Microsoft.Network ApplicationGatewayWebApplicationFirewallPolicies 2019-02-01
- más reciente
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
Definición de recursos de Bicep
El tipo de recurso ApplicationGatewayWebApplicationFirewallPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-02-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
customRules: [
{
action: 'string'
matchConditions: [
{
matchValues: [
'string'
]
matchVariables: [
{
selector: 'string'
variableName: 'string'
}
]
negationConditon: bool
operator: 'string'
transforms: [
'string'
]
}
]
name: 'string'
priority: int
ruleType: 'string'
}
]
policySettings: {
enabledState: 'string'
mode: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Valores de propiedad
MatchCondition
MatchVariable
Nombre | Descripción | Valor |
---|---|---|
selector | Describe el campo de la colección matchVariable. | cuerda |
variableName | Coincidencia de variable | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obligatorio) |
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
Nombre | Descripción | Valor |
---|---|---|
etag | Obtiene una cadena de solo lectura única que cambia cada vez que se actualiza el recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | cuerda Restricciones: Longitud máxima = (obligatorio) |
Propiedades | Propiedades de la directiva de firewall de aplicaciones web. | WebApplicationFirewallPolicyPropertiesFormat |
Etiquetas | Etiquetas de recursos | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
PolicySettings
Nombre | Descripción | Valor |
---|---|---|
enabledState | Describe si la directiva está en estado habilitado o deshabilitado | 'Deshabilitado' 'Habilitado' |
modo | Describe si está en modo de detección o modo de prevención en el nivel de directiva | "Detección" "Prevención" |
ResourceTags
Nombre | Descripción | Valor |
---|
WebApplicationFirewallCustomRule
WebApplicationFirewallPolicyPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
customRules | Describe las reglas personalizadas dentro de la directiva. | webApplicationFirewallCustomRule[] |
policySettings | Describe policySettings para policy | PolicySettings |
Ejemplos de inicio rápido
En los ejemplos de inicio rápido siguientes se implementa este tipo de recurso.
Archivo de Bicep | Descripción |
---|---|
clúster de AKS con una puerta de enlace NAT y un de Application Gateway | En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes. |
clúster de AKS con el controlador de entrada de Application Gateway | En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
Application Gateway con waf y la directiva de firewall | Esta plantilla crea una instancia de Application Gateway con WAF configurado junto con una directiva de firewall. |
Creación de una instancia de Azure WAF v2 en Azure Application Gateway | Esta plantilla crea un firewall de aplicaciones web de Azure v2 en Azure Application Gateway con dos servidores de Windows Server 2016 en el grupo de back-end |
Front Door Estándar/Premium con el origen de Application Gateway | Esta plantilla crea una instancia de Front Door Standard/Premium y una instancia de Application Gateway y usa una directiva de NSG y WAF para validar que el tráfico ha llegado a través del origen de Front Door. |
Front Door con instancias de contenedor y Application Gateway | Esta plantilla crea una instancia de Front Door Standard/Premium con un grupo de contenedores y Application Gateway. |
Definición de recursos de plantilla de ARM
El tipo de recurso ApplicationGatewayWebApplicationFirewallPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, agregue el siguiente JSON a la plantilla.
{
"type": "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies",
"apiVersion": "2019-02-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"customRules": [
{
"action": "string",
"matchConditions": [
{
"matchValues": [ "string" ],
"matchVariables": [
{
"selector": "string",
"variableName": "string"
}
],
"negationConditon": "bool",
"operator": "string",
"transforms": [ "string" ]
}
],
"name": "string",
"priority": "int",
"ruleType": "string"
}
],
"policySettings": {
"enabledState": "string",
"mode": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Valores de propiedad
MatchCondition
MatchVariable
Nombre | Descripción | Valor |
---|---|---|
selector | Describe el campo de la colección matchVariable. | cuerda |
variableName | Coincidencia de variable | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obligatorio) |
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
Nombre | Descripción | Valor |
---|---|---|
apiVersion | La versión de api | '2019-02-01' |
etag | Obtiene una cadena de solo lectura única que cambia cada vez que se actualiza el recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | cuerda Restricciones: Longitud máxima = (obligatorio) |
Propiedades | Propiedades de la directiva de firewall de aplicaciones web. | WebApplicationFirewallPolicyPropertiesFormat |
Etiquetas | Etiquetas de recursos | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
tipo | El tipo de recurso | 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies' |
PolicySettings
Nombre | Descripción | Valor |
---|---|---|
enabledState | Describe si la directiva está en estado habilitado o deshabilitado | 'Deshabilitado' 'Habilitado' |
modo | Describe si está en modo de detección o modo de prevención en el nivel de directiva | "Detección" "Prevención" |
ResourceTags
Nombre | Descripción | Valor |
---|
WebApplicationFirewallCustomRule
WebApplicationFirewallPolicyPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
customRules | Describe las reglas personalizadas dentro de la directiva. | webApplicationFirewallCustomRule[] |
policySettings | Describe policySettings para policy | PolicySettings |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
clúster de AKS con una puerta de enlace NAT y un de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes. |
clúster de AKS con el controlador de entrada de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
Application Gateway con waf y la directiva de firewall |
Esta plantilla crea una instancia de Application Gateway con WAF configurado junto con una directiva de firewall. |
Creación de una instancia de Azure WAF v2 en Azure Application Gateway |
Esta plantilla crea un firewall de aplicaciones web de Azure v2 en Azure Application Gateway con dos servidores de Windows Server 2016 en el grupo de back-end |
Front Door Estándar/Premium con el origen de Application Gateway |
Esta plantilla crea una instancia de Front Door Standard/Premium y una instancia de Application Gateway y usa una directiva de NSG y WAF para validar que el tráfico ha llegado a través del origen de Front Door. |
Front Door con instancias de contenedor y Application Gateway |
Esta plantilla crea una instancia de Front Door Standard/Premium con un grupo de contenedores y Application Gateway. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso ApplicationGatewayWebApplicationFirewallPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-02-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
customRules = [
{
action = "string"
matchConditions = [
{
matchValues = [
"string"
]
matchVariables = [
{
selector = "string"
variableName = "string"
}
]
negationConditon = bool
operator = "string"
transforms = [
"string"
]
}
]
name = "string"
priority = int
ruleType = "string"
}
]
policySettings = {
enabledState = "string"
mode = "string"
}
}
})
}
Valores de propiedad
MatchCondition
MatchVariable
Nombre | Descripción | Valor |
---|---|---|
selector | Describe el campo de la colección matchVariable. | cuerda |
variableName | Coincidencia de variable | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obligatorio) |
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
Nombre | Descripción | Valor |
---|---|---|
etag | Obtiene una cadena de solo lectura única que cambia cada vez que se actualiza el recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | cuerda Restricciones: Longitud máxima = (obligatorio) |
Propiedades | Propiedades de la directiva de firewall de aplicaciones web. | WebApplicationFirewallPolicyPropertiesFormat |
Etiquetas | Etiquetas de recursos | Diccionario de nombres y valores de etiqueta. |
tipo | El tipo de recurso | "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-02-01" |
PolicySettings
Nombre | Descripción | Valor |
---|---|---|
enabledState | Describe si la directiva está en estado habilitado o deshabilitado | 'Deshabilitado' 'Habilitado' |
modo | Describe si está en modo de detección o modo de prevención en el nivel de directiva | "Detección" "Prevención" |
ResourceTags
Nombre | Descripción | Valor |
---|
WebApplicationFirewallCustomRule
WebApplicationFirewallPolicyPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
customRules | Describe las reglas personalizadas dentro de la directiva. | webApplicationFirewallCustomRule[] |
policySettings | Describe policySettings para policy | PolicySettings |