New-AzFirewall
Hiermee maakt u een nieuwe firewall in een resourcegroep.
Syntaxis
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Met de cmdlet New-AzFirewall wordt een Azure Firewall gemaakt.
Voorbeelden
Voorbeeld 1: Een firewall maken die is gekoppeld aan een virtueel netwerk
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. Omdat er geen regels zijn opgegeven, blokkeert de firewall al het verkeer (standaardgedrag). Threat Intel wordt ook uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.
Voorbeeld 2: Een firewall maken die al het HTTPS-verkeer toestaat
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
In dit voorbeeld wordt een firewall gemaakt waarmee al het HTTPS-verkeer op poort 443 wordt toegestaan. Threat Intel wordt uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.
Voorbeeld 3: DNAT : verkeer omleiden dat is bestemd voor 10.1.2.3:80 naar 10.2.3.4:8080
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
In dit voorbeeld is een firewall gemaakt waarmee het doel-IP en de poort van alle pakketten die zijn bestemd voor 10.1.2.3:80 naar 10.2.3.4:8080 Threat Intel is uitgeschakeld in dit voorbeeld.
Voorbeeld 4: Een firewall maken zonder regels en met Threat Intel in de waarschuwingsmodus
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
In dit voorbeeld wordt een firewall gemaakt waarmee al het verkeer (standaardgedrag) wordt geblokkeerd en Bedreigingsinformatie wordt uitgevoerd in de waarschuwingsmodus. Dit betekent dat waarschuwingslogboeken worden verzonden voor schadelijk verkeer voordat de andere regels worden toegepast (in dit geval alleen de standaardregel - Alles weigeren)
Voorbeeld 5: Een firewall maken die al het HTTP-verkeer op poort 8080 toestaat, maar schadelijke domeinen blokkeert die worden geïdentificeerd door Threat Intel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
In dit voorbeeld wordt een firewall gemaakt die al het HTTP-verkeer op poort 8080 toestaat, tenzij het als schadelijk wordt beschouwd door Threat Intel. Bij uitvoering in de modus Weigeren, in tegenstelling tot Waarschuwing, wordt verkeer dat door Threat Intel wordt beschouwd, niet alleen geregistreerd, maar ook geblokkeerd.
Voorbeeld 6: Een firewall maken zonder regels en met beschikbaarheidszones
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
In dit voorbeeld wordt een firewall gemaakt met alle beschikbare beschikbaarheidszones.
Voorbeeld 7: Een firewall maken met twee of meer openbare IP-adressen
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' met twee openbare IP-adressen.
Voorbeeld 8: Een firewall maken waarmee MSSQL-verkeer naar een specifieke SQL-database wordt toegestaan
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
In dit voorbeeld wordt een firewall gemaakt waarmee MSSQL-verkeer op standaardpoort 1433 naar sql-database sql1.database.windows.net.
Voorbeeld 9: Een firewall maken die is gekoppeld aan een virtuele hub
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan de virtuele hub 'vHub'. Er wordt een firewallbeleid $fp aan de firewall gekoppeld. Met deze firewall wordt het verkeer toegestaan/geweigerd op basis van de regels die worden vermeld in het firewallbeleid $fp. De virtuele hub en de firewall moeten zich in dezelfde regio's bevinden.
Voorbeeld 10: Een firewall maken met de acceptatielijst voor bedreigingsinformatie
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
In dit voorbeeld wordt een firewall gemaakt waarmee 'www.microsoft.com' en '8.8.8.8' van bedreigingsinformatie worden toegestaan
Voorbeeld 11: Een firewall maken met aangepaste instellingen voor privébereik
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
In dit voorbeeld wordt een firewall gemaakt die '99.99.99.0/24' en '66.66.0.0/16' als privé-IP-bereiken behandelt en geen verkeer naar deze adressen krijgt
Voorbeeld 12: Een firewall maken met een beheersubnet en openbaar IP-adres
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. Omdat er geen regels zijn opgegeven, blokkeert de firewall al het verkeer (standaardgedrag). Threat Intel wordt ook uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.
Ter ondersteuning van 'geforceerde tunneling'-scenario's gebruikt deze firewall het subnet 'AzureFirewallManagementSubnet' en het openbare IP-beheeradres voor het beheerverkeer
Voorbeeld 13: Een firewall maken met firewallbeleid dat is gekoppeld aan een virtueel netwerk
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. De regels en bedreigingsinformatie die op de firewall worden toegepast, worden overgenomen uit het firewallbeleid
Voorbeeld 14: Een firewall maken met DNS-proxy en DNS-servers
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. DNS-proxy is ingeschakeld voor deze firewall en 2 DNS-servers zijn opgegeven. Dns-proxy vereisen voor netwerkregels is ingesteld, dus als er netwerkregels met FQDN's zijn, wordt de DNS-proxy ook gebruikt voor deze regels.
Voorbeeld 15: Een firewall maken met meerdere IP-adressen. De firewall kan worden gekoppeld aan de virtuele hub
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan de virtuele hub 'hub' in dezelfde resourcegroep als de firewall. De firewall krijgt 2 openbare IP-adressen toegewezen die impliciet worden gemaakt.
Voorbeeld 16: Een firewall maken met Actieve FTP toestaan.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
In dit voorbeeld wordt een firewall gemaakt met een actieve FTP-vlag toestaan.
Voorbeeld 17: Een firewall maken met een beheersubnet en geen openbaar IP-adres van gegevens
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
In dit voorbeeld wordt een firewall met geforceerde tunnels gemaakt die gebruikmaakt van het subnet 'AzureFirewallManagementSubnet' en het openbare IP-adres van het beheer voor het beheerverkeer. In dit scenario hoeven gebruikers geen openbaar IP-adres voor gegevens op te geven als ze alleen een firewall gebruiken voor privéverkeer.
Parameters
-AllowActiveFTP
Hiermee staat u Actieve FTP toe op de firewall. Deze is standaard uitgeschakeld.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ApplicationRuleCollection
Hiermee geeft u de verzamelingen van toepassingsregels voor de nieuwe firewall.
Type: | PSAzureFirewallApplicationRuleCollection[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-AsJob
Cmdlet op de achtergrond uitvoeren
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Confirm
Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliassen: | cf |
Position: | Named |
Default value: | False |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DefaultProfile
De referenties, het account, de tenant en het abonnement die worden gebruikt voor communicatie met Azure.
Type: | IAzureContextContainer |
Aliassen: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DnsServer
De lijst met DNS-servers die moeten worden gebruikt voor DNS-omzetting,
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnableDnsProxy
SCHAKEL DNS-proxy in. Deze is standaard uitgeschakeld.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnableFatFlowLogging
Schakel Fat Flow-logboekregistratie in. Standaard is dit onwaar.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnableUDPLogOptimization
Schakel UDP-logboekoptimalisatie in. Standaard is dit onwaar.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-FirewallPolicyId
Het firewallbeleid dat is gekoppeld aan de firewall
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-Force
Hiermee dwingt u de opdracht uit te voeren zonder dat u om bevestiging van de gebruiker wordt gevraagd.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-HubIPAddress
De IP-adressen voor de firewall die is gekoppeld aan een virtuele hub
Type: | PSAzureFirewallHubIpAddresses |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Location
Hiermee geeft u de regio voor de firewall.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-ManagementPublicIpAddress
Een of meer openbare IP-adressen die moeten worden gebruikt voor beheerverkeer. De openbare IP-adressen moeten gebruikmaken van de standard-SKU en moeten deel uitmaken van dezelfde resourcegroep als de firewall.
Type: | PSPublicIpAddress |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-Name
Hiermee geeft u de naam op van de Azure Firewall die met deze cmdlet wordt gemaakt.
Type: | String |
Aliassen: | ResourceName |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-NatRuleCollection
De lijst met AzureFirewallNatRuleCollections
Type: | PSAzureFirewallNatRuleCollection[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-NetworkRuleCollection
De lijst met AzureFirewallNetworkRuleCollections
Type: | PSAzureFirewallNetworkRuleCollection[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-PrivateRange
De privé-IP-bereiken waarnaar verkeer niet SNAT'ed wordt
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PublicIpAddress
Een of meer openbare IP-adressen. De openbare IP-adressen moeten gebruikmaken van de standard-SKU en moeten deel uitmaken van dezelfde resourcegroep als de firewall. Er is geen invoer nodig voor firewalls voor geforceerde tunneling.
Type: | PSPublicIpAddress[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-PublicIpName
Openbare IP-naam. Het openbare IP-adres moet gebruikmaken van de standard-SKU en moet deel uitmaken van dezelfde resourcegroep als de firewall.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-ResourceGroupName
Hiermee geeft u de naam van een resourcegroep die de firewall bevat.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-RouteServerId
De routeserver-id voor de firewall
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-SkuName
De SKU-naam voor de firewall
Type: | String |
Aliassen: | Sku |
Geaccepteerde waarden: | AZFW_Hub, AZFW_VNet |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-SkuTier
De sKU-laag voor firewall
Type: | String |
Geaccepteerde waarden: | Standard, Premium, Basic |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-Tag
Sleutel-waardeparen in de vorm van een hash-tabel. Voorbeeld:
@{key0="value0"; key1=$null; key2="value2"}
Type: | Hashtable |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-ThreatIntelMode
Hiermee geeft u de bewerkingsmodus voor bedreigingsinformatie. De standaardmodus is Waarschuwing, niet uitgeschakeld.
Type: | String |
Geaccepteerde waarden: | Alert, Deny, Off |
Position: | Named |
Default value: | Alert |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-ThreatIntelWhitelist
De acceptatielijst voor bedreigingsinformatie
Type: | PSAzureFirewallThreatIntelWhitelist |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-VirtualHubId
De virtuele hub waaraan een firewall is gekoppeld
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-VirtualNetwork
Virtual Network
Type: | PSVirtualNetwork |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-VirtualNetworkName
Hiermee geeft u de naam op van het virtuele netwerk waarvoor de firewall wordt geïmplementeerd. Virtueel netwerk en firewall moeten deel uitmaken van dezelfde resourcegroep.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-WhatIf
Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliassen: | wi |
Position: | Named |
Default value: | False |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Zone
Een lijst met beschikbaarheidszones die aangeeft waar de firewall vandaan moet komen.
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Invoerwaarden
PSAzureFirewallApplicationRuleCollection[]
PSAzureFirewallNatRuleCollection[]
PSAzureFirewallNetworkRuleCollection[]