New-AzFirewallPolicyIntrusionDetection
Erstellt eine neue Azure Firewall Policy Intrusion Detection, die der Firewallrichtlinie zugeordnet werden soll
Syntax
New-AzFirewallPolicyIntrusionDetection
-Mode <String>
[-Profile <String>]
[-SignatureOverride <PSAzureFirewallPolicyIntrusionDetectionSignatureOverride[]>]
[-BypassTraffic <PSAzureFirewallPolicyIntrusionDetectionBypassTrafficSetting[]>]
[-PrivateRange <String[]>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-AzFirewallPolicyIntrusionDetection erstellt ein Azure Firewall Policy Intrusion Detection-Objekt.
Beispiele
Beispiel 1: Erstellen der Angriffserkennung mit Modus
New-AzFirewallPolicyIntrusionDetection -Mode "Alert"
In diesem Beispiel wird die Angriffserkennung im Warnungsmodus (Erkennung) erstellt.
Beispiel 2: Erstellen der Angriffserkennung mit Signaturüberschreibungen
$signatureOverride = New-AzFirewallPolicyIntrusionDetectionSignatureOverride -Id "123456798" -Mode "Deny"
New-AzFirewallPolicyIntrusionDetection -Mode "Alert" -SignatureOverride $signatureOverride
In diesem Beispiel wird die Angriffserkennung mit einer bestimmten Signaturüberschreibung erstellt.
Beispiel 3: Erstellen einer Firewallrichtlinie mit Einer Angriffserkennung, die mit der Einstellung "Datenverkehr umgehen" konfiguriert ist
$bypass = New-AzFirewallPolicyIntrusionDetectionBypassTraffic -Name "bypass-setting" -Protocol "TCP" -DestinationPort "80" -SourceAddress "10.0.0.0" -DestinationAddress "10.0.0.0"
$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Deny" -BypassTraffic $bypass
New-AzFirewallPolicy -Name fp1 -Location "westus2" -ResourceGroupName TestRg -SkuTier "Premium" -IntrusionDetection $intrusionDetection
In diesem Beispiel wird die Angriffserkennung mit Umgehungs-Datenverkehrseinstellung erstellt.
Beispiel 4: Erstellen einer Firewallrichtlinie mit Einer Angriffserkennung, die mit der Einstellung für private Bereiche konfiguriert ist
$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Deny" -PrivateRange @("167.220.204.0/24", "167.221.205.101/32")
New-AzFirewallPolicy -Name fp1 -Location "westus2" -ResourceGroupName TestRg -SkuTier "Premium" -IntrusionDetection $intrusionDetection
In diesem Beispiel wird die Angriffserkennung mit Umgehungs-Datenverkehrseinstellung erstellt.
Beispiel 5: Erstellen einer Firewallrichtlinie mit Der Profileinstellung für die Angriffserkennung
$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Deny" -Profile �Advanced�
New-AzFirewallPolicy -Name fp1 -Location "westus2" -ResourceGroupName TestRg -SkuTier "Premium" -IntrusionDetection $intrusionDetection
In diesem Beispiel wird die Angriffserkennung mit dem Warnungs- und Verweigerungsmodus und dem Profil für erweiterte Signaturen erstellt.
Parameter
-BypassTraffic
Liste der Regeln für die Umgehung von Datenverkehr.
Typ: | PSAzureFirewallPolicyIntrusionDetectionBypassTrafficSetting[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Mode
Allgemeiner Zustand der Angriffserkennung.
Typ: | String |
Zulässige Werte: | Off, Alert, Deny |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PrivateRange
Liste der PRIVATEN IP-Bereiche von IDPS.
Typ: | String[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Profile
Legt idPS-Signaturenprofil fest.
Typ: | String |
Zulässige Werte: | Basic, Standard, Advanced |
Position: | Named |
Standardwert: | For newly created policy the default IDPS profile is �Standard� and for existing policy without IDPS profile setting, the default is �Advanced� |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SignatureOverride
Liste bestimmter Signaturenzustände.
Typ: | PSAzureFirewallPolicyIntrusionDetectionSignatureOverride[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
None