az network nsg rule

Управление правилами группы безопасности сети.

Команды

az network nsg rule create

Создайте правило группы безопасности сети.

az network nsg rule delete

Удаление правила группы безопасности сети.

az network nsg rule list

Вывод списка всех правил в группе безопасности сети.

az network nsg rule show

Получение сведений о правиле группы безопасности сети.

az network nsg rule update

Обновите правило группы безопасности сети.

az network nsg rule create

Создайте правило группы безопасности сети.

az network nsg rule create --name
                           --nsg-name
                           --priority
                           --resource-group
                           [--access {Allow, Deny}]
                           [--description]
                           [--destination-address-prefixes]
                           [--destination-asgs]
                           [--destination-port-ranges]
                           [--direction {Inbound, Outbound}]
                           [--protocol {*, Ah, Esp, Icmp, Tcp, Udp}]
                           [--source-address-prefixes]
                           [--source-asgs]
                           [--source-port-ranges]

Примеры

Создайте базовое правило NSG с наивысшим приоритетом.

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule --priority 100

Создайте правило "Запретить" по протоколу TCP для определенного диапазона IP-адресов с наименьшим приоритетом.

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule --priority 4096 \
    --source-address-prefixes 208.130.28.0/24 --source-port-ranges 80 \
    --destination-address-prefixes '*' --destination-port-ranges 80 8080 --access Deny \
    --protocol Tcp --description "Deny from specific IP address ranges on 80 and 8080."

Создайте правило безопасности с помощью тегов служб. Дополнительные сведения см. в разделе https://aka.ms/servicetags

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRuleWithTags \
    --priority 400 --source-address-prefixes VirtualNetwork --destination-address-prefixes Storage \
    --destination-port-ranges '*' --direction Outbound --access Allow --protocol Tcp --description "Allow VirtualNetwork to Storage."

Создайте правило безопасности с помощью групп безопасности приложений. https://aka.ms/applicationsecuritygroups

az network nsg rule create -g MyResourceGroup --nsg-name MyNsg -n MyNsgRuleWithAsg \
    --priority 500 --source-address-prefixes Internet --destination-port-ranges 80 8080 \
    --destination-asgs Web --access Allow --protocol Tcp --description "Allow Internet to Web ASG on ports 80,8080."

Обязательные параметры

--name -n

Имя правила группы безопасности сети.

--nsg-name

Имя группы безопасности сети.

--priority

Приоритет правила от 100 (наивысший приоритет) до 4096 (самый низкий приоритет). Должен быть уникальным для каждого правила в коллекции.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

Необязательные параметры

--access
допустимые значения: Allow, Deny
значение по умолчанию: Allow
--description

Описание правила.

--destination-address-prefixes

Разделенный пробелами список префиксов CIDR или диапазонов IP-адресов. Кроме того, укажите ONE из VirtualNetwork, AzureLoadBalancer, Internet или Internet*, чтобы сопоставить все IP-адреса. Кроме того, он также поддерживает все доступные теги служб, такие как ApiManagement, SqlManagement, AzureMonitor и т. д.

--destination-asgs

Разделенный пробелами список имен групп безопасности приложений или идентификаторов. Ограничено сервером сервером, временно этот аргумент поддерживает только одно имя или идентификатор группы безопасности приложений.

--destination-port-ranges

Разделенный пробелами список портов или диапазонов портов в диапазоне от 0 до 65535. Используйте "*" для сопоставления всех портов.

значение по умолчанию: 80
--direction
допустимые значения: Inbound, Outbound
значение по умолчанию: Inbound
--protocol

Сетевой протокол, к которому применяется данное правило.

допустимые значения: *, Ah, Esp, Icmp, Tcp, Udp
--source-address-prefixes

Разделенный пробелами список префиксов CIDR или диапазонов IP-адресов. Кроме того, укажите ONE из VirtualNetwork, AzureLoadBalancer, Internet или Internet*, чтобы сопоставить все IP-адреса. Кроме того, он также поддерживает все доступные теги служб, такие как ApiManagement, SqlManagement, AzureMonitor и т. д.

--source-asgs

Разделенный пробелами список имен групп безопасности приложений или идентификаторов. Ограничено сервером сервером, временно этот аргумент поддерживает только одно имя или идентификатор группы безопасности приложений.

--source-port-ranges

Разделенный пробелами список портов или диапазонов портов в диапазоне от 0 до 65535. Используйте "*" для сопоставления всех портов.

az network nsg rule delete

Удаление правила группы безопасности сети.

az network nsg rule delete [--ids]
                           [--name]
                           [--nsg-name]
                           [--resource-group]

Примеры

Удаление правила группы безопасности сети.

az network nsg rule delete -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule

Необязательные параметры

--ids

Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать --ids или другие аргументы Resource Id.

--name -n

Имя правила группы безопасности сети.

--nsg-name

Имя группы безопасности сети.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

az network nsg rule list

Вывод списка всех правил в группе безопасности сети.

az network nsg rule list --nsg-name
                         --resource-group
                         [--include-default]

Примеры

Вывод списка всех правил в группе безопасности сети.

az network nsg rule list -g MyResourceGroup --nsg-name MyNsg

Обязательные параметры

--nsg-name

Имя группы безопасности сети.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

Необязательные параметры

--include-default

Включите правила безопасности по умолчанию в выходные данные.

az network nsg rule show

Получение сведений о правиле группы безопасности сети.

az network nsg rule show [--ids]
                         [--name]
                         [--nsg-name]
                         [--resource-group]

Примеры

Получение сведений о правиле группы безопасности сети.

az network nsg rule show -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule

Необязательные параметры

--ids

Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать --ids или другие аргументы Resource Id.

--name -n

Имя правила группы безопасности сети.

--nsg-name

Имя группы безопасности сети.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

az network nsg rule update

Обновите правило группы безопасности сети.

az network nsg rule update [--access {Allow, Deny}]
                           [--add]
                           [--description]
                           [--destination-address-prefixes]
                           [--destination-asgs]
                           [--destination-port-ranges]
                           [--direction {Inbound, Outbound}]
                           [--force-string]
                           [--ids]
                           [--name]
                           [--nsg-name]
                           [--priority]
                           [--protocol {*, Ah, Esp, Icmp, Tcp, Udp}]
                           [--remove]
                           [--resource-group]
                           [--set]
                           [--source-address-prefixes]
                           [--source-asgs]
                           [--source-port-ranges]

Примеры

Обновите правило NSG с новым префиксом адреса назначения с подстановочными знаками.

az network nsg rule update -g MyResourceGroup --nsg-name MyNsg -n MyNsgRule --destination-address-prefix '*'

Обновите правило группы безопасности сети. (автоматически создано)

az network nsg rule update --name MyNsgRule --nsg-name MyNsg --resource-group MyResourceGroup --source-address-prefixes 208.130.28/24

Необязательные параметры

--access
допустимые значения: Allow, Deny
--add

Добавьте объект в список объектов, указав пары "путь" и "значение ключа". Пример: --add property.listProperty <key=value, string или JSON string>.

--description

Описание правила.

--destination-address-prefixes

Разделенный пробелами список префиксов CIDR или диапазонов IP-адресов. Кроме того, укажите ONE из VirtualNetwork, AzureLoadBalancer, Internet или Internet*, чтобы сопоставить все IP-адреса. Кроме того, он также поддерживает все доступные теги служб, такие как ApiManagement, SqlManagement, AzureMonitor и т. д.

--destination-asgs

Разделенный пробелами список имен групп безопасности приложений или идентификаторов. Ограничено сервером сервером, временно этот аргумент поддерживает только одно имя или идентификатор группы безопасности приложений.

--destination-port-ranges

Разделенный пробелами список портов или диапазонов портов в диапазоне от 0 до 65535. Используйте "*" для сопоставления всех портов.

--direction
допустимые значения: Inbound, Outbound
--force-string

При использовании set или add сохраните строковые литералы вместо попытки преобразования в JSON.

--ids

Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать --ids или другие аргументы Resource Id.

--name -n

Имя правила группы безопасности сети.

--nsg-name

Имя группы безопасности сети.

--priority

Приоритет правила от 100 (наивысший приоритет) до 4096 (самый низкий приоритет). Должен быть уникальным для каждого правила в коллекции.

--protocol

Сетевой протокол, к которому применяется данное правило.

допустимые значения: *, Ah, Esp, Icmp, Tcp, Udp
--remove

Удаление свойства или элемента из списка. Пример: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--set

Обновите объект, указав путь к свойству и значение для задания. Пример: --set property1.property2=.

--source-address-prefixes

Разделенный пробелами список префиксов CIDR или диапазонов IP-адресов. Кроме того, укажите ONE из VirtualNetwork, AzureLoadBalancer, Internet или Internet*, чтобы сопоставить все IP-адреса. Кроме того, он также поддерживает все доступные теги служб, такие как ApiManagement, SqlManagement, AzureMonitor и т. д.

--source-asgs

Разделенный пробелами список имен групп безопасности приложений или идентификаторов. Ограничено сервером сервером, временно этот аргумент поддерживает только одно имя или идентификатор группы безопасности приложений.

--source-port-ranges

Разделенный пробелами список портов или диапазонов портов в диапазоне от 0 до 65535. Используйте "*" для сопоставления всех портов.