New-AzFirewallPolicyDraft
Tworzy nowy projekt usługi Azure Firewall Policy.
Składnia
New-AzFirewallPolicyDraft
-AzureFirewallPolicyName <String>
-ResourceGroupName <String>
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallPolicyThreatIntelWhitelist>]
[-BasePolicy <String>]
[-DnsSetting <PSAzureFirewallPolicyDnsSettings>]
[-SqlSetting <PSAzureFirewallPolicySqlSetting>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-IntrusionDetection <PSAzureFirewallPolicyIntrusionDetection>]
[-PrivateRange <String[]>]
[-ExplicitProxy <PSAzureFirewallPolicyExplicitProxy>]
[-Snat <PSAzureFirewallPolicySNAT>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewallPolicyDraft
-FirewallPolicyObject <PSAzureFirewallPolicy>
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallPolicyThreatIntelWhitelist>]
[-BasePolicy <String>]
[-DnsSetting <PSAzureFirewallPolicyDnsSettings>]
[-SqlSetting <PSAzureFirewallPolicySqlSetting>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-IntrusionDetection <PSAzureFirewallPolicyIntrusionDetection>]
[-PrivateRange <String[]>]
[-ExplicitProxy <PSAzureFirewallPolicyExplicitProxy>]
[-Snat <PSAzureFirewallPolicySNAT>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Opis
Polecenie cmdlet New-AzFirewallPolicyDraft tworzy wersję roboczą zasad usługi Azure Firewall z tymi samymi właściwościami co zasady nadrzędne.
Przykłady
Przykład 1. Tworzenie wersji roboczej zasad
New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg
W tym przykładzie utworzono wersję roboczą zasad usługi Azure Firewall
Przykład 2. Tworzenie wersji roboczej zasad za pomocą trybu ThreatIntel
New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg -ThreatIntelMode "Deny"
W tym przykładzie utworzono wersję roboczą zasad usługi Azure Firewall z tymi samymi właściwościami co zasady nadrzędne z wyjątkiem określonego trybu intela zagrożeń
Przykład 3. Tworzenie wersji roboczej zasad za pomocą elementu ThreatIntelWhitelist
$threatIntelWhitelist = New-AzFirewallPolicyThreatIntelWhitelist -IpAddress 23.46.72.91,192.79.236.79 -FQDN microsoft.com
New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg -ThreatIntelWhitelist $threatIntelWhitelist
W tym przykładzie tworzona jest wersja robocza zasad usługi Azure Firewall z tymi samymi właściwościami co zasady nadrzędne z wyjątkiem określonej listy ThreatIntelWhitelist
Przykład 4. Tworzenie zasad za pomocą wykrywania nieautoryzowanego dostępu
$bypass = New-AzFirewallPolicyIntrusionDetectionBypassTraffic -Name "bypass-setting" -Protocol "TCP" -DestinationPort "80" -SourceAddress "10.0.0.0" -DestinationAddress "*"
$signatureOverride = New-AzFirewallPolicyIntrusionDetectionSignatureOverride -Id "123456798" -Mode "Deny"
$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Alert" -SignatureOverride $signatureOverride -BypassTraffic $bypass
New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg -IntrusionDetection $intrusionDetection
W tym przykładzie utworzono wersję roboczą zasad usługi Azure Firewall z tymi samymi właściwościami co zasady nadrzędne, z tą różnicą, że wykrywanie włamań w trybie jest ustawione na alert
Przykład 5. Tworzenie pustych zasad zapory z dostosowaną konfiguracją zakresu prywatnego
New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
W tym przykładzie zostanie utworzona zapora, która traktuje ciąg "99.99.99.0/24" i "66.66.0.0/16" jako prywatne zakresy adresów IP i nie będzie wyrwał ruchu do tych adresów. Inne właściwości są ustawiane przez zasady nadrzędne.
Przykład 6. Tworzenie pustych zasad zapory z jawnymi ustawieniami serwera proxy
$exProxy = New-AzFirewallPolicyExplicitProxy -EnableExplicitProxy -HttpPort 100 -HttpsPort 101 -EnablePacFile -PacFilePort 130 -PacFile "sampleurlfortesting.blob.core.windowsnet/nothing"
New-AzFirewallPolicyDraft -AzureFirewallPolicyName fp1 -ResourceGroupName TestRg -ExplicitProxy $exProxy
BasePolicy : null
DnsSettings : null
Etag : null
ExplicitProxy
EnableExplicitProxy : true
EnablePacFile : true
HttpPort : 100
HttpsPort : 101
PacFile : "sampleurlfortesting.blob.core.windowsnet/nothing"
PacFilePort : 130
Id : null
IntrusionDetection : null
Location : "westus2"
Name : "fp1"
PrivateRange : null
PrivateRangeText : "[]"
ProvisioningState : null
ResourceGroupName : "TestRg"
ResourceGuid : null
RuleCollectionGroups : null
Snat
AutoLearnPrivateRanges : null
PrivateRanges : null
SqlSetting : null
Tag : null
TagsTable : null
ThreatIntelMode : "Alert"
ThreatIntelWhitelist : null
W tym przykładzie są tworzone zasady zapory z jawnymi ustawieniami serwera proxy
Parametry
-AsJob
Uruchamianie polecenia cmdlet w tle
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-AzureFirewallPolicyName
Nazwa zasobu.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-BasePolicy
Podstawowe zasady dziedziczone z
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-Confirm
Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.
Typ: | SwitchParameter |
Aliasy: | cf |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-DefaultProfile
Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure.
Typ: | IAzureContextContainer |
Aliasy: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-DnsSetting
Ustawienie DNS
Typ: | PSAzureFirewallPolicyDnsSettings |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-ExplicitProxy
Jawne ustawienia serwera proxy
Typ: | PSAzureFirewallPolicyExplicitProxy |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-FirewallPolicyObject
Zasady usługi AzureFirewall skojarzone z wersją roboczą
Typ: | PSAzureFirewallPolicy |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-Force
Nie pytaj o potwierdzenie, jeśli chcesz zastąpić zasób
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-IntrusionDetection
Ustawienie wykrywania nieautoryzowanego dostępu
Typ: | PSAzureFirewallPolicyIntrusionDetection |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-PrivateRange
Zakresy prywatnych adresów IP, do których ruch nie będzie ed SNAT
Typ: | String[] |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-ResourceGroupName
Nazwa grupy zasobów.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-Snat
Prywatne adresy IP/zakresy adresów IP, do których ruch nie będzie sNAT w zasadach zapory.
Typ: | PSAzureFirewallPolicySNAT |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-SqlSetting
Ustawienie powiązane z programem SQL
Typ: | PSAzureFirewallPolicySqlSetting |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-Tag
Tabela skrótu reprezentująca tagi zasobów.
Typ: | Hashtable |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-ThreatIntelMode
Tryb operacji analizy zagrożeń.
Typ: | String |
Dopuszczalne wartości: | Alert, Deny, Off |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-ThreatIntelWhitelist
Lista dozwolonych analizy zagrożeń
Typ: | PSAzureFirewallPolicyThreatIntelWhitelist |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-WhatIf
Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.
Typ: | SwitchParameter |
Aliasy: | wi |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |