Freigeben über


az network firewall

Hinweis

Diese Referenz ist Teil der Azure-Firewall-Erweiterung für die Azure CLI (Version 2.61.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen Az-Netzwerkfirewallbefehl zum ersten Mal ausführen. Weitere Informationen zu Erweiterungen

Verwalten und Konfigurieren von Azure Firewall-Instanzen

Befehle

Name Beschreibung Typ Status
az network firewall application-rule

Verwalten und Konfigurieren von Azure Firewall-Anwendungsregeln.

Erweiterung Allgemein verfügbar
az network firewall application-rule collection

Verwalten und Konfigurieren von Azure Firewall-Anwendungsregelsammlungen.

Erweiterung Allgemein verfügbar
az network firewall application-rule collection delete

Löschen sie eine Azure Firewall-Anwendungsregelsammlung.

Erweiterung Allgemein verfügbar
az network firewall application-rule collection list

Auflisten von Azure Firewall-Anwendungsregelsammlungen.

Erweiterung Allgemein verfügbar
az network firewall application-rule collection show

Rufen Sie die Details einer Azure Firewall-Anwendungsregelsammlung ab.

Erweiterung Allgemein verfügbar
az network firewall application-rule create

Erstellen Sie eine Azure Firewall-Anwendungsregel.

Erweiterung Allgemein verfügbar
az network firewall application-rule delete

Löschen sie eine Azure Firewall-Anwendungsregel.

Erweiterung Allgemein verfügbar
az network firewall application-rule list

Auflisten von Azure Firewall-Anwendungsregeln.

Erweiterung Allgemein verfügbar
az network firewall application-rule show

Rufen Sie die Details einer Azure Firewall-Anwendungsregel ab.

Erweiterung Allgemein verfügbar
az network firewall create

Erstellen Sie eine Azure Firewall.

Erweiterung Allgemein verfügbar
az network firewall delete

Löschen Sie eine Azure-Firewall.

Erweiterung Allgemein verfügbar
az network firewall ip-config

Verwalten und Konfigurieren von Azure Firewall-IP-Konfigurationen.

Erweiterung Allgemein verfügbar
az network firewall ip-config create

Erstellen Sie eine Azure Firewall-IP-Konfiguration.

Erweiterung Allgemein verfügbar
az network firewall ip-config delete

Löschen Sie eine Azure Firewall-IP-Konfiguration.

Erweiterung Allgemein verfügbar
az network firewall ip-config list

Auflisten von Azure Firewall-IP-Konfigurationen.

Erweiterung Allgemein verfügbar
az network firewall ip-config show

Rufen Sie die Details einer Azure Firewall-IP-Konfiguration ab.

Erweiterung Allgemein verfügbar
az network firewall learned-ip-prefix

Ruft eine Liste aller IP-Präfixe ab, die azure firewall gelernt hat, nicht SNAT.

Erweiterung Vorschau
az network firewall list

Auflisten von Azure Firewalls.

Erweiterung Allgemein verfügbar
az network firewall list-fqdn-tags

Ruft alle Azure Firewall-FQDN-Tags in einem Abonnement ab.

Erweiterung Allgemein verfügbar
az network firewall management-ip-config

Verwalten und Konfigurieren von IP-Konfigurationen der Azure Firewall Management.

Erweiterung Vorschau
az network firewall management-ip-config show

Rufen Sie die Details einer Azure Firewall Management-IP-Konfiguration ab.

Erweiterung Vorschau
az network firewall management-ip-config update

Aktualisieren Sie eine IP-Konfiguration der Azure Firewall Management.Update an Azure Firewall Management IP configuration.

Erweiterung Vorschau
az network firewall nat-rule

Verwalten und Konfigurieren von NAT-Regeln für die Azure Firewall.

Erweiterung Allgemein verfügbar
az network firewall nat-rule collection

Verwalten und Konfigurieren von NAT-Regeln für die Azure Firewall.

Erweiterung Allgemein verfügbar
az network firewall nat-rule collection delete

Löschen sie eine NAT-Regelauflistung der Azure Firewall.

Erweiterung Allgemein verfügbar
az network firewall nat-rule collection list

Auflisten von NAT-Regelsammlungen der Azure Firewall.

Erweiterung Allgemein verfügbar
az network firewall nat-rule collection show

Rufen Sie die Details einer NAT-Regelsammlung der Azure Firewall ab.

Erweiterung Allgemein verfügbar
az network firewall nat-rule create

Erstellen Sie eine NAT-Regel für die Azure Firewall.

Erweiterung Allgemein verfügbar
az network firewall nat-rule delete

Löschen Sie eine NAT-Regel der Azure Firewall.

Erweiterung Allgemein verfügbar
az network firewall nat-rule list

Auflisten von NAT-Regeln der Azure Firewall.

Erweiterung Allgemein verfügbar
az network firewall nat-rule show

Rufen Sie die Details einer NAT-Regel der Azure Firewall ab.

Erweiterung Allgemein verfügbar
az network firewall network-rule

Verwalten und Konfigurieren von Azure Firewall-Netzwerkregeln.

Erweiterung Allgemein verfügbar
az network firewall network-rule collection

Verwalten und Konfigurieren von Azure Firewall-Netzwerkregelsammlungen.

Erweiterung Allgemein verfügbar
az network firewall network-rule collection delete

Löschen Einer Azure Firewall-Netzwerkregelsammlung.

Erweiterung Allgemein verfügbar
az network firewall network-rule collection list

Auflisten von Azure Firewall-Netzwerkregelsammlungen.

Erweiterung Allgemein verfügbar
az network firewall network-rule collection show

Rufen Sie die Details einer Azure Firewall-Netzwerkregelsammlung ab.

Erweiterung Allgemein verfügbar
az network firewall network-rule create

Erstellen Sie eine Azure Firewall-Netzwerkregel.

Erweiterung Allgemein verfügbar
az network firewall network-rule delete

Löschen Sie eine Azure Firewall-Netzwerkregel. Wenn Sie die letzte Regel in einer Auflistung löschen möchten, löschen Sie stattdessen die Auflistung.

Erweiterung Allgemein verfügbar
az network firewall network-rule list

Auflisten von Azure Firewall-Netzwerkregeln.

Erweiterung Allgemein verfügbar
az network firewall network-rule show

Rufen Sie die Details einer Azure Firewall-Netzwerkregel ab.

Erweiterung Allgemein verfügbar
az network firewall policy

Verwalten und Konfigurieren der Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy create

Erstellen Sie eine Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy delete

Löschen Sie eine Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy deploy

Stellt den Entwurf der Firewallrichtlinie und die Gruppenentwürfe der untergeordneten Regelsammlung bereit.

Erweiterung Vorschau
az network firewall policy draft

Verwalten und Konfigurieren des Entwurfs einer Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy draft create

Erstellen Sie einen Entwurf einer Firewallrichtlinie.

Erweiterung Vorschau
az network firewall policy draft delete

Löschen eines Richtlinienentwurfs.

Erweiterung Allgemein verfügbar
az network firewall policy draft intrusion-detection

Verwalten Sie Angriffssignaturregeln und Umgehungsregeln.

Erweiterung Allgemein verfügbar
az network firewall policy draft intrusion-detection add

Aktualisieren sie einen Entwurf einer Firewallrichtlinie.

Erweiterung Vorschau
az network firewall policy draft intrusion-detection list

Listet alle Angriffserkennungskonfigurationen auf.

Erweiterung Vorschau
az network firewall policy draft intrusion-detection remove

Aktualisieren sie einen Entwurf einer Firewallrichtlinie.

Erweiterung Vorschau
az network firewall policy draft rule-collection-group

Verwalten und Konfigurieren von Azure Firewall-Instanzen

Erweiterung Allgemein verfügbar
az network firewall policy draft rule-collection-group wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.

Erweiterung Allgemein verfügbar
az network firewall policy draft show

Rufen Sie einen Entwurf einer Firewallrichtlinie ab.

Erweiterung Vorschau
az network firewall policy draft update

Aktualisieren sie einen Entwurf einer Firewallrichtlinie.

Erweiterung Vorschau
az network firewall policy draft wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.

Erweiterung Allgemein verfügbar
az network firewall policy intrusion-detection

Verwalten Sie Angriffssignaturregeln und Umgehungsregeln.

Erweiterung Allgemein verfügbar
az network firewall policy intrusion-detection add

Aktualisieren Sie eine Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy intrusion-detection list

Listet alle Angriffserkennungskonfigurationen auf.

Erweiterung Allgemein verfügbar
az network firewall policy intrusion-detection remove

Aktualisieren Sie eine Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy list

Listet alle Azure-Firewallrichtlinien auf.

Erweiterung Allgemein verfügbar
az network firewall policy rule-collection-group

Verwalten und Konfigurieren der Sammlungsgruppe für Azure-Firewallrichtlinienrichtlinien.

Erweiterung Allgemein verfügbar
az network firewall policy rule-collection-group collection

Verwalten und Konfigurieren von Azure-Firewallrichtlinienregelsammlungen in der Regelsammlungsgruppe.

Erweiterung Allgemein verfügbar
az network firewall policy rule-collection-group collection add-filter-collection

Fügen Sie einer Azure-Firewallrichtlinienregelsammlungsgruppe eine Filterauflistung hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection add-nat-collection

Fügen Sie einer Azure-Firewallrichtlinienregelsammlungsgruppe eine NAT-Auflistung hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection list

Listet alle Regelsammlungen einer Azure-Firewallrichtlinienregelsammlungsgruppe auf.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection remove

Entfernen Sie eine Regelsammlung aus einer Sammlung von Azure-Firewallrichtlinienregeln.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection rule

Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe der Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy rule-collection-group collection rule add

Fügen Sie einer Azure-Firewallrichtlinienregelsammlung eine Regel hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection rule remove

Entfernen Sie eine Regel aus einer Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection rule update

Aktualisieren einer Regel einer Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau
az network firewall policy rule-collection-group create

Erstellen Sie eine Azure-Firewallrichtlinienregelsammlungsgruppe.

Erweiterung Vorschau
az network firewall policy rule-collection-group delete

Löschen sie eine Azure Firewall-Richtlinienregelsammlungsgruppe.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft

Verwalten und Konfigurieren von Azure-Firewallrichtlinien-Regelsammlungs-Gruppenentwurf.

Erweiterung Allgemein verfügbar
az network firewall policy rule-collection-group draft collection

Verwalten und Konfigurieren von Azure Firewall-Richtlinienregelsammlungen im Gruppenentwurf der Regelsammlung.

Erweiterung Allgemein verfügbar
az network firewall policy rule-collection-group draft collection add-filter-collection

Fügen Sie einer Azure-Firewallrichtlinienregelsammlung einen Gruppenentwurf für eine Filtersammlung hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection add-nat-collection

Fügen Sie eine NAT-Auflistung zu einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection list

Listet alle Regelsammlungen eines Gruppenentwurfs einer Azure-Firewallrichtlinienregelsammlung auf.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection remove

Entfernen Sie eine Regelsammlung aus einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection rule

Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe der Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy rule-collection-group draft collection rule add

Fügen Sie einer Azure-Firewallrichtlinienentwurfsregelsammlung eine Regel hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection rule remove

Entfernen Sie eine Regel aus einem Entwurf einer Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection rule update

Aktualisieren einer Regel einer Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft create

Erstellen Sie einen Gruppenentwurf für eine Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft delete

Gruppenentwurf der Regelsammlung löschen.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft show

Dient zum Abrufen des Gruppenentwurfs der Regelsammlung.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft update

Aktualisieren sie eine Azure-Firewallrichtlinienregelsammlungsgruppe.

Erweiterung Allgemein verfügbar
az network firewall policy rule-collection-group list

Listet alle Gruppen der Azure-Firewallrichtlinienregelauflistung auf.

Erweiterung Vorschau
az network firewall policy rule-collection-group show

Anzeigen einer Azure-Firewallrichtlinienregelsammlungsgruppe.

Erweiterung Vorschau
az network firewall policy rule-collection-group update

Aktualisieren sie eine Azure-Firewallrichtlinienregelsammlungsgruppe.

Erweiterung Vorschau
az network firewall policy rule-collection-group wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.

Erweiterung Allgemein verfügbar
az network firewall policy show

Anzeigen einer Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy update

Aktualisieren Sie eine Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.

Erweiterung Allgemein verfügbar
az network firewall show

Rufen Sie die Details einer Azure-Firewall ab.

Erweiterung Allgemein verfügbar
az network firewall threat-intel-allowlist

Verwalten und Konfigurieren der Zulassungsliste für Azure Firewall Threat Intelligence.

Erweiterung Allgemein verfügbar
az network firewall threat-intel-allowlist create

Erstellen Sie eine Zulassungsliste für Azure Firewall Threat Intelligence.

Erweiterung Allgemein verfügbar
az network firewall threat-intel-allowlist delete

Löschen Sie eine Zulassungsliste für Azure Firewall Threat Intelligence.

Erweiterung Allgemein verfügbar
az network firewall threat-intel-allowlist show

Rufen Sie die Details einer Azure Firewall Threat Intelligence-Zulassungsliste ab.

Erweiterung Allgemein verfügbar
az network firewall threat-intel-allowlist update

Aktualisieren Sie die Zulassungsliste für Azure Firewall Threat Intelligence.

Erweiterung Allgemein verfügbar
az network firewall update

Aktualisieren sie eine Azure-Firewall.

Erweiterung Allgemein verfügbar
az network firewall wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.

Erweiterung Allgemein verfügbar

az network firewall create

Erstellen Sie eine Azure Firewall.

az network firewall create --name
                           --resource-group
                           [--allow-active-ftp {0, 1, f, false, n, no, t, true, y, yes}]
                           [--conf-name]
                           [--count]
                           [--dns-servers]
                           [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-explicit-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-fat-flow-logging {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-pac-file {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-udp-log-optimization {0, 1, f, false, n, no, t, true, y, yes}]
                           [--firewall-policy]
                           [--http-port]
                           [--https-port {0, 1, f, false, n, no, t, true, y, yes}]
                           [--location]
                           [--m-conf-name]
                           [--m-public-ip]
                           [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                           [--pac-file]
                           [--pac-file-port]
                           [--private-ranges]
                           [--public-ip]
                           [--route-server-id]
                           [--sku {AZFW_Hub, AZFW_VNet}]
                           [--tags]
                           [--threat-intel-mode {Alert, Deny, Off}]
                           [--tier {Basic, Premium, Standard}]
                           [--vhub]
                           [--vnet-name]
                           [--zones]

Beispiele

Erstellen einer Azure-Firewall mit privaten Bereichen

az network firewall create -g MyResourceGroup -n MyFirewall --private-ranges 10.0.0.0 10.0.0.0/16 IANAPrivateRanges

Erstellen einer virtual WAN Secure Hub Firewall

az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_Hub --tier Standard --virtual-hub MyVirtualHub1 --public-ip-count 1

Erstellen einer einfachen SKU-Firewall mit Verwaltungs-IP-Konfiguration

az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_VNet --tier Basic --vnet-name MyVNet --conf-name MyIpConfig --m-conf-name MyManagementIpConfig --m-public-ip MyPublicIp

Erstellen einer einfachen SKU-Firewall mit virtuellem Hub

az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_Hub --tier Basic --vhub MyVHub --public-ip-count 2

Erforderliche Parameter

--name -n

Azure Firewall-Name.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--allow-active-ftp

Active FTP zulassen. Der Standardwert ist FALSE. Es ist nur für azure firewall im virtuellen Netzwerk zulässig.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--conf-name

Name der IP-Konfiguration.

--count --public-ip-count

Anzahl der öffentlichen IP-Adresse, die der Azure-Firewall zugeordnet ist. Es wird verwendet, um öffentliche IP-Adressen zu dieser Firewall hinzuzufügen.

--dns-servers

Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--enable-dns-proxy

Aktivieren Sie DNS-Proxy.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--enable-explicit-proxy

Bei Festlegung auf "true" ist der explizite Proxymodus aktiviert.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--enable-fat-flow-logging --fat-flow-logging

Fettflussprotokollierung zulassen. Der Standardwert ist FALSE.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--enable-pac-file

Wenn dieser Wert auf "true" festgelegt ist, muss der PAC-Dateiport und die URL angegeben werden.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--enable-udp-log-optimization --udp-log-optimization

Udp-Protokolloptimierung zulassen. Der Standardwert ist FALSE.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--firewall-policy --policy

Name oder ID der firewallPolicy, die dieser Azure-Firewall zugeordnet ist.

--http-port

Die Portnummer für das explizite Proxy-HTTP-Protokoll darf nicht größer als 64000 sein.

--https-port

Portnummer für explizites Proxy-HTTPS-Protokoll darf nicht größer als 64000 sein.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--location -l

Resourcenstandort:

--m-conf-name

Name der Verwaltungs-IP-Konfiguration.

--m-public-ip

Name oder ID der öffentlichen IP, die für die Verwaltungs-IP-Konfiguration verwendet werden soll.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--pac-file

SAS-URL für PAC-Datei.

--pac-file-port

Portnummer für firewall to serve PAC file.

--private-ranges

Durch Leerzeichen getrennte Liste von SNAT privaterange. Gültige Werte sind einzelne Ip-Adressen, Ipprefixe oder ein einzelner spezieller Wert "IANAPrivateRanges". Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--public-ip

Name oder ID der zu verwendenden öffentlichen IP.

--route-server-id

Die Route Server-ID für die Firewall.

--sku

SKU der Azure-Firewall. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Die Standard-Sku im Serverende ist AZFW_VNet. Wenn Sie die Azure-Firewall an vhub anfügen möchten, sollten Sie SKU auf AZFW_Hub festlegen.

Zulässige Werte: AZFW_Hub, AZFW_VNet
--tags

Ressourcentags. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--threat-intel-mode

Der Vorgangsmodus für Threat Intelligence.

Zulässige Werte: Alert, Deny, Off
--tier

Ebene einer Azure-Firewall. --tier wird nur wirksam, wenn --sku festgelegt ist.

Zulässige Werte: Basic, Premium, Standard
Standardwert: Standard
--vhub --virtual-hub

Name oder ID des virtualHub, zu dem die Firewall gehört.

--vnet-name

Der Name des virtuellen Netzwerks (VNet). Es sollte ein Subnetz mit dem Namen "AzureFirewallSubnet" enthalten.

--zones -z

Durch Leerzeichen getrennte Liste der Verfügbarkeitszonen, in denen die Ressource bereitgestellt werden soll. Zulässige Werte: 1, 2, 3. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall delete

Löschen Sie eine Azure-Firewall.

az network firewall delete [--ids]
                           [--name]
                           [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                           [--resource-group]
                           [--subscription]

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--name -n

Azure Firewall-Name.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall learned-ip-prefix

Vorschau

Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus

Ruft eine Liste aller IP-Präfixe ab, die azure firewall gelernt hat, nicht SNAT.

az network firewall learned-ip-prefix [--ids]
                                      [--name]
                                      [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                      [--resource-group]
                                      [--subscription]

Beispiele

Auflisten gelernter IP-Präfixe

az network firewall learned-ip-prefix -g MyResourceGroup -n MyFirewall

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--name -n

Azure Firewall-Name.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall list

Auflisten von Azure Firewalls.

az network firewall list [--max-items]
                         [--next-token]
                         [--resource-group]

Optionale Parameter

--max-items

Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert im --next-token Argument eines nachfolgenden Befehls an.

--next-token

Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall list-fqdn-tags

Ruft alle Azure Firewall-FQDN-Tags in einem Abonnement ab.

az network firewall list-fqdn-tags [--max-items]
                                   [--next-token]

Optionale Parameter

--max-items

Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert im --next-token Argument eines nachfolgenden Befehls an.

--next-token

Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall show

Rufen Sie die Details einer Azure-Firewall ab.

az network firewall show [--ids]
                         [--name]
                         [--resource-group]
                         [--subscription]

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--name -n

Azure Firewall-Name.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall update

Aktualisieren sie eine Azure-Firewall.

az network firewall update [--add]
                           [--allow-active-ftp {0, 1, f, false, n, no, t, true, y, yes}]
                           [--count]
                           [--dns-servers]
                           [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-fat-flow-logging {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-udp-log-optimization {0, 1, f, false, n, no, t, true, y, yes}]
                           [--firewall-policy]
                           [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                           [--ids]
                           [--name]
                           [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                           [--private-ranges]
                           [--public-ips]
                           [--remove]
                           [--resource-group]
                           [--route-server-id]
                           [--set]
                           [--subscription]
                           [--tags]
                           [--threat-intel-mode {Alert, Deny, Off}]
                           [--vhub]
                           [--zones]

Optionale Parameter

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--allow-active-ftp

Active FTP zulassen. Der Standardwert ist FALSE. Es ist nur für azure firewall im virtuellen Netzwerk zulässig.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--count --public-ip-count

Anzahl der öffentlichen IP-Adresse, die der Azure-Firewall zugeordnet ist. Es wird verwendet, um öffentliche IP-Adressen zu dieser Firewall hinzuzufügen.

--dns-servers

Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--enable-dns-proxy

Aktivieren Sie DNS-Proxy.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--enable-fat-flow-logging --fat-flow-logging

Fettflussprotokollierung zulassen. Der Standardwert ist FALSE.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--enable-udp-log-optimization --udp-log-optimization

Udp-Protokolloptimierung zulassen. Der Standardwert ist FALSE.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--firewall-policy --policy

Name oder ID der firewallPolicy, die dieser Azure-Firewall zugeordnet ist.

--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--name -n

Azure Firewall-Name.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--private-ranges

Leerzeichentrennte Liste der privaten SNAT-Bereiche. Gültige Werte sind einzelne IP-, IP-Präfixe oder ein einzelner Sonderwert "IANAPrivateRanges". Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--public-ips

Leerzeichentrennte Liste der öffentlichen IP-Adressen, die der Azure-Firewall zugeordnet sind. Es wird verwendet, um öffentliche IP-Adressen aus dieser Firewall zu löschen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--route-server-id

Die Route Server-ID für die Firewall.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--tags

Ressourcentags. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--threat-intel-mode

Der Vorgangsmodus für Threat Intelligence.

Zulässige Werte: Alert, Deny, Off
--vhub --virtual-hub

Name oder ID des virtualHub, zu dem die Firewall gehört.

--zones -z

Durch Leerzeichen getrennte Liste der Verfügbarkeitszonen, in denen die Ressource bereitgestellt werden soll. Zulässige Werte: 1, 2, 3. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.

az network firewall wait [--created]
                         [--custom]
                         [--deleted]
                         [--exists]
                         [--ids]
                         [--interval]
                         [--name]
                         [--resource-group]
                         [--subscription]
                         [--timeout]
                         [--updated]

Optionale Parameter

--created

Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.

Standardwert: False
--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Warten Sie, bis sie gelöscht wurde.

Standardwert: False
--exists

Warten Sie, bis die Ressource vorhanden ist.

Standardwert: False
--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--interval

Abrufintervall in Sekunden.

Standardwert: 30
--name -n

Azure Firewall-Name.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--timeout

Maximale Wartezeit in Sekunden.

Standardwert: 3600
--updated

Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.