New-AzApplicationGatewayFirewallCustomRule
Erstellt eine neue benutzerdefinierte Regel für die Application Gateway-Firewallrichtlinie.
Syntax
New-AzApplicationGatewayFirewallCustomRule
-Name <String>
-Priority <Int32>
[-RateLimitDuration <String>]
[-RateLimitThreshold <Int32>]
-RuleType <String>
-MatchCondition <PSApplicationGatewayFirewallCondition[]>
[-GroupByUserSession <PSApplicationGatewayFirewallCustomRuleGroupByUserSession[]>]
-Action <String>
[-State <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Beschreibung
Das New-AzApplicationGatewayFirewallCustomRule erstellt eine benutzerdefinierte Regel für Firewallrichtlinien.
Beispiele
Beispiel 1
New-AzApplicationGatewayFirewallCustomRule -Name example-rule -Priority 1 -RuleType MatchRule -MatchCondition $condtion -Action Allow
Name : example-rule
Priority : 1
RuleType : MatchRule
MatchConditions : {Microsoft.Azure.Commands.Network.Models.PSApplicationGatewayFirewallCondition}
Action : Allow
State : Enabled
MatchConditionsText : [
{
"MatchVariables": [
{
"VariableName": "RequestHeaders",
"Selector": "Malicious-Header"
}
],
"OperatorProperty": "Any",
"NegationConditon": false
}
]
Der Befehl erstellt eine neue benutzerdefinierte Regel mit dem Namen "Beispielregel", "Priorität 1", und der Regeltyp ist "MatchRule" mit der in der Bedingungsvariablen definierten Bedingung, die Aktion wird zugelassen.
Beispiel 2
New-AzApplicationGatewayFirewallCustomRule -Name example-rule -Priority 2 -RuleType MatchRule -MatchCondition $condition -Action Allow -State Disabled
Name : example-rule
Priority : 2
RuleType : MatchRule
MatchConditions : {Microsoft.Azure.Commands.Network.Models.PSApplicationGatewayFirewallCondition}
Action : Allow
State : Disabled
MatchConditionsText : [
{
"MatchVariables": [
{
"VariableName": "RequestHeaders",
"Selector": "Malicious-Header"
}
],
"OperatorProperty": "Any",
"NegationConditon": false
}
]
Der Befehl erstellt eine neue benutzerdefinierte Regel mit dem Namen "Beispielregel", "Status" als "Deaktiviert", "Priorität 2" und der Regeltyp "MatchRule" mit der in der Bedingungsvariablen definierten Bedingung, die Aktion wird zugelassen.
Beispiel 3
New-AzApplicationGatewayFirewallCustomRule -Name RateLimitRule3 -Priority 3 -RateLimitDuration OneMin -RateLimitThreshold 10 -RuleType RateLimitRule -MatchCondition $condition -GroupByUserSession $groupbyUserSes -Action Allow -State Disabled
Name : RateLimitRule3
Priority : 3
RateLimitDuration : OneMin
RateLimitThreshold : 10
RuleType : RateLimitRule
MatchConditions : {Microsoft.Azure.Commands.Network.Models.PSApplicationGatewayFirewallCondition}
GroupByUserSession : {Microsoft.Azure.Commands.Network.Models.PSApplicationGatewayFirewallCustomRuleGroupByUserSession}
Action : Allow
State : Disabled
MatchConditionsText : [
{
"MatchVariables": [
{
"VariableName": "RequestHeaders",
"Selector": "Malicious-Header"
}
],
"OperatorProperty": "Any",
"NegationConditon": false
}
]
GroupByUserSessionText : [
{
"groupByVariables": [
{
"variableName": "ClientAddr"
}
]
}
]
Der Befehl erstellt eine neue benutzerdefinierte Regel mit dem Namen "RateLimitRule3", "State as Disabled", "Priority 3", "RateLimitDuration OneMin", "RateLimitThreshold 10", und der Regeltyp ist "RateLimitRule" mit der in der Bedingungsvariablen definierten Bedingungsvariablen "RateLimitRule". Die Aktion wird zugelassen, die GroupByUserSession definiert in der Bedingungsvariable "GroupByUserSession".
Parameter
-Action
Typ der Aktionen.
Type: | String |
Accepted values: | Allow, Block, Log |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-GroupByUserSession
Liste der Übereinstimmungsbedingungen
Type: | PSApplicationGatewayFirewallCustomRuleGroupByUserSession[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-MatchCondition
Liste der Übereinstimmungsbedingungen
Type: | PSApplicationGatewayFirewallCondition[] |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Name
Der Name der Regel.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Priority
Beschreibt die Priorität der Regel. Regeln mit einem niedrigeren Wert werden vor Regeln mit einem höheren Wert ausgewertet.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RateLimitDuration
Beschreibt die Dauer, über die die Richtlinie für das Zinslimit angewendet wird. Gilt nur, wenn ruleType "RateLimitRule" ist.
Type: | String |
Accepted values: | OneMin, FiveMins |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RateLimitThreshold
Beschreibt den Schwellenwert für die Zinsgrenze. Gilt nur, wenn ruleType "RateLimitRule.Accepted"-Bereich für diesen Wert 1 - 5000 ist.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RuleType
Beschreibt den Regeltyp.
Type: | String |
Accepted values: | MatchRule, RateLimitRule |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-State
Zustandsvariable der benutzerdefinierten Regel.
Type: | String |
Accepted values: | Disabled, Enabled |
Position: | Named |
Default value: | Enabled |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
None
Ausgaben
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für