az network firewall
Hinweis
Diese Referenz ist Teil der Azure-Firewall-Erweiterung für die Azure CLI (Version 2.61.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen Az-Netzwerkfirewallbefehl zum ersten Mal ausführen. Weitere Informationen zu Erweiterungen
Verwalten und Konfigurieren von Azure Firewall-Instanzen
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az network firewall application-rule |
Verwalten und Konfigurieren von Azure Firewall-Anwendungsregeln. |
Erweiterung | Allgemein verfügbar |
az network firewall application-rule collection |
Verwalten und Konfigurieren von Azure Firewall-Anwendungsregelsammlungen. |
Erweiterung | Allgemein verfügbar |
az network firewall application-rule collection delete |
Löschen sie eine Azure Firewall-Anwendungsregelsammlung. |
Erweiterung | Allgemein verfügbar |
az network firewall application-rule collection list |
Auflisten von Azure Firewall-Anwendungsregelsammlungen. |
Erweiterung | Allgemein verfügbar |
az network firewall application-rule collection show |
Rufen Sie die Details einer Azure Firewall-Anwendungsregelsammlung ab. |
Erweiterung | Allgemein verfügbar |
az network firewall application-rule create |
Erstellen Sie eine Azure Firewall-Anwendungsregel. |
Erweiterung | Allgemein verfügbar |
az network firewall application-rule delete |
Löschen sie eine Azure Firewall-Anwendungsregel. |
Erweiterung | Allgemein verfügbar |
az network firewall application-rule list |
Auflisten von Azure Firewall-Anwendungsregeln. |
Erweiterung | Allgemein verfügbar |
az network firewall application-rule show |
Rufen Sie die Details einer Azure Firewall-Anwendungsregel ab. |
Erweiterung | Allgemein verfügbar |
az network firewall create |
Erstellen Sie eine Azure Firewall. |
Erweiterung | Allgemein verfügbar |
az network firewall delete |
Löschen Sie eine Azure-Firewall. |
Erweiterung | Allgemein verfügbar |
az network firewall ip-config |
Verwalten und Konfigurieren von Azure Firewall-IP-Konfigurationen. |
Erweiterung | Allgemein verfügbar |
az network firewall ip-config create |
Erstellen Sie eine Azure Firewall-IP-Konfiguration. |
Erweiterung | Allgemein verfügbar |
az network firewall ip-config delete |
Löschen Sie eine Azure Firewall-IP-Konfiguration. |
Erweiterung | Allgemein verfügbar |
az network firewall ip-config list |
Auflisten von Azure Firewall-IP-Konfigurationen. |
Erweiterung | Allgemein verfügbar |
az network firewall ip-config show |
Rufen Sie die Details einer Azure Firewall-IP-Konfiguration ab. |
Erweiterung | Allgemein verfügbar |
az network firewall learned-ip-prefix |
Ruft eine Liste aller IP-Präfixe ab, die azure firewall gelernt hat, nicht SNAT. |
Erweiterung | Vorschau |
az network firewall list |
Auflisten von Azure Firewalls. |
Erweiterung | Allgemein verfügbar |
az network firewall list-fqdn-tags |
Ruft alle Azure Firewall-FQDN-Tags in einem Abonnement ab. |
Erweiterung | Allgemein verfügbar |
az network firewall management-ip-config |
Verwalten und Konfigurieren von IP-Konfigurationen der Azure Firewall Management. |
Erweiterung | Vorschau |
az network firewall management-ip-config show |
Rufen Sie die Details einer Azure Firewall Management-IP-Konfiguration ab. |
Erweiterung | Vorschau |
az network firewall management-ip-config update |
Aktualisieren Sie eine IP-Konfiguration der Azure Firewall Management.Update an Azure Firewall Management IP configuration. |
Erweiterung | Vorschau |
az network firewall nat-rule |
Verwalten und Konfigurieren von NAT-Regeln für die Azure Firewall. |
Erweiterung | Allgemein verfügbar |
az network firewall nat-rule collection |
Verwalten und Konfigurieren von NAT-Regeln für die Azure Firewall. |
Erweiterung | Allgemein verfügbar |
az network firewall nat-rule collection delete |
Löschen sie eine NAT-Regelauflistung der Azure Firewall. |
Erweiterung | Allgemein verfügbar |
az network firewall nat-rule collection list |
Auflisten von NAT-Regelsammlungen der Azure Firewall. |
Erweiterung | Allgemein verfügbar |
az network firewall nat-rule collection show |
Rufen Sie die Details einer NAT-Regelsammlung der Azure Firewall ab. |
Erweiterung | Allgemein verfügbar |
az network firewall nat-rule create |
Erstellen Sie eine NAT-Regel für die Azure Firewall. |
Erweiterung | Allgemein verfügbar |
az network firewall nat-rule delete |
Löschen Sie eine NAT-Regel der Azure Firewall. |
Erweiterung | Allgemein verfügbar |
az network firewall nat-rule list |
Auflisten von NAT-Regeln der Azure Firewall. |
Erweiterung | Allgemein verfügbar |
az network firewall nat-rule show |
Rufen Sie die Details einer NAT-Regel der Azure Firewall ab. |
Erweiterung | Allgemein verfügbar |
az network firewall network-rule |
Verwalten und Konfigurieren von Azure Firewall-Netzwerkregeln. |
Erweiterung | Allgemein verfügbar |
az network firewall network-rule collection |
Verwalten und Konfigurieren von Azure Firewall-Netzwerkregelsammlungen. |
Erweiterung | Allgemein verfügbar |
az network firewall network-rule collection delete |
Löschen Einer Azure Firewall-Netzwerkregelsammlung. |
Erweiterung | Allgemein verfügbar |
az network firewall network-rule collection list |
Auflisten von Azure Firewall-Netzwerkregelsammlungen. |
Erweiterung | Allgemein verfügbar |
az network firewall network-rule collection show |
Rufen Sie die Details einer Azure Firewall-Netzwerkregelsammlung ab. |
Erweiterung | Allgemein verfügbar |
az network firewall network-rule create |
Erstellen Sie eine Azure Firewall-Netzwerkregel. |
Erweiterung | Allgemein verfügbar |
az network firewall network-rule delete |
Löschen Sie eine Azure Firewall-Netzwerkregel. Wenn Sie die letzte Regel in einer Auflistung löschen möchten, löschen Sie stattdessen die Auflistung. |
Erweiterung | Allgemein verfügbar |
az network firewall network-rule list |
Auflisten von Azure Firewall-Netzwerkregeln. |
Erweiterung | Allgemein verfügbar |
az network firewall network-rule show |
Rufen Sie die Details einer Azure Firewall-Netzwerkregel ab. |
Erweiterung | Allgemein verfügbar |
az network firewall policy |
Verwalten und Konfigurieren der Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy create |
Erstellen Sie eine Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy delete |
Löschen Sie eine Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy deploy |
Stellt den Entwurf der Firewallrichtlinie und die Gruppenentwürfe der untergeordneten Regelsammlung bereit. |
Erweiterung | Vorschau |
az network firewall policy draft |
Verwalten und Konfigurieren des Entwurfs einer Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy draft create |
Erstellen Sie einen Entwurf einer Firewallrichtlinie. |
Erweiterung | Vorschau |
az network firewall policy draft delete |
Löschen eines Richtlinienentwurfs. |
Erweiterung | Allgemein verfügbar |
az network firewall policy draft intrusion-detection |
Verwalten Sie Angriffssignaturregeln und Umgehungsregeln. |
Erweiterung | Allgemein verfügbar |
az network firewall policy draft intrusion-detection add |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Erweiterung | Vorschau |
az network firewall policy draft intrusion-detection list |
Listet alle Angriffserkennungskonfigurationen auf. |
Erweiterung | Vorschau |
az network firewall policy draft intrusion-detection remove |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Erweiterung | Vorschau |
az network firewall policy draft rule-collection-group |
Verwalten und Konfigurieren von Azure Firewall-Instanzen |
Erweiterung | Allgemein verfügbar |
az network firewall policy draft rule-collection-group wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Erweiterung | Allgemein verfügbar |
az network firewall policy draft show |
Rufen Sie einen Entwurf einer Firewallrichtlinie ab. |
Erweiterung | Vorschau |
az network firewall policy draft update |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Erweiterung | Vorschau |
az network firewall policy draft wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Erweiterung | Allgemein verfügbar |
az network firewall policy intrusion-detection |
Verwalten Sie Angriffssignaturregeln und Umgehungsregeln. |
Erweiterung | Allgemein verfügbar |
az network firewall policy intrusion-detection add |
Aktualisieren Sie eine Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy intrusion-detection list |
Listet alle Angriffserkennungskonfigurationen auf. |
Erweiterung | Allgemein verfügbar |
az network firewall policy intrusion-detection remove |
Aktualisieren Sie eine Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy list |
Listet alle Azure-Firewallrichtlinien auf. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group |
Verwalten und Konfigurieren der Sammlungsgruppe für Azure-Firewallrichtlinienrichtlinien. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group collection |
Verwalten und Konfigurieren von Azure-Firewallrichtlinienregelsammlungen in der Regelsammlungsgruppe. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group collection add-filter-collection |
Fügen Sie einer Azure-Firewallrichtlinienregelsammlungsgruppe eine Filterauflistung hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection add-nat-collection |
Fügen Sie einer Azure-Firewallrichtlinienregelsammlungsgruppe eine NAT-Auflistung hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection list |
Listet alle Regelsammlungen einer Azure-Firewallrichtlinienregelsammlungsgruppe auf. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection remove |
Entfernen Sie eine Regelsammlung aus einer Sammlung von Azure-Firewallrichtlinienregeln. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection rule |
Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe der Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group collection rule add |
Fügen Sie einer Azure-Firewallrichtlinienregelsammlung eine Regel hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection rule remove |
Entfernen Sie eine Regel aus einer Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group collection rule update |
Aktualisieren einer Regel einer Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group create |
Erstellen Sie eine Azure-Firewallrichtlinienregelsammlungsgruppe. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group delete |
Löschen sie eine Azure Firewall-Richtlinienregelsammlungsgruppe. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft |
Verwalten und Konfigurieren von Azure-Firewallrichtlinien-Regelsammlungs-Gruppenentwurf. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group draft collection |
Verwalten und Konfigurieren von Azure Firewall-Richtlinienregelsammlungen im Gruppenentwurf der Regelsammlung. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group draft collection add-filter-collection |
Fügen Sie einer Azure-Firewallrichtlinienregelsammlung einen Gruppenentwurf für eine Filtersammlung hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection add-nat-collection |
Fügen Sie eine NAT-Auflistung zu einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection list |
Listet alle Regelsammlungen eines Gruppenentwurfs einer Azure-Firewallrichtlinienregelsammlung auf. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection remove |
Entfernen Sie eine Regelsammlung aus einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection rule |
Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe der Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group draft collection rule add |
Fügen Sie einer Azure-Firewallrichtlinienentwurfsregelsammlung eine Regel hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection rule remove |
Entfernen Sie eine Regel aus einem Entwurf einer Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection rule update |
Aktualisieren einer Regel einer Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft create |
Erstellen Sie einen Gruppenentwurf für eine Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft delete |
Gruppenentwurf der Regelsammlung löschen. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft show |
Dient zum Abrufen des Gruppenentwurfs der Regelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft update |
Aktualisieren sie eine Azure-Firewallrichtlinienregelsammlungsgruppe. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group list |
Listet alle Gruppen der Azure-Firewallrichtlinienregelauflistung auf. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group show |
Anzeigen einer Azure-Firewallrichtlinienregelsammlungsgruppe. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group update |
Aktualisieren sie eine Azure-Firewallrichtlinienregelsammlungsgruppe. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Erweiterung | Allgemein verfügbar |
az network firewall policy show |
Anzeigen einer Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy update |
Aktualisieren Sie eine Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Erweiterung | Allgemein verfügbar |
az network firewall show |
Rufen Sie die Details einer Azure-Firewall ab. |
Erweiterung | Allgemein verfügbar |
az network firewall threat-intel-allowlist |
Verwalten und Konfigurieren der Zulassungsliste für Azure Firewall Threat Intelligence. |
Erweiterung | Allgemein verfügbar |
az network firewall threat-intel-allowlist create |
Erstellen Sie eine Zulassungsliste für Azure Firewall Threat Intelligence. |
Erweiterung | Allgemein verfügbar |
az network firewall threat-intel-allowlist delete |
Löschen Sie eine Zulassungsliste für Azure Firewall Threat Intelligence. |
Erweiterung | Allgemein verfügbar |
az network firewall threat-intel-allowlist show |
Rufen Sie die Details einer Azure Firewall Threat Intelligence-Zulassungsliste ab. |
Erweiterung | Allgemein verfügbar |
az network firewall threat-intel-allowlist update |
Aktualisieren Sie die Zulassungsliste für Azure Firewall Threat Intelligence. |
Erweiterung | Allgemein verfügbar |
az network firewall update |
Aktualisieren sie eine Azure-Firewall. |
Erweiterung | Allgemein verfügbar |
az network firewall wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Erweiterung | Allgemein verfügbar |
az network firewall create
Erstellen Sie eine Azure Firewall.
az network firewall create --name
--resource-group
[--allow-active-ftp {0, 1, f, false, n, no, t, true, y, yes}]
[--conf-name]
[--count]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-explicit-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-fat-flow-logging {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-pac-file {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-udp-log-optimization {0, 1, f, false, n, no, t, true, y, yes}]
[--firewall-policy]
[--http-port]
[--https-port {0, 1, f, false, n, no, t, true, y, yes}]
[--location]
[--m-conf-name]
[--m-public-ip]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--pac-file]
[--pac-file-port]
[--private-ranges]
[--public-ip]
[--route-server-id]
[--sku {AZFW_Hub, AZFW_VNet}]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
[--tier {Basic, Premium, Standard}]
[--vhub]
[--vnet-name]
[--zones]
Beispiele
Erstellen einer Azure-Firewall mit privaten Bereichen
az network firewall create -g MyResourceGroup -n MyFirewall --private-ranges 10.0.0.0 10.0.0.0/16 IANAPrivateRanges
Erstellen einer virtual WAN Secure Hub Firewall
az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_Hub --tier Standard --virtual-hub MyVirtualHub1 --public-ip-count 1
Erstellen einer einfachen SKU-Firewall mit Verwaltungs-IP-Konfiguration
az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_VNet --tier Basic --vnet-name MyVNet --conf-name MyIpConfig --m-conf-name MyManagementIpConfig --m-public-ip MyPublicIp
Erstellen einer einfachen SKU-Firewall mit virtuellem Hub
az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_Hub --tier Basic --vhub MyVHub --public-ip-count 2
Erforderliche Parameter
Azure Firewall-Name.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Active FTP zulassen. Der Standardwert ist FALSE. Es ist nur für azure firewall im virtuellen Netzwerk zulässig.
Name der IP-Konfiguration.
Anzahl der öffentlichen IP-Adresse, die der Azure-Firewall zugeordnet ist. Es wird verwendet, um öffentliche IP-Adressen zu dieser Firewall hinzuzufügen.
Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Aktivieren Sie DNS-Proxy.
Bei Festlegung auf "true" ist der explizite Proxymodus aktiviert.
Fettflussprotokollierung zulassen. Der Standardwert ist FALSE.
Wenn dieser Wert auf "true" festgelegt ist, muss der PAC-Dateiport und die URL angegeben werden.
Udp-Protokolloptimierung zulassen. Der Standardwert ist FALSE.
Name oder ID der firewallPolicy, die dieser Azure-Firewall zugeordnet ist.
Die Portnummer für das explizite Proxy-HTTP-Protokoll darf nicht größer als 64000 sein.
Portnummer für explizites Proxy-HTTPS-Protokoll darf nicht größer als 64000 sein.
Resourcenstandort:
Name der Verwaltungs-IP-Konfiguration.
Name oder ID der öffentlichen IP, die für die Verwaltungs-IP-Konfiguration verwendet werden soll.
Nicht auf den Abschluss lang andauernder Vorgänge warten
SAS-URL für PAC-Datei.
Portnummer für firewall to serve PAC file.
Durch Leerzeichen getrennte Liste von SNAT privaterange. Gültige Werte sind einzelne Ip-Adressen, Ipprefixe oder ein einzelner spezieller Wert "IANAPrivateRanges". Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Name oder ID der zu verwendenden öffentlichen IP.
Die Route Server-ID für die Firewall.
SKU der Azure-Firewall. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Die Standard-Sku im Serverende ist AZFW_VNet. Wenn Sie die Azure-Firewall an vhub anfügen möchten, sollten Sie SKU auf AZFW_Hub festlegen.
Ressourcentags. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Der Vorgangsmodus für Threat Intelligence.
Ebene einer Azure-Firewall. --tier wird nur wirksam, wenn --sku festgelegt ist.
Name oder ID des virtualHub, zu dem die Firewall gehört.
Der Name des virtuellen Netzwerks (VNet). Es sollte ein Subnetz mit dem Namen "AzureFirewallSubnet" enthalten.
Durch Leerzeichen getrennte Liste der Verfügbarkeitszonen, in denen die Ressource bereitgestellt werden soll. Zulässige Werte: 1, 2, 3. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall delete
Löschen Sie eine Azure-Firewall.
az network firewall delete [--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--resource-group]
[--subscription]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Azure Firewall-Name.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall learned-ip-prefix
Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Ruft eine Liste aller IP-Präfixe ab, die azure firewall gelernt hat, nicht SNAT.
az network firewall learned-ip-prefix [--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--resource-group]
[--subscription]
Beispiele
Auflisten gelernter IP-Präfixe
az network firewall learned-ip-prefix -g MyResourceGroup -n MyFirewall
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Azure Firewall-Name.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall list
Auflisten von Azure Firewalls.
az network firewall list [--max-items]
[--next-token]
[--resource-group]
Optionale Parameter
Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert im --next-token
Argument eines nachfolgenden Befehls an.
Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall list-fqdn-tags
Ruft alle Azure Firewall-FQDN-Tags in einem Abonnement ab.
az network firewall list-fqdn-tags [--max-items]
[--next-token]
Optionale Parameter
Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert im --next-token
Argument eines nachfolgenden Befehls an.
Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall show
Rufen Sie die Details einer Azure-Firewall ab.
az network firewall show [--ids]
[--name]
[--resource-group]
[--subscription]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Azure Firewall-Name.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall update
Aktualisieren sie eine Azure-Firewall.
az network firewall update [--add]
[--allow-active-ftp {0, 1, f, false, n, no, t, true, y, yes}]
[--count]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-fat-flow-logging {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-udp-log-optimization {0, 1, f, false, n, no, t, true, y, yes}]
[--firewall-policy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--private-ranges]
[--public-ips]
[--remove]
[--resource-group]
[--route-server-id]
[--set]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
[--vhub]
[--zones]
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Active FTP zulassen. Der Standardwert ist FALSE. Es ist nur für azure firewall im virtuellen Netzwerk zulässig.
Anzahl der öffentlichen IP-Adresse, die der Azure-Firewall zugeordnet ist. Es wird verwendet, um öffentliche IP-Adressen zu dieser Firewall hinzuzufügen.
Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Aktivieren Sie DNS-Proxy.
Fettflussprotokollierung zulassen. Der Standardwert ist FALSE.
Udp-Protokolloptimierung zulassen. Der Standardwert ist FALSE.
Name oder ID der firewallPolicy, die dieser Azure-Firewall zugeordnet ist.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Azure Firewall-Name.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Leerzeichentrennte Liste der privaten SNAT-Bereiche. Gültige Werte sind einzelne IP-, IP-Präfixe oder ein einzelner Sonderwert "IANAPrivateRanges". Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Leerzeichentrennte Liste der öffentlichen IP-Adressen, die der Azure-Firewall zugeordnet sind. Es wird verwendet, um öffentliche IP-Adressen aus dieser Firewall zu löschen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Die Route Server-ID für die Firewall.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ressourcentags. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Der Vorgangsmodus für Threat Intelligence.
Name oder ID des virtualHub, zu dem die Firewall gehört.
Durch Leerzeichen getrennte Liste der Verfügbarkeitszonen, in denen die Ressource bereitgestellt werden soll. Zulässige Werte: 1, 2, 3. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall wait
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.
az network firewall wait [--created]
[--custom]
[--deleted]
[--exists]
[--ids]
[--interval]
[--name]
[--resource-group]
[--subscription]
[--timeout]
[--updated]
Optionale Parameter
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Abrufintervall in Sekunden.
Azure Firewall-Name.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.