Gestire i gruppi di sicurezza di rete mediante PowerShellManage network security groups using PowerShell

Dopo la creazione di uno o più gruppi di risorse, è necessario potere recuperare informazioni sui gruppi di risorse, aggiungere e rimuovere regole, modificare le risorse esistenti, associare o annullare l'associazione di gruppi di sicurezza di rete ed eliminare i gruppi di sicurezza di rete.After you create one or more Network Security Groups (NSGs), you need to be able to retrieve information about your NSGs, add and remove rules, edit existing rules, associate or dissociate NSGs, and delete NSGs. In questo articolo verrà illustrato come eseguire ognuna di queste attività.In this article, you will learn how to execute each of these tasks. Prima di poter gestire i gruppi di sicurezza di rete, è importante sapere come funzionano.Before you can manage NSGs, it's important to know how NSGs work.

Nota

Azure offre due modelli di distribuzione per creare e usare le risorse: Gestione risorse e la distribuzione classica.Azure has two different deployment models for creating and working with resources: Resource Manager and classic. Questo articolo illustra l'uso del modello di distribuzione Resource Manager che Microsoft consiglia di usare invece del modello di distribuzione classica per le distribuzioni più recenti.This article covers using the Resource Manager deployment model, which Microsoft recommends for most new deployments instead of the classic deployment model.

Scenario di esempioSample Scenario

Per illustrare meglio come gestire i gruppi di sicurezza di rete, questo articolo usa lo scenario seguente.To better illustrate how to manage NSGs, this article uses the scenario below.

Scenario di una rete virtuale

In questo scenario si creerà un NSG per ogni subnet nella rete virtuale TestVNet , come illustrato di seguito:In this scenario you will create an NSG for each subnet in the TestVNet virtual network, as described below:

  • NSG-FrontEnd.NSG-FrontEnd. Il front-end NSG verrà applicato per il subnet front-end , e contiene due regole:The front end NSG will be applied to the FrontEnd subnet, and contain two rules:
    • regola-rdp.rdp-rule. Questa regola consente il traffico RDP verso il subnet front-end .This rule will allow RDP traffic to the FrontEnd subnet.
    • regola-web.web-rule. Questa regola consente il traffico HTTP verso il subnet front-end .This rule will allow HTTP traffic to the FrontEnd subnet.
  • Back-end di NSG.NSG-BackEnd. Il back-end NSG verrà applicato per il subnet back-end , e contiene due regole:The back end NSG will be applied to the BackEnd subnet, and contain two rules:
    • regola sql.sql-rule. Questa regola consente il traffico SQL solo dal subnet front-end .This rule allows SQL traffic only from the FrontEnd subnet.
    • regola-web.web-rule. Questa regola nega tutto il traffico associato ad internet proveniente dal subnet back-end .This rule denies all internet bound traffic from the BackEnd subnet.

La combinazione di queste regole crea uno scenario simile alla rete perimetrale, dove la subnet di back-end può solo ricevere traffico in ingresso per il traffico SQL dalla subnet front-end e non dispone dell'accesso a Internet, mentre la subnet front-end può comunicare con Internet e ricevere solo le richieste HTTP in ingresso.The combination of these rules create a DMZ-like scenario, where the back end subnet can only receive incoming traffic for SQL traffic from the front end subnet, and has no access to the Internet, while the front end subnet can communicate with the Internet, and receive incoming HTTP requests only.

Per distribuire lo scenario illustrato in precedenza, selezionare questo collegamento, fare clic su Distribuisci in Azure, sostituire i valori del parametro predefinito se necessario e seguire le istruzioni nel portale.To deploy the scenario described above, follow this link, click Deploy to Azure, replace the default parameter values if necessary, and follow the instructions in the portal. Nelle istruzioni di esempio seguenti il modello è stato usato per distribuire un gruppo di risorse con nome RG-NSG.In the sample instructions below, the template was used to deploy a resource group names RG-NSG.

Prerequisito: installare il modulo Azure PowerShellPrerequisite: Install the Azure PowerShell module

Per eseguire i passaggi indicati in questo articolo, è necessario installare e configurare il modulo Azure PowerShell.To perform the steps in this article, you need to install and configure the Azure PowerShell module. Assicurarsi di completare tutte le istruzioni.Be sure to complete all of the instructions. Al termine dell'installazione, accedere ad Azure e selezionare la sottoscrizione.After the installation is finished, sign in to Azure and select your subscription.

Nota

Per completare questi passaggi, è necessario un account Azure.You need an Azure account to complete these steps. Se non si ha un account Azure, è possibile iscriversi per ottenere una versione di valutazione gratuita.If you don't have an Azure account, you can sign up for a free trial.

Recuperare le informazioniRetrieve Information

È possibile visualizzare i gruppi di sicurezza di rete (NSG, Network Security Group) esistenti, recuperare le regole relative a un NSG esistente e trovare le risorse a cui un NSG è associato.You can view your existing NSGs, retrieve rules for an existing NSG, and find out what resources an NSG is associated to.

Visualizzare NSG esistentiView existing NSGs

Per visualizzare tutti gli NSG esistenti in una sottoscrizione, eseguire il cmdlet Get-AzureRmNetworkSecurityGroup.To view all existing NSGs in a subscription, run the Get-AzureRmNetworkSecurityGroup cmdlet.

Risultato previsto:Expected result:

Name                 : NSG-BackEnd
ResourceGroupName    : RG-NSG
Location             : westus
Id                   : /subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/
                       Microsoft.Network/networkSecurityGroups/NSG-BackEnd
Etag                 : W/"[Id]"
ResourceGuid         : [Id]
ProvisioningState    : Succeeded
Tags                 :                            
SecurityRules        : [...]
DefaultSecurityRules : [...]
NetworkInterfaces    : [...]
Subnets              : [...]

Name                 : NSG-FrontEnd
ResourceGroupName    : RG-NSG
Location             : eastus
Id                   : /subscriptions/[Subscription Id]/resourceGroups/NRP-RG/providers/
                       Microsoft.Network/networkSecurityGroups/NSG-FrontEnd
Etag                 : W/"[Id]"
ResourceGuid         : [Id]
ProvisioningState    : Succeeded
Tags                 : 
SecurityRules        : [...]
DefaultSecurityRules : [...]
NetworkInterfaces    : [...]
Subnets              : [...]

Name                 : WEB1
ResourceGroupName    : RG101
Location             : eastus2
Id                   : /subscriptions/[Subscription Id]/resourceGroups/RG101/providers/M
                       icrosoft.Network/networkSecurityGroups/WEB1
Etag                 : W/"[Id]"
ResourceGuid         : [Id]
ProvisioningState    : Succeeded
Tags                 : 
SecurityRules        : [...]
DefaultSecurityRules : [...]
NetworkInterfaces    : [...]
Subnets              : [...]

Per visualizzare l'elenco di NSG in un gruppo di risorse specifico, eseguire il cmdlet Get-AzureRmNetworkSecurityGroup.To view the list of NSGs in a specific resource group, run the Get-AzureRmNetworkSecurityGroup cmdlet.

Output previsto:Expected output:

Name                 : NSG-BackEnd
ResourceGroupName    : RG-NSG
Location             : westus
Id                   : /subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/
                       Microsoft.Network/networkSecurityGroups/NSG-BackEnd
Etag                 : W/"[Id]"
ResourceGuid         : [Id]
ProvisioningState    : Succeeded
Tags                 :                            
SecurityRules        : [...]
DefaultSecurityRules : [...]
NetworkInterfaces    : [...]
Subnets              : [...]

Name                 : NSG-FrontEnd
ResourceGroupName    : RG-NSG
Location             : eastus
Id                   : /subscriptions/[Subscription Id]/resourceGroups/NRP-RG/providers/
                       Microsoft.Network/networkSecurityGroups/NSG-FrontEnd
Etag                 : W/"[Id]"
ResourceGuid         : [Id]
ProvisioningState    : Succeeded
Tags                 : 
SecurityRules        : [...]
DefaultSecurityRules : [...]
NetworkInterfaces    : [...]
Subnets              : [...]

Elencare tutte le regole per un NSGList all rules for an NSG

Per visualizzare le regole di un NSG denominato NSG-FrontEnd, immettere il comando seguente:To view the rules of an NSG named NSG-FrontEnd, enter the following command:

Get-AzureRmNetworkSecurityGroup -ResourceGroupName RG-NSG -Name NSG-FrontEnd | Select SecurityRules -ExpandProperty SecurityRules

Output previsto:Expected output:

Name                     : rdp-rule
Id                       : /subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/                           Microsoft.Network/networkSecurityGroups/NSG-FrontEnd/securityRules/rdp-rule
Etag                     : W/"[Id]"
ProvisioningState        : Succeeded
Description              : Allow RDP
Protocol                 : Tcp
SourcePortRange          : *
DestinationPortRange     : 3389
SourceAddressPrefix      : Internet
DestinationAddressPrefix : *
Access                   : Allow
Priority                 : 100
Direction                : Inbound

Name                     : web-rule
Id                       : /subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/                           Microsoft.Network/networkSecurityGroups/NSG-FrontEnd/securityRules/web-rule
Etag                     : W/"[Id]"
ProvisioningState        : Succeeded
Description              : Allow HTTP
Protocol                 : Tcp
SourcePortRange          : *
DestinationPortRange     : 80
SourceAddressPrefix      : Internet
DestinationAddressPrefix : *
Access                   : Allow
Priority                 : 101
Direction                : Inbound

Nota

Per elencare le regole predefinite dell'NSG NSG-FrontEnd, è anche possibile usare Get-AzureRmNetworkSecurityGroup -ResourceGroupName RG-NSG -Name "NSG-FrontEnd" | Select DefaultSecurityRules -ExpandProperty DefaultSecurityRules.You can also use Get-AzureRmNetworkSecurityGroup -ResourceGroupName RG-NSG -Name "NSG-FrontEnd" | Select DefaultSecurityRules -ExpandProperty DefaultSecurityRules to list the default rules from the NSG-FrontEnd NSG.

Visualizzare le associazioni di NSGView NSGs associations

Per visualizzare le risorse a cui l'NSG NSG-FrontEnd è associato, eseguire il comando seguente:To view what resources the NSG-FrontEnd NSG is associate with, run the following command:

Get-AzureRmNetworkSecurityGroup -ResourceGroupName RG-NSG -Name NSG-FrontEnd

Cercare le proprietà NetworkInterfaces e Subnets come illustrato di seguito:Look for the NetworkInterfaces and Subnets properties as shown below:

NetworkInterfaces    : []
Subnets              : [
                         {
                           "Id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/RG-NSG/providers/Microsoft.Network/virtualNetworks/TestVNet/subnets/FrontEnd",
                           "IpConfigurations": []
                         }
                       ]

Nell'esempio precedente, l'NSG non è associato ad alcuna interfaccia di rete (NIC), ma è associato a una subnet denominata FrontEnd.In the previous example, the NSG is not associated to any network interfaces (NICs); it is associated to a subnet named FrontEnd.

Gestire le regoleManage rules

È possibile aggiungere regole a un NSG esistente, modificare le regole esistenti e rimuovere regole.You can add rules to an existing NSG, edit existing rules, and remove rules.

Aggiungere una regolaAdd a rule

Per aggiungere una regola che consenta il traffico in ingresso alla porta 443 da qualsiasi computer all'NSG NSG-FrontEnd, seguire questa procedura:To add a rule allowing inbound traffic to port 443 from any machine to the NSG-FrontEnd NSG, complete the following steps:

  1. Eseguire il comando seguente per recuperare l'NSG esistente e archiviarlo in una variabile:Run the following command to retrieve the existing NSG and store it in a variable:

    $nsg = Get-AzureRmNetworkSecurityGroup -ResourceGroupName RG-NSG -Name NSG-FrontEnd
    
  2. Eseguire il comando seguente per aggiungere una regola all'NSG:Run the following command to add a rule to the NSG:

    Add-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
    -Name https-rule `
    -Description "Allow HTTPS" `
    -Access Allow `
    -Protocol Tcp `
    -Direction Inbound `
    -Priority 102 `
    -SourceAddressPrefix * `
    -SourcePortRange * `
    -DestinationAddressPrefix * `
    -DestinationPortRange 443
    
  3. Per salvare le modifiche apportate all'NSG, eseguire il comando seguente:To save the changes made to the NSG, run the following command:

    Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    

    Output previsto che mostra solo le regole di sicurezza:Expected output showing only the security rules:

     Name                 : NSG-FrontEnd
     ...
     SecurityRules        : [
                              {
                                "Name": "rdp-rule",
                                ...
                              },
                              {
                                "Name": "web-rule",
                                ...
                              },
                              {
                                "Name": "https-rule",
                                "Etag": "W/\"[Id]\"",
                                "Id": "/subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/Microsoft.Network/networkSecurityGroups/NSG-FrontEnd/securityRules/https-rule",
                                "Description": "Allow HTTPS",
                                "Protocol": "Tcp",
                                "SourcePortRange": "*",
                                "DestinationPortRange": "443",
                                "SourceAddressPrefix": "*",
                                "DestinationAddressPrefix": "*",
                                "Access": "Allow",
                                "Priority": 102,
                                "Direction": "Inbound",
                                "ProvisioningState": "Succeeded"
                              }
                            ]
    

Modificare una regolaChange a rule

Per modificare la regola creata in precedenza per consentire traffico in ingresso solo da Internet , attenersi alla procedura seguente.To change the rule created above to allow inbound traffic from the Internet only, follow the steps below.

  1. Eseguire il comando seguente per recuperare l'NSG esistente e archiviarlo in una variabile:Run the following command to retrieve the existing NSG and store it in a variable:

    $nsg = Get-AzureRmNetworkSecurityGroup -ResourceGroupName RG-NSG -Name NSG-FrontEnd
    
  2. Eseguire il comando seguente con le nuove impostazioni di regola:Run the following command with the new rule settings:

    Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
    -Name https-rule `
    -Description "Allow HTTPS" `
    -Access Allow `
    -Protocol Tcp `
    -Direction Inbound `
    -Priority 102 `
    -SourceAddressPrefix Internet `
    -SourcePortRange * `
    -DestinationAddressPrefix * `
    -DestinationPortRange 443
    
  3. Per salvare le modifiche apportate all'NSG, eseguire il comando seguente:To save the changes made to the NSG, run the following command:

    Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    

    Output previsto che mostra solo le regole di sicurezza:Expected output showing only the security rules:

     Name                 : NSG-FrontEnd
     ...
     SecurityRules        : [
                              {
                                "Name": "rdp-rule",
                                ...
                              },
                              {
                                "Name": "web-rule",
                                ...
                              },
                              {
                                "Name": "https-rule",
                                "Etag": "W/\"[Id]\"",
                                "Id": "/subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/Microsoft.Network/networkSecurityGroups/NSG-FrontEnd/securityRules/https-rule",
                                "Description": "Allow HTTPS",
                                "Protocol": "Tcp",
                                "SourcePortRange": "*",
                                "DestinationPortRange": "443",
                                "SourceAddressPrefix": "Internet",
                                "DestinationAddressPrefix": "*",
                                "Access": "Allow",
                                "Priority": 102,
                                "Direction": "Inbound",
                                "ProvisioningState": "Succeeded"
                              }
                            ]
    

Eliminare una regolaDelete a rule

  1. Eseguire il comando seguente per recuperare l'NSG esistente e archiviarlo in una variabile:Run the following command to retrieve the existing NSG and store it in a variable:

    $nsg = Get-AzureRmNetworkSecurityGroup -ResourceGroupName RG-NSG -Name NSG-FrontEnd
    
  2. Eseguire il comando seguente per rimuovere la regola dall'NSG:Run the following command to remove the rule from the NSG:

    Remove-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg -Name https-rule
    
  3. Per salvare le modifiche apportate all'NSG, eseguire il comando seguente:Save the changes made to the NSG, by running the following command:

    Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    

    Output previsto che mostra solo le regole di sicurezza. Si noti che https-rule non è più presente:Expected output showing only the security rules, notice the https-rule is no longer listed:

     Name                 : NSG-FrontEnd
     ...
     SecurityRules        : [
                              {
                                "Name": "rdp-rule",
                                ...
                              },
                              {
                                "Name": "web-rule",
                                ...
                              }
                            ]
    

Gestire le associazioniManage associations

È possibile associare un NSG a subnet e schede di interfaccia di rete.You can associate an NSG to subnets and NICs. È anche possibile annullare l'associazione tra un NSG e qualsiasi risorsa a cui è associato.You can also dissociate an NSG from any resource it's associated to.

Associare un NSG a una NICAssociate an NSG to a NIC

Per associare l'NSG NSG-FrontEnd alla NIC TestNICWeb1, seguire questa procedura:To associate the NSG-FrontEnd NSG to the TestNICWeb1 NIC, complete the following steps:

  1. Eseguire il comando seguente per recuperare l'NSG esistente e archiviarlo in una variabile:Run the following command to retrieve the existing NSG and store it in a variable:

    $nsg = Get-AzureRmNetworkSecurityGroup -ResourceGroupName RG-NSG -Name NSG-FrontEnd
    
  2. Eseguire il comando seguente per recuperare la NIC esistente e archiviarla in una variabile:Run the following command to retrieve the existing NIC and store it in a variable:

    $nic = Get-AzureRmNetworkInterface -ResourceGroupName RG-NSG -Name TestNICWeb1
    
  3. Impostare la proprietà NetworkSecurityGroup della variabile NIC sul valore della variabile NSG immettendo il comando seguente:Set the NetworkSecurityGroup property of the NIC variable to the value of the NSG variable, by entering the following command:

    $nic.NetworkSecurityGroup = $nsg
    
  4. Per salvare le modifiche apportate alla NIC, eseguire il comando seguente:To save the changes made to the NIC, run the following command:

    Set-AzureRmNetworkInterface -NetworkInterface $nic
    

    Output previsto che mostra solo la proprietà NetworkSecurityGroup :Expected output showing only the NetworkSecurityGroup property:

     NetworkSecurityGroup : {
                              "SecurityRules": [],
                              "DefaultSecurityRules": [],
                              "NetworkInterfaces": [],
                              "Subnets": [],
                              "Id": "/subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/Microsoft.Network/networkSecurityGroups/NSG-FrontEnd"
                            }
    

Annullare l'associazione tra un NSG e una NICDissociate an NSG from a NIC

Per annullare l'associazione tra l'NSG NSG-FrontEnd e la NIC TestNICWeb1, seguire questa procedura:To dissociate the NSG-FrontEnd NSG from the TestNICWeb1 NIC, complete the following steps:

  1. Eseguire il comando seguente per recuperare la NIC esistente e archiviarla in una variabile:Run the following command to retrieve the existing NIC and store it in a variable:

    $nic = Get-AzureRmNetworkInterface -ResourceGroupName RG-NSG -Name TestNICWeb1
    
  2. Impostare la proprietà NetworkSecurityGroup della variabile NIC su $null eseguendo il comando seguente:Set the NetworkSecurityGroup property of the NIC variable to $null by running the following command:

    $nic.NetworkSecurityGroup = $null
    
  3. Per salvare le modifiche apportate alla NIC, eseguire il comando seguente:To save the changes made to the NIC, run the following command:

    Set-AzureRmNetworkInterface -NetworkInterface $nic
    

    Output previsto che mostra solo la proprietà NetworkSecurityGroup :Expected output showing only the NetworkSecurityGroup property:

     NetworkSecurityGroup : null
    

Annullare l'associazione tra un NSG e una subnetDissociate an NSG from a subnet

Per annullare l'associazione tra l'NSG NSG-FrontEnd e la subnet FrontEnd, seguire questa procedura:To dissociate the NSG-FrontEnd NSG from the FrontEnd subnet, complete the following steps:

  1. Eseguire il comando seguente per recuperare la rete virtuale esistente e archiviarla in una variabile:Run the following command to retrieve the existing VNet and store it in a variable:

    $vnet = Get-AzureRmVirtualNetwork -ResourceGroupName RG-NSG -Name TestVNet
    
  2. Eseguire il comando seguente per recuperare la subnet FrontEnd e archiviarla in una variabile:Run the following command to retrieve the FrontEnd subnet and store it in a variable:

    $subnet = Get-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name FrontEnd
    
  3. Impostare la proprietà NetworkSecurityGroup della variabile subnet su $null immettendo il comando seguente:Set the NetworkSecurityGroup property of the subnet variable to $null by entering the following command:

    $subnet.NetworkSecurityGroup = $null
    
  4. Per salvare le modifiche apportate alla subnet, eseguire il comando seguente:To save the changes made to the subnet, run the following command:

    Set-AzureRmVirtualNetwork -VirtualNetwork $vnet
    

    Output previsto che mostra solo le proprietà della subnet FrontEnd .Expected output showing only the properties of the FrontEnd subnet. Si noti che non esiste una proprietà per NetworkSecurityGroup:Notice there isn't a property for NetworkSecurityGroup:

         ...
         Subnets           : [
                               {
                                 "Name": "FrontEnd",
                                 "Etag": "W/\"[Id]\"",
                                 "Id": "/subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/Microsoft.Network/virtualNetworks/TestVNet/subnets/FrontEnd",
                                 "AddressPrefix": "192.168.1.0/24",
                                 "IpConfigurations": [
                                   {
                                     "Id": "/subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/Microsoft.Network/networkInterfaces/TestNICWeb2/ipConfigurations/ipconfig1"
                                   },
                                   {
                                     "Id": "/subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/Microsoft.Network/networkInterfaces/TestNICWeb1/ipConfigurations/ipconfig1"
                                   }
                                 ],
                                 "ProvisioningState": "Succeeded"
                               },
                                 ...
                             ]
    

Associare un gruppo di sicurezza di rete a una subnetAssociate an NSG to a subnet

Per associare di nuovo l'NSG NSG-FrontEnd alla subnet FronEnd, seguire questa procedura:To associate the NSG-FrontEnd NSG to the FronEnd subnet again, complete the following steps:

  1. Eseguire il comando seguente per recuperare la rete virtuale esistente e archiviarla in una variabile:Run the following command to retrieve the existing VNet and store it in a variable:

    $vnet = Get-AzureRmVirtualNetwork -ResourceGroupName RG-NSG -Name TestVNet
    
  2. Eseguire il comando seguente per recuperare la subnet FrontEnd e archiviarla in una variabile:Run the following command to retrieve the FrontEnd subnet and store it in a variable:

    $subnet = Get-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name FrontEnd
    
  3. Eseguire il comando seguente per recuperare l'NSG esistente e archiviarlo in una variabile:Run the following command to retrieve the existing NSG and store it in a variable:

    $nsg = Get-AzureRmNetworkSecurityGroup -ResourceGroupName RG-NSG -Name NSG-FrontEnd
    
  4. Impostare la proprietà NetworkSecurityGroup della variabile subnet su $null eseguendo il comando seguente:Set the NetworkSecurityGroup property of the subnet variable to $null by running the following command:

    $subnet.NetworkSecurityGroup = $nsg
    
  5. Per salvare le modifiche apportate alla subnet, eseguire il comando seguente:To save the changes made to the subnet, run the following command:

    Set-AzureRmVirtualNetwork -VirtualNetwork $vnet
    

    Output previsto che mostra solo la proprietà NetworkSecurityGroup della subnet FrontEnd:Expected output showing only the NetworkSecurityGroup property of the FrontEnd subnet:

     ...
     "NetworkSecurityGroup": {
                               "SecurityRules": [],
                               "DefaultSecurityRules": [],
                               "NetworkInterfaces": [],
                               "Subnets": [],
                               "Id": "/subscriptions/[Subscription Id]/resourceGroups/RG-NSG/providers/Microsoft.Network/networkSecurityGroups/NSG-FrontEnd"
                             }
     ...
    

Eliminare un gruppo di sicurezza di reteDelete an NSG

È possibile eliminare un NSG solo se non è associato ad alcuna risorsa.You can only delete an NSG if it's not associated to any resource. Per eliminare un NSG, seguire questa procedura.To delete an NSG, follow the steps below.

  1. Per controllare le risorse associate a un NSG, eseguire azure network nsg show come illustrato in Visualizzare le associazioni di NSG.To check the resources associated to an NSG, run the azure network nsg show as shown in View NSGs associations.
  2. Se l'NSG è associato a una o più NIC, eseguire azure network nic set come illustrato in Annullare l'associazione tra un NSG e una NIC per ognuna delle NIC.If the NSG is associated to any NICs, run the azure network nic set as shown in Dissociate an NSG from a NIC for each NIC.
  3. Se l'NSG è associato a una o più subnet, eseguire azure network vnet subnet set come illustrato in Annullare l'associazione tra un NSG e una subnet per ognuna delle subnet.If the NSG is associated to any subnet, run the azure network vnet subnet set as shown in Dissociate an NSG from a subnet for each subnet.
  4. Per eliminare l'NSG, eseguire il comando seguente:To delete the NSG, run the following command:

    Remove-AzureRmNetworkSecurityGroup -ResourceGroupName RG-NSG -Name NSG-FrontEnd -Force
    

    Nota

    Il parametro -Force fa in modo che non sia necessario confermare l'eliminazione.The -Force parameter ensures you don't need to confirm the deletion.

Passaggi successiviNext steps