Microsoft.Network networkSecurityGroups

Definição de recurso do Bicep

O tipo de recurso networkSecurityGroups pode ser implementado com operações que visam:

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Observações

Para obter orientações sobre como criar grupos de segurança de rede, veja Criar recursos de rede virtual com o Bicep.

Formato do recurso

Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Valores de propriedade

networkSecurityGroups

Nome Descrição Valor
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-80

Carateres válidos:
Alfanuméricos, carateres de sublinhado, períodos e hífenes.

Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado.
localização Localização do recurso. string
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
propriedades Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
flushConnection Quando ativado, os fluxos criados a partir de ligações do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizações. A ativação inicial acionará a reavaliação. bool
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]

SecurityRule

Nome Descrição Valor
ID ID do Recurso. string
name O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. string
propriedades Propriedades da regra de segurança. SecurityRulePropertiesFormat
tipo O tipo do recurso. string

SecurityRulePropertiesFormat

Nome Descrição Valor
access O tráfego de rede é permitido ou negado. "Permitir"
"Negar" (obrigatório)
descrição Uma descrição para esta regra. Restrito a 140 carateres. string
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas, como "VirtualNetwork", "AzureLoadBalancer" e "Internet". string
destinationAddressPrefixes Os prefixos de endereço de destino. INTERVALOS DE CIDR ou IP de destino. string[]
destinationApplicationSecurityGroups O grupo de segurança da aplicação especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta ou intervalo de destino. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. string
destinationPortRanges Os intervalos de portas de destino. cadeia[]
direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. "Entrada"
"Saída" (obrigatório)
prioridade A prioridade da regra. O valor pode ser entre 100 e 4096. O número de prioridade tem de ser exclusivo para cada regra na coleção. Quanto menor for o número de prioridade, maior será a prioridade da regra. int (obrigatório)
protocolo Protocolo de rede a que esta regra se aplica. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
"Udp" (obrigatório)
sourceAddressPrefix O CIDR ou o intervalo de IP de origem. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se esta for uma regra de entrada, especifica a origem do tráfego de rede. string
sourceAddressPrefixes O CIDR ou os intervalos de IP de origem. cadeia[]
sourceApplicationSecurityGroups O grupo de segurança da aplicação especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. string
sourcePortRanges Os intervalos de portas de origem. cadeia[]

ApplicationSecurityGroup

Nome Descrição Valor
ID ID do Recurso. string
localização Localização do recurso. string
propriedades Propriedades do grupo de segurança da aplicação. ApplicationSecurityGroupPropertiesFormat
etiquetas Etiquetas de recursos. objeto

ApplicationSecurityGroupPropertiesFormat

Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Managed Azure Active Directory Domain Services

Implementar no Azure
Este modelo implementa um Serviço de Domínio do Active Directory gerido do Azure com configurações de VNet e NSG necessárias.
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault
Gateway de Aplicação com redirecionamento WAF, SSL, IIS e HTTPS

Implementar no Azure
Este modelo implementa um Gateway de Aplicação com WAF, SSL ponto a ponto e HTTP para redirecionamento HTTPS nos servidores IIS.
Criar um Gateway de Aplicação IPv6

Implementar no Azure
Este modelo cria um gateway de aplicação com um front-end IPv6 numa rede virtual de pilha dupla.
Grupos de Segurança de Aplicações

Implementar no Azure
Este modelo mostra como juntar as peças para proteger cargas de trabalho com NSGs com Grupos de Segurança de Aplicações. Irá implementar uma VM do Linux com NGINX e através da utilização de Grupos de Segurança De Aplicações em Grupos de Segurança de Rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicações denominado webServersAsg.
Azure Bastion como um Serviço com NSG

Implementar no Azure
Este modelo aprovisiona o Azure Bastion numa Rede Virtual
Utilizar Azure Firewall como Proxy DNS numa topologia hub & Spoke

Implementar no Azure
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual.
Criar sandbox de Azure Firewall, VM cliente e VM de servidor

Implementar no Azure
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall.
Criar uma Firewall, FirewallPolicy com Proxy Explícito

Implementar no Azure
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar uma Firewall com FirewallPolicy e IpGroups

Implementar no Azure
Este modelo cria um Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux
Criar um Azure Firewall com IpGroups

Implementar no Azure
Este modelo cria uma Azure Firewall com regras de aplicação e de rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM jumpbox do Linux
Criar um sandbox Azure Firewall com túnel forçado

Implementar no Azure
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering
Criar uma configuração de sandbox de Azure Firewall com VMs do Linux

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração do sandbox com a Política de Firewall

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração de sandbox de Azure Firewall com Zonas

Implementar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3.
Circuito do ExpressRoute com peering privado e VNet do Azure

Implementar no Azure
Este modelo configura o peering da Microsoft do ExpressRoute, implementa uma VNet do Azure com o gateway do Expressroute e liga a VNet ao circuito do ExpressRoute
Criar o Azure Front Door em frente ao Azure Gestão de API

Implementar no Azure
Este exemplo demonstra como utilizar o Azure Front Door como um balanceador de carga global em frente ao Azure Gestão de API.
Criar uma Azure Firewall com vários endereços ip públicos

Implementar no Azure
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar.
Hubs virtuais protegidos

Implementar no Azure
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet.
Criar um balanceador de carga entre regiões

Implementar no Azure
Este modelo cria um balanceador de carga entre regiões com um conjunto de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Balanceador de Carga Standard com o Conjunto de Back-end por Endereços IP

Implementar no Azure
Este modelo é utilizado para demonstrar como os Modelos do ARM podem ser utilizados para configurar o Conjunto de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gestão do Conjunto de Back-end.
Criar um balanceador de carga com um endereço IPv6 Público

Implementar no Azure
Este modelo cria um balanceador de carga com acesso à Internet com um endereço IPv6 Público, regras de balanceamento de carga e duas VMs para o conjunto de back-end.
Criar um balanceador de carga padrão

Implementar no Azure
Este modelo cria um balanceador de carga com acesso à Internet, regras de balanceamento de carga e três VMs para o conjunto de back-end com cada VM numa zona redundante.
REDE VIRTUAL NAT com VM

Implementar no Azure
Implementar um nat gateway e uma máquina virtual
Aplicar um NSG a uma sub-rede existente

Implementar no Azure
Este modelo aplica um NSG recentemente criado a uma sub-rede existente
Grupo de Segurança de Rede com registos de diagnóstico

Implementar no Azure
Este modelo cria um Grupo de Segurança de Rede com registos de diagnóstico e um bloqueio de recursos
VNet de várias camadas com NSGs e DMZ

Implementar no Azure
Este modelo implementa um Rede Virtual com 3 sub-redes, 3 Grupos de Segurança de Rede e regras de segurança adequadas para tornar a sub-rede front-end numa rede de perímetro
Azure Route Server no peering BGP com Quagga

Implementar no Azure
Este modelo implementa uma VM do Router Server e Ubuntu com o Quagga. São estabelecidas duas sessões BGP externas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux
Criar um Grupo de Segurança de Rede

Implementar no Azure
Este modelo cria um Grupo de Segurança de Rede
Criar uma Ligação de Rede de VPNs com a VM

Implementar no Azure
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual
VPN Site a Site com Gateways de VPN ativos-ativos com BGP

Implementar no Azure
Este modelo permite-lhe implementar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos elementos remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade.
Exemplo de VM do Gestor de Tráfego do Azure

Implementar no Azure
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais.
Exemplo de VM do Gestor de Tráfego do Azure com Zonas de Disponibilidade

Implementar no Azure
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais colocadas no Zonas de Disponibilidade.
Rotas definidas pelo utilizador e Aplicação

Implementar no Azure
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação
201-vnet-2subnets-service-endpoints-storage-integration

Implementar no Azure
Cria duas VMs novas com uma NIC cada, em duas sub-redes diferentes na mesma VNet. Define o ponto final de serviço numa das sub-redes e protege a conta de armazenamento para essa sub-rede.
Adicionar um NSG com regras de segurança de Redis a uma sub-rede existente

Implementar no Azure
Este modelo permite-lhe adicionar um NSG com regras de segurança pré-configuradas da Cache de Redis do Azure a uma sub-rede existente numa VNET. Implemente no grupo de recursos da VNET existente.

Definição de recurso do modelo arm

O tipo de recurso networkSecurityGroups pode ser implementado com operações que visam:

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Observações

Para obter orientações sobre como criar grupos de segurança de rede, veja Criar recursos de rede virtual com o Bicep.

Formato do recurso

Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Valores de propriedade

networkSecurityGroups

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/networkSecurityGroups"
apiVersion A versão da API de recursos '2023-04-01'
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-80

Carateres válidos:
Alfanuméricos, carateres de sublinhado, períodos e hífenes.

Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado.
localização Localização do recurso. string
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
propriedades Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
flushConnection Quando ativado, os fluxos criados a partir de ligações do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizações. A ativação inicial acionará a reavaliação. bool
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]

SecurityRule

Nome Descrição Valor
ID ID do Recurso. string
name O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. string
propriedades Propriedades da regra de segurança. SecurityRulePropertiesFormat
tipo O tipo do recurso. string

SecurityRulePropertiesFormat

Nome Descrição Valor
access O tráfego de rede é permitido ou negado. "Permitir"
"Negar" (obrigatório)
descrição Uma descrição para esta regra. Restrito a 140 carateres. string
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas, como "VirtualNetwork", "AzureLoadBalancer" e "Internet". string
destinationAddressPrefixes Os prefixos de endereço de destino. INTERVALOS DE CIDR ou IP de destino. string[]
destinationApplicationSecurityGroups O grupo de segurança da aplicação especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta ou intervalo de destino. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. string
destinationPortRanges Os intervalos de portas de destino. string[]
direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. "Entrada"
"Saída" (obrigatório)
prioridade A prioridade da regra. O valor pode ser entre 100 e 4096. O número de prioridade tem de ser exclusivo para cada regra na coleção. Quanto menor for o número de prioridade, maior será a prioridade da regra. int (obrigatório)
protocolo Protocolo de rede a que esta regra se aplica. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
"Udp" (obrigatório)
sourceAddressPrefix O CIDR ou o intervalo de IP de origem. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas, como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se esta for uma regra de entrada, especifica a origem do tráfego de rede. string
sourceAddressPrefixes O CIDR ou os intervalos de IP de origem. string[]
sourceApplicationSecurityGroups O grupo de segurança da aplicação especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta ou intervalo de origem. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. string
sourcePortRanges Os intervalos de portas de origem. string[]

ApplicationSecurityGroup

Nome Descrição Valor
ID ID do Recurso. string
localização Localização do recurso. string
propriedades Propriedades do grupo de segurança de aplicações. ApplicationSecurityGroupPropertiesFormat
etiquetas Etiquetas de recursos. objeto

ApplicationSecurityGroupPropertiesFormat

Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Active Directory Domain Services do Azure Gerido

Implementar no Azure
Este modelo implementa um Serviço de Domínio do Active Directory do Azure Gerido com configurações de VNet e NSG necessárias.
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Controlador de Entrada Gateway de Aplicação, Azure Container Registry, Log Analytics e Key Vault
Gateway de Aplicação com redirecionamento WAF, SSL, IIS e HTTPS

Implementar no Azure
Este modelo implementa um Gateway de Aplicação com WAF, SSL ponto a ponto e http para redirecionamento HTTPS nos servidores IIS.
Criar um Gateway de Aplicação IPv6

Implementar no Azure
Este modelo cria um gateway de aplicação com um front-end IPv6 numa rede virtual de pilha dupla.
Grupos de Segurança de Aplicações

Implementar no Azure
Este modelo mostra como reunir as partes para proteger cargas de trabalho com NSGs com Grupos de Segurança de Aplicações. Implementará uma VM do Linux com NGINX e, através da utilização de Grupos de Segurança De Aplicações em Grupos de Segurança de Rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicações denominada webServersAsg.
Azure Bastion como um Serviço com NSG

Implementar no Azure
Este modelo aprovisiona o Azure Bastion num Rede Virtual
Utilizar Azure Firewall como Proxy DNS numa topologia Hub & Spoke

Implementar no Azure
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual.
Criar sandbox de Azure Firewall, VM cliente e VM de servidor

Implementar no Azure
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall.
Criar uma Firewall, FirewallPolicy com Proxy Explícito

Implementar no Azure
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux
Criar uma Firewall com FirewallPolicy e IpGroups

Implementar no Azure
Este modelo cria um Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux
Criar um Azure Firewall com IpGroups

Implementar no Azure
Este modelo cria uma Azure Firewall com regras de aplicação e de rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM jumpbox do Linux
Criar um sandbox Azure Firewall com túnel forçado

Implementar no Azure
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering
Criar uma configuração de sandbox de Azure Firewall com VMs do Linux

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração do sandbox com a Política de Firewall

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração de sandbox de Azure Firewall com Zonas

Implementar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3.
Circuito do ExpressRoute com peering privado e VNet do Azure

Implementar no Azure
Este modelo configura o peering da Microsoft do ExpressRoute, implementa uma VNet do Azure com o gateway do Expressroute e liga a VNet ao circuito do ExpressRoute
Criar o Azure Front Door em frente ao Azure Gestão de API

Implementar no Azure
Este exemplo demonstra como utilizar o Azure Front Door como um balanceador de carga global em frente ao Azure Gestão de API.
Criar um Azure Firewall com vários endereços públicos IP

Implementar no Azure
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar.
Hubs virtuais protegidos

Implementar no Azure
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet.
Criar um balanceador de carga entre regiões

Implementar no Azure
Este modelo cria um balanceador de carga entre regiões com um conjunto de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Balanceador de Carga Standard com o Conjunto de Back-end por Endereços IP

Implementar no Azure
Este modelo é utilizado para demonstrar como os Modelos do ARM podem ser utilizados para configurar o Conjunto de Back-end de uma Balanceador de Carga por Endereço IP, conforme descrito no documento de gestão do Conjunto de Back-end.
Criar um balanceador de carga com um endereço IPv6 Público

Implementar no Azure
Este modelo cria um balanceador de carga com acesso à Internet com um endereço IPv6 Público, regras de balanceamento de carga e duas VMs para o conjunto de back-end.
Criar um balanceador de carga padrão

Implementar no Azure
Este modelo cria um balanceador de carga com acesso à Internet, regras de balanceamento de carga e três VMs para o conjunto de back-end com cada VM numa zona redundante.
Rede Virtual NAT com VM

Implementar no Azure
Implementar um gateway NAT e uma máquina virtual
Aplicar um NSG a uma sub-rede existente

Implementar no Azure
Este modelo aplica um NSG recentemente criado a uma sub-rede existente
Grupo de Segurança de Rede com registos de diagnóstico

Implementar no Azure
Este modelo cria um Grupo de Segurança de Rede com registos de diagnóstico e um bloqueio de recursos
VNet de várias camadas com NSGs e DMZ

Implementar no Azure
Este modelo implementa um Rede Virtual com 3 sub-redes, 3 Grupos de Segurança de Rede e regras de segurança adequadas para tornar a sub-rede front-end numa DMZ
Peering do Azure Route Server no BGP com o Quagga

Implementar no Azure
Este modelo implementa uma VM do Router Server e do Ubuntu com o Quagga. São estabelecidas duas sessões BGP externas entre o Router Server e o Quagga. A instalação e configuração do Quagga são executadas pela extensão de script personalizado do Azure para linux
Criar um Grupo de Segurança de Rede

Implementar no Azure
Este modelo cria um Grupo de Segurança de Rede
Criar uma Ligação VPN Site a Site com a VM

Implementar no Azure
Este modelo permite-lhe criar uma Ligação VPN Site a Site com gateways de Rede Virtual
VPN Site a Site com Gateways de VPN ativos-ativos com BGP

Implementar no Azure
Este modelo permite-lhe implementar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos elementos remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado nas regiões do Azure com zonas de disponibilidade.
Exemplo de VM do Gestor de Tráfego do Azure

Implementar no Azure
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais.
Exemplo de VM do Gestor de Tráfego do Azure com Zonas de Disponibilidade

Implementar no Azure
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais colocadas no Zonas de Disponibilidade.
Rotas definidas pelo utilizador e Aplicação

Implementar no Azure
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação
201-vnet-2subnets-service-endpoints-storage-integration

Implementar no Azure
Cria duas VMs novas com uma NIC cada, em duas sub-redes diferentes na mesma VNet. Define o ponto final de serviço numa das sub-redes e protege a conta de armazenamento para essa sub-rede.
Adicionar um NSG com regras de segurança de Redis a uma sub-rede existente

Implementar no Azure
Este modelo permite-lhe adicionar um NSG com regras de segurança da Cache de Redis do Azure pré-configuradas a uma sub-rede existente numa VNET. Implemente no grupo de recursos da VNET existente.

Definição de recurso do Terraform (fornecedor AzAPI)

O tipo de recurso networkSecurityGroups pode ser implementado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Valores de propriedade

networkSecurityGroups

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/networkSecurityGroups@2023-04-01"
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-80

Carateres válidos:
Alfanuméricos, carateres de sublinhado, períodos e hífenes.

Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado.
localização Localização do recurso. string
parent_id Para implementar num grupo de recursos, utilize o ID desse grupo de recursos. cadeia (obrigatório)
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas.
propriedades Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
flushConnection Quando ativado, os fluxos criados a partir de ligações do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizadas. A ativação inicial irá acionar a reavaliação. bool
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]

SecurityRule

Nome Descrição Valor
ID ID do Recurso. string
name O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. string
propriedades Propriedades da regra de segurança. SecurityRulePropertiesFormat
tipo O tipo de recurso. string

SecurityRulePropertiesFormat

Nome Descrição Valor
access O tráfego de rede é permitido ou negado. "Permitir"
"Negar" (obrigatório)
descrição Uma descrição para esta regra. Restrito a 140 carateres. string
destinationAddressPrefix O prefixo de endereço de destino. CIDR ou intervalo de IP de destino. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". string
destinationAddressPrefixes Os prefixos de endereço de destino. CIDR ou intervalos de IP de destino. cadeia[]
destinationApplicationSecurityGroups O grupo de segurança da aplicação especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta ou intervalo de destino. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. string
destinationPortRanges Os intervalos de portas de destino. cadeia[]
direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. "Entrada"
"Saída" (obrigatório)
prioridade A prioridade da regra. O valor pode ser entre 100 e 4096. O número de prioridade tem de ser exclusivo para cada regra na coleção. Quanto menor for o número de prioridade, maior será a prioridade da regra. int (obrigatório)
protocolo Protocolo de rede a que esta regra se aplica. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (obrigatório)
sourceAddressPrefix O CIDR ou o intervalo de IP de origem. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se esta for uma regra de entrada, especifica a origem do tráfego de rede. string
sourceAddressPrefixes O CIDR ou os intervalos de IP de origem. cadeia[]
sourceApplicationSecurityGroups O grupo de segurança da aplicação especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. string
sourcePortRanges Os intervalos de portas de origem. string[]

ApplicationSecurityGroup

Nome Descrição Valor
ID ID do Recurso. string
localização Localização do recurso. string
propriedades Propriedades do grupo de segurança de aplicações. ApplicationSecurityGroupPropertiesFormat
etiquetas Etiquetas de recursos. objeto

ApplicationSecurityGroupPropertiesFormat

Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.