Bagikan melalui


New-AzFirewall

Membuat Firewall baru dalam grup sumber daya.

Sintaks

New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetworkName <String>
   [-PublicIpName <String>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetwork <PSVirtualNetwork>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ManagementPublicIpAddress <PSPublicIpAddress>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Deskripsi

Cmdlet New-AzFirewall membuat Azure Firewall.

Contoh

Contoh 1: Membuat Firewall yang dilampirkan ke jaringan virtual

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

Contoh ini membuat Firewall yang dilampirkan ke jaringan virtual "vnet" dalam grup sumber daya yang sama dengan firewall. Karena tidak ada aturan yang ditentukan, firewall akan memblokir semua lalu lintas (perilaku default). Intel Ancaman juga akan berjalan dalam mode default - Pemberitahuan - yang berarti lalu lintas berbahaya akan dicatat, tetapi tidak ditolak.

Contoh 2: Membuat Firewall yang memungkinkan semua lalu lintas HTTPS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

Contoh ini membuat Firewall yang memungkinkan semua lalu lintas HTTPS pada port 443. Intel Ancaman akan berjalan dalam mode default - Pemberitahuan - yang berarti lalu lintas berbahaya akan dicatat, tetapi tidak ditolak.

Contoh 3: DNAT - mengalihkan lalu lintas yang ditujukan ke 10.1.2.3:80 ke 10.2.3.4:8080

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

Contoh ini membuat Firewall yang menerjemahkan IP tujuan dan port semua paket yang ditujukan ke 10.1.2.3:80 ke 10.2.3.4:8080 Threat Intel dimatikan dalam contoh ini.

Contoh 4: Membuat Firewall tanpa aturan dan dengan Intel Ancaman dalam mode Pemberitahuan

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

Contoh ini membuat Firewall yang memblokir semua lalu lintas (perilaku default) dan memiliki Intel Ancaman yang berjalan dalam mode Pemberitahuan. Ini berarti log pemberitahuan dipancarkan untuk lalu lintas berbahaya sebelum menerapkan aturan lain (dalam hal ini hanya aturan default - Tolak Semua)

Contoh 5: Buat Firewall yang memungkinkan semua lalu lintas HTTP pada port 8080, tetapi memblokir domain berbahaya yang diidentifikasi oleh Intel Ancaman

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Contoh ini membuat Firewall yang memungkinkan semua lalu lintas HTTP pada port 8080 kecuali dianggap berbahaya oleh Intel Ancaman. Saat berjalan dalam mode Tolak, tidak seperti Pemberitahuan, lalu lintas yang dianggap berbahaya oleh Intel Ancaman tidak hanya dicatat, tetapi juga diblokir.

Contoh 6: Membuat Firewall tanpa aturan dan dengan zona ketersediaan

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

Contoh ini membuat Firewall dengan semua zona ketersediaan yang tersedia.

Contoh 7: Membuat Firewall dengan dua alamat IP Publik atau lebih

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

Contoh ini membuat Firewall yang dilampirkan ke jaringan virtual "vnet" dengan dua alamat IP publik.

Contoh 8: Membuat Firewall yang memungkinkan lalu lintas MSSQL ke database SQL tertentu

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Contoh ini membuat Firewall yang memungkinkan lalu lintas MSSQL pada port standar 1433 ke database SQL sql1.database.windows.net.

Contoh 9: Membuat Firewall yang dilampirkan ke hub virtual

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

Contoh ini membuat Firewall yang dilampirkan ke hub virtual "vHub". Kebijakan firewall $fp akan dilampirkan ke firewall. Firewall ini memungkinkan/menolak lalu lintas berdasarkan aturan yang disebutkan dalam kebijakan firewall $fp. Hub virtual dan firewall harus berada di wilayah yang sama.

Contoh 10: Membuat Firewall dengan penyiapan daftar izin inteligensi ancaman

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

Contoh ini membuat Firewall yang memungkinkan daftar "www.microsoft.com" dan "8.8.8.8" dari inteligensi ancaman

Contoh 11: Membuat Firewall dengan penyiapan rentang privat yang disesuaikan

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

Contoh ini membuat Firewall yang memperlakukan "99.99.99.0/24" dan "66.66.0.0/16" sebagai rentang ip privat dan tidak akan menaikkan lalu lintas ke alamat tersebut

Contoh 12: Membuat Firewall dengan subnet manajemen dan alamat IP Publik

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

Contoh ini membuat Firewall yang dilampirkan ke jaringan virtual "vnet" dalam grup sumber daya yang sama dengan firewall. Karena tidak ada aturan yang ditentukan, firewall akan memblokir semua lalu lintas (perilaku default). Intel Ancaman juga akan berjalan dalam mode default - Pemberitahuan - yang berarti lalu lintas berbahaya akan dicatat, tetapi tidak ditolak.

Untuk mendukung skenario "penerowongan paksa", firewall ini akan menggunakan subnet "AzureFirewallManagementSubnet" dan alamat IP publik manajemen untuk lalu lintas manajemennya

Contoh 13: Membuat Firewall dengan Kebijakan Firewall yang dilampirkan ke jaringan virtual

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

Contoh ini membuat Firewall yang dilampirkan ke jaringan virtual "vnet" dalam grup sumber daya yang sama dengan firewall. Aturan dan inteligensi ancaman yang akan diterapkan ke firewall akan diambil dari kebijakan firewall

Contoh 14: Membuat Firewall dengan Proksi DNS dan Server DNS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

Contoh ini membuat Firewall yang dilampirkan ke jaringan virtual "vnet" dalam grup sumber daya yang sama dengan firewall. Proksi DNS diaktifkan untuk firewall ini dan 2 Server DNS disediakan. Juga Memerlukan Proksi DNS untuk aturan Jaringan diatur sehingga jika ada aturan Jaringan dengan FQDN, proksi DNS juga akan digunakan untuk aturan tersebut.

Contoh 15: Buat Firewall dengan beberapa IP. Firewall dapat dikaitkan dengan Hub Virtual

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

Contoh ini membuat Firewall yang dilampirkan ke hub virtual "hub" dalam grup sumber daya yang sama dengan firewall. Firewall akan diberi 2 IP publik yang dibuat secara implisit.

Contoh 16: Buat Firewall dengan Izinkan FTP Aktif.

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

Contoh ini membuat Firewall dengan bendera FTP aktif yang diizinkan.

Contoh 17: Membuat Firewall dengan subnet manajemen dan tidak ada alamat IP Publik data

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

Contoh ini membuat Firewall "penerowongan paksa" yang menggunakan subnet "AzureFirewallManagementSubnet" dan alamat IP publik manajemen untuk lalu lintas manajemennya. Dalam skenario ini, pengguna tidak perlu menentukan IP Publik data jika mereka hanya menggunakan firewall untuk lalu lintas privat saja.

Parameter

-AllowActiveFTP

Mengizinkan FTP Aktif pada Firewall. Secara default dinonaktifkan.

Jenis:SwitchParameter
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-ApplicationRuleCollection

Menentukan kumpulan aturan aplikasi untuk Firewall baru.

Jenis:PSAzureFirewallApplicationRuleCollection[]
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-AsJob

Jalankan cmdlet di latar belakang

Jenis:SwitchParameter
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-Confirm

Meminta Anda mengonfirmasi sebelum menjalankan cmdlet.

Jenis:SwitchParameter
Alias:cf
Position:Named
Nilai default:False
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-DefaultProfile

Kredensial, akun, penyewa, dan langganan yang digunakan untuk komunikasi dengan azure.

Jenis:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-DnsServer

Daftar Server DNS yang akan digunakan untuk resolusi DNS,

Jenis:String[]
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-EnableDnsProxy

Aktifkan Proksi DNS. Secara default dinonaktifkan.

Jenis:SwitchParameter
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-EnableFatFlowLogging

Aktifkan Pengelogan Aliran Lemak. Secara default, ini salah.

Jenis:SwitchParameter
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-EnableUDPLogOptimization

Aktifkan Pengoptimalan Log UDP. Secara default, ini salah.

Jenis:SwitchParameter
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-FirewallPolicyId

Kebijakan firewall yang dilampirkan ke firewall

Jenis:String
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-Force

Memaksa perintah untuk dijalankan tanpa meminta konfirmasi pengguna.

Jenis:SwitchParameter
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-HubIPAddress

Alamat ip untuk firewall yang dilampirkan ke hub virtual

Jenis:PSAzureFirewallHubIpAddresses
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-Location

Menentukan wilayah untuk Firewall.

Jenis:String
Position:Named
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-ManagementPublicIpAddress

Satu atau beberapa Alamat IP Publik yang akan digunakan untuk lalu lintas manajemen. Alamat IP Publik harus menggunakan SKU Standar dan harus termasuk dalam grup sumber daya yang sama dengan Firewall.

Jenis:PSPublicIpAddress
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-Name

Menentukan nama Azure Firewall yang dibuat cmdlet ini.

Jenis:String
Alias:ResourceName
Position:Named
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-NatRuleCollection

Daftar AzureFirewallNatRuleCollections

Jenis:PSAzureFirewallNatRuleCollection[]
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-NetworkRuleCollection

Daftar AzureFirewallNetworkRuleCollections

Jenis:PSAzureFirewallNetworkRuleCollection[]
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-PrivateRange

Rentang IP privat tempat lalu lintas tidak akan di-SNAT

Jenis:String[]
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-PublicIpAddress

Satu atau beberapa Alamat IP Publik. Alamat IP Publik harus menggunakan SKU Standar dan harus termasuk dalam grup sumber daya yang sama dengan Firewall. Tidak ada input yang diperlukan untuk Firewall Penerowongan Paksa.

Jenis:PSPublicIpAddress[]
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-PublicIpName

Nama IP Publik. IP Publik harus menggunakan SKU Standar dan harus termasuk dalam grup sumber daya yang sama dengan Firewall.

Jenis:String
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-ResourceGroupName

Menentukan nama grup sumber daya untuk memuat Firewall.

Jenis:String
Position:Named
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-RouteServerId

Id Server Rute untuk firewall

Jenis:String
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-SkuName

Nama sku untuk firewall

Jenis:String
Alias:Sku
Nilai yang diterima:AZFW_Hub, AZFW_VNet
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-SkuTier

Tingkat sku untuk firewall

Jenis:String
Nilai yang diterima:Standard, Premium, Basic
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-Tag

Pasangan kunci-nilai dalam bentuk tabel hash. Contohnya:

@{key0="value0"; key1=$null; key2="value2"}

Jenis:Hashtable
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-ThreatIntelMode

Menentukan mode operasi untuk Inteligensi Ancaman. Mode default adalah Pemberitahuan, bukan Nonaktif.

Jenis:String
Nilai yang diterima:Alert, Deny, Off
Position:Named
Nilai default:Alert
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-ThreatIntelWhitelist

Daftar yang diizinkan untuk Inteligensi Ancaman

Jenis:PSAzureFirewallThreatIntelWhitelist
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-VirtualHubId

Hub virtual tempat firewall dilampirkan

Jenis:String
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-VirtualNetwork

Virtual Network

Jenis:PSVirtualNetwork
Position:Named
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-VirtualNetworkName

Menentukan nama jaringan virtual tempat Firewall akan disebarkan. Jaringan virtual dan Firewall harus termasuk dalam grup sumber daya yang sama.

Jenis:String
Position:Named
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-WhatIf

Menunjukkan apa yang akan terjadi jika cmdlet berjalan. Cmdlet tidak dijalankan.

Jenis:SwitchParameter
Alias:wi
Position:Named
Nilai default:False
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-Zone

Daftar zona ketersediaan yang menunjukkan asal firewall.

Jenis:String[]
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

Input

String

PSVirtualNetwork

PSPublicIpAddress[]

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection[]

PSAzureFirewallNatRuleCollection[]

PSAzureFirewallNetworkRuleCollection[]

Hashtable

Output

PSAzureFirewall