Compartir a través de


Microsoft.Network networkSecurityGroups 2022-05-01

Definición de recursos de Bicep

El tipo de recurso networkSecurityGroups se puede implementar con operaciones que tienen como destino:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Observaciones

Para obtener instrucciones sobre cómo crear grupos de seguridad de red, consulte Creación de recursos de red virtual mediante Bicep.

Formato de recurso

Para crear un recurso Microsoft.Network/networkSecurityGroups, agregue el siguiente bicep a la plantilla.

resource symbolicname 'Microsoft.Network/networkSecurityGroups@2022-05-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    flushConnection: bool
    securityRules: [
      {
        id: 'string'
        name: 'string'
        properties: {
          access: 'string'
          description: 'string'
          destinationAddressPrefix: 'string'
          destinationAddressPrefixes: [
            'string'
          ]
          destinationApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          destinationPortRange: 'string'
          destinationPortRanges: [
            'string'
          ]
          direction: 'string'
          priority: int
          protocol: 'string'
          sourceAddressPrefix: 'string'
          sourceAddressPrefixes: [
            'string'
          ]
          sourceApplicationSecurityGroups: [
            {
              id: 'string'
              location: 'string'
              properties: {}
              tags: {}
            }
          ]
          sourcePortRange: 'string'
          sourcePortRanges: [
            'string'
          ]
        }
        type: 'string'
      }
    ]
  }
}

Valores de propiedad

networkSecurityGroups

Nombre Descripción Valor
nombre El nombre del recurso string (obligatorio)

Límite de caracteres: 1-80

Caracteres válidos:
Caracteres alfanuméricos, caracteres de subrayado, puntos y guiones.

Comience con alfanumérico. Fin alfanumérico o subrayado.
ubicación Ubicación del recurso. cuerda
Etiquetas Etiquetas de recursos. Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas
Propiedades Propiedades del grupo de seguridad de red. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nombre Descripción Valor
flushConnection Cuando se habilita, los flujos creados a partir de conexiones de grupo de seguridad de red se volverán a evaluar cuando se actualicen las reglas. La habilitación inicial desencadenará la nueva evaluación. Bool
securityRules Colección de reglas de seguridad del grupo de seguridad de red. SecurityRule[]

SecurityRule

Nombre Descripción Valor
identificación Identificador de recurso. cuerda
nombre Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. cuerda
Propiedades Propiedades de la regla de seguridad. SecurityRulePropertiesFormat
tipo Tipo del recurso. cuerda

SecurityRulePropertiesFormat

Nombre Descripción Valor
acceso Se permite o deniega el tráfico de red. 'Permitir'
'Deny' (obligatorio)
descripción Descripción de esta regla. Restringido a 140 caracteres. cuerda
destinationAddressPrefix Prefijo de dirección de destino. CIDR o intervalo IP de destino. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". cuerda
destinationAddressPrefixes Prefijos de dirección de destino. CIDR o intervalos IP de destino. string[]
destinationApplicationSecurityGroups El grupo de seguridad de la aplicación especificado como destino. applicationSecurityGroup[]
destinationPortRange Puerto o intervalo de destino. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. cuerda
destinationPortRanges Intervalos de puertos de destino. string[]
dirección Dirección de la regla. La dirección especifica si la regla se evaluará en el tráfico entrante o saliente. 'Entrante'
'Outbound' (obligatorio)
prioridad Prioridad de la regla. El valor puede estar comprendido entre 100 y 4096. El número de prioridad debe ser único para cada regla de la colección. Cuanto menor sea el número de prioridad, mayor será la prioridad de la regla. Int
protocolo Protocolo de red al que se aplica esta regla. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obligatorio)
sourceAddressPrefix El CIDR o el intervalo IP de origen. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". Si se trata de una regla de entrada, especifica dónde se origina el tráfico de red. cuerda
sourceAddressPrefixes Los intervalos CIDR o IP de origen. string[]
sourceApplicationSecurityGroups El grupo de seguridad de aplicaciones especificado como origen. applicationSecurityGroup[]
sourcePortRange Puerto o intervalo de origen. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. cuerda
sourcePortRanges Intervalos de puertos de origen. string[]

ApplicationSecurityGroup

Nombre Descripción Valor
identificación Identificador de recurso. cuerda
ubicación Ubicación del recurso. cuerda
Propiedades Propiedades del grupo de seguridad de aplicaciones. ApplicationSecurityGroupPropertiesFormat
Etiquetas Etiquetas de recursos. objeto

ApplicationSecurityGroupPropertiesFormat

Este objeto no contiene ninguna propiedad que se establezca durante la implementación. Todas las propiedades son ReadOnly.

Plantillas de inicio rápido

Las siguientes plantillas de inicio rápido implementan este tipo de recurso.

Plantilla Descripción
azure Active Directory Domain Services administrado

Implementación en Azure
Esta plantilla implementa un servicio de dominio de Azure Active Directory administrado con las configuraciones de red virtual y NSG necesarias.
clúster de AKS con el controlador de entrada de Application Gateway

Implementación en Azure
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault
App Gateway con de redirección de WAF, SSL, IIS y HTTPS

Implementación en Azure
Esta plantilla implementa una instancia de Application Gateway con WAF, ssl de extremo a extremo y HTTP a redireccionamiento HTTPS en los servidores IIS.
Creación de un de Application Gateway de IPv6

Implementación en Azure
Esta plantilla crea una puerta de enlace de aplicaciones con un front-end IPv6 en una red virtual de doble pila.
grupos de seguridad de aplicaciones

Implementación en Azure
En esta plantilla se muestra cómo reunir las partes para proteger las cargas de trabajo mediante grupos de seguridad de red con grupos de seguridad de aplicaciones. Implementará una máquina virtual Linux que ejecuta NGINX y, a través del uso de grupos de seguridad de Applicaton en grupos de seguridad de red, permitiremos el acceso a los puertos 22 y 80 a una máquina virtual asignada al grupo de seguridad de aplicaciones denominado webServersAsg.
Azure Bastion como servicio con NSG

Implementación en Azure
Esta plantilla aprovisiona Azure Bastion en una red virtual
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke

Implementación en Azure
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales.
Crear espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor

Implementación en Azure
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall.
Crear un firewall, FirewallPolicy con proxy explícito

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall, FirewalllPolicy con reglas de red y proxy explícitas con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux
Crear un firewall con FirewallPolicy e IpGroups

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux
Creación de una instancia de Azure Firewall con ipGroups

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall con reglas de aplicación y red que hacen referencia a grupos de IP. Además, incluye una configuración de máquina virtual de Jumpbox linux
Creación de un espacio aislado de Azure Firewall con de tunelización forzada

Implementación en Azure
Esta plantilla crea un espacio aislado de Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada.
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux

Implementación en Azure
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Crear una configuración de espacio aislado con la directiva de firewall

Implementación en Azure
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Creación de una configuración de espacio aislado de Azure Firewall con zonas

Implementación en Azure
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred de jumpbox y subred de Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para serverSubnet, una instancia de Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y Azure Firewall en availability Zones 1, 2 y 3.
circuito ExpressRoute con emparejamiento privado y de red virtual de Azure

Implementación en Azure
Esta plantilla configura el emparejamiento de Microsoft de ExpressRoute, implementa una red virtual de Azure con la puerta de enlace de Expressroute y vincula la red virtual al circuito ExpressRoute.
Crear una máquina virtual en un de zona extendida

Implementación en Azure
Esta plantilla crea una máquina virtual en una zona extendida
Creación de Azure Front Door delante de Azure API Management

Implementación en Azure
En este ejemplo se muestra cómo usar Azure Front Door como equilibrador de carga global delante de Azure API Management.
Creación de una instancia de Azure Firewall con varias direcciones públicas IP

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar.
centros virtuales protegidos

Implementación en Azure
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet.
Crear un equilibrador de carga entre regiones

Implementación en Azure
Esta plantilla crea un equilibrador de carga entre regiones con un grupo de back-end que contiene dos equilibradores de carga regionales. El equilibrador de carga entre regiones está disponible actualmente en regiones limitadas. Los equilibradores de carga regionales detrás del equilibrador de carga entre regiones pueden estar en cualquier región.
equilibrador de carga estándar con el grupo de back-end por direcciones IP

Implementación en Azure
Esta plantilla se usa para demostrar cómo se pueden usar las plantillas de ARM para configurar el grupo de back-end de un equilibrador de carga por dirección IP, tal como se describe en el documento administración del grupo de back-end.
Crear un equilibrador de carga con una dirección IPv6 pública

Implementación en Azure
Esta plantilla crea un equilibrador de carga accesible desde Internet con una dirección IPv6 pública, reglas de equilibrio de carga y dos máquinas virtuales para el grupo de back-end.
Crear un equilibrador de carga estándar

Implementación en Azure
Esta plantilla crea un equilibrador de carga accesible desde Internet, reglas de equilibrio de carga y tres máquinas virtuales para el grupo de back-end con cada máquina virtual en una zona redundante.
Virtual Network NAT con de máquina virtual

Implementación en Azure
Implementación de una puerta de enlace NAT y una máquina virtual
Aplicar un grupo de seguridad de red a una subred existente

Implementación en Azure
Esta plantilla aplica un grupo de seguridad de red recién creado a una subred existente
grupo de seguridad de red con registros de diagnóstico

Implementación en Azure
Esta plantilla crea un grupo de seguridad de red con registros de diagnóstico y un bloqueo de recursos
red virtual de varios niveles con grupos de seguridad de red y red perimetral

Implementación en Azure
Esta plantilla implementa una red virtual con 3 subredes, 3 grupos de seguridad de red y reglas de seguridad adecuadas para que la subred front-end sea una red perimetral
Azure Route Server en emparejamiento BGP con Quagga

Implementación en Azure
Esta plantilla implementa un servidor de enrutador y una máquina virtual Ubuntu con Quagga. Se establecen dos sesiones BGP externas entre el servidor de enrutador y quagga. La instalación y configuración de Quagga se ejecuta mediante la extensión de script personalizado de Azure para Linux
Crear un grupo de seguridad de red

Implementación en Azure
Esta plantilla crea un grupo de seguridad de red
Crear una conexión VPN de sitio a sitio con de máquina virtual

Implementación en Azure
Esta plantilla le permite crear una conexión VPN de sitio a sitio mediante puertas de enlace de red virtual.
VPN de sitio a sitio con puertas de enlace de VPN activas y activas con BGP

Implementación en Azure
Esta plantilla le permite implementar una VPN de sitio a sitio entre dos redes virtuales con puertas de enlace de VPN en la configuración activa-activa con BGP. Cada instancia de Azure VPN Gateway resuelve el FQDN de los sistemas del mismo nivel remoto para determinar la dirección IP pública de vpn Gateway remota. La plantilla se ejecuta según lo previsto en las regiones de Azure con zonas de disponibilidad.
ejemplo de máquina virtual de Azure Traffic Manager

Implementación en Azure
Esta plantilla muestra cómo crear un equilibrio de carga de perfil de Azure Traffic Manager en varias máquinas virtuales.
ejemplo de máquina virtual de Azure Traffic Manager con Availability Zones

Implementación en Azure
Esta plantilla muestra cómo crear un equilibrio de carga de perfiles de Azure Traffic Manager en varias máquinas virtuales colocadas en Availability Zones.
Rutas definidas por el usuario y del dispositivo

Implementación en Azure
Esta plantilla implementa una red virtual, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo.
201-vnet-2subnets-service-endpoints-storage-integration

Implementación en Azure
Crea 2 nuevas máquinas virtuales con una NIC cada una, en dos subredes diferentes dentro de la misma red virtual. Establece el punto de conexión de servicio en una de las subredes y protege la cuenta de almacenamiento en esa subred.
Agregar un grupo de seguridad de red con reglas de seguridad de Redis a una subred existente

Implementación en Azure
Esta plantilla permite agregar un grupo de seguridad de red con reglas de seguridad de Azure Redis Cache preconfiguradas a una subred existente dentro de una red virtual. Implemente en el grupo de recursos de la red virtual existente.

Definición de recursos de plantilla de ARM

El tipo de recurso networkSecurityGroups se puede implementar con operaciones que tienen como destino:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Observaciones

Para obtener instrucciones sobre cómo crear grupos de seguridad de red, consulte Creación de recursos de red virtual mediante Bicep.

Formato de recurso

Para crear un recurso Microsoft.Network/networkSecurityGroups, agregue el siguiente json a la plantilla.

{
  "type": "Microsoft.Network/networkSecurityGroups",
  "apiVersion": "2022-05-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "flushConnection": "bool",
    "securityRules": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "access": "string",
          "description": "string",
          "destinationAddressPrefix": "string",
          "destinationAddressPrefixes": [ "string" ],
          "destinationApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "destinationPortRange": "string",
          "destinationPortRanges": [ "string" ],
          "direction": "string",
          "priority": "int",
          "protocol": "string",
          "sourceAddressPrefix": "string",
          "sourceAddressPrefixes": [ "string" ],
          "sourceApplicationSecurityGroups": [
            {
              "id": "string",
              "location": "string",
              "properties": {},
              "tags": {}
            }
          ],
          "sourcePortRange": "string",
          "sourcePortRanges": [ "string" ]
        },
        "type": "string"
      }
    ]
  }
}

Valores de propiedad

networkSecurityGroups

Nombre Descripción Valor
tipo El tipo de recurso "Microsoft.Network/networkSecurityGroups"
apiVersion La versión de la API de recursos '2022-05-01'
nombre El nombre del recurso string (obligatorio)

Límite de caracteres: 1-80

Caracteres válidos:
Caracteres alfanuméricos, caracteres de subrayado, puntos y guiones.

Comience con alfanumérico. Fin alfanumérico o subrayado.
ubicación Ubicación del recurso. cuerda
Etiquetas Etiquetas de recursos. Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas
Propiedades Propiedades del grupo de seguridad de red. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nombre Descripción Valor
flushConnection Cuando se habilita, los flujos creados a partir de conexiones de grupo de seguridad de red se volverán a evaluar cuando se actualicen las reglas. La habilitación inicial desencadenará la nueva evaluación. Bool
securityRules Colección de reglas de seguridad del grupo de seguridad de red. SecurityRule[]

SecurityRule

Nombre Descripción Valor
identificación Identificador de recurso. cuerda
nombre Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. cuerda
Propiedades Propiedades de la regla de seguridad. SecurityRulePropertiesFormat
tipo Tipo del recurso. cuerda

SecurityRulePropertiesFormat

Nombre Descripción Valor
acceso Se permite o deniega el tráfico de red. 'Permitir'
'Deny' (obligatorio)
descripción Descripción de esta regla. Restringido a 140 caracteres. cuerda
destinationAddressPrefix Prefijo de dirección de destino. CIDR o intervalo IP de destino. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". cuerda
destinationAddressPrefixes Prefijos de dirección de destino. CIDR o intervalos IP de destino. string[]
destinationApplicationSecurityGroups El grupo de seguridad de la aplicación especificado como destino. applicationSecurityGroup[]
destinationPortRange Puerto o intervalo de destino. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. cuerda
destinationPortRanges Intervalos de puertos de destino. string[]
dirección Dirección de la regla. La dirección especifica si la regla se evaluará en el tráfico entrante o saliente. 'Entrante'
'Outbound' (obligatorio)
prioridad Prioridad de la regla. El valor puede estar comprendido entre 100 y 4096. El número de prioridad debe ser único para cada regla de la colección. Cuanto menor sea el número de prioridad, mayor será la prioridad de la regla. Int
protocolo Protocolo de red al que se aplica esta regla. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obligatorio)
sourceAddressPrefix El CIDR o el intervalo IP de origen. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". Si se trata de una regla de entrada, especifica dónde se origina el tráfico de red. cuerda
sourceAddressPrefixes Los intervalos CIDR o IP de origen. string[]
sourceApplicationSecurityGroups El grupo de seguridad de aplicaciones especificado como origen. applicationSecurityGroup[]
sourcePortRange Puerto o intervalo de origen. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. cuerda
sourcePortRanges Intervalos de puertos de origen. string[]

ApplicationSecurityGroup

Nombre Descripción Valor
identificación Identificador de recurso. cuerda
ubicación Ubicación del recurso. cuerda
Propiedades Propiedades del grupo de seguridad de aplicaciones. ApplicationSecurityGroupPropertiesFormat
Etiquetas Etiquetas de recursos. objeto

ApplicationSecurityGroupPropertiesFormat

Este objeto no contiene ninguna propiedad que se establezca durante la implementación. Todas las propiedades son ReadOnly.

Plantillas de inicio rápido

Las siguientes plantillas de inicio rápido implementan este tipo de recurso.

Plantilla Descripción
azure Active Directory Domain Services administrado

Implementación en Azure
Esta plantilla implementa un servicio de dominio de Azure Active Directory administrado con las configuraciones de red virtual y NSG necesarias.
clúster de AKS con el controlador de entrada de Application Gateway

Implementación en Azure
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault
App Gateway con de redirección de WAF, SSL, IIS y HTTPS

Implementación en Azure
Esta plantilla implementa una instancia de Application Gateway con WAF, ssl de extremo a extremo y HTTP a redireccionamiento HTTPS en los servidores IIS.
Creación de un de Application Gateway de IPv6

Implementación en Azure
Esta plantilla crea una puerta de enlace de aplicaciones con un front-end IPv6 en una red virtual de doble pila.
grupos de seguridad de aplicaciones

Implementación en Azure
En esta plantilla se muestra cómo reunir las partes para proteger las cargas de trabajo mediante grupos de seguridad de red con grupos de seguridad de aplicaciones. Implementará una máquina virtual Linux que ejecuta NGINX y, a través del uso de grupos de seguridad de Applicaton en grupos de seguridad de red, permitiremos el acceso a los puertos 22 y 80 a una máquina virtual asignada al grupo de seguridad de aplicaciones denominado webServersAsg.
Azure Bastion como servicio con NSG

Implementación en Azure
Esta plantilla aprovisiona Azure Bastion en una red virtual
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke

Implementación en Azure
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales.
Crear espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor

Implementación en Azure
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall.
Crear un firewall, FirewallPolicy con proxy explícito

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall, FirewalllPolicy con reglas de red y proxy explícitas con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux
Crear un firewall con FirewallPolicy e IpGroups

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux
Creación de una instancia de Azure Firewall con ipGroups

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall con reglas de aplicación y red que hacen referencia a grupos de IP. Además, incluye una configuración de máquina virtual de Jumpbox linux
Creación de un espacio aislado de Azure Firewall con de tunelización forzada

Implementación en Azure
Esta plantilla crea un espacio aislado de Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada.
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux

Implementación en Azure
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Crear una configuración de espacio aislado con la directiva de firewall

Implementación en Azure
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Creación de una configuración de espacio aislado de Azure Firewall con zonas

Implementación en Azure
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred de jumpbox y subred de Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para serverSubnet, una instancia de Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y Azure Firewall en availability Zones 1, 2 y 3.
circuito ExpressRoute con emparejamiento privado y de red virtual de Azure

Implementación en Azure
Esta plantilla configura el emparejamiento de Microsoft de ExpressRoute, implementa una red virtual de Azure con la puerta de enlace de Expressroute y vincula la red virtual al circuito ExpressRoute.
Crear una máquina virtual en un de zona extendida

Implementación en Azure
Esta plantilla crea una máquina virtual en una zona extendida
Creación de Azure Front Door delante de Azure API Management

Implementación en Azure
En este ejemplo se muestra cómo usar Azure Front Door como equilibrador de carga global delante de Azure API Management.
Creación de una instancia de Azure Firewall con varias direcciones públicas IP

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar.
centros virtuales protegidos

Implementación en Azure
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet.
Crear un equilibrador de carga entre regiones

Implementación en Azure
Esta plantilla crea un equilibrador de carga entre regiones con un grupo de back-end que contiene dos equilibradores de carga regionales. El equilibrador de carga entre regiones está disponible actualmente en regiones limitadas. Los equilibradores de carga regionales detrás del equilibrador de carga entre regiones pueden estar en cualquier región.
equilibrador de carga estándar con el grupo de back-end por direcciones IP

Implementación en Azure
Esta plantilla se usa para demostrar cómo se pueden usar las plantillas de ARM para configurar el grupo de back-end de un equilibrador de carga por dirección IP, tal como se describe en el documento administración del grupo de back-end.
Crear un equilibrador de carga con una dirección IPv6 pública

Implementación en Azure
Esta plantilla crea un equilibrador de carga accesible desde Internet con una dirección IPv6 pública, reglas de equilibrio de carga y dos máquinas virtuales para el grupo de back-end.
Crear un equilibrador de carga estándar

Implementación en Azure
Esta plantilla crea un equilibrador de carga accesible desde Internet, reglas de equilibrio de carga y tres máquinas virtuales para el grupo de back-end con cada máquina virtual en una zona redundante.
Virtual Network NAT con de máquina virtual

Implementación en Azure
Implementación de una puerta de enlace NAT y una máquina virtual
Aplicar un grupo de seguridad de red a una subred existente

Implementación en Azure
Esta plantilla aplica un grupo de seguridad de red recién creado a una subred existente
grupo de seguridad de red con registros de diagnóstico

Implementación en Azure
Esta plantilla crea un grupo de seguridad de red con registros de diagnóstico y un bloqueo de recursos
red virtual de varios niveles con grupos de seguridad de red y red perimetral

Implementación en Azure
Esta plantilla implementa una red virtual con 3 subredes, 3 grupos de seguridad de red y reglas de seguridad adecuadas para que la subred front-end sea una red perimetral
Azure Route Server en emparejamiento BGP con Quagga

Implementación en Azure
Esta plantilla implementa un servidor de enrutador y una máquina virtual Ubuntu con Quagga. Se establecen dos sesiones BGP externas entre el servidor de enrutador y quagga. La instalación y configuración de Quagga se ejecuta mediante la extensión de script personalizado de Azure para Linux
Crear un grupo de seguridad de red

Implementación en Azure
Esta plantilla crea un grupo de seguridad de red
Crear una conexión VPN de sitio a sitio con de máquina virtual

Implementación en Azure
Esta plantilla le permite crear una conexión VPN de sitio a sitio mediante puertas de enlace de red virtual.
VPN de sitio a sitio con puertas de enlace de VPN activas y activas con BGP

Implementación en Azure
Esta plantilla le permite implementar una VPN de sitio a sitio entre dos redes virtuales con puertas de enlace de VPN en la configuración activa-activa con BGP. Cada instancia de Azure VPN Gateway resuelve el FQDN de los sistemas del mismo nivel remoto para determinar la dirección IP pública de vpn Gateway remota. La plantilla se ejecuta según lo previsto en las regiones de Azure con zonas de disponibilidad.
ejemplo de máquina virtual de Azure Traffic Manager

Implementación en Azure
Esta plantilla muestra cómo crear un equilibrio de carga de perfil de Azure Traffic Manager en varias máquinas virtuales.
ejemplo de máquina virtual de Azure Traffic Manager con Availability Zones

Implementación en Azure
Esta plantilla muestra cómo crear un equilibrio de carga de perfiles de Azure Traffic Manager en varias máquinas virtuales colocadas en Availability Zones.
Rutas definidas por el usuario y del dispositivo

Implementación en Azure
Esta plantilla implementa una red virtual, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo.
201-vnet-2subnets-service-endpoints-storage-integration

Implementación en Azure
Crea 2 nuevas máquinas virtuales con una NIC cada una, en dos subredes diferentes dentro de la misma red virtual. Establece el punto de conexión de servicio en una de las subredes y protege la cuenta de almacenamiento en esa subred.
Agregar un grupo de seguridad de red con reglas de seguridad de Redis a una subred existente

Implementación en Azure
Esta plantilla permite agregar un grupo de seguridad de red con reglas de seguridad de Azure Redis Cache preconfiguradas a una subred existente dentro de una red virtual. Implemente en el grupo de recursos de la red virtual existente.

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso networkSecurityGroups se puede implementar con operaciones que tienen como destino:

  • grupos de recursos de

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Network/networkSecurityGroups, agregue el siguiente terraform a la plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/networkSecurityGroups@2022-05-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      flushConnection = bool
      securityRules = [
        {
          id = "string"
          name = "string"
          properties = {
            access = "string"
            description = "string"
            destinationAddressPrefix = "string"
            destinationAddressPrefixes = [
              "string"
            ]
            destinationApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            destinationPortRange = "string"
            destinationPortRanges = [
              "string"
            ]
            direction = "string"
            priority = int
            protocol = "string"
            sourceAddressPrefix = "string"
            sourceAddressPrefixes = [
              "string"
            ]
            sourceApplicationSecurityGroups = [
              {
                id = "string"
                location = "string"
                properties = {}
                tags = {}
              }
            ]
            sourcePortRange = "string"
            sourcePortRanges = [
              "string"
            ]
          }
          type = "string"
        }
      ]
    }
  })
}

Valores de propiedad

networkSecurityGroups

Nombre Descripción Valor
tipo El tipo de recurso "Microsoft.Network/networkSecurityGroups@2022-05-01"
nombre El nombre del recurso string (obligatorio)

Límite de caracteres: 1-80

Caracteres válidos:
Caracteres alfanuméricos, caracteres de subrayado, puntos y guiones.

Comience con alfanumérico. Fin alfanumérico o subrayado.
ubicación Ubicación del recurso. cuerda
parent_id Para realizar la implementación en un grupo de recursos, use el identificador de ese grupo de recursos. string (obligatorio)
Etiquetas Etiquetas de recursos. Diccionario de nombres y valores de etiqueta.
Propiedades Propiedades del grupo de seguridad de red. NetworkSecurityGroupPropertiesFormat

NetworkSecurityGroupPropertiesFormat

Nombre Descripción Valor
flushConnection Cuando se habilita, los flujos creados a partir de conexiones de grupo de seguridad de red se volverán a evaluar cuando se actualicen las reglas. La habilitación inicial desencadenará la nueva evaluación. Bool
securityRules Colección de reglas de seguridad del grupo de seguridad de red. SecurityRule[]

SecurityRule

Nombre Descripción Valor
identificación Identificador de recurso. cuerda
nombre Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. cuerda
Propiedades Propiedades de la regla de seguridad. SecurityRulePropertiesFormat
tipo Tipo del recurso. cuerda

SecurityRulePropertiesFormat

Nombre Descripción Valor
acceso Se permite o deniega el tráfico de red. "Permitir"
"Denegar" (obligatorio)
descripción Descripción de esta regla. Restringido a 140 caracteres. cuerda
destinationAddressPrefix Prefijo de dirección de destino. CIDR o intervalo IP de destino. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". cuerda
destinationAddressPrefixes Prefijos de dirección de destino. CIDR o intervalos IP de destino. string[]
destinationApplicationSecurityGroups El grupo de seguridad de la aplicación especificado como destino. applicationSecurityGroup[]
destinationPortRange Puerto o intervalo de destino. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. cuerda
destinationPortRanges Intervalos de puertos de destino. string[]
dirección Dirección de la regla. La dirección especifica si la regla se evaluará en el tráfico entrante o saliente. "Entrante"
"Saliente" (obligatorio)
prioridad Prioridad de la regla. El valor puede estar comprendido entre 100 y 4096. El número de prioridad debe ser único para cada regla de la colección. Cuanto menor sea el número de prioridad, mayor será la prioridad de la regla. Int
protocolo Protocolo de red al que se aplica esta regla. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
"Udp" (obligatorio)
sourceAddressPrefix El CIDR o el intervalo IP de origen. El asterisco '*' también se puede usar para buscar coincidencias con todas las direcciones IP de origen. También se pueden usar etiquetas predeterminadas como "VirtualNetwork", "AzureLoadBalancer" y "Internet". Si se trata de una regla de entrada, especifica dónde se origina el tráfico de red. cuerda
sourceAddressPrefixes Los intervalos CIDR o IP de origen. string[]
sourceApplicationSecurityGroups El grupo de seguridad de aplicaciones especificado como origen. applicationSecurityGroup[]
sourcePortRange Puerto o intervalo de origen. Entero o intervalo entre 0 y 65535. El asterisco '*' también se puede usar para buscar coincidencias con todos los puertos. cuerda
sourcePortRanges Intervalos de puertos de origen. string[]

ApplicationSecurityGroup

Nombre Descripción Valor
identificación Identificador de recurso. cuerda
ubicación Ubicación del recurso. cuerda
Propiedades Propiedades del grupo de seguridad de aplicaciones. ApplicationSecurityGroupPropertiesFormat
Etiquetas Etiquetas de recursos. objeto

ApplicationSecurityGroupPropertiesFormat

Este objeto no contiene ninguna propiedad que se establezca durante la implementación. Todas las propiedades son ReadOnly.