Firewall da Microsoft.NetworkPolicies 2019-11-01
- última
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
Definição de recurso do Bicep
O tipo de recurso firewallPolicies pode ser implantado com operações de destino:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/firewallPolicies, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/firewallPolicies@2019-11-01' = {
location: 'string'
name: 'string'
properties: {
basePolicy: {
id: 'string'
}
threatIntelMode: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valores de propriedade
FirewallPolicyPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
basePolicy | A política de firewall pai da qual as regras são herdadas. | sub-recurso |
threatIntelMode | O modo de operação para Inteligência contra Ameaças. | 'Alerta' 'Negar' 'Desativado' |
Microsoft.Network/firewallPolicies
Nome | Descrição | Valor |
---|---|---|
localização | Local do recurso. | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades da política de firewall. | firewallPolicyPropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
ResourceTags
Nome | Descrição | Valor |
---|
SubResource
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
criar um Firewall e FirewallPolicy com regras e ipgroups | Este modelo implanta um Firewall do Azure com a Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a grupos de IP em regras de aplicativo e rede. |
hubs virtuais protegidos | Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet. |
Assinatura do SharePoint/2019/2016 totalmente configurado | Crie um DC, um SQL Server 2022 e de 1 a 5 servidores que hospedam uma assinatura do SharePoint /2019/2016 farm com uma configuração abrangente, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. Os computadores do SharePoint têm ajustes adicionais para torná-los imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos etc...). |
Ambiente de teste de para o Firewall do Azure Premium | Este modelo cria um Firewall do Azure Premium e uma Política de Firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção do TLS e filtragem de Categoria da Web |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Definição de recurso de modelo do ARM
O tipo de recurso firewallPolicies pode ser implantado com operações de destino:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/firewallPolicies, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Network/firewallPolicies",
"apiVersion": "2019-11-01",
"name": "string",
"location": "string",
"properties": {
"basePolicy": {
"id": "string"
},
"threatIntelMode": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valores de propriedade
FirewallPolicyPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
basePolicy | A política de firewall pai da qual as regras são herdadas. | sub-recurso |
threatIntelMode | O modo de operação para Inteligência contra Ameaças. | 'Alerta' 'Negar' 'Desativado' |
Microsoft.Network/firewallPolicies
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2019-11-01' |
localização | Local do recurso. | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades da política de firewall. | firewallPolicyPropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
tipo | O tipo de recurso | 'Microsoft.Network/firewallPolicies' |
ResourceTags
Nome | Descrição | Valor |
---|
SubResource
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
criar um Firewall e FirewallPolicy com regras e ipgroups |
Este modelo implanta um Firewall do Azure com a Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a grupos de IP em regras de aplicativo e rede. |
criar um firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um firewall, FirewallPolicy com de proxy explícito |
Esse modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
Criar uma configuração de área restrita com a política de firewall |
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
hubs virtuais protegidos |
Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet. |
Assinatura do SharePoint/2019/2016 totalmente configurado |
Crie um DC, um SQL Server 2022 e de 1 a 5 servidores que hospedam uma assinatura do SharePoint /2019/2016 farm com uma configuração abrangente, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. Os computadores do SharePoint têm ajustes adicionais para torná-los imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos etc...). |
Ambiente de teste de para o Firewall do Azure Premium |
Este modelo cria um Firewall do Azure Premium e uma Política de Firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção do TLS e filtragem de Categoria da Web |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso firewallPolicies pode ser implantado com operações de destino:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/firewallPolicies, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/firewallPolicies@2019-11-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
basePolicy = {
id = "string"
}
threatIntelMode = "string"
}
})
tags = {
{customized property} = "string"
}
}
Valores de propriedade
FirewallPolicyPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
basePolicy | A política de firewall pai da qual as regras são herdadas. | sub-recurso |
threatIntelMode | O modo de operação para Inteligência contra Ameaças. | 'Alerta' 'Negar' 'Desativado' |
Microsoft.Network/firewallPolicies
Nome | Descrição | Valor |
---|---|---|
localização | Local do recurso. | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades da política de firewall. | firewallPolicyPropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. |
tipo | O tipo de recurso | "Microsoft.Network/firewallPolicies@2019-11-01" |
ResourceTags
Nome | Descrição | Valor |
---|
SubResource
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |