Delen via


New-AzFirewallPolicyDraft

Hiermee maakt u een nieuw Azure Firewall Policy-concept.

Syntaxis

New-AzFirewallPolicyDraft
   -AzureFirewallPolicyName <String>
   -ResourceGroupName <String>
   -Location <String>
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallPolicyThreatIntelWhitelist>]
   [-BasePolicy <String>]
   [-DnsSetting <PSAzureFirewallPolicyDnsSettings>]
   [-SqlSetting <PSAzureFirewallPolicySqlSetting>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-IntrusionDetection <PSAzureFirewallPolicyIntrusionDetection>]
   [-PrivateRange <String[]>]
   [-ExplicitProxy <PSAzureFirewallPolicyExplicitProxy>]
   [-Snat <PSAzureFirewallPolicySNAT>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewallPolicyDraft
   [-AzureFirewallPolicyName <String>]
   -FirewallPolicyObject <PSAzureFirewallPolicy>
   [-AsJob]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallPolicyThreatIntelWhitelist>]
   [-BasePolicy <String>]
   [-DnsSetting <PSAzureFirewallPolicyDnsSettings>]
   [-SqlSetting <PSAzureFirewallPolicySqlSetting>]
   [-Tag <Hashtable>]
   [-IntrusionDetection <PSAzureFirewallPolicyIntrusionDetection>]
   [-TransportSecurityName <String>]
   [-PrivateRange <String[]>]
   [-ExplicitProxy <PSAzureFirewallPolicyExplicitProxy>]
   [-Snat <PSAzureFirewallPolicySNAT>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Met de cmdlet New-AzFirewallPolicyDraft maakt u een Azure Firewall Policy-concept met dezelfde eigenschappen als het bovenliggende beleid.

Voorbeelden

Voorbeeld 1: Een beleidsconcept maken

New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg

In dit voorbeeld wordt een concept voor Azure Firewall-beleid gemaakt

Voorbeeld 2: Een beleidsconcept maken met de ThreatIntel-modus

New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg -ThreatIntelMode "Deny"

In dit voorbeeld wordt een azure firewallbeleidsconcept gemaakt met dezelfde eigenschappen als het bovenliggende beleid, met uitzondering van een opgegeven bedreigingsinformatiemodus

Voorbeeld 3: Een beleidsconcept maken met ThreatIntelWhitelist

$threatIntelWhitelist = New-AzFirewallPolicyThreatIntelWhitelist -IpAddress 23.46.72.91,192.79.236.79 -FQDN microsoft.com
New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg -ThreatIntelWhitelist $threatIntelWhitelist

In dit voorbeeld wordt een azure-firewallbeleidsconcept gemaakt met dezelfde eigenschappen als het bovenliggende beleid, met uitzondering van een opgegeven ThreatIntelWhitelist

Voorbeeld 4: Beleid maken met inbraakdetectie

$bypass = New-AzFirewallPolicyIntrusionDetectionBypassTraffic -Name "bypass-setting" -Protocol "TCP" -DestinationPort "80" -SourceAddress "10.0.0.0" -DestinationAddress "*"
$signatureOverride = New-AzFirewallPolicyIntrusionDetectionSignatureOverride -Id "123456798" -Mode "Deny"
$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Alert" -SignatureOverride $signatureOverride -BypassTraffic $bypass
New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg -IntrusionDetection $intrusionDetection

In dit voorbeeld wordt een azure-firewallbeleidsconcept gemaakt met dezelfde eigenschappen als het bovenliggende beleid, behalve dat de inbraakdetectie in de modus is ingesteld op waarschuwing

Voorbeeld 5: Een leeg firewallbeleid maken met aangepaste instellingen voor privébereik

New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

In dit voorbeeld wordt een firewall gemaakt die '99.99.99.0/24' en '66.66.0.0/16' als privé-IP-bereiken behandelt en geen verkeer naar deze adressen krijgt. Andere eigenschappen worden ingesteld door het bovenliggende beleid.

Voorbeeld 6: Een leeg firewallbeleid maken met expliciete proxy-instellingen

$exProxy = New-AzFirewallPolicyExplicitProxy -EnableExplicitProxy  -HttpPort 100 -HttpsPort 101 -EnablePacFile  -PacFilePort 130 -PacFile "sampleurlfortesting.blob.core.windowsnet/nothing"
New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg -ExplicitProxy $exProxy

BasePolicy	                : null	
		DnsSettings  	            : null	
		Etag	                    : null	
		ExplicitProxy	
			EnableExplicitProxy	    : true	
			EnablePacFile	        : true	
			HttpPort	            : 100	
			HttpsPort	            : 101	
			PacFile                 : "sampleurlfortesting.blob.core.windowsnet/nothing"
			PacFilePort	            : 130	
		Id	                        : null	
		IntrusionDetection	        : null	
		Location	                : "westus2"	
		Name	                    : "fp1"	
		PrivateRange	            : null
		PrivateRangeText	        : "[]"
		ProvisioningState	        : null	
		ResourceGroupName	        : "TestRg"	
		ResourceGuid	            : null	
		RuleCollectionGroups	    : null	
		Snat	
			AutoLearnPrivateRanges	: null	
			PrivateRanges	        : null	
		SqlSetting	                : null	
		Tag	                        : null	
		TagsTable	                : null	
		ThreatIntelMode	            : "Alert"	
		ThreatIntelWhitelist	    : null

In dit voorbeeld wordt een firewallbeleid gemaakt met expliciete proxy-instellingen

Parameters

-AsJob

Cmdlet op de achtergrond uitvoeren

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-AzureFirewallPolicyName

De resourcenaam.

Type:String
Aliassen:ResourceName
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-BasePolicy

Het basisbeleid dat moet worden overgenomen van

Type:String
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-Confirm

Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.

Type:SwitchParameter
Aliassen:cf
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-DefaultProfile

De referenties, accounts, tenants en abonnementen die worden gebruikt voor communicatie met Azure.

Type:IAzureContextContainer
Aliassen:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-DnsSetting

De DNS-instelling

Type:PSAzureFirewallPolicyDnsSettings
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-ExplicitProxy

De expliciete proxy-instellingen

Type:PSAzureFirewallPolicyExplicitProxy
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-FirewallPolicyObject

Het AzureFirewall-beleid dat is gekoppeld aan het concept

Type:PSAzureFirewallPolicy
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-Force

Vraag niet om bevestiging als u een resource wilt overschrijven

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-IntrusionDetection

De instelling voor inbraakdetectie

Type:PSAzureFirewallPolicyIntrusionDetection
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-PrivateRange

De privé-IP-bereiken waarnaar verkeer niet SNAT'ed wordt

Type:String[]
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-ResourceGroupName

De naam van de resourcegroep.

Type:String
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-Snat

De privé-IP-adressen/IP-bereiken waarnaar verkeer geen SNAT is in firewallbeleid.

Type:PSAzureFirewallPolicySNAT
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-SqlSetting

De sql-gerelateerde instelling

Type:PSAzureFirewallPolicySqlSetting
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-Tag

Een hashtabel die resourcetags vertegenwoordigt.

Type:Hashtable
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-ThreatIntelMode

De bewerkingsmodus voor bedreigingsinformatie.

Type:String
Geaccepteerde waarden:Alert, Deny, Off
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-ThreatIntelWhitelist

De acceptatielijst voor bedreigingsinformatie

Type:PSAzureFirewallPolicyThreatIntelWhitelist
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-WhatIf

Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.

Type:SwitchParameter
Aliassen:wi
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

Invoerwaarden

String

Hashtable

Uitvoerwaarden

PSAzureFirewall