Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Definicja zasobu Bicep
Typ zasobu firewallPolicies/ruleCollectionGroups można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/firewallPolicies/ruleCollectionGroups, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Network/firewallPolicies/ruleCollectionGroups@2025-03-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
priority: int
ruleCollections: [
{
name: 'string'
priority: int
ruleCollectionType: 'string'
// For remaining properties, see FirewallPolicyRuleCollection objects
}
]
}
}
Obiekty FirewallPolicyRuleCollection
Ustaw właściwość ruleCollectionType, aby określić typ obiektu.
W przypadku FirewallPolicyFilterRuleCollectionużyj:
{
action: {
type: 'string'
}
ruleCollectionType: 'FirewallPolicyFilterRuleCollection'
rules: [
{
description: 'string'
name: 'string'
ruleType: 'string'
// For remaining properties, see FirewallPolicyRule objects
}
]
}
W przypadku FirewallPolicyNatRuleCollectionużyj:
{
action: {
type: 'string'
}
ruleCollectionType: 'FirewallPolicyNatRuleCollection'
rules: [
{
description: 'string'
name: 'string'
ruleType: 'string'
// For remaining properties, see FirewallPolicyRule objects
}
]
}
Obiekty FirewallPolicyRule
Ustaw właściwość ruleType, aby określić typ obiektu.
W przypadku applicationRuleużyj:
{
destinationAddresses: [
'string'
]
fqdnTags: [
'string'
]
httpHeadersToInsert: [
{
headerName: 'string'
headerValue: 'string'
}
]
protocols: [
{
port: int
protocolType: 'string'
}
]
ruleType: 'ApplicationRule'
sourceAddresses: [
'string'
]
sourceIpGroups: [
'string'
]
targetFqdns: [
'string'
]
targetUrls: [
'string'
]
terminateTLS: bool
webCategories: [
'string'
]
}
W przypadku NatRule użyj:
{
destinationAddresses: [
'string'
]
destinationPorts: [
'string'
]
ipProtocols: [
'string'
]
ruleType: 'NatRule'
sourceAddresses: [
'string'
]
sourceIpGroups: [
'string'
]
translatedAddress: 'string'
translatedFqdn: 'string'
translatedPort: 'string'
}
W przypadku NetworkRule użyj:
{
destinationAddresses: [
'string'
]
destinationFqdns: [
'string'
]
destinationIpGroups: [
'string'
]
destinationPorts: [
'string'
]
ipProtocols: [
'string'
]
ruleType: 'NetworkRule'
sourceAddresses: [
'string'
]
sourceIpGroups: [
'string'
]
}
Wartości właściwości
Microsoft.Network/firewallPolicies/ruleCollectionGroups
| Name | Description | Value |
|---|---|---|
| name | Nazwa zasobu | ciąg (wymagany) |
| nadrzędny | W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym. Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym. |
Nazwa symboliczna zasobu typu: firewallPolicies |
| properties | Właściwości grupy kolekcji reguł zasad zapory. | FirewallPolicyRuleCollectionGroupProperties |
ApplicationRule
| Name | Description | Value |
|---|---|---|
| destinationAddresses | Lista docelowych adresów IP lub tagów usługi. | string[] |
| fqdnTags | Lista tagów FQDN dla tej reguły. | string[] |
| httpHeadersToInsert | Lista nagłówków HTTP/S do wstawienia. | FirewallPolicyHttpHeaderToInsert[] |
| protocols | Tablica protokołów aplikacji. | FirewallPolicyRuleApplicationProtocol[] |
| ruleType | Typ reguły. | "Reguła aplikacji" (wymagane) |
| sourceAddresses | Lista źródłowych adresów IP dla tej reguły. | string[] |
| sourceIpGroups | Lista źródłowych grup ip dla tej reguły. | string[] |
| targetFqdns | Lista nazw FQDN dla tej reguły. | string[] |
| targetUrls | Lista adresów URL dla tego warunku reguły. | string[] |
| terminateTLS | Zakończ połączenia TLS dla tej reguły. | bool |
| webCategories | Lista docelowych kategorii sieci Web platformy Azure. | string[] |
FirewallPolicyFilterRuleCollection
| Name | Description | Value |
|---|---|---|
| akcja | Typ akcji kolekcji reguł filtru. | FirewallPolicyFilterRuleCollectionAction |
| ruleCollectionType | Typ kolekcji reguł. | "FirewallPolicyFilterRuleCollection" (wymagane) |
| rules | Lista reguł uwzględnionych w kolekcji reguł. | FirewallPolicyRule[] |
FirewallPolicyFilterRuleCollectionAction
| Name | Description | Value |
|---|---|---|
| typ | Typ akcji. | 'Allow' 'Deny' |
FirewallPolicyHttpHeaderToInsert
| Name | Description | Value |
|---|---|---|
| headerName | Zawiera nazwę nagłówka | ciąg |
| headerValue | Zawiera wartość nagłówka | ciąg |
FirewallPolicyNatRuleCollection
| Name | Description | Value |
|---|---|---|
| akcja | Typ akcji kolekcji reguł nat. | FirewallPolicyNatRuleCollectionAction |
| ruleCollectionType | Typ kolekcji reguł. | "FirewallPolicyNatRuleCollection" (wymagane) |
| rules | Lista reguł uwzględnionych w kolekcji reguł. | FirewallPolicyRule[] |
FirewallPolicyNatRuleCollectionAction
| Name | Description | Value |
|---|---|---|
| typ | Typ akcji. | 'DNAT' |
FirewallPolicyRule
| Name | Description | Value |
|---|---|---|
| description | Opis reguły. | ciąg |
| name | Nazwa reguły. | ciąg |
| ruleType | Ustaw wartość "ApplicationRule" dla typu ApplicationRule. Ustaw wartość "NatRule" dla typu NatRule. Ustaw wartość "NetworkRule" dla typu NetworkRule. | 'ApplicationRule' 'NatRule' "NetworkRule" (wymagane) |
FirewallPolicyRuleApplicationProtocol
| Name | Description | Value |
|---|---|---|
| port | Numer portu protokołu nie może być większy niż 64000. | int Constraints: Minimalna wartość = 0 Wartość maksymalna = 64000 |
| protocolType | Typ protokołu. | 'Http' 'Https' |
FirewallPolicyRuleCollection
| Name | Description | Value |
|---|---|---|
| name | Nazwa kolekcji reguł. | ciąg |
| priority | Priorytet zasobu zbierania reguł zapory. | int Constraints: Minimalna wartość = 100 Wartość maksymalna = 65000 |
| ruleCollectionType | Ustaw wartość "FirewallPolicyFilterRuleCollection" dla typu FirewallPolicyFilterRuleCollection. Ustaw wartość "FirewallPolicyNatRuleCollection" dla typu FirewallPolicyNatRuleCollection. | 'FirewallPolicyFilterRuleCollection' "FirewallPolicyNatRuleCollection" (wymagane) |
FirewallPolicyRuleCollectionGroupProperties
| Name | Description | Value |
|---|---|---|
| priority | Priorytet zasobu grupy kolekcji reguł zasad zapory. | int Constraints: Minimalna wartość = 100 Wartość maksymalna = 65000 |
| ruleCollections | Grupa kolekcji reguł zasad zapory. | FirewallPolicyRuleCollection[] |
NatRule
| Name | Description | Value |
|---|---|---|
| destinationAddresses | Lista docelowych adresów IP lub tagów usługi. | string[] |
| destinationPorts | Lista portów docelowych. | string[] |
| ipProtocols | Tablica kolumn FirewallPolicyRuleNetworkProtocols. | Tablica ciągów zawierająca dowolną z: 'Any' 'ICMP' 'TCP' 'UDP' |
| ruleType | Typ reguły. | 'NatRule' (wymagane) |
| sourceAddresses | Lista źródłowych adresów IP dla tej reguły. | string[] |
| sourceIpGroups | Lista źródłowych grup ip dla tej reguły. | string[] |
| translatedAddress | Przetłumaczony adres dla tej reguły translatora adresów sieciowych. | ciąg |
| translatedFqdn | Przetłumaczona nazwa FQDN dla tej reguły translatora adresów sieciowych. | ciąg |
| translatedPort | Przetłumaczony port dla tej reguły translatora adresów sieciowych. | ciąg |
NetworkRule
| Name | Description | Value |
|---|---|---|
| destinationAddresses | Lista docelowych adresów IP lub tagów usługi. | string[] |
| destinationFqdns | Lista docelowych nazw FQDN. | string[] |
| destinationIpGroups | Lista docelowych grup IpGroup dla tej reguły. | string[] |
| destinationPorts | Lista portów docelowych. | string[] |
| ipProtocols | Tablica kolumn FirewallPolicyRuleNetworkProtocols. | Tablica ciągów zawierająca dowolną z: 'Any' 'ICMP' 'TCP' 'UDP' |
| ruleType | Typ reguły. | "NetworkRule" (wymagane) |
| sourceAddresses | Lista źródłowych adresów IP dla tej reguły. | string[] |
| sourceIpGroups | Lista źródłowych grup ip dla tej reguły. | string[] |
Przykłady użycia
Przykłady szybkiego startu platformy Azure
Poniższe szablony szybkiego startu platformy Azure zawierają przykłady Bicep na potrzeby wdrażania tego typu zasobu.
| Plik Bicep | Description |
|---|---|
| Tworzenie zapory i zasad zapory przy użyciu reguł i grup ip | Ten szablon wdraża usługę Azure Firewall z zasadami zapory (w tym wieloma regułami aplikacji i sieci) odwołującymi się do grup adresów IP w regułach aplikacji i sieci. |
| Zabezpieczone koncentratory wirtualne | Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
| Subskrypcja SharePoint / 2019 / 2016 w pełni skonfigurowana | Utwórz kontroler domeny, SQL Server 2022 i od 1 do 5 serwerów hostujących farmę SharePoint Subscription / 2019/2016 z rozbudowaną konfiguracją, w tym zaufanym uwierzytelnianiem, profilami użytkowników z witrynami osobistymi, zaufaniem OAuth (przy użyciu certyfikatu), dedykowaną witryną usług IIS do hostowania dodatków o wysokim poziomie zaufania itp. Zainstalowana jest najnowsza wersja kluczowych programów (w tym Fiddler, vscode, np++, 7zip, ULS Viewer). Maszyny z programem SharePoint mają dodatkowe dostrojenia, aby można było z nich natychmiast korzystać (narzędzia do zdalnej administracji, niestandardowe zasady dla przeglądarki Edge i Chrome, skróty itp.). |
| Środowisko testowe dla usługi Azure Firewall — wersja Premium | Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej |
| Używanie usługi Azure Firewall jako serwera proxy DNS w topologii piasty i szprych | W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
Definicja zasobu szablonu usługi ARM
Typ zasobu firewallPolicies/ruleCollectionGroups można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/firewallPolicies/ruleCollectionGroups, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Network/firewallPolicies/ruleCollectionGroups",
"apiVersion": "2025-03-01",
"name": "string",
"properties": {
"priority": "int",
"ruleCollections": [ {
"name": "string",
"priority": "int",
"ruleCollectionType": "string"
// For remaining properties, see FirewallPolicyRuleCollection objects
} ]
}
}
Obiekty FirewallPolicyRuleCollection
Ustaw właściwość ruleCollectionType, aby określić typ obiektu.
W przypadku FirewallPolicyFilterRuleCollectionużyj:
{
"action": {
"type": "string"
},
"ruleCollectionType": "FirewallPolicyFilterRuleCollection",
"rules": [ {
"description": "string",
"name": "string",
"ruleType": "string"
// For remaining properties, see FirewallPolicyRule objects
} ]
}
W przypadku FirewallPolicyNatRuleCollectionużyj:
{
"action": {
"type": "string"
},
"ruleCollectionType": "FirewallPolicyNatRuleCollection",
"rules": [ {
"description": "string",
"name": "string",
"ruleType": "string"
// For remaining properties, see FirewallPolicyRule objects
} ]
}
Obiekty FirewallPolicyRule
Ustaw właściwość ruleType, aby określić typ obiektu.
W przypadku applicationRuleużyj:
{
"destinationAddresses": [ "string" ],
"fqdnTags": [ "string" ],
"httpHeadersToInsert": [
{
"headerName": "string",
"headerValue": "string"
}
],
"protocols": [
{
"port": "int",
"protocolType": "string"
}
],
"ruleType": "ApplicationRule",
"sourceAddresses": [ "string" ],
"sourceIpGroups": [ "string" ],
"targetFqdns": [ "string" ],
"targetUrls": [ "string" ],
"terminateTLS": "bool",
"webCategories": [ "string" ]
}
W przypadku NatRule użyj:
{
"destinationAddresses": [ "string" ],
"destinationPorts": [ "string" ],
"ipProtocols": [ "string" ],
"ruleType": "NatRule",
"sourceAddresses": [ "string" ],
"sourceIpGroups": [ "string" ],
"translatedAddress": "string",
"translatedFqdn": "string",
"translatedPort": "string"
}
W przypadku NetworkRule użyj:
{
"destinationAddresses": [ "string" ],
"destinationFqdns": [ "string" ],
"destinationIpGroups": [ "string" ],
"destinationPorts": [ "string" ],
"ipProtocols": [ "string" ],
"ruleType": "NetworkRule",
"sourceAddresses": [ "string" ],
"sourceIpGroups": [ "string" ]
}
Wartości właściwości
Microsoft.Network/firewallPolicies/ruleCollectionGroups
| Name | Description | Value |
|---|---|---|
| apiVersion | Wersja interfejsu API | '2025-03-01' |
| name | Nazwa zasobu | ciąg (wymagany) |
| properties | Właściwości grupy kolekcji reguł zasad zapory. | FirewallPolicyRuleCollectionGroupProperties |
| typ | Typ zasobu | 'Microsoft.Network/firewallPolicies/ruleCollectionGroups' |
ApplicationRule
| Name | Description | Value |
|---|---|---|
| destinationAddresses | Lista docelowych adresów IP lub tagów usługi. | string[] |
| fqdnTags | Lista tagów FQDN dla tej reguły. | string[] |
| httpHeadersToInsert | Lista nagłówków HTTP/S do wstawienia. | FirewallPolicyHttpHeaderToInsert[] |
| protocols | Tablica protokołów aplikacji. | FirewallPolicyRuleApplicationProtocol[] |
| ruleType | Typ reguły. | "Reguła aplikacji" (wymagane) |
| sourceAddresses | Lista źródłowych adresów IP dla tej reguły. | string[] |
| sourceIpGroups | Lista źródłowych grup ip dla tej reguły. | string[] |
| targetFqdns | Lista nazw FQDN dla tej reguły. | string[] |
| targetUrls | Lista adresów URL dla tego warunku reguły. | string[] |
| terminateTLS | Zakończ połączenia TLS dla tej reguły. | bool |
| webCategories | Lista docelowych kategorii sieci Web platformy Azure. | string[] |
FirewallPolicyFilterRuleCollection
| Name | Description | Value |
|---|---|---|
| akcja | Typ akcji kolekcji reguł filtru. | FirewallPolicyFilterRuleCollectionAction |
| ruleCollectionType | Typ kolekcji reguł. | "FirewallPolicyFilterRuleCollection" (wymagane) |
| rules | Lista reguł uwzględnionych w kolekcji reguł. | FirewallPolicyRule[] |
FirewallPolicyFilterRuleCollectionAction
| Name | Description | Value |
|---|---|---|
| typ | Typ akcji. | 'Allow' 'Deny' |
FirewallPolicyHttpHeaderToInsert
| Name | Description | Value |
|---|---|---|
| headerName | Zawiera nazwę nagłówka | ciąg |
| headerValue | Zawiera wartość nagłówka | ciąg |
FirewallPolicyNatRuleCollection
| Name | Description | Value |
|---|---|---|
| akcja | Typ akcji kolekcji reguł nat. | FirewallPolicyNatRuleCollectionAction |
| ruleCollectionType | Typ kolekcji reguł. | "FirewallPolicyNatRuleCollection" (wymagane) |
| rules | Lista reguł uwzględnionych w kolekcji reguł. | FirewallPolicyRule[] |
FirewallPolicyNatRuleCollectionAction
| Name | Description | Value |
|---|---|---|
| typ | Typ akcji. | 'DNAT' |
FirewallPolicyRule
| Name | Description | Value |
|---|---|---|
| description | Opis reguły. | ciąg |
| name | Nazwa reguły. | ciąg |
| ruleType | Ustaw wartość "ApplicationRule" dla typu ApplicationRule. Ustaw wartość "NatRule" dla typu NatRule. Ustaw wartość "NetworkRule" dla typu NetworkRule. | 'ApplicationRule' 'NatRule' "NetworkRule" (wymagane) |
FirewallPolicyRuleApplicationProtocol
| Name | Description | Value |
|---|---|---|
| port | Numer portu protokołu nie może być większy niż 64000. | int Constraints: Minimalna wartość = 0 Wartość maksymalna = 64000 |
| protocolType | Typ protokołu. | 'Http' 'Https' |
FirewallPolicyRuleCollection
| Name | Description | Value |
|---|---|---|
| name | Nazwa kolekcji reguł. | ciąg |
| priority | Priorytet zasobu zbierania reguł zapory. | int Constraints: Minimalna wartość = 100 Wartość maksymalna = 65000 |
| ruleCollectionType | Ustaw wartość "FirewallPolicyFilterRuleCollection" dla typu FirewallPolicyFilterRuleCollection. Ustaw wartość "FirewallPolicyNatRuleCollection" dla typu FirewallPolicyNatRuleCollection. | 'FirewallPolicyFilterRuleCollection' "FirewallPolicyNatRuleCollection" (wymagane) |
FirewallPolicyRuleCollectionGroupProperties
| Name | Description | Value |
|---|---|---|
| priority | Priorytet zasobu grupy kolekcji reguł zasad zapory. | int Constraints: Minimalna wartość = 100 Wartość maksymalna = 65000 |
| ruleCollections | Grupa kolekcji reguł zasad zapory. | FirewallPolicyRuleCollection[] |
NatRule
| Name | Description | Value |
|---|---|---|
| destinationAddresses | Lista docelowych adresów IP lub tagów usługi. | string[] |
| destinationPorts | Lista portów docelowych. | string[] |
| ipProtocols | Tablica kolumn FirewallPolicyRuleNetworkProtocols. | Tablica ciągów zawierająca dowolną z: 'Any' 'ICMP' 'TCP' 'UDP' |
| ruleType | Typ reguły. | 'NatRule' (wymagane) |
| sourceAddresses | Lista źródłowych adresów IP dla tej reguły. | string[] |
| sourceIpGroups | Lista źródłowych grup ip dla tej reguły. | string[] |
| translatedAddress | Przetłumaczony adres dla tej reguły translatora adresów sieciowych. | ciąg |
| translatedFqdn | Przetłumaczona nazwa FQDN dla tej reguły translatora adresów sieciowych. | ciąg |
| translatedPort | Przetłumaczony port dla tej reguły translatora adresów sieciowych. | ciąg |
NetworkRule
| Name | Description | Value |
|---|---|---|
| destinationAddresses | Lista docelowych adresów IP lub tagów usługi. | string[] |
| destinationFqdns | Lista docelowych nazw FQDN. | string[] |
| destinationIpGroups | Lista docelowych grup IpGroup dla tej reguły. | string[] |
| destinationPorts | Lista portów docelowych. | string[] |
| ipProtocols | Tablica kolumn FirewallPolicyRuleNetworkProtocols. | Tablica ciągów zawierająca dowolną z: 'Any' 'ICMP' 'TCP' 'UDP' |
| ruleType | Typ reguły. | "NetworkRule" (wymagane) |
| sourceAddresses | Lista źródłowych adresów IP dla tej reguły. | string[] |
| sourceIpGroups | Lista źródłowych grup ip dla tej reguły. | string[] |
Przykłady użycia
Szablony szybkiego startu platformy Azure
Następujące szablony szybkiego startu platformy Azure wdrażają ten typ zasobu.
| Template | Description |
|---|---|
|
Tworzenie zapory i zasad zapory przy użyciu reguł i grup ip |
Ten szablon wdraża usługę Azure Firewall z zasadami zapory (w tym wieloma regułami aplikacji i sieci) odwołującymi się do grup adresów IP w regułach aplikacji i sieci. |
|
Zabezpieczone koncentratory wirtualne |
Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
|
Subskrypcja SharePoint / 2019 / 2016 w pełni skonfigurowana |
Utwórz kontroler domeny, SQL Server 2022 i od 1 do 5 serwerów hostujących farmę SharePoint Subscription / 2019/2016 z rozbudowaną konfiguracją, w tym zaufanym uwierzytelnianiem, profilami użytkowników z witrynami osobistymi, zaufaniem OAuth (przy użyciu certyfikatu), dedykowaną witryną usług IIS do hostowania dodatków o wysokim poziomie zaufania itp. Zainstalowana jest najnowsza wersja kluczowych programów (w tym Fiddler, vscode, np++, 7zip, ULS Viewer). Maszyny z programem SharePoint mają dodatkowe dostrojenia, aby można było z nich natychmiast korzystać (narzędzia do zdalnej administracji, niestandardowe zasady dla przeglądarki Edge i Chrome, skróty itp.). |
|
Środowisko testowe dla usługi Azure Firewall — wersja Premium |
Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej |
|
Używanie usługi Azure Firewall jako serwera proxy DNS w topologii piasty i szprych |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu firewallPolicies/ruleCollectionGroups można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/firewallPolicies/ruleCollectionGroups, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/firewallPolicies/ruleCollectionGroups@2025-03-01"
name = "string"
parent_id = "string"
body = {
properties = {
priority = int
ruleCollections = [
{
name = "string"
priority = int
ruleCollectionType = "string"
// For remaining properties, see FirewallPolicyRuleCollection objects
}
]
}
}
}
Obiekty FirewallPolicyRuleCollection
Ustaw właściwość ruleCollectionType, aby określić typ obiektu.
W przypadku FirewallPolicyFilterRuleCollectionużyj:
{
action = {
type = "string"
}
ruleCollectionType = "FirewallPolicyFilterRuleCollection"
rules = [
{
description = "string"
name = "string"
ruleType = "string"
// For remaining properties, see FirewallPolicyRule objects
}
]
}
W przypadku FirewallPolicyNatRuleCollectionużyj:
{
action = {
type = "string"
}
ruleCollectionType = "FirewallPolicyNatRuleCollection"
rules = [
{
description = "string"
name = "string"
ruleType = "string"
// For remaining properties, see FirewallPolicyRule objects
}
]
}
Obiekty FirewallPolicyRule
Ustaw właściwość ruleType, aby określić typ obiektu.
W przypadku applicationRuleużyj:
{
destinationAddresses = [
"string"
]
fqdnTags = [
"string"
]
httpHeadersToInsert = [
{
headerName = "string"
headerValue = "string"
}
]
protocols = [
{
port = int
protocolType = "string"
}
]
ruleType = "ApplicationRule"
sourceAddresses = [
"string"
]
sourceIpGroups = [
"string"
]
targetFqdns = [
"string"
]
targetUrls = [
"string"
]
terminateTLS = bool
webCategories = [
"string"
]
}
W przypadku NatRule użyj:
{
destinationAddresses = [
"string"
]
destinationPorts = [
"string"
]
ipProtocols = [
"string"
]
ruleType = "NatRule"
sourceAddresses = [
"string"
]
sourceIpGroups = [
"string"
]
translatedAddress = "string"
translatedFqdn = "string"
translatedPort = "string"
}
W przypadku NetworkRule użyj:
{
destinationAddresses = [
"string"
]
destinationFqdns = [
"string"
]
destinationIpGroups = [
"string"
]
destinationPorts = [
"string"
]
ipProtocols = [
"string"
]
ruleType = "NetworkRule"
sourceAddresses = [
"string"
]
sourceIpGroups = [
"string"
]
}
Wartości właściwości
Microsoft.Network/firewallPolicies/ruleCollectionGroups
| Name | Description | Value |
|---|---|---|
| name | Nazwa zasobu | ciąg (wymagany) |
| parent_id | Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. | Identyfikator zasobu typu: firewallPolicies |
| properties | Właściwości grupy kolekcji reguł zasad zapory. | FirewallPolicyRuleCollectionGroupProperties |
| typ | Typ zasobu | "Microsoft.Network/firewallPolicies/ruleCollectionGroups@2025-03-01" |
ApplicationRule
| Name | Description | Value |
|---|---|---|
| destinationAddresses | Lista docelowych adresów IP lub tagów usługi. | string[] |
| fqdnTags | Lista tagów FQDN dla tej reguły. | string[] |
| httpHeadersToInsert | Lista nagłówków HTTP/S do wstawienia. | FirewallPolicyHttpHeaderToInsert[] |
| protocols | Tablica protokołów aplikacji. | FirewallPolicyRuleApplicationProtocol[] |
| ruleType | Typ reguły. | "Reguła aplikacji" (wymagane) |
| sourceAddresses | Lista źródłowych adresów IP dla tej reguły. | string[] |
| sourceIpGroups | Lista źródłowych grup ip dla tej reguły. | string[] |
| targetFqdns | Lista nazw FQDN dla tej reguły. | string[] |
| targetUrls | Lista adresów URL dla tego warunku reguły. | string[] |
| terminateTLS | Zakończ połączenia TLS dla tej reguły. | bool |
| webCategories | Lista docelowych kategorii sieci Web platformy Azure. | string[] |
FirewallPolicyFilterRuleCollection
| Name | Description | Value |
|---|---|---|
| akcja | Typ akcji kolekcji reguł filtru. | FirewallPolicyFilterRuleCollectionAction |
| ruleCollectionType | Typ kolekcji reguł. | "FirewallPolicyFilterRuleCollection" (wymagane) |
| rules | Lista reguł uwzględnionych w kolekcji reguł. | FirewallPolicyRule[] |
FirewallPolicyFilterRuleCollectionAction
| Name | Description | Value |
|---|---|---|
| typ | Typ akcji. | 'Allow' 'Deny' |
FirewallPolicyHttpHeaderToInsert
| Name | Description | Value |
|---|---|---|
| headerName | Zawiera nazwę nagłówka | ciąg |
| headerValue | Zawiera wartość nagłówka | ciąg |
FirewallPolicyNatRuleCollection
| Name | Description | Value |
|---|---|---|
| akcja | Typ akcji kolekcji reguł nat. | FirewallPolicyNatRuleCollectionAction |
| ruleCollectionType | Typ kolekcji reguł. | "FirewallPolicyNatRuleCollection" (wymagane) |
| rules | Lista reguł uwzględnionych w kolekcji reguł. | FirewallPolicyRule[] |
FirewallPolicyNatRuleCollectionAction
| Name | Description | Value |
|---|---|---|
| typ | Typ akcji. | 'DNAT' |
FirewallPolicyRule
| Name | Description | Value |
|---|---|---|
| description | Opis reguły. | ciąg |
| name | Nazwa reguły. | ciąg |
| ruleType | Ustaw wartość "ApplicationRule" dla typu ApplicationRule. Ustaw wartość "NatRule" dla typu NatRule. Ustaw wartość "NetworkRule" dla typu NetworkRule. | 'ApplicationRule' 'NatRule' "NetworkRule" (wymagane) |
FirewallPolicyRuleApplicationProtocol
| Name | Description | Value |
|---|---|---|
| port | Numer portu protokołu nie może być większy niż 64000. | int Constraints: Minimalna wartość = 0 Wartość maksymalna = 64000 |
| protocolType | Typ protokołu. | 'Http' 'Https' |
FirewallPolicyRuleCollection
| Name | Description | Value |
|---|---|---|
| name | Nazwa kolekcji reguł. | ciąg |
| priority | Priorytet zasobu zbierania reguł zapory. | int Constraints: Minimalna wartość = 100 Wartość maksymalna = 65000 |
| ruleCollectionType | Ustaw wartość "FirewallPolicyFilterRuleCollection" dla typu FirewallPolicyFilterRuleCollection. Ustaw wartość "FirewallPolicyNatRuleCollection" dla typu FirewallPolicyNatRuleCollection. | 'FirewallPolicyFilterRuleCollection' "FirewallPolicyNatRuleCollection" (wymagane) |
FirewallPolicyRuleCollectionGroupProperties
| Name | Description | Value |
|---|---|---|
| priority | Priorytet zasobu grupy kolekcji reguł zasad zapory. | int Constraints: Minimalna wartość = 100 Wartość maksymalna = 65000 |
| ruleCollections | Grupa kolekcji reguł zasad zapory. | FirewallPolicyRuleCollection[] |
NatRule
| Name | Description | Value |
|---|---|---|
| destinationAddresses | Lista docelowych adresów IP lub tagów usługi. | string[] |
| destinationPorts | Lista portów docelowych. | string[] |
| ipProtocols | Tablica kolumn FirewallPolicyRuleNetworkProtocols. | Tablica ciągów zawierająca dowolną z: 'Any' 'ICMP' 'TCP' 'UDP' |
| ruleType | Typ reguły. | 'NatRule' (wymagane) |
| sourceAddresses | Lista źródłowych adresów IP dla tej reguły. | string[] |
| sourceIpGroups | Lista źródłowych grup ip dla tej reguły. | string[] |
| translatedAddress | Przetłumaczony adres dla tej reguły translatora adresów sieciowych. | ciąg |
| translatedFqdn | Przetłumaczona nazwa FQDN dla tej reguły translatora adresów sieciowych. | ciąg |
| translatedPort | Przetłumaczony port dla tej reguły translatora adresów sieciowych. | ciąg |
NetworkRule
| Name | Description | Value |
|---|---|---|
| destinationAddresses | Lista docelowych adresów IP lub tagów usługi. | string[] |
| destinationFqdns | Lista docelowych nazw FQDN. | string[] |
| destinationIpGroups | Lista docelowych grup IpGroup dla tej reguły. | string[] |
| destinationPorts | Lista portów docelowych. | string[] |
| ipProtocols | Tablica kolumn FirewallPolicyRuleNetworkProtocols. | Tablica ciągów zawierająca dowolną z: 'Any' 'ICMP' 'TCP' 'UDP' |
| ruleType | Typ reguły. | "NetworkRule" (wymagane) |
| sourceAddresses | Lista źródłowych adresów IP dla tej reguły. | string[] |
| sourceIpGroups | Lista źródłowych grup ip dla tej reguły. | string[] |
Przykłady użycia
Przykłady programu Terraform
Podstawowy przykład wdrażania grupy zbierania reguł zasad zapory.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "firewallPolicy" {
type = "Microsoft.Network/firewallPolicies@2022-07-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
threatIntelMode = "Alert"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "ruleCollectionGroup" {
type = "Microsoft.Network/firewallPolicies/ruleCollectionGroups@2022-07-01"
parent_id = azapi_resource.firewallPolicy.id
name = var.resource_name
body = {
properties = {
priority = 500
ruleCollections = []
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}