New-AzFirewall
Создает новый брандмауэр в группе ресурсов.
Синтаксис
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Описание
Командлет New-AzFirewall создает Брандмауэр Azure.
Примеры
Пример 1. Создание брандмауэра, подключенного к виртуальной сети
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
В этом примере создается брандмауэр, подключенный к виртуальной сети, в той же группе ресурсов, что и брандмауэр. Так как правила не были указаны, брандмауэр блокирует весь трафик (поведение по умолчанию). Угроза Intel также будет выполняться в режиме по умолчанию — оповещение — это означает, что вредоносный трафик будет зарегистрирован, но не запрещен.
Пример 2. Создание брандмауэра, который разрешает весь трафик HTTPS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
В этом примере создается брандмауэр, который разрешает весь трафик HTTPS через порт 443. Угроза Intel будет выполняться в режиме по умолчанию — оповещение , что означает, что вредоносный трафик будет зарегистрирован, но не запрещен.
Пример 3. DNAT — перенаправление трафика, предназначенного для 10.1.2.2.3:80 до 10.2.3.4:8080
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
В этом примере создан брандмауэр, который превратил конечный IP-адрес и порт всех пакетов, предназначенных для 10.1.2.2.3:80 до 10.2.3.4:8080 Threat Intel, отключен в этом примере.
Пример 4. Создание брандмауэра без правил и с угрозой Intel в режиме оповещения
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
В этом примере создается брандмауэр, который блокирует весь трафик (поведение по умолчанию) и имеет угрозу Intel, запущенную в режиме оповещений. Это означает, что журналы оповещений создаются для вредоносного трафика перед применением других правил (в данном случае — запретить все)
Пример 5. Создание брандмауэра, который разрешает весь HTTP-трафик через порт 8080, но блокирует вредоносные домены, идентифицированные Intel по угрозе.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
В этом примере создается брандмауэр, который разрешает весь HTTP-трафик через порт 8080, если он не считается вредоносным в Intel от угроз. При выполнении в режиме запрета, в отличие от оповещения, трафик, который считается вредоносным от угрозОй Intel, не только регистрируется, но и блокируется.
Пример 6. Создание брандмауэра без правил и зон доступности
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
В этом примере создается брандмауэр со всеми доступными зонами доступности.
Пример 7. Создание брандмауэра с двумя или несколькими общедоступными IP-адресами
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
В этом примере создается брандмауэр, подключенный к виртуальной сети с двумя общедоступными IP-адресами.
Пример 8. Создание брандмауэра, который позволяет трафику MSSQL в определенную базу данных SQL
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
В этом примере создается брандмауэр, который разрешает трафик MSSQL через стандартный порт 1433 в базу данных SQL sql1.database.windows.net.
Пример 9. Создание брандмауэра, подключенного к виртуальному концентратору
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
В этом примере создается брандмауэр, подключенный к виртуальному концентратору "vHub". Политика брандмауэра, $fp будет присоединена к брандмауэру. Этот брандмауэр разрешает или запрещает трафик на основе правил, упомянутых в политике брандмауэра $fp. Виртуальный концентратор и брандмауэр должны находиться в одном регионе.
Пример 10. Создание брандмауэра с настройкой списка разрешений аналитики угроз
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
В этом примере создается брандмауэр, который поддерживает список разрешений "www.microsoft.com" и "8.8.8.8".
Пример 11. Создание брандмауэра с настраиваемой настройкой частного диапазона
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
В этом примере создается брандмауэр, который обрабатывает "99.99.99.0/24" и "66.66.0.0/16" как диапазоны частных IP-адресов и не будут использовать трафик для этих адресов.
Пример 12. Создание брандмауэра с подсетью управления и общедоступным IP-адресом
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
В этом примере создается брандмауэр, подключенный к виртуальной сети, в той же группе ресурсов, что и брандмауэр. Так как правила не были указаны, брандмауэр блокирует весь трафик (поведение по умолчанию). Угроза Intel также будет выполняться в режиме по умолчанию — оповещение — это означает, что вредоносный трафик будет зарегистрирован, но не запрещен.
Для поддержки сценариев принудительного туннелирования этот брандмауэр будет использовать подсеть "AzureFirewallManagementSubnet" и общедоступный IP-адрес управления для трафика управления.
Пример 13. Создание брандмауэра с политикой брандмауэра, подключенной к виртуальной сети
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
В этом примере создается брандмауэр, подключенный к виртуальной сети, в той же группе ресурсов, что и брандмауэр. Правила и аналитика угроз, которые будут применены к брандмауэру, будут приняты из политики брандмауэра.
Пример 14. Создание брандмауэра с DNS-прокси-серверами и DNS-серверами
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
В этом примере создается брандмауэр, подключенный к виртуальной сети, в той же группе ресурсов, что и брандмауэр. Dns-прокси включен для этого брандмауэра и предоставляются 2 DNS-сервера. Кроме того, для правил сети устанавливается dns-прокси для сетевых правил, поэтому если существуют правила сети с полными доменными именами, то для них также будет использоваться DNS-прокси.
Пример 15. Создание брандмауэра с несколькими IP-адресами. Брандмауэр может быть связан с виртуальным концентратором
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
В этом примере создается брандмауэр, подключенный к виртуальному концентратору, в той же группе ресурсов, что и брандмауэр. Брандмауэр будет назначен 2 общедоступных IP-адреса, которые создаются неявно.
Пример 16. Создание брандмауэра с разрешением активного FTP.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
В этом примере создается брандмауэр с разрешением активного флага FTP.
Пример 17. Создание брандмауэра с подсетью управления и отсутствие общедоступного IP-адреса данных
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
В этом примере создается брандмауэр принудительного туннелирования, использующий подсеть "AzureFirewallManagementSubnet" и общедоступный IP-адрес управления для трафика управления. В этом сценарии пользователям не нужно указывать общедоступный IP-адрес данных, если они используют только брандмауэр для частного трафика.
Параметры
-AllowActiveFTP
Разрешает активный FTP в брандмауэре. По умолчанию он отключен.
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-ApplicationRuleCollection
Задает коллекции правил приложения для нового брандмауэра.
Тип: | PSAzureFirewallApplicationRuleCollection[] |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-AsJob
Запуск командлета в фоновом режиме
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-Confirm
Запрос подтверждения перед выполнением командлета.
Тип: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-DefaultProfile
Учетные данные, учетная запись, клиент и подписка, используемые для обмена данными с Azure.
Тип: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-DnsServer
Список DNS-серверов, используемых для разрешения DNS,
Тип: | String[] |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-EnableDnsProxy
Включите DNS-прокси. По умолчанию он отключен.
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-EnableFatFlowLogging
Включение ведения журнала потока жира. По умолчанию значение false.
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-EnableUDPLogOptimization
Включите оптимизацию журнала UDP. По умолчанию значение false.
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-FirewallPolicyId
Политика брандмауэра, подключенная к брандмауэру
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-Force
Принудительное выполнение команды без запроса на подтверждение пользователем.
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-HubIPAddress
IP-адреса брандмауэра, подключенного к виртуальному концентратору
Тип: | PSAzureFirewallHubIpAddresses |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-Location
Указывает регион для брандмауэра.
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-ManagementPublicIpAddress
Один или несколько общедоступных IP-адресов, используемых для трафика управления. Общедоступные IP-адреса должны использовать номер SKU "Стандартный" и должны принадлежать той же группе ресурсов, что и брандмауэр.
Тип: | PSPublicIpAddress |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-Name
Указывает имя создаваемого Брандмауэр Azure этого командлета.
Тип: | String |
Aliases: | ResourceName |
Position: | Named |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-NatRuleCollection
Список AzureFirewallNatRuleCollections
Тип: | PSAzureFirewallNatRuleCollection[] |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-NetworkRuleCollection
Список AzureFirewallNetworkRuleCollections
Тип: | PSAzureFirewallNetworkRuleCollection[] |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-PrivateRange
Диапазоны частных IP-адресов, к которым трафик не будет использоваться SNAT
Тип: | String[] |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-PublicIpAddress
Один или несколько общедоступных IP-адресов. Общедоступные IP-адреса должны использовать номер SKU "Стандартный" и должны принадлежать той же группе ресурсов, что и брандмауэр. Входные данные для брандмауэров принудительного туннелирования не требуются.
Тип: | PSPublicIpAddress[] |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-PublicIpName
Имя общедоступного IP-адреса. Общедоступный IP-адрес должен использовать номер SKU уровня "Стандартный" и должен принадлежать той же группе ресурсов, что и брандмауэр.
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-ResourceGroupName
Указывает имя группы ресурсов, содержащей брандмауэр.
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-RouteServerId
Идентификатор сервера маршрутизации для брандмауэра
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-SkuName
Имя SKU для брандмауэра
Тип: | String |
Aliases: | Sku |
Допустимые значения: | AZFW_Hub, AZFW_VNet |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-SkuTier
Уровень SKU для брандмауэра
Тип: | String |
Допустимые значения: | Standard, Premium, Basic |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-Tag
Пары "ключ-значение" в виде хэш-таблицы. Например:
@{key0="value0"; key1=$null; key2="value2"}
Тип: | Hashtable |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-ThreatIntelMode
Задает режим работы для аналитики угроз. Режим по умолчанию — оповещение, а не выключение.
Тип: | String |
Допустимые значения: | Alert, Deny, Off |
Position: | Named |
Default value: | Alert |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-ThreatIntelWhitelist
Список разрешений для аналитики угроз
Тип: | PSAzureFirewallThreatIntelWhitelist |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-VirtualHubId
Виртуальный концентратор, к которому подключен брандмауэр
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-VirtualNetwork
Виртуальная сеть
Тип: | PSVirtualNetwork |
Position: | Named |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-VirtualNetworkName
Указывает имя виртуальной сети, для которой будет развернут брандмауэр. Виртуальная сеть и брандмауэр должны принадлежать одной группе ресурсов.
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-WhatIf
Показывает, что произойдет при запуске командлета. Командлет не выполняется.
Тип: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-Zone
Список зон доступности, обозначающих, откуда должен поступать брандмауэр.
Тип: | String[] |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
Входные данные
PSAzureFirewallApplicationRuleCollection[]
PSAzureFirewallNatRuleCollection[]
PSAzureFirewallNetworkRuleCollection[]
Выходные данные
Связанные ссылки
Azure PowerShell