Condividi tramite


New-AzFirewall

Crea un nuovo firewall in un gruppo di risorse.

Sintassi

Default (Impostazione predefinita)

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableDnstapLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-MinCapacity <Int32>]
    [-MaxCapacity <Int32>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

OldIpConfigurationParameterValues

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    -VirtualNetworkName <String>
    [-PublicIpName <String>]
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableDnstapLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-MinCapacity <Int32>]
    [-MaxCapacity <Int32>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

IpConfigurationParameterValues

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    -VirtualNetwork <PSVirtualNetwork>
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ManagementPublicIpAddress <PSPublicIpAddress>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableDnstapLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-MinCapacity <Int32>]
    [-MaxCapacity <Int32>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

Descrizione

Il cmdlet New-AzFirewall crea un firewall di Azure.

Esempio

Esempio 1: Creare un firewall collegato a una rete virtuale

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

Questo esempio crea un firewall collegato alla rete virtuale "vnet" nello stesso gruppo di risorse del firewall. Poiché non sono state specificate regole, il firewall bloccherà tutto il traffico (comportamento predefinito). Intel per le minacce verrà eseguito anche in modalità predefinita- Avviso, il che significa che il traffico dannoso verrà registrato, ma non negato.

Esempio 2: Creare un firewall che consenta tutto il traffico HTTPS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

Questo esempio crea un firewall che consente tutto il traffico HTTPS sulla porta 443. Threat Intel verrà eseguito in modalità predefinita- Avviso, il che significa che il traffico dannoso verrà registrato, ma non negato.

Esempio 3: DNAT - Reindirizzare il traffico destinato a 10.1.2.3:80 a 10.2.3.4:8080

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

In questo esempio è stato creato un firewall che ha convertito l'INDIRIZZO IP e la porta di destinazione di tutti i pacchetti destinati a 10.1.2.3:80 a 10.2.3.4:8080 Threat Intel è disattivato in questo esempio.

Esempio 4: Creare un firewall senza regole e con Threat Intel in modalità avviso

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

Questo esempio crea un firewall che blocca tutto il traffico (comportamento predefinito) e ha Threat Intel in esecuzione in modalità avviso. Ciò significa che i log di avviso vengono generati per traffico dannoso prima di applicare le altre regole (in questo caso solo la regola predefinita - Nega tutto)

Esempio 5: Creare un firewall che consenta tutto il traffico HTTP sulla porta 8080, ma blocca i domini dannosi identificati da Threat Intel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Questo esempio crea un firewall che consente tutto il traffico HTTP sulla porta 8080, a meno che non sia considerato dannoso da Threat Intel. Quando si esegue in modalità Nega, a differenza dell'avviso, il traffico considerato dannoso da Threat Intel non è solo registrato, ma anche bloccato.

Esempio 6: Creare un firewall senza regole e con zone di disponibilità

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

In questo esempio viene creato un firewall con tutte le zone di disponibilità disponibili.

Esempio 7: Creare un firewall con due o più indirizzi IP pubblici

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

Questo esempio crea un firewall collegato alla rete virtuale "vnet" con due indirizzi IP pubblici.

Esempio 8: Creare un firewall che consenta il traffico MSSQL a un database SQL specifico

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Questo esempio crea un firewall che consente il traffico MSSQL sulla porta standard 1433 al database SQL sql1.database.windows.net.

Esempio 9: Creare un firewall collegato a un hub virtuale

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

Questo esempio crea un firewall collegato all'hub virtuale "vHub". Un criterio firewall $fp verrà collegato al firewall. Questo firewall consente/nega il traffico in base alle regole indicate nei criteri del firewall $fp. L'hub virtuale e il firewall devono trovarsi nelle stesse aree.

Esempio 10: Creare un firewall con la configurazione allowlist di Intelligence per le minacce

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

In questo esempio viene creato un firewall che consente l'elenco di elementi consentiti "www.microsoft.com" e "8.8.8.8" dall'intelligence per le minacce

Esempio 11: Creare un firewall con la configurazione personalizzata dell'intervallo privato

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

Questo esempio crea un firewall che considera "99.99.99.0/24" e "66.66.0.0/16" come intervalli ip privati e non rimuoverà il traffico verso tali indirizzi

Esempio 12: Creare un firewall con una subnet di gestione e un indirizzo IP pubblico

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

Questo esempio crea un firewall collegato alla rete virtuale "vnet" nello stesso gruppo di risorse del firewall. Poiché non sono state specificate regole, il firewall bloccherà tutto il traffico (comportamento predefinito). Intel per le minacce verrà eseguito anche in modalità predefinita- Avviso, il che significa che il traffico dannoso verrà registrato, ma non negato.

Per supportare gli scenari di "tunneling forzato", questo firewall userà la subnet "AzureFirewallManagementSubnet" e l'indirizzo IP pubblico di gestione per il traffico di gestione

Esempio 13: Creare un firewall con criteri firewall collegati a una rete virtuale

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

Questo esempio crea un firewall collegato alla rete virtuale "vnet" nello stesso gruppo di risorse del firewall. Le regole e l'intelligence sulle minacce che verranno applicate al firewall verranno ricavate dai criteri del firewall

Esempio 14: Creare un firewall con proxy DNS e server DNS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

Questo esempio crea un firewall collegato alla rete virtuale "vnet" nello stesso gruppo di risorse del firewall. Il proxy DNS è abilitato per questo firewall e vengono forniti 2 server DNS. È inoltre impostato Richiedi proxy DNS per le regole di rete, quindi se sono presenti regole di rete con FQDN, verrà usato anche il proxy DNS.

Esempio 15: Creare un firewall con più indirizzi IP. Il firewall può essere associato all'hub virtuale

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

Questo esempio crea un firewall collegato all'hub virtuale "hub" nello stesso gruppo di risorse del firewall. Al firewall verranno assegnati 2 indirizzi IP pubblici creati in modo implicito.

Esempio 16: Creare un firewall con Consenti FTP attivo.

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

In questo esempio viene creato un firewall con il flag FTP attivo consentito.

Esempio 17: Creare un firewall con una subnet di gestione e nessun indirizzo IP pubblico dei dati

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

Questo esempio crea un firewall di "tunneling forzato" che usa la subnet "AzureFirewallManagementSubnet" e l'indirizzo IP pubblico di gestione per il traffico di gestione. In questo scenario, gli utenti non devono specificare un indirizzo IP pubblico dei dati se usano solo il firewall per il traffico privato.

Parametri

-AllowActiveFTP

Consente ftp attivo nel firewall. È disabilitato per impostazione predefinita.

Proprietà dei parametri

Tipo:SwitchParameter
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-ApplicationRuleCollection

Specifica le raccolte di regole dell'applicazione per il nuovo firewall.

Proprietà dei parametri

Tipo:

PSAzureFirewallApplicationRuleCollection[]

Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-AsJob

Eseguire il cmdlet in background

Proprietà dei parametri

Tipo:SwitchParameter
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-Confirm

Richiede conferma prima di eseguire il cmdlet.

Proprietà dei parametri

Tipo:SwitchParameter
Valore predefinito:False
Supporta i caratteri jolly:False
DontShow:False
Alias:cfr

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-DefaultProfile

Credenziali, account, tenant e sottoscrizione usati per la comunicazione con Azure.

Proprietà dei parametri

Tipo:IAzureContextContainer
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False
Alias:AzContext, AzureRmContext, AzureCredential

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-DnsServer

Elenco di server DNS da usare per la risoluzione DNS,

Proprietà dei parametri

Tipo:

String[]

Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-EnableDnsProxy

Abilitare il proxy DNS. È disabilitato per impostazione predefinita.

Proprietà dei parametri

Tipo:SwitchParameter
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-EnableDnstapLogging

Abilitare La registrazione Dnstap. Per impostazione predefinita, è false.

Proprietà dei parametri

Tipo:SwitchParameter
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-EnableFatFlowLogging

Abilitare la registrazione del flusso di grasso. Per impostazione predefinita, è false.

Proprietà dei parametri

Tipo:SwitchParameter
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-EnableUDPLogOptimization

Abilitare Ottimizzazione log UDP. Per impostazione predefinita, è false.

Proprietà dei parametri

Tipo:SwitchParameter
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-FirewallPolicyId

Criteri firewall collegati al firewall

Proprietà dei parametri

Tipo:String
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-Force

Forza l'esecuzione del comando senza chiedere conferma dell'utente.

Proprietà dei parametri

Tipo:SwitchParameter
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-HubIPAddress

Indirizzi IP per il firewall collegato a un hub virtuale

Proprietà dei parametri

Tipo:PSAzureFirewallHubIpAddresses
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-Location

Specifica l'area per il firewall.

Proprietà dei parametri

Tipo:String
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:True
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-ManagementPublicIpAddress

Uno o più indirizzi IP pubblici da usare per il traffico di gestione. Gli indirizzi IP pubblici devono usare lo SKU Standard e devono appartenere allo stesso gruppo di risorse del firewall.

Proprietà dei parametri

Tipo:PSPublicIpAddress
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

IpConfigurationParameterValues
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-MaxCapacity

Numero massimo di unità di capacità per questo firewall di Azure

Proprietà dei parametri

Tipo:

Nullable<T>[Int32]

Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-MinCapacity

Numero minimo di unità di capacità per questo firewall di Azure

Proprietà dei parametri

Tipo:

Nullable<T>[Int32]

Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-Name

Specifica il nome del Firewall di Azure creato da questo cmdlet.

Proprietà dei parametri

Tipo:String
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False
Alias:ResourceName

Set di parametri

(All)
Posizione:Named
Obbligatorio:True
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-NatRuleCollection

Elenco di AzureFirewallNatRuleCollections

Proprietà dei parametri

Tipo:

PSAzureFirewallNatRuleCollection[]

Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-NetworkRuleCollection

Elenco di AzureFirewallNetworkRuleCollections

Proprietà dei parametri

Tipo:

PSAzureFirewallNetworkRuleCollection[]

Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-PrivateRange

Intervalli IP privati a cui il traffico non sarà SNAT

Proprietà dei parametri

Tipo:

String[]

Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-PublicIpAddress

Uno o più indirizzi IP pubblici. Gli indirizzi IP pubblici devono usare lo SKU Standard e devono appartenere allo stesso gruppo di risorse del firewall. Nessun input necessario per i firewall di tunneling forzato.

Proprietà dei parametri

Tipo:

PSPublicIpAddress[]

Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-PublicIpName

Nome ip pubblico. L'indirizzo IP pubblico deve usare lo SKU Standard e deve appartenere allo stesso gruppo di risorse del firewall.

Proprietà dei parametri

Tipo:String
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

OldIpConfigurationParameterValues
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-ResourceGroupName

Specifica il nome di un gruppo di risorse che deve contenere il firewall.

Proprietà dei parametri

Tipo:String
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:True
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-RouteServerId

ID server di route per il firewall

Proprietà dei parametri

Tipo:String
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-SkuName

Nome sku per il firewall

Proprietà dei parametri

Tipo:String
Valore predefinito:None
Valori accettati:AZFW_Hub, AZFW_VNet
Supporta i caratteri jolly:False
DontShow:False
Alias:Sku

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-SkuTier

Livello sku per il firewall

Proprietà dei parametri

Tipo:String
Valore predefinito:None
Valori accettati:Standard, Premium, Basic
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-Tag

Coppie chiave-valore sotto forma di tabella hash. Per esempio:

@{key0="value0"; key1=$null; key2="value2"}

Proprietà dei parametri

Tipo:Hashtable
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-ThreatIntelMode

Specifica la modalità operativa per Intelligence per le minacce. La modalità predefinita è Avviso, non Disattivata.

Proprietà dei parametri

Tipo:String
Valore predefinito:Alert
Valori accettati:Alert, Deny, Off
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-ThreatIntelWhitelist

Elenco di elementi consentiti per Intelligence per le minacce

Proprietà dei parametri

Tipo:PSAzureFirewallThreatIntelWhitelist
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-VirtualHubId

Hub virtuale a cui è collegato un firewall

Proprietà dei parametri

Tipo:String
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-VirtualNetwork

Rete virtuale

Proprietà dei parametri

Tipo:PSVirtualNetwork
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

IpConfigurationParameterValues
Posizione:Named
Obbligatorio:True
Valore dalla pipeline:True
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-VirtualNetworkName

Specifica il nome della rete virtuale per cui verrà distribuito il firewall. La rete virtuale e il firewall devono appartenere allo stesso gruppo di risorse.

Proprietà dei parametri

Tipo:String
Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

OldIpConfigurationParameterValues
Posizione:Named
Obbligatorio:True
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:True
Valore dagli argomenti rimanenti:False

-WhatIf

Mostra gli effetti dell'esecuzione del cmdlet. Il cmdlet non viene eseguito.

Proprietà dei parametri

Tipo:SwitchParameter
Valore predefinito:False
Supporta i caratteri jolly:False
DontShow:False
Alias:Wi

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

-Zone

Elenco delle zone di disponibilità che indicano da dove deve provenire il firewall.

Proprietà dei parametri

Tipo:

String[]

Valore predefinito:None
Supporta i caratteri jolly:False
DontShow:False

Set di parametri

(All)
Posizione:Named
Obbligatorio:False
Valore dalla pipeline:False
Valore dalla pipeline in base al nome della proprietà:False
Valore dagli argomenti rimanenti:False

CommonParameters

Questo cmdlet supporta i parametri comuni: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction e -WarningVariable. Per altre informazioni, vedi about_CommonParameters.

Input

String

PSVirtualNetwork

PSPublicIpAddress

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection

PSAzureFirewallNatRuleCollection

PSAzureFirewallNetworkRuleCollection

Hashtable

Output

PSAzureFirewall