Microsoft.Network NetworkSecurityGroups 1. 2021

Definice prostředku Bicep

Typ prostředku networkSecurityGroups je možné nasadit s operacemi, které cílí na:

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Poznámky

Pokyny k vytváření skupin zabezpečení sítě najdete v tématu Vytváření prostředků virtuální sítě pomocí bicepu.

Formát prostředku

Pokud chcete vytvořit prostředek Microsoft.Network/networkSecurityGroups, přidejte do šablony následující bicep.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-02-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Hodnoty vlastností

networkSecurityGroups

Název Description Hodnota
name Název prostředku string (povinné)

Limit počtu znaků: 1–80

Platné znaky:
Alfanumerické znaky, podtržítka, tečky a spojovníky.

Začněte alfanumerickým kódem. Ukončit alfanumerické nebo podtržítko.
location Umístění prostředku. řetězec
tags Značky prostředků. Slovník názvů značek a hodnot. Viz Značky v šablonách
properties Vlastnosti skupiny zabezpečení sítě. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Název Description Hodnota
securityRules Kolekce pravidel zabezpečení skupiny zabezpečení sítě. SecurityRule[]

Pravidla zabezpečení

Název Description Hodnota
id ID prostředku. řetězec
name Název prostředku, který je jedinečný v rámci skupiny prostředků. Tento název se dá použít pro přístup k prostředku. řetězec
properties Vlastnosti pravidla zabezpečení. SecurityRulePropertiesFormat
typ Typ prostředku. řetězec

SecurityRulePropertiesFormat

Název Description Hodnota
access Síťový provoz je povolený nebo zakázaný. 'Povolit'
"Odepřít" (povinné)
description Popis tohoto pravidla. Omezeno na 140 znaků. řetězec
destinationAddressPrefix Předpona cílové adresy. CIDR nebo cílový rozsah IP adres. Hvězdička *je také možné použít ke shodě všech zdrojových IP adres. Můžete také použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. řetězec
destinationAddressPrefixes Předpony cílové adresy. CIDR nebo cílové rozsahy IP adres. string[]
destinationApplicationSecurityGroups Skupina zabezpečení aplikace určená jako cíl. ApplicationSecurityGroup[]
destinationPortRange Cílový port nebo rozsah. Celé číslo nebo rozsah od 0 do 65535. Hvězdička *může být také použita ke shodě všech portů. řetězec
destinationPortRanges Rozsahy cílových portů string[]
směr Směr pravidla. Směr určuje, jestli se pravidlo vyhodnotí u příchozího nebo odchozího provozu. 'Příchozí'
Odchozí (povinné)
Prioritou Priorita pravidla. Hodnota může být mezi 100 a 4096. Číslo priority musí být pro každé pravidlo v kolekci jedinečné. Čím nižší je číslo priority, tím vyšší je priorita pravidla. int
Protokol Síťový protokol, na který se toto pravidlo vztahuje. '*'
"Ah"
'Esp'
Icmp
Tcp
Udp (povinné)
SourceAddressPrefix Rozsah zdrojových IP adres CIDR. Hvězdička * se také dá použít ke shodě se všemi zdrojovými IP adresami. Je také možné použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. Pokud se jedná o pravidlo příchozího přenosu dat, určuje, odkud pochází síťový provoz. řetězec
SourceAddressPrefixes Rozsahy CIDR nebo zdrojových IP adres. string[]
sourceApplicationSecurityGroups Skupina zabezpečení aplikace určená jako zdroj. ApplicationSecurityGroup[]
sourcePortRange Zdrojový port nebo rozsah. Celé číslo nebo rozsah mezi 0 a 65535. Hvězdička *může být také použita ke shodě všech portů. řetězec
sourcePortRanges Rozsahy zdrojových portů string[]

ApplicationSecurityGroup

Název Description Hodnota
id ID prostředku. řetězec
location Umístění prostředku. řetězec
properties Vlastnosti skupiny zabezpečení aplikace. ApplicationSecurityGroupPropertiesFormat
tags Značky prostředků. object

ApplicationSecurityGroupPropertiesFormat

Tento objekt neobsahuje žádné vlastnosti, které by se nastavily během nasazování. Všechny vlastnosti jsou jen pro čtení.

Šablony pro rychlý start

Následující šablony pro rychlý start nasadí tento typ prostředku.

Template (Šablona) Description
Spravovaná Active Directory Domain Services Azure

Nasazení do Azure
Tato šablona nasadí spravovanou službu Azure Doména služby Active Directory s požadovanou konfigurací virtuální sítě a skupiny zabezpečení sítě.
Cluster AKS s kontrolerem příchozího přenosu dat Application Gateway

Nasazení do Azure
Tato ukázka ukazuje, jak nasadit cluster AKS s Application Gateway, kontrolerem příchozího přenosu dat Application Gateway, Azure Container Registry, Log Analytics a Key Vault
App Gateway s přesměrováním WAF, SSL, IIS a HTTPS

Nasazení do Azure
Tato šablona nasadí Application Gateway s WAF, koncovým přesměrováním SSL a HTTP na HTTPS na servery iis.
Vytvoření Application Gateway IPv6

Nasazení do Azure
Tato šablona vytvoří aplikační bránu s front-endem IPv6 ve virtuální síti se dvěma sadami dat.
Skupiny zabezpečení aplikací

Nasazení do Azure
Tato šablona ukazuje, jak seskupit části pro zabezpečení úloh pomocí skupin zabezpečení sítě se skupinami zabezpečení aplikací. Nasadí virtuální počítač s Linuxem se systémem NGINX a pomocí skupin zabezpečení aplikací ve skupinách zabezpečení sítě povolíme přístup k portům 22 a 80 virtuálnímu počítači přiřazené ke skupině zabezpečení aplikace s názvem webServersAsg.
Azure Bastion jako služba se skupinou zabezpečení sítě

Nasazení do Azure
Tato šablona zřídí službu Azure Bastion v Virtual Network
Použití Azure Firewall jako proxy serveru DNS v topologii Hub & Spoke

Nasazení do Azure
Tato ukázka ukazuje, jak nasadit hvězdicovou topologii v Azure pomocí Azure Firewall. Virtuální síť centra funguje jako centrální bod připojení k mnoha paprskovým virtuálním sítím, které jsou připojené k virtuální síti rozbočovače prostřednictvím partnerského vztahu virtuálních sítí.
Vytvoření sandboxu Azure Firewall, klientského virtuálního počítače a virtuálního počítače serveru

Nasazení do Azure
Tato šablona vytvoří virtuální síť se 2 podsítěmi (podsíť serveru a podsítí AzureFirewall), serverovým virtuálním počítačem, klientským virtuálním počítačem, veřejnou IP adresou pro každý virtuální počítač a směrovací tabulkou pro odesílání provozu mezi virtuálními počítači přes bránu firewall.
Vytvoření brány firewall, firewallPolicy s explicitním proxy serverem

Nasazení do Azure
Tato šablona vytvoří Azure Firewall FirewalllPolicy s explicitním proxy serverem a pravidla sítě se skupinami IpGroup. Zahrnuje také nastavení virtuálního počítače Jumpboxu s Linuxem.
Vytvoření brány firewall s firewallemPolicy a skupinami IpGroup

Nasazení do Azure
Tato šablona vytvoří Azure Firewall s firewalllPolicy odkazujícími na pravidla sítě s IpGroups. Zahrnuje také nastavení virtuálního počítače Jumpboxu s Linuxem.
Vytvoření Azure Firewall pomocí IpGroups

Nasazení do Azure
Tato šablona vytvoří Azure Firewall s aplikačními a síťovými pravidly odkazujícími na skupiny IP adres. Zahrnuje také nastavení virtuálního počítače Jumpboxu s Linuxem.
Vytvoření sandboxu Azure Firewall s vynuceným tunelováním

Nasazení do Azure
Tato šablona vytvoří Azure Firewall sandbox (Linux) s jednou bránou firewall vynuceným tunelováním přes jinou bránu firewall v partnerské virtuální síti.
Vytvoření nastavení sandboxu Azure Firewall s virtuálními počítači s Linuxem

Nasazení do Azure
Tato šablona vytvoří virtuální síť se 3 podsítěmi (podsíť serveru, podsíť jumpboxu a podsítí AzureFirewall), virtuální počítač jumpboxu s veřejnou IP adresou, virtuální počítač serveru, trasa definovaná uživatelem, která odkazuje na Azure Firewall pro podsíť serveru, a Azure Firewall s 1 nebo více veřejnými IP adresami, 1 vzorovým pravidlem aplikace, 1 ukázkovým pravidlem sítě a výchozími privátními rozsahy.
Vytvoření nastavení sandboxu se zásadami brány firewall

Nasazení do Azure
Tato šablona vytvoří virtuální síť se 3 podsítěmi (podsíť serveru, podsíť jumpbox a podsíť AzureFirewall), virtuální počítač jumpboxu s veřejnou IP adresou, virtuální počítač serveru, trasa definovaná uživatelem směřující do Azure Firewall pro podsíť serveru a Azure Firewall s 1 nebo více veřejnými IP adresami. Vytvoří také zásadu brány firewall s 1 ukázkovým pravidlem aplikace, 1 ukázkovým pravidlem sítě a výchozími privátními rozsahy.
Vytvoření nastavení sandboxu Azure Firewall se zónami

Nasazení do Azure
Tato šablona vytvoří virtuální síť se třemi podsítěmi (podsíť serveru, podsíť jumpboxu a podsítí Azure Firewall), virtuálním počítačem jumpboxu s veřejnou IP adresou, virtuálním počítačem serveru, trasou definovanou uživatelem, která odkazuje na Azure Firewall pro podsíť ServerSubnet, Azure Firewall s jednou nebo více veřejnými IP adresami, jedním ukázkovým pravidlem aplikace a jedním ukázkovým pravidlem sítě a Azure Firewall ve Zóny dostupnosti 1, 2 a 3.
Okruh ExpressRoute s privátním partnerským vztahem a virtuální sítí Azure

Nasazení do Azure
Tato šablona nakonfiguruje partnerský vztah ExpressRoute s Microsoftem, nasadí virtuální síť Azure s bránou ExpressRoute a propoje virtuální síť s okruhem ExpressRoute.
Vytvoření služby Azure Front Door před azure API Management

Nasazení do Azure
Tato ukázka ukazuje použití služby Azure Front Door jako globálního nástroje pro vyrovnávání zatížení před azure API Management.
Vytvoření Azure Firewall s několika veřejnými IP adresami

Nasazení do Azure
Tato šablona vytvoří Azure Firewall se dvěma veřejnými IP adresami a dvěma servery Windows Server 2019 k testování.
Zabezpečená virtuální centra

Nasazení do Azure
Tato šablona vytvoří zabezpečené virtuální centrum pomocí Azure Firewall k zabezpečení cloudového síťového provozu směřujícího do internetu.
Vytvoření nástroje pro vyrovnávání zatížení mezi oblastmi

Nasazení do Azure
Tato šablona vytvoří nástroj pro vyrovnávání zatížení mezi oblastmi s back-endovým fondem, který obsahuje dva místní nástroje pro vyrovnávání zatížení. Nástroj pro vyrovnávání zatížení mezi oblastmi je aktuálně k dispozici v omezených oblastech. Regionální nástroje pro vyrovnávání zatížení za nástrojem pro vyrovnávání zatížení mezi oblastmi můžou být v libovolné oblasti.
Standard Load Balancer s back-endovým fondem podle IP adres

Nasazení do Azure
Tato šablona slouží k předvedení toho, jak se šablony ARM dají použít ke konfiguraci back-endového fondu Load Balancer podle IP adresy, jak je uvedeno v dokumentu o správě back-endového fondu.
Vytvoření nástroje pro vyrovnávání zatížení s veřejnou IPv6 adresou

Nasazení do Azure
Tato šablona vytvoří internetový nástroj pro vyrovnávání zatížení s veřejnou IPv6 adresou, pravidly vyrovnávání zatížení a dvěma virtuálními počítači pro back-endový fond.
Vytvoření standardního nástroje pro vyrovnávání zatížení

Nasazení do Azure
Tato šablona vytvoří internetový nástroj pro vyrovnávání zatížení, pravidla vyrovnávání zatížení a tři virtuální počítače pro back-endový fond, přičemž každý virtuální počítač je v redundantní zóně.
Virtual Network PŘEKLADU ADRES s virtuálním počítačem

Nasazení do Azure
Nasazení služby NAT Gateway a virtuálního počítače
Použití skupiny zabezpečení sítě u existující podsítě

Nasazení do Azure
Tato šablona použije nově vytvořenou skupinu zabezpečení sítě na existující podsíť.
Skupina zabezpečení sítě s diagnostickými protokoly

Nasazení do Azure
Tato šablona vytvoří skupinu zabezpečení sítě s diagnostickými protokoly a zámkem prostředků.
Vícevrstvé virtuální sítě se skupinami zabezpečení sítě a DMZ

Nasazení do Azure
Tato šablona nasadí Virtual Network se 3 podsítěmi, 3 skupinami zabezpečení sítě a příslušnými pravidly zabezpečení, aby se z podsítě front-endu udělala DMZ.
Směrovací server Azure v partnerském vztahu protokolu BGP s Quagga

Nasazení do Azure
Tato šablona nasadí server směrovače a virtuální počítač s Ubuntu pomocí Quagga. Mezi serverem směrovače a Quagga jsou vytvořeny dvě externí relace protokolu BGP. Instalace a konfigurace Quagga se provádí rozšířením vlastních skriptů Azure pro Linux.
Vytvoření skupiny zabezpečení sítě

Nasazení do Azure
Tato šablona vytvoří skupinu zabezpečení sítě.
Vytvoření připojení site-to-site VPN s virtuálním počítačem

Nasazení do Azure
Tato šablona umožňuje vytvořit připojení site-to-site VPN pomocí bran Virtual Network.
Vpn typu site-to-site s branami VPN typu aktivní-aktivní s protokolem BGP

Nasazení do Azure
Tato šablona umožňuje nasadit síť VPN typu site-to-site mezi dvěma virtuálními sítěmi se službami VPN Gateway v konfiguraci aktivní-aktivní s protokolem BGP. Každý VPN Gateway Azure přeloží plně kvalifikovaný název domény vzdálených partnerských uzlů a určí veřejnou IP adresu vzdáleného VPN Gateway. Šablona se spouští podle očekávání v oblastech Azure se zónami dostupnosti.
Příklad virtuálního počítače Azure Traffic Manageru

Nasazení do Azure
Tato šablona ukazuje, jak vytvořit vyrovnávání zatížení profilu Azure Traffic Manageru mezi několika virtuálními počítači.
Příklad virtuálního počítače Azure Traffic Manageru s Zóny dostupnosti

Nasazení do Azure
Tato šablona ukazuje, jak vytvořit vyrovnávání zatížení profilu Azure Traffic Manageru mezi několika virtuálními počítači umístěnými v Zóny dostupnosti.
Trasy a zařízení definované uživatelem

Nasazení do Azure
Tato šablona nasadí Virtual Network, virtuální počítače v příslušných podsítích a trasy pro směrování provozu do zařízení.
201-vnet-2subnets-service-endpoints-storage-integration

Nasazení do Azure
Vytvoří 2 nové virtuální počítače se síťovým rozhraním ve dvou různých podsítích ve stejné virtuální síti. Nastaví koncový bod služby v jedné z podsítí a zabezpečí účet úložiště v této podsíti.
Přidání skupiny zabezpečení sítě s pravidly zabezpečení Redis do existující podsítě

Nasazení do Azure
Tato šablona umožňuje přidat skupinu zabezpečení sítě s předem nakonfigurovanými pravidly zabezpečení služby Azure Redis Cache do existující podsítě v rámci virtuální sítě. Nasaďte ji do skupiny prostředků existující virtuální sítě.

Definice prostředku šablony ARM

Typ prostředku networkSecurityGroups je možné nasadit s operacemi, které cílí na:

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Poznámky

Pokyny k vytváření skupin zabezpečení sítě najdete v tématu Vytvoření prostředků virtuální sítě pomocí nástroje Bicep.

Formát prostředku

Pokud chcete vytvořit prostředek Microsoft.Network/networkSecurityGroups, přidejte do šablony následující kód JSON.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2021-02-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Hodnoty vlastností

networkSecurityGroups

Název Description Hodnota
typ Typ prostředku Microsoft.Network/networkSecurityGroups
apiVersion Verze rozhraní API prostředků '2021-02-01'
name Název prostředku string (povinné)

Limit počtu znaků: 1–80

Platné znaky:
Alfanumerické znaky, podtržítka, tečky a spojovníky.

Začněte alfanumerickým kódem. Ukončit alfanumerické nebo podtržítko.
location Umístění prostředku. řetězec
tags Značky prostředků. Slovník názvů značek a hodnot. Viz Značky v šablonách
properties Vlastnosti skupiny zabezpečení sítě. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Název Description Hodnota
securityRules Kolekce pravidel zabezpečení skupiny zabezpečení sítě. SecurityRule[]

Pravidla zabezpečení

Název Description Hodnota
id ID prostředku. řetězec
name Název prostředku, který je jedinečný v rámci skupiny prostředků. Tento název se dá použít pro přístup k prostředku. řetězec
properties Vlastnosti pravidla zabezpečení. SecurityRulePropertiesFormat
typ Typ prostředku. řetězec

SecurityRulePropertiesFormat

Název Description Hodnota
access Síťový provoz je povolený nebo zakázaný. 'Povolit'
"Odepřít" (povinné)
description Popis tohoto pravidla. Omezeno na 140 znaků. řetězec
destinationAddressPrefix Předpona cílové adresy. CIDR nebo cílový rozsah IP adres. Hvězdička *je také možné použít ke shodě všech zdrojových IP adres. Můžete také použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. řetězec
destinationAddressPrefixes Předpony cílové adresy. CIDR nebo cílové rozsahy IP adres. string[]
destinationApplicationSecurityGroups Skupina zabezpečení aplikace určená jako cíl. ApplicationSecurityGroup[]
destinationPortRange Cílový port nebo rozsah. Celé číslo nebo rozsah od 0 do 65535. Hvězdička *je také možné použít ke shodě všech portů. řetězec
destinationPortRanges Rozsahy cílových portů. string[]
směr Směr pravidla. Směr určuje, jestli se bude pravidlo vyhodnocovat při příchozím nebo odchozím provozu. Příchozí
Odchozí (povinné)
Prioritou Priorita pravidla. Hodnota může být mezi 100 a 4096. Číslo priority musí být jedinečné pro každé pravidlo v kolekci. Čím nižší je číslo priority, tím vyšší je priorita pravidla. int
Protokol Síťový protokol, na který se toto pravidlo vztahuje. '*'
"Ah"
"Esp"
Icmp
Tcp
Udp (povinné)
sourceAddressPrefix Rozsah CIDR nebo zdrojových IP adres. Hvězdička *je také možné použít ke shodě všech zdrojových IP adres. Můžete také použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. Pokud se jedná o pravidlo příchozího přenosu dat, určuje, odkud síťový provoz pochází. řetězec
sourceAddressPrefixes Rozsahy CIDR nebo zdrojových IP adres. string[]
sourceApplicationSecurityGroups Skupina zabezpečení aplikace zadaná jako zdroj ApplicationSecurityGroup[]
sourcePortRange Zdrojový port nebo rozsah. Celé číslo nebo rozsah od 0 do 65535. Hvězdička *je také možné použít ke shodě všech portů. řetězec
sourcePortRanges Rozsahy zdrojových portů string[]

ApplicationSecurityGroup

Název Description Hodnota
id ID prostředku. řetězec
location Umístění prostředku. řetězec
properties Vlastnosti skupiny zabezpečení aplikace. ApplicationSecurityGroupPropertiesFormat
tags Značky prostředků. object

ApplicationSecurityGroupPropertiesFormat

Tento objekt neobsahuje žádné vlastnosti, které by se nastavily během nasazování. Všechny vlastnosti jsou Jen pro čtení.

Šablony pro rychlý start

Následující šablony rychlého startu nasadí tento typ prostředku.

Template (Šablona) Description
Spravovaná Active Directory Domain Services Azure

Nasazení do Azure
Tato šablona nasadí spravovanou službu Azure Doména služby Active Directory s požadovanou konfigurací virtuální sítě a skupiny zabezpečení sítě.
Cluster AKS s kontrolerem příchozího přenosu dat Application Gateway

Nasazení do Azure
Tato ukázka ukazuje, jak nasadit cluster AKS s Application Gateway, kontrolerem příchozího přenosu dat Application Gateway, Azure Container Registry, Log Analytics a Key Vault
App Gateway s přesměrováním WAF, SSL, IIS a HTTPS

Nasazení do Azure
Tato šablona nasadí Application Gateway s WAF, koncovým přesměrováním SSL a HTTP na HTTPS na serverech SLUŽBY IIS.
Vytvoření Application Gateway IPv6

Nasazení do Azure
Tato šablona vytvoří aplikační bránu s front-endem IPv6 ve virtuální síti se dvěma zásobníky.
Skupiny zabezpečení aplikací

Nasazení do Azure
Tato šablona ukazuje, jak sestavit jednotlivé části pro zabezpečení úloh pomocí skupin zabezpečení sítě se skupinami zabezpečení aplikací. Nasadí virtuální počítač s Linuxem se systémem NGINX a pomocí skupin zabezpečení aplikace ve skupinách zabezpečení sítě povolíme přístup k portům 22 a 80 na virtuální počítač přiřazený ke skupině zabezpečení aplikací s názvem webServersAsg.
Azure Bastion jako služba se skupinou zabezpečení sítě

Nasazení do Azure
Tato šablona zřídí Azure Bastion v Virtual Network
Použití Azure Firewall jako proxy serveru DNS v topologii hubu & Paprsky

Nasazení do Azure
Tato ukázka ukazuje, jak nasadit hvězdicovou topologii v Azure pomocí Azure Firewall. Virtuální síť centra funguje jako centrální bod připojení k mnoha paprskovým virtuálním sítím, které jsou připojené k virtuální síti rozbočovače prostřednictvím partnerského vztahu virtuálních sítí.
Vytvoření sandboxu Azure Firewall, klientského virtuálního počítače a serverového virtuálního počítače

Nasazení do Azure
Tato šablona vytvoří virtuální síť se 2 podsítěmi (podsíť serveru a podsíť AzureFirewall), serverovým virtuálním počítačem, klientským virtuálním počítačem, veřejnou IP adresou pro každý virtuální počítač a směrovací tabulkou pro odesílání provozu mezi virtuálními počítači přes bránu firewall.
Vytvoření brány firewall, firewallpolicy s explicitním proxy serverem

Nasazení do Azure
Tato šablona vytvoří Azure Firewall FirewalllPolicy s explicitním proxy serverem a pravidla sítě s IpGroups. Zahrnuje také nastavení virtuálního počítače Jumpbox s Linuxem.
Vytvoření brány firewall s firewallemPolicy a skupinami IpGroup

Nasazení do Azure
Tato šablona vytvoří Azure Firewall s firewalllPolicy odkazující na pravidla sítě s IpGroups. Zahrnuje také nastavení virtuálního počítače Jumpbox s Linuxem.
Vytvoření Azure Firewall pomocí IpGroups

Nasazení do Azure
Tato šablona vytvoří Azure Firewall s aplikačními a síťovými pravidly odkazujícími na skupiny IP adres. Zahrnuje také nastavení virtuálního počítače Jumpbox s Linuxem.
Vytvoření Azure Firewall sandboxu s vynuceným tunelováním

Nasazení do Azure
Tato šablona vytvoří Azure Firewall sandbox (Linux) s jednou branou firewall tunelovanou přes jinou bránu firewall v partnerské virtuální síti.
Vytvoření nastavení sandboxu Azure Firewall s virtuálními počítači s Linuxem

Nasazení do Azure
Tato šablona vytvoří virtuální síť se 3 podsítěmi (podsíť serveru, podsíť jumpboxu a podsíť AzureFirewall), virtuálním počítačem jumpbox s veřejnou IP adresou, virtuálním počítačem serveru A, trasou trasy definovanou uživatelem do Azure Firewall pro podsíť serveru a Azure Firewall s 1 nebo více veřejnými IP adresami, 1 ukázkovým pravidlem aplikace, 1 ukázkovým síťovým pravidlem a výchozími privátními rozsahy.
Vytvoření nastavení sandboxu pomocí zásad brány firewall

Nasazení do Azure
Tato šablona vytvoří virtuální síť se 3 podsítěmi (podsíť serveru, podsíť jumpboxu a podsíť AzureFirewall), virtuální počítač jumpbox s veřejnou IP adresou, virtuální počítač serveru A, trasu trasy definovanou uživatelem směřující na Azure Firewall pro podsíť serveru a Azure Firewall s 1 nebo více veřejnými IP adresami. Vytvoří také zásadu brány firewall s 1 ukázkovým pravidlem aplikace, 1 ukázkovým pravidlem sítě a výchozími privátními rozsahy.
Vytvoření nastavení sandboxu Azure Firewall se zónami

Nasazení do Azure
Tato šablona vytvoří virtuální síť se třemi podsítěmi (podsíť serveru, podsíť jumpboxu a podsíť Azure Firewall), virtuálním počítačem jumpboxu s veřejnou IP adresou, virtuálním počítačem serveru A, trasou trasy trasy definované uživatelem do Azure Firewall pro podsíť Serveru, Azure Firewall s jednou nebo více veřejnými IP adresami, jedním ukázkovým pravidlem aplikace a jedním ukázkovým pravidlem sítě a Azure Firewall v Zóny dostupnosti 1, 2 a 3.
Okruh ExpressRoute s privátním peeringem a virtuální sítí Azure

Nasazení do Azure
Tato šablona nakonfiguruje partnerský vztah ExpressRoute Microsoftu, nasadí virtuální síť Azure s bránou Expressroute a propojuje virtuální síť s okruhem ExpressRoute.
Vytvoření služby Azure Front Door před Azure API Management

Nasazení do Azure
Tato ukázka ukazuje, jak používat Službu Azure Front Door jako globální nástroj pro vyrovnávání zatížení před Azure API Management.
Vytvoření Azure Firewall s několika veřejnými IP adresami

Nasazení do Azure
Tato šablona vytvoří Azure Firewall se dvěma veřejnými IP adresami a dvěma servery Windows Server 2019 k testování.
Zabezpečená virtuální centra

Nasazení do Azure
Tato šablona vytvoří zabezpečené virtuální centrum pomocí Azure Firewall k zabezpečení cloudového síťového provozu směřujícího do internetu.
Vytvoření nástroje pro vyrovnávání zatížení mezi oblastmi

Nasazení do Azure
Tato šablona vytvoří nástroj pro vyrovnávání zatížení mezi oblastmi s back-endovým fondem, který obsahuje dva místní nástroje pro vyrovnávání zatížení. Nástroj pro vyrovnávání zatížení mezi oblastmi je aktuálně k dispozici v omezených oblastech. Regionální nástroje pro vyrovnávání zatížení za nástrojem pro vyrovnávání zatížení mezi oblastmi můžou být v libovolné oblasti.
Standard Load Balancer s back-endovým fondem podle IP adres

Nasazení do Azure
Tato šablona slouží k předvedení toho, jak se šablony ARM dají použít ke konfiguraci back-endového fondu Load Balancer podle IP adresy, jak je uvedeno v dokumentu o správě back-endového fondu.
Vytvoření nástroje pro vyrovnávání zatížení s veřejnou IPv6 adresou

Nasazení do Azure
Tato šablona vytvoří internetový nástroj pro vyrovnávání zatížení s veřejnou IPv6 adresou, pravidly vyrovnávání zatížení a dvěma virtuálními počítači pro back-endový fond.
Vytvoření standardního nástroje pro vyrovnávání zatížení

Nasazení do Azure
Tato šablona vytvoří internetový nástroj pro vyrovnávání zatížení, pravidla vyrovnávání zatížení a tři virtuální počítače pro back-endový fond, přičemž každý virtuální počítač je v redundantní zóně.
Virtual Network PŘEKLADU ADRES s virtuálním počítačem

Nasazení do Azure
Nasazení služby NAT Gateway a virtuálního počítače
Použití skupiny zabezpečení sítě u existující podsítě

Nasazení do Azure
Tato šablona použije nově vytvořenou skupinu zabezpečení sítě na existující podsíť.
Skupina zabezpečení sítě s diagnostickými protokoly

Nasazení do Azure
Tato šablona vytvoří skupinu zabezpečení sítě s diagnostickými protokoly a zámkem prostředků.
Vícevrstvé virtuální sítě se skupinami zabezpečení sítě a DMZ

Nasazení do Azure
Tato šablona nasadí Virtual Network se 3 podsítěmi, 3 skupinami zabezpečení sítě a příslušnými pravidly zabezpečení, aby se z podsítě front-endu udělala DMZ.
Směrovací server Azure v partnerském vztahu protokolu BGP s Quagga

Nasazení do Azure
Tato šablona nasadí server směrovače a virtuální počítač s Ubuntu pomocí Quagga. Mezi serverem směrovače a Quagga jsou vytvořeny dvě externí relace protokolu BGP. Instalace a konfigurace Quagga se provádí rozšířením vlastních skriptů Azure pro Linux.
Vytvoření skupiny zabezpečení sítě

Nasazení do Azure
Tato šablona vytvoří skupinu zabezpečení sítě.
Vytvoření připojení site-to-site VPN s virtuálním počítačem

Nasazení do Azure
Tato šablona umožňuje vytvořit připojení site-to-site VPN pomocí bran Virtual Network.
Vpn typu site-to-site s branami VPN typu aktivní-aktivní s protokolem BGP

Nasazení do Azure
Tato šablona umožňuje nasadit síť VPN typu site-to-site mezi dvěma virtuálními sítěmi se službami VPN Gateway v konfiguraci aktivní-aktivní s protokolem BGP. Každý VPN Gateway Azure přeloží plně kvalifikovaný název domény vzdálených partnerských uzlů a určí veřejnou IP adresu vzdáleného VPN Gateway. Šablona se spouští podle očekávání v oblastech Azure se zónami dostupnosti.
Příklad virtuálního počítače Azure Traffic Manageru

Nasazení do Azure
Tato šablona ukazuje, jak vytvořit vyrovnávání zatížení profilu Azure Traffic Manageru mezi několika virtuálními počítači.
Příklad virtuálního počítače Azure Traffic Manageru s Zóny dostupnosti

Nasazení do Azure
Tato šablona ukazuje, jak vytvořit vyrovnávání zatížení profilu Azure Traffic Manageru mezi několika virtuálními počítači umístěnými v Zóny dostupnosti.
Trasy a zařízení definované uživatelem

Nasazení do Azure
Tato šablona nasadí Virtual Network, virtuální počítače v příslušných podsítích a trasy pro směrování provozu do zařízení.
201-vnet-2subnets-service-endpoints-storage-integration

Nasazení do Azure
Vytvoří 2 nové virtuální počítače se síťovým rozhraním ve dvou různých podsítích ve stejné virtuální síti. Nastaví koncový bod služby v jedné z podsítí a zabezpečí účet úložiště v této podsíti.
Přidání skupiny zabezpečení sítě s pravidly zabezpečení Redis do existující podsítě

Nasazení do Azure
Tato šablona umožňuje přidat skupinu zabezpečení sítě s předem nakonfigurovanými pravidly zabezpečení služby Azure Redis Cache do existující podsítě v rámci virtuální sítě. Nasaďte ji do skupiny prostředků existující virtuální sítě.

Definice prostředku Terraform (poskytovatel AzAPI)

Typ prostředku networkSecurityGroups je možné nasadit s operacemi, které cílí na:

  • Skupiny prostředků

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Formát prostředku

Pokud chcete vytvořit prostředek Microsoft.Network/networkSecurityGroups, přidejte do šablony následující Terraform.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2021-02-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Hodnoty vlastností

networkSecurityGroups

Název Description Hodnota
typ Typ prostředku Microsoft.Network/networkSecurityGroups@2021-02-01
name Název prostředku string (povinné)

Omezení počtu znaků: 1–80

Platné znaky:
Alfanumerické znaky, podtržítka, tečky a spojovníky

Začněte alfanumerickými znaky. Konec alfanumerických znaků nebo podtržítka.
location Umístění prostředku. řetězec
parent_id K nasazení do skupiny prostředků použijte ID této skupiny prostředků. string (povinné)
tags Značky prostředků. Slovník názvů a hodnot značek.
properties Vlastnosti skupiny zabezpečení sítě. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Název Description Hodnota
pravidla zabezpečení Kolekce pravidel zabezpečení skupiny zabezpečení sítě. Pravidla zabezpečení[]

Pravidla zabezpečení

Název Description Hodnota
id ID prostředku. řetězec
name Název prostředku, který je jedinečný v rámci skupiny prostředků. Tento název se dá použít pro přístup k prostředku. řetězec
properties Vlastnosti pravidla zabezpečení. Formát pravidla zabezpečení
typ Typ prostředku. řetězec

Formát pravidla zabezpečení

Název Description Hodnota
access Síťový provoz je povolený nebo zakázaný. "Povolit"
"Odepřít" (povinné)
description Popis tohoto pravidla. Omezeno na 140 znaků. řetězec
destinationAddressPrefix Předpona cílové adresy. CIDR nebo rozsah cílových IP adres. Hvězdička * se také dá použít ke shodě se všemi zdrojovými IP adresami. Je také možné použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. řetězec
destinationAddressPrefixes Předpony cílové adresy. CIDR nebo rozsahy cílových IP adres. string[]
destinationApplicationSecurityGroups Skupina zabezpečení aplikace určená jako cíl. ApplicationSecurityGroup[]
destinationPortRange Cílový port nebo rozsah. Celé číslo nebo rozsah mezi 0 a 65535. Hvězdička *může být také použita ke shodě všech portů. řetězec
destinationPortRanges Rozsahy cílových portů string[]
směr Směr pravidla. Směr určuje, jestli se pravidlo vyhodnotí u příchozího nebo odchozího provozu. "Příchozí"
Odchozí (povinné)
Prioritou Priorita pravidla. Hodnota může být mezi 100 a 4096. Číslo priority musí být pro každé pravidlo v kolekci jedinečné. Čím nižší je číslo priority, tím vyšší je priorita pravidla. int
Protokol Síťový protokol, na který se toto pravidlo vztahuje. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (povinné)
SourceAddressPrefix Rozsah zdrojových IP adres CIDR. Hvězdička * se také dá použít ke shodě se všemi zdrojovými IP adresami. Je také možné použít výchozí značky, jako jsou VirtualNetwork, AzureLoadBalancer a Internet. Pokud se jedná o pravidlo příchozího přenosu dat, určuje, odkud pochází síťový provoz. řetězec
SourceAddressPrefixes Rozsahy CIDR nebo zdrojových IP adres. string[]
sourceApplicationSecurityGroups Skupina zabezpečení aplikace určená jako zdroj. ApplicationSecurityGroup[]
sourcePortRange Zdrojový port nebo rozsah. Celé číslo nebo rozsah mezi 0 a 65535. Hvězdička *může být také použita ke shodě všech portů. řetězec
sourcePortRanges Rozsahy zdrojových portů string[]

ApplicationSecurityGroup

Název Description Hodnota
id ID prostředku. řetězec
location Umístění prostředku. řetězec
properties Vlastnosti skupiny zabezpečení aplikace. ApplicationSecurityGroupPropertiesFormat
tags Značky prostředků. object

ApplicationSecurityGroupPropertiesFormat

Tento objekt neobsahuje žádné vlastnosti, které by se nastavily během nasazování. Všechny vlastnosti jsou jen pro čtení.