az network firewall policy rule-collection-group draft collection
Nota:
Esta referencia forma parte de la extensión azure-firewall para la CLI de Azure (versión 2.61.0 o posterior). La extensión instalará automáticamente la primera vez que ejecute un comando az network firewall policy rule-collection-group draft collection . Obtenga más información sobre las extensiones.
Administre y configure colecciones de reglas de directivas de Azure Firewall en el borrador del grupo de recopilación de reglas.
Actualmente, la directiva de Azure Firewall admite dos tipos de colecciones de reglas que son la colección Filter y la colección NAT. Hay tres tipos de reglas que son reglas de aplicación, regla de red y regla nat. La recopilación NAT admite tener una lista de reglas nat. Compatibilidad con la recopilación de filtros, incluida una lista de reglas (regla de red o regla de aplicación) en ella. Pero todas las reglas deben ser del mismo tipo.
Comandos
Nombre | Description | Tipo | Estado |
---|---|---|---|
az network firewall policy rule-collection-group draft collection add-filter-collection |
Agregue una colección de filtros a un borrador de grupo de recopilación de reglas de directiva de Azure Firewall. |
Extensión | Vista previa |
az network firewall policy rule-collection-group draft collection add-nat-collection |
Agregue una colección NAT a un borrador de grupo de recopilación de reglas de directiva de Azure Firewall. |
Extensión | Vista previa |
az network firewall policy rule-collection-group draft collection list |
Enumere todas las colecciones de reglas de un borrador de grupo de recopilación de reglas de directiva de Azure Firewall. |
Extensión | Vista previa |
az network firewall policy rule-collection-group draft collection remove |
Quite una colección de reglas de un borrador de grupo de recopilación de reglas de directiva de Azure Firewall. |
Extensión | Vista previa |
az network firewall policy rule-collection-group draft collection rule |
Administre y configure la regla de una colección de filtros en el grupo de recopilación de reglas de la directiva de Firewall de Azure. |
Extensión | GA |
az network firewall policy rule-collection-group draft collection rule add |
Agregue una regla a una colección de reglas de borrador de directiva de Azure Firewall. |
Extensión | Vista previa |
az network firewall policy rule-collection-group draft collection rule remove |
Quite una regla de un borrador de recopilación de reglas de directiva de Azure Firewall. |
Extensión | Vista previa |
az network firewall policy rule-collection-group draft collection rule update |
Actualice una regla de una colección de reglas de directiva de Azure Firewall. |
Extensión | Vista previa |
az network firewall policy rule-collection-group draft collection add-filter-collection
Este comando está en versión preliminar y en desarrollo. Niveles de referencia y soporte técnico: https://aka.ms/CLI_refstatus
Agregue una colección de filtros a un borrador de grupo de recopilación de reglas de directiva de Azure Firewall.
az network firewall policy rule-collection-group draft collection add-filter-collection --collection-priority
--name
--policy-name
--resource-group
--rule-collection-group-name
[--action {Allow, Deny}]
[--add]
[--description]
[--dest-addr]
[--dest-ipg]
[--destination-fqdns]
[--destination-ports]
[--enable-tls-insp {0, 1, f, false, n, no, t, true, y, yes}]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdn-tags]
[--ip-protocols]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--protocols]
[--remove]
[--rule-name]
[--rule-type {ApplicationRule, NatRule, NetworkRule}]
[--set]
[--source-addresses]
[--source-ip-groups]
[--target-fqdns]
[--target-urls]
[--web-categories]
Ejemplos
Adición de una colección de filtros con regla de red al borrador del grupo de recopilación de reglas
az network firewall policy rule-collection-group draft collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name network_rule --rule-type NetworkRule
--description "test" --destination-addresses "202.120.36.15" --source-addresses
"202.120.36.13" "202.120.36.14" --destination-ports 12003 12004 --ip-protocols TCP UDP
--collection-priority 11002
Adición de una colección de filtros con regla de aplicación al borrador del grupo de recopilación de reglas
az network firewall policy rule-collection-group draft collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name application_rule --rule-type ApplicationRule
--description "test" --destination-addresses "202.120.36.15" "202.120.36.16" --source-
addresses "202.120.36.13" "202.120.36.14" --protocols Http=12800 Https=12801 --fqdn-tags
AzureBackup HDInsight --collection-priority 11100
Parámetros requeridos
Prioridad de la regla en grupo de recopilación de reglas de directiva de firewall.
Nombre del grupo de recopilación de reglas de directiva de firewall.
Nombre de la directiva de firewall.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Nombre del firewallPolicyRuleCollectionGroup.
Parámetros opcionales
Tipo de acción de una colección de reglas.
Agregue un objeto a una lista de objetos especificando una ruta de acceso y pares clave-valor. Ejemplo: --add property.listProperty <key=value, string o JSON string>.
Descripción de la regla.
Lista separada por espacios de direcciones IP de destino. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Lista separada por espacios de nombre o identificador de recurso de ipGroups de destino. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Lista separada por espacios de FQDN de destino. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Lista separada por espacios de puertos de destino. Este argumento es compatible con Nat y Network Rule. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Habilite la marca para finalizar la conexión TLS para esta regla.
Al usar 'set' o 'add', conserve los literales de cadena en lugar de intentar convertir en JSON.
Lista separada por espacios de etiquetas FQDN para esta regla. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Lista separada por espacios de protocolos IP. Este argumento es compatible con Nat y Network Rule. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
No espere hasta que finalice la operación de ejecución prolongada.
Lista separada por espacios de protocolos y números de puerto que se van a usar, en formato PROTOCOL=PORT. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Quite una propiedad o un elemento de una lista. Ejemplo: --remove property.list OR --remove propertyToRemove.
Nombre de la regla.
Tipo de regla.
Actualice un objeto especificando una ruta de acceso de propiedad y un valor que se va a establecer. Ejemplo: --set property1.property2=.
Lista separada por espacios de direcciones IP de origen ddresses. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Lista separada por espacios de nombre o identificador de recurso de IpGroups de origen. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Lista separada por espacios de FQDN para esta regla. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Lista separada por espacios de direcciones URL de destino para esta regla. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Lista separada por espacios de categorías web para esta regla. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az network firewall policy rule-collection-group draft collection add-nat-collection
Este comando está en versión preliminar y en desarrollo. Niveles de referencia y soporte técnico: https://aka.ms/CLI_refstatus
Agregue una colección NAT a un borrador de grupo de recopilación de reglas de directiva de Azure Firewall.
az network firewall policy rule-collection-group draft collection add-nat-collection --collection-priority
--ip-protocols
--name
--policy-name
--resource-group
--rule-collection-group-name
[--action {DNAT, SNAT}]
[--add]
[--description]
[--dest-addr]
[--destination-ports]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--remove]
[--rule-name]
[--set]
[--source-addresses]
[--source-ip-groups]
[--translated-address]
[--translated-fqdn]
[--translated-port]
Ejemplos
Adición de una colección NAT al borrador del grupo de recopilación de reglas
az network firewall policy rule-collection-group draft collection add-nat-collection -n
nat_collection --collection-priority 10003 --policy-name {policy} -g {rg} --rule-collection-
group-name {collectiongroup} --action DNAT --rule-name network_rule --description "test"
--destination-addresses "202.120.36.15" --source-addresses "202.120.36.13" "202.120.36.14"
--translated-address 128.1.1.1 --translated-port 1234 --destination-ports 12000 12001 --ip-
protocols TCP UDP
Parámetros requeridos
Prioridad de la regla en grupo de recopilación de reglas de directiva de firewall.
Lista separada por espacios de protocolos IP. Este argumento es compatible con Nat y Network Rule. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Nombre del grupo de recopilación de reglas de directiva de firewall.
Nombre de la directiva de firewall.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Nombre del firewallPolicyRuleCollectionGroup.
Parámetros opcionales
Tipo de acción de una colección de reglas.
Agregue un objeto a una lista de objetos especificando una ruta de acceso y pares clave-valor. Ejemplo: --add property.listProperty <key=value, string o JSON string>.
Descripción de la regla.
Lista separada por espacios de direcciones IP de destino. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Lista separada por espacios de puertos de destino. Este argumento es compatible con Nat y Network Rule. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Al usar 'set' o 'add', conserve los literales de cadena en lugar de intentar convertir en JSON.
No espere hasta que finalice la operación de ejecución prolongada.
Quite una propiedad o un elemento de una lista. Ejemplo: --remove property.list OR --remove propertyToRemove.
Nombre de la regla.
Actualice un objeto especificando una ruta de acceso de propiedad y un valor que se va a establecer. Ejemplo: --set property1.property2=.
Lista separada por espacios de direcciones IP de origen ddresses. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Lista separada por espacios de nombre o identificador de recurso de IpGroups de origen. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.
Dirección traducida para esta colección de reglas NAT.
FQDN traducido para esta colección de reglas NAT.
Puerto traducido para esta colección de reglas NAT.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az network firewall policy rule-collection-group draft collection list
Este comando está en versión preliminar y en desarrollo. Niveles de referencia y soporte técnico: https://aka.ms/CLI_refstatus
Enumere todas las colecciones de reglas de un borrador de grupo de recopilación de reglas de directiva de Azure Firewall.
az network firewall policy rule-collection-group draft collection list --policy-name
--rcg-name
--resource-group
Parámetros requeridos
Nombre de la directiva de firewall.
Nombre del grupo de recopilación de reglas de directiva de firewall.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az network firewall policy rule-collection-group draft collection remove
Este comando está en versión preliminar y en desarrollo. Niveles de referencia y soporte técnico: https://aka.ms/CLI_refstatus
Quite una colección de reglas de un borrador de grupo de recopilación de reglas de directiva de Azure Firewall.
az network firewall policy rule-collection-group draft collection remove --name
--policy-name
--resource-group
--rule-collection-group-name
[--add]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--remove]
[--set]
Parámetros requeridos
Nombre del grupo de recopilación de reglas de directiva de firewall.
Nombre de la directiva de firewall.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Nombre del firewallPolicyRuleCollectionGroup.
Parámetros opcionales
Agregue un objeto a una lista de objetos especificando una ruta de acceso y pares clave-valor. Ejemplo: --add property.listProperty <key=value, string o JSON string>.
Al usar 'set' o 'add', conserve los literales de cadena en lugar de intentar convertir en JSON.
No espere hasta que finalice la operación de ejecución prolongada.
Quite una propiedad o un elemento de una lista. Ejemplo: --remove property.list OR --remove propertyToRemove.
Actualice un objeto especificando una ruta de acceso de propiedad y un valor que se va a establecer. Ejemplo: --set property1.property2=.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.