Udostępnij za pośrednictwem


Microsoft.Network firewallPolicies 2019-08-01

Definicja zasobu Bicep

Typ zasobu firewallPolicies można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/firewallPolicies, dodaj następujący element Bicep do szablonu.

resource symbolicname 'Microsoft.Network/firewallPolicies@2019-08-01' = {
  location: 'string'
  name: 'string'
  properties: {
    basePolicy: {
      id: 'string'
    }
    threatIntelMode: 'string'
  }
  tags: {
    {customized property}: 'string'
  }
}

Wartości właściwości

FirewallPolicyPropertiesFormat

Nazwa Opis Wartość
basePolicy Nadrzędne zasady zapory, z których są dziedziczone reguły. SubResource
threatIntelMode Tryb operacji analizy zagrożeń. "Alert"
"Odmów"
"Wyłączone"

Microsoft.Network/firewallPolicies

Nazwa Opis Wartość
lokalizacja Lokalizacja zasobu. struna
nazwa Nazwa zasobu ciąg (wymagany)
Właściwości Właściwości zasad zapory. FirewallPolicyPropertiesFormat
Tagi Tagi zasobów Słownik nazw tagów i wartości. Zobacz tagi w szablonach

Tagi zasobów

Nazwa Opis Wartość

Podźródło

Nazwa Opis Wartość
id Identyfikator zasobu. struna

Przykłady z przewodnika Szybki start

W poniższych przykładach szybkiego startu wdrożono ten typ zasobu.

Plik Bicep Opis
tworzenie zapory i zasad zapory przy użyciu reguł i grup ip Ten szablon wdraża usługę Azure Firewall z zasadami zapory (w tym wieloma regułami aplikacji i sieci) odwołującymi się do grup adresów IP w regułach aplikacji i sieci.
zabezpieczone koncentratory wirtualne Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu.
subskrypcja programu SharePoint / 2019 / 2016 w pełni skonfigurowane Utwórz kontroler domeny, farmę programu SQL Server 2022 i od 1 do 5 serwerów hostująca subskrypcję programu SharePoint / 2019 / 2016 z rozbudowaną konfiguracją, w tym zaufane uwierzytelnianie, profile użytkowników z witrynami osobistymi, zaufanie OAuth (przy użyciu certyfikatu), dedykowaną witrynę usług IIS do hostowania dodatków o wysokim zaufaniu itp. Zainstalowano najnowszą wersję oprogramowania kluczy (w tym programu Fiddler, vscode, np++, 7zip, ULS Viewer). Maszyny programu SharePoint mają dodatkowe dostrajanie, aby były natychmiast użyteczne (narzędzia administracji zdalnej, niestandardowe zasady dla przeglądarki Edge i Chrome, skróty itp.).
środowisko testowe dla usługi Azure Firewall — wersja Premium Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych.

Definicja zasobu szablonu usługi ARM

Typ zasobu firewallPolicies można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/firewallPolicies, dodaj następujący kod JSON do szablonu.

{
  "type": "Microsoft.Network/firewallPolicies",
  "apiVersion": "2019-08-01",
  "name": "string",
  "location": "string",
  "properties": {
    "basePolicy": {
      "id": "string"
    },
    "threatIntelMode": "string"
  },
  "tags": {
    "{customized property}": "string"
  }
}

Wartości właściwości

FirewallPolicyPropertiesFormat

Nazwa Opis Wartość
basePolicy Nadrzędne zasady zapory, z których są dziedziczone reguły. SubResource
threatIntelMode Tryb operacji analizy zagrożeń. "Alert"
"Odmów"
"Wyłączone"

Microsoft.Network/firewallPolicies

Nazwa Opis Wartość
apiVersion Wersja interfejsu API '2019-08-01'
lokalizacja Lokalizacja zasobu. struna
nazwa Nazwa zasobu ciąg (wymagany)
Właściwości Właściwości zasad zapory. FirewallPolicyPropertiesFormat
Tagi Tagi zasobów Słownik nazw tagów i wartości. Zobacz tagi w szablonach
typ Typ zasobu "Microsoft.Network/firewallPolicies"

Tagi zasobów

Nazwa Opis Wartość

Podźródło

Nazwa Opis Wartość
id Identyfikator zasobu. struna

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Szablon Opis
tworzenie zapory i zasad zapory przy użyciu reguł i grup ip

wdrażanie w usłudze Azure
Ten szablon wdraża usługę Azure Firewall z zasadami zapory (w tym wieloma regułami aplikacji i sieci) odwołującymi się do grup adresów IP w regułach aplikacji i sieci.
tworzenie zapory przy użyciu zasad zapory i IpGroups

wdrażanie w usłudze Azure
Ten szablon tworzy usługę Azure Firewall z zasadami zapory odwołującymi się do reguł sieci za pomocą grup IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
tworzenie zapory, zaporaPolicy z jawnym serwerem proxy

wdrażanie w usłudze Azure
Ten szablon tworzy usługę Azure Firewall, FirewalllPolicy z jawnym serwerem proxy i regułami sieci z grupami IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Tworzenie konfiguracji piaskownicy przy użyciu zasad zapory

wdrażanie w usłudze Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP. Tworzy również zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
zabezpieczone koncentratory wirtualne

wdrażanie w usłudze Azure
Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu.
subskrypcja programu SharePoint / 2019 / 2016 w pełni skonfigurowane

wdrażanie w usłudze Azure
Utwórz kontroler domeny, farmę programu SQL Server 2022 i od 1 do 5 serwerów hostująca subskrypcję programu SharePoint / 2019 / 2016 z rozbudowaną konfiguracją, w tym zaufane uwierzytelnianie, profile użytkowników z witrynami osobistymi, zaufanie OAuth (przy użyciu certyfikatu), dedykowaną witrynę usług IIS do hostowania dodatków o wysokim zaufaniu itp. Zainstalowano najnowszą wersję oprogramowania kluczy (w tym programu Fiddler, vscode, np++, 7zip, ULS Viewer). Maszyny programu SharePoint mają dodatkowe dostrajanie, aby były natychmiast użyteczne (narzędzia administracji zdalnej, niestandardowe zasady dla przeglądarki Edge i Chrome, skróty itp.).
środowisko testowe dla usługi Azure Firewall — wersja Premium

wdrażanie w usłudze Azure
Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty

wdrażanie w usłudze Azure
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych.

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Typ zasobu firewallPolicies można wdrożyć przy użyciu operacji docelowych:

  • grupy zasobów

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/firewallPolicies, dodaj następujący program Terraform do szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/firewallPolicies@2019-08-01"
  name = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    properties = {
      basePolicy = {
        id = "string"
      }
      threatIntelMode = "string"
    }
  })
}

Wartości właściwości

FirewallPolicyPropertiesFormat

Nazwa Opis Wartość
basePolicy Nadrzędne zasady zapory, z których są dziedziczone reguły. SubResource
threatIntelMode Tryb operacji analizy zagrożeń. "Alert"
"Odmów"
"Wyłączone"

Microsoft.Network/firewallPolicies

Nazwa Opis Wartość
lokalizacja Lokalizacja zasobu. struna
nazwa Nazwa zasobu ciąg (wymagany)
Właściwości Właściwości zasad zapory. FirewallPolicyPropertiesFormat
Tagi Tagi zasobów Słownik nazw tagów i wartości.
typ Typ zasobu "Microsoft.Network/firewallPolicies@2019-08-01"

Tagi zasobów

Nazwa Opis Wartość

Podźródło

Nazwa Opis Wartość
id Identyfikator zasobu. struna