다음을 통해 공유


New-AzFirewallPolicy

새 Azure Firewall 정책 만들기

구문

New-AzFirewallPolicy
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallPolicyThreatIntelWhitelist>]
   [-BasePolicy <String>]
   [-DnsSetting <PSAzureFirewallPolicyDnsSettings>]
   [-SqlSetting <PSAzureFirewallPolicySqlSetting>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-IntrusionDetection <PSAzureFirewallPolicyIntrusionDetection>]
   [-TransportSecurityName <String>]
   [-TransportSecurityKeyVaultSecretId <String>]
   [-SkuTier <String>]
   [-UserAssignedIdentityId <String>]
   [-Identity <PSManagedServiceIdentity>]
   [-PrivateRange <String[]>]
   [-ExplicitProxy <PSAzureFirewallPolicyExplicitProxy>]
   [-Snat <PSAzureFirewallPolicySNAT>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

New-AzFirewallPolicy cmdlet은 Azure Firewall 정책을 만듭니다.

예제

예제 1: 빈 정책 만들기

New-AzFirewallPolicy -Name fp1 -ResourceGroupName TestRg

이 예제에서는 Azure Firewall 정책을 만듭니다.

예제 2: ThreatIntel 모드를 사용하여 빈 정책 만들기

New-AzFirewallPolicy -Name fp1 -ResourceGroupName TestRg -ThreatIntelMode "Deny"

이 예제에서는 위협 Intel 모드를 사용하여 Azure Firewall 정책을 만듭니다.

예제 3: ThreatIntelWhitelist를 사용하여 빈 정책 만들기

$threatIntelWhitelist = New-AzFirewallPolicyThreatIntelWhitelist -IpAddress 23.46.72.91,192.79.236.79 -FQDN microsoft.com
New-AzFirewallPolicy -Name fp1 -ResourceGroupName TestRg -ThreatIntelWhitelist $threatIntelWhitelist

이 예제에서는 위협 Intel 허용 목록을 사용하여 Azure Firewall 정책을 만듭니다.

예제 4: 침입 검색, ID 및 전송 보안을 사용하여 정책 만들기

$bypass = New-AzFirewallPolicyIntrusionDetectionBypassTraffic -Name "bypass-setting" -Protocol "TCP" -DestinationPort "80" -SourceAddress "10.0.0.0" -DestinationAddress "*"
$signatureOverride = New-AzFirewallPolicyIntrusionDetectionSignatureOverride -Id "123456798" -Mode "Deny"
$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Alert" -SignatureOverride $signatureOverride -BypassTraffic $bypass
$userAssignedIdentity = '/subscriptions/9e223dbe-3399-4e19-88eb-0975f02ac87f/resourcegroups/TestRg/providers/Microsoft.ManagedIdentity/userAssignedIdentities/user-assign-identity'
New-AzFirewallPolicy -Name fp1 -Location "westus2" -ResourceGroupName TestRg -SkuTier "Premium" -IntrusionDetection $intrusionDetection -TransportSecurityName tsName -TransportSecurityKeyVaultSecretId "https://<keyvaultname>.vault.azure.net/secrets/cacert"  -UserAssignedIdentityId $userAssignedIdentity

이 예제에서는 모드 경고, 사용자 할당 ID 및 전송 보안의 침입 검색을 사용하여 Azure Firewall 정책을 만듭니다.

예제 5: 사용자 지정된 프라이빗 범위 설정으로 빈 방화벽 정책 만들기

New-AzFirewallPolicy -Name fp1 -ResourceGroupName TestRg -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

이 예제에서는 "99.99.99.0/24" 및 "66.66.0.0/16"을 개인 IP 범위로 처리하는 방화벽을 만들고 해당 주소에 대한 트래픽을 차단하지 않습니다.

예제 6: 명시적 프록시 설정을 사용하여 빈 방화벽 정책 만들기

$exProxy = New-AzFirewallPolicyExplicitProxy -EnableExplicitProxy  -HttpPort 100 -HttpsPort 101 -EnablePacFile  -PacFilePort 130 -PacFile "sampleurlfortesting.blob.core.windowsnet/nothing"
New-AzFirewallPolicy -Name fp1 -ResourceGroupName TestRg -ExplicitProxy $exProxy

BasePolicy	                : null	
		DnsSettings  	            : null	
		Etag	                    : null	
		ExplicitProxy	
			EnableExplicitProxy	    : true	
			EnablePacFile	        : true	
			HttpPort	            : 100	
			HttpsPort	            : 101	
			PacFile                 : "sampleurlfortesting.blob.core.windowsnet/nothing"
			PacFilePort	            : 130	
		Id	                        : null	
		Identity	                : null	
		IntrusionDetection	        : null	
		Location	                : "westus2"	
		Name	                    : "fp1"	
		PrivateRange	            : null
		PrivateRangeText	        : "[]"
		ProvisioningState	        : null	
		ResourceGroupName	        : "TestRg"	
		ResourceGuid	            : null	
		RuleCollectionGroups	    : null	
		Sku	
			Tier	                : "Standard"	
		Snat	
			AutoLearnPrivateRanges	: null	
			PrivateRanges	        : null	
		SqlSetting	                : null	
		Tag	                        : null	
		TagsTable	                : null	
		ThreatIntelMode	            : "Alert"	
		ThreatIntelWhitelist	    : null	
		TransportSecurity	        : null	
		Type	                    : null

이 예제에서는 명시적 프록시 설정을 사용하여 방화벽 정책을 만듭니다.

매개 변수

-AsJob

백그라운드에서 cmdlet 실행

형식:SwitchParameter
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-BasePolicy

상속할 기본 정책

형식:String
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-Confirm

cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.

형식:SwitchParameter
별칭:cf
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-DefaultProfile

Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.

형식:IAzureContextContainer
별칭:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-DnsSetting

DNS 설정

형식:PSAzureFirewallPolicyDnsSettings
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-ExplicitProxy

명시적 프록시 설정

형식:PSAzureFirewallPolicyExplicitProxy
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-Force

리소스를 덮어쓰려는 경우 확인을 요청하지 마세요.

형식:SwitchParameter
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-Identity

방화벽 정책에 할당할 방화벽 정책 ID입니다.

형식:PSManagedServiceIdentity
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-IntrusionDetection

침입 검색 설정

형식:PSAzureFirewallPolicyIntrusionDetection
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-Location

위치.

형식:String
Position:Named
Default value:None
필수:True
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-Name

리소스 이름.

형식:String
별칭:ResourceName
Position:Named
Default value:None
필수:True
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-PrivateRange

트래픽이 SNAT'ed가 되지 않는 개인 IP 범위

형식:String[]
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-ResourceGroupName

리소스 그룹 이름입니다.

형식:String
Position:Named
Default value:None
필수:True
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-SkuTier

방화벽 정책 sku 계층

형식:String
허용되는 값:Standard, Premium, Basic
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-Snat

트래픽이 방화벽 정책에서 SNAT가 되지 않는 개인 IP 주소/IP 범위입니다.

형식:PSAzureFirewallPolicySNAT
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-SqlSetting

SQL 관련 설정

형식:PSAzureFirewallPolicySqlSetting
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-Tag

리소스 태그를 나타내는 해시 테이블입니다.

형식:Hashtable
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-ThreatIntelMode

위협 인텔리전스의 작업 모드입니다.

형식:String
허용되는 값:Alert, Deny, Off
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-ThreatIntelWhitelist

위협 인텔리전스에 대한 허용 목록

형식:PSAzureFirewallPolicyThreatIntelWhitelist
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-TransportSecurityKeyVaultSecretId

KeyVault에 저장된 'Secret' 또는 'Certificate' 개체의 비밀 ID(base-64로 인코딩되지 않은 암호화되지 않은 pfx)

형식:String
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-TransportSecurityName

전송 보안 이름

형식:String
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-UserAssignedIdentityId

방화벽 정책에 할당할 사용자 할당 ID의 ResourceId입니다.

형식:String
별칭:UserAssignedIdentity
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-WhatIf

cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.

형식:SwitchParameter
별칭:wi
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

입력

String

Hashtable

출력

PSAzureFirewall