Tjänsttaggar för Azure Firewall
En tjänsttagg representerar en grupp IP-adressprefix och används i syfte att minska komplexiteten vid skapande av säkerhetsregler. Du kan inte skapa en egen tjänsttagg eller ange vilka IP-adresser som ingår i en tagg. Microsoft hanterar adressprefixen som omfattar tjänsttaggen och uppdaterar automatiskt tjänsttaggen när adresser ändras.
Azure Firewall-tjänsttaggar kan användas i målfältet för nätverksregler. Du kan använda dem i stället för specifika IP-adresser.
Tjänsttaggar som stöds
Azure Firewall stöder följande tjänsttaggar som ska användas i Azure Firewall Network-regler:
- Taggar för olika Microsoft- och Azure-tjänster som anges i tjänsttaggar för virtuella nätverk.
- Taggar för nödvändiga IP-adresser för Office365-tjänster, uppdelade efter Office365-produkt och kategori. Du måste definiera TCP/UDP-portarna i dina regler. Mer information finns i Använda Azure Firewall för att skydda Office 365.
Konfiguration
Azure Firewall stöder konfiguration av tjänsttaggar via PowerShell, Azure CLI eller Azure-portalen.
Konfigurera via Azure PowerShell
I det här exemplet gör vi en ändring i en Azure Firewall med hjälp av klassiska regler. Vi måste först hämta kontexten till vår tidigare skapade Azure Firewall-instans.
$FirewallName = "AzureFirewall"
$ResourceGroup = "AzureFirewall-RG"
$azfirewall = Get-AzFirewall -Name $FirewallName -ResourceGroupName $ResourceGroup
Sedan måste vi skapa en ny regel. För målet kan du ange textvärdet för den tjänsttagg som du vill använda, som tidigare nämnts.
$rule = New-AzFirewallNetworkRule -Name "AllowSQL" -Description "Allow access to Azure Database as a Service (SQL, MySQL, PostgreSQL, Datawarehouse)" -SourceAddress "10.0.0.0/16" -DestinationAddress Sql -DestinationPort 1433 -Protocol TCP
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "Data Collection" -Priority 1000 -Rule $rule -ActionType Allow
Sedan måste vi uppdatera variabeln som innehåller vår Azure Firewall-definition med de nya nätverksregler som vi skapade.
$azFirewall.NetworkRuleCollections.add($ruleCollection)
Slutligen måste vi checka in ändringar i nätverksregeln i azure firewall-instansen som körs.
Set-AzFirewall -AzureFirewall $azfirewall
Nästa steg
Mer information om Azure Firewall-regler finns i Bearbetningslogik för Azure Firewall-regler.