Update-AzFrontDoorWafPolicy
WAF-beleid bijwerken
Syntaxis
Update-AzFrontDoorWafPolicy
-ResourceGroupName <String>
-Name <String>
[-EnabledState <PSEnabledState>]
[-Mode <String>]
[-Customrule <PSCustomRule[]>]
[-ManagedRule <PSManagedRule[]>]
[-RedirectUrl <String>]
[-CustomBlockResponseStatusCode <Int32>]
[-CustomBlockResponseBody <String>]
[-RequestBodyCheck <String>]
[-LogScrubbingSetting <PSFrontDoorWafLogScrubbingSetting>]
[-JavascriptChallengeExpirationInMinutes <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Update-AzFrontDoorWafPolicy
-InputObject <PSPolicy>
[-EnabledState <PSEnabledState>]
[-Mode <String>]
[-Customrule <PSCustomRule[]>]
[-ManagedRule <PSManagedRule[]>]
[-RedirectUrl <String>]
[-CustomBlockResponseStatusCode <Int32>]
[-CustomBlockResponseBody <String>]
[-RequestBodyCheck <String>]
[-LogScrubbingSetting <PSFrontDoorWafLogScrubbingSetting>]
[-JavascriptChallengeExpirationInMinutes <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Update-AzFrontDoorWafPolicy
-ResourceId <String>
[-EnabledState <PSEnabledState>]
[-Mode <String>]
[-Customrule <PSCustomRule[]>]
[-ManagedRule <PSManagedRule[]>]
[-RedirectUrl <String>]
[-CustomBlockResponseStatusCode <Int32>]
[-CustomBlockResponseBody <String>]
[-RequestBodyCheck <String>]
[-LogScrubbingSetting <PSFrontDoorWafLogScrubbingSetting>]
[-JavascriptChallengeExpirationInMinutes <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
De cmdlet Update-AzFrontDoorWafPolicy werkt een bestaand WAF-beleid bij. Als er geen invoerparameters worden opgegeven, worden oude parameters van het bestaande WAF-beleid gebruikt.
Voorbeelden
Voorbeeld 1
Update-AzFrontDoorWafPolicy -Name $policyName -ResourceGroupName $resourceGroupName -CustomBlockResponseStatusCode 403
Name PolicyMode PolicyEnabledState CustomBlockResponseStatusCode RedirectUrl
---- ---------- ------------------ ----------------------------- -----------
{policyName} Prevention Enabled 403 https://www.bing.com/
Werk een aangepaste statuscode voor een bestaand WAF-beleid bij.
Voorbeeld 2
Update-AzFrontDoorWafPolicy -Name $policyName -ResourceGroupName $resourceGroupName -Mode Detection
Name PolicyMode PolicyEnabledState CustomBlockResponseStatusCode RedirectUrl
---- ---------- ------------------ ----------------------------- -----------
{policyName} Detection Enabled 403 https://www.bing.com/
Een bestaande WAF-beleidsmodus bijwerken.
Voorbeeld 3
Update-AzFrontDoorWafPolicy -Name $policyName -ResourceGroupName $resourceGroupName -Mode Detection -EnabledState Disabled
Name PolicyMode PolicyEnabledState CustomBlockResponseStatusCode RedirectUrl
---- ---------- ------------------ ----------------------------- -----------
{policyName} Detection Disabled 403 https://www.bing.com/
Werk een bestaand WAF-beleid ingeschakelde status en -modus bij.
Voorbeeld 4
Get-AzFrontDoorWafPolicy -ResourceGroupName $resourceGroupName | Update-AzFrontDoorWafPolicy -Mode Detection -EnabledState Disabled
Alle WAF-beleidsregels in $resourceGroupName bijwerken
Parameters
-Confirm
Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliassen: | cf |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-CustomBlockResponseBody
Aangepaste antwoordtekst
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-CustomBlockResponseStatusCode
Aangepaste antwoordstatuscode
Type: | Nullable<T>[Int32] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Customrule
Aangepaste regels binnen het beleid
Type: | PSCustomRule[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DefaultProfile
De referenties, accounts, tenants en abonnementen die worden gebruikt voor communicatie met Azure.
Type: | IAzureContextContainer |
Aliassen: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnabledState
Of het beleid de status Ingeschakeld of Uitgeschakeld heeft. Mogelijke waarden zijn: 'Uitgeschakeld', 'Ingeschakeld'
Type: | PSEnabledState |
Geaccepteerde waarden: | Enabled, Disabled |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-InputObject
Het FireWallPolicy-object dat moet worden bijgewerkt.
Type: | PSPolicy |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-JavascriptChallengeExpirationInMinutes
instelling is alleen van toepassing op Premium_AzureFrontDoor. De waarde moet een geheel getal tussen 5 en 1440 zijn, waarbij de standaardwaarde 30 is.
Type: | Int32 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-LogScrubbingSetting
Hiermee definieert u regels waarmee gevoelige velden in de Web Application Firewall worden verwijderd.
Type: | PSFrontDoorWafLogScrubbingSetting |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ManagedRule
Beheerde regels binnen het beleid
Type: | PSManagedRule[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Mode
Hierin wordt beschreven of deze zich in de detectiemodus of preventiemodus op beleidsniveau bevindt. Mogelijke waarden zijn: 'Preventie', 'Detectie'
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Name
De naam van de FireWallPolicy die moet worden bijgewerkt.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-RedirectUrl
Omleidings-URL
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-RequestBodyCheck
Definieert of de hoofdtekst moet worden geïnspecteerd door beheerde regels. Mogelijke waarden zijn: 'Ingeschakeld', 'Uitgeschakeld'
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ResourceGroupName
De resourcegroep waartoe de FireWallPolicy behoort.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ResourceId
Resource-id van de FireWallPolicy die moet worden bijgewerkt
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-WhatIf
Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliassen: | wi |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Invoerwaarden
Uitvoerwaarden
Verwante koppelingen
Azure PowerShell