Проблема - поэтому я хочу заблокировать людей, создающих NSG, которые открывают Inte rnet доступ к некоторым портам (22, 3389, et c.). Я могу создать политику для блокировки указанного c порта, например,
{
"allOf": [{
"field": "Microsoft.Network/networkSecurityGroups/securityRules/access",
"equals": "Allow"
},
{
"field": "Microsoft.Network/networkSecurityGroups/securityRules/direction",
"equals": "Inbound"
},
{
"anyOf": [{
"field": "Microsoft.Network/networkSecurityGroups/securityRules/destinationPortRange",
"equals": "22"
},
{
"field": "Microsoft.Network/networkSecurityGroups/securityRules/destinationPortRange",
"equals": "3389"
}
]
}
]
. Это заблокирует создание NSG, если в правилах безопасности используется указанный порт c. Но это можно обойти, если кто-то создаст правила NSG, которые разрешают диапазоны портов (например, 3300-3400).
Интересно, как политика работает с диапазонами портов и каков наилучший способ в этом случае.
Я пробовал массив destinationPortRanges [*], но он не работает.
{
"not": {
"field": "Microsoft.Network/networkSecurityGroups/securityRules/destinationPortRanges[*]",
"Equals": "22"
}
}
правило по-прежнему позволяет создавать NSG, если destinationPortRanges указан как "20-25".