az network firewall policy intrusion-detection
참고 항목
이 참조는 Azure CLI(버전 2.55.0 이상)에 대한 azure-firewall 확장의 일부입니다. 이 확장은 az network firewall policy intrusion-detection 명령을 처음 실행할 때 자동으로 설치됩니다. 확장 프로그램에 대해 자세히 알아보세요.
침입 서명 규칙을 관리하고 규칙을 무시합니다.
명령
Name | Description | 형식 | 상태 |
---|---|---|---|
az network firewall policy intrusion-detection add |
Azure 방화벽 정책을 업데이트합니다. |
내선 번호 | GA |
az network firewall policy intrusion-detection list |
모든 침입 검색 구성을 나열합니다. |
내선 번호 | 프리뷰 |
az network firewall policy intrusion-detection remove |
Azure 방화벽 정책을 업데이트합니다. |
내선 번호 | GA |
az network firewall policy intrusion-detection add
Azure 방화벽 정책을 업데이트합니다.
az network firewall policy intrusion-detection add [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--cert-name]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
[--idps-mode {Alert, Deny, Off}]
[--ids]
[--ip-addresses]
[--key-vault-secret-id]
[--mode {Alert, Deny, Off}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-description]
[--rule-dest-addresses]
[--rule-dest-ip-groups]
[--rule-dest-ports]
[--rule-name]
[--rule-protocol {Any, ICMP, TCP, UDP}]
[--rule-src-addresses]
[--rule-src-ip-groups]
[--set]
[--signature-id]
[--sku {Basic, Premium, Standard}]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
선택적 매개 변수
경로 및 키 값 쌍을 지정하여 개체 목록에 개체를 추가합니다. 예: --add property.listProperty <key=value, string 또는 JSON 문자열>.
SNAT가 아닌 프라이빗 범위를 자동으로 학습하기 위한 작업 모드입니다.
CA 인증서의 이름입니다.
침입 검색 구성 속성입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
DNS 서버 IP 주소의 공백으로 구분된 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
DNS 프록시를 사용하도록 설정합니다.
명시적 프록시 설정 정의입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
'set' 또는 'add'를 사용하는 경우 JSON으로 변환하는 대신 문자열 리터럴을 유지합니다.
공백으로 구분된 FQDN 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
리소스에 사용되는 ID의 형식입니다. 'SystemAssigned, UserAssigned' 형식에는 암시적으로 생성된 ID와 사용자 할당 ID 집합이 모두 포함됩니다. 'None' 형식은 가상 머신에서 모든 ID를 제거합니다.
IDPS 모드입니다.
하나 이상의 리소스 ID(공백으로 구분)입니다. '리소스 ID' 인수의 모든 정보를 포함하는 전체 리소스 ID여야 합니다. --ids 또는 다른 '리소스 ID' 인수를 제공해야 합니다.
공간으로 구분된 IPv4 주소 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
KeyVault에 저장된 비밀 또는 인증서 개체의 비밀 ID(base-64로 인코딩되지 않은 암호화되지 않은 pfx)
서명 상태입니다.
장기 실행 작업이 완료되기를 기다리지 마세요.
방화벽 정책의 이름입니다.
SNAT가 아닌 개인 IP 주소/IP 주소 범위 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
목록에서 속성 또는 요소를 제거합니다. 예: --remove property.list OR --remove propertyToRemove.
리소스 그룹의 이름입니다. 를 사용하여 az configure --defaults group=<name>
기본 그룹을 구성할 수 있습니다.
트래픽 우회 규칙에 대한 설명입니다.
이 규칙에 대한 대상 IP 주소 또는 범위의 공백으로 구분된 목록은 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
이 규칙에 대한 공간으로 구분된 대상 IpGroup 목록의 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
공간으로 구분된 대상 포트 또는 범위 목록은 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
바이패스 트래픽 규칙의 이름입니다.
규칙 바이패스 프로토콜입니다.
이 규칙에 대한 원본 IP 주소 또는 범위의 공백으로 구분된 목록은 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
공간으로 구분된 원본 IpGroups의 목록은 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
설정할 속성 경로와 값을 지정하여 개체를 업데이트합니다. 예: --set property1.property2=.
서명 ID입니다.
방화벽 정책의 SKU입니다.
SQL 리디렉션 트래픽 필터링을 사용할 수 있는지 여부를 나타내는 플래그입니다.
구독의 이름 또는 ID입니다. 를 사용하여 az account set -s NAME_OR_ID
기본 구독을 구성할 수 있습니다.
공백으로 구분된 태그: key[=value] [key[=value] ...]. ""를 사용하여 기존 태그를 지웁니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
위협 인텔리전스의 작업 모드입니다.
전역 매개 변수
로깅의 자세한 정도를 늘려 모든 디버그 로그를 표시합니다.
이 도움말 메시지를 표시하고 종료합니다.
경고를 표시하지 않고 오류만 표시합니다.
출력 형식입니다.
JMESPath 쿼리 문자열입니다. 자세한 내용과 예제는 http://jmespath.org/를 참조하세요.
구독의 이름 또는 ID입니다. 를 사용하여 az account set -s NAME_OR_ID
기본 구독을 구성할 수 있습니다.
로깅의 자세한 정도를 늘립니다. 전체 디버그 로그를 표시하려면 --debug를 사용합니다.
az network firewall policy intrusion-detection list
이 명령은 미리 보기로 제공되며 개발 중입니다. 참조 및 지원 수준: https://aka.ms/CLI_refstatus
모든 침입 검색 구성을 나열합니다.
az network firewall policy intrusion-detection list --policy-name
--resource-group
필수 매개 변수
방화벽 정책의 이름입니다.
리소스 그룹의 이름입니다. 를 사용하여 az configure --defaults group=<name>
기본 그룹을 구성할 수 있습니다.
전역 매개 변수
로깅의 자세한 정도를 늘려 모든 디버그 로그를 표시합니다.
이 도움말 메시지를 표시하고 종료합니다.
경고를 표시하지 않고 오류만 표시합니다.
출력 형식입니다.
JMESPath 쿼리 문자열입니다. 자세한 내용과 예제는 http://jmespath.org/를 참조하세요.
구독의 이름 또는 ID입니다. 를 사용하여 az account set -s NAME_OR_ID
기본 구독을 구성할 수 있습니다.
로깅의 자세한 정도를 늘립니다. 전체 디버그 로그를 표시하려면 --debug를 사용합니다.
az network firewall policy intrusion-detection remove
Azure 방화벽 정책을 업데이트합니다.
az network firewall policy intrusion-detection remove [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--cert-name]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
[--idps-mode {Alert, Deny, Off}]
[--ids]
[--ip-addresses]
[--key-vault-secret-id]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-name]
[--set]
[--signature-id]
[--sku {Basic, Premium, Standard}]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
선택적 매개 변수
경로 및 키 값 쌍을 지정하여 개체 목록에 개체를 추가합니다. 예: --add property.listProperty <key=value, string 또는 JSON 문자열>.
SNAT가 아닌 프라이빗 범위를 자동으로 학습하기 위한 작업 모드입니다.
CA 인증서의 이름입니다.
침입 검색 구성 속성입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
DNS 서버 IP 주소의 공백으로 구분된 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
DNS 프록시를 사용하도록 설정합니다.
명시적 프록시 설정 정의입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
'set' 또는 'add'를 사용하는 경우 JSON으로 변환하는 대신 문자열 리터럴을 유지합니다.
공백으로 구분된 FQDN 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
리소스에 사용되는 ID의 형식입니다. 'SystemAssigned, UserAssigned' 형식에는 암시적으로 생성된 ID와 사용자 할당 ID 집합이 모두 포함됩니다. 'None' 형식은 가상 머신에서 모든 ID를 제거합니다.
IDPS 모드입니다.
하나 이상의 리소스 ID(공백으로 구분)입니다. '리소스 ID' 인수의 모든 정보를 포함하는 전체 리소스 ID여야 합니다. --ids 또는 다른 '리소스 ID' 인수를 제공해야 합니다.
공간으로 구분된 IPv4 주소 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
KeyVault에 저장된 비밀 또는 인증서 개체의 비밀 ID(base-64로 인코딩되지 않은 암호화되지 않은 pfx)
장기 실행 작업이 완료되기를 기다리지 마세요.
방화벽 정책의 이름입니다.
SNAT가 아닌 개인 IP 주소/IP 주소 범위 목록입니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
목록에서 속성 또는 요소를 제거합니다. 예: --remove property.list OR --remove propertyToRemove.
리소스 그룹의 이름입니다. 를 사용하여 az configure --defaults group=<name>
기본 그룹을 구성할 수 있습니다.
바이패스 트래픽 규칙의 이름입니다.
설정할 속성 경로와 값을 지정하여 개체를 업데이트합니다. 예: --set property1.property2=.
서명 ID입니다.
방화벽 정책의 SKU입니다.
SQL 리디렉션 트래픽 필터링을 사용할 수 있는지 여부를 나타내는 플래그입니다.
구독의 이름 또는 ID입니다. 를 사용하여 az account set -s NAME_OR_ID
기본 구독을 구성할 수 있습니다.
공백으로 구분된 태그: key[=value] [key[=value] ...]. ""를 사용하여 기존 태그를 지웁니다. 약식 구문, json-file 및 yaml-file을 지원합니다. 더 많은 것을 표시하려면 "??"를 시도해 보세요.
위협 인텔리전스의 작업 모드입니다.
전역 매개 변수
로깅의 자세한 정도를 늘려 모든 디버그 로그를 표시합니다.
이 도움말 메시지를 표시하고 종료합니다.
경고를 표시하지 않고 오류만 표시합니다.
출력 형식입니다.
JMESPath 쿼리 문자열입니다. 자세한 내용과 예제는 http://jmespath.org/를 참조하세요.
구독의 이름 또는 ID입니다. 를 사용하여 az account set -s NAME_OR_ID
기본 구독을 구성할 수 있습니다.
로깅의 자세한 정도를 늘립니다. 전체 디버그 로그를 표시하려면 --debug를 사용합니다.
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기