New-AzFirewall
リソース グループに新しいファイアウォールを作成します。
構文
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
説明
New-AzFirewall コマンドレットは、Azure Firewall を作成します。
例
例 1: 仮想ネットワークに接続されたファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 規則が指定されていないため、ファイアウォールはすべてのトラフィックをブロックします (既定の動作)。 Threat Intel は既定のモード (アラート) でも実行されます。これは、悪意のあるトラフィックがログに記録されますが、拒否されないことを意味します。
例 2: すべての HTTPS トラフィックを許可するファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
この例では、ポート 443 ですべての HTTPS トラフィックを許可するファイアウォールを作成します。 Threat Intel は既定のモードで実行されます。アラートは、悪意のあるトラフィックがログに記録されますが、拒否されないことを意味します。
例 3: DNAT - 10.1.2.3:80 から 10.2.3.4:8080 宛てのトラフィックをリダイレクトする
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
この例では、10.1.2.3:80 から 10.2.3.4:8080 Threat Intel への宛先 IP とポートを変換するファイアウォールを作成しました。
例 4: ルールのないファイアウォールを作成し、アラート モードで Threat Intel を使用する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
この例では、すべてのトラフィックをブロックするファイアウォール (既定の動作) を作成し、Threat Intel をアラート モードで実行します。 つまり、他のルールを適用する前に、悪意のあるトラフィックに対してアラート ログが出力されます (この場合は既定のルールのみ - すべて拒否)
例 5: ポート 8080 上のすべての HTTP トラフィックを許可するが、Threat Intel によって識別される悪意のあるドメインをブロックするファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
この例では、Threat Intel によって悪意のあると見なされない限り、ポート 8080 上のすべての HTTP トラフィックを許可するファイアウォールを作成します。 拒否モードで実行する場合、アラートとは異なり、Threat Intel によって悪意のあると見なされるトラフィックはログに記録されるだけでなく、ブロックされます。
例 6: 規則のないファイアウォールと可用性ゾーンを使用してファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
この例では、使用可能なすべての可用性ゾーンを含むファイアウォールを作成します。
例 7: 2 つ以上のパブリック IP アドレスを持つファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
この例では、2 つのパブリック IP アドレスを持つ仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。
例 8: 特定の SQL データベースへの MSSQL トラフィックを許可するファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
この例では、標準ポート 1433 上の MSSQL トラフィックを SQL データベース sql1.database.windows.net に許可するファイアウォールを作成します。
例 9: 仮想ハブに接続されたファイアウォールを作成する
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
この例では、仮想ハブ "vHub" に接続されたファイアウォールを作成します。 ファイアウォール ポリシー $fpがファイアウォールにアタッチされます。 このファイアウォールは、ファイアウォール ポリシー $fpに記載されている規則に基づいてトラフィックを許可または拒否します。 仮想ハブとファイアウォールは同じリージョンに存在する必要があります。
例 10: 脅威インテリジェンス許可リストのセットアップを使用してファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
この例では、脅威インテリジェンスから許可リスト "www.microsoft.com" と "8.8.8.8" を許可するファイアウォールを作成します。
例 11: カスタマイズされたプライベート範囲のセットアップを使用してファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
この例では、"99.99.99.0/24" と "66.66.0.0/16" をプライベート IP 範囲として扱い、それらのアドレスへのトラフィックを許可しないファイアウォールを作成します。
例 12: 管理サブネットとパブリック IP アドレスを持つファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 規則が指定されていないため、ファイアウォールはすべてのトラフィックをブロックします (既定の動作)。 Threat Intel は既定のモード (アラート) でも実行されます。これは、悪意のあるトラフィックがログに記録されますが、拒否されないことを意味します。
"強制トンネリング" シナリオをサポートするために、このファイアウォールでは、サブネット "AzureFirewallManagementSubnet" とその管理トラフィック用の管理パブリック IP アドレスが使用されます
例 13: 仮想ネットワークに接続されたファイアウォール ポリシーを使用してファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 ファイアウォールに適用される規則と脅威インテリジェンスは、ファイアウォール ポリシーから取得されます
例 14: DNS プロキシと DNS サーバーを使用してファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 このファイアウォールでは DNS プロキシが有効になっており、2 つの DNS サーバーが提供されます。 また、[ネットワーク規則に DNS プロキシを要求する] が設定されているため、FQDN を持つネットワーク 規則がある場合は、DNS プロキシも使用されます。
例 15: 複数の IP を持つファイアウォールを作成する。 ファイアウォールは仮想ハブに関連付けることができます
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
この例では、ファイアウォールと同じリソース グループ内の仮想ハブ "ハブ" に接続されたファイアウォールを作成します。 ファイアウォールには、暗黙的に作成された 2 つのパブリック IP が割り当てられます。
例 16: アクティブ FTP を許可するファイアウォールを作成する。
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
この例では、アクティブ FTP フラグを許可するファイアウォールを作成します。
例 17: 管理サブネットとデータパブリック IP アドレスのないファイアウォールを作成する
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
この例では、サブネット "AzureFirewallManagementSubnet" とその管理トラフィックの管理パブリック IP アドレスを使用する "強制トンネリング" ファイアウォールを作成します。 このシナリオでは、プライベート トラフィックのみにファイアウォールを使用している場合、ユーザーはデータパブリック IP を指定する必要はありません。
パラメーター
-AllowActiveFTP
ファイアウォールでアクティブ FTP を許可します。 既定では無効になっています。
型: | SwitchParameter |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-ApplicationRuleCollection
新しいファイアウォールのアプリケーション規則のコレクションを指定します。
型: | PSAzureFirewallApplicationRuleCollection[] |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-AsJob
バックグラウンドでコマンドレットを実行する
型: | SwitchParameter |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-Confirm
コマンドレットの実行前に確認を求めるメッセージが表示されます。
型: | SwitchParameter |
Aliases: | cf |
配置: | Named |
規定値: | False |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-DefaultProfile
Azure との通信に使用される資格情報、アカウント、テナント、サブスクリプション。
型: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-DnsServer
DNS 解決に使用する DNS サーバーの一覧。
型: | String[] |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-EnableDnsProxy
DNS プロキシを有効にします。 既定では無効になっています。
型: | SwitchParameter |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-EnableFatFlowLogging
Fat Flow のログ記録を有効にします。 既定では、false になっています。
型: | SwitchParameter |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-EnableUDPLogOptimization
UDP ログの最適化を有効にします。 既定では、false になっています。
型: | SwitchParameter |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-FirewallPolicyId
ファイアウォールにアタッチされているファイアウォール ポリシー
型: | String |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-Force
ユーザーに確認せずに、直ちにコマンドを実行します。
型: | SwitchParameter |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-HubIPAddress
仮想ハブに接続されているファイアウォールの IP アドレス
型: | PSAzureFirewallHubIpAddresses |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-Location
ファイアウォールのリージョンを指定します。
型: | String |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-ManagementPublicIpAddress
管理トラフィックに使用する 1 つ以上のパブリック IP アドレス。 パブリック IP アドレスは Standard SKU を使用する必要があり、ファイアウォールと同じリソース グループに属している必要があります。
型: | PSPublicIpAddress |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-Name
このコマンドレットで作成する Azure Firewall の名前を指定します。
型: | String |
Aliases: | ResourceName |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-NatRuleCollection
AzureFirewallNatRuleCollections の一覧
型: | PSAzureFirewallNatRuleCollection[] |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-NetworkRuleCollection
AzureFirewallNetworkRuleCollections の一覧
型: | PSAzureFirewallNetworkRuleCollection[] |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-PrivateRange
トラフィックが SNAT に含まれないプライベート IP 範囲
型: | String[] |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-PublicIpAddress
1 つ以上のパブリック IP アドレス。 パブリック IP アドレスは Standard SKU を使用する必要があり、ファイアウォールと同じリソース グループに属している必要があります。 強制トンネリング ファイアウォールには入力は必要ありません。
型: | PSPublicIpAddress[] |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-PublicIpName
パブリック IP 名。 パブリック IP は Standard SKU を使用する必要があり、ファイアウォールと同じリソース グループに属している必要があります。
型: | String |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-ResourceGroupName
ファイアウォールを含むリソース グループの名前を指定します。
型: | String |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-RouteServerId
ファイアウォールのルート サーバー ID
型: | String |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-SkuName
ファイアウォールの SKU 名
型: | String |
Aliases: | Sku |
指定可能な値: | AZFW_Hub, AZFW_VNet |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-SkuTier
ファイアウォールの SKU レベル
型: | String |
指定可能な値: | Standard, Premium, Basic |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-Tag
ハッシュ テーブルの形式のキーと値のペア。 次に例を示します。
@{key0="value0";key1=$null;key2="value2"}
型: | Hashtable |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-ThreatIntelMode
脅威インテリジェンスの操作モードを指定します。 既定のモードはアラートであり、オフではありません。
型: | String |
指定可能な値: | Alert, Deny, Off |
配置: | Named |
規定値: | Alert |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-ThreatIntelWhitelist
脅威インテリジェンスの許可リスト
型: | PSAzureFirewallThreatIntelWhitelist |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-VirtualHubId
ファイアウォールが接続されている仮想ハブ
型: | String |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-VirtualNetwork
Virtual Network
型: | PSVirtualNetwork |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-VirtualNetworkName
ファイアウォールをデプロイする仮想ネットワークの名前を指定します。 仮想ネットワークとファイアウォールは、同じリソース グループに属している必要があります。
型: | String |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | True |
ワイルドカード文字を受け取る: | False |
-WhatIf
コマンドレットの実行時に発生する内容を示します。 このコマンドレットは実行されません。
型: | SwitchParameter |
Aliases: | wi |
配置: | Named |
規定値: | False |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-Zone
ファイアウォールの取得場所を表す可用性ゾーンの一覧。
型: | String[] |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
入力
PSAzureFirewallApplicationRuleCollection[]
PSAzureFirewallNatRuleCollection[]
PSAzureFirewallNetworkRuleCollection[]