Microsoft.Network networkSecurityGroups

Bicep 리소스 정의

networkSecurityGroups 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.

각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.

설명

네트워크 보안 그룹을 만드는 방법에 대한 지침은 Bicep을 사용하여 가상 네트워크 리소스 만들기를 참조하세요.

리소스 형식

Microsoft.Network/networkSecurityGroups 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

속성 값

networkSecurityGroups

Name Description
name 리소스 이름 string(필수)

문자 제한: 1-80

유효한 문자:
영숫자, 밑줄, 마침표 및 하이픈

영숫자로 시작합니다. 영숫자 또는 밑줄로 끝납니다.
위치 리소스 위치. 문자열
tags 리소스 태그. 태그 이름 및 값의 사전입니다. 템플릿의 태그를 참조하세요.
properties 네트워크 보안 그룹의 속성입니다. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Name Description
flushConnection 사용하도록 설정하면 규칙이 업데이트될 때 네트워크 보안 그룹 연결에서 만든 흐름이 다시 평가됩니다. 초기 사용은 재평가를 트리거합니다. bool
securityRules 네트워크 보안 그룹의 보안 규칙 컬렉션입니다. SecurityRule[]

SecurityRule

Name Description
id 리소스 ID입니다. 문자열
name 리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. 문자열
properties 보안 규칙의 속성입니다. SecurityRulePropertiesFormat
형식 리소스 형식입니다. 문자열

SecurityRulePropertiesFormat

Name Description
access 네트워크 트래픽이 허용되거나 거부됩니다. '허용'
'Deny'(필수)
description 이 규칙에 대한 설명입니다. 140자로 제한됩니다. string
destinationAddressPrefix 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위입니다. 모든 원본 IP가 일치하도록 별표(‘*’)를 사용할 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. string
destinationAddressPrefixes 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위. string[]
destinationApplicationSecurityGroups 대상으로 지정된 애플리케이션 보안 그룹입니다. ApplicationSecurityGroup[]
destinationPortRange 대상 포트 또는 범위입니다. 0에서 65535 사이의 정수 또는 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. 문자열
destinationPortRanges 대상 포트 범위입니다. string[]
direction 규칙의 방향입니다. direction은 규칙을 평가할 트래픽(들어오는 트래픽 또는 나가는 트래픽)을 지정합니다. '인바운드'
'아웃바운드'(필수)
priority 규칙의 우선 순위입니다. 값은 100에서 4096 사이일 수 있습니다. 우선 순위 번호는 컬렉션의 각 규칙에 대해 고유해야 합니다. 우선 순위 번호가 낮을수록 규칙의 우선 순위가 높습니다. int(필수)
protocol 이 규칙이 적용되는 네트워크 프로토콜입니다. '*'
'아'
'Esp'
'Icmp'
'Tcp'
'Udp'(필수)
sourceAddressPrefix CIDR 또는 원본 IP 범위입니다. 모든 원본 IP가 일치하도록 별표(‘*’)를 사용할 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. 수신 규칙인 경우 네트워크 트래픽이 시작되는 위치를 지정합니다. 문자열
sourceAddressPrefixes CIDR 또는 원본 IP 범위입니다. string[]
sourceApplicationSecurityGroups 원본으로 지정된 애플리케이션 보안 그룹입니다. ApplicationSecurityGroup[]
sourcePortRange 원본 포트 또는 범위입니다. 0에서 65535 사이의 정수 또는 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. string
sourcePortRanges 원본 포트 범위입니다. string[]

ApplicationSecurityGroup

Name Description
id 리소스 ID입니다. string
위치 리소스 위치. 문자열
properties 애플리케이션 보안 그룹의 속성입니다. ApplicationSecurityGroupPropertiesFormat
tags 리소스 태그. object

ApplicationSecurityGroupPropertiesFormat

이 개체에는 배포 중에 설정할 속성이 포함되어 있지 않습니다. 모든 속성은 ReadOnly입니다.

빠른 시작 템플릿

다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.

템플릿 Description
관리되는 Azure Active Directory Domain Services

Azure에 배포
이 템플릿은 필요한 VNet 및 NSG 구성을 사용하여 관리되는 Azure Active Directory 도메인 서비스를 배포합니다.
Application Gateway 수신 컨트롤러가 있는 AKS 클러스터

Azure에 배포
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다.
WAF, SSL, IIS 및 HTTPS 리디렉션을 사용하는 App Gateway

Azure에 배포
이 템플릿은 WAF, 엔드투엔드 SSL 및 HTTP를 사용하여 IIS 서버의 HTTPS 리디렉션에 Application Gateway 배포합니다.
IPv6 Application Gateway 만들기

Azure에 배포
이 템플릿은 이중 스택 가상 네트워크에 IPv6 프런트 엔드가 있는 애플리케이션 게이트웨이를 만듭니다.
애플리케이션 보안 그룹

Azure에 배포
이 템플릿은 애플리케이션 보안 그룹과 함께 NSG를 사용하여 워크로드를 보호하기 위해 조각을 결합하는 방법을 보여 줍니다. NGINX를 실행하는 Linux VM을 배포하고 네트워크 보안 그룹에서 Applicaton 보안 그룹을 사용하여 webServersAsg라는 애플리케이션 보안 그룹에 할당된 VM에 대한 포트 22 및 80에 대한 액세스를 허용합니다.
NSG를 사용하는 Azure Bastion as a Service

Azure에 배포
이 템플릿은 Virtual Network Azure Bastion을 프로비전합니다.
허브 & 스포크 토폴로지에서 Azure Firewall DNS 프록시로 사용

Azure에 배포
이 샘플에서는 Azure Firewall 사용하여 Azure에서 허브-스포크 토폴로지를 배포하는 방법을 보여 줍니다. 허브 가상 네트워크는 가상 네트워크 피어링을 통해 허브 가상 네트워크에 연결된 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 합니다.
Azure Firewall, 클라이언트 VM 및 서버 VM의 샌드박스 만들기

Azure에 배포
이 템플릿은 2개의 서브넷(서버 서브넷 및 AzureFirewall 서브넷), 서버 VM, 클라이언트 VM, 각 VM의 공용 IP 주소 및 방화벽을 통해 VM 간에 트래픽을 보내는 경로 테이블이 있는 가상 네트워크를 만듭니다.
명시적 프록시를 사용하여 방화벽, FirewallPolicy 만들기

Azure에 배포
이 템플릿은 ipGroups를 사용하여 명시적 프록시 및 네트워크 규칙을 사용하여 Azure Firewall FirewalllPolicy를 만듭니다. 또한 Linux Jumpbox vm 설치도 포함됩니다.
FirewallPolicy 및 IpGroups를 사용하여 방화벽 만들기

Azure에 배포
이 템플릿은 IpGroups를 사용하여 네트워크 규칙을 참조하는 FirewalllPolicy를 사용하여 Azure Firewall 만듭니다. 또한 Linux Jumpbox vm 설치가 포함됩니다.
IpGroup을 사용하여 Azure Firewall 만들기

Azure에 배포
이 템플릿은 IP 그룹을 참조하는 애플리케이션 및 네트워크 규칙을 사용하여 Azure Firewall 만듭니다. 또한 Linux Jumpbox vm 설치가 포함됩니다.
강제 터널링을 사용하여 Azure Firewall 샌드박스 만들기

Azure에 배포
이 템플릿은 피어링된 VNET의 다른 방화벽을 통해 터널링된 하나의 방화벽이 있는 Azure Firewall 샌드박스(Linux)를 만듭니다.
Linux VM을 사용하여 Azure Firewall 샌드박스 설정 만들기

Azure에 배포
이 템플릿은 3개의 서브넷(서버 서브넷, jumpbox 서브넷 및 AzureFirewall 서브넷), 공용 IP가 있는 jumpbox VM, 서버 서브넷에 대한 Azure Firewall 가리키는 UDR 경로, 1개 이상의 공용 IP 주소, 1개의 샘플 애플리케이션 규칙, 1개의 샘플 네트워크 규칙 및 기본 프라이빗 범위가 있는 Azure Firewall 가상 네트워크를 만듭니다.
방화벽 정책을 사용하여 샌드박스 설정 만들기

Azure에 배포
이 템플릿은 3개의 서브넷(서버 서브넷, jumpbox 서브넷 및 AzureFirewall 서브넷), 공용 IP가 있는 jumpbox VM, 서버 VM, 서버 서브넷에 대한 Azure Firewall 가리키는 UDR 경로 및 1개 이상의 공용 IP 주소가 있는 Azure Firewall 있는 가상 네트워크를 만듭니다. 또한 1개의 샘플 애플리케이션 규칙, 1개의 샘플 네트워크 규칙 및 기본 프라이빗 범위를 사용하여 방화벽 정책을 만듭니다.
영역을 사용하여 Azure Firewall의 샌드박스 설정 만들기

Azure에 배포
이 템플릿은 세 개의 서브넷(서버 서브넷, jumpbox 서브넷 및 Azure Firewall 서브넷), 공용 IP가 있는 jumpbox VM, 서버 VM, ServerSubnet에 대한 Azure Firewall 가리키는 UDR 경로, 하나 이상의 공용 IP 주소가 있는 Azure Firewall, 하나의 샘플 애플리케이션 규칙 및 하나의 샘플 네트워크 규칙을 사용하여 가상 네트워크를 만듭니다. 가용성 영역 1, 2, 3에서 Azure Firewall.
프라이빗 피어링 및 Azure VNet을 사용하는 ExpressRoute 회로

Azure에 배포
이 템플릿은 ExpressRoute Microsoft 피어링을 구성하고, Expressroute 게이트웨이를 사용하여 Azure VNet을 배포하고, VNet을 ExpressRoute 회로에 연결합니다.
Azure API Management 앞에서 Azure Front Door 만들기

Azure에 배포
이 샘플에서는 Azure API Management 앞에서 Azure Front Door를 전역 부하 분산 장치로 사용하는 방법을 보여 줍니다.
여러 IP 공용 주소를 사용하여 Azure Firewall 만들기

Azure에 배포
이 템플릿은 두 개의 공용 IP 주소와 테스트할 두 개의 Windows Server 2019 서버가 있는 Azure Firewall 만듭니다.
보안 가상 허브

Azure에 배포
이 템플릿은 Azure Firewall 사용하여 인터넷으로 향하는 클라우드 네트워크 트래픽을 보호하는 보안 가상 허브를 만듭니다.
지역 간 Load Balancer 만들기

Azure에 배포
이 템플릿은 두 개의 지역 부하 분산 장치를 포함하는 백 엔드 풀이 있는 지역 간 부하 분산 장치를 만듭니다. 지역 간 부하 분산 장치는 현재 제한된 지역에서 사용할 수 있습니다. 지역 간 부하 분산 장치 뒤에 있는 지역 부하 분산 장치는 모든 지역에 있을 수 있습니다.
IP 주소별 백 엔드 풀로 표준 Load Balancer

Azure에 배포
이 템플릿은 ARM 템플릿을 사용하여 백 엔드 풀 관리 문서에 설명된 대로 IP 주소로 Load Balancer 백 엔드 풀을 구성하는 방법을 보여 줍니다.
공용 IPv6 주소를 사용하여 부하 분산 장치 만들기

Azure에 배포
이 템플릿은 공용 IPv6 주소, 부하 분산 규칙 및 백 엔드 풀에 대한 두 개의 VM을 사용하여 인터넷 연결 부하 분산 장치를 만듭니다.
표준 부하 분산 장치 만들기

Azure에 배포
이 템플릿은 각 VM이 중복 영역에 있는 백 엔드 풀에 대한 인터넷 연결 부하 분산 장치, 부하 분산 규칙 및 3개의 VM을 만듭니다.
VM을 사용하여 NAT Virtual Network

Azure에 배포
NAT 게이트웨이 및 가상 머신 배포
기존 서브넷에 NSG 적용

Azure에 배포
이 템플릿은 기존 서브넷에 새로 만든 NSG를 적용합니다.
진단 로그가 있는 네트워크 보안 그룹

Azure에 배포
이 템플릿은 진단 로그 및 리소스 잠금이 있는 네트워크 보안 그룹을 만듭니다.
NSG 및 DMZ를 사용하는 다중 계층 VNet

Azure에 배포
이 템플릿은 3개의 서브넷, 3개의 네트워크 보안 그룹 및 적절한 보안 규칙이 있는 Virtual Network 배포하여 FrontEnd 서브넷을 DMZ로 만듭니다.
Quagga를 사용하여 BGP 피어링의 Azure Route Server

Azure에 배포
이 템플릿은 Quagga를 사용하여 라우터 서버 및 Ubuntu VM을 배포합니다. 라우터 서버와 Quagga 간에 두 개의 외부 BGP 세션이 설정됩니다. Quagga의 설치 및 구성은 Linux용 Azure 사용자 지정 스크립트 확장에 의해 실행됩니다.
네트워크 보안 그룹 만들기

Azure에 배포
이 템플릿은 네트워크 보안 그룹을 만듭니다.
VM을 사용하여 사이트 및 사이트 간의 VPN 연결 만들기

Azure에 배포
이 템플릿을 사용하면 Virtual Network Gateway를 사용하여 사이트 및 사이트 간의 VPN 연결을 만들 수 있습니다.
BGP를 사용하는 활성-활성 VPN Gateway가 있는 사이트 및 사이트 간의 VPN

Azure에 배포
이 템플릿을 사용하면 BGP를 사용하여 활성-활성 구성에서 VPN Gateway를 사용하는 두 VNet 간에 사이트 간 VPN을 배포할 수 있습니다. 각 Azure VPN Gateway 원격 피어의 FQDN을 확인하여 원격 VPN Gateway 공용 IP를 확인합니다. 템플릿은 가용성 영역이 있는 Azure 지역에서 예상대로 실행됩니다.
Azure Traffic Manager VM 예제

Azure에 배포
이 템플릿은 여러 가상 머신에서 Azure Traffic Manager 프로필 부하 분산을 만드는 방법을 보여 줍니다.
가용성 영역 Azure Traffic Manager VM 예제

Azure에 배포
이 템플릿은 가용성 영역 배치된 여러 가상 머신에서 Azure Traffic Manager 프로필 부하 분산을 만드는 방법을 보여 줍니다.
사용자 정의 경로 및 어플라이언스

Azure에 배포
이 템플릿은 각 서브넷에 Virtual Network VM 및 경로를 배포하여 트래픽을 어플라이언스
201-vnet-2subnets-service-endpoints-storage-integration

Azure에 배포
각각 NIC가 있는 2개의 새 VM을 동일한 VNet 내의 두 개의 서로 다른 서브넷에 만듭니다. 서브넷 중 하나에서 서비스 엔드포인트를 설정하고 스토리지 계정을 해당 서브넷으로 보호합니다.
기존 서브넷에 Redis 보안 규칙을 사용하여 NSG 추가

Azure에 배포
이 템플릿을 사용하면 미리 구성된 Azure Redis Cache 보안 규칙이 있는 NSG를 VNET 내의 기존 서브넷에 추가할 수 있습니다. 기존 VNET의 리소스 그룹에 배포합니다.

ARM 템플릿 리소스 정의

networkSecurityGroups 리소스 종류는 다음을 대상으로 하는 작업을 사용하여 배포할 수 있습니다.

각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.

설명

네트워크 보안 그룹을 만드는 방법에 대한 지침은 Bicep을 사용하여 가상 네트워크 리소스 만들기를 참조하세요.

리소스 형식

Microsoft.Network/networkSecurityGroups 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

속성 값

networkSecurityGroups

Name Description
형식 리소스 종류 'Microsoft.Network/networkSecurityGroups'
apiVersion 리소스 api 버전 '2023-04-01'
name 리소스 이름 string(필수)

문자 제한: 1-80

유효한 문자:
영숫자, 밑줄, 마침표 및 하이픈

영숫자로 시작합니다. 영숫자 또는 밑줄로 끝납니다.
위치 리소스 위치. 문자열
tags 리소스 태그. 태그 이름 및 값의 사전입니다. 템플릿의 태그를 참조하세요.
properties 네트워크 보안 그룹의 속성입니다. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Name Description
flushConnection 사용하도록 설정하면 규칙이 업데이트될 때 네트워크 보안 그룹 연결에서 만든 흐름이 다시 평가됩니다. 초기 사용은 재평가를 트리거합니다. bool
securityRules 네트워크 보안 그룹의 보안 규칙 컬렉션입니다. SecurityRule[]

SecurityRule

Name Description
id 리소스 ID입니다. 문자열
name 리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. 문자열
properties 보안 규칙의 속성입니다. SecurityRulePropertiesFormat
형식 리소스 형식입니다. string

SecurityRulePropertiesFormat

Name Description
access 네트워크 트래픽이 허용되거나 거부됩니다. '허용'
'Deny'(필수)
description 이 규칙에 대한 설명입니다. 140자로 제한됩니다. string
destinationAddressPrefix 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위입니다. 모든 원본 IP가 일치하도록 별표(‘*’)를 사용할 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. string
destinationAddressPrefixes 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위. string[]
destinationApplicationSecurityGroups 대상으로 지정된 애플리케이션 보안 그룹입니다. ApplicationSecurityGroup[]
destinationPortRange 대상 포트 또는 범위입니다. 0에서 65535 사이의 정수 또는 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. 문자열
destinationPortRanges 대상 포트 범위입니다. string[]
direction 규칙의 방향입니다. direction은 규칙을 평가할 트래픽(들어오는 트래픽 또는 나가는 트래픽)을 지정합니다. '인바운드'
'아웃바운드'(필수)
priority 규칙의 우선 순위입니다. 값은 100에서 4096 사이일 수 있습니다. 우선 순위 번호는 컬렉션의 각 규칙에 대해 고유해야 합니다. 우선 순위 번호가 낮을수록 규칙의 우선 순위가 높습니다. int(필수)
protocol 이 규칙이 적용되는 네트워크 프로토콜입니다. '*'
'아'
'Esp'
'Icmp'
'Tcp'
'Udp'(필수)
sourceAddressPrefix CIDR 또는 원본 IP 범위입니다. 모든 원본 IP가 일치하도록 별표(‘*’)를 사용할 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. 수신 규칙인 경우 네트워크 트래픽이 시작되는 위치를 지정합니다. 문자열
sourceAddressPrefixes CIDR 또는 원본 IP 범위입니다. string[]
sourceApplicationSecurityGroups 원본으로 지정된 애플리케이션 보안 그룹입니다. ApplicationSecurityGroup[]
sourcePortRange 원본 포트 또는 범위입니다. 0에서 65535 사이의 정수 또는 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. 문자열
sourcePortRanges 원본 포트 범위입니다. string[]

ApplicationSecurityGroup

Name Description
id 리소스 ID입니다. 문자열
위치 리소스 위치. 문자열
properties 애플리케이션 보안 그룹의 속성입니다. ApplicationSecurityGroupPropertiesFormat
tags 리소스 태그. object

ApplicationSecurityGroupPropertiesFormat

이 개체에는 배포 중에 설정할 속성이 포함되어 있지 않습니다. 모든 속성은 ReadOnly입니다.

빠른 시작 템플릿

다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.

템플릿 Description
관리되는 Azure Active Directory Domain Services

Azure에 배포
이 템플릿은 필요한 VNet 및 NSG 구성을 사용하여 관리되는 Azure Active Directory 도메인 서비스를 배포합니다.
Application Gateway 수신 컨트롤러가 있는 AKS 클러스터

Azure에 배포
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다.
WAF, SSL, IIS 및 HTTPS 리디렉션을 사용하는 App Gateway

Azure에 배포
이 템플릿은 WAF, 엔드투엔드 SSL 및 HTTP를 사용하여 IIS 서버의 HTTPS 리디렉션에 Application Gateway 배포합니다.
IPv6 Application Gateway 만들기

Azure에 배포
이 템플릿은 이중 스택 가상 네트워크에 IPv6 프런트 엔드가 있는 애플리케이션 게이트웨이를 만듭니다.
애플리케이션 보안 그룹

Azure에 배포
이 템플릿은 애플리케이션 보안 그룹과 함께 NSG를 사용하여 워크로드를 보호하기 위해 조각을 결합하는 방법을 보여 줍니다. NGINX를 실행하는 Linux VM을 배포하고 네트워크 보안 그룹에서 Applicaton 보안 그룹을 사용하여 webServersAsg라는 애플리케이션 보안 그룹에 할당된 VM에 대한 포트 22 및 80에 대한 액세스를 허용합니다.
NSG를 사용하는 Azure Bastion as a Service

Azure에 배포
이 템플릿은 Virtual Network Azure Bastion을 프로비전합니다.
허브 & 스포크 토폴로지에서 Azure Firewall DNS 프록시로 사용

Azure에 배포
이 샘플에서는 Azure Firewall 사용하여 Azure에서 허브-스포크 토폴로지를 배포하는 방법을 보여 줍니다. 허브 가상 네트워크는 가상 네트워크 피어링을 통해 허브 가상 네트워크에 연결된 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 합니다.
Azure Firewall, 클라이언트 VM 및 서버 VM의 샌드박스 만들기

Azure에 배포
이 템플릿은 2개의 서브넷(서버 서브넷 및 AzureFirewall 서브넷), 서버 VM, 클라이언트 VM, 각 VM의 공용 IP 주소 및 방화벽을 통해 VM 간에 트래픽을 보내는 경로 테이블이 있는 가상 네트워크를 만듭니다.
명시적 프록시를 사용하여 방화벽, FirewallPolicy 만들기

Azure에 배포
이 템플릿은 ipGroups를 사용하여 명시적 프록시 및 네트워크 규칙을 사용하여 Azure Firewall FirewalllPolicy를 만듭니다. 또한 Linux Jumpbox vm 설치도 포함됩니다.
FirewallPolicy 및 IpGroups를 사용하여 방화벽 만들기

Azure에 배포
이 템플릿은 IpGroups를 사용하여 네트워크 규칙을 참조하는 FirewalllPolicy를 사용하여 Azure Firewall 만듭니다. 또한 Linux Jumpbox vm 설치도 포함됩니다.
IpGroup을 사용하여 Azure Firewall 만들기

Azure에 배포
이 템플릿은 IP 그룹을 참조하는 애플리케이션 및 네트워크 규칙을 사용하여 Azure Firewall 만듭니다. 또한 Linux Jumpbox vm 설치도 포함됩니다.
강제 터널링을 사용하여 Azure Firewall 샌드박스 만들기

Azure에 배포
이 템플릿은 피어링된 VNET의 다른 방화벽을 통해 터널링된 하나의 방화벽이 있는 Azure Firewall 샌드박스(Linux)를 만듭니다.
Linux VM을 사용하여 Azure Firewall 샌드박스 설정 만들기

Azure에 배포
이 템플릿은 3개의 서브넷(서버 서브넷, jumpbox 서브넷 및 AzureFirewall 서브넷), 공용 IP가 있는 jumpbox VM, 서버 서브넷에 대한 Azure Firewall 가리키는 UDR 경로 및 1개 이상의 공용 IP 주소가 있는 Azure Firewall, 샘플 애플리케이션 규칙 1개, 샘플 네트워크 규칙 1개 및 기본 프라이빗 범위가 있는 가상 네트워크를 만듭니다.
방화벽 정책을 사용하여 샌드박스 설정 만들기

Azure에 배포
이 템플릿은 3개의 서브넷(서버 서브넷, jumpbox subet 및 AzureFirewall 서브넷), 공용 IP가 있는 jumpbox VM, 서버 서브넷에 대한 Azure Firewall 가리키는 UDR 경로 및 1개 이상의 공용 IP 주소가 있는 Azure Firewall 있는 가상 네트워크를 만듭니다. 또한 샘플 애플리케이션 규칙 1개, 샘플 네트워크 규칙 1개 및 기본 프라이빗 범위를 사용하여 방화벽 정책을 만듭니다.
영역을 사용하여 Azure Firewall의 샌드박스 설정 만들기

Azure에 배포
이 템플릿은 세 개의 서브넷(서버 서브넷, jumpbox 서브넷 및 Azure Firewall 서브넷), 공용 IP가 있는 jumpbox VM, 서버 VM, ServerSubnet에 대한 Azure Firewall 가리키는 UDR 경로, 하나 이상의 공용 IP 주소가 있는 Azure Firewall, 하나의 샘플 애플리케이션 규칙 및 하나의 샘플 네트워크 규칙을 사용하여 가상 네트워크를 만듭니다. 가용성 영역 1, 2, 3에서 Azure Firewall.
프라이빗 피어링 및 Azure VNet을 사용하는 ExpressRoute 회로

Azure에 배포
이 템플릿은 ExpressRoute Microsoft 피어링을 구성하고, Expressroute 게이트웨이를 사용하여 Azure VNet을 배포하고, VNet을 ExpressRoute 회로에 연결합니다.
Azure API Management 앞에서 Azure Front Door 만들기

Azure에 배포
이 샘플에서는 Azure API Management 앞에서 Azure Front Door를 전역 부하 분산 장치로 사용하는 방법을 보여 줍니다.
여러 IP 공용 주소를 사용하여 Azure Firewall 만들기

Azure에 배포
이 템플릿은 두 개의 공용 IP 주소와 테스트할 두 개의 Windows Server 2019 서버가 있는 Azure Firewall 만듭니다.
보안 가상 허브

Azure에 배포
이 템플릿은 Azure Firewall 사용하여 인터넷으로 향하는 클라우드 네트워크 트래픽을 보호하는 보안 가상 허브를 만듭니다.
지역 간 Load Balancer 만들기

Azure에 배포
이 템플릿은 두 개의 지역 부하 분산 장치를 포함하는 백 엔드 풀이 있는 지역 간 부하 분산 장치를 만듭니다. 지역 간 부하 분산 장치는 현재 제한된 지역에서 사용할 수 있습니다. 지역 간 부하 분산 장치 뒤에 있는 지역 부하 분산 장치는 모든 지역에 있을 수 있습니다.
IP 주소별 백 엔드 풀로 표준 Load Balancer

Azure에 배포
이 템플릿은 ARM 템플릿을 사용하여 백 엔드 풀 관리 문서에 설명된 대로 IP 주소로 Load Balancer 백 엔드 풀을 구성하는 방법을 보여 줍니다.
공용 IPv6 주소를 사용하여 부하 분산 장치 만들기

Azure에 배포
이 템플릿은 공용 IPv6 주소, 부하 분산 규칙 및 백 엔드 풀에 대한 두 개의 VM을 사용하여 인터넷 연결 부하 분산 장치를 만듭니다.
표준 부하 분산 장치 만들기

Azure에 배포
이 템플릿은 각 VM이 중복 영역에 있는 백 엔드 풀에 대한 인터넷 연결 부하 분산 장치, 부하 분산 규칙 및 3개의 VM을 만듭니다.
VM을 사용하여 NAT Virtual Network

Azure에 배포
NAT 게이트웨이 및 가상 머신 배포
기존 서브넷에 NSG 적용

Azure에 배포
이 템플릿은 기존 서브넷에 새로 만든 NSG를 적용합니다.
진단 로그가 있는 네트워크 보안 그룹

Azure에 배포
이 템플릿은 진단 로그 및 리소스 잠금이 있는 네트워크 보안 그룹을 만듭니다.
NSG 및 DMZ를 사용하는 다중 계층 VNet

Azure에 배포
이 템플릿은 3개의 서브넷, 3개의 네트워크 보안 그룹 및 적절한 보안 규칙이 있는 Virtual Network 배포하여 FrontEnd 서브넷을 DMZ로 만듭니다.
Quagga를 사용하여 BGP 피어링의 Azure Route Server

Azure에 배포
이 템플릿은 Quagga를 사용하여 라우터 서버 및 Ubuntu VM을 배포합니다. 라우터 서버와 Quagga 간에 두 개의 외부 BGP 세션이 설정됩니다. Quagga의 설치 및 구성은 Linux용 Azure 사용자 지정 스크립트 확장에 의해 실행됩니다.
네트워크 보안 그룹 만들기

Azure에 배포
이 템플릿은 네트워크 보안 그룹을 만듭니다.
VM을 사용하여 사이트 및 사이트 간의 VPN 연결 만들기

Azure에 배포
이 템플릿을 사용하면 Virtual Network Gateway를 사용하여 사이트 및 사이트 간의 VPN 연결을 만들 수 있습니다.
BGP를 사용하는 활성-활성 VPN Gateway가 있는 사이트 및 사이트 간의 VPN

Azure에 배포
이 템플릿을 사용하면 BGP를 사용하여 활성-활성 구성에서 VPN Gateway를 사용하는 두 VNet 간에 사이트 간 VPN을 배포할 수 있습니다. 각 Azure VPN Gateway 원격 피어의 FQDN을 확인하여 원격 VPN Gateway 공용 IP를 확인합니다. 템플릿은 가용성 영역이 있는 Azure 지역에서 예상대로 실행됩니다.
Azure Traffic Manager VM 예제

Azure에 배포
이 템플릿은 여러 가상 머신에서 Azure Traffic Manager 프로필 부하 분산을 만드는 방법을 보여 줍니다.
가용성 영역 Azure Traffic Manager VM 예제

Azure에 배포
이 템플릿은 가용성 영역 배치된 여러 가상 머신에서 Azure Traffic Manager 프로필 부하 분산을 만드는 방법을 보여 줍니다.
사용자 정의 경로 및 어플라이언스

Azure에 배포
이 템플릿은 각 서브넷에 Virtual Network VM 및 경로를 배포하여 트래픽을 어플라이언스
201-vnet-2subnets-service-endpoints-storage-integration

Azure에 배포
각각 NIC가 있는 2개의 새 VM을 동일한 VNet 내의 두 개의 서로 다른 서브넷에 만듭니다. 서브넷 중 하나에서 서비스 엔드포인트를 설정하고 스토리지 계정을 해당 서브넷으로 보호합니다.
기존 서브넷에 Redis 보안 규칙을 사용하여 NSG 추가

Azure에 배포
이 템플릿을 사용하면 미리 구성된 Azure Redis Cache 보안 규칙이 있는 NSG를 VNET 내의 기존 서브넷에 추가할 수 있습니다. 기존 VNET의 리소스 그룹에 배포합니다.

Terraform(AzAPI 공급자) 리소스 정의

networkSecurityGroups 리소스 종류는 다음을 대상으로 하는 작업을 사용하여 배포할 수 있습니다.

  • 리소스 그룹

각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.

리소스 형식

Microsoft.Network/networkSecurityGroups 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

속성 값

networkSecurityGroups

Name Description
형식 리소스 종류 "Microsoft.Network/networkSecurityGroups@2023-04-01"
name 리소스 이름 string(필수)

문자 제한: 1-80

유효한 문자:
영숫자, 밑줄, 마침표 및 하이픈

영숫자로 시작합니다. 영숫자 또는 밑줄로 끝납니다.
위치 리소스 위치. 문자열
parent_id 리소스 그룹에 배포하려면 해당 리소스 그룹의 ID를 사용합니다. string(필수)
tags 리소스 태그. 태그 이름 및 값의 사전입니다.
properties 네트워크 보안 그룹의 속성입니다. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Name Description
flushConnection 사용하도록 설정하면 규칙이 업데이트될 때 네트워크 보안 그룹 연결에서 만든 흐름이 다시 평가됩니다. 초기 사용은 재평가를 트리거합니다. bool
securityRules 네트워크 보안 그룹의 보안 규칙 컬렉션입니다. SecurityRule[]

SecurityRule

Name Description
id 리소스 ID입니다. 문자열
name 리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. 문자열
properties 보안 규칙의 속성입니다. SecurityRulePropertiesFormat
형식 리소스 형식입니다. 문자열

SecurityRulePropertiesFormat

Name Description
access 네트워크 트래픽이 허용되거나 거부됩니다. "허용"
"거부"(필수)
description 이 규칙에 대한 설명입니다. 140자로 제한됩니다. string
destinationAddressPrefix 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위입니다. 모든 원본 IP가 일치하도록 별표(‘*’)를 사용할 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. string
destinationAddressPrefixes 대상 주소 접두사입니다. CIDR 또는 대상 IP 범위. string[]
destinationApplicationSecurityGroups 대상으로 지정된 애플리케이션 보안 그룹입니다. ApplicationSecurityGroup[]
destinationPortRange 대상 포트 또는 범위입니다. 0에서 65535 사이의 정수 또는 범위입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. 문자열
destinationPortRanges 대상 포트 범위입니다. string[]
direction 규칙의 방향입니다. direction은 규칙을 평가할 트래픽(들어오는 트래픽 또는 나가는 트래픽)을 지정합니다. "인바운드"
"아웃바운드"(필수)
priority 규칙의 우선 순위입니다. 값은 100에서 4096 사이일 수 있습니다. 우선 순위 번호는 컬렉션의 각 규칙에 대해 고유해야 합니다. 우선 순위 번호가 낮을수록 규칙의 우선 순위가 높습니다. int(필수)
protocol 이 규칙이 적용되는 네트워크 프로토콜입니다. "*"
"아"
"Esp"
"Icmp"
"Tcp"
"Udp"(필수)
sourceAddressPrefix CIDR 또는 원본 IP 범위입니다. 모든 원본 IP가 일치하도록 별표(‘*’)를 사용할 수도 있습니다. 'VirtualNetwork', 'AzureLoadBalancer' 및 'Internet'과 같은 기본 태그도 사용할 수 있습니다. 수신 규칙인 경우 네트워크 트래픽이 시작되는 위치를 지정합니다. string
sourceAddressPrefixes CIDR 또는 원본 IP 범위입니다. string[]
sourceApplicationSecurityGroups 원본으로 지정된 애플리케이션 보안 그룹입니다. ApplicationSecurityGroup[]
sourcePortRange 원본 포트 또는 범위입니다. 정수 또는 범위는 0에서 65535 사이입니다. 별표 '*'를 사용하여 모든 포트를 일치시킬 수도 있습니다. string
sourcePortRanges 원본 포트 범위입니다. string[]

ApplicationSecurityGroup

Name Description
id 리소스 ID입니다. string
위치 리소스 위치. 문자열
properties 애플리케이션 보안 그룹의 속성입니다. ApplicationSecurityGroupPropertiesFormat
tags 리소스 태그. object

ApplicationSecurityGroupPropertiesFormat

이 개체에는 배포 중에 설정할 속성이 포함되어 있지 않습니다. 모든 속성은 ReadOnly입니다.