New-AzApplicationGatewayWebApplicationFirewallConfiguration
애플리케이션 게이트웨이의 WAF 구성을 만듭니다.
Syntax
New-AzApplicationGatewayWebApplicationFirewallConfiguration
-Enabled <Boolean>
-FirewallMode <String>
[-RuleSetType <String>]
[-RuleSetVersion <String>]
[-DisabledRuleGroup <PSApplicationGatewayFirewallDisabledRuleGroup[]>]
[-RequestBodyCheck <Boolean>]
[-MaxRequestBodySizeInKb <Int32>]
[-FileUploadLimitInMb <Int32>]
[-Exclusion <PSApplicationGatewayFirewallExclusion[]>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
New-AzApplicationGatewayWebApplicationFirewallConfiguration cmdlet은 Azure 애플리케이션 게이트웨이에 대한 WAF(웹 애플리케이션 방화벽) 구성을 만듭니다.
예제
예제 1: 애플리케이션 게이트웨이에 대한 웹 애플리케이션 방화벽 구성 만들기
$disabledRuleGroup1 = New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-942-APPLICATION-ATTACK-SQLI" -Rules 942130,942140
$disabledRuleGroup2 = New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-921-PROTOCOL-ATTACK"
$firewallConfig = New-AzApplicationGatewayWebApplicationFirewallConfiguration -Enabled $true -FirewallMode "Prevention" -RuleSetType "OWASP" -RuleSetVersion "3.0" -DisabledRuleGroups $disabledRuleGroup1,$disabledRuleGroup2
첫 번째 명령은 규칙 942130 및 규칙 942140을 사용하지 않도록 설정된 "REQUEST-942-APPLICATION-ATTACK-SQLI"라는 규칙 그룹에 대해 사용하지 않도록 설정된 새 규칙 그룹 구성을 만듭니다. 두 번째 명령은 "REQUEST-921-PROTOCOL-ATTACK"이라는 규칙 그룹에 대해 사용하지 않도록 설정된 다른 규칙 그룹 구성을 만듭니다. 특별히 전달된 규칙은 없으므로 규칙 그룹의 모든 규칙이 비활성화됩니다. 그런 다음 마지막 명령은 $disabledRuleGroup 1 및 $disabledRuleGroup 2에서 구성된 대로 방화벽 규칙이 비활성화된 WAF 구성을 만듭니다. 새 WAF 구성은 $firewallConfig 변수에 저장됩니다.
매개 변수
-Confirm
cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DisabledRuleGroup
비활성화된 규칙 그룹입니다.
Type: | PSApplicationGatewayFirewallDisabledRuleGroup[] |
Aliases: | DisabledRuleGroups |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Enabled
WAF를 사용할 수 있는지 여부를 나타냅니다.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Exclusion
제외 목록입니다.
Type: | PSApplicationGatewayFirewallExclusion[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FileUploadLimitInMb
최대 파일 업로드 제한(MB)입니다.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FirewallMode
웹 애플리케이션 방화벽 모드를 지정합니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.
- 감지
- 방지
Type: | String |
Accepted values: | Detection, Prevention |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-MaxRequestBodySizeInKb
최대 요청 본문 크기(KB)입니다.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RequestBodyCheck
요청 본문이 검사 여부입니다.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RuleSetType
웹 애플리케이션 방화벽 규칙 집합의 형식입니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.
- OWASP
Type: | String |
Accepted values: | OWASP |
Position: | Named |
Default value: | OWASP |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RuleSetVersion
규칙 집합 형식의 버전입니다.
Type: | String |
Position: | Named |
Default value: | 3.0 |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
입력
None
출력
PSApplicationGatewayWebApplicationFirewallConfiguration
관련 링크
Azure PowerShell
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기