Azure Güvenlik Duvarı hizmeti etiketleriAzure Firewall service tags

Hizmet etiketi, güvenlik kuralı oluşturma sırasındaki karmaşıklığı en aza indirmeye yardımcı olmak için bir IP adresi ön eki grubunu temsil eder.A service tag represents a group of IP address prefixes to help minimize complexity for security rule creation. Kendi hizmet etiketinizi oluşturamaz veya bir etiket içinde yer alacak IP adreslerini belirleyemezsiniz.You cannot create your own service tag, nor specify which IP addresses are included within a tag. Hizmet etiketine dahil olan adres ön ekleri Microsoft tarafından yönetilir ve hizmet etiketi adresler değiştikçe otomatik olarak güncelleştirilir.Microsoft manages the address prefixes encompassed by the service tag, and automatically updates the service tag as addresses change.

Azure Güvenlik Duvarı hizmet etiketleri ağ kuralları hedef alanında kullanılabilir.Azure Firewall service tags can be used in the network rules destination field. Bunları belirli IP adresleri yerine kullanabilirsiniz.You can use them in place of specific IP addresses.

Desteklenen hizmet etiketleriSupported service tags

Azure Güvenlik Duvarı ağ kurallarında kullanılabilecek hizmet etiketlerinin listesi için bkz. sanal ağ hizmeti etiketleri .See Virtual network service tags for a list of service tags that are available for use in Azure firewall network rules.

YapılandırmaConfiguration

Azure Güvenlik Duvarı; PowerShell, Azure CLı veya Azure portal aracılığıyla hizmet etiketlerinin yapılandırılmasını destekler.Azure Firewall supports configuration of Service Tags via PowerShell, Azure CLI, or the Azure portal.

Azure PowerShell aracılığıyla yapılandırmaConfigure via Azure PowerShell

Bu örnekte, önce önceden oluşturulmuş Azure Güvenlik Duvarı örneğimizin bağlamını alması gerekir.In this example, we must first get context to our previously created Azure Firewall instance.

$FirewallName = "AzureFirewall"
$ResourceGroup = "AzureFirewall-RG"
$azfirewall = Get-AzFirewall -Name $FirewallName -ResourceGroupName $ResourceGroup

Sonra yeni bir kural oluşturacağız.Next, we must create a new Rule. Kaynak veya hedef için, bu makalede daha önce bahsedildiği gibi, yararlanmak istediğiniz hizmet etiketinin metin değerini belirtebilirsiniz.For the Source or Destination, you can specify the text value of the Service Tag you wish to leverage, as mentioned earlier above in this article.

$rule = New-AzFirewallNetworkRule -Name "AllowSQL" -Description "Allow access to Azure Database as a Service (SQL, MySQL, PostgreSQL, Datawarehouse)" -SourceAddress "10.0.0.0/16" -DestinationAddress Sql -DestinationPort 1433 -Protocol TCP
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "Data Collection" -Priority 1000 -Rule $rule -ActionType Allow

Daha sonra, Azure Güvenlik Duvarı tanımımızı içeren değişkeni oluşturduğumuz yeni ağ kurallarından güncelleştirmemiz gerekir.Next, we must update the variable containing our Azure Firewall definition with the new Network Rules we created.

$azFirewall.NetworkRuleCollections.add($ruleCollection)

Son olarak, ağ kuralı değişikliklerini çalışan Azure Güvenlik Duvarı örneğine yürütmemiz gerekir.Last, we must commit the Network Rule changes to the running Azure Firewall instance.

Set-AzFirewall -AzureFirewall $azfirewall

Sonraki adımlarNext steps

Azure Güvenlik duvarı kuralları hakkında daha fazla bilgi edinmek için bkz. Azure Güvenlik Duvarı kural işleme mantığı.To learn more about Azure Firewall rules, see Azure Firewall rule processing logic.