtma
Bu şablon, Kullanılabilirlik Alanları'na yerleştirilmiş birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir.
Kullanıcı tanımlı yollar ve Alet

Azure 'a dağıtma
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'ler ve trafiği alete yönlendirmek için yollar dağıtır
201-vnet-2subnets-service-endpoints-storage-integration

Azure 'a dağıtma
Her biri aynı sanal ağ içindeki iki farklı alt ağda NIC'ye sahip 2 yeni VM oluşturur. Alt ağlardan birinde hizmet uç noktasını ayarlar ve bu alt ağ için depolama hesabının güvenliğini sağlar.
Mevcut bir alt ağa Redis güvenlik kurallarıyla NSG ekleme

Azure 'a dağıtma
Bu şablon, önceden yapılandırılmış Azure Redis Cache güvenlik kurallarına sahip bir NSG'yi sanal ağ içindeki mevcut bir alt ağa eklemenize olanak tanır. Mevcut sanal ağın kaynak grubuna dağıtın.

Terraform (AzAPI sağlayıcısı) kaynak tanımı

networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

  • Kaynak grupları

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Kaynak biçimi

Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2022-05-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Özellik değerleri

networkSecurityGroups

Ad Açıklama Değer
tür Kaynak türü "Microsoft.Network/networkSecurityGroups@2022-05-01"
ad Kaynak adı dize (gerekli)

Karakter sınırı: 1-80

Geçerli karakterler:
Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler.

Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır.
yer Kaynak konumu. dizgi
parent_id Bir kaynak grubuna dağıtmak için bu kaynak grubunun kimliğini kullanın. dize (gerekli)
Etiketler Kaynak etiketleri. Etiket adları ve değerleri sözlüğü.
Özellikler Ağ güvenlik grubunun özellikleri. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Ad Açıklama Değer
flushConnection Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. Bool
securityRules Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. SecurityRule[]

SecurityRule

Ad Açıklama Değer
Kimliği Kaynak Kimliği. dizgi
ad Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. dizgi
Özellikler Güvenlik kuralının özellikleri. SecurityRulePropertiesFormat
tür Kaynağın türü. dizgi

SecurityRulePropertiesFormat

Ad Açıklama Değer
erişim Ağ trafiğine izin verilir veya trafik reddedilir. "İzin Ver"
"Reddet" (gerekli)
Açıklama Bu kural için bir açıklama. 140 karakterle sınırlıdır. dizgi
destinationAddressPrefix Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. dizgi
destinationAddressPrefixes Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. string[]
destinationApplicationSecurityGroups Hedef olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
destinationPortRange Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. dizgi
destinationPortRanges Hedef bağlantı noktası aralıkları. string[]
yön Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. "Gelen"
"Giden" (gerekli)
öncelik Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. Int
protokol Bu kuralın geçerli olduğu ağ protokolü. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (gerekli)
sourceAddressPrefix CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. dizgi
sourceAddressPrefixes CIDR veya kaynak IP aralıkları. string[]
sourceApplicationSecurityGroups Kaynak olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
sourcePortRange Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. dizgi
sourcePortRanges Kaynak bağlantı noktası aralıkları. string[]

ApplicationSecurityGroup

Ad Açıklama Değer
Kimliği Kaynak Kimliği. dizgi
yer Kaynak konumu. dizgi
Özellikler Uygulama güvenlik grubunun özellikleri. ApplicationSecurityGroupPropertiesFormat
Etiketler Kaynak etiketleri. nesne

ApplicationSecurityGroupPropertiesFormat

Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dir.