Delen via


az network firewall

Notitie

Deze verwijzing maakt deel uit van de Azure-firewall-extensie voor de Azure CLI (versie 2.61.0 of hoger). De extensie installeert automatisch de eerste keer dat u een az network firewall-opdracht uitvoert. Meer informatie over extensies.

Azure Firewalls beheren en configureren.

Opdracht

Name Description Type Status
az network firewall application-rule

Azure Firewall-toepassingsregels beheren en configureren.

Toestel GA
az network firewall application-rule collection

Azure Firewall-toepassingsregelverzamelingen beheren en configureren.

Toestel GA
az network firewall application-rule collection delete

Een azure Firewall-toepassingsregelverzameling verwijderen.

Toestel GA
az network firewall application-rule collection list

Maak een lijst met verzamelingen van Azure Firewall-toepassingsregels.

Toestel GA
az network firewall application-rule collection show

Haal de details op van een verzameling azure Firewall-toepassingsregels.

Toestel GA
az network firewall application-rule create

Maak een Azure Firewall-toepassingsregel.

Toestel GA
az network firewall application-rule delete

Verwijder een Azure Firewall-toepassingsregel.

Toestel GA
az network firewall application-rule list

Maak een lijst met Azure Firewall-toepassingsregels.

Toestel GA
az network firewall application-rule show

De details van een Azure Firewall-toepassingsregel ophalen.

Toestel GA
az network firewall create

Maak een Azure Firewall.

Toestel GA
az network firewall delete

Een Azure Firewall verwijderen.

Toestel GA
az network firewall ip-config

IP-configuraties van Azure Firewall beheren en configureren.

Toestel GA
az network firewall ip-config create

Maak een IP-configuratie van Azure Firewall.

Toestel GA
az network firewall ip-config delete

Een IP-configuratie van Azure Firewall verwijderen.

Toestel GA
az network firewall ip-config list

Maak een lijst met IP-configuraties van Azure Firewall.

Toestel GA
az network firewall ip-config show

De details van een IP-configuratie van Azure Firewall ophalen.

Toestel GA
az network firewall learned-ip-prefix

Hiermee wordt een lijst opgehaald met alle IP-voorvoegsels die azure Firewall heeft geleerd om geen SNAT te gebruiken.

Toestel Preview uitvoeren
az network firewall list

Azure Firewalls vermelden.

Toestel GA
az network firewall list-fqdn-tags

Hiermee haalt u alle FQDN-tags van Azure Firewall op in een abonnement.

Toestel GA
az network firewall management-ip-config

IP-configuraties voor Azure Firewall Management beheren en configureren.

Toestel Preview uitvoeren
az network firewall management-ip-config show

Haal de details op van een IP-configuratie van Azure Firewall Management.

Toestel Preview uitvoeren
az network firewall management-ip-config update

Een IP-configuratie van Azure Firewall Management bijwerken.

Toestel Preview uitvoeren
az network firewall nat-rule

Azure Firewall NAT-regels beheren en configureren.

Toestel GA
az network firewall nat-rule collection

Azure Firewall NAT-regels beheren en configureren.

Toestel GA
az network firewall nat-rule collection delete

Verwijder een Azure Firewall NAT-regelverzameling.

Toestel GA
az network firewall nat-rule collection list

Maak een lijst van Azure Firewall NAT-regelverzamelingen.

Toestel GA
az network firewall nat-rule collection show

Haal de details op van een azure Firewall NAT-regelverzameling.

Toestel GA
az network firewall nat-rule create

Maak een Azure Firewall NAT-regel.

Toestel GA
az network firewall nat-rule delete

Verwijder een Azure Firewall NAT-regel.

Toestel GA
az network firewall nat-rule list

Maak een lijst met NAT-regels voor Azure Firewall.

Toestel GA
az network firewall nat-rule show

De details van een Azure Firewall NAT-regel ophalen.

Toestel GA
az network firewall network-rule

Netwerkregels voor Azure Firewall beheren en configureren.

Toestel GA
az network firewall network-rule collection

Azure Firewall-netwerkregelverzamelingen beheren en configureren.

Toestel GA
az network firewall network-rule collection delete

Verwijder een azure Firewall-netwerkregelverzameling.

Toestel GA
az network firewall network-rule collection list

Maak een lijst van azure Firewall-netwerkregelverzamelingen.

Toestel GA
az network firewall network-rule collection show

Bekijk de details van een azure Firewall-netwerkregelverzameling.

Toestel GA
az network firewall network-rule create

Maak een Azure Firewall-netwerkregel.

Toestel GA
az network firewall network-rule delete

Verwijder een Azure Firewall-netwerkregel. Als u de laatste regel in een verzameling wilt verwijderen, verwijdert u in plaats daarvan de verzameling.

Toestel GA
az network firewall network-rule list

Maak een lijst van Azure Firewall-netwerkregels.

Toestel GA
az network firewall network-rule show

De details van een Azure Firewall-netwerkregel ophalen.

Toestel GA
az network firewall policy

Azure Firewall-beleid beheren en configureren.

Toestel GA
az network firewall policy create

Maak een Azure-firewallbeleid.

Toestel GA
az network firewall policy delete

Een Azure-firewallbeleid verwijderen.

Toestel GA
az network firewall policy deploy

Hiermee wordt het concept van het firewallbeleid en de groep concepten van de onderliggende regelverzameling geïmplementeerd.

Toestel Preview uitvoeren
az network firewall policy draft

Azure Firewall Policy Draft beheren en configureren.

Toestel GA
az network firewall policy draft create

Maak een conceptfirewallbeleid.

Toestel Preview uitvoeren
az network firewall policy draft delete

Een conceptbeleid verwijderen.

Toestel GA
az network firewall policy draft intrusion-detection

Regels voor inbraakhandtekening beheren en regels omzeilen.

Toestel GA
az network firewall policy draft intrusion-detection add

Een conceptfirewallbeleid bijwerken.

Toestel Preview uitvoeren
az network firewall policy draft intrusion-detection list

Een lijst weergeven van alle configuratie voor inbraakdetectie.

Toestel Preview uitvoeren
az network firewall policy draft intrusion-detection remove

Een conceptfirewallbeleid bijwerken.

Toestel Preview uitvoeren
az network firewall policy draft rule-collection-group

Azure Firewalls beheren en configureren.

Toestel GA
az network firewall policy draft rule-collection-group wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde is voldaan.

Toestel GA
az network firewall policy draft show

Haal een conceptfirewallbeleid op.

Toestel Preview uitvoeren
az network firewall policy draft update

Een conceptfirewallbeleid bijwerken.

Toestel Preview uitvoeren
az network firewall policy draft wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde is voldaan.

Toestel GA
az network firewall policy intrusion-detection

Regels voor inbraakhandtekening beheren en regels omzeilen.

Toestel GA
az network firewall policy intrusion-detection add

Een Azure Firewall-beleid bijwerken.

Toestel GA
az network firewall policy intrusion-detection list

Een lijst weergeven van alle configuratie voor inbraakdetectie.

Toestel GA
az network firewall policy intrusion-detection remove

Een Azure Firewall-beleid bijwerken.

Toestel GA
az network firewall policy list

Alle Azure-firewallbeleidsregels weergeven.

Toestel GA
az network firewall policy rule-collection-group

Verzamelingsgroep azure-firewallbeleidsregels beheren en configureren.

Toestel GA
az network firewall policy rule-collection-group collection

Azure Firewall Policy Rule-verzamelingen beheren en configureren in de groep regelverzamelingen.

Toestel GA
az network firewall policy rule-collection-group collection add-filter-collection

Voeg een filterverzameling toe aan een verzamelingsgroep azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group collection add-nat-collection

Voeg een NAT-verzameling toe aan een verzamelingsgroep azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group collection list

Een lijst weergeven van alle regelverzamelingen van een azure-firewallbeleidsregelverzamelingsgroep.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group collection remove

Een regelverzameling verwijderen uit een verzameling van azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group collection rule

Beheer en configureer de regel van een filterverzameling in de groep regelverzameling van Azure Firewall-beleid.

Toestel GA
az network firewall policy rule-collection-group collection rule add

Voeg een regel toe aan een verzameling azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group collection rule remove

Een regel verwijderen uit een verzameling azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group collection rule update

Werk een regel bij van een verzameling azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group create

Maak een verzamelingsgroep voor azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group delete

Een verzamelingsgroep voor azure Firewall-beleidsregels verwijderen.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft

Azure Firewall Policy Rule-collection-group draft beheren en configureren.

Toestel GA
az network firewall policy rule-collection-group draft collection

Azure Firewall Policy Rule-verzamelingen beheren en configureren in het concept van de regelverzamelingsgroep.

Toestel GA
az network firewall policy rule-collection-group draft collection add-filter-collection

Voeg een filterverzameling toe aan een groep verzamelingsgroepen voor azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft collection add-nat-collection

Voeg een NAT-verzameling toe aan een verzamelingsgroep voor azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft collection list

Een lijst weergeven van alle regelverzamelingen van een verzamelingsgroep voor azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft collection remove

Een regelverzameling verwijderen uit een groep voor verzamelingsgroepen voor azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft collection rule

Beheer en configureer de regel van een filterverzameling in de groep regelverzameling van Azure Firewall-beleid.

Toestel GA
az network firewall policy rule-collection-group draft collection rule add

Voeg een regel toe aan een conceptregelverzameling voor azure-firewallbeleid.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft collection rule remove

Verwijder een regel uit een verzamelingsconcept van een Azure-firewallbeleidsregel.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft collection rule update

Werk een regel bij van een verzameling azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft create

Maak een concept van een verzamelingsgroep voor azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft delete

Concept van regelverzamelingsgroep verwijderen.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft show

Concept van regelverzamelingsgroep ophalen.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group draft update

Een verzamelingsgroep voor azure-firewallbeleidsregels bijwerken.

Toestel GA
az network firewall policy rule-collection-group list

Een lijst weergeven van alle verzamelingsgroepen voor azure-firewallbeleidsregels.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group show

Een verzamelingsgroep voor azure-firewallbeleidsregels weergeven.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group update

Een verzamelingsgroep voor azure-firewallbeleidsregels bijwerken.

Toestel Preview uitvoeren
az network firewall policy rule-collection-group wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde is voldaan.

Toestel GA
az network firewall policy show

Een Azure-firewallbeleid weergeven.

Toestel GA
az network firewall policy update

Een Azure Firewall-beleid bijwerken.

Toestel GA
az network firewall policy wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde is voldaan.

Toestel GA
az network firewall show

De details van een Azure Firewall ophalen.

Toestel GA
az network firewall threat-intel-allowlist

Azure Firewall Threat Intelligence Allow List beheren en configureren.

Toestel GA
az network firewall threat-intel-allowlist create

Maak een acceptatielijst voor Bedreigingsinformatie van Azure Firewall.

Toestel GA
az network firewall threat-intel-allowlist delete

Verwijder een acceptatielijst voor bedreigingsinformatie van Azure Firewall.

Toestel GA
az network firewall threat-intel-allowlist show

Bekijk de details van een acceptatielijst voor bedreigingsinformatie van Azure Firewall.

Toestel GA
az network firewall threat-intel-allowlist update

De acceptatielijst voor bedreigingsinformatie van Azure Firewall bijwerken.

Toestel GA
az network firewall update

Een Azure Firewall bijwerken.

Toestel GA
az network firewall wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde is voldaan.

Toestel GA

az network firewall create

Maak een Azure Firewall.

az network firewall create --name
                           --resource-group
                           [--allow-active-ftp {0, 1, f, false, n, no, t, true, y, yes}]
                           [--conf-name]
                           [--count]
                           [--dns-servers]
                           [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-explicit-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-fat-flow-logging {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-pac-file {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-udp-log-optimization {0, 1, f, false, n, no, t, true, y, yes}]
                           [--firewall-policy]
                           [--http-port]
                           [--https-port {0, 1, f, false, n, no, t, true, y, yes}]
                           [--location]
                           [--m-conf-name]
                           [--m-public-ip]
                           [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                           [--pac-file]
                           [--pac-file-port]
                           [--private-ranges]
                           [--public-ip]
                           [--route-server-id]
                           [--sku {AZFW_Hub, AZFW_VNet}]
                           [--tags]
                           [--threat-intel-mode {Alert, Deny, Off}]
                           [--tier {Basic, Premium, Standard}]
                           [--vhub]
                           [--vnet-name]
                           [--zones]

Voorbeelden

Een Azure-firewall maken met privébereiken

az network firewall create -g MyResourceGroup -n MyFirewall --private-ranges 10.0.0.0 10.0.0.0/16 IANAPrivateRanges

Een Secure Hub-firewall voor Virtual WAN maken

az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_Hub --tier Standard --virtual-hub MyVirtualHub1 --public-ip-count 1

Een Basic SKU-firewall maken met IP-beheerconfiguratie

az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_VNet --tier Basic --vnet-name MyVNet --conf-name MyIpConfig --m-conf-name MyManagementIpConfig --m-public-ip MyPublicIp

Een basic-SKU-firewall maken met virtuele hub

az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_Hub --tier Basic --vhub MyVHub --public-ip-count 2

Vereiste parameters

--name -n

Azure Firewall-naam.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name>.

Optionele parameters

--allow-active-ftp

Actieve FTP toestaan. Standaard is dit onwaar. Het is alleen toegestaan voor Azure Firewall in een virtueel netwerk.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--conf-name

Naam van de IP-configuratie.

--count --public-ip-count

Het aantal openbare IP-adressen dat is gekoppeld aan de Azure-firewall. Het wordt gebruikt om openbare IP-adressen toe te voegen aan deze firewall.

--dns-servers

Door ruimte gescheiden lijst met IP-adressen van DNS-servers. Ondersteuning voor shorthand-syntaxis, json-file en yaml-file. Probeer '??' om meer weer te geven.

--enable-dns-proxy

SCHAKEL DNS-proxy in.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--enable-explicit-proxy

Als deze optie is ingesteld op true, wordt de expliciete proxymodus ingeschakeld.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--enable-fat-flow-logging --fat-flow-logging

Logboekregistratie van vetstromen toestaan. Standaard is dit onwaar.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--enable-pac-file

Als deze is ingesteld op true, moeten de pac-bestandspoort en -URL worden opgegeven.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--enable-udp-log-optimization --udp-log-optimization

Optimalisatie van UDP-logboeken toestaan. Standaard is dit onwaar.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--firewall-policy --policy

Naam of id van de firewallPolicy die is gekoppeld aan deze Azure-firewall.

--http-port

Poortnummer voor expliciet http-protocol voor proxy mag niet groter zijn dan 64000.

--https-port

Poortnummer voor expliciet https-protocol proxy, mag niet groter zijn dan 64000.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--location -l

Resourcelocatie.

--m-conf-name

Naam van de IP-configuratie van het beheer.

--m-public-ip

Naam of id van het openbare IP-adres dat moet worden gebruikt voor beheer-IP-configuratie.

--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--pac-file

SAS-URL voor PAC-bestand.

--pac-file-port

Poortnummer voor firewall voor pac-bestand.

--private-ranges

Door ruimte gescheiden lijst met SNAT-privébereiken. Validatiewaarden zijn enkele Ip-adressen, Ipprefixes of één speciale waarde 'IANAPrivateRanges'. Ondersteuning voor shorthand-syntaxis, json-file en yaml-file. Probeer '??' om meer weer te geven.

--public-ip

Naam of id van het openbare IP-adres dat moet worden gebruikt.

--route-server-id

De routeserver-id voor de firewall.

--sku

SKU van Azure Firewall. Dit veld kan niet worden bijgewerkt na het maken. De standaard-SKU in het servereinde is AZFW_VNet. Als u Azure Firewall wilt koppelen aan vhub, moet u SKU instellen op AZFW_Hub.

Geaccepteerde waarden: AZFW_Hub, AZFW_VNet
--tags

Resourcetags. Ondersteuning voor shorthand-syntaxis, json-file en yaml-file. Probeer '??' om meer weer te geven.

--threat-intel-mode

De bewerkingsmodus voor bedreigingsinformatie.

Geaccepteerde waarden: Alert, Deny, Off
--tier

Laag van een Azure-firewall. --tier wordt alleen van kracht wanneer --sku is ingesteld.

Geaccepteerde waarden: Basic, Premium, Standard
Default value: Standard
--vhub --virtual-hub

Naam of id van de virtueleHub waartoe de firewall behoort.

--vnet-name

De naam van het virtuele netwerk (VNet). Het moet één subnet bevatten met de naam 'AzureFirewallSubnet'.

--zones -z

Door ruimte gescheiden lijst met beschikbaarheidszones waarin de resource moet worden ingericht. Toegestane waarden: 1, 2, 3. Ondersteuning voor shorthand-syntaxis, json-file en yaml-file. Probeer '??' om meer weer te geven.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

Geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az network firewall delete

Een Azure Firewall verwijderen.

az network firewall delete [--ids]
                           [--name]
                           [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                           [--resource-group]
                           [--subscription]

Optionele parameters

--ids

Een of meer resource-id's (met spatie gescheiden). Dit moet een volledige resource-id zijn die alle informatie over de argumenten Resource-id bevat. Geef de argumenten --id's of andere resource-id's op.

--name -n

Azure Firewall-naam.

--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name>.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

Geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az network firewall learned-ip-prefix

Preview

Deze opdracht is in preview en in ontwikkeling. Referentie- en ondersteuningsniveaus: https://aka.ms/CLI_refstatus

Hiermee wordt een lijst opgehaald met alle IP-voorvoegsels die azure Firewall heeft geleerd om geen SNAT te gebruiken.

az network firewall learned-ip-prefix [--ids]
                                      [--name]
                                      [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                      [--resource-group]
                                      [--subscription]

Voorbeelden

Geleerde IP-voorvoegsels weergeven

az network firewall learned-ip-prefix -g MyResourceGroup -n MyFirewall

Optionele parameters

--ids

Een of meer resource-id's (met spatie gescheiden). Dit moet een volledige resource-id zijn die alle informatie over de argumenten Resource-id bevat. Geef de argumenten --id's of andere resource-id's op.

--name -n

Azure Firewall-naam.

--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name>.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

Geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az network firewall list

Azure Firewalls vermelden.

az network firewall list [--max-items]
                         [--next-token]
                         [--resource-group]

Optionele parameters

--max-items

Totaal aantal items dat moet worden geretourneerd in de uitvoer van de opdracht. Als het totale aantal beschikbare items groter is dan de opgegeven waarde, wordt een token opgegeven in de uitvoer van de opdracht. Als u paginering wilt hervatten, geeft u de tokenwaarde op in --next-token het argument van een volgende opdracht.

--next-token

Token om op te geven waar paginering moet worden gestart. Dit is de tokenwaarde van een eerder afgekapt antwoord.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name>.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

Geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az network firewall list-fqdn-tags

Hiermee haalt u alle FQDN-tags van Azure Firewall op in een abonnement.

az network firewall list-fqdn-tags [--max-items]
                                   [--next-token]

Optionele parameters

--max-items

Totaal aantal items dat moet worden geretourneerd in de uitvoer van de opdracht. Als het totale aantal beschikbare items groter is dan de opgegeven waarde, wordt een token opgegeven in de uitvoer van de opdracht. Als u paginering wilt hervatten, geeft u de tokenwaarde op in --next-token het argument van een volgende opdracht.

--next-token

Token om op te geven waar paginering moet worden gestart. Dit is de tokenwaarde van een eerder afgekapt antwoord.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

Geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az network firewall show

De details van een Azure Firewall ophalen.

az network firewall show [--ids]
                         [--name]
                         [--resource-group]
                         [--subscription]

Optionele parameters

--ids

Een of meer resource-id's (met spatie gescheiden). Dit moet een volledige resource-id zijn die alle informatie over de argumenten Resource-id bevat. Geef de argumenten --id's of andere resource-id's op.

--name -n

Azure Firewall-naam.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name>.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

Geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az network firewall update

Een Azure Firewall bijwerken.

az network firewall update [--add]
                           [--allow-active-ftp {0, 1, f, false, n, no, t, true, y, yes}]
                           [--count]
                           [--dns-servers]
                           [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-fat-flow-logging {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-udp-log-optimization {0, 1, f, false, n, no, t, true, y, yes}]
                           [--firewall-policy]
                           [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                           [--ids]
                           [--name]
                           [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                           [--private-ranges]
                           [--public-ips]
                           [--remove]
                           [--resource-group]
                           [--route-server-id]
                           [--set]
                           [--subscription]
                           [--tags]
                           [--threat-intel-mode {Alert, Deny, Off}]
                           [--vhub]
                           [--zones]

Optionele parameters

--add

Voeg een object toe aan een lijst met objecten door een pad- en sleutelwaardeparen op te geven. Voorbeeld: --add property.listProperty <key=value, string of JSON string>.

--allow-active-ftp

Actieve FTP toestaan. Standaard is dit onwaar. Het is alleen toegestaan voor Azure Firewall in een virtueel netwerk.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--count --public-ip-count

Het aantal openbare IP-adressen dat is gekoppeld aan de Azure-firewall. Het wordt gebruikt om openbare IP-adressen toe te voegen aan deze firewall.

--dns-servers

Door ruimte gescheiden lijst met IP-adressen van DNS-servers. Ondersteuning voor shorthand-syntaxis, json-file en yaml-file. Probeer '??' om meer weer te geven.

--enable-dns-proxy

SCHAKEL DNS-proxy in.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--enable-fat-flow-logging --fat-flow-logging

Logboekregistratie van vetstromen toestaan. Standaard is dit onwaar.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--enable-udp-log-optimization --udp-log-optimization

Optimalisatie van UDP-logboeken toestaan. Standaard is dit onwaar.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--firewall-policy --policy

Naam of id van de firewallPolicy die is gekoppeld aan deze Azure-firewall.

--force-string

Wanneer u 'set' of 'toevoegen' gebruikt, behoudt u letterlijke tekenreeksen in plaats van te converteren naar JSON.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--ids

Een of meer resource-id's (met spatie gescheiden). Dit moet een volledige resource-id zijn die alle informatie over de argumenten Resource-id bevat. Geef de argumenten --id's of andere resource-id's op.

--name -n

Azure Firewall-naam.

--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

Geaccepteerde waarden: 0, 1, f, false, n, no, t, true, y, yes
--private-ranges

Door ruimte gescheiden lijst met SNAT-privébereiken. Geldige waarden zijn enkele IP-adressen, IP-voorvoegsels of één speciale waarde 'IANAPrivateRanges'. Ondersteuning voor shorthand-syntaxis, json-file en yaml-file. Probeer '??' om meer weer te geven.

--public-ips

Door ruimte gescheiden lijst met openbare IP-adressen die zijn gekoppeld aan Azure Firewall. Het wordt gebruikt om openbare IP-adressen van deze firewall te verwijderen. Ondersteuning voor shorthand-syntaxis, json-file en yaml-file. Probeer '??' om meer weer te geven.

--remove

Een eigenschap of element uit een lijst verwijderen. Voorbeeld: --remove property.list OR --remove propertyToRemove.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name>.

--route-server-id

De routeserver-id voor de firewall.

--set

Werk een object bij door een eigenschapspad en waarde op te geven die u wilt instellen. Voorbeeld: --set property1.property2=.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--tags

Resourcetags. Ondersteuning voor shorthand-syntaxis, json-file en yaml-file. Probeer '??' om meer weer te geven.

--threat-intel-mode

De bewerkingsmodus voor bedreigingsinformatie.

Geaccepteerde waarden: Alert, Deny, Off
--vhub --virtual-hub

Naam of id van de virtueleHub waartoe de firewall behoort.

--zones -z

Door ruimte gescheiden lijst met beschikbaarheidszones waarin de resource moet worden ingericht. Toegestane waarden: 1, 2, 3. Ondersteuning voor shorthand-syntaxis, json-file en yaml-file. Probeer '??' om meer weer te geven.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

Geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az network firewall wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde is voldaan.

az network firewall wait [--created]
                         [--custom]
                         [--deleted]
                         [--exists]
                         [--ids]
                         [--interval]
                         [--name]
                         [--resource-group]
                         [--subscription]
                         [--timeout]
                         [--updated]

Optionele parameters

--created

Wacht totdat u 'provisioningState' hebt gemaakt bij 'Succeeded'.

Default value: False
--custom

Wacht tot de voorwaarde voldoet aan een aangepaste JMESPath-query. Bijvoorbeeld provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Wacht totdat deze is verwijderd.

Default value: False
--exists

Wacht tot de resource bestaat.

Default value: False
--ids

Een of meer resource-id's (met spatie gescheiden). Dit moet een volledige resource-id zijn die alle informatie over de argumenten Resource-id bevat. Geef de argumenten --id's of andere resource-id's op.

--interval

Polling-interval in seconden.

Default value: 30
--name -n

Azure Firewall-naam.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name>.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--timeout

Maximale wachttijd in seconden.

Default value: 3600
--updated

Wacht totdat deze is bijgewerkt met provisioningState op 'Succeeded'.

Default value: False
Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

Geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.