다음을 통해 공유


az network firewall policy draft intrusion-detection

참고 항목

이 참조는 Azure CLI(버전 2.61.0 이상)에 대한 azure-firewall 확장의 일부입니다. az network firewall policy draft intrusion-detection 명령을 처음 실행할 때 확장이 자동으로 설치됩니다. 확장 프로그램에 대해 자세히 알아보세요.

침입 서명 규칙을 관리하고 규칙을 무시합니다.

명령

Name Description 형식 상태
az network firewall policy draft intrusion-detection add

방화벽 정책 초안을 업데이트합니다.

내선 번호 프리뷰
az network firewall policy draft intrusion-detection list

모든 침입 검색 구성을 나열합니다.

내선 번호 프리뷰
az network firewall policy draft intrusion-detection remove

방화벽 정책 초안을 업데이트합니다.

내선 번호 프리뷰

az network firewall policy draft intrusion-detection add

미리 보기

이 명령은 미리 보기로 제공되며 개발 중입니다. 참조 및 지원 수준: https://aka.ms/CLI_refstatus

방화벽 정책 초안을 업데이트합니다.

az network firewall policy draft intrusion-detection add [--add]
                                                         [--auto-learn-private-ranges {Disabled, Enabled}]
                                                         [--configuration]
                                                         [--dns-servers]
                                                         [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--explicit-proxy]
                                                         [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--fqdns]
                                                         [--idps-mode {Alert, Deny, Off}]
                                                         [--ids]
                                                         [--ip-addresses]
                                                         [--mode {Alert, Deny, Off}]
                                                         [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--policy-name]
                                                         [--private-ranges]
                                                         [--remove]
                                                         [--resource-group]
                                                         [--rule-description]
                                                         [--rule-dest-addresses]
                                                         [--rule-dest-ip-groups]
                                                         [--rule-dest-ports]
                                                         [--rule-name]
                                                         [--rule-protocol {Any, ICMP, TCP, UDP}]
                                                         [--rule-src-addresses]
                                                         [--rule-src-ip-groups]
                                                         [--set]
                                                         [--signature-id]
                                                         [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--subscription]
                                                         [--tags]
                                                         [--threat-intel-mode {Alert, Deny, Off}]

선택적 매개 변수

--add

경로 및 키 값 쌍을 지정하여 개체 목록에 개체를 추가합니다. 예: --add property.listProperty <key=value, string 또는 JSON 문자열>.

--auto-learn-private-ranges --learn-ranges

SNAT가 아닌 프라이빗 범위를 자동으로 학습하기 위한 작업 모드입니다.

허용되는 값: Disabled, Enabled
--configuration

침입 검색 구성 속성입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--dns-servers

DNS 서버 IP 주소의 공백으로 구분된 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--enable-dns-proxy

DNS 프록시를 사용하도록 설정합니다.

허용되는 값: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

명시적 프록시 설정 정의입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--force-string

'set' 또는 'add'를 사용하는 경우 JSON으로 변환하는 대신 문자열 리터럴을 유지합니다.

허용되는 값: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

공백으로 구분된 FQDN 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--idps-mode
미리 보기

IDPS 모드입니다.

허용되는 값: Alert, Deny, Off
--ids

하나 이상의 리소스 ID(공백으로 구분)입니다. '리소스 ID' 인수의 모든 정보를 포함하는 완전한 리소스 ID여야 합니다. --ids 또는 기타 '리소스 ID' 인수를 제공해야 합니다.

--ip-addresses

공간으로 구분된 IPv4 주소 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--mode

서명 상태입니다.

허용되는 값: Alert, Deny, Off
--no-wait

장기 실행 작업이 완료되기를 기다리지 마세요.

허용되는 값: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

방화벽 정책의 이름입니다.

--private-ranges

SNAT가 아닌 개인 IP 주소/IP 주소 범위 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--remove

목록에서 속성 또는 요소를 제거합니다. 예: --remove property.list OR --remove propertyToRemove.

--resource-group -g

리소스 그룹의 이름입니다. az configure --defaults group=<name>을 사용하여 기본 그룹을 구성할 수 있습니다.

--rule-description

트래픽 우회 규칙에 대한 설명입니다.

--rule-dest-addresses

이 규칙에 대한 대상 IP 주소 또는 범위의 공백으로 구분된 목록은 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--rule-dest-ip-groups

이 규칙에 대한 공간으로 구분된 대상 IpGroup 목록의 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--rule-dest-ports

공간으로 구분된 대상 포트 또는 범위 목록은 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--rule-name

바이패스 트래픽 규칙의 이름입니다.

--rule-protocol

규칙 바이패스 프로토콜입니다.

허용되는 값: Any, ICMP, TCP, UDP
--rule-src-addresses

이 규칙에 대한 원본 IP 주소 또는 범위의 공백으로 구분된 목록은 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--rule-src-ip-groups

공간으로 구분된 원본 IpGroups의 목록은 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--set

설정할 속성 경로와 값을 지정하여 개체를 업데이트합니다. 예: --set property1.property2=.

--signature-id

서명 ID입니다.

--sql
미리 보기

SQL 리디렉션 트래픽 필터링을 사용할 수 있는지 여부를 나타내는 플래그입니다.

허용되는 값: 0, 1, f, false, n, no, t, true, y, yes
--subscription

구독의 이름 또는 ID입니다. az account set -s NAME_OR_ID를 사용하여 기본 위치를 구성할 수 있습니다.

--tags

공백으로 구분된 태그: key[=value] [key[=value] ...]. ""를 사용하여 기존 태그를 지웁니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--threat-intel-mode

위협 인텔리전스의 작업 모드입니다.

허용되는 값: Alert, Deny, Off
전역 매개 변수
--debug

로깅의 자세한 정도를 늘려 모든 디버그 로그를 표시합니다.

--help -h

이 도움말 메시지를 표시하고 종료합니다.

--only-show-errors

오류만 표시하고, 경고를 표시하지 않습니다.

--output -o

출력 형식입니다.

허용되는 값: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath 쿼리 문자열입니다. 자세한 내용과 예제는 http://jmespath.org/를 참조하세요.

--subscription

구독의 이름 또는 ID입니다. az account set -s NAME_OR_ID를 사용하여 기본 위치를 구성할 수 있습니다.

--verbose

로깅의 자세한 정도를 늘립니다. 전체 디버그 로그를 표시하려면 --debug를 사용합니다.

az network firewall policy draft intrusion-detection list

미리 보기

이 명령은 미리 보기로 제공되며 개발 중입니다. 참조 및 지원 수준: https://aka.ms/CLI_refstatus

모든 침입 검색 구성을 나열합니다.

az network firewall policy draft intrusion-detection list --policy-name
                                                          --resource-group

필수 매개 변수

--policy-name

방화벽 정책의 이름입니다.

--resource-group -g

리소스 그룹의 이름입니다. az configure --defaults group=<name>을 사용하여 기본 그룹을 구성할 수 있습니다.

전역 매개 변수
--debug

로깅의 자세한 정도를 늘려 모든 디버그 로그를 표시합니다.

--help -h

이 도움말 메시지를 표시하고 종료합니다.

--only-show-errors

오류만 표시하고, 경고를 표시하지 않습니다.

--output -o

출력 형식입니다.

허용되는 값: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath 쿼리 문자열입니다. 자세한 내용과 예제는 http://jmespath.org/를 참조하세요.

--subscription

구독의 이름 또는 ID입니다. az account set -s NAME_OR_ID를 사용하여 기본 위치를 구성할 수 있습니다.

--verbose

로깅의 자세한 정도를 늘립니다. 전체 디버그 로그를 표시하려면 --debug를 사용합니다.

az network firewall policy draft intrusion-detection remove

미리 보기

이 명령은 미리 보기로 제공되며 개발 중입니다. 참조 및 지원 수준: https://aka.ms/CLI_refstatus

방화벽 정책 초안을 업데이트합니다.

az network firewall policy draft intrusion-detection remove [--add]
                                                            [--auto-learn-private-ranges {Disabled, Enabled}]
                                                            [--configuration]
                                                            [--dns-servers]
                                                            [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--explicit-proxy]
                                                            [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--fqdns]
                                                            [--idps-mode {Alert, Deny, Off}]
                                                            [--ids]
                                                            [--ip-addresses]
                                                            [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--policy-name]
                                                            [--private-ranges]
                                                            [--remove]
                                                            [--resource-group]
                                                            [--rule-name]
                                                            [--set]
                                                            [--signature-id]
                                                            [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--subscription]
                                                            [--tags]
                                                            [--threat-intel-mode {Alert, Deny, Off}]

선택적 매개 변수

--add

경로 및 키 값 쌍을 지정하여 개체 목록에 개체를 추가합니다. 예: --add property.listProperty <key=value, string 또는 JSON 문자열>.

--auto-learn-private-ranges --learn-ranges

SNAT가 아닌 프라이빗 범위를 자동으로 학습하기 위한 작업 모드입니다.

허용되는 값: Disabled, Enabled
--configuration

침입 검색 구성 속성입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--dns-servers

DNS 서버 IP 주소의 공백으로 구분된 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--enable-dns-proxy

DNS 프록시를 사용하도록 설정합니다.

허용되는 값: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

명시적 프록시 설정 정의입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--force-string

'set' 또는 'add'를 사용하는 경우 JSON으로 변환하는 대신 문자열 리터럴을 유지합니다.

허용되는 값: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

공백으로 구분된 FQDN 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--idps-mode
미리 보기

IDPS 모드입니다.

허용되는 값: Alert, Deny, Off
--ids

하나 이상의 리소스 ID(공백으로 구분)입니다. '리소스 ID' 인수의 모든 정보를 포함하는 완전한 리소스 ID여야 합니다. --ids 또는 기타 '리소스 ID' 인수를 제공해야 합니다.

--ip-addresses

공간으로 구분된 IPv4 주소 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--no-wait

장기 실행 작업이 완료되기를 기다리지 마세요.

허용되는 값: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

방화벽 정책의 이름입니다.

--private-ranges

SNAT가 아닌 개인 IP 주소/IP 주소 범위 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--remove

목록에서 속성 또는 요소를 제거합니다. 예: --remove property.list OR --remove propertyToRemove.

--resource-group -g

리소스 그룹의 이름입니다. az configure --defaults group=<name>을 사용하여 기본 그룹을 구성할 수 있습니다.

--rule-name

바이패스 트래픽 규칙의 이름입니다.

--set

설정할 속성 경로와 값을 지정하여 개체를 업데이트합니다. 예: --set property1.property2=.

--signature-id

서명 ID입니다.

--sql
미리 보기

SQL 리디렉션 트래픽 필터링을 사용할 수 있는지 여부를 나타내는 플래그입니다.

허용되는 값: 0, 1, f, false, n, no, t, true, y, yes
--subscription

구독의 이름 또는 ID입니다. az account set -s NAME_OR_ID를 사용하여 기본 위치를 구성할 수 있습니다.

--tags

공백으로 구분된 태그: key[=value] [key[=value] ...]. ""를 사용하여 기존 태그를 지웁니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.

--threat-intel-mode

위협 인텔리전스의 작업 모드입니다.

허용되는 값: Alert, Deny, Off
전역 매개 변수
--debug

로깅의 자세한 정도를 늘려 모든 디버그 로그를 표시합니다.

--help -h

이 도움말 메시지를 표시하고 종료합니다.

--only-show-errors

오류만 표시하고, 경고를 표시하지 않습니다.

--output -o

출력 형식입니다.

허용되는 값: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath 쿼리 문자열입니다. 자세한 내용과 예제는 http://jmespath.org/를 참조하세요.

--subscription

구독의 이름 또는 ID입니다. az account set -s NAME_OR_ID를 사용하여 기본 위치를 구성할 수 있습니다.

--verbose

로깅의 자세한 정도를 늘립니다. 전체 디버그 로그를 표시하려면 --debug를 사용합니다.