New-AzFirewallApplicationRuleCollection
방화벽 애플리케이션 규칙의 컬렉션을 만듭니다.
New-AzFirewallApplicationRuleCollection
-Name <String>
-Priority <UInt32>
-Rule <PSAzureFirewallApplicationRule[]>
-ActionType <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewallApplicationRuleCollection cmdlet은 방화벽 애플리케이션 규칙의 컬렉션을 만듭니다.
$rule1 = New-AzFirewallApplicationRule -Name "httpsRule" -Protocol "https:443" -TargetFqdn "*" -SourceAddress "10.0.0.0"
New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 1000 -Rule $rule1 -ActionType "Allow"
이 예제에서는 하나의 규칙을 사용하여 컬렉션을 만듭니다. $rule 1에서 식별된 조건과 일치하는 모든 트래픽이 허용됩니다. 첫 번째 규칙은 10.0.0.0에서 포트 443의 모든 HTTPS 트래픽에 대한 것입니다. $rule 1에서 식별된 트래픽과 일치하는 더 높은 우선 순위(더 작은 수)를 가진 다른 애플리케이션 규칙 컬렉션이 있는 경우 우선 순위가 더 높은 규칙 컬렉션의 작업이 대신 적용됩니다.
$rule1 = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 100 -Rule $rule1 -ActionType "Allow"
$rule2 = New-AzFirewallApplicationRule -Name R2 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com"
$ruleCollection.AddRule($rule2)
다음은 하나의 규칙으로 새 애플리케이션 규칙 컬렉션을 만든 다음 규칙 컬렉션 개체의 AddRule 메서드를 사용하여 규칙 컬렉션에 두 번째 규칙을 추가하는 예제입니다. 지정된 규칙 컬렉션의 각 규칙 이름은 고유한 이름이어야 하며 대/소문자를 구분하지 않습니다.
$rule1 = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 100 -Rule $rule1 -ActionType "Allow"
$getRule=$ruleCollection.GetRuleByName("r1")
다음은 하나의 규칙을 사용하여 새 애플리케이션 규칙 컬렉션을 만든 다음 규칙 컬렉션 개체에서 GetRuleByName 메서드를 호출하여 이름으로 규칙을 가져오는 예제입니다. GetRuleByName 메서드의 규칙 이름은 대/소문자를 구분하지 않습니다.
$rule1 = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$rule2 = New-AzFirewallApplicationRule -Name R2 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 100 -Rule $rule1, $rule1 -ActionType "Allow"
$ruleCollection.RemoveRuleByName("r1")
다음은 두 개의 규칙을 사용하여 새 애플리케이션 규칙 컬렉션을 만든 다음 규칙 컬렉션 개체에서 RemoveRuleByName 메서드를 호출하여 규칙 컬렉션에서 첫 번째 규칙을 제거하는 예제입니다. RemoveRuleByName 메서드의 규칙 이름은 대/소문자를 구분하지 않습니다.
규칙 컬렉션의 동작
형식: | String |
허용되는 값: | Allow, Deny |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.
형식: | SwitchParameter |
별칭: | cf |
Position: | Named |
Default value: | False |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.
형식: | IAzureContextContainer |
별칭: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
이 애플리케이션 규칙의 이름을 지정합니다. 이름은 규칙 컬렉션 내에서 고유해야 합니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
이 규칙의 우선 순위를 지정합니다. 우선 순위는 100에서 65000 사이의 숫자입니다. 숫자가 작을수록 우선 순위가 커지게됩니다.
형식: | UInt32 |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
이 컬렉션 아래에 그룹화할 규칙 목록을 지정합니다.
형식: | PSAzureFirewallApplicationRule[] |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.
형식: | SwitchParameter |
별칭: | wi |
Position: | Named |
Default value: | False |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
None
Azure PowerShell 피드백
Azure PowerShell은(는) 오픈 소스 프로젝트입니다. 다음 링크를 선택하여 피드백을 제공해 주세요.