New-AzFirewallApplicationRuleCollection

방화벽 애플리케이션 규칙의 컬렉션을 만듭니다.

Syntax

New-AzFirewallApplicationRuleCollection
   -Name <String>
   -Priority <UInt32>
   -Rule <PSAzureFirewallApplicationRule[]>
   -ActionType <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

New-AzFirewallApplicationRuleCollection cmdlet은 방화벽 애플리케이션 규칙의 컬렉션을 만듭니다.

예제

예제 1: 하나의 규칙을 사용하여 컬렉션 만들기

$rule1 = New-AzFirewallApplicationRule -Name "httpsRule" -Protocol "https:443" -TargetFqdn "*" -SourceAddress "10.0.0.0"
New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 1000 -Rule $rule1 -ActionType "Allow"

이 예제에서는 하나의 규칙을 사용하여 컬렉션을 만듭니다. $rule 1에서 식별된 조건과 일치하는 모든 트래픽이 허용됩니다. 첫 번째 규칙은 10.0.0.0에서 포트 443의 모든 HTTPS 트래픽에 대한 것입니다. $rule 1에서 식별된 트래픽과 일치하는 더 높은 우선 순위(더 작은 수)를 가진 다른 애플리케이션 규칙 컬렉션이 있는 경우 우선 순위가 더 높은 규칙 컬렉션의 작업이 대신 적용됩니다.

예제 2: 규칙 컬렉션에 규칙 추가

$rule1 = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 100 -Rule $rule1 -ActionType "Allow"

$rule2 = New-AzFirewallApplicationRule -Name R2 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" 
$ruleCollection.AddRule($rule2)

다음은 하나의 규칙으로 새 애플리케이션 규칙 컬렉션을 만든 다음 규칙 컬렉션 개체의 AddRule 메서드를 사용하여 규칙 컬렉션에 두 번째 규칙을 추가하는 예제입니다. 지정된 규칙 컬렉션의 각 규칙 이름은 고유한 이름이어야 하며 대/소문자를 구분하지 않습니다.

예제 3: 규칙 컬렉션에서 규칙 가져오기

$rule1 = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 100 -Rule $rule1 -ActionType "Allow"
$getRule=$ruleCollection.GetRuleByName("r1")

다음은 하나의 규칙을 사용하여 새 애플리케이션 규칙 컬렉션을 만든 다음 규칙 컬렉션 개체에서 GetRuleByName 메서드를 호출하여 이름으로 규칙을 가져오는 예제입니다. GetRuleByName 메서드의 규칙 이름은 대/소문자를 구분하지 않습니다.

예제 4: 규칙 컬렉션에서 규칙 제거

$rule1 = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$rule2 = New-AzFirewallApplicationRule -Name R2 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name "MyAppRuleCollection" -Priority 100 -Rule $rule1, $rule1 -ActionType "Allow"
$ruleCollection.RemoveRuleByName("r1")

다음은 두 개의 규칙을 사용하여 새 애플리케이션 규칙 컬렉션을 만든 다음 규칙 컬렉션 개체에서 RemoveRuleByName 메서드를 호출하여 규칙 컬렉션에서 첫 번째 규칙을 제거하는 예제입니다. RemoveRuleByName 메서드의 규칙 이름은 대/소문자를 구분하지 않습니다.

매개 변수

-ActionType

규칙 컬렉션의 동작

Type:String
Accepted values:Allow, Deny
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Name

이 애플리케이션 규칙의 이름을 지정합니다. 이름은 규칙 컬렉션 내에서 고유해야 합니다.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Priority

이 규칙의 우선 순위를 지정합니다. 우선 순위는 100에서 65000 사이의 숫자입니다. 숫자가 작을수록 우선 순위가 커지게됩니다.

Type:UInt32
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Rule

이 컬렉션 아래에 그룹화할 규칙 목록을 지정합니다.

Type:PSAzureFirewallApplicationRule[]
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

입력

None

출력

PSAzureFirewallApplicationRuleCollection