Azure网络安全组/安全规则-地址前缀和端口范围

Azure网络安全组/安全规则-地址前缀和端口范围,azure,azure-virtual-network,azure-sdk-python,Azure,Azure Virtual Network,Azure Sdk Python,根据Azure python SDK for SecurityRule类的定义: SecurityRule(protocol, source_address_prefix, destination_address_prefix, access, direction, id=None, description=None, source_port_range=None, destination_port_range=None, source_address_prefixes=None, destin

根据Azure python SDK for SecurityRule类的定义:

SecurityRule(protocol, source_address_prefix, destination_address_prefix, access, direction, id=None, description=None, source_port_range=None, destination_port_range=None, source_address_prefixes=None, destination_address_prefixes=None, source_port_ranges=None, destination_port_ranges=None, priority=None, provisioning_state=None, name=None, etag=None)
使用
源地址\u前缀
目的地\u端口\u范围
,我们应该能够配置CIDR或端口\u范围的列表,但我找不到方法检查配置是否正确


portal和“get”都不显示前缀或范围。

您提到的两个参数是在昨天发布的1.4.0中添加的,目前还没有关于如何使用它们的示例。 但是,可以使用前面的参数实现相同的行为:

async_security_rule = network_client.security_rules.create_or_update(
    self.group_name,
    security_group_name,
    new_security_rule_name,
    {
            'access':azure.mgmt.network.models.SecurityRuleAccess.allow,
            'description':'New Test security rule',
            'destination_address_prefix':'*',
            'destination_port_range':'123-3500',
            'direction':azure.mgmt.network.models.SecurityRuleDirection.outbound,
            'priority':400,
            'protocol':azure.mgmt.network.models.SecurityRuleProtocol.tcp,
            'source_address_prefix':'*',
            'source_port_range':'655',
    }
)
security_rule = async_security_rule.result()

security_rule = self.network_client.security_rules.get(
    self.group_name,
    security_group_name,
    security_rule.name
)
self.assertEqual(security_rule.name, new_security_rule_name)
您只需在
目的地\端口\范围
上使用
-
联接语法即可。您还可以使用CLI 2.0测试它,它使用此SDK并具有NSG命令

网络客户端概述可在以下位置获得:

请随时在跟踪器上创建一个问题,以获取样本:

此外,使用最新的SDK,这些参数现在应该显示在get调用中<代码>源/目标\u端口\u范围只接受接受的端口或端口范围列表。例如:
['80','100-200']
。但是,
*
只能与独立属性一起使用,而不能在列表中使用<代码>源/目标\地址\前缀接受CIDR地址列表,例如:
['10.0.0.0/24','11.0.0.0/24']
。要使用
*
或标记(
Internet
VirtualNetwork
等),必须使用singular属性。无法在列表中使用它们。下周,将发布CLI 2.0,它将允许您查看这些是否使用
nsg规则显示配置。在即将发布的版本中,
nsg规则创建/更新
命令将被更新,以允许您设置这些规则。