az network virtual-appliance inbound-security-rule

Grupa poleceń "az network virtual-appliance" jest w wersji zapoznawczej i jest opracowywana. Poziomy odwołań i pomocy technicznej: https://aka.ms/CLI_refstatus

Zarządzanie regułami zabezpieczeń przychodzących urządzeń sieciowych platformy Azure.

Polecenia

Nazwa Opis Typ Stan
az network virtual-appliance inbound-security-rule create

Utwórz określone reguły zabezpieczeń dla ruchu przychodzącego wirtualnego urządzenia sieciowego.

Podstawowe funkcje Wersja Preview

az network virtual-appliance inbound-security-rule create

Wersja zapoznawcza

Grupa poleceń "az network virtual-appliance" jest w wersji zapoznawczej i jest opracowywana. Poziomy odwołań i pomocy technicznej: https://aka.ms/CLI_refstatus

Utwórz określone reguły zabezpieczeń dla ruchu przychodzącego wirtualnego urządzenia sieciowego.

az network virtual-appliance inbound-security-rule create --name
                                                          --nva-name
                                                          --resource-group
                                                          [--id]
                                                          [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                          [--rule-type {AutoExpire, Permanent}]
                                                          [--rules]

Przykłady

Tworzenie reguły zabezpieczeń dla ruchu przychodzącego o stałym typie reguły

az network virtual-appliance inbound-security-rule create  --network-virtual-appliance-name "MyName" -g "MyRG" --subscription {subID} --rule-type "Permanent" --name "PermanentRuleCollection" --rules "[{name:'inboundRule',protocol:'TCP',destination-port-ranges:['80-120'],applies-on:['slbIP'],source-address-prefix:'*'}]"

Tworzenie reguły zabezpieczeń dla ruchu przychodzącego dla typu reguły AutoExpire

az network virtual-appliance inbound-security-rule create  --network-virtual-appliance-name "MyName" -g "MyRG" --subscription {subID} --rule-type "AutoExpire" --name "TemporaryRuleCollection" --rules "[{name:'inboundRule',protocol:'TCP',destination-port-ranges:['80-120'],applies-on:['publicnicipconfig'],source-address-prefix:'20.0.0.0/32'}]"

Parametry wymagane

--name --rule-collection-name -n

Nazwa kolekcji reguł zabezpieczeń.

--nva-name

Nazwa wirtualnego urządzenia sieciowego.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

Parametry opcjonalne

--id

Identyfikator zasobu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

akceptowane wartości: 0, 1, f, false, n, no, t, true, y, yes
--rule-type

Typ reguły. Powinno to być autoekspire lub trwałe. Reguła automatycznego wygasania tworzy tylko reguły sieciowej grupy zabezpieczeń. Reguła stała tworzy regułę sieciowej grupy zabezpieczeń i regułę modułu równoważenia obciążenia usługi SLB.

akceptowane wartości: AutoExpire, Permanent
--rules

Lista dozwolonych reguł. Obsługa skróconej składni, pliku json-file i yaml-file. Spróbuj "??", aby pokazać więcej.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.