New-AzFirewall

Vytvoří novou bránu firewall ve skupině prostředků.

Syntax

New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetworkName <String>
   [-PublicIpName <String>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetwork <PSVirtualNetwork>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ManagementPublicIpAddress <PSPublicIpAddress>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Rutina New-AzFirewall vytvoří bránu Azure Firewall.

Příklady

Příklad 1: Vytvoření brány firewall připojené k virtuální síti

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

Tento příklad vytvoří bránu firewall připojenou k virtuální síti "vnet" ve stejné skupině prostředků jako brána firewall. Vzhledem k tomu, že nebyla zadána žádná pravidla, brána firewall zablokuje veškerý provoz (výchozí chování). Hrozba Intel se spustí také ve výchozím režimu – výstraha – to znamená, že škodlivý provoz se zaprotokoluje, ale nezamítne.

Příklad 2: Vytvoření brány firewall, která umožňuje veškerý provoz HTTPS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

Tento příklad vytvoří bránu firewall, která povolí veškerý provoz HTTPS na portu 443. Hrozba Intel se spustí ve výchozím režimu – výstraha – to znamená, že se zaprotokoluje škodlivý provoz, ale nebude odepřen.

Příklad 3: DNAT – přesměrování provozu určeného na 10.1.2.3:80 na 10.2.3.4:8080

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

Tento příklad vytvořil bránu firewall, která přeložila cílovou IP adresu a port všech paketů určených na 10.1.2.3:80 na 10.2.3.4:8080 Hrozba Intel je v tomto příkladu vypnutá.

Příklad 4: Vytvoření brány firewall bez pravidel a hrozeb Intel v režimu upozornění

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

Tento příklad vytvoří bránu firewall, která blokuje veškerý provoz (výchozí chování) a má v režimu výstrah spuštěnou technologii Threat Intel. To znamená, že před použitím ostatních pravidel se vygenerují protokoly upozornění pro škodlivý provoz (v tomto případě jenom výchozí pravidlo – Odepřít vše).

Příklad 5: Vytvoření brány firewall, která umožňuje veškerý provoz HTTP na portu 8080, ale blokuje škodlivé domény identifikované službou Threat Intel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Tento příklad vytvoří bránu firewall, která umožňuje veškerý provoz HTTP na portu 8080, pokud se nepovažuje za škodlivý službou Threat Intel. Při spuštění v režimu Odepření na rozdíl od výstrahy se provoz považovaný za škodlivý službou Threat Intel nejen zaprotokoluje, ale také zablokuje.

Příklad 6: Vytvoření brány firewall bez pravidel a zón dostupnosti

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

Tento příklad vytvoří bránu firewall se všemi dostupnými zónami dostupnosti.

Příklad 7: Vytvoření brány firewall se dvěma nebo více veřejnými IP adresami

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

Tento příklad vytvoří bránu firewall připojenou k virtuální síti "vnet" se dvěma veřejnými IP adresami.

Příklad 8: Vytvoření brány firewall, která umožňuje provoz MSSQL do konkrétní databáze SQL

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Tento příklad vytvoří bránu firewall, která umožňuje provoz MSSQL na standardním portu 1433 do databáze SQL sql1.database.windows.net.

Příklad 9: Vytvoření brány firewall připojené k virtuálnímu centru

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

Tento příklad vytvoří bránu firewall připojenou k virtuálnímu centru "vHub". Zásady brány firewall $fp budou připojené k bráně firewall. Tato brána firewall povoluje nebo zakazuje provoz na základě pravidel uvedených v zásadách brány firewall $fp. Virtuální centrum a brána firewall by měly být ve stejných oblastech.

Příklad 10: Vytvoření brány firewall s nastavením seznamu povolených analýz hrozeb

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

Tento příklad vytvoří bránu firewall, která povolí seznamy www.microsoft.com a 8.8.8.8 z analýzy hrozeb.

Příklad 11: Vytvoření brány firewall s přizpůsobeným nastavením privátního rozsahu

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

Tento příklad vytvoří bránu firewall, která zachází s rozsahy privátních IP adres 99.99.0/24 a 66.66.0.0/16 a nebude na tyto adresy směrovat provoz.

Příklad 12: Vytvoření brány firewall s podsítí pro správu a veřejnou IP adresou

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

Tento příklad vytvoří bránu firewall připojenou k virtuální síti "vnet" ve stejné skupině prostředků jako brána firewall. Vzhledem k tomu, že nebyla zadána žádná pravidla, brána firewall zablokuje veškerý provoz (výchozí chování). Hrozba Intel se spustí také ve výchozím režimu – výstraha – to znamená, že škodlivý provoz se zaprotokoluje, ale nezamítne.

Pro podporu scénářů vynuceného tunelování bude tato brána firewall používat podsíť AzureFirewallManagementSubnet a veřejnou IP adresu správy pro provoz správy.

Příklad 13: Vytvoření brány firewall se zásadami brány firewall připojenými k virtuální síti

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

Tento příklad vytvoří bránu firewall připojenou k virtuální síti "vnet" ve stejné skupině prostředků jako brána firewall. Pravidla a analýza hrozeb, které se použijí pro bránu firewall, se převedou ze zásad brány firewall.

Příklad 14: Vytvoření brány firewall s proxy serverem DNS a servery DNS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

Tento příklad vytvoří bránu firewall připojenou k virtuální síti "vnet" ve stejné skupině prostředků jako brána firewall. Pro tuto bránu firewall je povolený proxy server DNS a jsou k dispozici 2 servery DNS. Pro pravidla sítě je také nastaven proxy server DNS, takže pokud existují nějaká pravidla sítě s plně kvalifikovanými názvy domén, bude pro ně také použit proxy server DNS.

Příklad 15: Vytvoření brány firewall s více IP adresami Bránu firewall je možné přidružit k virtuálnímu centru.

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

Tento příklad vytvoří bránu firewall připojenou k virtuálnímu rozbočovači ve stejné skupině prostředků jako brána firewall. Bráně firewall se přiřadí 2 veřejné IP adresy, které se vytvoří implicitně.

Příklad 16: Vytvoření brány firewall s povoleným aktivním protokolem FTP

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

Tento příklad vytvoří bránu firewall s příznakem povolit aktivní FTP.

Příklad 17: Vytvoření brány firewall s podsítí pro správu a bez veřejné IP adresy dat

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

Tento příklad vytvoří bránu firewall s vynuceným tunelováním, která používá podsíť AzureFirewallManagementSubnet a veřejnou IP adresu správy pro provoz správy. V tomto scénáři uživatelé nemusí zadávat veřejnou IP adresu dat, pokud používají pouze bránu firewall pro privátní provoz.

Parametry

-AllowActiveFTP

Povolí aktivní FTP na bráně firewall. Ve výchozím nastavení je zakázaná.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationRuleCollection

Určuje kolekce pravidel aplikace pro novou bránu firewall.

Type:PSAzureFirewallApplicationRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-AsJob

Spuštění rutiny na pozadí

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Před spuštěním rutiny zobrazí výzvu k potvrzení.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Přihlašovací údaje, účet, tenant a předplatné používané ke komunikaci s Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DnsServer

Seznam serverů DNS, které se mají použít pro překlad DNS,

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableDnsProxy

Povolte proxy server DNS. Ve výchozím nastavení je zakázaná.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableFatFlowLogging

Povolte protokolování toku tuku. Ve výchozím nastavení je false.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableUDPLogOptimization

Povolte optimalizaci protokolu UDP. Ve výchozím nastavení je false.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FirewallPolicyId

Zásady brány firewall připojené k bráně firewall

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Force

Vynutí spuštění příkazu bez výzvy k potvrzení uživatele.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-HubIPAddress

IP adresy brány firewall připojené k virtuálnímu centru

Type:PSAzureFirewallHubIpAddresses
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Location

Určuje oblast brány firewall.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ManagementPublicIpAddress

Jednu nebo více veřejných IP adres, které se mají použít ke správě provozu. Veřejné IP adresy musí používat skladovou položku Standard a musí patřit do stejné skupiny prostředků jako brána firewall.

Type:PSPublicIpAddress
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Name

Určuje název brány Azure Firewall, kterou tato rutina vytvoří.

Type:String
Aliases:ResourceName
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-NatRuleCollection

Seznam azureFirewallNatRuleCollections

Type:PSAzureFirewallNatRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-NetworkRuleCollection

Seznam služeb AzureFirewallNetworkRuleCollections

Type:PSAzureFirewallNetworkRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-PrivateRange

Rozsahy privátních IP adres, do kterých se provoz nebude směrovat na SNAT

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PublicIpAddress

Jedna nebo více veřejných IP adres. Veřejné IP adresy musí používat skladovou položku Standard a musí patřit do stejné skupiny prostředků jako brána firewall. Pro brány firewall vynucené tunelování není potřeba žádný vstup.

Type:PSPublicIpAddress[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-PublicIpName

Název veřejné IP adresy. Veřejná IP adresa musí používat skladovou položku Standard a musí patřit do stejné skupiny prostředků jako brána firewall.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ResourceGroupName

Určuje název skupiny prostředků, která bude obsahovat bránu firewall.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-RouteServerId

ID směrového serveru pro bránu firewall

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SkuName

Název skladové položky pro bránu firewall

Type:String
Aliases:Sku
Accepted values:AZFW_Hub, AZFW_VNet
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SkuTier

Úroveň skladové položky pro bránu firewall

Type:String
Accepted values:Standard, Premium, Basic
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Tag

Páry klíč-hodnota ve formě tabulky hash. Příklad:

@{key0="value0"; key1=$null; key2="value2"}

Type:Hashtable
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ThreatIntelMode

Určuje režim operace analýzy hrozeb. Výchozí režim je Výstraha, ne Vypnuto.

Type:String
Accepted values:Alert, Deny, Off
Position:Named
Default value:Alert
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ThreatIntelWhitelist

Seznam povolených funkcí analýzy hrozeb

Type:PSAzureFirewallThreatIntelWhitelist
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-VirtualHubId

Virtuální centrum, ke kterému je připojená brána firewall

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-VirtualNetwork

Virtual Network

Type:PSVirtualNetwork
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-VirtualNetworkName

Určuje název virtuální sítě, pro kterou bude brána firewall nasazena. Virtuální síť a brána firewall musí patřit do stejné skupiny prostředků.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Zobrazuje, co by se stalo při spuštění rutiny. Rutina není spuštěna.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Zone

Seznam zón dostupnosti označující, odkud brána firewall musí pocházet.

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Vstupy

String

PSVirtualNetwork

PSPublicIpAddress[]

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection[]

PSAzureFirewallNatRuleCollection[]

PSAzureFirewallNetworkRuleCollection[]

Hashtable

Výstupy

PSAzureFirewall