Microsoft.Network ApplicationGatewayWebApplicationFirewallPolicies 2019-02-01
- najnowsze
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
Definicja zasobu Bicep
Typ zasobu ApplicationGatewayWebApplicationFirewallPolicies można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-02-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
customRules: [
{
action: 'string'
matchConditions: [
{
matchValues: [
'string'
]
matchVariables: [
{
selector: 'string'
variableName: 'string'
}
]
negationConditon: bool
operator: 'string'
transforms: [
'string'
]
}
]
name: 'string'
priority: int
ruleType: 'string'
}
]
policySettings: {
enabledState: 'string'
mode: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Wartości właściwości
MatchCondition
Dopasowywalny
Nazwa | Opis | Wartość |
---|---|---|
Selektor | Opisuje pole kolekcji matchVariable | struna |
nazwa_zmiennej | Dopasuj zmienną | "PostArgs" "QueryString" "RemoteAddr" "RequestBody" "RequestCookies" "RequestHeaders" "RequestMethod" "RequestUri" (wymagane) |
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
Nazwa | Opis | Wartość |
---|---|---|
etag | Pobiera unikatowy ciąg tylko do odczytu, który zmienia się za każdym razem, gdy zasób zostanie zaktualizowany. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | struna Ograniczenia: Maksymalna długość = (wymagana) |
Właściwości | Właściwości zasad zapory aplikacji internetowej. | WebApplicationFirewallPolicyPropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
PolicySettings
Nazwa | Opis | Wartość |
---|---|---|
enabledState | Opisuje, czy zasady są w stanie włączonym lub wyłączonym | "Wyłączone" "Włączone" |
tryb | Opisuje, czy jest w trybie wykrywania lub w trybie zapobiegania na poziomie zasad | "Wykrywanie" "Zapobieganie" |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
WebApplicationFirewallCustomRule
Nazwa | Opis | Wartość |
---|---|---|
akcja | Typ akcji | "Zezwalaj" "Blokuj" "Dziennik" (wymagany) |
matchConditions | Lista warunków dopasowania | MatchCondition[] (wymagane) |
nazwa | Pobiera nazwę zasobu, który jest unikatowy w ramach zasad. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna Ograniczenia: Maksymalna długość = |
priorytet | Opisuje priorytet reguły. Reguły o niższej wartości zostaną ocenione przed regułami o wyższej wartości | int (wymagane) |
ruleType | Opisuje typ reguły | "Nieprawidłowy" "MatchRule" (wymagane) |
WebApplicationFirewallPolicyPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
customRules | Opisuje reguły niestandardowe wewnątrz zasad | WebApplicationFirewallCustomRule[] |
policySettings | Opisuje zasadyUstawienia zasad | PolicySettings |
Przykłady z przewodnika Szybki start
W poniższych przykładach szybkiego startu wdrożono ten typ zasobu.
Plik Bicep | Opis |
---|---|
klastrze usługi AKS z bramą translatora adresów sieciowych i usługą Application Gateway | W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i usługę Application Gateway dla połączeń przychodzących. |
klastrze usługi AKS z kontrolerem ruchu przychodzącego usługi Application Gateway | W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS za pomocą usługi Application Gateway, kontrolera ruchu przychodzącego usługi Application Gateway, usługi Azure Container Registry, usługi Log Analytics i usługi Key Vault |
Application Gateway z zaporą aplikacji internetowej i zasadami zapory | Ten szablon tworzy usługę Application Gateway z zaporą aplikacji internetowej skonfigurowaną wraz z zasadami zapory |
Tworzenie zapory aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway | Ten szablon tworzy zaporę aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway z dwoma serwerami systemu Windows Server 2016 w puli zaplecza |
usługi Front Door Standard/Premium z źródła usługi Application Gateway | Ten szablon tworzy usługę Front Door Standard/Premium i wystąpienie usługi Application Gateway oraz używa zasad sieciowej grupy zabezpieczeń i zapory aplikacji internetowej do sprawdzania, czy ruch przechodzi przez źródło usługi Front Door. |
usługi Front Door z wystąpieniami kontenerów i usługą Application Gateway | Ten szablon tworzy usługę Front Door Standard/Premium z grupą kontenerów i usługą Application Gateway. |
Definicja zasobu szablonu usługi ARM
Typ zasobu ApplicationGatewayWebApplicationFirewallPolicies można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies",
"apiVersion": "2019-02-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"customRules": [
{
"action": "string",
"matchConditions": [
{
"matchValues": [ "string" ],
"matchVariables": [
{
"selector": "string",
"variableName": "string"
}
],
"negationConditon": "bool",
"operator": "string",
"transforms": [ "string" ]
}
],
"name": "string",
"priority": "int",
"ruleType": "string"
}
],
"policySettings": {
"enabledState": "string",
"mode": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Wartości właściwości
MatchCondition
Dopasowywalny
Nazwa | Opis | Wartość |
---|---|---|
Selektor | Opisuje pole kolekcji matchVariable | struna |
nazwa_zmiennej | Dopasuj zmienną | "PostArgs" "QueryString" "RemoteAddr" "RequestBody" "RequestCookies" "RequestHeaders" "RequestMethod" "RequestUri" (wymagane) |
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
Nazwa | Opis | Wartość |
---|---|---|
apiVersion | Wersja interfejsu API | '2019-02-01' |
etag | Pobiera unikatowy ciąg tylko do odczytu, który zmienia się za każdym razem, gdy zasób zostanie zaktualizowany. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | struna Ograniczenia: Maksymalna długość = (wymagana) |
Właściwości | Właściwości zasad zapory aplikacji internetowej. | WebApplicationFirewallPolicyPropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
typ | Typ zasobu | "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies" |
PolicySettings
Nazwa | Opis | Wartość |
---|---|---|
enabledState | Opisuje, czy zasady są w stanie włączonym lub wyłączonym | "Wyłączone" "Włączone" |
tryb | Opisuje, czy jest w trybie wykrywania lub w trybie zapobiegania na poziomie zasad | "Wykrywanie" "Zapobieganie" |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
WebApplicationFirewallCustomRule
Nazwa | Opis | Wartość |
---|---|---|
akcja | Typ akcji | "Zezwalaj" "Blokuj" "Dziennik" (wymagany) |
matchConditions | Lista warunków dopasowania | MatchCondition[] (wymagane) |
nazwa | Pobiera nazwę zasobu, który jest unikatowy w ramach zasad. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna Ograniczenia: Maksymalna długość = |
priorytet | Opisuje priorytet reguły. Reguły o niższej wartości zostaną ocenione przed regułami o wyższej wartości | int (wymagane) |
ruleType | Opisuje typ reguły | "Nieprawidłowy" "MatchRule" (wymagane) |
WebApplicationFirewallPolicyPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
customRules | Opisuje reguły niestandardowe wewnątrz zasad | WebApplicationFirewallCustomRule[] |
policySettings | Opisuje zasadyUstawienia zasad | PolicySettings |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Szablon | Opis |
---|---|
klastrze usługi AKS z bramą translatora adresów sieciowych i usługą Application Gateway wdrażanie |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i usługę Application Gateway dla połączeń przychodzących. |
klastrze usługi AKS z kontrolerem ruchu przychodzącego usługi Application Gateway wdrażanie |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS za pomocą usługi Application Gateway, kontrolera ruchu przychodzącego usługi Application Gateway, usługi Azure Container Registry, usługi Log Analytics i usługi Key Vault |
Application Gateway z zaporą aplikacji internetowej i zasadami zapory wdrażanie |
Ten szablon tworzy usługę Application Gateway z zaporą aplikacji internetowej skonfigurowaną wraz z zasadami zapory |
Tworzenie zapory aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway wdrażanie |
Ten szablon tworzy zaporę aplikacji internetowej platformy Azure w wersji 2 w usłudze Azure Application Gateway z dwoma serwerami systemu Windows Server 2016 w puli zaplecza |
usługi Front Door Standard/Premium z źródła usługi Application Gateway wdrażanie |
Ten szablon tworzy usługę Front Door Standard/Premium i wystąpienie usługi Application Gateway oraz używa zasad sieciowej grupy zabezpieczeń i zapory aplikacji internetowej do sprawdzania, czy ruch przechodzi przez źródło usługi Front Door. |
usługi Front Door z wystąpieniami kontenerów i usługą Application Gateway wdrażanie |
Ten szablon tworzy usługę Front Door Standard/Premium z grupą kontenerów i usługą Application Gateway. |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu ApplicationGatewayWebApplicationFirewallPolicies można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-02-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
customRules = [
{
action = "string"
matchConditions = [
{
matchValues = [
"string"
]
matchVariables = [
{
selector = "string"
variableName = "string"
}
]
negationConditon = bool
operator = "string"
transforms = [
"string"
]
}
]
name = "string"
priority = int
ruleType = "string"
}
]
policySettings = {
enabledState = "string"
mode = "string"
}
}
})
}
Wartości właściwości
MatchCondition
Dopasowywalny
Nazwa | Opis | Wartość |
---|---|---|
Selektor | Opisuje pole kolekcji matchVariable | struna |
nazwa_zmiennej | Dopasuj zmienną | "PostArgs" "QueryString" "RemoteAddr" "RequestBody" "RequestCookies" "RequestHeaders" "RequestMethod" "RequestUri" (wymagane) |
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
Nazwa | Opis | Wartość |
---|---|---|
etag | Pobiera unikatowy ciąg tylko do odczytu, który zmienia się za każdym razem, gdy zasób zostanie zaktualizowany. | struna |
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | struna Ograniczenia: Maksymalna długość = (wymagana) |
Właściwości | Właściwości zasad zapory aplikacji internetowej. | WebApplicationFirewallPolicyPropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. |
typ | Typ zasobu | "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-02-01" |
PolicySettings
Nazwa | Opis | Wartość |
---|---|---|
enabledState | Opisuje, czy zasady są w stanie włączonym lub wyłączonym | "Wyłączone" "Włączone" |
tryb | Opisuje, czy jest w trybie wykrywania lub w trybie zapobiegania na poziomie zasad | "Wykrywanie" "Zapobieganie" |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
WebApplicationFirewallCustomRule
Nazwa | Opis | Wartość |
---|---|---|
akcja | Typ akcji | "Zezwalaj" "Blokuj" "Dziennik" (wymagany) |
matchConditions | Lista warunków dopasowania | MatchCondition[] (wymagane) |
nazwa | Pobiera nazwę zasobu, który jest unikatowy w ramach zasad. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna Ograniczenia: Maksymalna długość = |
priorytet | Opisuje priorytet reguły. Reguły o niższej wartości zostaną ocenione przed regułami o wyższej wartości | int (wymagane) |
ruleType | Opisuje typ reguły | "Nieprawidłowy" "MatchRule" (wymagane) |
WebApplicationFirewallPolicyPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
customRules | Opisuje reguły niestandardowe wewnątrz zasad | WebApplicationFirewallCustomRule[] |
policySettings | Opisuje zasadyUstawienia zasad | PolicySettings |