Terraform 0.11

azurerm_network_security_rule




terraform

azurerm_network_security_rule

एक नेटवर्क सुरक्षा नियम का प्रबंधन करता है।

उदाहरण उपयोग

resource "azurerm_resource_group" "test" {
  name     = "acceptanceTestResourceGroup1"
  location = "West US"
}

resource "azurerm_network_security_group" "test" {
  name                = "acceptanceTestSecurityGroup1"
  location            = "${azurerm_resource_group.test.location}"
  resource_group_name = "${azurerm_resource_group.test.name}"
}

resource "azurerm_network_security_rule" "test" {
  name                        = "test123"
  priority                    = 100
  direction                   = "Outbound"
  access                      = "Allow"
  protocol                    = "Tcp"
  source_port_range           = "*"
  destination_port_range      = "*"
  source_address_prefix       = "*"
  destination_address_prefix  = "*"
  resource_group_name         = "${azurerm_resource_group.test.name}"
  network_security_group_name = "${azurerm_network_security_group.test.name}"
}

तर्क संदर्भ

निम्नलिखित तर्क समर्थित हैं:

  • name - (आवश्यक) सुरक्षा नियम का नाम। यह नेटवर्क सुरक्षा समूह के सभी नियमों के लिए विशिष्ट होना चाहिए। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

  • resource_group_name - (आवश्यक) संसाधन समूह का नाम जिसमें नेटवर्क सुरक्षा नियम बनाना है। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

  • network_security_group_name - (आवश्यक) नेटवर्क सुरक्षा समूह का नाम जिसे हम नियम को संलग्न करना चाहते हैं। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

  • description - (वैकल्पिक) इस नियम के लिए एक विवरण। 140 वर्णों के लिए प्रतिबंधित।

  • protocol - (आवश्यक) नेटवर्क प्रोटोकॉल यह नियम लागू होता है। संभावित मानों में Tcp , Tcp या * (जो दोनों से मेल खाता है) शामिल हैं।

  • source_port_range - (वैकल्पिक) स्रोत पोर्ट या रेंज। किसी भी मैच के लिए 0 और 65535 या * बीच पूर्णांक या सीमा। यह आवश्यक है अगर source_port_ranges निर्दिष्ट नहीं है।

  • source_port_ranges - (वैकल्पिक) स्रोत पोर्ट या पोर्ट श्रेणियों की सूची। यह आवश्यक है अगर source_port_range निर्दिष्ट नहीं है।

  • destination_port_range - (वैकल्पिक) डेस्टिनेशन पोर्ट या रेंज। किसी भी मैच के लिए 0 और 65535 या * बीच पूर्णांक या सीमा। यदि destination_port_ranges निर्दिष्ट नहीं है तो यह आवश्यक है।

  • destination_port_ranges पोर्ट्स या पोर्ट श्रेणियों की सूची। यह आवश्यक है यदि destination_port_range निर्दिष्ट नहीं है।

  • source_address_prefix - (वैकल्पिक) CIDR या स्रोत IP रेंज या * किसी भी IP से मेल करने के लिए। 'VirtualNetwork', 'AzureLoadBalancer' और 'Internet' जैसे टैग भी इस्तेमाल किए जा सकते हैं। यह आवश्यक है अगर source_address_prefixes निर्दिष्ट नहीं है।

  • source_address_prefixes - (वैकल्पिक) स्रोत पते की सूची उपसर्ग। टैग का उपयोग नहीं किया जा सकता है। यह आवश्यक है अगर source_address_prefix निर्दिष्ट नहीं है।

  • source_application_security_group_ids - (वैकल्पिक) स्रोत एप्लिकेशन सुरक्षा समूह आईडी की सूची

  • destination_address_prefix - (वैकल्पिक) किसी भी आईपी से मिलान करने के लिए CIDR या डेस्टिनेशन IP रेंज या *। 'VirtualNetwork', 'AzureLoadBalancer' और 'Internet' जैसे टैग भी इस्तेमाल किए जा सकते हैं। यह आवश्यक है अगर destination_address_prefixes निर्दिष्ट नहीं है।

  • destination_address_prefixes - (वैकल्पिक) गंतव्य पते की सूची उपसर्ग। टैग का उपयोग नहीं किया जा सकता है। यह आवश्यक है अगर destination_address_prefix निर्दिष्ट नहीं है।

  • destination_application_security_group_ids - (ऑप्शनल) डेस्टिनेशन ऑफ़ लिस्ट एप्लीकेशन सिक्योरिटी ग्रुप आईडी

  • access - (आवश्यक) निर्दिष्ट करता है कि नेटवर्क ट्रैफ़िक की अनुमति है या अस्वीकृत। संभावित मान Allow और Deny

  • priority - (आवश्यक) नियम की प्राथमिकता को निर्दिष्ट करता है। मान 100 और 4096 के बीच हो सकता है। संग्रह में प्रत्येक नियम के लिए प्राथमिकता संख्या अद्वितीय होनी चाहिए। प्राथमिकता की संख्या जितनी कम होगी, नियम की प्राथमिकता उतनी ही अधिक होगी।

  • direction - (आवश्यक) दिशा निर्दिष्ट करती है कि क्या आने वाले या बाहर जाने वाले ट्रैफ़िक पर नियम का मूल्यांकन किया जाएगा। संभावित मूल्य Inbound और Outbound

संदर्भ संदर्भित करता है

निम्नलिखित विशेषताएँ निर्यात की जाती हैं:

  • id - नेटवर्क सुरक्षा नियम आईडी।

आयात

नेटवर्क सुरक्षा नियमों को resource id का उपयोग करके आयात किया जा सकता है, जैसे

terraform import azurerm_network_security_rule.rule1 /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/mygroup1/providers/Microsoft.Network/networkSecurityGroups/mySecurityGroup/securityRules/rule1