Freigeben über


Microsoft.Network networkSecurityGroups 2023-02-01

Bicep-Ressourcendefinition

Der Ressourcentyp "networkSecurityGroups" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Bemerkungen

Anleitungen zum Erstellen von Netzwerksicherheitsgruppen finden Sie unter Erstellen virtueller Netzwerkressourcen mithilfe von Bicep.

Ressourcenformat

Um eine Microsoft.Network/networkSecurityGroups-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2023-02-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Eigenschaftswerte

networkSecurityGroups

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-80

Gültige Zeichen:
Alphanumerische, Unterstriche, Punkte und Bindestriche.

Beginnen Sie mit alphanumerisch. Alphanumerisch oder Unterstrich beenden.
Ort Ressourcenspeicherort. Schnur
Schilder Ressourcentags. Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen
Eigenschaften Eigenschaften der Netzwerksicherheitsgruppe. NetworkSecurityGroupPropertiesFormat-

NetworkSecurityGroupPropertiesFormat

Name Beschreibung Wert
flushConnection Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. Bool
securityRules Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. SecurityRule-[]

SecurityRule

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Sicherheitsregel. SecurityRulePropertiesFormat-
Art Der Typ der Ressource. Schnur

SecurityRulePropertiesFormat

Name Beschreibung Wert
Zugang Der Netzwerkdatenverkehr ist zulässig oder verweigert. "Zulassen"
"Verweigern" (erforderlich)
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
destinationAddressPrefix Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Schnur
destinationAddressPrefixes Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. string[]
destinationApplicationSecurityGroups Die als Ziel angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
destinationPortRange Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
destinationPortRanges Die Zielportbereiche. string[]
Richtung Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. "Eingehend"
"Ausgehend" (erforderlich)
Priorität Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. int (erforderlich)
Protokoll Dieses Netzwerkprotokoll gilt für diese Regel. '*'
'Ah'
'Esp'
"Icmp"
'Tcp'
"Udp" (erforderlich)
sourceAddressPrefix Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. Schnur
sourceAddressPrefixes Die CIDR- oder Quell-IP-Bereiche. string[]
sourceApplicationSecurityGroups Die Als Quelle angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
sourcePortRange Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
sourcePortRanges Die Quellportbereiche. string[]

ApplicationSecurityGroup

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Anwendungssicherheitsgruppe. ApplicationSecurityGroupPropertiesFormat
Schilder Ressourcentags. Objekt

ApplicationSecurityGroupPropertiesFormat

Dieses Objekt enthält keine Eigenschaften, die während der Bereitstellung festgelegt werden sollen. Alle Eigenschaften sind ReadOnly.

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
verwaltete Azure Active Directory Domain Services-

Bereitstellen in Azure
Diese Vorlage stellt einen verwalteten Azure Active Directory-Domänendienst mit erforderlichen VNet- und NSG-Konfigurationen bereit.
AKS-Cluster mit dem Application Gateway Ingress Controller-

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen.
App-Gateway mit WAF-, SSL-, IIS- und HTTPS-Umleitung

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway mit WAF bereit, end to end SSL und HTTP to HTTPS redirect on the IIS servers.
Erstellen eines IPv6-Anwendungsgateways

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway mit einem IPv6-Frontend in einem virtuellen Dual-Stack-Netzwerk.
Anwendungssicherheitsgruppen

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie die Teile zusammensetzen, um Workloads mithilfe von NSGs mit Anwendungssicherheitsgruppen zu sichern. Sie stellt eine Linux-VM mit NGINX und über die Verwendung von Applicaton-Sicherheitsgruppen für Netzwerksicherheitsgruppen bereit, die Zugriff auf Ports 22 und 80 auf eine VM ermöglichen, die der Anwendungssicherheitsgruppe "webServersAsg" zugewiesen ist.
Azure Bastion as a Service mit NSG-

Bereitstellen in Azure
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind.
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM-

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall.
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit expliziten Proxy- und Netzwerkregeln mit IpGroups. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Firewall mit FirewallPolicy- und IpGroups-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Azure-Firewall mit IpGroups-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Azure Firewall-Sandbox mit erzwungenem Tunneling

Bereitstellen in Azure
Diese Vorlage erstellt einen Azure Firewall Sandbox (Linux) mit einer Firewall, die durch eine andere Firewall in einem peered VNET getunnelt wird
Erstellen eines Sandkastensetups von Azure Firewall mit Linux-VMs

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure Firewall mit 1 oder mehr öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und standard private Bereiche verweist
Erstellen eines Sandkastensetups mit Firewallrichtlinien-

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure-Firewall mit 1 oder mehr öffentlichen IP-Adressen verweist. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispiel-Netzwerkregel und standardmäßigen privaten Bereichen
Erstellen eines Sandkastensetups von Azure Firewall mit Zonen

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Server-Subnetz, Jumpbox-Subnetz und Azure Firewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für serverSubnet, eine Azure-Firewall mit einer oder mehreren öffentlichen IP-Adressen, eine Beispielanwendungsregel und eine Beispiel-Netzwerkregel und azure Firewall in Verfügbarkeitszonen 1 verweist, 2 und 3.
ExpressRoute-Schaltkreis mit privatem Peering und Azure VNet-

Bereitstellen in Azure
Diese Vorlage konfiguriert ExpressRoute Microsoft-Peering, stellt ein Azure VNet mit Expressroute-Gateway bereit und verknüpft das VNet mit dem ExpressRoute-Schaltkreis.
Erstellen eines virtuellen Computers in einer erweiterten Zone

Bereitstellen in Azure
Diese Vorlage erstellt einen virtuellen Computer in einer erweiterten Zone.
Erstellen von Azure Front Door vor der Azure API Management-

Bereitstellen in Azure
In diesem Beispiel wird die Verwendung von Azure Front Door als globaler Lastenausgleich vor der Azure-API-Verwaltung veranschaulicht.
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen.
Gesicherte virtuelle Hubs

Bereitstellen in Azure
Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist.
Erstellen eines regionsübergreifenden Lastenausgleichs-

Bereitstellen in Azure
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden.
Standardlastenausgleich mit Back-End-Pool nach IP-Adressen

Bereitstellen in Azure
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Lastenausgleichs nach IP-Adresse zu konfigurieren, wie im Back-End-Pool-Verwaltung Dokument beschrieben.
Erstellen eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse

Bereitstellen in Azure
Diese Vorlage erstellt einen internetorientierten Lastenausgleich mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool.
Erstellen eines Standardmäßigen Lastenausgleichs-

Bereitstellen in Azure
Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone.
NAT für virtuelle Netzwerke mit VM-

Bereitstellen in Azure
Bereitstellen eines NAT-Gateways und eines virtuellen Computers
Anwenden einer NSG auf ein vorhandenes Subnetz-

Bereitstellen in Azure
Diese Vorlage wendet eine neu erstellte NSG auf ein vorhandenes Subnetz an.
Netzwerksicherheitsgruppe mit Diagnoseprotokollen

Bereitstellen in Azure
Diese Vorlage erstellt eine Netzwerksicherheitsgruppe mit Diagnoseprotokollen und einer Ressourcensperre.
Multi-Tier-VNet mit NSGs und DMZ-

Bereitstellen in Azure
Diese Vorlage stellt ein virtuelles Netzwerk mit 3 Subnetzen, 3 Netzwerksicherheitsgruppen und entsprechenden Sicherheitsregeln bereit, um das FrontEnd-Subnetz als DMZ zu machen.
Azure Route Server in BGP-Peering mit Quagga-

Bereitstellen in Azure
Diese Vorlage stellt einen Router-Server und eine Ubuntu-VM mit Quagga bereit. Zwischen Router Server und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt
Erstellen einer Netzwerksicherheitsgruppe

Bereitstellen in Azure
Diese Vorlage erstellt eine Netzwerksicherheitsgruppe.
Erstellen einer Standort-zu-Standort-VPN-Verbindung mit VM-

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Standort-zu-Standort-VPN-Verbindung mit virtuellen Netzwerkgateways erstellen.
Standort-zu-Standort-VPN mit aktiven VPN-Gateways mit BGP-

Bereitstellen in Azure
Mit dieser Vorlage können Sie ein Standort-zu-Standort-VPN zwischen zwei VNets mit VPN-Gateways in der Konfiguration aktiv mit BGP bereitstellen. Jedes Azure VPN-Gateway löst den FQDN der Remotepeers auf, um die öffentliche IP des Remote-VPN-Gateways zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen wie erwartet ausgeführt.
Vm-Beispiel für Azure Traffic Manager

Bereitstellen in Azure
Diese Vorlage zeigt, wie Ein Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellt wird.
Azure Traffic Manager-VM-Beispiel mit Verfügbarkeitszonen

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellen, die in Verfügbarkeitszonen platziert sind.
Benutzerdefinierte Routen und Appliance-

Bereitstellen in Azure
Diese Vorlage stellt ein virtuelles Netzwerk, virtuelle Computer in den jeweiligen Subnetzen bereit und leitet den Datenverkehr an die Appliance weiter.
201-vnet-2subnets-service-endpoints-storage-integration

Bereitstellen in Azure
Erstellt zwei neue VMs mit jeweils einer NIC in zwei verschiedenen Subnetzen innerhalb desselben VNet. Legt den Dienstendpunkt für eins der Subnetze fest und sichert das Speicherkonto auf dieses Subnetz.
Hinzufügen einer NSG mit Redis-Sicherheitsregeln zu einem vorhandenen Subnetz-

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine NSG mit vorkonfigurierten Azure Redis Cache-Sicherheitsregeln zu einem vorhandenen Subnetz in einem VNET hinzufügen. Stellen Sie die Bereitstellung in der Ressourcengruppe des vorhandenen VNET bereit.

ARM-Vorlagenressourcendefinition

Der Ressourcentyp "networkSecurityGroups" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Bemerkungen

Anleitungen zum Erstellen von Netzwerksicherheitsgruppen finden Sie unter Erstellen virtueller Netzwerkressourcen mithilfe von Bicep.

Ressourcenformat

Um eine Microsoft.Network/networkSecurityGroups-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2023-02-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Eigenschaftswerte

networkSecurityGroups

Name Beschreibung Wert
Art Der Ressourcentyp "Microsoft.Network/networkSecurityGroups"
apiVersion Die Ressourcen-API-Version '2023-02-01'
Name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-80

Gültige Zeichen:
Alphanumerische, Unterstriche, Punkte und Bindestriche.

Beginnen Sie mit alphanumerisch. Alphanumerisch oder Unterstrich beenden.
Ort Ressourcenspeicherort. Schnur
Schilder Ressourcentags. Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen
Eigenschaften Eigenschaften der Netzwerksicherheitsgruppe. NetworkSecurityGroupPropertiesFormat-

NetworkSecurityGroupPropertiesFormat

Name Beschreibung Wert
flushConnection Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. Bool
securityRules Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. SecurityRule-[]

SecurityRule

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Sicherheitsregel. SecurityRulePropertiesFormat-
Art Der Typ der Ressource. Schnur

SecurityRulePropertiesFormat

Name Beschreibung Wert
Zugang Der Netzwerkdatenverkehr ist zulässig oder verweigert. "Zulassen"
"Verweigern" (erforderlich)
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
destinationAddressPrefix Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Schnur
destinationAddressPrefixes Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. string[]
destinationApplicationSecurityGroups Die als Ziel angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
destinationPortRange Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
destinationPortRanges Die Zielportbereiche. string[]
Richtung Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. "Eingehend"
"Ausgehend" (erforderlich)
Priorität Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. int (erforderlich)
Protokoll Dieses Netzwerkprotokoll gilt für diese Regel. '*'
'Ah'
'Esp'
"Icmp"
'Tcp'
"Udp" (erforderlich)
sourceAddressPrefix Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. Schnur
sourceAddressPrefixes Die CIDR- oder Quell-IP-Bereiche. string[]
sourceApplicationSecurityGroups Die Als Quelle angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
sourcePortRange Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
sourcePortRanges Die Quellportbereiche. string[]

ApplicationSecurityGroup

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Anwendungssicherheitsgruppe. ApplicationSecurityGroupPropertiesFormat
Schilder Ressourcentags. Objekt

ApplicationSecurityGroupPropertiesFormat

Dieses Objekt enthält keine Eigenschaften, die während der Bereitstellung festgelegt werden sollen. Alle Eigenschaften sind ReadOnly.

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
verwaltete Azure Active Directory Domain Services-

Bereitstellen in Azure
Diese Vorlage stellt einen verwalteten Azure Active Directory-Domänendienst mit erforderlichen VNet- und NSG-Konfigurationen bereit.
AKS-Cluster mit dem Application Gateway Ingress Controller-

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen.
App-Gateway mit WAF-, SSL-, IIS- und HTTPS-Umleitung

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway mit WAF bereit, end to end SSL und HTTP to HTTPS redirect on the IIS servers.
Erstellen eines IPv6-Anwendungsgateways

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway mit einem IPv6-Frontend in einem virtuellen Dual-Stack-Netzwerk.
Anwendungssicherheitsgruppen

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie die Teile zusammensetzen, um Workloads mithilfe von NSGs mit Anwendungssicherheitsgruppen zu sichern. Sie stellt eine Linux-VM mit NGINX und über die Verwendung von Applicaton-Sicherheitsgruppen für Netzwerksicherheitsgruppen bereit, die Zugriff auf Ports 22 und 80 auf eine VM ermöglichen, die der Anwendungssicherheitsgruppe "webServersAsg" zugewiesen ist.
Azure Bastion as a Service mit NSG-

Bereitstellen in Azure
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind.
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM-

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall.
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit expliziten Proxy- und Netzwerkregeln mit IpGroups. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Firewall mit FirewallPolicy- und IpGroups-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Azure-Firewall mit IpGroups-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Azure Firewall-Sandbox mit erzwungenem Tunneling

Bereitstellen in Azure
Diese Vorlage erstellt einen Azure Firewall Sandbox (Linux) mit einer Firewall, die durch eine andere Firewall in einem peered VNET getunnelt wird
Erstellen eines Sandkastensetups von Azure Firewall mit Linux-VMs

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure Firewall mit 1 oder mehr öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und standard private Bereiche verweist
Erstellen eines Sandkastensetups mit Firewallrichtlinien-

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure-Firewall mit 1 oder mehr öffentlichen IP-Adressen verweist. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispiel-Netzwerkregel und standardmäßigen privaten Bereichen
Erstellen eines Sandkastensetups von Azure Firewall mit Zonen

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Server-Subnetz, Jumpbox-Subnetz und Azure Firewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für serverSubnet, eine Azure-Firewall mit einer oder mehreren öffentlichen IP-Adressen, eine Beispielanwendungsregel und eine Beispiel-Netzwerkregel und azure Firewall in Verfügbarkeitszonen 1 verweist, 2 und 3.
ExpressRoute-Schaltkreis mit privatem Peering und Azure VNet-

Bereitstellen in Azure
Diese Vorlage konfiguriert ExpressRoute Microsoft-Peering, stellt ein Azure VNet mit Expressroute-Gateway bereit und verknüpft das VNet mit dem ExpressRoute-Schaltkreis.
Erstellen eines virtuellen Computers in einer erweiterten Zone

Bereitstellen in Azure
Diese Vorlage erstellt einen virtuellen Computer in einer erweiterten Zone.
Erstellen von Azure Front Door vor der Azure API Management-

Bereitstellen in Azure
In diesem Beispiel wird die Verwendung von Azure Front Door als globaler Lastenausgleich vor der Azure-API-Verwaltung veranschaulicht.
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen.
Gesicherte virtuelle Hubs

Bereitstellen in Azure
Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist.
Erstellen eines regionsübergreifenden Lastenausgleichs-

Bereitstellen in Azure
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden.
Standardlastenausgleich mit Back-End-Pool nach IP-Adressen

Bereitstellen in Azure
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Lastenausgleichs nach IP-Adresse zu konfigurieren, wie im Back-End-Pool-Verwaltung Dokument beschrieben.
Erstellen eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse

Bereitstellen in Azure
Diese Vorlage erstellt einen internetorientierten Lastenausgleich mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool.
Erstellen eines Standardmäßigen Lastenausgleichs-

Bereitstellen in Azure
Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone.
NAT für virtuelle Netzwerke mit VM-

Bereitstellen in Azure
Bereitstellen eines NAT-Gateways und eines virtuellen Computers
Anwenden einer NSG auf ein vorhandenes Subnetz-

Bereitstellen in Azure
Diese Vorlage wendet eine neu erstellte NSG auf ein vorhandenes Subnetz an.
Netzwerksicherheitsgruppe mit Diagnoseprotokollen

Bereitstellen in Azure
Diese Vorlage erstellt eine Netzwerksicherheitsgruppe mit Diagnoseprotokollen und einer Ressourcensperre.
Multi-Tier-VNet mit NSGs und DMZ-

Bereitstellen in Azure
Diese Vorlage stellt ein virtuelles Netzwerk mit 3 Subnetzen, 3 Netzwerksicherheitsgruppen und entsprechenden Sicherheitsregeln bereit, um das FrontEnd-Subnetz als DMZ zu machen.
Azure Route Server in BGP-Peering mit Quagga-

Bereitstellen in Azure
Diese Vorlage stellt einen Router-Server und eine Ubuntu-VM mit Quagga bereit. Zwischen Router Server und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt
Erstellen einer Netzwerksicherheitsgruppe

Bereitstellen in Azure
Diese Vorlage erstellt eine Netzwerksicherheitsgruppe.
Erstellen einer Standort-zu-Standort-VPN-Verbindung mit VM-

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Standort-zu-Standort-VPN-Verbindung mit virtuellen Netzwerkgateways erstellen.
Standort-zu-Standort-VPN mit aktiven VPN-Gateways mit BGP-

Bereitstellen in Azure
Mit dieser Vorlage können Sie ein Standort-zu-Standort-VPN zwischen zwei VNets mit VPN-Gateways in der Konfiguration aktiv mit BGP bereitstellen. Jedes Azure VPN-Gateway löst den FQDN der Remotepeers auf, um die öffentliche IP des Remote-VPN-Gateways zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen wie erwartet ausgeführt.
Vm-Beispiel für Azure Traffic Manager

Bereitstellen in Azure
Diese Vorlage zeigt, wie Ein Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellt wird.
Azure Traffic Manager-VM-Beispiel mit Verfügbarkeitszonen

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellen, die in Verfügbarkeitszonen platziert sind.
Benutzerdefinierte Routen und Appliance-

Bereitstellen in Azure
Diese Vorlage stellt ein virtuelles Netzwerk, virtuelle Computer in den jeweiligen Subnetzen bereit und leitet den Datenverkehr an die Appliance weiter.
201-vnet-2subnets-service-endpoints-storage-integration

Bereitstellen in Azure
Erstellt zwei neue VMs mit jeweils einer NIC in zwei verschiedenen Subnetzen innerhalb desselben VNet. Legt den Dienstendpunkt für eins der Subnetze fest und sichert das Speicherkonto auf dieses Subnetz.
Hinzufügen einer NSG mit Redis-Sicherheitsregeln zu einem vorhandenen Subnetz-

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine NSG mit vorkonfigurierten Azure Redis Cache-Sicherheitsregeln zu einem vorhandenen Subnetz in einem VNET hinzufügen. Stellen Sie die Bereitstellung in der Ressourcengruppe des vorhandenen VNET bereit.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp "networkSecurityGroups" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/networkSecurityGroups-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2023-02-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Eigenschaftswerte

networkSecurityGroups

Name Beschreibung Wert
Art Der Ressourcentyp "Microsoft.Network/networkSecurityGroups@2023-02-01"
Name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-80

Gültige Zeichen:
Alphanumerische, Unterstriche, Punkte und Bindestriche.

Beginnen Sie mit alphanumerisch. Alphanumerisch oder Unterstrich beenden.
Ort Ressourcenspeicherort. Schnur
parent_id Verwenden Sie die ID dieser Ressourcengruppe, um sie in einer Ressourcengruppe bereitzustellen. Zeichenfolge (erforderlich)
Schilder Ressourcentags. Wörterbuch der Tagnamen und -werte.
Eigenschaften Eigenschaften der Netzwerksicherheitsgruppe. NetworkSecurityGroupPropertiesFormat-

NetworkSecurityGroupPropertiesFormat

Name Beschreibung Wert
flushConnection Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. Bool
securityRules Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. SecurityRule-[]

SecurityRule

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Sicherheitsregel. SecurityRulePropertiesFormat-
Art Der Typ der Ressource. Schnur

SecurityRulePropertiesFormat

Name Beschreibung Wert
Zugang Der Netzwerkdatenverkehr ist zulässig oder verweigert. "Zulassen"
"Verweigern" (erforderlich)
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
destinationAddressPrefix Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Schnur
destinationAddressPrefixes Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. string[]
destinationApplicationSecurityGroups Die als Ziel angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
destinationPortRange Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
destinationPortRanges Die Zielportbereiche. string[]
Richtung Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. "Eingehend"
"Ausgehend" (erforderlich)
Priorität Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. int (erforderlich)
Protokoll Dieses Netzwerkprotokoll gilt für diese Regel. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (erforderlich)
sourceAddressPrefix Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. Schnur
sourceAddressPrefixes Die CIDR- oder Quell-IP-Bereiche. string[]
sourceApplicationSecurityGroups Die Als Quelle angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
sourcePortRange Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
sourcePortRanges Die Quellportbereiche. string[]

ApplicationSecurityGroup

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Anwendungssicherheitsgruppe. ApplicationSecurityGroupPropertiesFormat
Schilder Ressourcentags. Objekt

ApplicationSecurityGroupPropertiesFormat

Dieses Objekt enthält keine Eigenschaften, die während der Bereitstellung festgelegt werden sollen. Alle Eigenschaften sind ReadOnly.