Microsoft.Network networkSecurityGroups 2021-08-01
Definição de recurso do Bicep
O tipo de recurso networkSecurityGroups pode ser implementado com operações que visam:
- Grupos de recursos – veja comandos de implementação de grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Observações
Para obter orientações sobre a criação de grupos de segurança de rede, veja Create recursos de rede virtual com o Bicep.
Formato do recurso
Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2021-08-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Valores de propriedade
networkSecurityGroups
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos |
propriedades | Propriedades do grupo de segurança de rede. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
securityRules | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
SecurityRule
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
name | O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. | string |
propriedades | Propriedades da regra de segurança. | SecurityRulePropertiesFormat |
tipo | O tipo de recurso. | string |
SecurityRulePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
access | O tráfego de rede é permitido ou negado. | "Permitir" "Negar" (obrigatório) |
descrição | Uma descrição para esta regra. Restrito a 140 carateres. | string |
destinationAddressPrefix | O prefixo de endereço de destino. CIDR ou intervalo de IP de destino. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". | string |
destinationAddressPrefixes | Os prefixos de endereço de destino. CIDR ou intervalos de IP de destino. | cadeia[] |
destinationApplicationSecurityGroups | O grupo de segurança da aplicação especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | A porta ou intervalo de destino. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
destinationPortRanges | Os intervalos de portas de destino. | cadeia[] |
direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. | "Entrada" "Saída" (obrigatório) |
prioridade | A prioridade da regra. O valor pode ser entre 100 e 4096. O número de prioridade tem de ser exclusivo para cada regra na coleção. Quanto menor for o número de prioridade, maior será a prioridade da regra. | int |
protocolo | Protocolo de rede a que esta regra se aplica. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' "Udp" (obrigatório) |
sourceAddressPrefix | O CIDR ou o intervalo de IP de origem. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se esta for uma regra de entrada, especifica a origem do tráfego de rede. | string |
sourceAddressPrefixes | O CIDR ou os intervalos de IP de origem. | cadeia[] |
sourceApplicationSecurityGroups | O grupo de segurança da aplicação especificado como origem. | ApplicationSecurityGroup[] |
sourcePortRange | A porta de origem ou o intervalo. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
sourcePortRanges | Os intervalos de portas de origem. | cadeia[] |
ApplicationSecurityGroup
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do grupo de segurança da aplicação. | ApplicationSecurityGroupPropertiesFormat |
etiquetas | Etiquetas de recursos. | objeto |
ApplicationSecurityGroupPropertiesFormat
Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Managed Azure Active Directory Domain Services |
Este modelo implementa um Serviço de Domínio do Active Directory gerido do Azure com configurações de VNet e NSG necessárias. |
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação |
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault |
Gateway de Aplicação com redirecionamento WAF, SSL, IIS e HTTPS |
Este modelo implementa um Gateway de Aplicação com WAF, SSL ponto a ponto e HTTP para redirecionamento HTTPS nos servidores IIS. |
Create um Gateway de Aplicação IPv6 |
Este modelo cria um gateway de aplicação com um front-end IPv6 numa rede virtual de pilha dupla. |
Grupos de Segurança de Aplicações |
Este modelo mostra como reunir as peças para proteger cargas de trabalho com NSGs com Grupos de Segurança da Aplicação. Irá implementar uma VM do Linux com NGINX e através da utilização do Grupos de Segurança de Aplicações na Segurança de Rede Grupos permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança da Aplicação denominado webServersAsg. |
Azure Bastion como um Serviço com NSG |
Este modelo aprovisiona o Azure Bastion numa Rede Virtual |
Utilizar Azure Firewall como Proxy DNS numa topologia hub & Spoke |
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual. |
Create sandbox de Azure Firewall, VM cliente e VM de servidor |
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall. |
Create uma Firewall, FirewallPolicy com Proxy Explícito |
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux |
Create uma Firewall com FirewallPolicy e IpGroups |
Este modelo cria uma Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux |
Create um Azure Firewall com IpGroups |
Este modelo cria uma Azure Firewall com as Regras de Aplicação e rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM do Jumpbox para Linux |
Create um sandbox Azure Firewall com túnel forçado |
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering |
Create uma configuração do sandbox de Azure Firewall com VMs do Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração do sandbox com a Política de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração do sandbox de Azure Firewall com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3. |
Circuito do ExpressRoute com peering privado e VNet do Azure |
Este modelo configura o peering da Microsoft do ExpressRoute, implementa uma VNet do Azure com o gateway do Expressroute e liga a VNet ao circuito do ExpressRoute |
Create Azure Front Door em frente ao Azure Gestão de API |
Este exemplo demonstra como utilizar o Azure Front Door como um balanceador de carga global em frente ao Azure Gestão de API. |
Create um Azure Firewall com vários endereços públicos IP |
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar. |
Hubs virtuais protegidos |
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet. |
Create um balanceador de carga entre regiões |
Este modelo cria um balanceador de carga entre regiões com um conjunto de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Balanceador de Carga Standard com o Conjunto de Back-end por Endereços IP |
Este modelo é utilizado para demonstrar como os Modelos do ARM podem ser utilizados para configurar o Conjunto de Back-end de uma Balanceador de Carga por Endereço IP, conforme descrito no documento de gestão do Conjunto de Back-end. |
Create um balanceador de carga com um endereço IPv6 Público |
Este modelo cria um balanceador de carga com acesso à Internet com um endereço IPv6 Público, regras de balanceamento de carga e duas VMs para o conjunto de back-end. |
Create um balanceador de carga padrão |
Este modelo cria um balanceador de carga com acesso à Internet, regras de balanceamento de carga e três VMs para o conjunto de back-end com cada VM numa zona redundante. |
Rede Virtual NAT com VM |
Implementar um gateway NAT e uma máquina virtual |
Aplicar um NSG a uma sub-rede existente |
Este modelo aplica um NSG recentemente criado a uma sub-rede existente |
Grupo de Segurança de Rede com registos de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com registos de diagnóstico e um bloqueio de recursos |
VNet de várias camadas com NSGs e DMZ |
Este modelo implementa uma Rede Virtual com 3 sub-redes, 3 Grupos de Segurança de Rede e regras de segurança adequadas para tornar a sub-rede FrontEnd numa DMZ |
Peering do Azure Route Server no BGP com o Quagga |
Este modelo implementa uma VM do Router Server e do Ubuntu com o Quagga. São estabelecidas duas sessões BGP externas entre o Router Server e o Quagga. A instalação e configuração do Quagga são executadas pela extensão de script personalizado do Azure para linux |
Create um Grupo de Segurança de Rede |
Este modelo cria um Grupo de Segurança de Rede |
Create uma Ligação VPN Site a Site com a VM |
Este modelo permite-lhe criar uma Ligação VPN Site a Site com gateways de Rede Virtual |
VPN Site a Site com Gateways de VPN ativos-ativos com BGP |
Este modelo permite-lhe implementar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos elementos remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado nas regiões do Azure com zonas de disponibilidade. |
Exemplo de VM do Gestor de Tráfego do Azure |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais. |
Exemplo de VM do Gestor de Tráfego do Azure com Zonas de Disponibilidade |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais colocadas no Zonas de Disponibilidade. |
Rotas definidas pelo utilizador e Aplicação |
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria duas VMs novas com uma NIC cada, em duas sub-redes diferentes na mesma VNet. Define o ponto final de serviço numa das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Adicionar um NSG com regras de segurança de Redis a uma sub-rede existente |
Este modelo permite-lhe adicionar um NSG com regras de segurança da Cache de Redis do Azure pré-configuradas a uma sub-rede existente numa VNET. Implemente no grupo de recursos da VNET existente. |
Definição de recurso de modelo do ARM
O tipo de recurso networkSecurityGroups pode ser implementado com operações que visam:
- Grupos de recursos – veja comandos de implementação de grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Observações
Para obter orientações sobre a criação de grupos de segurança de rede, veja Create recursos de rede virtual com o Bicep.
Formato do recurso
Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2021-08-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Valores de propriedade
networkSecurityGroups
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/networkSecurityGroups" |
apiVersion | A versão da API de recursos | '2021-08-01' |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos |
propriedades | Propriedades do grupo de segurança de rede. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
securityRules | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
SecurityRule
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
name | O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. | string |
propriedades | Propriedades da regra de segurança. | SecurityRulePropertiesFormat |
tipo | O tipo de recurso. | string |
SecurityRulePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
access | O tráfego de rede é permitido ou negado. | "Permitir" "Negar" (obrigatório) |
descrição | Uma descrição para esta regra. Restrito a 140 carateres. | string |
destinationAddressPrefix | O prefixo de endereço de destino. CIDR ou intervalo de IP de destino. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". | string |
destinationAddressPrefixes | Os prefixos de endereço de destino. CIDR ou intervalos de IP de destino. | cadeia[] |
destinationApplicationSecurityGroups | O grupo de segurança da aplicação especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | A porta ou intervalo de destino. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
destinationPortRanges | Os intervalos de portas de destino. | cadeia[] |
direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. | "Entrada" "Saída" (obrigatório) |
prioridade | A prioridade da regra. O valor pode ser entre 100 e 4096. O número de prioridade tem de ser exclusivo para cada regra na coleção. Quanto menor for o número de prioridade, maior será a prioridade da regra. | int |
protocolo | Protocolo de rede a que esta regra se aplica. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' "Udp" (obrigatório) |
sourceAddressPrefix | O CIDR ou o intervalo de IP de origem. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas, como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se esta for uma regra de entrada, especifica a origem do tráfego de rede. | string |
sourceAddressPrefixes | O CIDR ou os intervalos de IP de origem. | string[] |
sourceApplicationSecurityGroups | O grupo de segurança da aplicação especificado como origem. | ApplicationSecurityGroup[] |
sourcePortRange | A porta ou intervalo de origem. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
sourcePortRanges | Os intervalos de portas de origem. | string[] |
ApplicationSecurityGroup
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do grupo de segurança de aplicações. | ApplicationSecurityGroupPropertiesFormat |
etiquetas | Etiquetas de recursos. | objeto |
ApplicationSecurityGroupPropertiesFormat
Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Active Directory Domain Services do Azure Gerido |
Este modelo implementa um Serviço de Domínio do Active Directory do Azure Gerido com configurações de VNet e NSG necessárias. |
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação |
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Controlador de Entrada Gateway de Aplicação, Azure Container Registry, Log Analytics e Key Vault |
Gateway de Aplicação com redirecionamento WAF, SSL, IIS e HTTPS |
Este modelo implementa um Gateway de Aplicação com WAF, SSL ponto a ponto e http para redirecionamento HTTPS nos servidores IIS. |
Create um Gateway de Aplicação IPv6 |
Este modelo cria um gateway de aplicação com um front-end IPv6 numa rede virtual de pilha dupla. |
Grupos de Segurança de Aplicações |
Este modelo mostra como reunir as peças para proteger cargas de trabalho com NSGs com o Application Security Grupos. Implementará uma VM do Linux com NGINX e através da utilização do Grupos de Segurança de Aplicações na Segurança de Rede Grupos permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicações denominada webServersAsg. |
Azure Bastion como um Serviço com NSG |
Este modelo aprovisiona o Azure Bastion num Rede Virtual |
Utilizar Azure Firewall como Proxy DNS numa topologia Hub & Spoke |
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual. |
Create sandbox de Azure Firewall, VM cliente e VM de servidor |
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall. |
Create uma Firewall, FirewallPolicy com Proxy Explícito |
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create uma Firewall com FirewallPolicy e IpGroups |
Este modelo cria um Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um Azure Firewall com IpGroups |
Este modelo cria um Azure Firewall com regras de aplicação e de rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um sandbox Azure Firewall com túnel forçado |
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering |
Create uma configuração do sandbox de Azure Firewall com VMs do Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração do sandbox com a Política de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração de sandbox de Azure Firewall com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3. |
Circuito do ExpressRoute com peering privado e VNet do Azure |
Este modelo configura o peering da Microsoft do ExpressRoute, implementa uma VNet do Azure com o gateway do Expressroute e liga a VNet ao circuito do ExpressRoute |
Create Azure Front Door em frente ao Azure Gestão de API |
Este exemplo demonstra como utilizar o Azure Front Door como um balanceador de carga global em frente ao Azure Gestão de API. |
Create um Azure Firewall com vários endereços ip públicos |
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar. |
Hubs virtuais protegidos |
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet. |
Create um balanceador de carga entre regiões |
Este modelo cria um balanceador de carga entre regiões com um conjunto de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Balanceador de Carga Standard com o Conjunto de Back-end por Endereços IP |
Este modelo é utilizado para demonstrar como os Modelos do ARM podem ser utilizados para configurar o Conjunto de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gestão do Conjunto de Back-end. |
Create um balanceador de carga com um endereço IPv6 Público |
Este modelo cria um balanceador de carga com acesso à Internet com um endereço IPv6 Público, regras de balanceamento de carga e duas VMs para o conjunto de back-end. |
Create um balanceador de carga padrão |
Este modelo cria um balanceador de carga com acesso à Internet, regras de balanceamento de carga e três VMs para o conjunto de back-end com cada VM numa zona redundante. |
REDE VIRTUAL NAT com VM |
Implementar um nat gateway e uma máquina virtual |
Aplicar um NSG a uma sub-rede existente |
Este modelo aplica um NSG recentemente criado a uma sub-rede existente |
Grupo de Segurança de Rede com registos de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com registos de diagnóstico e um bloqueio de recursos |
VNet de várias camadas com NSGs e DMZ |
Este modelo implementa um Rede Virtual com 3 sub-redes, 3 Grupos de Segurança de Rede e regras de segurança adequadas para tornar a sub-rede front-end numa rede de perímetro |
Azure Route Server no peering BGP com Quagga |
Este modelo implementa uma VM do Router Server e Ubuntu com o Quagga. São estabelecidas duas sessões BGP externas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux |
Create um Grupo de Segurança de Rede |
Este modelo cria um Grupo de Segurança de Rede |
Create uma Ligação de Rede de VPNs com a VM |
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual |
VPN Site a Site com Gateways de VPN ativos-ativos com BGP |
Este modelo permite-lhe implementar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos elementos remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade. |
Exemplo de VM do Gestor de Tráfego do Azure |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais. |
Exemplo de VM do Gestor de Tráfego do Azure com Zonas de Disponibilidade |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais colocadas no Zonas de Disponibilidade. |
Rotas definidas pelo utilizador e Aplicação |
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria duas VMs novas com uma NIC cada, em duas sub-redes diferentes na mesma VNet. Define o ponto final de serviço numa das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Adicionar um NSG com regras de segurança de Redis a uma sub-rede existente |
Este modelo permite-lhe adicionar um NSG com regras de segurança pré-configuradas da Cache de Redis do Azure a uma sub-rede existente numa VNET. Implemente no grupo de recursos da VNET existente. |
Definição de recurso terraform (fornecedor AzAPI)
O tipo de recurso networkSecurityGroups pode ser implementado com operações que visam:
- Grupos de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/networkSecurityGroups, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2021-08-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Valores de propriedade
networkSecurityGroups
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/networkSecurityGroups@2021-08-01" |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
parent_id | Para implementar num grupo de recursos, utilize o ID desse grupo de recursos. | cadeia (obrigatório) |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. |
propriedades | Propriedades do grupo de segurança de rede. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
securityRules | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
SecurityRule
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
name | O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. | string |
propriedades | Propriedades da regra de segurança. | SecurityRulePropertiesFormat |
tipo | O tipo de recurso. | string |
SecurityRulePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
access | O tráfego de rede é permitido ou negado. | "Permitir" "Negar" (obrigatório) |
descrição | Uma descrição para esta regra. Restrito a 140 carateres. | string |
destinationAddressPrefix | O prefixo de endereço de destino. CIDR ou intervalo de IP de destino. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". | string |
destinationAddressPrefixes | Os prefixos de endereço de destino. CIDR ou intervalos de IP de destino. | cadeia[] |
destinationApplicationSecurityGroups | O grupo de segurança da aplicação especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | A porta ou intervalo de destino. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
destinationPortRanges | Os intervalos de portas de destino. | cadeia[] |
direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. | "Entrada" "Saída" (obrigatório) |
prioridade | A prioridade da regra. O valor pode ser entre 100 e 4096. O número de prioridade tem de ser exclusivo para cada regra na coleção. Quanto menor for o número de prioridade, maior será a prioridade da regra. | int |
protocolo | Protocolo de rede a que esta regra se aplica. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (obrigatório) |
sourceAddressPrefix | O CIDR ou o intervalo de IP de origem. O asterisco '*' também pode ser utilizado para corresponder a todos os IPs de origem. Também podem ser utilizadas etiquetas predefinidas como "VirtualNetwork", "AzureLoadBalancer" e "Internet". Se esta for uma regra de entrada, especifica a origem do tráfego de rede. | string |
sourceAddressPrefixes | O CIDR ou os intervalos de IP de origem. | cadeia[] |
sourceApplicationSecurityGroups | O grupo de segurança da aplicação especificado como origem. | ApplicationSecurityGroup[] |
sourcePortRange | A porta de origem ou o intervalo. Número inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser utilizado para corresponder a todas as portas. | string |
sourcePortRanges | Os intervalos de portas de origem. | cadeia[] |
ApplicationSecurityGroup
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do grupo de segurança de aplicações. | ApplicationSecurityGroupPropertiesFormat |
etiquetas | Etiquetas de recursos. | objeto |
ApplicationSecurityGroupPropertiesFormat
Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.