New-AzFirewallApplicationRuleCollection
Erstellt eine Auflistung von Firewallanwendungsregeln.
Syntax
New-AzFirewallApplicationRuleCollection
-Name <String>
-Priority <UInt32>
-Rule <PSAzureFirewallApplicationRule[]>
-ActionType <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-AzFirewallApplicationRuleCollection erstellt eine Sammlung von Firewallanwendungsregeln.
Beispiele
Beispiel 1: Erstellen einer Auflistung mit einer Regel
$rule1 = New-AzFirewallApplicationRule -Name "httpsRule" -Protocol "https:443" -TargetFqdn "*" -SourceAddress "10.0.0.0"
New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 1000 -Rule $rule1 -ActionType "Allow"
In diesem Beispiel wird eine Auflistung mit einer Regel erstellt. Der gesamte Datenverkehr, der den in $rule 1 angegebenen Bedingungen entspricht, ist zulässig. Die erste Regel gilt für den gesamten HTTPS-Datenverkehr am Port 443 von 10.0.0.0. Wenn eine weitere Anwendungsregelsammlung mit höherer Priorität (kleinere Zahl) vorhanden ist, die auch mit dem in $rule 1 identifizierten Datenverkehr übereinstimmt, wird stattdessen die Aktion der Regelauflistung mit höherer Priorität wirksam.
Beispiel 2: Hinzufügen einer Regel zu einer Regelauflistung
$rule1 = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 100 -Rule $rule1 -ActionType "Allow"
$rule2 = New-AzFirewallApplicationRule -Name R2 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com"
$ruleCollection.AddRule($rule2)
In diesem Beispiel wird eine neue Anwendungsregelauflistung mit einer Regel erstellt und dann der Regelauflistung mithilfe der Methode AddRule für das Regelauflistungsobjekt eine zweite Regel hinzugefügt. Jeder Regelname in einer bestimmten Regelauflistung muss einen eindeutigen Namen aufweisen und die Groß-/Kleinschreibung wird nicht beachtet.
Beispiel 3: Abrufen einer Regel aus einer Regelsammlung
$rule1 = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 100 -Rule $rule1 -ActionType "Allow"
$getRule=$ruleCollection.GetRuleByName("r1")
In diesem Beispiel wird eine neue Anwendungsregelauflistung mit einer Regel erstellt und anschließend die Regel anhand des Namens abgerufen, wobei die Methode GetRuleByName für das Regelauflistungsobjekt aufgerufen wird. Der Regelname für die Methode "GetRuleByName" wird zwischen Groß- und Kleinschreibung unterschieden.
Beispiel 4: Entfernen einer Regel aus einer Regelsammlung
$rule1 = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$rule2 = New-AzFirewallApplicationRule -Name R2 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 100 -Rule $rule1, $rule1 -ActionType "Allow"
$ruleCollection.RemoveRuleByName("r1")
In diesem Beispiel wird eine neue Anwendungsregelauflistung mit zwei Regeln erstellt und dann die erste Regel aus der Regelsammlung entfernt, indem die Methode RemoveRuleByName für das Regelauflistungsobjekt aufgerufen wird. Der Regelname für die Methode RemoveRuleByName wird zwischen Groß- und Kleinschreibung unterschieden.
Parameter
-ActionType
Die Aktion der Regelsammlung
Type: | String |
Accepted values: | Allow, Deny |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Name
Gibt den Namen dieser Anwendungsregel an. Der Name muss innerhalb einer Regelsammlung eindeutig sein.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Priority
Gibt die Priorität dieser Regel an. Priorität ist eine Zahl zwischen 100 und 65000. Je kleiner die Zahl, desto größer die Priorität.
Type: | UInt32 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Rule
Gibt die Liste der Regeln an, die unter dieser Auflistung gruppiert werden sollen.
Type: | PSAzureFirewallApplicationRule[] |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
None
Ausgaben
PSAzureFirewallApplicationRuleCollection
Ähnliche Themen
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für