根据Azure python SDK for SecurityRule类的定义:
SecurityRule(protocol, source_address_prefix, destination_address_prefix, access, direction, id=None, description=None, source_port_range=None, destination_port_range=None, source_address_prefixes=None, destination_address_prefixes=None, source_port_ranges=None, destination_port_ranges=None, priority=None, provisioning_state=None, name=None, etag=None)使用source_address_prefixes和destination_port_ranges,我们应该能够配置CIDRS或port_ranges的列表,但我找不到一种方法来检查配置是否在中。
门户和"get“都不显示前缀或范围。
发布于 2017-08-24 23:39:07
你提到的两个参数是在昨天发布的1.4.0中添加的,目前还没有关于如何使用它们的示例。但是,您可以使用前面的参数实现相同的行为:
async_security_rule = network_client.security_rules.create_or_update(
self.group_name,
security_group_name,
new_security_rule_name,
{
'access':azure.mgmt.network.models.SecurityRuleAccess.allow,
'description':'New Test security rule',
'destination_address_prefix':'*',
'destination_port_range':'123-3500',
'direction':azure.mgmt.network.models.SecurityRuleDirection.outbound,
'priority':400,
'protocol':azure.mgmt.network.models.SecurityRuleProtocol.tcp,
'source_address_prefix':'*',
'source_port_range':'655',
}
)
security_rule = async_security_rule.result()
security_rule = self.network_client.security_rules.get(
self.group_name,
security_group_name,
security_rule.name
)
self.assertEqual(security_rule.name, new_security_rule_name)您只需在destination_port_range上使用-连接语法即可。您也可以使用CLI 2.0进行测试,CLI 2.0使用此SDK并具有NSG命令。
有关网络客户端的概述,请访问:https://docs.microsoft.com/python/api/overview/azure/network
请随时在跟踪器上创建问题以索取样本:https://github.com/Azure/azure-sdk-for-python/issues
https://stackoverflow.com/questions/45852126
复制相似问题