SNAT olmaması için özel IP adreslerinin/IP adresi aralıklarının listesi.
string[]
FirewallPolicyThreatIntelWhitelist
Ad
Açıklama
Değer
fqdns
ThreatIntel Beyaz Listesi için FQDN'lerin listesi.
string[]
ipAddresses
ThreatIntel Beyaz Listesi için IP adreslerinin listesi.
string[]
FirewallPolicyTransportSecurity
Ad
Açıklama
Değer
certificateAuthority
Ara CA oluşturma için kullanılan CA.
FirewallPolicyCertificateAuthority
ManagedServiceIdentity
Ad
Açıklama
Değer
tür
Kaynak için kullanılan kimlik türü. 'SystemAssigned, UserAssigned' türü hem örtük olarak oluşturulmuş bir kimliği hem de kullanıcı tarafından atanan bir kimlik kümesini içerir. 'Hiçbiri' türü sanal makineden tüm kimlikleri kaldırır.
Kaynakla ilişkilendirilmiş kullanıcı kimliklerinin listesi. Kullanıcı kimliği sözlük anahtarı başvuruları şu biçimde ARM kaynak kimlikleri olacaktır: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'.
Bu şablon, uygulama ve ağ kurallarında IP Gruplarına başvuran bir Güvenlik Duvarı İlkesi (birden çok uygulama ve ağ kuralı dahil) ile bir Azure Güvenlik Duvarı dağıtır.
güvenli sanal hub'ları
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur.
Bir DC, bir SQL Server 2022 ve SharePoint Aboneliği barındıran 1 ile 5 sunucu / 2019 / 2016 grubu arasında güvenilir kimlik doğrulaması, kişisel sitelerle kullanıcı profilleri, OAuth güveni (sertifika kullanarak), yüksek güven eklentileri barındırmak için ayrılmış bir IIS sitesi vb. gibi kapsamlı bir yapılandırmayla oluşturun. Anahtar yazılımlarının en son sürümü (Fiddler, vscode, np++, 7zip, ULS Viewer dahil) yüklenir. SharePoint makinelerinin hemen kullanılabilir hale getirmek için ek ince ayarlamaları vardır (uzaktan yönetim araçları, Edge ve Chrome için özel ilkeler, kısayollar vb.).
Azure Güvenlik Duvarı Premium için Test ortamı
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS denetimi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur
Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür.
ARM şablonu kaynak tanımı
firewallPolicies kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
kaynak grupları - Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/firewallPolicies kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.
SNAT olmaması için özel IP adreslerinin/IP adresi aralıklarının listesi.
string[]
FirewallPolicyThreatIntelWhitelist
Ad
Açıklama
Değer
fqdns
ThreatIntel Beyaz Listesi için FQDN'lerin listesi.
string[]
ipAddresses
ThreatIntel Beyaz Listesi için IP adreslerinin listesi.
string[]
FirewallPolicyTransportSecurity
Ad
Açıklama
Değer
certificateAuthority
Ara CA oluşturma için kullanılan CA.
FirewallPolicyCertificateAuthority
ManagedServiceIdentity
Ad
Açıklama
Değer
tür
Kaynak için kullanılan kimlik türü. 'SystemAssigned, UserAssigned' türü hem örtük olarak oluşturulmuş bir kimliği hem de kullanıcı tarafından atanan bir kimlik kümesini içerir. 'Hiçbiri' türü sanal makineden tüm kimlikleri kaldırır.
Kaynakla ilişkilendirilmiş kullanıcı kimliklerinin listesi. Kullanıcı kimliği sözlük anahtarı başvuruları şu biçimde ARM kaynak kimlikleri olacaktır: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'.
Bu şablon, uygulama ve ağ kurallarında IP Gruplarına başvuran bir Güvenlik Duvarı İlkesi (birden çok uygulama ve ağ kuralı dahil) ile bir Azure Güvenlik Duvarı dağıtır.
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir
Açık Ara Sunucu Ile Güvenlik Duvarı, FirewallPolicy Oluşturma
'a dağıtma
Bu şablon, Açık Ara Sunucu ile Bir Azure Güvenlik Duvarı, FirewalllPolicy ve IpGroups ile Ağ Kuralları oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına işaret eden bir sunucu VM'sine, UDR yoluna sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur
güvenli sanal hub'ları
'a dağıtma
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur.
Bir DC, bir SQL Server 2022 ve SharePoint Aboneliği barındıran 1 ile 5 sunucu / 2019 / 2016 grubu arasında güvenilir kimlik doğrulaması, kişisel sitelerle kullanıcı profilleri, OAuth güveni (sertifika kullanarak), yüksek güven eklentileri barındırmak için ayrılmış bir IIS sitesi vb. gibi kapsamlı bir yapılandırmayla oluşturun. Anahtar yazılımlarının en son sürümü (Fiddler, vscode, np++, 7zip, ULS Viewer dahil) yüklenir. SharePoint makinelerinin hemen kullanılabilir hale getirmek için ek ince ayarlamaları vardır (uzaktan yönetim araçları, Edge ve Chrome için özel ilkeler, kısayollar vb.).
Azure Güvenlik Duvarı Premium için Test ortamı
'a dağıtma
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS denetimi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur
Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür.
Terraform (AzAPI sağlayıcısı) kaynak tanımı
firewallPolicies kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
Kaynak grupları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/firewallPolicies kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.
SNAT olmaması için özel IP adreslerinin/IP adresi aralıklarının listesi.
string[]
FirewallPolicyThreatIntelWhitelist
Ad
Açıklama
Değer
fqdns
ThreatIntel Beyaz Listesi için FQDN'lerin listesi.
string[]
ipAddresses
ThreatIntel Beyaz Listesi için IP adreslerinin listesi.
string[]
FirewallPolicyTransportSecurity
Ad
Açıklama
Değer
certificateAuthority
Ara CA oluşturma için kullanılan CA.
FirewallPolicyCertificateAuthority
ManagedServiceIdentity
Ad
Açıklama
Değer
tür
Kaynak için kullanılan kimlik türü. 'SystemAssigned, UserAssigned' türü hem örtük olarak oluşturulmuş bir kimliği hem de kullanıcı tarafından atanan bir kimlik kümesini içerir. 'Hiçbiri' türü sanal makineden tüm kimlikleri kaldırır.
Kaynakla ilişkilendirilmiş kullanıcı kimliklerinin listesi. Kullanıcı kimliği sözlük anahtarı başvuruları şu biçimde ARM kaynak kimlikleri olacaktır: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'.