New-AzFirewall
Crea un nuovo firewall in un gruppo di risorse.
Sintassi
Default (Impostazione predefinita)
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableDnstapLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
OldIpConfigurationParameterValues
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableDnstapLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
IpConfigurationParameterValues
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableDnstapLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Descrizione
Il cmdlet New-AzFirewall crea un firewall di Azure.
Esempio
Esempio 1: Creare un firewall collegato a una rete virtuale
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
Questo esempio crea un firewall collegato alla rete virtuale "vnet" nello stesso gruppo di risorse del firewall.
Poiché non sono state specificate regole, il firewall bloccherà tutto il traffico (comportamento predefinito).
Intel per le minacce verrà eseguito anche in modalità predefinita- Avviso, il che significa che il traffico dannoso verrà registrato, ma non negato.
Esempio 2: Creare un firewall che consenta tutto il traffico HTTPS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
Questo esempio crea un firewall che consente tutto il traffico HTTPS sulla porta 443.
Threat Intel verrà eseguito in modalità predefinita- Avviso, il che significa che il traffico dannoso verrà registrato, ma non negato.
Esempio 3: DNAT - Reindirizzare il traffico destinato a 10.1.2.3:80 a 10.2.3.4:8080
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
In questo esempio è stato creato un firewall che ha convertito l'INDIRIZZO IP e la porta di destinazione di tutti i pacchetti destinati a 10.1.2.3:80 a 10.2.3.4:8080 Threat Intel è disattivato in questo esempio.
Esempio 4: Creare un firewall senza regole e con Threat Intel in modalità avviso
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
Questo esempio crea un firewall che blocca tutto il traffico (comportamento predefinito) e ha Threat Intel in esecuzione in modalità avviso.
Ciò significa che i log di avviso vengono generati per traffico dannoso prima di applicare le altre regole (in questo caso solo la regola predefinita - Nega tutto)
Esempio 5: Creare un firewall che consenta tutto il traffico HTTP sulla porta 8080, ma blocca i domini dannosi identificati da Threat Intel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Questo esempio crea un firewall che consente tutto il traffico HTTP sulla porta 8080, a meno che non sia considerato dannoso da Threat Intel.
Quando si esegue in modalità Nega, a differenza dell'avviso, il traffico considerato dannoso da Threat Intel non è solo registrato, ma anche bloccato.
Esempio 6: Creare un firewall senza regole e con zone di disponibilità
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
In questo esempio viene creato un firewall con tutte le zone di disponibilità disponibili.
Esempio 7: Creare un firewall con due o più indirizzi IP pubblici
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
Questo esempio crea un firewall collegato alla rete virtuale "vnet" con due indirizzi IP pubblici.
Esempio 8: Creare un firewall che consenta il traffico MSSQL a un database SQL specifico
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Questo esempio crea un firewall che consente il traffico MSSQL sulla porta standard 1433 al database SQL sql1.database.windows.net.
Esempio 9: Creare un firewall collegato a un hub virtuale
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
Questo esempio crea un firewall collegato all'hub virtuale "vHub". Un criterio firewall $fp verrà collegato al firewall. Questo firewall consente/nega il traffico in base alle regole indicate nei criteri del firewall $fp. L'hub virtuale e il firewall devono trovarsi nelle stesse aree.
Esempio 10: Creare un firewall con la configurazione allowlist di Intelligence per le minacce
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
In questo esempio viene creato un firewall che consente l'elenco di elementi consentiti "www.microsoft.com" e "8.8.8.8" dall'intelligence per le minacce
Esempio 11: Creare un firewall con la configurazione personalizzata dell'intervallo privato
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
Questo esempio crea un firewall che considera "99.99.99.0/24" e "66.66.0.0/16" come intervalli ip privati e non rimuoverà il traffico verso tali indirizzi
Esempio 12: Creare un firewall con una subnet di gestione e un indirizzo IP pubblico
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
Questo esempio crea un firewall collegato alla rete virtuale "vnet" nello stesso gruppo di risorse del firewall.
Poiché non sono state specificate regole, il firewall bloccherà tutto il traffico (comportamento predefinito).
Intel per le minacce verrà eseguito anche in modalità predefinita- Avviso, il che significa che il traffico dannoso verrà registrato, ma non negato.
Per supportare gli scenari di "tunneling forzato", questo firewall userà la subnet "AzureFirewallManagementSubnet" e l'indirizzo IP pubblico di gestione per il traffico di gestione
Esempio 13: Creare un firewall con criteri firewall collegati a una rete virtuale
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
Questo esempio crea un firewall collegato alla rete virtuale "vnet" nello stesso gruppo di risorse del firewall.
Le regole e l'intelligence sulle minacce che verranno applicate al firewall verranno ricavate dai criteri del firewall
Esempio 14: Creare un firewall con proxy DNS e server DNS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
Questo esempio crea un firewall collegato alla rete virtuale "vnet" nello stesso gruppo di risorse del firewall.
Il proxy DNS è abilitato per questo firewall e vengono forniti 2 server DNS. È inoltre impostato Richiedi proxy DNS per le regole di rete, quindi se sono presenti regole di rete con FQDN, verrà usato anche il proxy DNS.
Esempio 15: Creare un firewall con più indirizzi IP. Il firewall può essere associato all'hub virtuale
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
Questo esempio crea un firewall collegato all'hub virtuale "hub" nello stesso gruppo di risorse del firewall.
Al firewall verranno assegnati 2 indirizzi IP pubblici creati in modo implicito.
Esempio 16: Creare un firewall con Consenti FTP attivo.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
In questo esempio viene creato un firewall con il flag FTP attivo consentito.
Esempio 17: Creare un firewall con una subnet di gestione e nessun indirizzo IP pubblico dei dati
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
Questo esempio crea un firewall di "tunneling forzato" che usa la subnet "AzureFirewallManagementSubnet" e l'indirizzo IP pubblico di gestione per il traffico di gestione.
In questo scenario, gli utenti non devono specificare un indirizzo IP pubblico dei dati se usano solo il firewall per il traffico privato.
Parametri
-AllowActiveFTP
Consente ftp attivo nel firewall. È disabilitato per impostazione predefinita.
Proprietà dei parametri
Tipo: SwitchParameter
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-ApplicationRuleCollection
Specifica le raccolte di regole dell'applicazione per il nuovo firewall.
Proprietà dei parametri
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-AsJob
Eseguire il cmdlet in background
Proprietà dei parametri
Tipo: SwitchParameter
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-Confirm
Richiede conferma prima di eseguire il cmdlet.
Proprietà dei parametri
Tipo: SwitchParameter
Valore predefinito: False
Supporta i caratteri jolly: False
DontShow: False
Alias: cfr
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-DefaultProfile
Credenziali, account, tenant e sottoscrizione usati per la comunicazione con Azure.
Proprietà dei parametri
Tipo: IAzureContextContainer
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Alias: AzContext, AzureRmContext, AzureCredential
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-DnsServer
Elenco di server DNS da usare per la risoluzione DNS,
Proprietà dei parametri
Tipo: String [ ]
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-EnableDnsProxy
Abilitare il proxy DNS. È disabilitato per impostazione predefinita.
Proprietà dei parametri
Tipo: SwitchParameter
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-EnableDnstapLogging
Abilitare La registrazione Dnstap. Per impostazione predefinita, è false.
Proprietà dei parametri
Tipo: SwitchParameter
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-EnableFatFlowLogging
Abilitare la registrazione del flusso di grasso. Per impostazione predefinita, è false.
Proprietà dei parametri
Tipo: SwitchParameter
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-EnableUDPLogOptimization
Abilitare Ottimizzazione log UDP. Per impostazione predefinita, è false.
Proprietà dei parametri
Tipo: SwitchParameter
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-FirewallPolicyId
Criteri firewall collegati al firewall
Proprietà dei parametri
Tipo: String
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-Force
Forza l'esecuzione del comando senza chiedere conferma dell'utente.
Proprietà dei parametri
Tipo: SwitchParameter
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-HubIPAddress
Indirizzi IP per il firewall collegato a un hub virtuale
Proprietà dei parametri
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-Location
Specifica l'area per il firewall.
Proprietà dei parametri
Tipo: String
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: True
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-ManagementPublicIpAddress
Uno o più indirizzi IP pubblici da usare per il traffico di gestione. Gli indirizzi IP pubblici devono usare lo SKU Standard e devono appartenere allo stesso gruppo di risorse del firewall.
Proprietà dei parametri
Tipo: PSPublicIpAddress
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
IpConfigurationParameterValues
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-MaxCapacity
Numero massimo di unità di capacità per questo firewall di Azure
Proprietà dei parametri
Tipo: Nullable<T> [ Int32 ]
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-MinCapacity
Numero minimo di unità di capacità per questo firewall di Azure
Proprietà dei parametri
Tipo: Nullable<T> [ Int32 ]
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-Name
Specifica il nome del Firewall di Azure creato da questo cmdlet.
Proprietà dei parametri
Tipo: String
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Alias: ResourceName
Set di parametri
(All)
Posizione: Named
Obbligatorio: True
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-NatRuleCollection
Elenco di AzureFirewallNatRuleCollections
Proprietà dei parametri
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-NetworkRuleCollection
Elenco di AzureFirewallNetworkRuleCollections
Proprietà dei parametri
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-PrivateRange
Intervalli IP privati a cui il traffico non sarà SNAT
Proprietà dei parametri
Tipo: String [ ]
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-PublicIpAddress
Uno o più indirizzi IP pubblici. Gli indirizzi IP pubblici devono usare lo SKU Standard e devono appartenere allo stesso gruppo di risorse del firewall. Nessun input necessario per i firewall di tunneling forzato.
Proprietà dei parametri
Tipo: PSPublicIpAddress [ ]
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-PublicIpName
Nome ip pubblico. L'indirizzo IP pubblico deve usare lo SKU Standard e deve appartenere allo stesso gruppo di risorse del firewall.
Proprietà dei parametri
Tipo: String
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
OldIpConfigurationParameterValues
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-ResourceGroupName
Specifica il nome di un gruppo di risorse che deve contenere il firewall.
Proprietà dei parametri
Tipo: String
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: True
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-RouteServerId
ID server di route per il firewall
Proprietà dei parametri
Tipo: String
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-SkuName
Nome sku per il firewall
Proprietà dei parametri
Tipo: String
Valore predefinito: None
Valori accettati: AZFW_Hub, AZFW_VNet
Supporta i caratteri jolly: False
DontShow: False
Alias: Sku
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-SkuTier
Livello sku per il firewall
Proprietà dei parametri
Tipo: String
Valore predefinito: None
Valori accettati: Standard, Premium, Basic
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-Tag
Coppie chiave-valore sotto forma di tabella hash. Per esempio:
@{key0="value0"; key1=$null; key2="value2"}
Proprietà dei parametri
Tipo: Hashtable
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-ThreatIntelMode
Specifica la modalità operativa per Intelligence per le minacce. La modalità predefinita è Avviso, non Disattivata.
Proprietà dei parametri
Tipo: String
Valore predefinito: Alert
Valori accettati: Alert, Deny, Off
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-ThreatIntelWhitelist
Elenco di elementi consentiti per Intelligence per le minacce
Proprietà dei parametri
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-VirtualHubId
Hub virtuale a cui è collegato un firewall
Proprietà dei parametri
Tipo: String
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-VirtualNetwork
Rete virtuale
Proprietà dei parametri
Tipo: PSVirtualNetwork
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
IpConfigurationParameterValues
Posizione: Named
Obbligatorio: True
Valore dalla pipeline: True
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-VirtualNetworkName
Specifica il nome della rete virtuale per cui verrà distribuito il firewall. La rete virtuale e il firewall devono appartenere allo stesso gruppo di risorse.
Proprietà dei parametri
Tipo: String
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
OldIpConfigurationParameterValues
Posizione: Named
Obbligatorio: True
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: True
Valore dagli argomenti rimanenti: False
-WhatIf
Mostra gli effetti dell'esecuzione del cmdlet.
Il cmdlet non viene eseguito.
Proprietà dei parametri
Tipo: SwitchParameter
Valore predefinito: False
Supporta i caratteri jolly: False
DontShow: False
Alias: Wi
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
-Zone
Elenco delle zone di disponibilità che indicano da dove deve provenire il firewall.
Proprietà dei parametri
Tipo: String [ ]
Valore predefinito: None
Supporta i caratteri jolly: False
DontShow: False
Set di parametri
(All)
Posizione: Named
Obbligatorio: False
Valore dalla pipeline: False
Valore dalla pipeline in base al nome della proprietà: False
Valore dagli argomenti rimanenti: False
CommonParameters
Questo cmdlet supporta i parametri comuni: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction e -WarningVariable. Per altre informazioni, vedi about_CommonParameters .
Output