New-AzApplicationGatewayWebApplicationFirewallConfiguration

애플리케이션 게이트웨이의 WAF 구성을 만듭니다.

Syntax

New-AzApplicationGatewayWebApplicationFirewallConfiguration
   -Enabled <Boolean>
   -FirewallMode <String>
   [-RuleSetType <String>]
   [-RuleSetVersion <String>]
   [-DisabledRuleGroup <PSApplicationGatewayFirewallDisabledRuleGroup[]>]
   [-RequestBodyCheck <Boolean>]
   [-MaxRequestBodySizeInKb <Int32>]
   [-FileUploadLimitInMb <Int32>]
   [-Exclusion <PSApplicationGatewayFirewallExclusion[]>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

New-AzApplicationGatewayWebApplicationFirewallConfiguration cmdlet은 Azure 애플리케이션 게이트웨이에 대한 WAF(웹 애플리케이션 방화벽) 구성을 만듭니다.

예제

예제 1: 애플리케이션 게이트웨이에 대한 웹 애플리케이션 방화벽 구성 만들기

$disabledRuleGroup1 = New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-942-APPLICATION-ATTACK-SQLI" -Rules 942130,942140
$disabledRuleGroup2 = New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-921-PROTOCOL-ATTACK"
$firewallConfig = New-AzApplicationGatewayWebApplicationFirewallConfiguration -Enabled $true -FirewallMode "Prevention" -RuleSetType "OWASP" -RuleSetVersion "3.0" -DisabledRuleGroups $disabledRuleGroup1,$disabledRuleGroup2

첫 번째 명령은 규칙 942130 및 규칙 942140을 사용하지 않도록 설정된 "REQUEST-942-APPLICATION-ATTACK-SQLI"라는 규칙 그룹에 대해 사용하지 않도록 설정된 새 규칙 그룹 구성을 만듭니다. 두 번째 명령은 "REQUEST-921-PROTOCOL-ATTACK"이라는 규칙 그룹에 대해 사용하지 않도록 설정된 다른 규칙 그룹 구성을 만듭니다. 특별히 전달된 규칙은 없으므로 규칙 그룹의 모든 규칙이 비활성화됩니다. 그런 다음 마지막 명령은 $disabledRuleGroup 1 및 $disabledRuleGroup 2에서 구성된 대로 방화벽 규칙이 비활성화된 WAF 구성을 만듭니다. 새 WAF 구성은 $firewallConfig 변수에 저장됩니다.

매개 변수

-Confirm

cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DisabledRuleGroup

비활성화된 규칙 그룹입니다.

Type:PSApplicationGatewayFirewallDisabledRuleGroup[]
Aliases:DisabledRuleGroups
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Enabled

WAF를 사용할 수 있는지 여부를 나타냅니다.

Type:Boolean
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Exclusion

제외 목록입니다.

Type:PSApplicationGatewayFirewallExclusion[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FileUploadLimitInMb

최대 파일 업로드 제한(MB)입니다.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FirewallMode

웹 애플리케이션 방화벽 모드를 지정합니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.

  • 감지
  • 방지
Type:String
Accepted values:Detection, Prevention
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-MaxRequestBodySizeInKb

최대 요청 본문 크기(KB)입니다.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RequestBodyCheck

요청 본문이 검사 여부입니다.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RuleSetType

웹 애플리케이션 방화벽 규칙 집합의 형식입니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.

  • OWASP
Type:String
Accepted values:OWASP
Position:Named
Default value:OWASP
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RuleSetVersion

규칙 집합 형식의 버전입니다.

Type:String
Position:Named
Default value:3.0
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

입력

None

출력

PSApplicationGatewayWebApplicationFirewallConfiguration