az network firewall policy
Hinweis
Diese Referenz ist Teil der Azure-Firewall-Erweiterung für die Azure CLI (Version 2.61.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen Az-Netzwerkfirewall-Richtlinienbefehl zum ersten Mal ausführen. Weitere Informationen zu Erweiterungen
Verwalten und Konfigurieren der Azure-Firewallrichtlinie.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az network firewall policy create |
Erstellen Sie eine Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy delete |
Löschen Sie eine Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy deploy |
Stellt den Entwurf der Firewallrichtlinie und die Gruppenentwürfe der untergeordneten Regelsammlung bereit. |
Erweiterung | Vorschau |
az network firewall policy draft |
Verwalten und Konfigurieren des Entwurfs einer Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy draft create |
Erstellen Sie einen Entwurf einer Firewallrichtlinie. |
Erweiterung | Vorschau |
az network firewall policy draft delete |
Löschen eines Richtlinienentwurfs. |
Erweiterung | Allgemein verfügbar |
az network firewall policy draft intrusion-detection |
Verwalten Sie Angriffssignaturregeln und Umgehungsregeln. |
Erweiterung | Allgemein verfügbar |
az network firewall policy draft intrusion-detection add |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Erweiterung | Vorschau |
az network firewall policy draft intrusion-detection list |
Listet alle Angriffserkennungskonfigurationen auf. |
Erweiterung | Vorschau |
az network firewall policy draft intrusion-detection remove |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Erweiterung | Vorschau |
az network firewall policy draft rule-collection-group |
Verwalten und Konfigurieren der Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy draft rule-collection-group wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Erweiterung | Allgemein verfügbar |
az network firewall policy draft show |
Rufen Sie einen Entwurf einer Firewallrichtlinie ab. |
Erweiterung | Vorschau |
az network firewall policy draft update |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Erweiterung | Vorschau |
az network firewall policy draft wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Erweiterung | Allgemein verfügbar |
az network firewall policy intrusion-detection |
Verwalten Sie Angriffssignaturregeln und Umgehungsregeln. |
Erweiterung | Allgemein verfügbar |
az network firewall policy intrusion-detection add |
Aktualisieren Sie eine Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy intrusion-detection list |
Listet alle Angriffserkennungskonfigurationen auf. |
Erweiterung | Allgemein verfügbar |
az network firewall policy intrusion-detection remove |
Aktualisieren Sie eine Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy list |
Listet alle Azure-Firewallrichtlinien auf. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group |
Verwalten und Konfigurieren der Sammlungsgruppe für Azure-Firewallrichtlinienrichtlinien. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group collection |
Verwalten und Konfigurieren von Azure-Firewallrichtlinienregelsammlungen in der Regelsammlungsgruppe. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group collection add-filter-collection |
Fügen Sie einer Azure-Firewallrichtlinienregelsammlungsgruppe eine Filterauflistung hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection add-nat-collection |
Fügen Sie einer Azure-Firewallrichtlinienregelsammlungsgruppe eine NAT-Auflistung hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection list |
Listet alle Regelsammlungen einer Azure-Firewallrichtlinienregelsammlungsgruppe auf. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection remove |
Entfernen Sie eine Regelsammlung aus einer Sammlung von Azure-Firewallrichtlinienregeln. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection rule |
Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe der Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group collection rule add |
Fügen Sie einer Azure-Firewallrichtlinienregelsammlung eine Regel hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection rule remove |
Entfernen Sie eine Regel aus einer Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection rule update |
Aktualisieren einer Regel einer Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group create |
Erstellen Sie eine Azure-Firewallrichtlinienregelsammlungsgruppe. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group delete |
Löschen sie eine Azure Firewall-Richtlinienregelsammlungsgruppe. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft |
Verwalten und Konfigurieren von Azure-Firewallrichtlinien-Regelsammlungs-Gruppenentwurf. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group draft collection |
Verwalten und Konfigurieren von Azure Firewall-Richtlinienregelsammlungen im Gruppenentwurf der Regelsammlung. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group draft collection add-filter-collection |
Fügen Sie einer Azure-Firewallrichtlinienregelsammlung einen Gruppenentwurf für eine Filtersammlung hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection add-nat-collection |
Fügen Sie eine NAT-Auflistung zu einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection list |
Listet alle Regelsammlungen eines Gruppenentwurfs einer Azure-Firewallrichtlinienregelsammlung auf. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection remove |
Entfernen Sie eine Regelsammlung aus einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection rule |
Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe der Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group draft collection rule add |
Fügen Sie einer Azure-Firewallrichtlinienentwurfsregelsammlung eine Regel hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection rule remove |
Entfernen Sie eine Regel aus einem Entwurf einer Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection rule update |
Aktualisieren einer Regel einer Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft create |
Erstellen Sie einen Gruppenentwurf für eine Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft delete |
Gruppenentwurf der Regelsammlung löschen. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft show |
Dient zum Abrufen des Gruppenentwurfs der Regelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft update |
Aktualisieren sie eine Azure-Firewallrichtlinienregelsammlungsgruppe. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group list |
Listet alle Gruppen der Azure-Firewallrichtlinienregelauflistung auf. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group show |
Anzeigen einer Azure-Firewallrichtlinienregelsammlungsgruppe. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group update |
Aktualisieren sie eine Azure-Firewallrichtlinienregelsammlungsgruppe. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Erweiterung | Allgemein verfügbar |
az network firewall policy show |
Anzeigen einer Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy update |
Aktualisieren Sie eine Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Erweiterung | Allgemein verfügbar |
az network firewall policy create
Erstellen Sie eine Azure-Firewallrichtlinie.
az network firewall policy create --name
--resource-group
[--auto-learn-private-ranges {Disabled, Enabled}]
[--base-policy]
[--cert-name]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--fqdns]
[--identity]
[--idps-mode {Alert, Deny, Off}]
[--idps-profile {Advanced, Basic, Standard}]
[--ip-addresses]
[--key-vault-secret-id]
[--location]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--private-ranges]
[--sku {Basic, Premium, Standard}]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Erforderliche Parameter
Der Name der Firewallrichtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Der Betriebsmodus für automatisches Lernen privater Bereiche, um nicht SNAT zu sein.
Der Name oder die ID der übergeordneten Firewallrichtlinie, von der Regeln geerbt werden.
Name des Zertifizierungsstellenzertifikats.
Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Aktivieren Sie DNS-Proxy.
Definition expliziter Proxyeinstellungen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste von FQDNs. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Name oder ID der ManagedIdentity-Ressource.
IDPS-Modus.
IDPS-Modus.
Durch Leerzeichen getrennte Liste von IPv4-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Geheime ID (base-64-codierte nicht verschlüsselte pfx) Geheimes oder Zertifikatobjekt, das in KeyVault gespeichert ist.
Standort. Werte aus: az account list-locations
. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location>
konfigurieren.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Liste der privaten IP-Adressen/IP-Adressbereiche, die nicht SNAT sein sollen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
SKU der Firewallrichtlinie.
Ein Flag, das angibt, ob die SQL-Umleitungs-Datenverkehrsfilterung aktiviert ist.
Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Der Vorgangsmodus für Threat Intelligence.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall policy delete
Löschen Sie eine Azure-Firewallrichtlinie.
az network firewall policy delete [--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--resource-group]
[--subscription]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Der Name der Firewallrichtlinie.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall policy deploy
Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Stellt den Entwurf der Firewallrichtlinie und die Gruppenentwürfe der untergeordneten Regelsammlung bereit.
az network firewall policy deploy [--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--resource-group]
[--subscription]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Der Name der Firewallrichtlinie.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall policy list
Listet alle Azure-Firewallrichtlinien auf.
az network firewall policy list [--max-items]
[--next-token]
[--resource-group]
Optionale Parameter
Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert im --next-token
Argument eines nachfolgenden Befehls an.
Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall policy show
Anzeigen einer Azure-Firewallrichtlinie.
az network firewall policy show [--expand]
[--ids]
[--name]
[--resource-group]
[--subscription]
Optionale Parameter
Erweitert referenzierte Ressourcen. Der Standardwert ist Keiner.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Der Name der Firewallrichtlinie.
Der Name der Ressourcengruppe.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall policy update
Aktualisieren Sie eine Azure-Firewallrichtlinie.
az network firewall policy update [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--cert-name]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--identity]
[--idps-mode {Alert, Deny, Off}]
[--idps-profile {Advanced, Basic, Standard}]
[--ids]
[--ip-addresses]
[--key-vault-secret-id]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--private-ranges]
[--remove]
[--resource-group]
[--set]
[--sku {Basic, Premium, Standard}]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Der Betriebsmodus für automatisches Lernen privater Bereiche, um nicht SNAT zu sein.
Name des Zertifizierungsstellenzertifikats.
Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Aktivieren Sie DNS-Proxy.
Definition expliziter Proxyeinstellungen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Durch Leerzeichen getrennte Liste von FQDNs. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Name oder ID der ManagedIdentity-Ressource.
IDPS-Modus.
IDPS-Modus.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Durch Leerzeichen getrennte Liste von IPv4-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Geheime ID (base-64-codierte nicht verschlüsselte pfx) Geheimes oder Zertifikatobjekt, das in KeyVault gespeichert ist.
Der Name der Firewallrichtlinie.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Liste der privaten IP-Adressen/IP-Adressbereiche, die nicht SNAT sein sollen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.
SKU der Firewallrichtlinie.
Ein Flag, das angibt, ob die SQL-Umleitungs-Datenverkehrsfilterung aktiviert ist.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Der Vorgangsmodus für Threat Intelligence.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall policy wait
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.
az network firewall policy wait [--created]
[--custom]
[--deleted]
[--exists]
[--expand]
[--ids]
[--interval]
[--name]
[--resource-group]
[--subscription]
[--timeout]
[--updated]
Optionale Parameter
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Erweitert referenzierte Ressourcen. Der Standardwert ist Keiner.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Abrufintervall in Sekunden.
Der Name der Firewallrichtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.