New-AzFirewallApplicationRule

Erstellt eine Firewallanwendungsregel.

Syntax

New-AzFirewallApplicationRule
   -Name <String>
   [-Description <String>]
   [-SourceAddress <String[]>]
   [-SourceIpGroup <String[]>]
   -TargetFqdn <String[]>
   -Protocol <String[]>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewallApplicationRule
   -Name <String>
   [-Description <String>]
   [-SourceAddress <String[]>]
   [-SourceIpGroup <String[]>]
   -FqdnTag <String[]>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Beschreibung

Das Cmdlet New-AzFirewallApplicationRule erstellt eine Anwendungsregel für Azure Firewall.

Beispiele

Beispiel 1: Erstellen einer Regel zum Zulassen des gesamten HTTPS-Datenverkehrs von 10.0.0.0.0

New-AzFirewallApplicationRule -Name "https-rule" -Protocol "https:443" -TargetFqdn "*" -SourceAddress "10.0.0.0"

In diesem Beispiel wird eine Regel erstellt, die den gesamten HTTPS-Datenverkehr an Port 443 von 10.0.0.0 zulässt.

Beispiel 2: Erstellen einer Regel zum Zulassen von WindowsUpdate für 10.0.0.0/24 Subnetz

New-AzFirewallApplicationRule -Name "windows-update-rule" -FqdnTag WindowsUpdate -SourceAddress "10.0.0.0/24"

In diesem Beispiel wird eine Regel erstellt, die Datenverkehr für Windows-Updates für 10.0.0.0/24 do Standard zulässt.

Parameter

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Description

Gibt eine optionale Beschreibung dieser Regel an.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FqdnTag

Gibt eine Liste der FQDN-Tags für diese Regel an. Die verfügbaren Tags können mit dem Cmdlet "Get-AzFirewallFqdnTag " abgerufen werden.

Type:String[]
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Name

Gibt den Namen dieser Anwendungsregel an. Der Name muss innerhalb einer Regelsammlung eindeutig sein.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Protocol

Gibt den Typ des Datenverkehrs an, der nach dieser Regel gefiltert werden soll. Das Format ist <Protokoll type>:<port>. Beispiel: "http:80" oder "https:443". Das Protokoll ist obligatorisch, wenn TargetFqdn verwendet wird, aber nicht mit FqdnTag verwendet werden kann. Die unterstützten Protokolle sind HTTP und HTTPS.

Type:String[]
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-SourceAddress

Die Quelladressen der Regel

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SourceIpGroup

Die Quell-IP-Gruppe der Regel

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TargetFqdn

Gibt eine Liste von do Standard Namen an, die nach dieser Regel gefiltert sind. Das Sternchen '*' wird nur als erstes Zeichen eines FQDN in der Liste akzeptiert. Bei Verwendung stimmt das Sternchen mit einer beliebigen Anzahl von Zeichen überein. (z. B. "*msn.com" entspricht msn.com und allen zugehörigen Untervorgängen Standard)

Type:String[]
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Ausgaben

PSAzureFirewallApplicationRule