Microsoft.Network networkSecurityGroups
Definizione di risorsa Bicep
Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate:
- Gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Commenti
Per indicazioni sulla creazione di gruppi di sicurezza di rete, vedere Create risorse di rete virtuale usando Bicep.
Formato di risorsa
Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il modello Bicep seguente.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Valori delle proprietà
networkSecurityGroups
Nome | Descrizione | valore |
---|---|---|
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
tags | Tag di risorse. | Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli |
properties | Proprietà del gruppo di sicurezza di rete. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
flushConnection | Se abilitata, i flussi creati dalle connessioni del gruppo di sicurezza di rete verranno rivalutati quando vengono aggiornate le regole. L'abilitazione iniziale attiverà nuovamente la valutazione. | bool |
securityRules | Raccolta di regole di sicurezza del gruppo di sicurezza di rete. | SecurityRule[] |
SecurityRule
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
name | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | string |
properties | Proprietà della regola di sicurezza. | SecurityRulePropertiesFormat |
tipo | Tipo di risorsa. | string |
SecurityRulePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
access | Il traffico di rete è consentito o negato. | 'Allow' 'Deny' (obbligatorio) |
description | Descrizione per la regola. Limitato a 140 caratteri. | string |
destinationAddressPrefix | Prefisso dell'indirizzo di destinazione. Intervallo IP CIDR o di destinazione. L'asterisco '*' può essere usato anche per corrispondere a tutti gli INDIRIZZI IP di origine. I tag predefiniti, ad esempio 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' possono essere usati anche. | string |
destinationAddressPrefixes | Prefissi dell'indirizzo di destinazione. CIDR o intervalli IP di destinazione. | string[] |
destinationApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come destinazione. | ApplicationSecurityGroup[] |
destinationPortRange | Porta o intervallo di destinazione. Intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | string |
destinationPortRanges | Intervalli di porte di destinazione. | string[] |
direction | Direzione della regola. L'elemento direction specifica se la regola verrà valutata sul traffico in ingresso o in uscita. | 'Inbound' 'In uscita' (obbligatorio) |
priority | Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Più basso è il numero di priorità, maggiore sarà la priorità della regola. | int (obbligatorio) |
protocol | Protocollo di rete a cui si applica la regola. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obbligatorio) |
sourceAddressPrefix | Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli indirizzi IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. | string |
sourceAddressPrefixes | Intervalli CIDR o IP di origine. | string[] |
sourceApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come origine. | ApplicationSecurityGroup[] |
sourcePortRange | Porta o intervallo di origine. Intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | string |
sourcePortRanges | Intervalli di porte di origine. | string[] |
ApplicationSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
posizione | Percorso della risorsa. | string |
properties | Proprietà del gruppo di sicurezza delle applicazioni. | ApplicationSecurityGroupPropertiesFormat |
tags | Tag delle risorse. | object |
ApplicationSecurityGroupPropertiesFormat
Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Active Directory Domain Services di Azure gestito |
Questo modello distribuisce un servizio di Dominio di Active Directory di Azure gestito con le configurazioni della rete virtuale e del gruppo di sicurezza di rete necessarie. |
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, controller di ingresso gateway applicazione, Registro Azure Container, Log Analytics e Key Vault |
Gateway app con WAF, SSL, IIS e reindirizzamento HTTPS |
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS. |
Create un gateway applicazione IPv6 |
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack. |
Gruppi di sicurezza delle applicazioni |
Questo modello illustra come raggruppare i componenti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con il Gruppi di sicurezza delle applicazioni. Verrà distribuita una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo di Applicaton Security Gruppi on Network Security Gruppi si consentirà l'accesso alle porte 22 e 80 a una macchina virtuale assegnata al gruppo di sicurezza delle applicazioni denominato webServersAsg. |
Azure Bastion as a Service con gruppo di sicurezza di rete |
Questo modello effettua il provisioning di Azure Bastion in un Rete virtuale |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando il Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Create sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra le macchine virtuali attraverso il firewall. |
Create un firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con ipGroup. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Create un firewall con FirewallPolicy e IpGroups |
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Create un Firewall di Azure con IpGroups |
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento a Gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Create una sandbox di Firewall di Azure con tunneling forzato |
Questo modello crea una sandbox Firewall di Azure (Linux) con un firewall sottoposto a tunneling tramite un altro firewall in una rete virtuale con peering |
Create una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, subet jumpbox e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per la subnet del server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox con i criteri del firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per la subnet del server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3. |
Circuito ExpressRoute con peering privato e rete virtuale di Azure |
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute |
Create Frontdoor di Azure davanti ad Azure Gestione API |
Questo esempio illustra come usare Frontdoor di Azure come servizio di bilanciamento del carico globale davanti ad Azure Gestione API. |
Create un Firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
Creare un servizio di bilanciamento del carico tra aree |
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Load Balancer Standard con pool back-end in base a indirizzi IP |
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un Load Balancer in base all'indirizzo IP, come descritto nel documento di gestione del pool back-end. |
Create un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end. |
Create un servizio di bilanciamento del carico standard |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Rete virtuale NAT con macchina virtuale |
Distribuire un gateway NAT e una macchina virtuale |
Applicare un gruppo di sicurezza di rete a una subnet esistente |
Questo modello applica un gruppo di sicurezza di rete appena creato a una subnet esistente |
Gruppo di sicurezza di rete con log di diagnostica |
Questo modello crea un gruppo di sicurezza di rete con i log di diagnostica e un blocco delle risorse |
Rete virtuale multilivello con gruppi di sicurezza di rete e rete perimetrale |
Questo modello distribuisce un Rete virtuale con 3 subnet, 3 Gruppi di sicurezza di rete e regole di sicurezza appropriate per rendere la subnet FrontEnd una rete perimetrale |
Server di route di Azure nel peering BGP con Quagga |
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Il quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux |
Create un gruppo di sicurezza di rete |
Questo modello crea un gruppo di sicurezza di rete |
Create una connessione VPN da sito a sito con macchina virtuale |
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway Rete virtuale |
VPN da sito a sito con gateway VPN attivi con BGP |
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni Gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del Gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
Esempio di macchina virtuale di Gestione traffico di Azure |
Questo modello illustra come creare un bilanciamento del carico di un profilo di Gestione traffico di Azure tra più macchine virtuali. |
Esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità |
Questo modello illustra come creare un bilanciamento del carico di un profilo di Gestione traffico di Azure tra più macchine virtuali inserite in zone di disponibilità. |
Route definite dall'utente e appliance |
Questo modello distribuisce una Rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet. |
Aggiungere un gruppo di sicurezza di rete con regole di sicurezza Redis a una subnet esistente |
Questo modello consente di aggiungere un gruppo di sicurezza di rete con regole di sicurezza di Cache Redis di Azure preconfigurate a una subnet esistente all'interno di una rete virtuale. Eseguire la distribuzione nel gruppo di risorse della rete virtuale esistente. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:
- Gruppi di risorse - Vedere i comandi di distribuzione dei gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.
Commenti
Per indicazioni sulla creazione di gruppi di sicurezza di rete, vedere Create risorse di rete virtuale usando Bicep.
Formato di risorsa
Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Valori delle proprietà
networkSecurityGroups
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | 'Microsoft.Network/networkSecurityGroups' |
apiVersion | Versione dell'API risorsa | '2023-11-01' |
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
tags | Tag di risorse. | Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli |
properties | Proprietà del gruppo di sicurezza di rete. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
flushConnection | Se abilitata, i flussi creati dalle connessioni del gruppo di sicurezza di rete verranno rivalutati quando vengono aggiornate le regole. L'abilitazione iniziale attiverà nuovamente la valutazione. | bool |
securityRules | Raccolta di regole di sicurezza del gruppo di sicurezza di rete. | SecurityRule[] |
SecurityRule
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
name | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | string |
properties | Proprietà della regola di sicurezza. | SecurityRulePropertiesFormat |
tipo | Tipo di risorsa. | string |
SecurityRulePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
access | Il traffico di rete è consentito o negato. | 'Allow' 'Deny' (obbligatorio) |
description | Descrizione per la regola. Limitato a 140 caratteri. | string |
destinationAddressPrefix | Prefisso dell'indirizzo di destinazione. Intervallo IP CIDR o di destinazione. L'asterisco '*' può essere usato anche per corrispondere a tutti gli INDIRIZZI IP di origine. I tag predefiniti, ad esempio 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' possono essere usati anche. | string |
destinationAddressPrefixes | Prefissi dell'indirizzo di destinazione. Intervalli IP CIDR o di destinazione. | string[] |
destinationApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come destinazione. | ApplicationSecurityGroup[] |
destinationPortRange | Porta di destinazione o intervallo. Intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per corrispondere a tutte le porte. | string |
destinationPortRanges | Intervalli di porte di destinazione. | string[] |
direction | Direzione della regola. L'elemento direction specifica se la regola verrà valutata sul traffico in ingresso o in uscita. | 'In ingresso' 'Outbound' (obbligatorio) |
priority | Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Più basso è il numero di priorità, maggiore sarà la priorità della regola. | int (obbligatorio) |
protocol | Protocollo di rete a cui si applica la regola. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obbligatorio) |
sourceAddressPrefix | Intervallo IP CIDR o di origine. L'asterisco '*' può essere usato anche per corrispondere a tutti gli INDIRIZZI IP di origine. I tag predefiniti, ad esempio 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' possono essere usati anche. Se si tratta di una regola in ingresso, specifica la posizione di origine del traffico di rete. | string |
sourceAddressPrefixes | Intervalli IP CIDR o di origine. | string[] |
sourceApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come origine. | ApplicationSecurityGroup[] |
sourcePortRange | Porta di origine o intervallo. Intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per corrispondere a tutte le porte. | string |
sourcePortRanges | Intervalli di porte di origine. | string[] |
ApplicationSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
posizione | Percorso della risorsa. | string |
properties | Proprietà del gruppo di sicurezza dell'applicazione. | ApplicationSecurityGroupPropertiesFormat |
tags | Tag di risorse. | object |
ApplicationSecurityGroupPropertiesFormat
Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Active Directory Domain Services di Azure gestito |
Questo modello distribuisce un servizio azure gestito Dominio di Active Directory con configurazioni di rete virtuale e NSG necessarie. |
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, gateway applicazione Controller in ingresso, Registro Azure Container, Log Analytics e Key Vault |
Gateway app con WAF, SSL, IIS e reindirizzamento HTTPS |
Questo modello distribuisce un gateway applicazione con WAF, end to end SSL e HTTP to HTTPS reindirizza nei server IIS. |
Create un gateway applicazione IPv6 |
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack. |
Gruppi di sicurezza delle applicazioni |
Questo modello illustra come raggruppare le parti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con il Gruppi di sicurezza delle applicazioni. Verrà distribuita una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo di Applicazionen Security Gruppi in Sicurezza di rete Gruppi si consentirà l'accesso alle porte 22 e 80 a una macchina virtuale assegnata a un gruppo di sicurezza applicazioni denominato WebServersAsg. |
Azure Bastion as a Service with NSG |
Questo modello esegue il provisioning di Azure Bastion in un Rete virtuale |
Usare Firewall di Azure come proxy DNS in una topologia Hub & Spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando l'Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Create sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet di AzureFirewall), una macchina virtuale server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali tramite il firewall. |
Create firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroup. Include anche una configurazione di vm Jumpbox Linux |
Create firewall con FirewallPolicy e IpGroup |
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche una configurazione di vm Jumpbox Linux |
Create un Firewall di Azure con IpGroup |
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento alla Gruppi IP. Include anche una configurazione di vm Jumpbox Linux |
Create una sandbox Firewall di Azure con tunneling forzato |
Questo modello crea una sandbox Firewall di Azure (Linux) con una forza firewall sottoposta a tunneling tramite un altro firewall in una rete virtuale con peering |
Create una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una vm jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox con i criteri del firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per la subnet del server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3. |
Circuito ExpressRoute con peering privato e rete virtuale di Azure |
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute |
Create Frontdoor di Azure davanti ad Azure Gestione API |
Questo esempio illustra come usare Frontdoor di Azure come servizio di bilanciamento del carico globale davanti ad Azure Gestione API. |
Create un Firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
Creare un servizio di bilanciamento del carico tra aree |
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Load Balancer Standard con pool back-end in base a indirizzi IP |
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un Load Balancer in base all'indirizzo IP, come descritto nel documento di gestione del pool back-end. |
Create un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end. |
Create un servizio di bilanciamento del carico standard |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Rete virtuale NAT con macchina virtuale |
Distribuire un gateway NAT e una macchina virtuale |
Applicare un gruppo di sicurezza di rete a una subnet esistente |
Questo modello applica un gruppo di sicurezza di rete appena creato a una subnet esistente |
Gruppo di sicurezza di rete con log di diagnostica |
Questo modello crea un gruppo di sicurezza di rete con i log di diagnostica e un blocco delle risorse |
Rete virtuale multilivello con gruppi di sicurezza di rete e rete perimetrale |
Questo modello distribuisce un Rete virtuale con 3 subnet, 3 Gruppi di sicurezza di rete e regole di sicurezza appropriate per rendere la subnet FrontEnd una rete perimetrale |
Server di route di Azure nel peering BGP con Quagga |
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Il quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux |
Create un gruppo di sicurezza di rete |
Questo modello crea un gruppo di sicurezza di rete |
Create una connessione VPN da sito a sito con macchina virtuale |
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway Rete virtuale |
VPN da sito a sito con gateway VPN attivi con BGP |
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni Gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del Gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
Esempio di macchina virtuale di Gestione traffico di Azure |
Questo modello illustra come creare un bilanciamento del carico di un profilo di Gestione traffico di Azure tra più macchine virtuali. |
Esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità |
Questo modello illustra come creare un bilanciamento del carico di un profilo di Gestione traffico di Azure tra più macchine virtuali inserite in zone di disponibilità. |
Route definite dall'utente e appliance |
Questo modello distribuisce una Rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet. |
Aggiungere un gruppo di sicurezza di rete con regole di sicurezza Redis a una subnet esistente |
Questo modello consente di aggiungere un gruppo di sicurezza di rete con regole di sicurezza di Cache Redis di Azure preconfigurate a una subnet esistente all'interno di una rete virtuale. Eseguire la distribuzione nel gruppo di risorse della rete virtuale esistente. |
Definizione della risorsa Terraform (provider AzAPI)
Il tipo di risorsa networkSecurityGroups può essere distribuito con operazioni destinate a:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/networkSecurityGroups, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Valori delle proprietà
networkSecurityGroups
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | "Microsoft.Network/networkSecurityGroups@2023-11-01" |
name | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
parent_id | Per eseguire la distribuzione in un gruppo di risorse, usare l'ID del gruppo di risorse. | stringa (obbligatorio) |
tags | Tag delle risorse. | Dizionario di nomi e valori di tag. |
properties | Proprietà del gruppo di sicurezza di rete. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
flushConnection | Se abilitata, i flussi creati dalle connessioni del gruppo di sicurezza di rete verranno rivalutati quando le regole vengono aggiornate. L'abilitazione iniziale attiverà la rivalutazione. | bool |
securityRules | Raccolta di regole di sicurezza del gruppo di sicurezza di rete. | SecurityRule[] |
SecurityRule
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
name | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | string |
properties | Proprietà della regola di sicurezza. | SecurityRulePropertiesFormat |
tipo | Tipo di risorsa. | string |
SecurityRulePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
access | Il traffico di rete è consentito o negato. | "Consenti" "Nega" (obbligatorio) |
description | Descrizione per la regola. Limitato a 140 caratteri. | string |
destinationAddressPrefix | Prefisso dell'indirizzo di destinazione. CIDR o intervallo IP di destinazione. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli indirizzi IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". | string |
destinationAddressPrefixes | Prefissi dell'indirizzo di destinazione. CIDR o intervalli IP di destinazione. | string[] |
destinationApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come destinazione. | ApplicationSecurityGroup[] |
destinationPortRange | Porta o intervallo di destinazione. Intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutte le porte. | string |
destinationPortRanges | Intervalli di porte di destinazione. | string[] |
direction | Direzione della regola. L'elemento direction specifica se la regola verrà valutata sul traffico in ingresso o in uscita. | "In ingresso" "In uscita" (obbligatorio) |
priority | Priorità della regola. Il valore può essere compreso tra 100 e 4096. Il numero di priorità deve essere univoco per ogni regola nella raccolta. Più basso è il numero di priorità, maggiore sarà la priorità della regola. | int (obbligatorio) |
protocol | Protocollo di rete a cui si applica la regola. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (obbligatorio) |
sourceAddressPrefix | Intervallo DI INDIRIZZI IP di origine o CIDR. L'asterisco '*' può essere usato anche per trovare le corrispondenze con tutti gli indirizzi IP di origine. È anche possibile usare tag predefiniti, ad esempio "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se si tratta di una regola di ingresso, specifica da dove proviene il traffico di rete. | string |
sourceAddressPrefixes | Intervalli CIDR o IP di origine. | string[] |
sourceApplicationSecurityGroups | Gruppo di sicurezza dell'applicazione specificato come origine. | ApplicationSecurityGroup[] |
sourcePortRange | Porta di origine o intervallo. Intero o intervallo compreso tra 0 e 65535. L'asterisco '*' può essere usato anche per corrispondere a tutte le porte. | string |
sourcePortRanges | Intervalli di porte di origine. | string[] |
ApplicationSecurityGroup
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
posizione | Percorso della risorsa. | string |
properties | Proprietà del gruppo di sicurezza dell'applicazione. | ApplicationSecurityGroupPropertiesFormat |
tags | Tag di risorse. | object |
ApplicationSecurityGroupPropertiesFormat
Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.