Condividi tramite


az network virtual-appliance inbound-security-rule

Il gruppo di comandi 'az network virtual-appliance' è in anteprima e in fase di sviluppo. Livelli di riferimento e supporto: https://aka.ms/CLI_refstatus

Gestire le regole di sicurezza in ingresso dell'appliance virtuale di rete di Azure.

Comandi

Nome Descrizione Tipo Stato
az network virtual-appliance inbound-security-rule create

Creare le regole di sicurezza in ingresso dell'appliance virtuale di rete specificate.

Memoria centrale Anteprima

az network virtual-appliance inbound-security-rule create

Anteprima

Il gruppo di comandi 'az network virtual-appliance' è in anteprima e in fase di sviluppo. Livelli di riferimento e supporto: https://aka.ms/CLI_refstatus

Creare le regole di sicurezza in ingresso dell'appliance virtuale di rete specificate.

az network virtual-appliance inbound-security-rule create --name
                                                          --nva-name
                                                          --resource-group
                                                          [--id]
                                                          [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                          [--rule-type {AutoExpire, Permanent}]
                                                          [--rules]

Esempio

Creare una regola di sicurezza in ingresso di tipo regola permanente

az network virtual-appliance inbound-security-rule create  --network-virtual-appliance-name "MyName" -g "MyRG" --subscription {subID} --rule-type "Permanent" --name "PermanentRuleCollection" --rules "[{name:'inboundRule',protocol:'TCP',destination-port-ranges:['80-120'],applies-on:['slbIP'],source-address-prefix:'*'}]"

Creare una regola di sicurezza in ingresso del tipo di regola AutoExpire

az network virtual-appliance inbound-security-rule create  --network-virtual-appliance-name "MyName" -g "MyRG" --subscription {subID} --rule-type "AutoExpire" --name "TemporaryRuleCollection" --rules "[{name:'inboundRule',protocol:'TCP',destination-port-ranges:['80-120'],applies-on:['publicnicipconfig'],source-address-prefix:'20.0.0.0/32'}]"

Parametri necessari

--name --rule-collection-name -n

Nome della raccolta di regole di sicurezza.

--nva-name

Nome dell'appliance virtuale di rete.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--id

ID risorsa.

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

valori accettati: 0, 1, f, false, n, no, t, true, y, yes
--rule-type

Tipo di regola. Deve essere AutoExpire o Permanente. La regola di scadenza automatica crea solo regole del gruppo di sicurezza di rete. La regola permanente crea una regola del gruppo di sicurezza di rete e una regola LB SLB.

valori accettati: AutoExpire, Permanent
--rules

Elenco delle regole consentite. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.