Microsoft.Network networkSecurityGroups

Bicep-resursdefinition

Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Anmärkningar

Mer information om hur du skapar nätverkssäkerhetsgrupper finns i Skapa virtuella nätverksresurser med hjälp av Bicep.

Resursformat

Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande Bicep i mallen.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-11-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Egenskapsvärden

networkSecurityGroups

Namn Beskrivning Värde
Namn Resursnamnet sträng (krävs)

Teckengräns: 1–80

Giltiga tecken:
Alfanumeriska tecken, understreck, punkter och bindestreck.

Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck.
plats Resursplats. sträng
Taggar Resurstaggar. Ordlista med taggnamn och värden. Se taggar i mallar
Egenskaper Egenskaper för nätverkssäkerhetsgruppen. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Namn Beskrivning Värde
flushConnection När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar igen när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. Bool
securityRules En samling säkerhetsregler för nätverkssäkerhetsgruppen. SecurityRule[]

SecurityRule

Namn Beskrivning Värde
Id Resurs-ID. sträng
Namn Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. sträng
Egenskaper Egenskaper för säkerhetsregeln. SecurityRulePropertiesFormat
typ Resurstypen. sträng

SecurityRulePropertiesFormat

Namn Beskrivning Värde
tillträde Nätverkstrafiken tillåts eller nekas. "Tillåt"
"Neka" (krävs)
beskrivning En beskrivning av den här regeln. Begränsad till 140 tecken. sträng
destinationAddressPrefix Måladressprefixet. CIDR- eller mål-IP-intervall. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. sträng
destinationAddressPrefixes Måladressprefixen. IP-intervall för CIDR eller mål. string[]
destinationApplicationSecurityGroups Programsäkerhetsgruppen som angetts som mål. ApplicationSecurityGroup[]
destinationPortRange Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
destinationPortRanges Målportens intervall. string[]
riktning Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. "Inkommande"
"Utgående" (krävs)
prioritering Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. int (krävs)
protokoll Nätverksprotokoll som den här regeln gäller för. '*'
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (krävs)
sourceAddressPrefix CIDR- eller käll-IP-intervallet. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du var nätverkstrafiken kommer ifrån. sträng
sourceAddressPrefixes CIDR- eller käll-IP-intervallen. string[]
sourceApplicationSecurityGroups Programsäkerhetsgruppen som anges som källa. ApplicationSecurityGroup[]
sourcePortRange Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
sourcePortRanges Källportens intervall. string[]

ApplicationSecurityGroup

Namn Beskrivning Värde
Id Resurs-ID. sträng
plats Resursplats. sträng
Egenskaper Egenskaper för programsäkerhetsgruppen. ApplicationSecurityGroupPropertiesFormat
Taggar Resurstaggar. objekt

ApplicationSecurityGroupPropertiesFormat

Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Beskrivning
Managed Azure Active Directory Domain Services

Distribuera till Azure
Den här mallen distribuerar en hanterad Azure Active Directory Domain Service med nödvändiga VNet- och NSG-konfigurationer.
AKS-kluster med Application Gateway-ingresskontrollanten

Distribuera till Azure
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics och Key Vault
App Gateway med WAF, SSL, IIS och HTTPS-omdirigering

Distribuera till Azure
Den här mallen distribuerar en Application Gateway med WAF, SSL från slutpunkt till slutpunkt och HTTP till HTTPS-omdirigering på IIS-servrarna.
Skapa en IPv6 Application Gateway-

Distribuera till Azure
Den här mallen skapar en programgateway med en IPv6-klientdel i ett virtuellt nätverk med dubbla staplar.
programsäkerhetsgrupper

Distribuera till Azure
Den här mallen visar hur du sätter ihop delarna för att skydda arbetsbelastningar med hjälp av NSG:er med programsäkerhetsgrupper. Den distribuerar en virtuell Linux-dator som kör NGINX och genom användning av Applicaton-säkerhetsgrupper i nätverkssäkerhetsgrupper tillåter vi åtkomst till portarna 22 och 80 till en virtuell dator som tilldelats programsäkerhetsgruppen webServersAsg.
Azure Bastion som en tjänst med NSG

Distribuera till Azure
Den här mallen etablerar Azure Bastion i ett virtuellt nätverk
Använda Azure Firewall som EN DNS-proxy i en Topologi för Hub & Spoke

Distribuera till Azure
Det här exemplet visar hur du distribuerar en hub-spoke-topologi i Azure med hjälp av Azure Firewall. Det virtuella hubbnätverket fungerar som en central anslutningspunkt för många virtuella ekernätverk som är anslutna till det virtuella hubbnätverket via peering för virtuella nätverk.
Skapa sandbox-miljö för Azure Firewall, virtuella klientdatorer och virtuella serverdatorer

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med två undernät (serverundernät och AzureFirewall-undernät), en virtuell serverdator, en virtuell klientdator, en offentlig IP-adress för varje virtuell dator och en routningstabell som skickar trafik mellan virtuella datorer via brandväggen.
Skapa en brandvägg, FirewallPolicy med explicit proxy

Distribuera till Azure
Den här mallen skapar en Azure Firewall, FirewalllPolicy med explicit proxy och nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en brandvägg med FirewallPolicy och IpGroups

Distribuera till Azure
Den här mallen skapar en Azure Firewall med FirewalllPolicy som refererar till nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en Azure-brandvägg med IpGroups

Distribuera till Azure
Den här mallen skapar en Azure-brandvägg med program- och nätverksregler som refererar till IP-grupper. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en sandbox-miljö i Azure Firewall med tvingad tunneltrafik

Distribuera till Azure
Den här mallen skapar en Sandbox-miljö i Azure Firewall (Linux) med en brandväggskraft som går via en annan brandvägg i ett peer-kopplat virtuellt nätverk
Skapa en sandbox-konfiguration av Azure Firewall med virtuella Linux-datorer

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser, 1 exempelprogramregel, 1 exempelnätverksregel och standard privata intervall
Skapa en sandbox-konfiguration med Brandväggsprincip

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser. Skapar också en brandväggsprincip med en exempelprogramregel, en exempelnätverksregel och privata standardintervall
Skapa en sandbox-konfiguration av Azure Firewall med zoner

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-undernät och Azure Firewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg till Azure Firewall för ServerSubnet, en Azure Firewall med en eller flera offentliga IP-adresser, en exempelprogramregel och en exempelnätverksregel och Azure Firewall i tillgänglighetszoner 1. 2 och 3.
ExpressRoute-krets med privat peering och Azure VNet-

Distribuera till Azure
Den här mallen konfigurerar ExpressRoute Microsoft-peering, distribuerar ett virtuellt Azure-nätverk med Expressroute-gatewayen och länkar det virtuella nätverket till ExpressRoute-kretsen
Skapa en virtuell dator i en utökad zon

Distribuera till Azure
Den här mallen skapar en virtuell dator i en utökad zon
Skapa Azure Front Door framför Azure API Management

Distribuera till Azure
Det här exemplet visar hur du använder Azure Front Door som global lastbalanserare framför Azure API Management.
Skapa en Azure Firewall med flera offentliga IP-adresser

Distribuera till Azure
Den här mallen skapar en Azure-brandvägg med två offentliga IP-adresser och två Windows Server 2019-servrar att testa.
Skyddade virtuella hubbar

Distribuera till Azure
Den här mallen skapar en säker virtuell hubb med Azure Firewall för att skydda din molnnätverkstrafik som är avsedd för Internet.
Skapa en lastbalanserare mellan regioner

Distribuera till Azure
Den här mallen skapar en lastbalanserare mellan regioner med en serverdelspool som innehåller två regionala lastbalanserare. Lastbalanserare mellan regioner är för närvarande tillgänglig i begränsade regioner. De regionala lastbalanserarna bakom lastbalanseraren mellan regioner kan finnas i valfri region.
Standard Load Balancer med serverdelspool efter IP-adresser

Distribuera till Azure
Den här mallen används för att visa hur ARM-mallar kan användas för att konfigurera serverdelspoolen för en lastbalanserare efter IP-adress enligt beskrivningen i hantering av serverdelspooler dokumentet.
Skapa en lastbalanserare med en offentlig IPv6-adress

Distribuera till Azure
Den här mallen skapar en Internetuppkopplad lastbalanserare med en offentlig IPv6-adress, belastningsutjämningsregler och två virtuella datorer för serverdelspoolen.
Skapa en standardlastbalanserare

Distribuera till Azure
Den här mallen skapar en Internetuppkopplad lastbalanserare, belastningsutjämningsregler och tre virtuella datorer för serverdelspoolen med varje virtuell dator i en redundant zon.
NAT för virtuellt nätverk med VM-

Distribuera till Azure
Distribuera en NAT-gateway och en virtuell dator
Tillämpa en NSG på ett befintligt undernät

Distribuera till Azure
Den här mallen tillämpar en nyskapade NSG på ett befintligt undernät
nätverkssäkerhetsgrupp med diagnostikloggar

Distribuera till Azure
Den här mallen skapar en nätverkssäkerhetsgrupp med diagnostikloggar och ett resurslås
VNet på flera nivåer med NSG:er och DMZ-

Distribuera till Azure
Den här mallen distribuerar ett virtuellt nätverk med 3 undernät, 3 nätverkssäkerhetsgrupper och lämpliga säkerhetsregler för att göra FrontEnd-undernätet till en DMZ
Azure Route Server i BGP-peering med Quagga

Distribuera till Azure
Den här mallen distribuerar en routerserver och en virtuell Ubuntu-dator med Quagga. Två externa BGP-sessioner upprättas mellan routerservern och Quagga. Installation och konfiguration av Quagga körs av azure-tillägget för anpassade skript för Linux
Skapa en nätverkssäkerhetsgrupp

Distribuera till Azure
Den här mallen skapar en nätverkssäkerhetsgrupp
Skapa en PLATS-till-plats-VPN-anslutning med VM-

Distribuera till Azure
Med den här mallen kan du skapa en PLATS-till-plats-VPN-anslutning med hjälp av virtuella nätverksgatewayer
PLATS-till-plats-VPN med aktiva VPN-gatewayer med BGP-

Distribuera till Azure
Med den här mallen kan du distribuera en plats-till-plats-VPN mellan två virtuella nätverk med VPN-gatewayer i konfigurationen aktiv-aktiv med BGP. Varje Azure VPN Gateway löser FQDN för fjärranslutna peer-datorer för att fastställa den offentliga IP-adressen för den fjärranslutna VPN-gatewayen. Mallen körs som förväntat i Azure-regioner med tillgänglighetszoner.
exempel på virtuella Azure Traffic Manager-datorer

Distribuera till Azure
Den här mallen visar hur du skapar en belastningsutjämning för Azure Traffic Manager-profilen på flera virtuella datorer.
exempel på virtuella Azure Traffic Manager-datorer med tillgänglighetszoner

Distribuera till Azure
Den här mallen visar hur du skapar en belastningsutjämning för Azure Traffic Manager-profilen över flera virtuella datorer som placeras i tillgänglighetszoner.
Användardefinierade vägar och

Distribuera till Azure
Den här mallen distribuerar ett virtuellt nätverk, virtuella datorer i respektive undernät och vägar för att dirigera trafik till installationen
201-vnet-2subnets-service-endpoints-storage-integration

Distribuera till Azure
Skapar två nya virtuella datorer med ett nätverkskort vardera, i två olika undernät i samma virtuella nätverk. Anger tjänstslutpunkten på ett av undernäten och skyddar lagringskontot till det undernätet.
Lägg till en NSG med Redis-säkerhetsregler i ett befintligt undernät

Distribuera till Azure
Med den här mallen kan du lägga till en NSG med förkonfigurerade Säkerhetsregler för Azure Redis Cache i ett befintligt undernät i ett virtuellt nätverk. Distribuera till resursgruppen för det befintliga virtuella nätverket.

Resursdefinition för ARM-mall

Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Anmärkningar

Mer information om hur du skapar nätverkssäkerhetsgrupper finns i Skapa virtuella nätverksresurser med hjälp av Bicep.

Resursformat

Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande JSON i mallen.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-11-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Egenskapsvärden

networkSecurityGroups

Namn Beskrivning Värde
typ Resurstypen "Microsoft.Network/networkSecurityGroups"
apiVersion Resurs-API-versionen '2023-11-01'
Namn Resursnamnet sträng (krävs)

Teckengräns: 1–80

Giltiga tecken:
Alfanumeriska tecken, understreck, punkter och bindestreck.

Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck.
plats Resursplats. sträng
Taggar Resurstaggar. Ordlista med taggnamn och värden. Se taggar i mallar
Egenskaper Egenskaper för nätverkssäkerhetsgruppen. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Namn Beskrivning Värde
flushConnection När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar igen när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. Bool
securityRules En samling säkerhetsregler för nätverkssäkerhetsgruppen. SecurityRule[]

SecurityRule

Namn Beskrivning Värde
Id Resurs-ID. sträng
Namn Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. sträng
Egenskaper Egenskaper för säkerhetsregeln. SecurityRulePropertiesFormat
typ Resurstypen. sträng

SecurityRulePropertiesFormat

Namn Beskrivning Värde
tillträde Nätverkstrafiken tillåts eller nekas. "Tillåt"
"Neka" (krävs)
beskrivning En beskrivning av den här regeln. Begränsad till 140 tecken. sträng
destinationAddressPrefix Måladressprefixet. CIDR- eller mål-IP-intervall. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. sträng
destinationAddressPrefixes Måladressprefixen. IP-intervall för CIDR eller mål. string[]
destinationApplicationSecurityGroups Programsäkerhetsgruppen som angetts som mål. ApplicationSecurityGroup[]
destinationPortRange Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
destinationPortRanges Målportens intervall. string[]
riktning Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. "Inkommande"
"Utgående" (krävs)
prioritering Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. int (krävs)
protokoll Nätverksprotokoll som den här regeln gäller för. '*'
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (krävs)
sourceAddressPrefix CIDR- eller käll-IP-intervallet. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du var nätverkstrafiken kommer ifrån. sträng
sourceAddressPrefixes CIDR- eller käll-IP-intervallen. string[]
sourceApplicationSecurityGroups Programsäkerhetsgruppen som anges som källa. ApplicationSecurityGroup[]
sourcePortRange Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
sourcePortRanges Källportens intervall. string[]

ApplicationSecurityGroup

Namn Beskrivning Värde
Id Resurs-ID. sträng
plats Resursplats. sträng
Egenskaper Egenskaper för programsäkerhetsgruppen. ApplicationSecurityGroupPropertiesFormat
Taggar Resurstaggar. objekt

ApplicationSecurityGroupPropertiesFormat

Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Beskrivning
Managed Azure Active Directory Domain Services

Distribuera till Azure
Den här mallen distribuerar en hanterad Azure Active Directory Domain Service med nödvändiga VNet- och NSG-konfigurationer.
AKS-kluster med Application Gateway-ingresskontrollanten

Distribuera till Azure
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics och Key Vault
App Gateway med WAF, SSL, IIS och HTTPS-omdirigering

Distribuera till Azure
Den här mallen distribuerar en Application Gateway med WAF, SSL från slutpunkt till slutpunkt och HTTP till HTTPS-omdirigering på IIS-servrarna.
Skapa en IPv6 Application Gateway-

Distribuera till Azure
Den här mallen skapar en programgateway med en IPv6-klientdel i ett virtuellt nätverk med dubbla staplar.
programsäkerhetsgrupper

Distribuera till Azure
Den här mallen visar hur du sätter ihop delarna för att skydda arbetsbelastningar med hjälp av NSG:er med programsäkerhetsgrupper. Den distribuerar en virtuell Linux-dator som kör NGINX och genom användning av Applicaton-säkerhetsgrupper i nätverkssäkerhetsgrupper tillåter vi åtkomst till portarna 22 och 80 till en virtuell dator som tilldelats programsäkerhetsgruppen webServersAsg.
Azure Bastion som en tjänst med NSG

Distribuera till Azure
Den här mallen etablerar Azure Bastion i ett virtuellt nätverk
Använda Azure Firewall som EN DNS-proxy i en Topologi för Hub & Spoke

Distribuera till Azure
Det här exemplet visar hur du distribuerar en hub-spoke-topologi i Azure med hjälp av Azure Firewall. Det virtuella hubbnätverket fungerar som en central anslutningspunkt för många virtuella ekernätverk som är anslutna till det virtuella hubbnätverket via peering för virtuella nätverk.
Skapa sandbox-miljö för Azure Firewall, virtuella klientdatorer och virtuella serverdatorer

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med två undernät (serverundernät och AzureFirewall-undernät), en virtuell serverdator, en virtuell klientdator, en offentlig IP-adress för varje virtuell dator och en routningstabell som skickar trafik mellan virtuella datorer via brandväggen.
Skapa en brandvägg, FirewallPolicy med explicit proxy

Distribuera till Azure
Den här mallen skapar en Azure Firewall, FirewalllPolicy med explicit proxy och nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en brandvägg med FirewallPolicy och IpGroups

Distribuera till Azure
Den här mallen skapar en Azure Firewall med FirewalllPolicy som refererar till nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en Azure-brandvägg med IpGroups

Distribuera till Azure
Den här mallen skapar en Azure-brandvägg med program- och nätverksregler som refererar till IP-grupper. Innehåller även en installation av en virtuell Linux Jumpbox-dator
Skapa en sandbox-miljö i Azure Firewall med tvingad tunneltrafik

Distribuera till Azure
Den här mallen skapar en Sandbox-miljö i Azure Firewall (Linux) med en brandväggskraft som går via en annan brandvägg i ett peer-kopplat virtuellt nätverk
Skapa en sandbox-konfiguration av Azure Firewall med virtuella Linux-datorer

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser, 1 exempelprogramregel, 1 exempelnätverksregel och standard privata intervall
Skapa en sandbox-konfiguration med Brandväggsprincip

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller fler offentliga IP-adresser. Skapar också en brandväggsprincip med en exempelprogramregel, en exempelnätverksregel och privata standardintervall
Skapa en sandbox-konfiguration av Azure Firewall med zoner

Distribuera till Azure
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-undernät och Azure Firewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg till Azure Firewall för ServerSubnet, en Azure Firewall med en eller flera offentliga IP-adresser, en exempelprogramregel och en exempelnätverksregel och Azure Firewall i tillgänglighetszoner 1. 2 och 3.
ExpressRoute-krets med privat peering och Azure VNet-

Distribuera till Azure
Den här mallen konfigurerar ExpressRoute Microsoft-peering, distribuerar ett virtuellt Azure-nätverk med Expressroute-gatewayen och länkar det virtuella nätverket till ExpressRoute-kretsen
Skapa en virtuell dator i en utökad zon

Distribuera till Azure
Den här mallen skapar en virtuell dator i en utökad zon
Skapa Azure Front Door framför Azure API Management

Distribuera till Azure
Det här exemplet visar hur du använder Azure Front Door som global lastbalanserare framför Azure API Management.
Skapa en Azure Firewall med flera offentliga IP-adresser

Distribuera till Azure
Den här mallen skapar en Azure-brandvägg med två offentliga IP-adresser och två Windows Server 2019-servrar att testa.
Skyddade virtuella hubbar

Distribuera till Azure
Den här mallen skapar en säker virtuell hubb med Azure Firewall för att skydda din molnnätverkstrafik som är avsedd för Internet.
Skapa en lastbalanserare mellan regioner

Distribuera till Azure
Den här mallen skapar en lastbalanserare mellan regioner med en serverdelspool som innehåller två regionala lastbalanserare. Lastbalanserare mellan regioner är för närvarande tillgänglig i begränsade regioner. De regionala lastbalanserarna bakom lastbalanseraren mellan regioner kan finnas i valfri region.
Standard Load Balancer med serverdelspool efter IP-adresser

Distribuera till Azure
Den här mallen används för att visa hur ARM-mallar kan användas för att konfigurera serverdelspoolen för en lastbalanserare efter IP-adress enligt beskrivningen i hantering av serverdelspooler dokumentet.
Skapa en lastbalanserare med en offentlig IPv6-adress

Distribuera till Azure
Den här mallen skapar en Internetuppkopplad lastbalanserare med en offentlig IPv6-adress, belastningsutjämningsregler och två virtuella datorer för serverdelspoolen.
Skapa en standardlastbalanserare

Distribuera till Azure
Den här mallen skapar en Internetuppkopplad lastbalanserare, belastningsutjämningsregler och tre virtuella datorer för serverdelspoolen med varje virtuell dator i en redundant zon.
NAT för virtuellt nätverk med VM-

Distribuera till Azure
Distribuera en NAT-gateway och en virtuell dator
Tillämpa en NSG på ett befintligt undernät

Distribuera till Azure
Den här mallen tillämpar en nyskapade NSG på ett befintligt undernät
nätverkssäkerhetsgrupp med diagnostikloggar

Distribuera till Azure
Den här mallen skapar en nätverkssäkerhetsgrupp med diagnostikloggar och ett resurslås
VNet på flera nivåer med NSG:er och DMZ-

Distribuera till Azure
Den här mallen distribuerar ett virtuellt nätverk med 3 undernät, 3 nätverkssäkerhetsgrupper och lämpliga säkerhetsregler för att göra FrontEnd-undernätet till en DMZ
Azure Route Server i BGP-peering med Quagga

Distribuera till Azure
Den här mallen distribuerar en routerserver och en virtuell Ubuntu-dator med Quagga. Två externa BGP-sessioner upprättas mellan routerservern och Quagga. Installation och konfiguration av Quagga körs av azure-tillägget för anpassade skript för Linux
Skapa en nätverkssäkerhetsgrupp

Distribuera till Azure
Den här mallen skapar en nätverkssäkerhetsgrupp
Skapa en PLATS-till-plats-VPN-anslutning med VM-

Distribuera till Azure
Med den här mallen kan du skapa en PLATS-till-plats-VPN-anslutning med hjälp av virtuella nätverksgatewayer
PLATS-till-plats-VPN med aktiva VPN-gatewayer med BGP-

Distribuera till Azure
Med den här mallen kan du distribuera en plats-till-plats-VPN mellan två virtuella nätverk med VPN-gatewayer i konfigurationen aktiv-aktiv med BGP. Varje Azure VPN Gateway löser FQDN för fjärranslutna peer-datorer för att fastställa den offentliga IP-adressen för den fjärranslutna VPN-gatewayen. Mallen körs som förväntat i Azure-regioner med tillgänglighetszoner.
exempel på virtuella Azure Traffic Manager-datorer

Distribuera till Azure
Den här mallen visar hur du skapar en belastningsutjämning för Azure Traffic Manager-profilen på flera virtuella datorer.
exempel på virtuella Azure Traffic Manager-datorer med tillgänglighetszoner

Distribuera till Azure
Den här mallen visar hur du skapar en belastningsutjämning för Azure Traffic Manager-profilen över flera virtuella datorer som placeras i tillgänglighetszoner.
Användardefinierade vägar och

Distribuera till Azure
Den här mallen distribuerar ett virtuellt nätverk, virtuella datorer i respektive undernät och vägar för att dirigera trafik till installationen
201-vnet-2subnets-service-endpoints-storage-integration

Distribuera till Azure
Skapar två nya virtuella datorer med ett nätverkskort vardera, i två olika undernät i samma virtuella nätverk. Anger tjänstslutpunkten på ett av undernäten och skyddar lagringskontot till det undernätet.
Lägg till en NSG med Redis-säkerhetsregler i ett befintligt undernät

Distribuera till Azure
Med den här mallen kan du lägga till en NSG med förkonfigurerade Säkerhetsregler för Azure Redis Cache i ett befintligt undernät i ett virtuellt nätverk. Distribuera till resursgruppen för det befintliga virtuella nätverket.

Resursdefinition för Terraform (AzAPI-provider)

Resurstypen networkSecurityGroups kan distribueras med åtgärder som mål:

  • Resursgrupper

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.Network/networkSecurityGroups-resurs lägger du till följande Terraform i mallen.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-11-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Egenskapsvärden

networkSecurityGroups

Namn Beskrivning Värde
typ Resurstypen "Microsoft.Network/networkSecurityGroups@2023-11-01"
Namn Resursnamnet sträng (krävs)

Teckengräns: 1–80

Giltiga tecken:
Alfanumeriska tecken, understreck, punkter och bindestreck.

Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck.
plats Resursplats. sträng
parent_id Om du vill distribuera till en resursgrupp använder du ID:t för den resursgruppen. sträng (krävs)
Taggar Resurstaggar. Ordlista med taggnamn och värden.
Egenskaper Egenskaper för nätverkssäkerhetsgruppen. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Namn Beskrivning Värde
flushConnection När det är aktiverat utvärderas flöden som skapats från nätverkssäkerhetsgruppanslutningar igen när reglerna uppdateras. Den första aktiveringen utlöser omvärdering. Bool
securityRules En samling säkerhetsregler för nätverkssäkerhetsgruppen. SecurityRule[]

SecurityRule

Namn Beskrivning Värde
Id Resurs-ID. sträng
Namn Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. sträng
Egenskaper Egenskaper för säkerhetsregeln. SecurityRulePropertiesFormat
typ Resurstypen. sträng

SecurityRulePropertiesFormat

Namn Beskrivning Värde
tillträde Nätverkstrafiken tillåts eller nekas. "Tillåt"
"Neka" (krävs)
beskrivning En beskrivning av den här regeln. Begränsad till 140 tecken. sträng
destinationAddressPrefix Måladressprefixet. CIDR- eller mål-IP-intervall. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. sträng
destinationAddressPrefixes Måladressprefixen. IP-intervall för CIDR eller mål. string[]
destinationApplicationSecurityGroups Programsäkerhetsgruppen som angetts som mål. ApplicationSecurityGroup[]
destinationPortRange Målporten eller målintervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
destinationPortRanges Målportens intervall. string[]
riktning Riktningen för regeln. Riktningen anger om regeln ska utvärderas för inkommande eller utgående trafik. "Inkommande"
"Utgående" (krävs)
prioritering Regelns prioritet. Värdet kan vara mellan 100 och 4096. Prioritetsnumret måste vara unikt för varje regel i samlingen. Desto lägre prioritetsnummer, desto högre prioritet för regeln. int (krävs)
protokoll Nätverksprotokoll som den här regeln gäller för. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (krävs)
sourceAddressPrefix CIDR- eller käll-IP-intervallet. Asterisk *kan också användas för att matcha alla käll-IP-adresser. Standardtaggar som "VirtualNetwork", "AzureLoadBalancer" och "Internet" kan också användas. Om det här är en ingressregel anger du var nätverkstrafiken kommer ifrån. sträng
sourceAddressPrefixes CIDR- eller käll-IP-intervallen. string[]
sourceApplicationSecurityGroups Programsäkerhetsgruppen som anges som källa. ApplicationSecurityGroup[]
sourcePortRange Källporten eller -intervallet. Heltal eller intervall mellan 0 och 65535. Asterisk '*' kan också användas för att matcha alla portar. sträng
sourcePortRanges Källportens intervall. string[]

ApplicationSecurityGroup

Namn Beskrivning Värde
Id Resurs-ID. sträng
plats Resursplats. sträng
Egenskaper Egenskaper för programsäkerhetsgruppen. ApplicationSecurityGroupPropertiesFormat
Taggar Resurstaggar. objekt

ApplicationSecurityGroupPropertiesFormat

Det här objektet innehåller inga egenskaper som ska anges under distributionen. Alla egenskaper är ReadOnly.