New-AzFirewall
Cria um novo Firewall em um grupo de recursos.
Sintaxe
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
O cmdlet New-AzFirewall cria um Firewall do Azure.
Exemplos
Exemplo 1: Criar um Firewall conectado a uma rede virtual
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
Este exemplo cria um Firewall conectado à rede virtual "vnet" no mesmo grupo de recursos que o firewall. Como nenhuma regra foi especificada, o firewall bloqueará todo o tráfego (comportamento padrão). Ameaça Intel também será executado no modo padrão - Alerta - o que significa que o tráfego malicioso será registrado, mas não negado.
Exemplo 2: Criar um Firewall que permita todo o tráfego HTTPS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
Este exemplo cria um Firewall que permite todo o tráfego HTTPS na porta 443. Ameaça Intel será executado no modo padrão - Alerta - o que significa que o tráfego malicioso será registrado, mas não negado.
Exemplo 3: DNAT - redirecionar o tráfego destinado a 10.1.2.3:80 para 10.2.3.4:8080
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
Este exemplo criou um Firewall que traduziu o IP de destino e a porta de todos os pacotes destinados a 10.1.2.3:80 para 10.2.3.4:8080 Ameaça A Intel está desativada neste exemplo.
Exemplo 4: Criar um firewall sem regras e com Threat Intel no modo de alerta
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
Este exemplo cria um Firewall que bloqueia todo o tráfego (comportamento padrão) e tem Threat Intel em execução no modo de alerta. Isso significa que os logs de alerta são emitidos para tráfego mal-intencionado antes de aplicar as outras regras (neste caso, apenas a regra padrão - Negar tudo)
Exemplo 5: Criar um Firewall que permita todo o tráfego HTTP na porta 8080, mas bloqueie domínios maliciosos identificados pela Threat Intel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Este exemplo cria um Firewall que permite todo o tráfego HTTP na porta 8080, a menos que seja considerado mal-intencionado pela Threat Intel. Ao ser executado no modo Negar, ao contrário do Alert, o tráfego considerado malicioso pela Threat Intel não é apenas registrado, mas também bloqueado.
Exemplo 6: Criar um firewall sem regras e com zonas de disponibilidade
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
Este exemplo cria um Firewall com todas as zonas de disponibilidade disponíveis.
Exemplo 7: Criar um firewall com dois ou mais endereços IP públicos
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
Este exemplo cria um Firewall conectado à rede virtual "vnet" com dois endereços IP públicos.
Exemplo 8: Criar um firewall que permite o tráfego MSSQL para um banco de dados SQL específico
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Este exemplo cria um Firewall que permite o tráfego MSSQL na porta padrão 1433 para o banco de dados SQL sql1.database.windows.net.
Exemplo 9: Criar um firewall conectado a um hub virtual
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
Este exemplo cria um Firewall anexado ao hub virtual "vHub". Uma $fp de política de firewall será anexada ao firewall. Este firewall permite/nega o tráfego com base nas regras mencionadas no $fp de política de firewall. O hub virtual e o firewall devem estar nas mesmas regiões.
Exemplo 10: Criar um firewall com configuração de lista de permissões de inteligência de ameaças
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
Este exemplo cria um Firewall que permite listas "www.microsoft.com" e "8.8.8.8" a partir de informações sobre ameaças
Exemplo 11: Criar um firewall com configuração de intervalo privado personalizada
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
Este exemplo cria um Firewall que trata "99.99.99.0/24" e "66.66.0.0/16" como intervalos de ip privados e não envia tráfego para esses endereços
Exemplo 12: Criar um firewall com uma sub-rede de gerenciamento e endereço IP público
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
Este exemplo cria um Firewall conectado à rede virtual "vnet" no mesmo grupo de recursos que o firewall. Como nenhuma regra foi especificada, o firewall bloqueará todo o tráfego (comportamento padrão). Ameaça Intel também será executado no modo padrão - Alerta - o que significa que o tráfego malicioso será registrado, mas não negado.
Para suportar cenários de "tunelamento forçado", esta firewall utilizará a sub-rede "AzureFirewallManagementSubnet" e o endereço IP público de gestão para o seu tráfego de gestão
Exemplo 13: Criar um firewall com diretiva de firewall anexada a uma rede virtual
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
Este exemplo cria um Firewall conectado à rede virtual "vnet" no mesmo grupo de recursos que o firewall. As regras e informações sobre ameaças que serão aplicadas ao firewall serão retiradas da política de firewall
Exemplo 14: Criar um firewall com proxy DNS e servidores DNS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
Este exemplo cria um Firewall conectado à rede virtual "vnet" no mesmo grupo de recursos que o firewall. O Proxy DNS está ativado para esta firewall e são fornecidos 2 Servidores DNS. Também Exigir Proxy DNS para regras de rede é definido para que, se houver quaisquer regras de rede com FQDNs, o proxy DNS será usado para eles também.
Exemplo 15: Criar um firewall com vários IPs. O Firewall pode ser associado ao Hub Virtual
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
Este exemplo cria um Firewall anexado ao hub virtual "hub" no mesmo grupo de recursos que o firewall. O Firewall receberá 2 IPs públicos criados implicitamente.
Exemplo 16: Criar um firewall com permitir FTP ativo.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
Este exemplo cria um Firewall com o sinalizador permitir FTP ativo.
Exemplo 17: Criar um firewall com uma sub-rede de gerenciamento e sem dados Endereço IP público
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
Este exemplo cria um Firewall de "encapsulamento forçado" que usa a sub-rede "AzureFirewallManagementSubnet" e o endereço IP público de gerenciamento para seu tráfego de gerenciamento. Nesse cenário, os usuários não precisam especificar um IP público de dados se estiverem usando apenas o firewall para tráfego privado.
Parâmetros
-AllowActiveFTP
Permite FTP ativo no firewall. Por padrão, ele está desativado.
Tipo: | SwitchParameter |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-ApplicationRuleCollection
Especifica as coleções de regras de aplicativo para o novo Firewall.
Tipo: | PSAzureFirewallApplicationRuleCollection[] |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-AsJob
Executar cmdlet em segundo plano
Tipo: | SwitchParameter |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-Confirm
Solicita a sua confirmação antes de executar o cmdlet.
Tipo: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-DefaultProfile
As credenciais, a conta, o locatário e a assinatura usados para comunicação com o azure.
Tipo: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-DnsServer
A lista de servidores DNS a serem usados para resolução DNS,
Tipo: | String[] |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-EnableDnsProxy
Habilite o Proxy DNS. Por padrão, ele está desativado.
Tipo: | SwitchParameter |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-EnableFatFlowLogging
Habilite o registro do fluxo de gordura. Por padrão, é falso.
Tipo: | SwitchParameter |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-EnableUDPLogOptimization
Habilite a otimização de log UDP. Por padrão, é falso.
Tipo: | SwitchParameter |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-FirewallPolicyId
A política de firewall anexada ao firewall
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-Force
Força o comando a ser executado sem pedir a confirmação do usuário.
Tipo: | SwitchParameter |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-HubIPAddress
Os endereços ip do firewall conectado a um hub virtual
Tipo: | PSAzureFirewallHubIpAddresses |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-Location
Especifica a região do Firewall.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | True |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-ManagementPublicIpAddress
Um ou mais endereços IP públicos para usar no gerenciamento de tráfego. Os endereços IP públicos devem usar SKU padrão e devem pertencer ao mesmo grupo de recursos que o firewall.
Tipo: | PSPublicIpAddress |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-Name
Especifica o nome do Firewall do Azure que esse cmdlet cria.
Tipo: | String |
Aliases: | ResourceName |
Position: | Named |
Default value: | None |
Necessário: | True |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-NatRuleCollection
A lista de AzureFirewallNatRuleCollections
Tipo: | PSAzureFirewallNatRuleCollection[] |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-NetworkRuleCollection
A lista de AzureFirewallNetworkRuleCollections
Tipo: | PSAzureFirewallNetworkRuleCollection[] |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-PrivateRange
Os intervalos de IP privados para os quais o tráfego não será SNAT'ed
Tipo: | String[] |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-PublicIpAddress
Um ou mais endereços IP públicos. Os endereços IP públicos devem usar SKU padrão e devem pertencer ao mesmo grupo de recursos que o firewall. Nenhuma entrada necessária para firewalls de encapsulamento forçado.
Tipo: | PSPublicIpAddress[] |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-PublicIpName
Nome do IP público. O IP público deve usar SKU padrão e deve pertencer ao mesmo grupo de recursos que o firewall.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-ResourceGroupName
Especifica o nome de um grupo de recursos para conter o Firewall.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | True |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-RouteServerId
A ID do servidor de rotas para o firewall
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-SkuName
O nome da sku para firewall
Tipo: | String |
Aliases: | Sku |
Valores aceites: | AZFW_Hub, AZFW_VNet |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-SkuTier
A camada de sku para firewall
Tipo: | String |
Valores aceites: | Standard, Premium, Basic |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-Tag
Pares chave-valor na forma de uma tabela de hash. Por exemplo:
@{key0="value0"; chave1=$null; key2="valor2"}
Tipo: | Hashtable |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-ThreatIntelMode
Especifica o modo de operação para Threat Intelligence. O modo padrão é Alerta, não Desativado.
Tipo: | String |
Valores aceites: | Alert, Deny, Off |
Position: | Named |
Default value: | Alert |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-ThreatIntelWhitelist
A lista de permissões para Threat Intelligence
Tipo: | PSAzureFirewallThreatIntelWhitelist |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-VirtualHubId
O hub virtual ao qual um firewall está conectado
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-VirtualNetwork
Rede Virtual
Tipo: | PSVirtualNetwork |
Position: | Named |
Default value: | None |
Necessário: | True |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-VirtualNetworkName
Especifica o nome da rede virtual para a qual o Firewall será implantado. A rede virtual e o Firewall devem pertencer ao mesmo grupo de recursos.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | True |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-WhatIf
Apresenta o que aconteceria mediante a execução do cmdlet. O cmdlet não é executado.
Tipo: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-Zone
Uma lista de zonas de disponibilidade indicando de onde o firewall precisa vir.
Tipo: | String[] |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
Entradas
PSAzureFirewallApplicationRuleCollection[]
PSAzureFirewallNatRuleCollection[]
PSAzureFirewallNetworkRuleCollection[]