Microsoft.Network NetworkSecurityGroups

Définition de ressource Bicep

Le type de ressource networkSecurityGroups peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Remarques

Pour obtenir des conseils sur la création de groupes de sécurité réseau, consultez Créer des ressources de réseau virtuel à l’aide de Bicep.

Format des ressources

Pour créer une ressource Microsoft.Network/networkSecurityGroups, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Valeurs de propriétés

networkSecurityGroups

Nom Description Valeur
name Nom de la ressource chaîne (obligatoire)

Limite de caractères : 1-80

Caractères valides :
Caractères alphanumériques, traits de soulignement, points et traits d’union.

Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement.
location Emplacement de la ressource. string
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles
properties Propriétés du groupe de sécurité réseau. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nom Description Valeur
flushConnection Lorsque cette option est activée, les flux créés à partir de connexions de groupe de sécurité réseau sont réévalués lorsque les règles sont mises à jour. L’activation initiale déclenche une réévaluation. bool
securityRules Collection de règles de sécurité du groupe de sécurité réseau. SecurityRule[]

SecurityRule

Nom Description Valeur
id ID de la ressource string
name Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. string
properties Propriétés de la règle de sécurité. SecurityRulePropertiesFormat
type Type de la ressource. string

SecurityRulePropertiesFormat

Nom Description Valeur
access Le trafic réseau est autorisé ou refusé. 'Autoriser'
'Deny' (obligatoire)
description Description pour cette règle. Limité à 140 caractères. string
destinationAddressPrefix Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. string
destinationAddressPrefixes Préfixes d’adresse de destination. CIDR ou plages d’adresses IP de destination. string[]
destinationApplicationSecurityGroups Groupe de sécurité d’application spécifié comme destination. ApplicationSecurityGroup[]
destinationPortRange Port ou plage de destination. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. string
destinationPortRanges Plages de ports de destination. string[]
direction Direction de la règle. La direction indique si la règle est évaluée sur le trafic entrant ou sortant. 'Entrant'
'Outbound' (obligatoire)
priority Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est faible, plus la priorité de la règle est élevée. int (obligatoire)
protocol Protocole réseau auquel la règle s'applique. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obligatoire)
sourceAddressPrefix CiDR ou plage d’adresses IP sources. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie d’où provient le trafic réseau. string
sourceAddressPrefixes Le CIDR ou les plages d’adresses IP sources. string[]
sourceApplicationSecurityGroups Groupe de sécurité d’application spécifié en tant que source. ApplicationSecurityGroup[]
sourcePortRange Port ou plage source. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. string
sourcePortRanges Plages de ports sources. string[]

ApplicationSecurityGroup

Nom Description Valeur
id ID de la ressource string
location Emplacement de la ressource. string
properties Propriétés du groupe de sécurité d’application. ApplicationSecurityGroupPropertiesFormat
tags Balises de ressource. object

ApplicationSecurityGroupPropertiesFormat

Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Azure services de domaine Active Directory managé

Déployer sur Azure
Ce modèle déploie un service de domaine Active Directory Azure managé avec les configurations de réseau virtuel et de groupe de sécurité réseau requises.
Cluster AKS avec le contrôleur d’entrée Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway contrôleur d’entrée, Azure Container Registry, Log Analytics et Key Vault
App Gateway avec redirection WAF, SSL, IIS et HTTPS

Déployer sur Azure
Ce modèle déploie une Application Gateway avec WAF, une redirection SSL de bout en bout et HTTP vers HTTPS sur les serveurs IIS.
Créer un Application Gateway IPv6

Déployer sur Azure
Ce modèle crée une passerelle d’application avec un front-end IPv6 dans un réseau virtuel à double pile.
Groupes de sécurité d’application

Déployer sur Azure
Ce modèle montre comment rassembler les éléments pour sécuriser les charges de travail à l’aide de groupes de sécurité réseau avec des groupes de sécurité d’application. Elle déploiera une machine virtuelle Linux exécutant NGINX et, grâce à l’utilisation des groupes de sécurité Applicaton sur les groupes de sécurité réseau, nous autoriserons l’accès aux ports 22 et 80 à une machine virtuelle affectée au groupe de sécurité d’application appelé webServersAsg.
Azure Bastion as a Service avec NSG

Déployer sur Azure
Ce modèle provisionne Azure Bastion dans un Réseau virtuel
Utiliser Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide de la Pare-feu Azure. Le réseau virtuel hub joue le rôle de point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Créer un bac à sable de Pare-feu Azure, une machine virtuelle cliente et une machine virtuelle serveur

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu.
Créer un pare-feu, FirewallPolicy avec proxy explicite

Déployer sur Azure
Ce modèle crée un Pare-feu Azure, FirewalllPolicy avec proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un pare-feu avec FirewallPolicy et IpGroups

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec FirewalllPolicy référençant les règles de réseau avec ipgroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un Pare-feu Azure avec IpGroups

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec des règles d’application et de réseau faisant référence à des groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un bac à sable Pare-feu Azure avec tunneling forcé

Déployer sur Azure
Ce modèle crée un bac à sable Pare-feu Azure (Linux) avec un pare-feu forcé via un autre pare-feu dans un réseau virtuel appairé
Créer une configuration de bac à sable de Pare-feu Azure avec des machines virtuelles Linux

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau du serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle de réseau et plages privées par défaut
Créer une configuration de bac à sable avec une stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau du serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle de réseau et plages privées par défaut
Créer une configuration de bac à sable Pare-feu Azure avec des zones

Déployer sur Azure
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau du serveur, sous-réseau jumpbox et Pare-feu Azure sous-réseau), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le serveurSubnet, un Pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle de réseau et un exemple de règle de réseau et Pare-feu Azure dans Zones de disponibilité 1, 2 et 3.
Circuit ExpressRoute avec peering privé et réseau virtuel Azure

Déployer sur Azure
Ce modèle configure le peering Microsoft ExpressRoute, déploie un réseau virtuel Azure avec une passerelle Expressroute et lie le réseau virtuel au circuit ExpressRoute
Créer Azure Front Door devant Azure Gestion des API

Déployer sur Azure
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Azure Gestion des API.
Créer un pare-feu Azure avec plusieurs adresses IP publiques

Déployer sur Azure
Ce modèle crée un Pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester.
Hubs virtuels sécurisés

Déployer sur Azure
Ce modèle crée un hub virtuel sécurisé à l’aide de Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
Créer un équilibreur de charge interrégional

Déployer sur Azure
Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge inter-régions est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge inter-région peuvent se trouver dans n’importe quelle région.
Standard Load Balancer avec le pool principal par adresses IP

Déployer sur Azure
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un Load Balancer par adresse IP, comme indiqué dans le document de gestion du pool principal.
Créer un équilibreur de charge avec une adresse IPv6 publique

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet avec une adresse IPv6 publique, des règles d’équilibrage de charge et deux machines virtuelles pour le pool principal.
Créer un équilibreur de charge standard

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante.
Réseau virtuel NAT avec machine virtuelle

Déployer sur Azure
Déployer une passerelle NAT et une machine virtuelle
Appliquer un groupe de sécurité réseau à un sous-réseau existant

Déployer sur Azure
Ce modèle applique un groupe de sécurité réseau nouvellement créé à un sous-réseau existant
Groupe de sécurité réseau avec journaux de diagnostic

Déployer sur Azure
Ce modèle crée un groupe de sécurité réseau avec des journaux de diagnostic et un verrou de ressource
Réseau virtuel multiniveau avec groupes de sécurité réseau et DMZ

Déployer sur Azure
Ce modèle déploie un Réseau virtuel avec 3 sous-réseaux, 3 groupes de sécurité réseau et des règles de sécurité appropriées pour faire du sous-réseau frontal une zone DMZ
Serveur de routes Azure dans le peering BGP avec Quagga

Déployer sur Azure
Ce modèle déploie un serveur routeur et une machine virtuelle Ubuntu avec Quagga. Deux sessions BGP externes sont établies entre le serveur routeur et Quagga. L’installation et la configuration de Quagga sont exécutées par l’extension de script personnalisé Azure pour Linux
Créer un groupe de sécurité réseau

Déployer sur Azure
Ce modèle crée un groupe de sécurité réseau
Créer une connexion VPN de site à site avec une machine virtuelle

Déployer sur Azure
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles Réseau virtuel
VPN de site à site avec des passerelles VPN actives/actives avec BGP

Déployer sur Azure
Ce modèle vous permet de déployer un VPN de site à site entre deux réseaux virtuels avec des passerelles VPN dans la configuration active-active avec BGP. Chaque passerelle VPN Azure résout le nom de domaine complet des homologues distants pour déterminer l’adresse IP publique du passerelle VPN distant. Le modèle s’exécute comme prévu dans les régions Azure avec des zones de disponibilité.
Exemple de machine virtuelle Azure Traffic Manager

Déployer sur Azure
Ce modèle montre comment créer un profil Azure Traffic Manager avec équilibrage de charge sur plusieurs machines virtuelles.
Exemple de machine virtuelle Azure Traffic Manager avec Zones de disponibilité

Déployer sur Azure
Ce modèle montre comment créer un profil Azure Traffic Manager avec équilibrage de charge sur plusieurs machines virtuelles placées dans Zones de disponibilité.
Itinéraires définis par l’utilisateur et appliance

Déployer sur Azure
Ce modèle déploie un Réseau virtuel, des machines virtuelles dans des sous-réseaux respectifs et des itinéraires pour diriger le trafic vers le Appliance
201-vnet-2subnets-service-endpoints-storage-integration

Déployer sur Azure
Crée 2 nouvelles machines virtuelles avec une carte réseau chacune, dans deux sous-réseaux différents au sein du même réseau virtuel. Définit le point de terminaison de service sur l’un des sous-réseaux et sécurise le compte de stockage sur ce sous-réseau.
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant

Déployer sur Azure
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité de cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant.

Définition de ressources de modèle ARM

Le type de ressource networkSecurityGroups peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Remarques

Pour obtenir des conseils sur la création de groupes de sécurité réseau, consultez Créer des ressources de réseau virtuel à l’aide de Bicep.

Format des ressources

Pour créer une ressource Microsoft.Network/networkSecurityGroups, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Valeurs de propriétés

networkSecurityGroups

Nom Description Valeur
type Type de ressource 'Microsoft.Network/networkSecurityGroups'
apiVersion Version de l’API de ressource '2023-04-01'
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-80

Caractères valides :
Caractères alphanumériques, traits de soulignement, points et traits d’union.

Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement.
location Emplacement de la ressource. string
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles
properties Propriétés du groupe de sécurité réseau. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nom Description Valeur
flushConnection Quand cette option est activée, les flux créés à partir des connexions de groupe de sécurité réseau sont réévalués lorsque les règles sont mises à jour. L’activation initiale déclenche une réévaluation. bool
securityRules Collection de règles de sécurité du groupe de sécurité réseau. SecurityRule[]

SecurityRule

Nom Description Valeur
id ID de la ressource string
name Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. string
properties Propriétés de la règle de sécurité. SecurityRulePropertiesFormat
type Type de la ressource. string

SecurityRulePropertiesFormat

Nom Description Valeur
access Le trafic réseau est autorisé ou refusé. 'Autoriser'
'Deny' (obligatoire)
description Description pour cette règle. Limité à 140 caractères. string
destinationAddressPrefix Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. string
destinationAddressPrefixes Préfixes d’adresse de destination. CIDR ou plages d’adresses IP de destination. string[]
destinationApplicationSecurityGroups Groupe de sécurité d’application spécifié comme destination. ApplicationSecurityGroup[]
destinationPortRange Port ou plage de destination. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. string
destinationPortRanges Plages de ports de destination. string[]
direction Direction de la règle. La direction indique si la règle est évaluée sur le trafic entrant ou sortant. 'Entrant'
'Outbound' (obligatoire)
priority Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est faible, plus la priorité de la règle est élevée. int (obligatoire)
protocol Protocole réseau auquel la règle s'applique. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obligatoire)
sourceAddressPrefix CIDR ou plage d’adresses IP sources. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie d’où provient le trafic réseau. string
sourceAddressPrefixes CIDR ou plages d’adresses IP sources. string[]
sourceApplicationSecurityGroups Groupe de sécurité d’application spécifié comme source. ApplicationSecurityGroup[]
sourcePortRange Port ou plage source. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. string
sourcePortRanges Plages de ports sources. string[]

ApplicationSecurityGroup

Nom Description Valeur
id ID de la ressource string
location Emplacement de la ressource. string
properties Propriétés du groupe de sécurité d’application. ApplicationSecurityGroupPropertiesFormat
tags Balises de ressource. object

ApplicationSecurityGroupPropertiesFormat

Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Azure services de domaine Active Directory managé

Déployer sur Azure
Ce modèle déploie un service azure domaine Active Directory managé avec les configurations de réseau virtuel et de groupe de sécurité réseau requises.
Cluster AKS avec le contrôleur d’entrée Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway contrôleur d’entrée, Azure Container Registry, Log Analytics et Key Vault
App Gateway avec redirection WAF, SSL, IIS et HTTPS

Déployer sur Azure
Ce modèle déploie une Application Gateway avec une redirection WAF, SSL de bout en bout et HTTP vers HTTPS sur les serveurs IIS.
Créer un Application Gateway IPv6

Déployer sur Azure
Ce modèle crée une passerelle d’application avec un serveur frontal IPv6 dans un réseau virtuel à double pile.
Groupes de sécurité d’application

Déployer sur Azure
Ce modèle montre comment rassembler les éléments pour sécuriser les charges de travail à l’aide de groupes de sécurité réseau avec des groupes de sécurité d’application. Il déploiera une machine virtuelle Linux exécutant NGINX et, grâce à l’utilisation de groupes de sécurité Applicaton sur des groupes de sécurité réseau, nous autoriserons l’accès aux ports 22 et 80 à une machine virtuelle affectée à un groupe de sécurité d’application appelé webServersAsg.
Azure Bastion as a Service avec NSG

Déployer sur Azure
Ce modèle approvisionne Azure Bastion dans un Réseau virtuel
Utiliser Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Créer un bac à sable de Pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau serveur et sous-réseau AzureFirewall), une machine virtuelle serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre machines virtuelles via le pare-feu.
Créer un pare-feu, FirewallPolicy avec proxy explicite

Déployer sur Azure
Ce modèle crée un Pare-feu Azure, FirewalllPolicy avec proxy explicite et des règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Jumpbox Linux
Créer un pare-feu avec FirewallPolicy et IpGroups

Déployer sur Azure
Ce modèle crée un Pare-feu Azure avec FirewalllPolicy référençant les règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Jumpbox Linux
Créer un Pare-feu Azure avec IpGroups

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Jumpbox Linux
Créer un bac à sable Pare-feu Azure avec tunneling forcé

Déployer sur Azure
Ce modèle crée un bac à sable Pare-feu Azure (Linux) avec une force de pare-feu tunnelnée via un autre pare-feu dans un réseau virtuel appairé
Créer une configuration de bac à sable de Pare-feu Azure avec des machines virtuelles Linux

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau serveur, sous-ensemble jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau de serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et des plages privées par défaut
Créer une configuration de bac à sable avec la stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau serveur, sous-ensemble jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau de serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et des plages privées par défaut
Créer une configuration de bac à sable Pare-feu Azure avec des zones

Déployer sur Azure
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau du serveur, sous-réseau jumpbox et Pare-feu Azure sous-réseau), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le serveurSubnet, un Pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle de réseau et un exemple de règle de réseau et Pare-feu Azure dans Zones de disponibilité 1, 2 et 3.
Circuit ExpressRoute avec peering privé et réseau virtuel Azure

Déployer sur Azure
Ce modèle configure le peering Microsoft ExpressRoute, déploie un réseau virtuel Azure avec une passerelle Expressroute et lie le réseau virtuel au circuit ExpressRoute
Créer Azure Front Door devant Azure Gestion des API

Déployer sur Azure
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Azure Gestion des API.
Créer un pare-feu Azure avec plusieurs adresses IP publiques

Déployer sur Azure
Ce modèle crée un Pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester.
Hubs virtuels sécurisés

Déployer sur Azure
Ce modèle crée un hub virtuel sécurisé à l’aide de Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
Créer un équilibreur de charge interrégional

Déployer sur Azure
Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge inter-régions est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge inter-région peuvent se trouver dans n’importe quelle région.
Standard Load Balancer avec le pool principal par adresses IP

Déployer sur Azure
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un Load Balancer par adresse IP, comme indiqué dans le document de gestion du pool principal.
Créer un équilibreur de charge avec une adresse IPv6 publique

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet avec une adresse IPv6 publique, des règles d’équilibrage de charge et deux machines virtuelles pour le pool principal.
Créer un équilibreur de charge standard

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante.
Réseau virtuel NAT avec machine virtuelle

Déployer sur Azure
Déployer une passerelle NAT et une machine virtuelle
Appliquer un groupe de sécurité réseau à un sous-réseau existant

Déployer sur Azure
Ce modèle applique un groupe de sécurité réseau nouvellement créé à un sous-réseau existant
Groupe de sécurité réseau avec journaux de diagnostic

Déployer sur Azure
Ce modèle crée un groupe de sécurité réseau avec des journaux de diagnostic et un verrou de ressource
Réseau virtuel multiniveau avec groupes de sécurité réseau et DMZ

Déployer sur Azure
Ce modèle déploie un Réseau virtuel avec 3 sous-réseaux, 3 groupes de sécurité réseau et des règles de sécurité appropriées pour faire du sous-réseau frontal une zone DMZ
Serveur de routes Azure dans le peering BGP avec Quagga

Déployer sur Azure
Ce modèle déploie un serveur routeur et une machine virtuelle Ubuntu avec Quagga. Deux sessions BGP externes sont établies entre le serveur routeur et Quagga. L’installation et la configuration de Quagga sont exécutées par l’extension de script personnalisé Azure pour Linux
Créer un groupe de sécurité réseau

Déployer sur Azure
Ce modèle crée un groupe de sécurité réseau
Créer une connexion VPN de site à site avec une machine virtuelle

Déployer sur Azure
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles Réseau virtuel
VPN de site à site avec des passerelles VPN actives/actives avec BGP

Déployer sur Azure
Ce modèle vous permet de déployer un VPN de site à site entre deux réseaux virtuels avec des passerelles VPN dans la configuration active-active avec BGP. Chaque passerelle VPN Azure résout le nom de domaine complet des homologues distants pour déterminer l’adresse IP publique du passerelle VPN distant. Le modèle s’exécute comme prévu dans les régions Azure avec des zones de disponibilité.
Exemple de machine virtuelle Azure Traffic Manager

Déployer sur Azure
Ce modèle montre comment créer un profil Azure Traffic Manager avec équilibrage de charge sur plusieurs machines virtuelles.
Exemple de machine virtuelle Azure Traffic Manager avec Zones de disponibilité

Déployer sur Azure
Ce modèle montre comment créer un profil Azure Traffic Manager avec équilibrage de charge sur plusieurs machines virtuelles placées dans Zones de disponibilité.
Itinéraires définis par l’utilisateur et appliance

Déployer sur Azure
Ce modèle déploie un Réseau virtuel, des machines virtuelles dans des sous-réseaux respectifs et des itinéraires pour diriger le trafic vers le Appliance
201-vnet-2subnets-service-endpoints-storage-integration

Déployer sur Azure
Crée 2 nouvelles machines virtuelles avec une carte réseau chacune, dans deux sous-réseaux différents au sein du même réseau virtuel. Définit le point de terminaison de service sur l’un des sous-réseaux et sécurise le compte de stockage sur ce sous-réseau.
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant

Déployer sur Azure
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité de cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant.

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource networkSecurityGroups peut être déployé avec des opérations qui ciblent :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Network/networkSecurityGroups, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Valeurs de propriétés

networkSecurityGroups

Nom Description Valeur
type Type de ressource « Microsoft.Network/networkSecurityGroups@2023-04-01 »
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-80

Caractères valides :
Caractères alphanumériques, traits de soulignement, points et traits d’union.

Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement.
location Emplacement de la ressource. string
parent_id Pour effectuer un déploiement dans un groupe de ressources, utilisez l’ID de ce groupe de ressources. chaîne (obligatoire)
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes.
properties Propriétés du groupe de sécurité réseau. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nom Description Valeur
flushConnection Lorsque cette option est activée, les flux créés à partir de connexions de groupe de sécurité réseau sont réévalués lorsque les règles sont mises à jour. L’activation initiale déclenche une réévaluation. bool
securityRules Collection de règles de sécurité du groupe de sécurité réseau. SecurityRule[]

SecurityRule

Nom Description Valeur
id ID de la ressource string
name Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. string
properties Propriétés de la règle de sécurité. SecurityRulePropertiesFormat
type Type de la ressource. string

SecurityRulePropertiesFormat

Nom Description Valeur
access Le trafic réseau est autorisé ou refusé. « Autoriser »
« Refuser » (obligatoire)
description Description pour cette règle. Limité à 140 caractères. string
destinationAddressPrefix Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. string
destinationAddressPrefixes Préfixes d’adresse de destination. CIDR ou plages d’adresses IP de destination. string[]
destinationApplicationSecurityGroups Groupe de sécurité d’application spécifié comme destination. ApplicationSecurityGroup[]
destinationPortRange Port ou plage de destination. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. string
destinationPortRanges Plages de ports de destination. string[]
direction Direction de la règle. La direction indique si la règle est évaluée sur le trafic entrant ou sortant. « Entrant »
« Sortant » (obligatoire)
priority Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est faible, plus la priorité de la règle est élevée. int (obligatoire)
protocol Protocole réseau auquel la règle s'applique. "*"
« Ah »
« Esp »
« Icmp »
« Tcp »
« Udp » (obligatoire)
sourceAddressPrefix CIDR ou plage d’adresses IP sources. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie d’où provient le trafic réseau. string
sourceAddressPrefixes CIDR ou plages d’adresses IP sources. string[]
sourceApplicationSecurityGroups Groupe de sécurité d’application spécifié comme source. ApplicationSecurityGroup[]
sourcePortRange Port ou plage source. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. string
sourcePortRanges Plages de ports sources. string[]

ApplicationSecurityGroup

Nom Description Valeur
id ID de la ressource string
location Emplacement de la ressource. string
properties Propriétés du groupe de sécurité d’application. ApplicationSecurityGroupPropertiesFormat
tags Balises de ressource. object

ApplicationSecurityGroupPropertiesFormat

Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.