共用方式為


Microsoft.Network NetworkSecurityGroups 2023-02-01

Bicep 資源定義

networkSecurityGroups 資源類型可以使用目標作業來部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

言論

如需建立網路安全組的指引,請參閱 使用 Bicep建立虛擬網路資源。

資源格式

若要建立 Microsoft.Network/networkSecurityGroups 資源,請將下列 Bicep 新增至範本。

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-02-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

屬性值

networkSecurityGroups

名字 描述 價值
名字 資源名稱 字串 (必要)

字元限制:1-80

合法字元:
英數位元、底線、句號和連字元。

從英數位元開始。 結束英數位元或底線。
位置 資源位置。 字串
標籤 資源標籤。 標記名稱和值的字典。 請參閱範本中的 標籤
性能 網路安全組的屬性。 NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

名字 描述 價值
flushConnection 啟用時,從網路安全組連線建立的流程會在更新規則時重新評估。 初始啟用將會觸發重新評估。 bool
securityRules 網路安全組的安全性規則集合。 SecurityRule[]

SecurityRule

名字 描述 價值
id 資源標識碼。 字串
名字 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
性能 安全性規則的屬性。 SecurityRulePropertiesFormat
類型 資源的型別。 字串

SecurityRulePropertiesFormat

名字 描述 價值
訪問 允許或拒絕網路流量。 'Allow'
'拒絕' (必要)
描述 此規則的描述。 限制為140個字元。 字串
destinationAddressPrefix 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 字串
destinationAddressPrefixes 目的地位址前置詞。 CIDR 或目的地IP範圍。 string[]
destinationApplicationSecurityGroups 指定為目的地的應用程式安全組。 ApplicationSecurityGroup[]
destinationPortRange 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
destinationPortRanges 目的地埠範圍。 string[]
方向 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 'Inbound'
'輸出' (必要)
優先權 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 int (必要)
協定 此規則適用的網路協定。 '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (必要)
sourceAddressPrefix CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 字串
sourceAddressPrefixes CIDR 或來源IP範圍。 string[]
sourceApplicationSecurityGroups 指定為來源的應用程式安全組。 ApplicationSecurityGroup[]
sourcePortRange 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
sourcePortRanges 來源埠範圍。 string[]

ApplicationSecurityGroup

名字 描述 價值
id 資源標識碼。 字串
位置 資源位置。 字串
性能 應用程式安全組的屬性。 ApplicationSecurityGroupPropertiesFormat
標籤 資源標籤。 物件

ApplicationSecurityGroupPropertiesFormat

此物件不包含在部署期間設定的任何屬性。 所有屬性都是 ReadOnly。

快速入門範本

下列快速入門範本會部署此資源類型。

範本 描述
受控 Azure Active Directory Domain Services

部署至 Azure
此範本會部署具有必要 VNet 和 NSG 組態的受控 Azure Active Directory 網域服務。
使用應用程式閘道輸入控制器 AKS 叢集

部署至 Azure
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集
使用 WAF、SSL、IIS 和 HTTPS 重新導向 應用程式閘道

部署至 Azure
此範本會部署具有 WAF 的應用程式閘道、端對端 SSL 和 HTTP 到 IIS 伺服器上的 HTTPS 重新導向。
建立 IPv6 應用程式閘道

部署至 Azure
此範本會在雙堆疊虛擬網路中建立具有 IPv6 前端的應用程式閘道。
應用程式安全組

部署至 Azure
此範本示範如何搭配使用NSG搭配應用程式安全組來保護工作負載的安全部分。 它會部署執行 NGINX 的 Linux VM,並透過在網路安全組上使用 Applicaton 安全組,我們將允許存取指派給名為 webServersAsg 的應用程式安全組的 VM 連接埠 22 和 80。
使用 NSG Azure Bastion 即服務

部署至 Azure
此範本會在虛擬網路中布建 Azure Bastion
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy

部署至 Azure
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱

部署至 Azure
此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。
使用明確 Proxy 建立防火牆、FirewallPolicy

部署至 Azure
此範本會使用 IpGroups 建立具有明確 Proxy 的 Azure 防火牆、FirewalllPolicy 和網路規則。 此外,也包含Linux Jumpbox vm安裝程式
使用 FirewallPolicy 和 IpGroups 建立防火牆

部署至 Azure
此範本會建立具有 FirewalllPolicy 的 Azure 防火牆,並參考 IpGroups 的網路規則。 此外,也包含Linux Jumpbox vm安裝程式
使用 IpGroups 建立 Azure 防火牆

部署至 Azure
此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式
使用強制通道建立 Azure 防火牆沙箱

部署至 Azure
此範本會建立一個 Azure 防火牆沙箱 (Linux),其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道
使用 Linux VM 建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍
使用防火牆原則建立沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆。 同時建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則
使用區域建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。
使用私人對等互連和 Azure VNet ExpressRoute 線路

部署至 Azure
此範本會設定 ExpressRoute Microsoft對等互連、部署具有 Expressroute 閘道的 Azure VNet,並將 VNet 連結到 ExpressRoute 線路
在擴充區域中建立虛擬機

部署至 Azure
此範本會在擴充區域中建立虛擬機
在 Azure API 管理 前建立 Azure Front Door

部署至 Azure
此範例示範如何在 Azure API 管理前使用 Azure Front Door 作為全域負載平衡器。
建立具有多個IP公用位址的 Azure 防火牆

部署至 Azure
此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。
安全虛擬中樞

部署至 Azure
此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。
建立跨區域負載平衡器

部署至 Azure
此範本會建立跨區域負載平衡器,其後端集區包含兩個區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以在任何區域中。
依IP位址 具有後端集區的標準負載平衡器

部署至 Azure
此範本用來示範如何使用ARM範本,依IP位址設定負載平衡器的後端集區,如 後端集區管理 檔中所述。
建立具有公用 IPv6 位址的負載平衡器

部署至 Azure
此範本會建立因特網面向的負載平衡器,其中包含公用 IPv6 位址、負載平衡規則,以及後端集區的兩部 VM。
建立標準負載平衡器

部署至 Azure
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三部 VM,並在備援區域中每個 VM。
使用 VM 虛擬網路 NAT

部署至 Azure
部署 NAT 閘道和虛擬機
將 NSG 套用至現有的子網

部署至 Azure
此範本會將新建立的 NSG 套用至現有的子網
使用診斷記錄 網路安全組

部署至 Azure
此範本會建立具有診斷記錄和資源鎖定的網路安全組
使用 NSG 和 DMZ 多層式 VNet

部署至 Azure
此範本會部署具有 3 個子網、3 個網路安全組和適當安全性規則的虛擬網路,讓前端子網成為 DMZ
使用 Quagga 在 BGP 對等互連中 Azure 路由伺服器

部署至 Azure
此範本會部署具有Quagga的路由器伺服器和Ubuntu VM。 路由器伺服器與Quagga之間會建立兩個外部 BGP 工作階段。 Quagga 的安裝和設定是由適用於Linux的 Azure 自定義腳本擴充功能執行
建立網路安全組

部署至 Azure
此範本會建立網路安全組
使用 VM 建立站對站 VPN 連線

部署至 Azure
此範本可讓您使用虛擬網路閘道建立站對站 VPN 連線
使用 BGP 使用主動 VPN 閘道 站對站 VPN VPN

部署至 Azure
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,以使用 BGP 設定主動-主動。 每個 Azure VPN 閘道都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。
Azure 流量管理員 VM 範例

部署至 Azure
此範本示範如何建立跨多部虛擬機的 Azure 流量管理員配置檔負載平衡。
可用性區域 的 Azure 流量管理員 VM 範例

部署至 Azure
此範本示範如何跨放置於可用性區域的多個虛擬機建立 Azure 流量管理員配置檔負載平衡。
用戶定義的路由和設備

部署至 Azure
此範本會部署虛擬網路、個別子網中的 VM 和路由,以將流量導向設備
201-vnet-2subnets-service-endpoints-storage-integration

部署至 Azure
在相同 VNet 內的兩個不同子網中,分別建立 2 個新的 VM 與 NIC。 設定其中一個子網上的服務端點,並將記憶體帳戶保護至該子網。
將具有 Redis 安全性規則的 NSG 新增至現有的子網

部署至 Azure
此範本可讓您將具有預先設定 Azure Redis 快取安全性規則的 NSG 新增至 VNET 內現有的子網。 部署到現有 VNET 的資源群組。

ARM 樣本資源定義

networkSecurityGroups 資源類型可以使用目標作業來部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

言論

如需建立網路安全組的指引,請參閱 使用 Bicep建立虛擬網路資源。

資源格式

若要建立 Microsoft.Network/networkSecurityGroups 資源,請將下列 JSON 新增至範本。

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-02-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

屬性值

networkSecurityGroups

名字 描述 價值
類型 資源類型 'Microsoft.Network/networkSecurityGroups'
apiVersion 資源 API 版本 '2023-02-01'
名字 資源名稱 字串 (必要)

字元限制:1-80

合法字元:
英數位元、底線、句號和連字元。

從英數位元開始。 結束英數位元或底線。
位置 資源位置。 字串
標籤 資源標籤。 標記名稱和值的字典。 請參閱範本中的 標籤
性能 網路安全組的屬性。 NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

名字 描述 價值
flushConnection 啟用時,從網路安全組連線建立的流程會在更新規則時重新評估。 初始啟用將會觸發重新評估。 bool
securityRules 網路安全組的安全性規則集合。 SecurityRule[]

SecurityRule

名字 描述 價值
id 資源標識碼。 字串
名字 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
性能 安全性規則的屬性。 SecurityRulePropertiesFormat
類型 資源的型別。 字串

SecurityRulePropertiesFormat

名字 描述 價值
訪問 允許或拒絕網路流量。 'Allow'
'拒絕' (必要)
描述 此規則的描述。 限制為140個字元。 字串
destinationAddressPrefix 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 字串
destinationAddressPrefixes 目的地位址前置詞。 CIDR 或目的地IP範圍。 string[]
destinationApplicationSecurityGroups 指定為目的地的應用程式安全組。 ApplicationSecurityGroup[]
destinationPortRange 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
destinationPortRanges 目的地埠範圍。 string[]
方向 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 'Inbound'
'輸出' (必要)
優先權 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 int (必要)
協定 此規則適用的網路協定。 '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (必要)
sourceAddressPrefix CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 字串
sourceAddressPrefixes CIDR 或來源IP範圍。 string[]
sourceApplicationSecurityGroups 指定為來源的應用程式安全組。 ApplicationSecurityGroup[]
sourcePortRange 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
sourcePortRanges 來源埠範圍。 string[]

ApplicationSecurityGroup

名字 描述 價值
id 資源標識碼。 字串
位置 資源位置。 字串
性能 應用程式安全組的屬性。 ApplicationSecurityGroupPropertiesFormat
標籤 資源標籤。 物件

ApplicationSecurityGroupPropertiesFormat

此物件不包含在部署期間設定的任何屬性。 所有屬性都是 ReadOnly。

快速入門範本

下列快速入門範本會部署此資源類型。

範本 描述
受控 Azure Active Directory Domain Services

部署至 Azure
此範本會部署具有必要 VNet 和 NSG 組態的受控 Azure Active Directory 網域服務。
使用應用程式閘道輸入控制器 AKS 叢集

部署至 Azure
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集
使用 WAF、SSL、IIS 和 HTTPS 重新導向 應用程式閘道

部署至 Azure
此範本會部署具有 WAF 的應用程式閘道、端對端 SSL 和 HTTP 到 IIS 伺服器上的 HTTPS 重新導向。
建立 IPv6 應用程式閘道

部署至 Azure
此範本會在雙堆疊虛擬網路中建立具有 IPv6 前端的應用程式閘道。
應用程式安全組

部署至 Azure
此範本示範如何搭配使用NSG搭配應用程式安全組來保護工作負載的安全部分。 它會部署執行 NGINX 的 Linux VM,並透過在網路安全組上使用 Applicaton 安全組,我們將允許存取指派給名為 webServersAsg 的應用程式安全組的 VM 連接埠 22 和 80。
使用 NSG Azure Bastion 即服務

部署至 Azure
此範本會在虛擬網路中布建 Azure Bastion
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy

部署至 Azure
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱

部署至 Azure
此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。
使用明確 Proxy 建立防火牆、FirewallPolicy

部署至 Azure
此範本會使用 IpGroups 建立具有明確 Proxy 的 Azure 防火牆、FirewalllPolicy 和網路規則。 此外,也包含Linux Jumpbox vm安裝程式
使用 FirewallPolicy 和 IpGroups 建立防火牆

部署至 Azure
此範本會建立具有 FirewalllPolicy 的 Azure 防火牆,並參考 IpGroups 的網路規則。 此外,也包含Linux Jumpbox vm安裝程式
使用 IpGroups 建立 Azure 防火牆

部署至 Azure
此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式
使用強制通道建立 Azure 防火牆沙箱

部署至 Azure
此範本會建立一個 Azure 防火牆沙箱 (Linux),其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道
使用 Linux VM 建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍
使用防火牆原則建立沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆。 同時建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則
使用區域建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。
使用私人對等互連和 Azure VNet ExpressRoute 線路

部署至 Azure
此範本會設定 ExpressRoute Microsoft對等互連、部署具有 Expressroute 閘道的 Azure VNet,並將 VNet 連結到 ExpressRoute 線路
在擴充區域中建立虛擬機

部署至 Azure
此範本會在擴充區域中建立虛擬機
在 Azure API 管理 前建立 Azure Front Door

部署至 Azure
此範例示範如何在 Azure API 管理前使用 Azure Front Door 作為全域負載平衡器。
建立具有多個IP公用位址的 Azure 防火牆

部署至 Azure
此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。
安全虛擬中樞

部署至 Azure
此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。
建立跨區域負載平衡器

部署至 Azure
此範本會建立跨區域負載平衡器,其後端集區包含兩個區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以在任何區域中。
依IP位址 具有後端集區的標準負載平衡器

部署至 Azure
此範本用來示範如何使用ARM範本,依IP位址設定負載平衡器的後端集區,如 後端集區管理 檔中所述。
建立具有公用 IPv6 位址的負載平衡器

部署至 Azure
此範本會建立因特網面向的負載平衡器,其中包含公用 IPv6 位址、負載平衡規則,以及後端集區的兩部 VM。
建立標準負載平衡器

部署至 Azure
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三部 VM,並在備援區域中每個 VM。
使用 VM 虛擬網路 NAT

部署至 Azure
部署 NAT 閘道和虛擬機
將 NSG 套用至現有的子網

部署至 Azure
此範本會將新建立的 NSG 套用至現有的子網
使用診斷記錄 網路安全組

部署至 Azure
此範本會建立具有診斷記錄和資源鎖定的網路安全組
使用 NSG 和 DMZ 多層式 VNet

部署至 Azure
此範本會部署具有 3 個子網、3 個網路安全組和適當安全性規則的虛擬網路,讓前端子網成為 DMZ
使用 Quagga 在 BGP 對等互連中 Azure 路由伺服器

部署至 Azure
此範本會部署具有Quagga的路由器伺服器和Ubuntu VM。 路由器伺服器與Quagga之間會建立兩個外部 BGP 工作階段。 Quagga 的安裝和設定是由適用於Linux的 Azure 自定義腳本擴充功能執行
建立網路安全組

部署至 Azure
此範本會建立網路安全組
使用 VM 建立站對站 VPN 連線

部署至 Azure
此範本可讓您使用虛擬網路閘道建立站對站 VPN 連線
使用 BGP 使用主動 VPN 閘道 站對站 VPN VPN

部署至 Azure
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,以使用 BGP 設定主動-主動。 每個 Azure VPN 閘道都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。
Azure 流量管理員 VM 範例

部署至 Azure
此範本示範如何建立跨多部虛擬機的 Azure 流量管理員配置檔負載平衡。
可用性區域 的 Azure 流量管理員 VM 範例

部署至 Azure
此範本示範如何跨放置於可用性區域的多個虛擬機建立 Azure 流量管理員配置檔負載平衡。
用戶定義的路由和設備

部署至 Azure
此範本會部署虛擬網路、個別子網中的 VM 和路由,以將流量導向設備
201-vnet-2subnets-service-endpoints-storage-integration

部署至 Azure
在相同 VNet 內的兩個不同子網中,分別建立 2 個新的 VM 與 NIC。 設定其中一個子網上的服務端點,並將記憶體帳戶保護至該子網。
將具有 Redis 安全性規則的 NSG 新增至現有的子網

部署至 Azure
此範本可讓您將具有預先設定 Azure Redis 快取安全性規則的 NSG 新增至 VNET 內現有的子網。 部署到現有 VNET 的資源群組。

Terraform (AzAPI 提供者) 資源定義

networkSecurityGroups 資源類型可以使用目標作業來部署:

  • 資源群組

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

資源格式

若要建立 Microsoft.Network/networkSecurityGroups 資源,請將下列 Terraform 新增至範本。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-02-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

屬性值

networkSecurityGroups

名字 描述 價值
類型 資源類型 “Microsoft.Network/networkSecurityGroups@2023-02-01”
名字 資源名稱 字串 (必要)

字元限制:1-80

合法字元:
英數位元、底線、句號和連字元。

從英數位元開始。 結束英數位元或底線。
位置 資源位置。 字串
parent_id 若要部署至資源群組,請使用該資源群組的標識碼。 字串 (必要)
標籤 資源標籤。 標記名稱和值的字典。
性能 網路安全組的屬性。 NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

名字 描述 價值
flushConnection 啟用時,從網路安全組連線建立的流程會在更新規則時重新評估。 初始啟用將會觸發重新評估。 bool
securityRules 網路安全組的安全性規則集合。 SecurityRule[]

SecurityRule

名字 描述 價值
id 資源標識碼。 字串
名字 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
性能 安全性規則的屬性。 SecurityRulePropertiesFormat
類型 資源的型別。 字串

SecurityRulePropertiesFormat

名字 描述 價值
訪問 允許或拒絕網路流量。 “Allow”
“拒絕” (必要)
描述 此規則的描述。 限制為140個字元。 字串
destinationAddressPrefix 目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 字串
destinationAddressPrefixes 目的地位址前置詞。 CIDR 或目的地IP範圍。 string[]
destinationApplicationSecurityGroups 指定為目的地的應用程式安全組。 ApplicationSecurityGroup[]
destinationPortRange 目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
destinationPortRanges 目的地埠範圍。 string[]
方向 規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 “Inbound”
“輸出” (必要)
優先權 規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 int (必要)
協定 此規則適用的網路協定。 "*"
“Ah”
“Esp”
“Icmp”
“Tcp”
“Udp” (必要)
sourceAddressPrefix CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 字串
sourceAddressPrefixes CIDR 或來源IP範圍。 string[]
sourceApplicationSecurityGroups 指定為來源的應用程式安全組。 ApplicationSecurityGroup[]
sourcePortRange 來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 字串
sourcePortRanges 來源埠範圍。 string[]

ApplicationSecurityGroup

名字 描述 價值
id 資源標識碼。 字串
位置 資源位置。 字串
性能 應用程式安全組的屬性。 ApplicationSecurityGroupPropertiesFormat
標籤 資源標籤。 物件

ApplicationSecurityGroupPropertiesFormat

此物件不包含在部署期間設定的任何屬性。 所有屬性都是 ReadOnly。