az network nsg rule

ネットワーク セキュリティ グループの規則を管理します。

コマンド

az network nsg rule create

ネットワーク セキュリティ グループ規則を作成します。

az network nsg rule delete

ネットワークセキュリティグループの規則を削除します。

az network nsg rule list

ネットワークセキュリティグループ内のすべての規則を一覧表示します。

az network nsg rule show

ネットワーク セキュリティ グループ規則の詳細を取得します。

az network nsg rule update

ネットワーク セキュリティ グループ規則を更新します。

az network nsg rule create

ネットワーク セキュリティ グループ規則を作成します。

az network nsg rule create --name
                           --nsg-name
                           --priority
                           --resource-group
                           [--access {Allow, Deny}]
                           [--description]
                           [--destination-address-prefixes]
                           [--destination-asgs]
                           [--destination-port-ranges]
                           [--direction {Inbound, Outbound}]
                           [--protocol {*, Ah, Esp, Icmp, Tcp, Udp}]
                           [--source-address-prefixes]
                           [--source-asgs]
                           [--source-port-ranges]
                           [--subscription]

優先度が最も高い基本的な "許可" NSG ルールを作成します。

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule --priority 100

優先順位が最も低い特定の IP アドレス範囲に対して、TCP に対する "拒否" ルールを作成します。

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule --priority 4096 \
    --source-address-prefixes 208.130.28/24 --source-port-ranges 80 \
    --destination-address-prefixes '*' --destination-port-ranges 80 8080 --access Deny \
    --protocol Tcp --description "Deny from specific IP address ranges on 80 and 8080."

サービス タグを使用してセキュリティ規則を作成します。 詳細については、以下を参照してください。 https://aka.ms/servicetags

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRuleWithTags \
    --priority 400 --source-address-prefixes VirtualNetwork --destination-address-prefixes Storage \
    --destination-port-ranges '*' --direction Outbound --access Allow --protocol Tcp --description "Allow VirtualNetwork to Storage."

アプリケーション セキュリティ グループを使用してセキュリティ規則を作成します。 https://aka.ms/applicationsecuritygroups

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRuleWithAsg \
    --priority 500 --source-address-prefixes Internet --destination-port-ranges 80 8080 \
    --destination-asgs Web --access Allow --protocol Tcp --description "Allow Internet to Web ASG on ports 80,8080."

必須のパラメーター

--name -n

ネットワーク セキュリティ グループ規則の名前。

--nsg-name

ネットワーク セキュリティ グループの名前。

--priority

100 (最高の優先度) から 4096 (最も低い優先度) の間のルールの優先順位。 コレクション内の規則ごとに一意である必要があります。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--access
承認された値: Allow, Deny
既定値: Allow
--description

ルールの説明。

--destination-address-prefixes

CIDR プレフィックスまたは IP 範囲のスペース区切りのリスト。 または、すべての IPs に一致するように、'VirtualNetwork'、'AzureLoadBalancer'、'Internet'、または * '' のいずれかを指定します。 さらに、'ApiManagement'、'SqlManagement'、'AzureMonitor' など、使用可能なすべてのサービス タグもサポートされています。

--destination-asgs

アプリケーション セキュリティ グループ名または ID のスペース区切りの一覧。 バックエンド サーバーによって制限されます。一時的に、この引数は 1 つのアプリケーション セキュリティ グループ名または ID のみをサポートします。

--destination-port-ranges

0 から 65535 の範囲のポートまたはポート範囲のスペース区切りのリスト。 '' を * 使用して、すべてのポートを一致します。

既定値: 80
--direction
承認された値: Inbound, Outbound
既定値: Inbound
--protocol

この規則が適用されるネットワーク プロトコル。

承認された値: *, Ah, Esp, Icmp, Tcp, Udp
--source-address-prefixes

CIDR プレフィックスまたは IP 範囲のスペース区切りのリスト。 または、' VirtualNetwork '、' AzureLoadBalancer '、' Internet '、' ' のいずれかを指定して、 * すべての ip に一致させます。 また、' Microsoft.apimanagement '、' SqlManagement '、' AzureMonitor ' などの利用可能なすべてのサービスタグもサポートしています。

--source-asgs

アプリケーションセキュリティグループの名前または Id のスペース区切りの一覧。 バックエンドサーバーによって制限されます。一時的に、この引数は、アプリケーションセキュリティグループ名または ID を1つだけサポートします。

--source-port-ranges

0-65535 の間のポートまたはポート範囲のスペース区切りの一覧。 すべての * ポートを一致させるには ' ' を使用します。

--subscription

サブスクリプションの名前または ID。 既定のサブスクリプションは、を使用して構成でき az account set -s NAME_OR_ID ます。

az network nsg rule delete

ネットワークセキュリティグループの規則を削除します。

az network nsg rule delete [--ids]
                           [--name]
                           [--nsg-name]
                           [--resource-group]
                           [--subscription]

ネットワークセキュリティグループの規則を削除します。

az network nsg rule delete -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule

省略可能のパラメーター

--ids

1つまたは複数のリソース Id (スペース区切り)。 これは、' Resource Id ' 引数のすべての情報を含む完全なリソース ID である必要があります。 --Id またはその他の ' Resource Id ' 引数のいずれかを指定してください。

--name -n

ネットワークセキュリティグループの規則の名前。

--nsg-name

ネットワークセキュリティグループの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

--subscription

サブスクリプションの名前または ID。 既定のサブスクリプションは、を使用して構成でき az account set -s NAME_OR_ID ます。

az network nsg rule list

ネットワークセキュリティグループ内のすべての規則を一覧表示します。

az network nsg rule list --nsg-name
                         --resource-group
                         [--include-default]
                         [--query-examples]
                         [--subscription]

ネットワークセキュリティグループ内のすべての規則を一覧表示します。

az network nsg rule list -g MyResourceGroup --nsg-name MyNsg

必須のパラメーター

--nsg-name

ネットワークセキュリティグループの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--include-default

出力に既定のセキュリティ規則を含めます。

--query-examples

Jのパス文字列をお勧めします。 クエリの 1 つをコピーし、--query パラメーターの後に二重引用符で囲んで貼り付け、結果を表示できます。 これらのキーワードに基づいて候補を指定できるよう、1 つ以上の位置指定キーワードを追加できます。

--subscription

サブスクリプションの名前または ID。 を使用して、既定のサブスクリプションを構成できます az account set -s NAME_OR_ID

az network nsg rule show

ネットワーク セキュリティ グループ規則の詳細を取得します。

az network nsg rule show [--ids]
                         [--name]
                         [--nsg-name]
                         [--query-examples]
                         [--resource-group]
                         [--subscription]

ネットワーク セキュリティ グループ規則の詳細を取得します。

az network nsg rule show -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule

省略可能のパラメーター

--ids

1 つ以上のリソース ID (スペース区切り)。 'Resource Id' 引数のすべての情報を含む完全なリソース ID である必要があります。 --ids または他の 'Resource Id' 引数を指定する必要があります。

--name -n

ネットワーク セキュリティ グループ規則の名前。

--nsg-name

ネットワーク セキュリティ グループの名前。

--query-examples

JMESPath 文字列をお勧めします。 クエリの 1 つをコピーし、--query パラメーターの後に二重引用符で囲んで貼り付け、結果を表示できます。 これらのキーワードに基づいて候補を指定できるよう、1 つ以上の位置指定キーワードを追加できます。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

--subscription

サブスクリプションの名前または ID。 を使用して、既定のサブスクリプションを構成できます az account set -s NAME_OR_ID

az network nsg rule update

ネットワーク セキュリティ グループ規則を更新します。

az network nsg rule update [--access {Allow, Deny}]
                           [--add]
                           [--description]
                           [--destination-address-prefixes]
                           [--destination-asgs]
                           [--destination-port-ranges]
                           [--direction {Inbound, Outbound}]
                           [--force-string]
                           [--ids]
                           [--name]
                           [--nsg-name]
                           [--priority]
                           [--protocol {*, Ah, Esp, Icmp, Tcp, Udp}]
                           [--remove]
                           [--resource-group]
                           [--set]
                           [--source-address-prefixes]
                           [--source-asgs]
                           [--source-port-ranges]
                           [--subscription]

新しいワイルドカード宛先アドレス プレフィックスで NSG 規則を更新します。

az network nsg rule update -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule --destination-address-prefix '*'

ネットワーク セキュリティ グループ規則を更新します。 (自動生成)

az network nsg rule update --name MyNsgRule --nsg-name MyNsg --resource-group MyResourceGroup --source-address-prefixes 208.130.28/24

省略可能のパラメーター

--access
承認された値: Allow, Deny
--add

パスとキー値のペアを指定して、 オブジェクトをオブジェクトの一覧に追加します。 例: --add property.listProperty <key=value、string、または JSON string>。

--description

ルールの説明。

--destination-address-prefixes

CIDR プレフィックスまたは IP 範囲のスペース区切りのリスト。 または、' VirtualNetwork '、' AzureLoadBalancer '、' Internet '、' ' のいずれかを指定して、 * すべての ip に一致させます。 また、' Microsoft.apimanagement '、' SqlManagement '、' AzureMonitor ' などの利用可能なすべてのサービスタグもサポートしています。

--destination-asgs

アプリケーションセキュリティグループの名前または Id のスペース区切りの一覧。 バックエンドサーバーによって制限されます。一時的に、この引数は、アプリケーションセキュリティグループ名または ID を1つだけサポートします。

--destination-port-ranges

0-65535 の間のポートまたはポート範囲のスペース区切りの一覧。 すべての * ポートを一致させるには ' ' を使用します。

--direction
承認された値: Inbound, Outbound
--force-string

' Set ' または ' add ' を使用する場合は、JSON への変換を試みる代わりに文字列リテラルを保持します。

--ids

1つまたは複数のリソース Id (スペース区切り)。 これは、' Resource Id ' 引数のすべての情報を含む完全なリソース ID である必要があります。 --Id またはその他の ' Resource Id ' 引数のいずれかを指定してください。

--name -n

ネットワークセキュリティグループの規則の名前。

--nsg-name

ネットワークセキュリティグループの名前。

--priority

ルールの優先度。 100 (最高優先度) と 4096 (最も低い優先度) です。 コレクション内の各規則に対して一意である必要があります。

--protocol

この規則が適用されるネットワーク プロトコル。

承認された値: *, Ah, Esp, Icmp, Tcp, Udp
--remove

プロパティまたは要素をリストから削除します。 例:--プロパティを削除します。リスト または--propertyToRemove を削除します。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

--set

設定するプロパティのパスと値を指定して、オブジェクトを更新します。 例:--set property1. property2 =.

--source-address-prefixes

CIDR プレフィックスまたは IP 範囲のスペース区切りのリスト。 または、すべての IPs に一致するように、'VirtualNetwork'、'AzureLoadBalancer'、'Internet'、または * '' のいずれかを指定します。 さらに、'ApiManagement'、'SqlManagement'、'AzureMonitor' など、使用可能なすべてのサービス タグもサポートされています。

--source-asgs

アプリケーション セキュリティ グループ名または ID のスペース区切りの一覧。 バックエンド サーバーによって制限されます。一時的に、この引数は 1 つのアプリケーション セキュリティ グループ名または ID のみをサポートします。

--source-port-ranges

0 から 65535 の範囲のポートまたはポート範囲のスペース区切りのリスト。 '' を * 使用して、すべてのポートを一致します。

--subscription

サブスクリプションの名前または ID。 を使用して、既定のサブスクリプションを構成できます az account set -s NAME_OR_ID