Microsoft.Network networkSecurityGroups

Bicep kaynak tanımı

networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Açıklamalar

Ağ güvenlik grupları oluşturma yönergeleri için bkz. Bicep kullanarak sanal ağ kaynakları oluşturma.

Kaynak biçimi

Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Özellik değerleri

networkSecurityGroups

Ad Açıklama Değer
name Kaynak adı dize (gerekli)

Karakter sınırı: 1-80

Geçerli karakterler:
Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler.

Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır.
location Kaynak konumu. string
etiketler Kaynak etiketleri. Etiket adlarının ve değerlerinin sözlüğü. Bkz. Şablonlardaki etiketler
properties Ağ güvenlik grubunun özellikleri. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Ad Açıklama Değer
flushConnection Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. bool
securityRules Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. SecurityRule[]

SecurityRule

Ad Açıklama Değer
kimlik Kaynak Kimliği. string
name Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. string
properties Güvenlik kuralının özellikleri. SecurityRulePropertiesFormat
tür Kaynağın türü. string

SecurityRulePropertiesFormat

Ad Açıklama Değer
erişim Ağ trafiğine izin verilir veya trafik reddedilir. 'İzin Ver'
'Reddet' (gerekli)
açıklama Bu kural için bir açıklama. 140 karakterle sınırlıdır. string
destinationAddressPrefix Hedef adres ön eki. CIDR veya hedef IP aralığı. Tüm kaynak IP'leri eşleştirmek için '*' yıldız işareti de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. string
destinationAddressPrefixes Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. dize[]
destinationApplicationSecurityGroups Hedef olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
destinationPortRange Hedef bağlantı noktası veya aralık. 0 ile 65535 arasında bir tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. string
destinationPortRanges Hedef bağlantı noktası aralıkları. string[]
yön Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. 'Gelen'
'Giden' (gerekli)
Öncelik Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. int (gerekli)
protokol Bu kuralın geçerli olduğu ağ protokolü. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (gerekli)
sourceAddressPrefix CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. string
sourceAddressPrefixes CIDR veya kaynak IP aralıkları. string[]
sourceApplicationSecurityGroups Kaynak olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
sourcePortRange Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasında bir tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. string
sourcePortRanges Kaynak bağlantı noktası aralıkları. string[]

ApplicationSecurityGroup

Ad Açıklama Değer
kimlik Kaynak Kimliği. string
location Kaynak konumu. string
properties Uygulama güvenlik grubunun özellikleri. ApplicationSecurityGroupPropertiesFormat
etiketler Kaynak etiketleri. object

ApplicationSecurityGroupPropertiesFormat

Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermez. Tüm özellikler Salt Okunur'dır.

Hızlı başlangıç şablonları

Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.

Şablon Description
Yönetilen Azure Active Directory Domain Services

Azure’a dağıtın
Bu şablon, gerekli sanal ağ ve NSG yapılandırmalarıyla Yönetilen Azure Active Directory Etki Alanı Hizmeti dağıtır.
Application Gateway Giriş Denetleyicisi ile AKS kümesi

Azure’a dağıtın
Bu örnekte aks kümesinin Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile nasıl dağıtılacağı gösterilmektedir
WAF, SSL, IIS ve HTTPS yeniden yönlendirme ile App Gateway

Azure’a dağıtın
Bu şablon, IIS sunucularında WAF, uçtan uca SSL ve HTTP'den HTTPS'ye yeniden yönlendirme ile bir Application Gateway dağıtır.
IPv6 Application Gateway oluşturma

Azure’a dağıtın
Bu şablon, çift yığınlı bir sanal ağda IPv6 ön ucuna sahip bir uygulama ağ geçidi oluşturur.
Uygulama Güvenlik Grupları

Azure’a dağıtın
Bu şablon, Uygulama Güvenlik Grupları ile NSG'leri kullanarak iş yüklerinin güvenliğini sağlamak için parçaların nasıl bir araya getirilmemiş olduğunu gösterir. NGINX çalıştıran bir Linux VM dağıtacak ve Ağ Güvenlik Grupları'nda Applicaton Güvenlik Gruplarının kullanımı aracılığıyla webServersAsg adlı Uygulama Güvenlik Grubu'na atanmış bir VM'ye 22 ve 80 bağlantı noktalarına erişim izni yeceğiz.
NSG ile Hizmet Olarak Azure Bastion

Azure’a dağıtın
Bu şablon Azure Bastion'ın Sanal Ağ sağlar
Azure Güvenlik Duvarı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma

Azure’a dağıtın
Bu örnekte, Azure Güvenlik Duvarı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağa merkezi bir bağlantı noktası işlevi görür.
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma

Azure’a dağıtın
Bu şablon 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur.
Açık Ara Sunucu ile Güvenlik Duvarı, FirewallPolicy Oluşturma

Azure’a dağıtın
Bu şablon, Açık Ara Sunucu ile FirewalllPolicy ve IpGroups ile Ağ Kuralları adlı bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir
FirewallPolicy ve IpGroups ile Güvenlik Duvarı Oluşturma

Azure’a dağıtın
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir
IpGroups ile Azure Güvenlik Duvarı oluşturma

Azure’a dağıtın
Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı oluşturma

Azure’a dağıtın
Bu şablon, eşlenmiş bir VNET'teki başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur
Linux VM'leri ile Azure Güvenlik Duvarı korumalı alan kurulumu oluşturma

Azure’a dağıtın
Bu şablon, 3 alt ağı (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sini, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden bir sunucu VM'sini, UDR yolunu ve 1 veya daha fazla Genel IP adresi, 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıkları olan bir Azure Güvenlik Duvarı ile bir sanal ağ oluşturur
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu oluşturma

Azure’a dağıtın
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur
Bölgeler ile Azure Güvenlik Duvarı korumalı alan kurulumu oluşturma

Azure’a dağıtın
Bu şablon, üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı işaret eden UDR yoluna sahip bir sanal ağ oluşturur,bir Azure Güvenlik Duvarı bir veya daha fazla Genel IP adresi, bir örnek uygulama kuralı ve bir örnek ağ kuralı ile Kullanılabilirlik Alanları 1, 2 ve 3'te bir örnek ağ kuralı ve Azure Güvenlik Duvarı.
Özel eşleme ve Azure VNet ile ExpressRoute bağlantı hattı

Azure’a dağıtın
Bu şablon ExpressRoute Microsoft eşlemesini yapılandırıyor, Expressroute ağ geçidi ile bir Azure sanal ağı dağıtıyor ve sanal ağı ExpressRoute bağlantı hattına bağlıyor
Azure API Management önünde Azure Front Door oluşturma

Azure’a dağıtın
Bu örnekte, Azure Front Door'un Azure API Management önünde küresel yük dengeleyici olarak nasıl kullanılacağı gösterilmektedir.
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma

Azure’a dağıtın
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur.
Güvenli sanal hub'lar

Azure’a dağıtın
Bu şablon, İnternet'e yönlendiren bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı kullanarak güvenli bir sanal merkez oluşturur.
Bölgeler arası yük dengeleyici oluşturma

Azure’a dağıtın
Bu şablon, iki bölgesel yük dengeleyici içeren arka uç havuzuna sahip bölgeler arası bir yük dengeleyici oluşturur. Bölgeler arası yük dengeleyici şu anda sınırlı bölgelerde kullanılabilir. Bölgeler arası yük dengeleyicinin arkasındaki bölgesel yük dengeleyiciler herhangi bir bölgede olabilir.
IP Adreslerine Göre Arka Uç Havuzu ile Standart Load Balancer

Azure’a dağıtın
Bu şablon, ARM Şablonlarının Arka Uç Havuzu yönetim belgesinde açıklandığı gibi IP Adresine göre bir Load Balancer Arka Uç Havuzunu yapılandırmak için nasıl kullanılabileceğini göstermek için kullanılır.
Genel IPv6 adresiyle yük dengeleyici oluşturma

Azure’a dağıtın
Bu şablon, bir Genel IPv6 adresi, yük dengeleme kuralları ve arka uç havuzu için iki VM ile İnternet'e yönelik bir yük dengeleyici oluşturur.
Standart yük dengeleyici oluşturma

Azure’a dağıtın
Bu şablon, yedekli bir bölgede her vm ile arka uç havuzu için İnternet'e yönelik bir yük dengeleyici, yük dengeleme kuralları ve üç VM oluşturur.
VM ile NAT Sanal Ağ

Azure’a dağıtın
NAT ağ geçidi ve sanal makine dağıtma
Var olan bir alt ağa NSG uygulama

Azure’a dağıtın
Bu şablon yeni oluşturulan NSG'yi mevcut bir alt ağa uygular
Tanılama günlükleri içeren Ağ Güvenlik Grubu

Azure’a dağıtın
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur
NSG'ler ve DMZ ile çok katmanlı sanal ağ

Azure’a dağıtın
Bu şablon, FrontEnd alt ağını DMZ yapmak için 3 alt ağ, 3 Ağ Güvenlik Grubu ve uygun güvenlik kuralları içeren bir Sanal Ağ dağıtır
Quagga ile BGP eşlemesinde Azure Route Server

Azure’a dağıtın
Bu şablon, Quagga ile bir Yönlendirici Sunucusu ve Ubuntu VM dağıtır. Yönlendirici Sunucusu ile Quagga arasında iki dış BGP oturumu oluşturulur. Quagga yüklemesi ve yapılandırması Linux için Azure özel betik uzantısı tarafından yürütülür
Ağ Güvenlik Grubu Oluşturma

Azure’a dağıtın
Bu şablon bir Ağ Güvenlik Grubu oluşturur
VM ile Siteden Siteye VPN Bağlantısı Oluşturma

Azure’a dağıtın
Bu şablon, Sanal Ağ Ağ Geçitlerini kullanarak Siteden Siteye VPN Bağlantısı oluşturmanıza olanak tanır
BGP ile etkin-etkin VPN Ağ Geçitleri ile Siteden Siteye VPN

Azure’a dağıtın
Bu şablon, BGP ile etkin-etkin yapılandırmasında VPN Gateway'leri olan iki sanal ağ arasında siteden siteye VPN dağıtmanızı sağlar. Her Azure VPN Gateway, uzak VPN Gateway genel IP'sini belirlemek için uzak eşlerin FQDN'sini çözümler. Şablon, kullanılabilirlik alanları olan Azure bölgelerinde beklendiği gibi çalışır.
Azure Traffic Manager VM örneği

Azure’a dağıtın
Bu şablon, birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir.
Kullanılabilirlik Alanları ile Azure Traffic Manager VM örneği

Azure’a dağıtın
Bu şablon, Kullanılabilirlik Alanları yerleştirilmiş birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir.
Kullanıcı tanımlı yollar ve Gereç

Azure’a dağıtın
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'leri ve trafiği alete yönlendirmek için yolları dağıtır
201-vnet-2subnets-service-endpoints-storage-integration

Azure’a dağıtın
Aynı sanal ağ içindeki iki farklı alt ağda her biri NIC ile 2 yeni VM oluşturur. Alt ağlardan birinde hizmet uç noktasını ayarlar ve bu alt ağ için depolama hesabının güvenliğini sağlar.
Mevcut bir alt ağa Redis güvenlik kurallarıyla NSG ekleme

Azure’a dağıtın
Bu şablon, önceden yapılandırılmış Azure Redis Cache güvenlik kurallarına sahip bir NSG'yi sanal ağ içindeki mevcut bir alt ağa eklemenize olanak tanır. Mevcut sanal ağın kaynak grubuna dağıtın.

ARM şablonu kaynak tanımı

networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Açıklamalar

Ağ güvenlik grupları oluşturma yönergeleri için bkz. Bicep kullanarak sanal ağ kaynakları oluşturma.

Kaynak biçimi

Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Özellik değerleri

networkSecurityGroups

Ad Açıklama Değer
tür Kaynak türü 'Microsoft.Network/networkSecurityGroups'
apiVersion Kaynak API'sinin sürümü '2023-04-01'
name Kaynak adı dize (gerekli)

Karakter sınırı: 1-80

Geçerli karakterler:
Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler.

Alfasayısal ile başlayın. Alfasayısal veya alt çizgi sonu.
location Kaynak konumu. string
etiketler Kaynak etiketleri. Etiket adlarının ve değerlerinin sözlüğü. Bkz . Şablonlardaki etiketler
properties Ağ güvenlik grubunun özellikleri. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Ad Açıklama Değer
flushConnection Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. bool
securityRules Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. SecurityRule[]

SecurityRule

Ad Açıklama Değer
kimlik Kaynak Kimliği. string
name Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. string
properties Güvenlik kuralının özellikleri. SecurityRulePropertiesFormat
tür Kaynağın türü. string

SecurityRulePropertiesFormat

Ad Açıklama Değer
erişim Ağ trafiğine izin verilir veya trafik reddedilir. 'İzin Ver'
'Reddet' (gerekli)
açıklama Bu kural için bir açıklama. 140 karakterle sınırlıdır. string
destinationAddressPrefix Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. string
destinationAddressPrefixes Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. string[]
destinationApplicationSecurityGroups Hedef olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
destinationPortRange Hedef bağlantı noktası veya aralık. 0 ile 65535 arasında bir tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. string
destinationPortRanges Hedef bağlantı noktası aralıkları. string[]
yön Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. 'Gelen'
'Giden' (gerekli)
Öncelik Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. int (gerekli)
protokol Bu kuralın geçerli olduğu ağ protokolü. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (gerekli)
sourceAddressPrefix CIDR veya kaynak IP aralığı. Tüm kaynak IP'leri eşleştirmek için '*' yıldız işareti de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. string
sourceAddressPrefixes CIDR veya kaynak IP aralıkları. dize[]
sourceApplicationSecurityGroups Kaynak olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
sourcePortRange Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. string
sourcePortRanges Kaynak bağlantı noktası aralıkları. dize[]

ApplicationSecurityGroup

Ad Açıklama Değer
kimlik Kaynak Kimliği. string
location Kaynak konumu. string
properties Uygulama güvenlik grubunun özellikleri. ApplicationSecurityGroupPropertiesFormat
etiketler Kaynak etiketleri. object

ApplicationSecurityGroupPropertiesFormat

Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dır.

Hızlı başlangıç şablonları

Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.

Şablon Description
Yönetilen Azure Active Directory Domain Services

Azure’a dağıtın
Bu şablon, gerekli sanal ağ ve NSG yapılandırmalarına sahip yönetilen bir Azure Active Directory Etki Alanı Hizmeti dağıtır.
Application Gateway Giriş Denetleyicisi ile AKS kümesi

Azure’a dağıtın
Bu örnekte aks kümesinin Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile nasıl dağıtılacağı gösterilmektedir
WAF, SSL, IIS ve HTTPS yeniden yönlendirme ile App Gateway

Azure’a dağıtın
Bu şablon, IIS sunucularında WAF, uçtan uca SSL ve HTTP'den HTTPS'ye yönlendirme ile bir Application Gateway dağıtır.
IPv6 Application Gateway oluşturma

Azure’a dağıtın
Bu şablon, çift yığınlı bir sanal ağda IPv6 ön ucuna sahip bir uygulama ağ geçidi oluşturur.
Uygulama Güvenlik Grupları

Azure’a dağıtın
Bu şablonda, Uygulama Güvenlik Grupları ile NSG'leri kullanarak iş yüklerinin güvenliğini sağlamak için parçaların nasıl bir araya getirilmemiş olduğu gösterilmektedir. NGINX çalıştıran bir Linux VM dağıtacak ve Ağ Güvenlik Gruplarında Applicaton Güvenlik Grupları'nın kullanımı aracılığıyla webServersAsg adlı Uygulama Güvenlik Grubuna atanmış bir VM'ye 22 ve 80 bağlantı noktalarına erişime izin yeceğiz.
NSG ile Hizmet Olarak Azure Bastion

Azure’a dağıtın
Bu şablon Azure Bastion'ın Sanal Ağ sağlar
Azure Güvenlik Duvarı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma

Azure’a dağıtın
Bu örnekte, Azure Güvenlik Duvarı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlı birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür.
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma

Azure’a dağıtın
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur.
Açık Ara Sunucu ile Güvenlik Duvarı, FirewallPolicy Oluşturma

Azure’a dağıtın
Bu şablon, Açık Ara Sunucu ile FirewalllPolicy ve IpGroups ile Ağ Kuralları Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir
FirewallPolicy ve IpGroups ile Güvenlik Duvarı Oluşturma

Azure’a dağıtın
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir
IpGroups ile Azure Güvenlik Duvarı oluşturma

Azure’a dağıtın
Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı oluşturma

Azure’a dağıtın
Bu şablon, eşlenmiş bir VNET'teki başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur
Linux VM'leri ile Azure Güvenlik Duvarı korumalı alan kurulumu oluşturma

Azure’a dağıtın
Bu şablon, 3 alt ağı (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sini, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden bir sunucu VM'sini, UDR yolunu ve 1 veya daha fazla Genel IP adresi, 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıkları olan bir Azure Güvenlik Duvarı ile bir sanal ağ oluşturur
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu oluşturma

Azure’a dağıtın
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur
Bölgeler ile Azure Güvenlik Duvarı korumalı alan kurulumu oluşturma

Azure’a dağıtın
Bu şablon, üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı işaret eden UDR yoluna sahip bir sanal ağ oluşturur,bir Azure Güvenlik Duvarı bir veya daha fazla Genel IP adresi, bir örnek uygulama kuralı ve bir örnek ağ kuralı ile Kullanılabilirlik Alanları 1, 2 ve 3'te bir örnek ağ kuralı ve Azure Güvenlik Duvarı.
Özel eşleme ve Azure VNet ile ExpressRoute bağlantı hattı

Azure’a dağıtın
Bu şablon ExpressRoute Microsoft eşlemesini yapılandırıyor, Expressroute ağ geçidi ile bir Azure sanal ağı dağıtıyor ve sanal ağı ExpressRoute bağlantı hattına bağlıyor
Azure API Management önünde Azure Front Door oluşturma

Azure’a dağıtın
Bu örnekte, Azure Front Door'un Azure API Management önünde küresel yük dengeleyici olarak nasıl kullanılacağı gösterilmektedir.
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma

Azure’a dağıtın
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur.
Güvenli sanal hub'lar

Azure’a dağıtın
Bu şablon, İnternet'e yönlendiren bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı kullanarak güvenli bir sanal merkez oluşturur.
Bölgeler arası yük dengeleyici oluşturma

Azure’a dağıtın
Bu şablon, iki bölgesel yük dengeleyici içeren arka uç havuzuna sahip bölgeler arası bir yük dengeleyici oluşturur. Bölgeler arası yük dengeleyici şu anda sınırlı bölgelerde kullanılabilir. Bölgeler arası yük dengeleyicinin arkasındaki bölgesel yük dengeleyiciler herhangi bir bölgede olabilir.
IP Adreslerine Göre Arka Uç Havuzu ile Standart Load Balancer

Azure’a dağıtın
Bu şablon, ARM Şablonlarının Arka Uç Havuzu yönetim belgesinde açıklandığı gibi IP Adresine göre bir Load Balancer Arka Uç Havuzunu yapılandırmak için nasıl kullanılabileceğini göstermek için kullanılır.
Genel IPv6 adresiyle yük dengeleyici oluşturma

Azure’a dağıtın
Bu şablon, bir Genel IPv6 adresi, yük dengeleme kuralları ve arka uç havuzu için iki VM ile İnternet'e yönelik bir yük dengeleyici oluşturur.
Standart yük dengeleyici oluşturma

Azure’a dağıtın
Bu şablon, yedekli bir bölgede her vm ile arka uç havuzu için İnternet'e yönelik bir yük dengeleyici, yük dengeleme kuralları ve üç VM oluşturur.
VM ile NAT Sanal Ağ

Azure’a dağıtın
NAT ağ geçidi ve sanal makine dağıtma
Var olan bir alt ağa NSG uygulama

Azure’a dağıtın
Bu şablon yeni oluşturulan NSG'yi mevcut bir alt ağa uygular
Tanılama günlükleri içeren Ağ Güvenlik Grubu

Azure’a dağıtın
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur
NSG'ler ve DMZ ile çok katmanlı sanal ağ

Azure’a dağıtın
Bu şablon, FrontEnd alt ağını DMZ yapmak için 3 alt ağ, 3 Ağ Güvenlik Grubu ve uygun güvenlik kuralları içeren bir Sanal Ağ dağıtır
Quagga ile BGP eşlemesinde Azure Route Server

Azure’a dağıtın
Bu şablon, Quagga ile bir Yönlendirici Sunucusu ve Ubuntu VM dağıtır. Yönlendirici Sunucusu ile Quagga arasında iki dış BGP oturumu oluşturulur. Quagga yüklemesi ve yapılandırması Linux için Azure özel betik uzantısı tarafından yürütülür
Ağ Güvenlik Grubu Oluşturma

Azure’a dağıtın
Bu şablon bir Ağ Güvenlik Grubu oluşturur
VM ile Siteden Siteye VPN Bağlantısı Oluşturma

Azure’a dağıtın
Bu şablon, Sanal Ağ Ağ Geçitlerini kullanarak Siteden Siteye VPN Bağlantısı oluşturmanıza olanak tanır
BGP ile etkin-etkin VPN Ağ Geçitleri ile Siteden Siteye VPN

Azure’a dağıtın
Bu şablon, BGP ile etkin-etkin yapılandırmasında VPN Gateway'leri olan iki sanal ağ arasında siteden siteye VPN dağıtmanızı sağlar. Her Azure VPN Gateway, uzak VPN Gateway genel IP'sini belirlemek için uzak eşlerin FQDN'sini çözümler. Şablon, kullanılabilirlik alanları olan Azure bölgelerinde beklendiği gibi çalışır.
Azure Traffic Manager VM örneği

Azure’a dağıtın
Bu şablon, birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir.
Kullanılabilirlik Alanları ile Azure Traffic Manager VM örneği

Azure’a dağıtın
Bu şablon, Kullanılabilirlik Alanları yerleştirilmiş birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir.
Kullanıcı tanımlı yollar ve Gereç

Azure’a dağıtın
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'leri ve trafiği alete yönlendirmek için yolları dağıtır
201-vnet-2subnets-service-endpoints-storage-integration

Azure’a dağıtın
Aynı sanal ağ içindeki iki farklı alt ağda her biri NIC ile 2 yeni VM oluşturur. Alt ağlardan birinde hizmet uç noktasını ayarlar ve bu alt ağ için depolama hesabının güvenliğini sağlar.
Mevcut bir alt ağa Redis güvenlik kurallarıyla NSG ekleme

Azure’a dağıtın
Bu şablon, önceden yapılandırılmış Azure Redis Cache güvenlik kurallarına sahip bir NSG'yi sanal ağ içindeki mevcut bir alt ağa eklemenize olanak tanır. Mevcut sanal ağın kaynak grubuna dağıtın.

Terraform (AzAPI sağlayıcısı) kaynak tanımı

networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

  • Kaynak grupları

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Kaynak biçimi

Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Özellik değerleri

networkSecurityGroups

Ad Açıklama Değer
tür Kaynak türü "Microsoft.Network/networkSecurityGroups@2023-04-01"
name Kaynak adı dize (gerekli)

Karakter sınırı: 1-80

Geçerli karakterler:
Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler.

Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır.
location Kaynak konumu. string
parent_id Bir kaynak grubuna dağıtmak için bu kaynak grubunun kimliğini kullanın. dize (gerekli)
etiketler Kaynak etiketleri. Etiket adlarının ve değerlerinin sözlüğü.
properties Ağ güvenlik grubunun özellikleri. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Ad Açıklama Değer
flushConnection Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. bool
securityRules Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. SecurityRule[]

SecurityRule

Ad Açıklama Değer
kimlik Kaynak Kimliği. string
name Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. string
properties Güvenlik kuralının özellikleri. SecurityRulePropertiesFormat
tür Kaynağın türü. string

SecurityRulePropertiesFormat

Ad Açıklama Değer
erişim Ağ trafiğine izin verilir veya trafik reddedilir. "İzin Ver"
"Reddet" (gerekli)
açıklama Bu kural için bir açıklama. 140 karakterle sınırlıdır. string
destinationAddressPrefix Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. string
destinationAddressPrefixes Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. string[]
destinationApplicationSecurityGroups Hedef olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
destinationPortRange Hedef bağlantı noktası veya aralık. 0 ile 65535 arasında bir tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. string
destinationPortRanges Hedef bağlantı noktası aralıkları. string[]
yön Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. "Gelen"
"Giden" (gerekli)
Öncelik Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. int (gerekli)
protokol Bu kuralın geçerli olduğu ağ protokolü. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (gerekli)
sourceAddressPrefix CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. string
sourceAddressPrefixes CIDR veya kaynak IP aralıkları. string[]
sourceApplicationSecurityGroups Kaynak olarak belirtilen uygulama güvenlik grubu. ApplicationSecurityGroup[]
sourcePortRange Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarıyla eşleştirmek için de kullanılabilir. string
sourcePortRanges Kaynak bağlantı noktası aralıkları. dize[]

ApplicationSecurityGroup

Ad Açıklama Değer
kimlik Kaynak Kimliği. string
location Kaynak konumu. string
properties Uygulama güvenlik grubunun özellikleri. ApplicationSecurityGroupPropertiesFormat
etiketler Kaynak etiketleri. object

ApplicationSecurityGroupPropertiesFormat

Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dır.