Microsoft.Network firewallPolicies 2019-12-01
- dernière
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
Définition de ressource Bicep
Le type de ressource firewallPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/firewallPolicies, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Network/firewallPolicies@2019-12-01' = {
location: 'string'
name: 'string'
properties: {
basePolicy: {
id: 'string'
}
threatIntelMode: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valeurs de propriété
FirewallPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
basePolicy | Stratégie de pare-feu parente à partir de laquelle les règles sont héritées. | SubResource |
threatIntelMode | Mode d’opération pour Threat Intelligence. | 'Alerte' 'Refuser' 'Off' |
Microsoft.Network/firewallPolicies
Nom | Description | Valeur |
---|---|---|
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés de la stratégie de pare-feu. | FirewallPolicyPropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
ResourceTags
Nom | Description | Valeur |
---|
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
Exemples de démarrage rapide
Les exemples de démarrage rapide suivants déploient ce type de ressource.
Fichier Bicep | Description |
---|---|
créer un pare-feu et FirewallPolicy avec des règles et des ipgroups | Ce modèle déploie un pare-feu Azure avec la stratégie de pare-feu (y compris plusieurs règles d’application et de réseau) référençant les groupes IP dans les règles d’application et de réseau. |
hubs virtuels sécurisés | Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
abonnement SharePoint / 2019 / 2016 entièrement configuré | Créez un contrôleur de domaine, un serveur SQL Server 2022 et de 1 à 5 serveurs hébergeant un abonnement SharePoint / 2019 / 2016 avec une configuration étendue, notamment l’authentification approuvée, les profils utilisateur avec des sites personnels, une approbation OAuth (à l’aide d’un certificat), un site IIS dédié pour l’hébergement de compléments à haut niveau de fiabilité, etc. La dernière version des logiciels clés (y compris Fiddler, vscode, np++, 7zip, ULS Viewer) est installée. Les machines SharePoint disposent d’un réglage précis supplémentaire pour les rendre immédiatement utilisables (outils d’administration à distance, stratégies personnalisées pour Edge et Chrome, raccourcis, etc.). |
environnement de test pour le pare-feu Azure Premium | Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke | Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Définition de ressource de modèle ARM
Le type de ressource firewallPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/firewallPolicies, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Network/firewallPolicies",
"apiVersion": "2019-12-01",
"name": "string",
"location": "string",
"properties": {
"basePolicy": {
"id": "string"
},
"threatIntelMode": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valeurs de propriété
FirewallPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
basePolicy | Stratégie de pare-feu parente à partir de laquelle les règles sont héritées. | SubResource |
threatIntelMode | Mode d’opération pour Threat Intelligence. | 'Alerte' 'Refuser' 'Off' |
Microsoft.Network/firewallPolicies
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2019-12-01' |
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés de la stratégie de pare-feu. | FirewallPolicyPropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
type | Type de ressource | 'Microsoft.Network/firewallPolicies' |
ResourceTags
Nom | Description | Valeur |
---|
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
créer un pare-feu et FirewallPolicy avec des règles et des ipgroups |
Ce modèle déploie un pare-feu Azure avec la stratégie de pare-feu (y compris plusieurs règles d’application et de réseau) référençant les groupes IP dans les règles d’application et de réseau. |
créer un pare-feu avec FirewallPolicy et IpGroups |
Ce modèle crée un pare-feu Azure avec FirewalllPolicy référençant des règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
créer un pare-feu, FirewallPolicy avec proxy explicite |
Ce modèle crée un pare-feu Azure, FirewalllPolicy avec un proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer une configuration de bac à sable avec la stratégie de pare-feu |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
hubs virtuels sécurisés |
Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
abonnement SharePoint / 2019 / 2016 entièrement configuré |
Créez un contrôleur de domaine, un serveur SQL Server 2022 et de 1 à 5 serveurs hébergeant un abonnement SharePoint / 2019 / 2016 avec une configuration étendue, notamment l’authentification approuvée, les profils utilisateur avec des sites personnels, une approbation OAuth (à l’aide d’un certificat), un site IIS dédié pour l’hébergement de compléments à haut niveau de fiabilité, etc. La dernière version des logiciels clés (y compris Fiddler, vscode, np++, 7zip, ULS Viewer) est installée. Les machines SharePoint disposent d’un réglage précis supplémentaire pour les rendre immédiatement utilisables (outils d’administration à distance, stratégies personnalisées pour Edge et Chrome, raccourcis, etc.). |
environnement de test pour le pare-feu Azure Premium |
Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource firewallPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/firewallPolicies, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/firewallPolicies@2019-12-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
basePolicy = {
id = "string"
}
threatIntelMode = "string"
}
})
tags = {
{customized property} = "string"
}
}
Valeurs de propriété
FirewallPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
basePolicy | Stratégie de pare-feu parente à partir de laquelle les règles sont héritées. | SubResource |
threatIntelMode | Mode d’opération pour Threat Intelligence. | 'Alerte' 'Refuser' 'Off' |
Microsoft.Network/firewallPolicies
Nom | Description | Valeur |
---|---|---|
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés de la stratégie de pare-feu. | FirewallPolicyPropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. |
type | Type de ressource | « Microsoft.Network/firewallPolicies@2019-12-01 » |
ResourceTags
Nom | Description | Valeur |
---|
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |