Microsoft.Network networkSecurityGroups 2023-09-01
Bicep kaynak tanımı
networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- kaynak grupları
- Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Açıklamalar
Ağ güvenlik grupları oluşturma yönergeleri için bkz. Bicepkullanarak sanal ağ kaynakları oluşturma
Kaynak biçimi
Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.
resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-09-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
flushConnection: bool
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
}
Özellik değerleri
networkSecurityGroups
Ad | Açıklama | Değer |
---|---|---|
ad | Kaynak adı | dize (gerekli) Karakter sınırı: 1-80 Geçerli karakterler: Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler. Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır. |
yer | Kaynak konumu. | dizgi |
Etiketler | Kaynak etiketleri. | Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri |
Özellikler | Ağ güvenlik grubunun özellikleri. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
flushConnection | Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. | Bool |
securityRules | Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. | SecurityRule[] |
SecurityRule
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Güvenlik kuralının özellikleri. | SecurityRulePropertiesFormat |
tür | Kaynağın türü. | dizgi |
SecurityRulePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
erişim | Ağ trafiğine izin verilir veya trafik reddedilir. | 'İzin Ver' 'Reddet' (gerekli) |
Açıklama | Bu kural için bir açıklama. 140 karakterle sınırlıdır. | dizgi |
destinationAddressPrefix | Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. | dizgi |
destinationAddressPrefixes | Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. | string[] |
destinationApplicationSecurityGroups | Hedef olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
destinationPortRange | Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
destinationPortRanges | Hedef bağlantı noktası aralıkları. | string[] |
yön | Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. | 'Gelen' 'Giden' (gerekli) |
öncelik | Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. | int (gerekli) |
protokol | Bu kuralın geçerli olduğu ağ protokolü. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (gerekli) |
sourceAddressPrefix | CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. | dizgi |
sourceAddressPrefixes | CIDR veya kaynak IP aralıkları. | string[] |
sourceApplicationSecurityGroups | Kaynak olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
sourcePortRange | Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
sourcePortRanges | Kaynak bağlantı noktası aralıkları. | string[] |
ApplicationSecurityGroup
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
yer | Kaynak konumu. | dizgi |
Özellikler | Uygulama güvenlik grubunun özellikleri. | ApplicationSecurityGroupPropertiesFormat |
Etiketler | Kaynak etiketleri. | nesne |
ApplicationSecurityGroupPropertiesFormat
Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dir.
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Açıklama |
---|---|
Yönetilen Azure Active Directory Etki Alanı Hizmetleri 'a dağıtma |
Bu şablon, gerekli VNet ve NSG yapılandırmalarına sahip yönetilen bir Azure Active Directory Etki Alanı Hizmeti dağıtır. |
Application Gateway Giriş Denetleyicisi ile AKS kümesini 'a dağıtma |
Bu örnekte Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir |
WAF, SSL, IIS ve HTTPS yeniden yönlendirme ile App Gateway 'a dağıtma |
Bu şablon, IIS sunucularında WAF, uçtan uca SSL ve HTTP'den HTTPS'ye yeniden yönlendirme içeren bir Application Gateway dağıtır. |
IPv6 Application Gateway Oluşturma 'a dağıtma |
Bu şablon, çift yığınlı bir sanal ağda IPv6 ön ucuna sahip bir uygulama ağ geçidi oluşturur. |
Uygulama Güvenlik Grupları 'a dağıtma |
Bu şablon, Uygulama Güvenlik Grupları ile NSG'leri kullanarak iş yüklerinin güvenliğini sağlamak için parçaların nasıl bir araya getir yapılacağını gösterir. NGINX çalıştıran bir Linux VM dağıtacak ve Ağ Güvenlik Grupları'nda Applicaton Güvenlik Grupları kullanımı aracılığıyla webServersAsg adlı Uygulama Güvenlik Grubu'na atanmış bir VM'ye 22 ve 80 bağlantı noktalarına erişim izni yeceğiz. |
NSG ile Hizmet Olarak Azure Bastion 'a dağıtma |
Bu şablon, Sanal Ağda Azure Bastion sağlar |
Azure Güvenlik Duvarı'nı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma 'a dağıtma |
Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma 'a dağıtma |
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
Açık Ara Sunucu Ile Güvenlik Duvarı, FirewallPolicy Oluşturma 'a dağıtma |
Bu şablon, Açık Ara Sunucu ile Bir Azure Güvenlik Duvarı, FirewalllPolicy ve IpGroups ile Ağ Kuralları oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
FirewallPolicy ve IpGroups ile Güvenlik Duvarı Oluşturma 'a dağıtma |
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
IpGroups ile Azure Güvenlik Duvarı Oluşturma 'a dağıtma |
Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı oluşturma 'a dağıtma |
Bu şablon, eşlenmiş bir sanal ağda başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur |
Linux VM'leri ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma 'a dağıtma |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur |
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu oluşturma 'a dağıtma |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına işaret eden bir sunucu VM'sine, UDR yoluna sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur |
Alanlar ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma 'a dağıtma |
Bu şablon üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı'na işaret eden UDR yoluna, bir veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı'na, bir örnek uygulama kuralına ve bir örnek ağ kuralına ve Kullanılabilirlik Alanları 1'de Azure Güvenlik Duvarı'na sahip bir sanal ağ oluşturur. 2 ve 3. |
Özel eşleme ve Azure VNet ile ExpressRoute bağlantı hattını 'a dağıtma |
Bu şablon ExpressRoute Microsoft eşlemesini yapılandırıyor, Expressroute ağ geçidi ile bir Azure VNet dağıtıyor ve sanal ağı ExpressRoute bağlantı hattına bağlıyor |
Genişletilmiş Bölge sanal makine oluşturma 'a dağıtma |
Bu şablon Genişletilmiş Bölgede sanal makine oluşturur |
Azure API Management önünde Azure Front Door oluşturma 'a dağıtma |
Bu örnek, Azure API Management'ın önünde genel yük dengeleyici olarak Azure Front Door'un nasıl kullanılacağını gösterir. |
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma 'a dağıtma |
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
güvenli sanal hub'ları 'a dağıtma |
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur. |
Bölgeler arası yük dengeleyici oluşturma 'a dağıtma |
Bu şablon, iki bölgesel yük dengeleyici içeren arka uç havuzuna sahip bölgeler arası bir yük dengeleyici oluşturur. Bölgeler arası yük dengeleyici şu anda sınırlı bölgelerde kullanılabilir. Bölgeler arası yük dengeleyicinin arkasındaki bölgesel yük dengeleyiciler herhangi bir bölgede olabilir. |
IP Adreslerine göre Arka Uç Havuzu ile Standart Yük Dengeleyici 'a dağıtma |
Bu şablon, ARM Şablonlarının Arka Uç Havuzu yönetimi belgesinde açıklandığı gibi IP Adresine göre Yük Dengeleyicinin Arka Uç Havuzunu yapılandırmak için nasıl kullanılabileceğini göstermek için kullanılır. |
Genel IPv6 adresi ile yük dengeleyici oluşturma 'a dağıtma |
Bu şablon, Genel IPv6 adresi, yük dengeleme kuralları ve arka uç havuzu için iki VM ile İnternet'e yönelik bir yük dengeleyici oluşturur. |
Standart yük dengeleyici oluşturma 'a dağıtma |
Bu şablon, yedekli bir bölgede her vm ile arka uç havuzu için İnternet'e yönelik bir yük dengeleyici, yük dengeleme kuralları ve üç VM oluşturur. |
VM ile Sanal Ağ NAT'sı 'a dağıtma |
NAT ağ geçidi ve sanal makine dağıtma |
Var olan bir alt ağa NSG uygulama 'a dağıtma |
Bu şablon mevcut bir alt ağa yeni oluşturulan bir NSG uygular |
Tanılama günlükleriyle Ağ Güvenlik Grubu 'a dağıtma |
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur |
NSG'ler ve DMZ ile çok katmanlı sanal ağ 'a dağıtma |
Bu şablon, FrontEnd alt ağını DMZ yapmak için 3 alt ağa, 3 Ağ Güvenlik Grubuna ve uygun güvenlik kurallarına sahip bir Sanal Ağ dağıtır |
Azure Route Server'ı Quagga ile BGP eşlemesinde 'a dağıtma |
Bu şablon, Quagga ile bir Yönlendirici Sunucusu ve Ubuntu VM dağıtır. Yönlendirici Sunucusu ile Quagga arasında iki dış BGP oturumu oluşturulur. Quagga yüklemesi ve yapılandırması Linux için Azure özel betik uzantısı tarafından yürütülür |
ağ güvenlik grubu oluşturma 'a dağıtma |
Bu şablon bir Ağ Güvenlik Grubu oluşturur |
VM ile Siteden Siteye VPN Bağlantısı Oluşturma 'a dağıtma |
Bu şablon, Sanal Ağ Geçitlerini kullanarak Siteden Siteye VPN Bağlantısı oluşturmanıza olanak tanır |
BGP ile etkin-etkin VPN Ağ Geçitleri ile Siteden Siteye VPN 'a dağıtma |
Bu şablon, BGP ile etkin-etkin yapılandırmasında VPN Gateway'leri olan iki sanal ağ arasında siteden siteye VPN dağıtmanızı sağlar. Her Azure VPN Gateway, uzak VPN Gateway'in genel IP'sini belirlemek için uzak eşlerin FQDN'sini çözümler. Şablon, kullanılabilirlik alanları olan Azure bölgelerinde beklendiği gibi çalışır. |
Azure Traffic Manager VM örneği 'a dağıtma |
Bu şablon, birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Kullanılabilirlik Alanları ile Azure Traffic Manager VM örneğini 'a dağıtma |
Bu şablon, Kullanılabilirlik Alanları'na yerleştirilmiş birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Kullanıcı tanımlı yollar ve Alet 'a dağıtma |
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'ler ve trafiği alete yönlendirmek için yollar dağıtır |
201-vnet-2subnets-service-endpoints-storage-integration 'a dağıtma |
Her biri aynı sanal ağ içindeki iki farklı alt ağda NIC'ye sahip 2 yeni VM oluşturur. Alt ağlardan birinde hizmet uç noktasını ayarlar ve bu alt ağ için depolama hesabının güvenliğini sağlar. |
Mevcut bir alt ağa Redis güvenlik kurallarıyla NSG ekleme 'a dağıtma |
Bu şablon, önceden yapılandırılmış Azure Redis Cache güvenlik kurallarına sahip bir NSG'yi sanal ağ içindeki mevcut bir alt ağa eklemenize olanak tanır. Mevcut sanal ağın kaynak grubuna dağıtın. |
ARM şablonu kaynak tanımı
networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- kaynak grupları
- Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Açıklamalar
Ağ güvenlik grupları oluşturma yönergeleri için bkz. Bicepkullanarak sanal ağ kaynakları oluşturma
Kaynak biçimi
Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2023-09-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"flushConnection": "bool",
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
}
}
Özellik değerleri
networkSecurityGroups
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | 'Microsoft.Network/networkSecurityGroups' |
apiVersion | Kaynak API'sinin sürümü | '2023-09-01' |
ad | Kaynak adı | dize (gerekli) Karakter sınırı: 1-80 Geçerli karakterler: Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler. Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır. |
yer | Kaynak konumu. | dizgi |
Etiketler | Kaynak etiketleri. | Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri |
Özellikler | Ağ güvenlik grubunun özellikleri. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
flushConnection | Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. | Bool |
securityRules | Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. | SecurityRule[] |
SecurityRule
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Güvenlik kuralının özellikleri. | SecurityRulePropertiesFormat |
tür | Kaynağın türü. | dizgi |
SecurityRulePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
erişim | Ağ trafiğine izin verilir veya trafik reddedilir. | 'İzin Ver' 'Reddet' (gerekli) |
Açıklama | Bu kural için bir açıklama. 140 karakterle sınırlıdır. | dizgi |
destinationAddressPrefix | Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. | dizgi |
destinationAddressPrefixes | Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. | string[] |
destinationApplicationSecurityGroups | Hedef olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
destinationPortRange | Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
destinationPortRanges | Hedef bağlantı noktası aralıkları. | string[] |
yön | Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. | 'Gelen' 'Giden' (gerekli) |
öncelik | Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. | int (gerekli) |
protokol | Bu kuralın geçerli olduğu ağ protokolü. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (gerekli) |
sourceAddressPrefix | CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. | dizgi |
sourceAddressPrefixes | CIDR veya kaynak IP aralıkları. | string[] |
sourceApplicationSecurityGroups | Kaynak olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
sourcePortRange | Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
sourcePortRanges | Kaynak bağlantı noktası aralıkları. | string[] |
ApplicationSecurityGroup
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
yer | Kaynak konumu. | dizgi |
Özellikler | Uygulama güvenlik grubunun özellikleri. | ApplicationSecurityGroupPropertiesFormat |
Etiketler | Kaynak etiketleri. | nesne |
ApplicationSecurityGroupPropertiesFormat
Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dir.
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Açıklama |
---|---|
Yönetilen Azure Active Directory Etki Alanı Hizmetleri 'a dağıtma |
Bu şablon, gerekli VNet ve NSG yapılandırmalarına sahip yönetilen bir Azure Active Directory Etki Alanı Hizmeti dağıtır. |
Application Gateway Giriş Denetleyicisi ile AKS kümesini 'a dağıtma |
Bu örnekte Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile AKS kümesinin nasıl dağıtılacağı gösterilmektedir |
WAF, SSL, IIS ve HTTPS yeniden yönlendirme ile App Gateway 'a dağıtma |
Bu şablon, IIS sunucularında WAF, uçtan uca SSL ve HTTP'den HTTPS'ye yeniden yönlendirme içeren bir Application Gateway dağıtır. |
IPv6 Application Gateway Oluşturma 'a dağıtma |
Bu şablon, çift yığınlı bir sanal ağda IPv6 ön ucuna sahip bir uygulama ağ geçidi oluşturur. |
Uygulama Güvenlik Grupları 'a dağıtma |
Bu şablon, Uygulama Güvenlik Grupları ile NSG'leri kullanarak iş yüklerinin güvenliğini sağlamak için parçaların nasıl bir araya getir yapılacağını gösterir. NGINX çalıştıran bir Linux VM dağıtacak ve Ağ Güvenlik Grupları'nda Applicaton Güvenlik Grupları kullanımı aracılığıyla webServersAsg adlı Uygulama Güvenlik Grubu'na atanmış bir VM'ye 22 ve 80 bağlantı noktalarına erişim izni yeceğiz. |
NSG ile Hizmet Olarak Azure Bastion 'a dağıtma |
Bu şablon, Sanal Ağda Azure Bastion sağlar |
Azure Güvenlik Duvarı'nı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma 'a dağıtma |
Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma 'a dağıtma |
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
Açık Ara Sunucu Ile Güvenlik Duvarı, FirewallPolicy Oluşturma 'a dağıtma |
Bu şablon, Açık Ara Sunucu ile Bir Azure Güvenlik Duvarı, FirewalllPolicy ve IpGroups ile Ağ Kuralları oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
FirewallPolicy ve IpGroups ile Güvenlik Duvarı Oluşturma 'a dağıtma |
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
IpGroups ile Azure Güvenlik Duvarı Oluşturma 'a dağıtma |
Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı oluşturma 'a dağıtma |
Bu şablon, eşlenmiş bir sanal ağda başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur |
Linux VM'leri ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma 'a dağıtma |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur |
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu oluşturma 'a dağıtma |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına işaret eden bir sunucu VM'sine, UDR yoluna sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur |
Alanlar ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma 'a dağıtma |
Bu şablon üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı'na işaret eden UDR yoluna, bir veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı'na, bir örnek uygulama kuralına ve bir örnek ağ kuralına ve Kullanılabilirlik Alanları 1'de Azure Güvenlik Duvarı'na sahip bir sanal ağ oluşturur. 2 ve 3. |
Özel eşleme ve Azure VNet ile ExpressRoute bağlantı hattını 'a dağıtma |
Bu şablon ExpressRoute Microsoft eşlemesini yapılandırıyor, Expressroute ağ geçidi ile bir Azure VNet dağıtıyor ve sanal ağı ExpressRoute bağlantı hattına bağlıyor |
Genişletilmiş Bölge sanal makine oluşturma 'a dağıtma |
Bu şablon Genişletilmiş Bölgede sanal makine oluşturur |
Azure API Management önünde Azure Front Door oluşturma 'a dağıtma |
Bu örnek, Azure API Management'ın önünde genel yük dengeleyici olarak Azure Front Door'un nasıl kullanılacağını gösterir. |
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma 'a dağıtma |
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
güvenli sanal hub'ları 'a dağıtma |
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur. |
Bölgeler arası yük dengeleyici oluşturma 'a dağıtma |
Bu şablon, iki bölgesel yük dengeleyici içeren arka uç havuzuna sahip bölgeler arası bir yük dengeleyici oluşturur. Bölgeler arası yük dengeleyici şu anda sınırlı bölgelerde kullanılabilir. Bölgeler arası yük dengeleyicinin arkasındaki bölgesel yük dengeleyiciler herhangi bir bölgede olabilir. |
IP Adreslerine göre Arka Uç Havuzu ile Standart Yük Dengeleyici 'a dağıtma |
Bu şablon, ARM Şablonlarının Arka Uç Havuzu yönetimi belgesinde açıklandığı gibi IP Adresine göre Yük Dengeleyicinin Arka Uç Havuzunu yapılandırmak için nasıl kullanılabileceğini göstermek için kullanılır. |
Genel IPv6 adresi ile yük dengeleyici oluşturma 'a dağıtma |
Bu şablon, Genel IPv6 adresi, yük dengeleme kuralları ve arka uç havuzu için iki VM ile İnternet'e yönelik bir yük dengeleyici oluşturur. |
Standart yük dengeleyici oluşturma 'a dağıtma |
Bu şablon, yedekli bir bölgede her vm ile arka uç havuzu için İnternet'e yönelik bir yük dengeleyici, yük dengeleme kuralları ve üç VM oluşturur. |
VM ile Sanal Ağ NAT'sı 'a dağıtma |
NAT ağ geçidi ve sanal makine dağıtma |
Var olan bir alt ağa NSG uygulama 'a dağıtma |
Bu şablon mevcut bir alt ağa yeni oluşturulan bir NSG uygular |
Tanılama günlükleriyle Ağ Güvenlik Grubu 'a dağıtma |
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur |
NSG'ler ve DMZ ile çok katmanlı sanal ağ 'a dağıtma |
Bu şablon, FrontEnd alt ağını DMZ yapmak için 3 alt ağa, 3 Ağ Güvenlik Grubuna ve uygun güvenlik kurallarına sahip bir Sanal Ağ dağıtır |
Azure Route Server'ı Quagga ile BGP eşlemesinde 'a dağıtma |
Bu şablon, Quagga ile bir Yönlendirici Sunucusu ve Ubuntu VM dağıtır. Yönlendirici Sunucusu ile Quagga arasında iki dış BGP oturumu oluşturulur. Quagga yüklemesi ve yapılandırması Linux için Azure özel betik uzantısı tarafından yürütülür |
ağ güvenlik grubu oluşturma 'a dağıtma |
Bu şablon bir Ağ Güvenlik Grubu oluşturur |
VM ile Siteden Siteye VPN Bağlantısı Oluşturma 'a dağıtma |
Bu şablon, Sanal Ağ Geçitlerini kullanarak Siteden Siteye VPN Bağlantısı oluşturmanıza olanak tanır |
BGP ile etkin-etkin VPN Ağ Geçitleri ile Siteden Siteye VPN 'a dağıtma |
Bu şablon, BGP ile etkin-etkin yapılandırmasında VPN Gateway'leri olan iki sanal ağ arasında siteden siteye VPN dağıtmanızı sağlar. Her Azure VPN Gateway, uzak VPN Gateway'in genel IP'sini belirlemek için uzak eşlerin FQDN'sini çözümler. Şablon, kullanılabilirlik alanları olan Azure bölgelerinde beklendiği gibi çalışır. |
Azure Traffic Manager VM örneği 'a dağıtma |
Bu şablon, birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Kullanılabilirlik Alanları ile Azure Traffic Manager VM örneğini 'a dağıtma |
Bu şablon, Kullanılabilirlik Alanları'na yerleştirilmiş birden çok sanal makinede Azure Traffic Manager profili yük dengelemesi oluşturmayı gösterir. |
Kullanıcı tanımlı yollar ve Alet 'a dağıtma |
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'ler ve trafiği alete yönlendirmek için yollar dağıtır |
201-vnet-2subnets-service-endpoints-storage-integration 'a dağıtma |
Her biri aynı sanal ağ içindeki iki farklı alt ağda NIC'ye sahip 2 yeni VM oluşturur. Alt ağlardan birinde hizmet uç noktasını ayarlar ve bu alt ağ için depolama hesabının güvenliğini sağlar. |
Mevcut bir alt ağa Redis güvenlik kurallarıyla NSG ekleme 'a dağıtma |
Bu şablon, önceden yapılandırılmış Azure Redis Cache güvenlik kurallarına sahip bir NSG'yi sanal ağ içindeki mevcut bir alt ağa eklemenize olanak tanır. Mevcut sanal ağın kaynak grubuna dağıtın. |
Terraform (AzAPI sağlayıcısı) kaynak tanımı
networkSecurityGroups kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/networkSecurityGroups kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/networkSecurityGroups@2023-09-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
flushConnection = bool
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
})
}
Özellik değerleri
networkSecurityGroups
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | "Microsoft.Network/networkSecurityGroups@2023-09-01" |
ad | Kaynak adı | dize (gerekli) Karakter sınırı: 1-80 Geçerli karakterler: Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler. Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır. |
yer | Kaynak konumu. | dizgi |
parent_id | Bir kaynak grubuna dağıtmak için bu kaynak grubunun kimliğini kullanın. | dize (gerekli) |
Etiketler | Kaynak etiketleri. | Etiket adları ve değerleri sözlüğü. |
Özellikler | Ağ güvenlik grubunun özellikleri. | NetworkSecurityGroupPropertiesFormat |
NetworkSecurityGroupPropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
flushConnection | Etkinleştirildiğinde, kurallar güncelleştirme olduğunda Ağ Güvenlik Grubu bağlantılarından oluşturulan akışlar yeniden değerlendirilir. İlk etkinleştirme yeniden değerlendirmeyi tetikler. | Bool |
securityRules | Ağ güvenlik grubunun güvenlik kuralları koleksiyonu. | SecurityRule[] |
SecurityRule
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Güvenlik kuralının özellikleri. | SecurityRulePropertiesFormat |
tür | Kaynağın türü. | dizgi |
SecurityRulePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
erişim | Ağ trafiğine izin verilir veya trafik reddedilir. | "İzin Ver" "Reddet" (gerekli) |
Açıklama | Bu kural için bir açıklama. 140 karakterle sınırlıdır. | dizgi |
destinationAddressPrefix | Hedef adres ön eki. CIDR veya hedef IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. | dizgi |
destinationAddressPrefixes | Hedef adres ön ekleri. CIDR veya hedef IP aralıkları. | string[] |
destinationApplicationSecurityGroups | Hedef olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
destinationPortRange | Hedef bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
destinationPortRanges | Hedef bağlantı noktası aralıkları. | string[] |
yön | Kuralın yönü. Yönü, kuralın gelen veya giden trafikte değerlendirilip değerlendirilmeyeceğini belirtir. | "Gelen" "Giden" (gerekli) |
öncelik | Kuralın önceliği. Değer 100 ile 4096 arasında olabilir. Öncelik numarası koleksiyondaki her kural için benzersiz olmalıdır. Öncelik sayısı ne kadar düşükse kuralın önceliği de o kadar yüksektir. | int (gerekli) |
protokol | Bu kuralın geçerli olduğu ağ protokolü. | "*" "Ah" "Esp" "Icmp" "Tcp" "Udp" (gerekli) |
sourceAddressPrefix | CIDR veya kaynak IP aralığı. Yıldız işareti '*' tüm kaynak IP'leri eşleştirmek için de kullanılabilir. 'VirtualNetwork', 'AzureLoadBalancer' ve 'Internet' gibi varsayılan etiketler de kullanılabilir. Bu bir giriş kuralıysa, ağ trafiğinin nereden geldiğini belirtir. | dizgi |
sourceAddressPrefixes | CIDR veya kaynak IP aralıkları. | string[] |
sourceApplicationSecurityGroups | Kaynak olarak belirtilen uygulama güvenlik grubu. | ApplicationSecurityGroup |
sourcePortRange | Kaynak bağlantı noktası veya aralık. 0 ile 65535 arasındaki tamsayı veya aralık. Yıldız işareti '*' tüm bağlantı noktalarını eşleştirmek için de kullanılabilir. | dizgi |
sourcePortRanges | Kaynak bağlantı noktası aralıkları. | string[] |
ApplicationSecurityGroup
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
yer | Kaynak konumu. | dizgi |
Özellikler | Uygulama güvenlik grubunun özellikleri. | ApplicationSecurityGroupPropertiesFormat |
Etiketler | Kaynak etiketleri. | nesne |
ApplicationSecurityGroupPropertiesFormat
Bu nesne dağıtım sırasında ayarlanacağı herhangi bir özellik içermiyor. Tüm özellikler ReadOnly'dir.