Microsoft.Network firewallPolicies 2019-07-01
- Últimas
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
Definição de recursos do bíceps
O tipo de recurso firewallPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/firewallPolicies, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/firewallPolicies@2019-07-01' = {
location: 'string'
name: 'string'
properties: {
basePolicy: {
id: 'string'
}
threatIntelMode: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valores de propriedade
FirewallPolicyPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
basePolicy | A política de firewall pai da qual as regras são herdadas. | SubResource |
threatIntelMode | O modo de operação para Threat Intelligence. | 'Alerta' 'Negar' 'Desligado' |
Microsoft.Network/firewallPolicies
Designação | Descrição | Valor |
---|---|---|
Localização | Localização do recurso. | string |
Designação | O nome do recurso | string (obrigatório) |
propriedades | Propriedades da política de firewall. | FirewallPolicyPropertiesFormat |
Etiquetas | Tags de recursos | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
Tags de Recursos
Designação | Descrição | Valor |
---|
Subrecurso
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso. | string |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
Criar um Firewall e uma Política de Firewall com Regras e Ipgroups | Este modelo implanta um Firewall do Azure com Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a Grupos IP em regras de aplicativo e rede. |
Hubs virtuais seguros | Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet. |
SharePoint Subscription / 2019 / 2016 totalmente configurado | Crie um DC, um SQL Server 2022 e de 1 a 5 servidor(es) hospedando um farm de Assinatura do SharePoint / 2019 / 2016 com uma configuração extensa, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma relação de confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. As máquinas SharePoint têm ajustes finos adicionais para torná-las imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos, etc...). |
Ambiente de teste para o Azure Firewall Premium | Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Definição de recurso de modelo ARM
O tipo de recurso firewallPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/firewallPolicies, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Network/firewallPolicies",
"apiVersion": "2019-07-01",
"name": "string",
"location": "string",
"properties": {
"basePolicy": {
"id": "string"
},
"threatIntelMode": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valores de propriedade
FirewallPolicyPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
basePolicy | A política de firewall pai da qual as regras são herdadas. | SubResource |
threatIntelMode | O modo de operação para Threat Intelligence. | 'Alerta' 'Negar' 'Desligado' |
Microsoft.Network/firewallPolicies
Designação | Descrição | Valor |
---|---|---|
apiVersion | A versão api | '2019-07-01' |
Localização | Localização do recurso. | string |
Designação | O nome do recurso | string (obrigatório) |
propriedades | Propriedades da política de firewall. | FirewallPolicyPropertiesFormat |
Etiquetas | Tags de recursos | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
tipo | O tipo de recurso | 'Microsoft.Network/firewallPolicies' |
Tags de Recursos
Designação | Descrição | Valor |
---|
Subrecurso
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso. | string |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Criar um Firewall e uma Política de Firewall com Regras e Ipgroups |
Este modelo implanta um Firewall do Azure com Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a Grupos IP em regras de aplicativo e rede. |
Criar um firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy fazendo referência a Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um firewall, FirewallPolicy com proxy explícito |
Este modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar uma configuração de área restrita com a Diretiva de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Hubs virtuais seguros |
Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet. |
SharePoint Subscription / 2019 / 2016 totalmente configurado |
Crie um DC, um SQL Server 2022 e de 1 a 5 servidor(es) hospedando um farm de Assinatura do SharePoint / 2019 / 2016 com uma configuração extensa, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma relação de confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. As máquinas SharePoint têm ajustes finos adicionais para torná-las imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos, etc...). |
Ambiente de teste para o Azure Firewall Premium |
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso firewallPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/firewallPolicies, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/firewallPolicies@2019-07-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
basePolicy = {
id = "string"
}
threatIntelMode = "string"
}
})
}
Valores de propriedade
FirewallPolicyPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
basePolicy | A política de firewall pai da qual as regras são herdadas. | SubResource |
threatIntelMode | O modo de operação para Threat Intelligence. | 'Alerta' 'Negar' 'Desligado' |
Microsoft.Network/firewallPolicies
Tags de Recursos
Designação | Descrição | Valor |
---|
Subrecurso
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso. | string |