az network nsg rule

ネットワーク セキュリティ グループの規則を管理します。

コマンド

az network nsg rule create

ネットワーク セキュリティ グループ規則を作成します。

az network nsg rule delete

ネットワーク セキュリティ グループ規則を削除します。

az network nsg rule list

ネットワーク セキュリティ グループ内のすべてのルールを一覧表示します。

az network nsg rule show

ネットワーク セキュリティ グループ規則の詳細を取得します。

az network nsg rule update

ネットワーク セキュリティ グループ規則を更新します。

az network nsg rule create

ネットワーク セキュリティ グループ規則を作成します。

az network nsg rule create --name
                           --nsg-name
                           --priority
                           --resource-group
                           [--access {Allow, Deny}]
                           [--description]
                           [--destination-address-prefixes]
                           [--destination-asgs]
                           [--destination-port-ranges]
                           [--direction {Inbound, Outbound}]
                           [--protocol {*, Ah, Esp, Icmp, Tcp, Udp}]
                           [--source-address-prefixes]
                           [--source-asgs]
                           [--source-port-ranges]

優先度が最も高い基本的な "許可" NSG ルールを作成します。

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule --priority 100

優先順位が最も低い特定の IP アドレス範囲に対して TCP 経由で "拒否" ルールを作成します。

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule --priority 4096 \
    --source-address-prefixes 208.130.28.0/24 --source-port-ranges 80 \
    --destination-address-prefixes '*' --destination-port-ranges 80 8080 --access Deny \
    --protocol Tcp --description "Deny from specific IP address ranges on 80 and 8080."

サービス タグを使用してセキュリティ規則を作成します。 詳細については、以下をご覧ください。 https://aka.ms/servicetags

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRuleWithTags \
    --priority 400 --source-address-prefixes VirtualNetwork --destination-address-prefixes Storage \
    --destination-port-ranges '*' --direction Outbound --access Allow --protocol Tcp --description "Allow VirtualNetwork to Storage."

アプリケーション セキュリティ グループを使用してセキュリティ規則を作成します。 https://aka.ms/applicationsecuritygroups

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRuleWithAsg \
    --priority 500 --source-address-prefixes Internet --destination-port-ranges 80 8080 \
    --destination-asgs Web --access Allow --protocol Tcp --description "Allow Internet to Web ASG on ports 80,8080."

必須のパラメーター

--name -n

ネットワーク セキュリティ グループ規則の名前。

--nsg-name

ネットワーク セキュリティ グループの名前。

--priority

ルールの優先度 。100 (最も高い優先度) から 4096 (最も低い優先度) の間。 コレクション内の各ルールに対して一意である必要があります。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--access
承認された値: Allow, Deny
既定値: Allow
--description

ルールの説明。

--destination-address-prefixes

CIDR プレフィックスまたは IP 範囲のスペース区切りの一覧。 または、すべての IP に一致するように、"VirtualNetwork"、"AzureLoadBalancer"、"インターネット"、または "*" のいずれかを指定します。 また、'ApiManagement'、'SqlManagement'、'AzureMonitor'など、利用可能なすべてのサービス タグもサポートしています。

--destination-asgs

アプリケーション セキュリティ グループ名または ID のスペース区切りの一覧。 バックエンド サーバーによって制限され、一時的にこの引数は 1 つのアプリケーション セキュリティ グループ名または ID のみをサポートします。

--destination-port-ranges

0 ~ 65535 の範囲のポートまたはポート範囲のスペース区切りの一覧。 すべてのポートを照合するには、'' を*使用します。

既定値: 80
--direction
承認された値: Inbound, Outbound
既定値: Inbound
--protocol

この規則が適用されるネットワーク プロトコル。

承認された値: *, Ah, Esp, Icmp, Tcp, Udp
--source-address-prefixes

CIDR プレフィックスまたは IP 範囲のスペース区切りの一覧。 または、すべての IP に一致するように、"VirtualNetwork"、"AzureLoadBalancer"、"インターネット"、または "*" のいずれかを指定します。 また、'ApiManagement'、'SqlManagement'、'AzureMonitor'など、利用可能なすべてのサービス タグもサポートしています。

--source-asgs

アプリケーション セキュリティ グループ名または ID のスペース区切りの一覧。 バックエンド サーバーによって制限され、一時的にこの引数は 1 つのアプリケーション セキュリティ グループ名または ID のみをサポートします。

--source-port-ranges

0 ~ 65535 の範囲のポートまたはポート範囲のスペース区切りの一覧。 すべてのポートを照合するには、'' を*使用します。

az network nsg rule delete

ネットワーク セキュリティ グループ規則を削除します。

az network nsg rule delete [--ids]
                           [--name]
                           [--nsg-name]
                           [--resource-group]

ネットワーク セキュリティ グループ規則を削除します。

az network nsg rule delete -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule

省略可能のパラメーター

--ids

1 つまたは複数のリソース ID (スペース区切り)。 これは、'Resource Id' 引数のすべての情報を含む完全なリソース ID である必要があります。 --ids または他の 'Resource Id' 引数を指定する必要があります。

--name -n

ネットワーク セキュリティ グループ規則の名前。

--nsg-name

ネットワーク セキュリティ グループの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

az network nsg rule list

ネットワーク セキュリティ グループ内のすべてのルールを一覧表示します。

az network nsg rule list --nsg-name
                         --resource-group
                         [--include-default]

ネットワーク セキュリティ グループ内のすべてのルールを一覧表示します。

az network nsg rule list -g MyResourceGroup --nsg-name MyNsg

必須のパラメーター

--nsg-name

ネットワーク セキュリティ グループの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--include-default

出力に既定のセキュリティ規則を含めます。

az network nsg rule show

ネットワーク セキュリティ グループ規則の詳細を取得します。

az network nsg rule show [--ids]
                         [--name]
                         [--nsg-name]
                         [--resource-group]

ネットワーク セキュリティ グループ規則の詳細を取得します。

az network nsg rule show -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule

省略可能のパラメーター

--ids

1 つまたは複数のリソース ID (スペース区切り)。 これは、'Resource Id' 引数のすべての情報を含む完全なリソース ID である必要があります。 --ids または他の 'Resource Id' 引数を指定する必要があります。

--name -n

ネットワーク セキュリティ グループ規則の名前。

--nsg-name

ネットワーク セキュリティ グループの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

az network nsg rule update

ネットワーク セキュリティ グループ規則を更新します。

az network nsg rule update [--access {Allow, Deny}]
                           [--add]
                           [--description]
                           [--destination-address-prefixes]
                           [--destination-asgs]
                           [--destination-port-ranges]
                           [--direction {Inbound, Outbound}]
                           [--force-string]
                           [--ids]
                           [--name]
                           [--nsg-name]
                           [--priority]
                           [--protocol {*, Ah, Esp, Icmp, Tcp, Udp}]
                           [--remove]
                           [--resource-group]
                           [--set]
                           [--source-address-prefixes]
                           [--source-asgs]
                           [--source-port-ranges]

新しいワイルドカード宛先アドレス プレフィックスを使用して NSG ルールを更新します。

az network nsg rule update -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule --destination-address-prefix '*'

ネットワーク セキュリティ グループ規則を更新します。 (自動生成)

az network nsg rule update --name MyNsgRule --nsg-name MyNsg --resource-group MyResourceGroup --source-address-prefixes 208.130.28/24

省略可能のパラメーター

--access
承認された値: Allow, Deny
--add

パスとキー値のペアを指定して、オブジェクトの一覧にオブジェクトを追加します。 例: --add property.listProperty <key=value,string または JSON 文字列>。

--description

ルールの説明。

--destination-address-prefixes

CIDR プレフィックスまたは IP 範囲のスペース区切りの一覧。 または、すべての IP に一致するように、"VirtualNetwork"、"AzureLoadBalancer"、"インターネット"、または "*" のいずれかを指定します。 また、'ApiManagement'、'SqlManagement'、'AzureMonitor'など、利用可能なすべてのサービス タグもサポートしています。

--destination-asgs

アプリケーション セキュリティ グループ名または ID のスペース区切りの一覧。 バックエンド サーバーによって制限され、一時的にこの引数は 1 つのアプリケーション セキュリティ グループ名または ID のみをサポートします。

--destination-port-ranges

0 ~ 65535 の範囲のポートまたはポート範囲のスペース区切りの一覧。 すべてのポートを照合するには、'' を*使用します。

--direction
承認された値: Inbound, Outbound
--force-string

'set' または 'add' を使用する場合は、JSON への変換を試みる代わりに、文字列リテラルを保持します。

--ids

1 つまたは複数のリソース ID (スペース区切り)。 これは、'Resource Id' 引数のすべての情報を含む完全なリソース ID である必要があります。 --ids または他の 'Resource Id' 引数を指定する必要があります。

--name -n

ネットワーク セキュリティ グループ規則の名前。

--nsg-name

ネットワーク セキュリティ グループの名前。

--priority

ルールの優先度 。100 (最も高い優先度) から 4096 (最も低い優先度) の間。 コレクション内の各ルールに対して一意である必要があります。

--protocol

この規則が適用されるネットワーク プロトコル。

承認された値: *, Ah, Esp, Icmp, Tcp, Udp
--remove

リストからプロパティまたは要素を削除します。 例: --remove property.list OR --remove propertyToRemove。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

--set

設定するプロパティのパスと値を指定して、オブジェクトを更新します。 例: --set property1.property2=.

--source-address-prefixes

CIDR プレフィックスまたは IP 範囲のスペース区切りの一覧。 または、すべての IP に一致するように、"VirtualNetwork"、"AzureLoadBalancer"、"インターネット"、または "*" のいずれかを指定します。 また、'ApiManagement'、'SqlManagement'、'AzureMonitor'など、利用可能なすべてのサービス タグもサポートしています。

--source-asgs

アプリケーション セキュリティ グループ名または ID のスペース区切りの一覧。 バックエンド サーバーによって制限され、一時的にこの引数は 1 つのアプリケーション セキュリティ グループ名または ID のみをサポートします。

--source-port-ranges

0 ~ 65535 の範囲のポートまたはポート範囲のスペース区切りの一覧。 すべてのポートを照合するには、'' を*使用します。