Set-AzEventHubNetworkRuleSet
Legt einen EventHub-Namespace-Netzwerkregelsatz fest
Syntax
Set-AzEventHubNetworkRuleSet
-NamespaceName <String>
-ResourceGroupName <String>
[-SubscriptionId <String>]
[-PublicNetworkAccess <String>]
[-TrustedServiceAccessEnabled]
[-DefaultAction <String>]
[-IPRule <INwRuleSetIPRules[]>]
[-VirtualNetworkRule <INwRuleSetVirtualNetworkRules[]>]
[-DefaultProfile <PSObject>]
[-AsJob]
[-NoWait]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzEventHubNetworkRuleSet
-InputObject <IEventHubIdentity>
[-PublicNetworkAccess <String>]
[-TrustedServiceAccessEnabled]
[-DefaultAction <String>]
[-IPRule <INwRuleSetIPRules[]>]
[-VirtualNetworkRule <INwRuleSetVirtualNetworkRules[]>]
[-DefaultProfile <PSObject>]
[-AsJob]
[-NoWait]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Legt einen EventHub-Namespace-Netzwerkregelsatz fest
Beispiele
Beispiel 1: Hinzufügen von IP-Regeln und virtuellen Netzwerkregeln zu einem Netzwerkregelsatz
$ipRule1 = New-AzEventHubIPRuleConfig -IPMask 2.2.2.2 -Action Allow
$ipRule2 = New-AzEventHubIPRuleConfig -IPMask 3.3.3.3 -Action Allow
$virtualNetworkRule1 = New-AzEventHubVirtualNetworkRuleConfig -SubnetId '/subscriptions/subscriptionId/resourcegroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVirtualNetwork/subnets/default'
$networkRuleSet = Get-AzEventHubNetworkRuleSet -ResourceGroupName myResourceGroup -NamespaceName myNamespace
$networkRuleSet.IPRule += $ipRule1
$networkRuleSet.IPRule += $ipRule2
$networkRuleSet.VirtualNetworkRule += $virtualNetworkRule1
Set-AzEventHubNetworkRuleSet -ResourceGroupName myResourceGroup -NamespaceName myNamespace -IPRule $ipRule1,$ipRule2 -VirtualNetworkRule $virtualNetworkRule1,$virtualNetworkRule2,$virtualNetworkRule3
DefaultAction : Deny
IPRule : {{
"ipMask": "1.1.1.1",
"action": "Allow"
}, {
"ipMask": "2.2.2.2",
"action": "Allow"
}, {
"ipMask": "3.3.3.3",
"action": "Allow"
}}
Id : /subscriptions/subscriptionId/resourceGroups/myResourceGroup/providers/Microsoft.EventHub/namespaces/myNamespace/networkRuleSets/
default
Location : Australia East
Name : default
PublicNetworkAccess : Enabled
ResourceGroupName : Default-EventHub-6229
TrustedServiceAccessEnabled :
Type : Microsoft.EventHub/Namespaces/NetworkRuleSets
VirtualNetworkRule : {{
"subnet": {
"id": "/subscriptions/subscriptionId/resourcegroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVirtualNetwork/subnets/default"
},
"ignoreMissingVnetServiceEndpoint": false
},{
"subnet": {
"id": "/subscriptions/subscriptionId/resourcegroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVirtualNetwork/subnets/mySubnet"
},
"ignoreMissingVnetServiceEndpoint": false
}}
Fügt virtuelle Netzwerkregeln und IPRules an die vorhandenen Regeln an.
Beispiel 2: Aktivieren des vertrauenswürdigen Dienstzugriffs für einen Namespace
Set-AzEventHubNetworkRuleSet -ResourceGroupName myResourceGroup -NamespaceName myNamespace -TrustedServiceAccessEnabled
DefaultAction : Deny
IPRule : {{
"ipMask": "1.1.1.1",
"action": "Allow"
}, {
"ipMask": "2.2.2.2",
"action": "Allow"
}, {
"ipMask": "3.3.3.3",
"action": "Allow"
}}
Id : /subscriptions/subscriptionId/resourceGroups/myResourceGroup/providers/Microsoft.EventHub/namespaces/myNamespace/networkRuleSets/
default
Location : Australia East
Name : default
PublicNetworkAccess : Enabled
ResourceGroupName : myResourceGroup
TrustedServiceAccessEnabled : True
Type : Microsoft.EventHub/Namespaces/NetworkRuleSets
VirtualNetworkRule : {{
"subnet": {
"id": "/subscriptions/subscriptionId/resourcegroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVirtualNetwork/subnets/default"
},
"ignoreMissingVnetServiceEndpoint": false
},{
"subnet": {
"id": "/subscriptions/subscriptionId/resourcegroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVirtualNetwork/subnets/mySubnet"
},
"ignoreMissingVnetServiceEndpoint": false
}}
Aktivierter vertrauenswürdiger Dienstzugriff im eventhub-Namespace myNamespace
.
Parameter
-AsJob
Ausführen des Befehls als Auftrag
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Typ: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultAction
Standardaktion für netzwerkregelsatz
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | PSObject |
Aliases: | AzureRMContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
Identity-Parameter. Informationen zum Erstellen finden Sie im Abschnitt "NOTES" für INPUTOBJECT-Eigenschaften und erstellen eine Hashtabelle.
Typ: | IEventHubIdentity |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-IPRule
Liste der IpRules
Typ: | INwRuleSetIPRules[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-NamespaceName
Der Name des EventHub-Namespace
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-NoWait
Asynchrones Ausführen des Befehls
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PublicNetworkAccess
Dadurch wird ermittelt, ob Datenverkehr über das öffentliche Netzwerk zulässig ist. Standardmäßig ist sie aktiviert. Wenn der Wert "SecuredByPerimeter" lautet, wird die eingehende und ausgehende Kommunikation durch den Netzwerksicherheitsperimeter und die Zugriffsregeln des Profils gesteuert.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceGroupName
Der Name der Ressourcengruppe. Für den Namen wird die Groß-/Kleinschreibung nicht beachtet.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SubscriptionId
Hierbei handelt es sich um die ID des Zielabonnements.
Typ: | String |
Position: | Named |
Standardwert: | (Get-AzContext).Subscription.Id |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-TrustedServiceAccessEnabled
Wert, der angibt, ob der vertrauenswürdige Dienstzugriff aktiviert ist oder nicht.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-VirtualNetworkRule
Liste der VirtualNetwork-Regeln
Typ: | INwRuleSetVirtualNetworkRules[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
Ausgaben
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für