다음을 통해 공유


New-AzFirewallPolicyApplicationRuleCustomHttpHeader

새 Azure Firewall 정책 애플리케이션 규칙 Custon HTTP 헤더 만들기

구문

New-AzFirewallPolicyApplicationRuleCustomHttpHeader
   -HeaderName <String>
   -HeaderValue <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

New-AzFirewallPolicyApplicationRuleCustomHttpHeader cmdlet은 애플리케이션 규칙에 대한 사용자 지정 HTTP 헤더를 만듭니다.

예제

예 1

$appRule = New-AzFirewallPolicyApplicationRule -Name "appRule" -SourceAddress "192.168.0.0/16" -TargetFqdn "*.contoso.com" -Protocol "https:443"

$headerToInsert = New-AzFirewallPolicyApplicationRuleCustomHttpHeader -HeaderName "Restrict-Access-To-Tenants" -HeaderValue "contoso.com,fabrikam.onmicrosoft.com"

$appRule.AddCustomHttpHeaderToInsert($headerToInsert)

다음은 애플리케이션 규칙과 사용자 지정 HTTP 헤더를 만든 다음, 규칙에 헤더를 추가하는 예제입니다.

매개 변수

-Confirm

cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.

형식:SwitchParameter
별칭:cf
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-DefaultProfile

Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.

형식:IAzureContextContainer
별칭:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-HeaderName

규칙에 대한 설명입니다.

형식:String
Position:Named
Default value:None
필수:True
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-HeaderValue

규칙에 대한 설명입니다.

형식:String
Position:Named
Default value:None
필수:True
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-WhatIf

cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.

형식:SwitchParameter
별칭:wi
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

입력

None

출력

PSAzureFirewallPolicyApplicationRuleCustomHttpHeader