New-AzApplicationGatewayWebApplicationFirewallConfiguration
애플리케이션 게이트웨이의 WAF 구성을 만듭니다.
구문
New-AzApplicationGatewayWebApplicationFirewallConfiguration
-Enabled <Boolean>
-FirewallMode <String>
[-RuleSetType <String>]
[-RuleSetVersion <String>]
[-DisabledRuleGroup <PSApplicationGatewayFirewallDisabledRuleGroup[]>]
[-RequestBodyCheck <Boolean>]
[-MaxRequestBodySizeInKb <Int32>]
[-FileUploadLimitInMb <Int32>]
[-Exclusion <PSApplicationGatewayFirewallExclusion[]>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
New-AzApplicationGatewayWebApplicationFirewallConfiguration cmdlet은 Azure 애플리케이션 게이트웨이에 대한 WAF(웹 애플리케이션 방화벽) 구성을 만듭니다.
예제
예제 1: 애플리케이션 게이트웨이에 대한 웹 애플리케이션 방화벽 구성 만들기
$disabledRuleGroup1 = New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-942-APPLICATION-ATTACK-SQLI" -Rules 942130,942140
$disabledRuleGroup2 = New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-921-PROTOCOL-ATTACK"
$firewallConfig = New-AzApplicationGatewayWebApplicationFirewallConfiguration -Enabled $true -FirewallMode "Prevention" -RuleSetType "OWASP" -RuleSetVersion "3.0" -DisabledRuleGroups $disabledRuleGroup1,$disabledRuleGroup2
첫 번째 명령은 규칙 942130 및 규칙 942140을 사용하지 않도록 설정된 "REQUEST-942-APPLICATION-ATTACK-SQLI"라는 규칙 그룹에 대해 사용하지 않도록 설정된 새 규칙 그룹 구성을 만듭니다. 두 번째 명령은 "REQUEST-921-PROTOCOL-ATTACK"이라는 규칙 그룹에 대해 사용하지 않도록 설정된 다른 규칙 그룹 구성을 만듭니다. 특별히 전달된 규칙은 없으므로 규칙 그룹의 모든 규칙이 비활성화됩니다. 그런 다음 마지막 명령은 $disabledRuleGroup 1 및 $disabledRuleGroup 2에서 구성된 대로 방화벽 규칙이 비활성화된 WAF 구성을 만듭니다. 새 WAF 구성은 $firewallConfig 변수에 저장됩니다.
매개 변수
-Confirm
cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.
형식: | SwitchParameter |
별칭: | cf |
Position: | Named |
Default value: | False |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-DefaultProfile
Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.
형식: | IAzureContextContainer |
별칭: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-DisabledRuleGroup
비활성화된 규칙 그룹입니다.
형식: | PSApplicationGatewayFirewallDisabledRuleGroup[] |
별칭: | DisabledRuleGroups |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-Enabled
WAF를 사용할 수 있는지 여부를 나타냅니다.
형식: | Boolean |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-Exclusion
제외 목록입니다.
형식: | PSApplicationGatewayFirewallExclusion[] |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-FileUploadLimitInMb
최대 파일 업로드 제한(MB)입니다.
형식: | Int32 |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-FirewallMode
웹 애플리케이션 방화벽 모드를 지정합니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.
- 감지
- 방지
형식: | String |
허용되는 값: | Detection, Prevention |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-MaxRequestBodySizeInKb
최대 요청 본문 크기(KB)입니다.
형식: | Int32 |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-RequestBodyCheck
요청 본문 확인 여부입니다.
형식: | Boolean |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-RuleSetType
웹 애플리케이션 방화벽 규칙 집합의 형식입니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.
- OWASP
형식: | String |
허용되는 값: | OWASP |
Position: | Named |
Default value: | OWASP |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-RuleSetVersion
규칙 집합 형식의 버전입니다.
형식: | String |
Position: | Named |
Default value: | 3.0 |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-WhatIf
cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.
형식: | SwitchParameter |
별칭: | wi |
Position: | Named |
Default value: | False |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
입력
None
출력
PSApplicationGatewayWebApplicationFirewallConfiguration
관련 링크
Azure PowerShell