Sdílet prostřednictvím


Set-AzFirewall

Uloží upravenou bránu firewall.

Syntax

Default (Výchozí)

Set-AzFirewall
    -AzureFirewall <PSAzureFirewall>
    [-AsJob]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

Description

Rutina Set-AzFirewall aktualizuje Azure Firewall.

Příklady

Příklad 1: Aktualizace priority kolekce pravidel aplikace brány firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw

Tento příklad aktualizuje prioritu existující kolekce pravidel Azure Firewall. Za předpokladu, že Azure Firewall AzureFirewall ve skupině prostředků "rg" obsahuje kolekci pravidel aplikace s názvem ruleCollectionName, výše uvedené příkazy změní prioritu této kolekce pravidel a následně aktualizují Azure Firewall. Bez příkazu Set-AzFirewall se na serveru neprojeví všechny operace prováděné na místním objektu $azFw.

Příklad 2: Vytvoření Azure Firewall a pozdější nastavení kolekce pravidel aplikace

$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection

$azFw | Set-AzFirewall

V tomto příkladu se brána firewall vytvoří jako první bez kolekcí pravidel aplikace. Následně se vytvoří pravidlo aplikace a kolekce pravidel aplikace, pak se objekt brány firewall upraví v paměti, aniž by to mělo vliv na skutečnou konfiguraci v cloudu. Aby se změny projevily v cloudu, je potřeba volat Set-AzFirewall.

Příklad 3: Aktualizace režimu operace Intel hrozeb Azure Firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw

Tento příklad aktualizuje režim operace Threat Intel Azure Firewall "AzureFirewall" ve skupině prostředků "rg". Bez příkazu Set-AzFirewall se na serveru neprojeví všechny operace prováděné na místním objektu $azFw.

Příklad 4: Uvolnění a přidělení brány firewall

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Tento příklad načte bránu firewall, uvolní bránu firewall a uloží ji. Příkaz Zrušit přidělení odebere spuštěnou službu, ale zachová konfiguraci brány firewall. Aby se změny projevily v cloudu, je potřeba volat Set-AzFirewall. Pokud chce uživatel službu spustit znovu, měla by se v bráně firewall volat metoda Allocate. Nová virtuální síť a veřejná IP adresa musí být ve stejné skupině prostředků jako brána firewall. Aby se změny projevily v cloudu, je potřeba volat Set-AzFirewall.

Příklad 5: Přidělení veřejné IP adresy pro správu pro scénáře vynuceného tunelování

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall

Tento příklad přidělí bránu firewall s veřejnou IP adresou pro správu a podsíť pro scénáře vynuceného tunelování. Virtuální síť musí obsahovat podsíť s názvem AzureFirewallManagementSubnet.

Příklad 6: Přidání veřejné IP adresy do Azure Firewall

$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)

$azFw | Set-AzFirewall

V tomto příkladu je veřejná IP adresa azFwPublicIp1 připojená k bráně firewall.

Příklad 7: Odebrání veřejné IP adresy z Azure Firewall

$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)

$azFw | Set-AzFirewall

V tomto příkladu je veřejná IP adresa azFwPublicIp1 odpojená od brány firewall.

Příklad 8: Změna veřejné IP adresy správy na Azure Firewall

$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip

$azFw | Set-AzFirewall

V tomto příkladu se změní veřejná IP adresa brány firewall na AzFwMgmtPublicIp2.

Příklad 9: Přidání konfigurace DNS do Azure Firewall

$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers

$azFw | Set-AzFirewall

V tomto příkladu je k bráně firewall připojena konfigurace proxy serveru DNS a serveru DNS.

Příklad 10: Aktualizace cíle existujícího pravidla v kolekci pravidel aplikace brány firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw

Tento příklad aktualizuje cíl existujícího pravidla v kolekci pravidel Azure Firewall. Díky tomu můžete pravidla automaticky aktualizovat, když se IP adresy dynamicky mění.

Příklad 11: Povolit aktivní FTP na Azure Firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true

$azFw | Set-AzFirewall

V tomto příkladu je pro bránu firewall povolená služba Active FTP.

Příklad 12: Uvolnění a přidělení brány firewall z virtuálního centra

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall

Tento příklad načte bránu firewall centra, uvolní bránu firewall centra a uloží ji. Příkaz Zrušit přidělení odebere odkaz na virtuální centrum, ale zachová konfiguraci brány firewall. Aby se změny projevily v cloudu, je potřeba volat Set-AzFirewall. Metoda Assign přiřadí virtuální rozbočovač odkaz na bránu firewall. Aby se změny projevily v cloudu, je potřeba volat Set-AzFirewall.

Příklad 13: Povolení protokolování toku tuku na Azure Firewall

$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true

$azFw | Set-AzFirewall
AllowActiveFTP	                : null
		ApplicationRuleCollections	    : Count = 0
		ApplicationRuleCollectionsText	: "[]"
		DNSEnableProxy	                : null
		DNSServer	                    : null
		DNSServersText	                : "null"
		Etag	                        : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
		FirewallPolicy	                : null
		HubIPAddresses	                : null
		Id	                            : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"
		EnableFatFlowLogging	            : "true"
		IpConfigurations	            : Count = 0
		IpConfigurationsText	        : "[]"
		Location	                    : "eastus"
		ManagementIpConfiguration	    : null
		ManagementIpConfigurationText	: "null"
		Name	                        : "ps184"
		NatRuleCollections	            : Count = 0
		NatRuleCollectionsText	        : "[]"
		NetworkRuleCollections	        : Count = 0
		NetworkRuleCollectionsText	    : "[]"
		PrivateRange	                : null
		PrivateRangeText	            : "null"
		ProvisioningState	            : "Succeeded"
		ResourceGroupName	            : "ps774"
		ResourceGuid	                : null
		Sku	                            : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}
		Tag	                            : null
		TagsTable	                    : null
		ThreatIntelMode	                : "Alert"
		ThreatIntelWhitelist	        : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}
		ThreatIntelWhitelistText	    : "{\r\n  \"FQDNs\": null,\r\n  \"IpAddresses\": null\r\n}"
		Type	                        : "Microsoft.Network/azureFirewalls"
		VirtualHub	                    : null
		Zones	                        : Count = 0
		privateRange	                : null

V tomto příkladu je v bráně firewall povolené protokolování toku fatu.

Příklad 14: Upgrade Azure Firewall Standard na Premium

$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw

Tento příklad upgraduje stávající Azure Firewall Standard na bránu firewall úrovně Premium. Proces upgradu může trvat několik minut a nevyžaduje dobu výpadku služby. Po úspěšném dokončení upgradu můžete ukončit standardní zásady na premium.

Příklad 15: Uvolnění a přidělení brány firewall s Availability Zones

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Tento příklad načte bránu firewall, uvolní bránu firewall a uloží ji. Příkaz Zrušit přidělení odebere spuštěnou službu, ale zachová konfiguraci brány firewall. Aby se změny projevily v cloudu, je potřeba volat Set-AzFirewall. Pokud chce uživatel službu spustit znovu, ale s Availability Zones, je potřeba volat metodu Zones definovat požadované Availability Zones v uvozovkách a oddělit čárkami. V případě, že Availability Zones je potřeba odebrat, je potřeba místo toho zavést parametr $null. Nakonec by měla být v bráně firewall volána metoda Allocate. Nová virtuální síť a veřejná IP adresa musí být ve stejné skupině prostředků jako brána firewall. Aby se změny projevily v cloudu, je potřeba volat Set-AzFirewall.

Příklad 16: Povolení protokolování dnstap v Azure Firewall

$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableDnstapLogging = $true

$azFw | Set-AzFirewall
AllowActiveFTP	                : null
		ApplicationRuleCollections	    : Count = 0
		ApplicationRuleCollectionsText	: "[]"
		DNSEnableProxy	                : null
		DNSServer	                    : null
		DNSServersText	                : "null"
		Etag	                        : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
		FirewallPolicy	                : null
		HubIPAddresses	                : null
		Id	                            : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"
		EnableDnstapLogging	            : "true"
		IpConfigurations	            : Count = 0
		IpConfigurationsText	        : "[]"
		Location	                    : "eastus"
		ManagementIpConfiguration	    : null
		ManagementIpConfigurationText	: "null"
		Name	                        : "ps184"
		NatRuleCollections	            : Count = 0
		NatRuleCollectionsText	        : "[]"
		NetworkRuleCollections	        : Count = 0
		NetworkRuleCollectionsText	    : "[]"
		PrivateRange	                : null
		PrivateRangeText	            : "null"
		ProvisioningState	            : "Succeeded"
		ResourceGroupName	            : "ps774"
		ResourceGuid	                : null
		Sku	                            : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}
		Tag	                            : null
		TagsTable	                    : null
		ThreatIntelMode	                : "Alert"
		ThreatIntelWhitelist	        : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}
		ThreatIntelWhitelistText	    : "{\r\n  \"FQDNs\": null,\r\n  \"IpAddresses\": null\r\n}"
		Type	                        : "Microsoft.Network/azureFirewalls"
		VirtualHub	                    : null
		Zones	                        : Count = 0
		privateRange	                : null

V tomto příkladu je pro bránu firewall povolená možnost Povolit protokolování dnstap.

Parametry

-AsJob

Spuštění rutiny na pozadí

Vlastnosti parametru

Typ:SwitchParameter
Default value:None
Podporuje zástupné znaky:False
DontShow:False

Sady parametrů

(All)
Position:Named
Povinné:False
Hodnota z kanálu:False
Hodnota z kanálu podle názvu vlastnosti:False
Hodnota ze zbývajících argumentů:False

-AzureFirewall

The AzureFirewall

Vlastnosti parametru

Typ:PSAzureFirewall
Default value:None
Podporuje zástupné znaky:False
DontShow:False

Sady parametrů

(All)
Position:Named
Povinné:True
Hodnota z kanálu:True
Hodnota z kanálu podle názvu vlastnosti:False
Hodnota ze zbývajících argumentů:False

-Confirm

Před spuštěním cmdletu vás vyzve k potvrzení.

Vlastnosti parametru

Typ:SwitchParameter
Default value:None
Podporuje zástupné znaky:False
DontShow:False
Aliasy:viz

Sady parametrů

(All)
Position:Named
Povinné:False
Hodnota z kanálu:False
Hodnota z kanálu podle názvu vlastnosti:False
Hodnota ze zbývajících argumentů:False

-DefaultProfile

Přihlašovací údaje, účet, tenant a předplatné používané ke komunikaci s Azure.

Vlastnosti parametru

Typ:IAzureContextContainer
Default value:None
Podporuje zástupné znaky:False
DontShow:False
Aliasy:AzContext, AzureRmContext, AzureCredential

Sady parametrů

(All)
Position:Named
Povinné:False
Hodnota z kanálu:False
Hodnota z kanálu podle názvu vlastnosti:False
Hodnota ze zbývajících argumentů:False

-WhatIf

Ukazuje, co se stane, když se příkaz spustí. Příkazový modul nebyl spuštěn.

Vlastnosti parametru

Typ:SwitchParameter
Default value:None
Podporuje zástupné znaky:False
DontShow:False
Aliasy:Wi

Sady parametrů

(All)
Position:Named
Povinné:False
Hodnota z kanálu:False
Hodnota z kanálu podle názvu vlastnosti:False
Hodnota ze zbývajících argumentů:False

CommonParameters

Tato rutina podporuje běžné parametry: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction a -WarningVariable. Další informace najdete v about_CommonParameters.

Vstupy

PSAzureFirewall

Výstupy

PSAzureFirewall