Microsoft.Network ApplicationGatewayWebApplicationFirewallPolicies 2019-06-01
- última
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
Definição de recurso do Bicep
O tipo de recurso ApplicationGatewayWebApplicationFirewallPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, adicione o seguinte Bicep ao modelo.
resource symbolicname 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-06-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
customRules: [
{
action: 'string'
matchConditions: [
{
matchValues: [
'string'
]
matchVariables: [
{
selector: 'string'
variableName: 'string'
}
]
negationConditon: bool
operator: 'string'
transforms: [
'string'
]
}
]
name: 'string'
priority: int
ruleType: 'string'
}
]
policySettings: {
enabledState: 'string'
mode: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Valores de propriedade
MatchCondition
MatchVariable
Nome | Descrição | Valor |
---|---|---|
seletor | Descreve o campo da coleção matchVariable. | corda |
variableName | Variável de correspondência. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obrigatório) |
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
Nome | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
localização | Local do recurso. | corda |
nome | O nome do recurso | corda Restrições: Comprimento máximo = (obrigatório) |
Propriedades | Propriedades da política de firewall do aplicativo Web. | WebApplicationFirewallPolicyPropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
PolicySettings
Nome | Descrição | Valor |
---|---|---|
enabledState | Descreve se a política está no estado habilitado ou desabilitada. | 'Desabilitado' 'Habilitado' |
modo | Descreve se ele está no modo de detecção ou no modo de prevenção no nível da política. | 'Detecção' 'Prevenção' |
ResourceTags
Nome | Descrição | Valor |
---|
WebApplicationFirewallCustomRule
Nome | Descrição | Valor |
---|---|---|
ação | Tipo de Ações. | 'Permitir' 'Bloquear' 'Log' (obrigatório) |
matchConditions | Lista de condições de correspondência. | MatchCondition[] (obrigatório) |
nome | Obtém o nome do recurso que é exclusivo dentro de uma política. Esse nome pode ser usado para acessar o recurso. | corda Restrições: Comprimento máximo = |
prioridade | Descreve a prioridade da regra. As regras com um valor mais baixo serão avaliadas antes das regras com um valor mais alto. | int (obrigatório) |
ruleType | Descreve o tipo de regra. | 'Inválido' 'MatchRule' (obrigatório) |
WebApplicationFirewallPolicyPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
customRules | Descreve regras personalizadas dentro da política. | WebApplicationFirewallCustomRule[] |
policySettings | Descreve policySettings para política. | PolicySettings |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com waf e política de firewall | Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Criar um WAF do Azure v2 no Gateway de Aplicativo do Azure | Este modelo cria um Firewall do Aplicativo Web do Azure v2 no Gateway de Aplicativo do Azure com dois servidores do Windows Server 2016 no pool de back-end |
Front Door Standard/Premium com origem do Gateway de Aplicativo | Esse modelo cria um Front Door Standard/Premium e uma instância do Gateway de Aplicativo e usa uma política de NSG e WAF para validar que o tráfego veio por meio da origem do Front Door. |
Front Door com instâncias de contêiner e gateway de aplicativo | Esse modelo cria um Front Door Standard/Premium com um grupo de contêineres e o Gateway de Aplicativo. |
Definição de recurso de modelo do ARM
O tipo de recurso ApplicationGatewayWebApplicationFirewallPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies",
"apiVersion": "2019-06-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"customRules": [
{
"action": "string",
"matchConditions": [
{
"matchValues": [ "string" ],
"matchVariables": [
{
"selector": "string",
"variableName": "string"
}
],
"negationConditon": "bool",
"operator": "string",
"transforms": [ "string" ]
}
],
"name": "string",
"priority": "int",
"ruleType": "string"
}
],
"policySettings": {
"enabledState": "string",
"mode": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Valores de propriedade
MatchCondition
MatchVariable
Nome | Descrição | Valor |
---|---|---|
seletor | Descreve o campo da coleção matchVariable. | corda |
variableName | Variável de correspondência. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obrigatório) |
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2019-06-01' |
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
localização | Local do recurso. | corda |
nome | O nome do recurso | corda Restrições: Comprimento máximo = (obrigatório) |
Propriedades | Propriedades da política de firewall do aplicativo Web. | WebApplicationFirewallPolicyPropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
tipo | O tipo de recurso | 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies' |
PolicySettings
Nome | Descrição | Valor |
---|---|---|
enabledState | Descreve se a política está no estado habilitado ou desabilitada. | 'Desabilitado' 'Habilitado' |
modo | Descreve se ele está no modo de detecção ou no modo de prevenção no nível da política. | 'Detecção' 'Prevenção' |
ResourceTags
Nome | Descrição | Valor |
---|
WebApplicationFirewallCustomRule
Nome | Descrição | Valor |
---|---|---|
ação | Tipo de Ações. | 'Permitir' 'Bloquear' 'Log' (obrigatório) |
matchConditions | Lista de condições de correspondência. | MatchCondition[] (obrigatório) |
nome | Obtém o nome do recurso que é exclusivo dentro de uma política. Esse nome pode ser usado para acessar o recurso. | corda Restrições: Comprimento máximo = |
prioridade | Descreve a prioridade da regra. As regras com um valor mais baixo serão avaliadas antes das regras com um valor mais alto. | int (obrigatório) |
ruleType | Descreve o tipo de regra. | 'Inválido' 'MatchRule' (obrigatório) |
WebApplicationFirewallPolicyPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
customRules | Descreve regras personalizadas dentro da política. | WebApplicationFirewallCustomRule[] |
policySettings | Descreve policySettings para política. | PolicySettings |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com waf e política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Criar um WAF do Azure v2 no Gateway de Aplicativo do Azure |
Este modelo cria um Firewall do Aplicativo Web do Azure v2 no Gateway de Aplicativo do Azure com dois servidores do Windows Server 2016 no pool de back-end |
Front Door Standard/Premium com origem do Gateway de Aplicativo |
Esse modelo cria um Front Door Standard/Premium e uma instância do Gateway de Aplicativo e usa uma política de NSG e WAF para validar que o tráfego veio por meio da origem do Front Door. |
Front Door com instâncias de contêiner e gateway de aplicativo |
Esse modelo cria um Front Door Standard/Premium com um grupo de contêineres e o Gateway de Aplicativo. |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso ApplicationGatewayWebApplicationFirewallPolicies pode ser implantado com operações direcionadas:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-06-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
customRules = [
{
action = "string"
matchConditions = [
{
matchValues = [
"string"
]
matchVariables = [
{
selector = "string"
variableName = "string"
}
]
negationConditon = bool
operator = "string"
transforms = [
"string"
]
}
]
name = "string"
priority = int
ruleType = "string"
}
]
policySettings = {
enabledState = "string"
mode = "string"
}
}
})
}
Valores de propriedade
MatchCondition
MatchVariable
Nome | Descrição | Valor |
---|---|---|
seletor | Descreve o campo da coleção matchVariable. | corda |
variableName | Variável de correspondência. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obrigatório) |
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
Nome | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
localização | Local do recurso. | corda |
nome | O nome do recurso | corda Restrições: Comprimento máximo = (obrigatório) |
Propriedades | Propriedades da política de firewall do aplicativo Web. | WebApplicationFirewallPolicyPropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. |
tipo | O tipo de recurso | "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2019-06-01" |
PolicySettings
Nome | Descrição | Valor |
---|---|---|
enabledState | Descreve se a política está no estado habilitado ou desabilitada. | 'Desabilitado' 'Habilitado' |
modo | Descreve se ele está no modo de detecção ou no modo de prevenção no nível da política. | 'Detecção' 'Prevenção' |
ResourceTags
Nome | Descrição | Valor |
---|
WebApplicationFirewallCustomRule
Nome | Descrição | Valor |
---|---|---|
ação | Tipo de Ações. | 'Permitir' 'Bloquear' 'Log' (obrigatório) |
matchConditions | Lista de condições de correspondência. | MatchCondition[] (obrigatório) |
nome | Obtém o nome do recurso que é exclusivo dentro de uma política. Esse nome pode ser usado para acessar o recurso. | corda Restrições: Comprimento máximo = |
prioridade | Descreve a prioridade da regra. As regras com um valor mais baixo serão avaliadas antes das regras com um valor mais alto. | int (obrigatório) |
ruleType | Descreve o tipo de regra. | 'Inválido' 'MatchRule' (obrigatório) |
WebApplicationFirewallPolicyPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
customRules | Descreve regras personalizadas dentro da política. | WebApplicationFirewallCustomRule[] |
policySettings | Descreve policySettings para política. | PolicySettings |