Firewall de Microsoft.NetworkPolicies 2020-03-01
- más reciente
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
Definición de recursos de Bicep
El tipo de recurso firewallPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/firewallPolicies, agregue lo siguiente a la plantilla de Bicep.
resource symbolicname 'Microsoft.Network/firewallPolicies@2020-03-01' = {
location: 'string'
name: 'string'
properties: {
basePolicy: {
id: 'string'
}
threatIntelMode: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valores de propiedad
FirewallPolicyPropertiesFormat
Microsoft.Network/firewallPolicies
Nombre | Descripción | Valor |
---|---|---|
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades de la directiva de firewall. | FirewallPolicyPropertiesFormat |
Etiquetas | Etiquetas de recursos | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
ResourceTags
Nombre | Descripción | Valor |
---|
SubResource
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
Ejemplos de inicio rápido
En los ejemplos de inicio rápido siguientes se implementa este tipo de recurso.
Archivo de Bicep | Descripción |
---|---|
crear un firewall y firewallPolicy con reglas e ipgroups | Esta plantilla implementa una directiva de firewall de Azure Firewall (incluidas varias reglas de aplicación y de red) que hace referencia a grupos ip en reglas de red y aplicaciones. |
centros virtuales protegidos | Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
suscripción de SharePoint / 2019 / 2016 totalmente configurado | Cree un controlador de dominio, una granja de SQL Server 2022 y de 1 a 5 servidores que hospedan una suscripción de SharePoint / 2019 / 2016 con una amplia configuración, incluida la autenticación de confianza, perfiles de usuario con sitios personales, una confianza de OAuth (mediante un certificado), un sitio IIS dedicado para hospedar complementos de elevada confianza, etc... Se instala la versión más reciente de los softwares clave (incluido Fiddler, vscode, np++, 7zip, ULS Viewer). Las máquinas de SharePoint tienen un ajuste adicional para que se puedan usar inmediatamente (herramientas de administración remota, directivas personalizadas para Edge y Chrome, accesos directos, etc.). |
entorno de pruebas de para Azure Firewall Premium | Esta plantilla crea una directiva de Firewall Premium y firewall de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categoría web |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke | En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Definición de recursos de plantilla de ARM
El tipo de recurso firewallPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/firewallPolicies, agregue el siguiente JSON a la plantilla.
{
"type": "Microsoft.Network/firewallPolicies",
"apiVersion": "2020-03-01",
"name": "string",
"location": "string",
"properties": {
"basePolicy": {
"id": "string"
},
"threatIntelMode": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valores de propiedad
FirewallPolicyPropertiesFormat
Microsoft.Network/firewallPolicies
Nombre | Descripción | Valor |
---|---|---|
apiVersion | La versión de api | '2020-03-01' |
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades de la directiva de firewall. | FirewallPolicyPropertiesFormat |
Etiquetas | Etiquetas de recursos | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
tipo | El tipo de recurso | "Microsoft.Network/firewallPolicies" |
ResourceTags
Nombre | Descripción | Valor |
---|
SubResource
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
crear un firewall y firewallPolicy con reglas e ipgroups |
Esta plantilla implementa una directiva de firewall de Azure Firewall (incluidas varias reglas de aplicación y de red) que hace referencia a grupos ip en reglas de red y aplicaciones. |
Crear un firewall con FirewallPolicy e IpGroups |
Esta plantilla crea una instancia de Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Crear un firewall, FirewallPolicy con proxy explícito |
Esta plantilla crea una instancia de Azure Firewall, FirewalllPolicy con reglas de red y proxy explícitas con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Crear una configuración de espacio aislado con la directiva de firewall |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
centros virtuales protegidos |
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
suscripción de SharePoint / 2019 / 2016 totalmente configurado |
Cree un controlador de dominio, una granja de SQL Server 2022 y de 1 a 5 servidores que hospedan una suscripción de SharePoint / 2019 / 2016 con una amplia configuración, incluida la autenticación de confianza, perfiles de usuario con sitios personales, una confianza de OAuth (mediante un certificado), un sitio IIS dedicado para hospedar complementos de elevada confianza, etc... Se instala la versión más reciente de los softwares clave (incluido Fiddler, vscode, np++, 7zip, ULS Viewer). Las máquinas de SharePoint tienen un ajuste adicional para que se puedan usar inmediatamente (herramientas de administración remota, directivas personalizadas para Edge y Chrome, accesos directos, etc.). |
entorno de pruebas de para Azure Firewall Premium |
Esta plantilla crea una directiva de Firewall Premium y firewall de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categoría web |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso firewallPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/firewallPolicies, agregue el siguiente Terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/firewallPolicies@2020-03-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
basePolicy = {
id = "string"
}
threatIntelMode = "string"
}
})
tags = {
{customized property} = "string"
}
}
Valores de propiedad
FirewallPolicyPropertiesFormat
Microsoft.Network/firewallPolicies
Nombre | Descripción | Valor |
---|---|---|
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades de la directiva de firewall. | FirewallPolicyPropertiesFormat |
Etiquetas | Etiquetas de recursos | Diccionario de nombres y valores de etiqueta. |
tipo | El tipo de recurso | "Microsoft.Network/firewallPolicies@2020-03-01" |
ResourceTags
Nombre | Descripción | Valor |
---|
SubResource
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |