1

アプリケーション セキュリティ グループ機能は、4 月にリリースされたばかりです。多数のサーバーがあり、ネットワーク セキュリティ グループの管理がすぐに難しくなるため、これを実装しようとしています。

このための Terraform コードの例が見つかりません。簡単な POC のために、https: //docs.microsoft.com/en-us/azure/virtual-machines/linux/terraform-create-complete-vm のサンプル Terraform コードを変更しました。シナリオでは、保護する要塞サーバーのグループ (今のところ 1 つだけ) があり、重要なサーバーへのすべての SSH はこれらの要塞サーバーから送信されます。そこで、bastion_asg アプリケーション セキュリティ グループを作成し、DL2staging_rtb_nsg をセットアップして、bastion_asg からのサーバーのみに SSH アクセスを許可しました。ただし、実行してサーバーを作成すると、DL2staging_rtb_vm に ssh できませんでした。コードを添付しました。

私のPOCの何が問題なのかについてのすべての指針を本当に感謝します.

ありがとう、

デレク

** https://docs.microsoft.com/en-us/azure/virtual-machines/linux/terraform-create-complete-vmからのサンプル Terraform コードへのメイン コードの追加は次のとおりです。

resource "azurerm_network_security_group" "DL2staging_rtb_nsg" {
...

security_rule {
  name                        = "AllowSSHInbound"
  ...
  source_application_security_group_ids = ["${azurerm_application_security_group.bastion_asg.id}"]
  destination_address_prefix  = "*"
}

# Create network interface
resource "azurerm_network_interface" "DL2staging_rtb_nic" {
...

ip_configuration {
    name                          = "DL2NicConfiguration"
    ...
    application_security_group_ids = ["${azurerm_application_security_group.staging_sellsidertb_asg.id}"]
}

完全なコードはhttps://github.com/dl888888/azure-terraform-application-security-group/blob/master/vm3.tfにあります

4

2 に答える 2