New-AzFirewall
Hiermee maakt u een nieuwe firewall in een resourcegroep.
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Met de cmdlet New-AzFirewall wordt een Azure Firewall gemaakt.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. Omdat er geen regels zijn opgegeven, blokkeert de firewall al het verkeer (standaardgedrag). Threat Intel wordt ook uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
In dit voorbeeld wordt een firewall gemaakt waarmee al het HTTPS-verkeer op poort 443 wordt toegestaan. Threat Intel wordt uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
In dit voorbeeld is een firewall gemaakt waarmee het doel-IP en de poort van alle pakketten die zijn bestemd voor 10.1.2.3:80 naar 10.2.3.4:8080 Threat Intel is uitgeschakeld in dit voorbeeld.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
In dit voorbeeld wordt een firewall gemaakt waarmee al het verkeer (standaardgedrag) wordt geblokkeerd en Bedreigingsinformatie wordt uitgevoerd in de waarschuwingsmodus. Dit betekent dat waarschuwingslogboeken worden verzonden voor schadelijk verkeer voordat de andere regels worden toegepast (in dit geval alleen de standaardregel - Alles weigeren)
Voorbeeld 5: Een firewall maken die al het HTTP-verkeer op poort 8080 toestaat, maar schadelijke domeinen blokkeert die worden geïdentificeerd door Threat Intel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
In dit voorbeeld wordt een firewall gemaakt die al het HTTP-verkeer op poort 8080 toestaat, tenzij het als schadelijk wordt beschouwd door Threat Intel. Bij uitvoering in de modus Weigeren, in tegenstelling tot Waarschuwing, wordt verkeer dat door Threat Intel wordt beschouwd, niet alleen geregistreerd, maar ook geblokkeerd.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
In dit voorbeeld wordt een firewall gemaakt met alle beschikbare beschikbaarheidszones.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' met twee openbare IP-adressen.
Voorbeeld 8: Een firewall maken waarmee MSSQL-verkeer naar een specifieke SQL-database wordt toegestaan
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
In dit voorbeeld wordt een firewall gemaakt waarmee MSSQL-verkeer op standaardpoort 1433 naar sql-database sql1.database.windows.net.
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan de virtuele hub 'vHub'. Er wordt een firewallbeleid $fp aan de firewall gekoppeld. Met deze firewall wordt het verkeer toegestaan/geweigerd op basis van de regels die worden vermeld in het firewallbeleid $fp. De virtuele hub en de firewall moeten zich in dezelfde regio's bevinden.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
In dit voorbeeld wordt een firewall gemaakt waarmee 'www.microsoft.com' en '8.8.8.8' van bedreigingsinformatie worden toegestaan
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
In dit voorbeeld wordt een firewall gemaakt die '99.99.99.0/24' en '66.66.0.0/16' als privé-IP-bereiken behandelt en geen verkeer naar deze adressen krijgt
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. Omdat er geen regels zijn opgegeven, blokkeert de firewall al het verkeer (standaardgedrag). Threat Intel wordt ook uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.
Ter ondersteuning van 'geforceerde tunneling'-scenario's gebruikt deze firewall het subnet 'AzureFirewallManagementSubnet' en het openbare IP-beheeradres voor het beheerverkeer
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. De regels en bedreigingsinformatie die op de firewall worden toegepast, worden overgenomen uit het firewallbeleid
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. DNS-proxy is ingeschakeld voor deze firewall en 2 DNS-servers zijn opgegeven. Dns-proxy vereisen voor netwerkregels is ingesteld, dus als er netwerkregels met FQDN's zijn, wordt de DNS-proxy ook gebruikt voor deze regels.
Voorbeeld 15: Een firewall maken met meerdere IP-adressen. De firewall kan worden gekoppeld aan de virtuele hub
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan de virtuele hub 'hub' in dezelfde resourcegroep als de firewall. De firewall krijgt 2 openbare IP-adressen toegewezen die impliciet worden gemaakt.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
In dit voorbeeld wordt een firewall gemaakt met een actieve FTP-vlag toestaan.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
In dit voorbeeld wordt een firewall met geforceerde tunnels gemaakt die gebruikmaakt van het subnet 'AzureFirewallManagementSubnet' en het openbare IP-adres van het beheer voor het beheerverkeer. In dit scenario hoeven gebruikers geen openbaar IP-adres voor gegevens op te geven als ze alleen een firewall gebruiken voor privéverkeer.
Hiermee staat u Actieve FTP toe op de firewall. Deze is standaard uitgeschakeld.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Hiermee geeft u de verzamelingen van toepassingsregels voor de nieuwe firewall.
Type: | PSAzureFirewallApplicationRuleCollection[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Cmdlet op de achtergrond uitvoeren
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
U wordt gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliassen: | cf |
Position: | Named |
Default value: | False |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
De referenties, het account, de tenant en het abonnement die worden gebruikt voor communicatie met Azure.
Type: | IAzureContextContainer |
Aliassen: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
De lijst met DNS-servers die moeten worden gebruikt voor DNS-omzetting,
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
SCHAKEL DNS-proxy in. Deze is standaard uitgeschakeld.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Schakel Fat Flow-logboekregistratie in. Standaard is dit onwaar.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Schakel UDP-logboekoptimalisatie in. Standaard is dit onwaar.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Het firewallbeleid dat is gekoppeld aan de firewall
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Hiermee dwingt u de opdracht uit te voeren zonder dat u om bevestiging van de gebruiker wordt gevraagd.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
De IP-adressen voor de firewall die is gekoppeld aan een virtuele hub
Type: | PSAzureFirewallHubIpAddresses |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Hiermee geeft u de regio voor de firewall.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Een of meer openbare IP-adressen die moeten worden gebruikt voor beheerverkeer. De openbare IP-adressen moeten gebruikmaken van de standard-SKU en moeten deel uitmaken van dezelfde resourcegroep als de firewall.
Type: | PSPublicIpAddress |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Het maximum aantal capaciteitseenheden voor deze Azure Firewall
Type: | Int32 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Het minimale aantal capaciteitseenheden voor deze Azure Firewall
Type: | Int32 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Hiermee geeft u de naam op van de Azure Firewall die met deze cmdlet wordt gemaakt.
Type: | String |
Aliassen: | ResourceName |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
De lijst met AzureFirewallNatRuleCollections
Type: | PSAzureFirewallNatRuleCollection[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
De lijst met AzureFirewallNetworkRuleCollections
Type: | PSAzureFirewallNetworkRuleCollection[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
De privé-IP-bereiken waarnaar verkeer niet SNAT'ed wordt
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Een of meer openbare IP-adressen. De openbare IP-adressen moeten gebruikmaken van de standard-SKU en moeten deel uitmaken van dezelfde resourcegroep als de firewall. Er is geen invoer nodig voor firewalls voor geforceerde tunneling.
Type: | PSPublicIpAddress[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Openbare IP-naam. Het openbare IP-adres moet gebruikmaken van de standard-SKU en moet deel uitmaken van dezelfde resourcegroep als de firewall.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Hiermee geeft u de naam van een resourcegroep die de firewall bevat.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
De routeserver-id voor de firewall
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
De SKU-naam voor de firewall
Type: | String |
Aliassen: | Sku |
Geaccepteerde waarden: | AZFW_Hub, AZFW_VNet |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
De sKU-laag voor firewall
Type: | String |
Geaccepteerde waarden: | Standard, Premium, Basic |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Sleutel-waardeparen in de vorm van een hash-tabel. Bijvoorbeeld:
@{key0="value0"; key1=$null; key2="value2"}
Type: | Hashtable |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Hiermee geeft u de bewerkingsmodus voor bedreigingsinformatie. De standaardmodus is Waarschuwing, niet uitgeschakeld.
Type: | String |
Geaccepteerde waarden: | Alert, Deny, Off |
Position: | Named |
Default value: | Alert |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
De acceptatielijst voor bedreigingsinformatie
Type: | PSAzureFirewallThreatIntelWhitelist |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
De virtuele hub waaraan een firewall is gekoppeld
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Virtueel netwerk
Type: | PSVirtualNetwork |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Hiermee geeft u de naam op van het virtuele netwerk waarvoor de firewall wordt geïmplementeerd. Virtueel netwerk en firewall moeten deel uitmaken van dezelfde resourcegroep.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
Toont wat er zou gebeuren als de cmdlet wordt uitgevoerd. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliassen: | wi |
Position: | Named |
Default value: | False |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Een lijst met beschikbaarheidszones die aangeeft waar de firewall vandaan moet komen.
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Azure PowerShell-feedback
Azure PowerShell is een open source project. Selecteer een koppeling om feedback te geven: