Delen via


New-AzFirewall

Hiermee maakt u een nieuwe firewall in een resourcegroep.

Syntax

Default (Standaard)

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableDnstapLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-MinCapacity <Int32>]
    [-MaxCapacity <Int32>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

OldIpConfigurationParameterValues

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    -VirtualNetworkName <String>
    [-PublicIpName <String>]
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableDnstapLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-MinCapacity <Int32>]
    [-MaxCapacity <Int32>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

IpConfigurationParameterValues

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    -VirtualNetwork <PSVirtualNetwork>
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ManagementPublicIpAddress <PSPublicIpAddress>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableDnstapLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-MinCapacity <Int32>]
    [-MaxCapacity <Int32>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

Description

Met de cmdlet New-AzFirewall wordt een Azure Firewall gemaakt.

Voorbeelden

Voorbeeld 1: Een firewall maken die is gekoppeld aan een virtueel netwerk

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. Omdat er geen regels zijn opgegeven, blokkeert de firewall al het verkeer (standaardgedrag). Threat Intel wordt ook uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.

Voorbeeld 2: Een firewall maken die al het HTTPS-verkeer toestaat

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

In dit voorbeeld wordt een firewall gemaakt waarmee al het HTTPS-verkeer op poort 443 wordt toegestaan. Threat Intel wordt uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.

Voorbeeld 3: DNAT : verkeer omleiden dat is bestemd voor 10.1.2.3:80 naar 10.2.3.4:8080

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

In dit voorbeeld is een firewall gemaakt waarmee het doel-IP en de poort van alle pakketten die zijn bestemd voor 10.1.2.3:80 naar 10.2.3.4:8080 Threat Intel is uitgeschakeld in dit voorbeeld.

Voorbeeld 4: Een firewall maken zonder regels en met Threat Intel in de waarschuwingsmodus

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

In dit voorbeeld wordt een firewall gemaakt waarmee al het verkeer (standaardgedrag) wordt geblokkeerd en Bedreigingsinformatie wordt uitgevoerd in de waarschuwingsmodus. Dit betekent dat waarschuwingslogboeken worden verzonden voor schadelijk verkeer voordat de andere regels worden toegepast (in dit geval alleen de standaardregel - Alles weigeren)

Voorbeeld 5: Een firewall maken die al het HTTP-verkeer op poort 8080 toestaat, maar schadelijke domeinen blokkeert die worden geïdentificeerd door Threat Intel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

In dit voorbeeld wordt een firewall gemaakt die al het HTTP-verkeer op poort 8080 toestaat, tenzij het als schadelijk wordt beschouwd door Threat Intel. Bij uitvoering in de modus Weigeren, in tegenstelling tot Waarschuwing, wordt verkeer dat door Threat Intel wordt beschouwd, niet alleen geregistreerd, maar ook geblokkeerd.

Voorbeeld 6: Een firewall maken zonder regels en met beschikbaarheidszones

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

In dit voorbeeld wordt een firewall gemaakt met alle beschikbare beschikbaarheidszones.

Voorbeeld 7: Een firewall maken met twee of meer openbare IP-adressen

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' met twee openbare IP-adressen.

Voorbeeld 8: Een firewall maken waarmee MSSQL-verkeer naar een specifieke SQL-database wordt toegestaan

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

In dit voorbeeld wordt een firewall gemaakt waarmee MSSQL-verkeer op standaardpoort 1433 naar sql-database sql1.database.windows.net.

Voorbeeld 9: Een firewall maken die is gekoppeld aan een virtuele hub

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan de virtuele hub 'vHub'. Er wordt een firewallbeleid $fp aan de firewall gekoppeld. Met deze firewall wordt het verkeer toegestaan/geweigerd op basis van de regels die worden vermeld in het firewallbeleid $fp. De virtuele hub en de firewall moeten zich in dezelfde regio's bevinden.

Voorbeeld 10: Een firewall maken met de acceptatielijst voor bedreigingsinformatie

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

In dit voorbeeld wordt een firewall gemaakt waarmee 'www.microsoft.com' en '8.8.8.8' van bedreigingsinformatie worden toegestaan

Voorbeeld 11: Een firewall maken met aangepaste instellingen voor privébereik

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

In dit voorbeeld wordt een firewall gemaakt die '99.99.99.0/24' en '66.66.0.0/16' als privé-IP-bereiken behandelt en geen verkeer naar deze adressen krijgt

Voorbeeld 12: Een firewall maken met een beheersubnet en openbaar IP-adres

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. Omdat er geen regels zijn opgegeven, blokkeert de firewall al het verkeer (standaardgedrag). Threat Intel wordt ook uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.

Ter ondersteuning van 'geforceerde tunneling'-scenario's gebruikt deze firewall het subnet 'AzureFirewallManagementSubnet' en het openbare IP-beheeradres voor het beheerverkeer

Voorbeeld 13: Een firewall maken met firewallbeleid dat is gekoppeld aan een virtueel netwerk

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. De regels en bedreigingsinformatie die op de firewall worden toegepast, worden overgenomen uit het firewallbeleid

Voorbeeld 14: Een firewall maken met DNS-proxy en DNS-servers

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. DNS-proxy is ingeschakeld voor deze firewall en 2 DNS-servers zijn opgegeven. Dns-proxy vereisen voor netwerkregels is ingesteld, dus als er netwerkregels met FQDN's zijn, wordt de DNS-proxy ook gebruikt voor deze regels.

Voorbeeld 15: Een firewall maken met meerdere IP-adressen. De firewall kan worden gekoppeld aan de virtuele hub

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan de virtuele hub 'hub' in dezelfde resourcegroep als de firewall. De firewall krijgt 2 openbare IP-adressen toegewezen die impliciet worden gemaakt.

Voorbeeld 16: Een firewall maken met Actieve FTP toestaan.

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

In dit voorbeeld wordt een firewall gemaakt met een actieve FTP-vlag toestaan.

Voorbeeld 17: Een firewall maken met een beheersubnet en geen openbaar IP-adres van gegevens

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

In dit voorbeeld wordt een firewall met geforceerde tunnels gemaakt die gebruikmaakt van het subnet 'AzureFirewallManagementSubnet' en het openbare IP-adres van het beheer voor het beheerverkeer. In dit scenario hoeven gebruikers geen openbaar IP-adres voor gegevens op te geven als ze alleen een firewall gebruiken voor privéverkeer.

Parameters

-AllowActiveFTP

Hiermee staat u Actieve FTP toe op de firewall. Deze is standaard uitgeschakeld.

Parametereigenschappen

Type:SwitchParameter
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-ApplicationRuleCollection

Hiermee geeft u de verzamelingen van toepassingsregels voor de nieuwe firewall.

Parametereigenschappen

Type:

PSAzureFirewallApplicationRuleCollection[]

Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-AsJob

Cmdlet op de achtergrond uitvoeren

Parametereigenschappen

Type:SwitchParameter
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-Confirm

Voordat u de cmdlet uitvoert, vraagt het systeem om bevestiging.

Parametereigenschappen

Type:SwitchParameter
Default value:False
Ondersteunt jokertekens:False
DontShow:False
Aliassen:Cf

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-DefaultProfile

De referenties, het account, de tenant en het abonnement die worden gebruikt voor communicatie met Azure.

Parametereigenschappen

Type:IAzureContextContainer
Default value:None
Ondersteunt jokertekens:False
DontShow:False
Aliassen:AzContext, AzureRmContext, AzureCredential

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-DnsServer

De lijst met DNS-servers die moeten worden gebruikt voor DNS-omzetting,

Parametereigenschappen

Type:

String[]

Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-EnableDnsProxy

SCHAKEL DNS-proxy in. Deze is standaard uitgeschakeld.

Parametereigenschappen

Type:SwitchParameter
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-EnableDnstapLogging

Schakel Dnstap-logboekregistratie in. Standaard is dit onwaar.

Parametereigenschappen

Type:SwitchParameter
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-EnableFatFlowLogging

Schakel Fat Flow-logboekregistratie in. Standaard is dit onwaar.

Parametereigenschappen

Type:SwitchParameter
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-EnableUDPLogOptimization

Schakel UDP-logboekoptimalisatie in. Standaard is dit onwaar.

Parametereigenschappen

Type:SwitchParameter
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-FirewallPolicyId

Het firewallbeleid dat is gekoppeld aan de firewall

Parametereigenschappen

Type:String
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-Force

Hiermee dwingt u de opdracht uit te voeren zonder dat u om bevestiging van de gebruiker wordt gevraagd.

Parametereigenschappen

Type:SwitchParameter
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-HubIPAddress

De IP-adressen voor de firewall die is gekoppeld aan een virtuele hub

Parametereigenschappen

Type:PSAzureFirewallHubIpAddresses
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-Location

Hiermee geeft u de regio voor de firewall.

Parametereigenschappen

Type:String
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:True
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-ManagementPublicIpAddress

Een of meer openbare IP-adressen die moeten worden gebruikt voor beheerverkeer. De openbare IP-adressen moeten gebruikmaken van de standard-SKU en moeten deel uitmaken van dezelfde resourcegroep als de firewall.

Parametereigenschappen

Type:PSPublicIpAddress
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

IpConfigurationParameterValues
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-MaxCapacity

Het maximum aantal capaciteitseenheden voor deze Azure Firewall

Parametereigenschappen

Type:

Nullable<T>[Int32]

Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-MinCapacity

Het minimale aantal capaciteitseenheden voor deze Azure Firewall

Parametereigenschappen

Type:

Nullable<T>[Int32]

Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-Name

Hiermee geeft u de naam op van de Azure Firewall die met deze cmdlet wordt gemaakt.

Parametereigenschappen

Type:String
Default value:None
Ondersteunt jokertekens:False
DontShow:False
Aliassen:ResourceNaam

Parametersets

(All)
Position:Named
Verplicht:True
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-NatRuleCollection

De lijst met AzureFirewallNatRuleCollections

Parametereigenschappen

Type:

PSAzureFirewallNatRuleCollection[]

Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-NetworkRuleCollection

De lijst met AzureFirewallNetworkRuleCollections

Parametereigenschappen

Type:

PSAzureFirewallNetworkRuleCollection[]

Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-PrivateRange

De privé-IP-bereiken waarnaar verkeer niet SNAT'ed wordt

Parametereigenschappen

Type:

String[]

Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-PublicIpAddress

Een of meer openbare IP-adressen. De openbare IP-adressen moeten gebruikmaken van de standard-SKU en moeten deel uitmaken van dezelfde resourcegroep als de firewall. Er is geen invoer nodig voor firewalls voor geforceerde tunneling.

Parametereigenschappen

Type:

PSPublicIpAddress[]

Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-PublicIpName

Openbare IP-naam. Het openbare IP-adres moet gebruikmaken van de standard-SKU en moet deel uitmaken van dezelfde resourcegroep als de firewall.

Parametereigenschappen

Type:String
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

OldIpConfigurationParameterValues
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-ResourceGroupName

Hiermee geeft u de naam van een resourcegroep die de firewall bevat.

Parametereigenschappen

Type:String
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:True
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-RouteServerId

De routeserver-id voor de firewall

Parametereigenschappen

Type:String
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-SkuName

De SKU-naam voor de firewall

Parametereigenschappen

Type:String
Default value:None
Geaccepteerde waarden:AZFW_Hub, AZFW_VNet
Ondersteunt jokertekens:False
DontShow:False
Aliassen:Sku

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-SkuTier

De sKU-laag voor firewall

Parametereigenschappen

Type:String
Default value:None
Geaccepteerde waarden:Standard, Premium, Basic
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-Tag

Sleutel-waardeparen in de vorm van een hash-tabel. Voorbeeld:

@{key0="value0"; key1=$null; key2="value2"}

Parametereigenschappen

Type:Hashtable
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-ThreatIntelMode

Hiermee geeft u de bewerkingsmodus voor bedreigingsinformatie. De standaardmodus is Waarschuwing, niet uitgeschakeld.

Parametereigenschappen

Type:String
Default value:Alert
Geaccepteerde waarden:Alert, Deny, Off
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-ThreatIntelWhitelist

De acceptatielijst voor bedreigingsinformatie

Parametereigenschappen

Type:PSAzureFirewallThreatIntelWhitelist
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-VirtualHubId

De virtuele hub waaraan een firewall is gekoppeld

Parametereigenschappen

Type:String
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-VirtualNetwork

Virtual Network

Parametereigenschappen

Type:PSVirtualNetwork
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

IpConfigurationParameterValues
Position:Named
Verplicht:True
Waarde uit pijplijn:True
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-VirtualNetworkName

Hiermee geeft u de naam op van het virtuele netwerk waarvoor de firewall wordt geïmplementeerd. Virtueel netwerk en firewall moeten deel uitmaken van dezelfde resourcegroep.

Parametereigenschappen

Type:String
Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

OldIpConfigurationParameterValues
Position:Named
Verplicht:True
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:True
Waarde van resterende argumenten:False

-WhatIf

Toont wat er zou gebeuren wanneer de cmdlet wordt uitgevoerd. De cmdlet wordt niet uitgevoerd.

Parametereigenschappen

Type:SwitchParameter
Default value:False
Ondersteunt jokertekens:False
DontShow:False
Aliassen:Wi

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

-Zone

Een lijst met beschikbaarheidszones die aangeeft waar de firewall vandaan moet komen.

Parametereigenschappen

Type:

String[]

Default value:None
Ondersteunt jokertekens:False
DontShow:False

Parametersets

(All)
Position:Named
Verplicht:False
Waarde uit pijplijn:False
Waarde uit pijplijn op eigenschapsnaam:False
Waarde van resterende argumenten:False

CommonParameters

Deze cmdlet ondersteunt de algemene parameters: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction en -WarningVariable. Zie about_CommonParametersvoor meer informatie.

Invoerwaarden

String

PSVirtualNetwork

PSPublicIpAddress

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection

PSAzureFirewallNatRuleCollection

PSAzureFirewallNetworkRuleCollection

Hashtable

Uitvoerwaarden

PSAzureFirewall