Теги службы Брандмауэра Azure
Тег службы представляет группу префиксов IP-адресов, чтобы упростить создание правила безопасности. Создать собственный тег службы или задать IP-адреса, которые будут входить в тег, нельзя. Корпорация Майкрософт управляет префиксами адресов, заключенными в теге службы, и автоматически обновляет тег службы при изменении адресов.
Теги службы Брандмауэра Azure можно использовать в поле назначения правил сети. Вы можете их использовать вместо определенных IP-адресов.
Поддерживаемые теги службы
Брандмауэр Azure поддерживает следующие теги службы для использования в правилах сети Брандмауэр Azure:
- Теги для различных служб Майкрософт и Azure, перечисленных в тегах службы виртуальной сети.
- Теги необходимых IP-адресов служб Office365, разделенные по продуктам и категориям Office365. В правилах необходимо определить порты TCP/UDP. Дополнительные сведения см. в статье "Использование Брандмауэр Azure для защиты Office 365".
Настройка
Брандмауэр Azure поддерживает настройку тегов служб с помощью PowerShell, Azure CLI или портала Azure.
Настройка с помощью Azure PowerShell
В этом примере мы изменим Брандмауэр Azure с помощью классических правил. Сначала необходимо получить контекст для созданного ранее экземпляра Брандмауэр Azure.
$FirewallName = "AzureFirewall"
$ResourceGroup = "AzureFirewall-RG"
$azfirewall = Get-AzFirewall -Name $FirewallName -ResourceGroupName $ResourceGroup
Затем нужно создать новое правило. В качестве места назначения можно указать текстовое значение тега службы, который вы хотите использовать, как уже говорилось выше.
$rule = New-AzFirewallNetworkRule -Name "AllowSQL" -Description "Allow access to Azure Database as a Service (SQL, MySQL, PostgreSQL, Datawarehouse)" -SourceAddress "10.0.0.0/16" -DestinationAddress Sql -DestinationPort 1433 -Protocol TCP
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "Data Collection" -Priority 1000 -Rule $rule -ActionType Allow
Далее необходимо обновить переменную, содержащую определение Брандмауэра Azure, с помощью созданных правил сети.
$azFirewall.NetworkRuleCollections.add($ruleCollection)
Наконец, необходимо зафиксировать изменения правил сети в работающем экземпляре Брандмауэра Azure.
Set-AzFirewall -AzureFirewall $azfirewall
Следующие шаги
Дополнительные сведения о правилах Брандмауэра Azure см. в статье Логика обработки правил Брандмауэра Azure.