New-AzFirewallPolicyIntrusionDetection

Erstellt eine neue Azure Firewall Policy Intrusion Detection, die der Firewallrichtlinie zugeordnet werden soll

Syntax

New-AzFirewallPolicyIntrusionDetection
   -Mode <String>
   [-Profile <String>]
   [-SignatureOverride <PSAzureFirewallPolicyIntrusionDetectionSignatureOverride[]>]
   [-BypassTraffic <PSAzureFirewallPolicyIntrusionDetectionBypassTrafficSetting[]>]
   [-PrivateRange <String[]>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Beschreibung

Das Cmdlet New-AzFirewallPolicyIntrusionDetection erstellt ein Azure Firewall Policy Intrusion Detection-Objekt.

Beispiele

Beispiel 1: Erstellen der Angriffserkennung mit Modus

New-AzFirewallPolicyIntrusionDetection -Mode "Alert"

In diesem Beispiel wird die Angriffserkennung im Warnungsmodus (Erkennung) erstellt.

Beispiel 2: Erstellen der Angriffserkennung mit Signaturüberschreibungen

$signatureOverride = New-AzFirewallPolicyIntrusionDetectionSignatureOverride -Id "123456798" -Mode "Deny"
New-AzFirewallPolicyIntrusionDetection -Mode "Alert" -SignatureOverride $signatureOverride

In diesem Beispiel wird die Angriffserkennung mit einer bestimmten Signaturüberschreibung erstellt.

Beispiel 3: Erstellen einer Firewallrichtlinie mit Einer Angriffserkennung, die mit der Einstellung "Datenverkehr umgehen" konfiguriert ist

$bypass = New-AzFirewallPolicyIntrusionDetectionBypassTraffic -Name "bypass-setting" -Protocol "TCP" -DestinationPort "80" -SourceAddress "10.0.0.0" -DestinationAddress "10.0.0.0"
$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Deny" -BypassTraffic $bypass
New-AzFirewallPolicy -Name fp1 -Location "westus2" -ResourceGroupName TestRg -SkuTier "Premium" -IntrusionDetection $intrusionDetection

In diesem Beispiel wird die Angriffserkennung mit Umgehungs-Datenverkehrseinstellung erstellt.

Beispiel 4: Erstellen einer Firewallrichtlinie mit Einer Angriffserkennung, die mit der Einstellung für private Bereiche konfiguriert ist

$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Deny" -PrivateRange @("167.220.204.0/24", "167.221.205.101/32")
New-AzFirewallPolicy -Name fp1 -Location "westus2" -ResourceGroupName TestRg -SkuTier "Premium" -IntrusionDetection $intrusionDetection

In diesem Beispiel wird die Angriffserkennung mit Umgehungs-Datenverkehrseinstellung erstellt.

Beispiel 5: Erstellen einer Firewallrichtlinie mit Der Profileinstellung für die Angriffserkennung

$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Deny" -Profile �Advanced�
New-AzFirewallPolicy -Name fp1 -Location "westus2" -ResourceGroupName TestRg -SkuTier "Premium" -IntrusionDetection $intrusionDetection

In diesem Beispiel wird die Angriffserkennung mit dem Warnungs- und Verweigerungsmodus und dem Profil für erweiterte Signaturen erstellt.

Parameter

-BypassTraffic

Liste der Regeln für die Umgehung von Datenverkehr.

Type:PSAzureFirewallPolicyIntrusionDetectionBypassTrafficSetting[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Mode

Allgemeiner Zustand der Angriffserkennung.

Type:String
Accepted values:Off, Alert, Deny
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PrivateRange

Liste der PRIVATEN IP-Bereiche von IDPS.

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Profile

Legt idPS-Signaturenprofil fest.

Type:String
Accepted values:Basic, Standard, Advanced
Position:Named
Default value:For newly created policy the default IDPS profile is �Standard� and for existing policy without IDPS profile setting, the default is �Advanced�
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SignatureOverride

Liste bestimmter Signaturenzustände.

Type:PSAzureFirewallPolicyIntrusionDetectionSignatureOverride[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Ausgaben

PSAzureFirewallPolicyIntrusionDetection