New-AzFirewall
Skapar en ny brandvägg i en resursgrupp.
Syntax
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Cmdleten New-AzFirewall skapar en Azure Firewall.
Exempel
Exempel 1: Skapa en brandvägg som är ansluten till ett virtuellt nätverk
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
I det här exemplet skapas en brandvägg som är kopplad till det virtuella nätverket "vnet" i samma resursgrupp som brandväggen. Eftersom inga regler har angetts blockerar brandväggen all trafik (standardbeteende). Threat Intel körs också i standardläge – Avisering – vilket innebär att skadlig trafik loggas men inte nekas.
Exempel 2: Skapa en brandvägg som tillåter all HTTPS-trafik
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
Det här exemplet skapar en brandvägg som tillåter all HTTPS-trafik på port 443. Hot Intel körs i standardläge – Avisering – vilket innebär att skadlig trafik loggas men inte nekas.
Exempel 3: DNAT – omdirigeringstrafik till 10.1.2.3:80 till 10.2.3.4:8080
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
Det här exemplet skapade en brandvägg som översatte mål-IP-adressen och porten för alla paket som är avsedda för 10.1.2.3:80 till 10.2.3.4:8080 Threat Intel är inaktiverad i det här exemplet.
Exempel 4: Skapa en brandvägg utan regler och med Threat Intel i aviseringsläge
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
Det här exemplet skapar en brandvägg som blockerar all trafik (standardbeteende) och där Hotinformation körs i aviseringsläge. Det innebär att aviseringsloggar genereras för skadlig trafik innan de andra reglerna tillämpas (i det här fallet bara standardregeln – Neka alla)
Exempel 5: Skapa en brandvägg som tillåter all HTTP-trafik på port 8080, men blockerar skadliga domäner som identifieras av Threat Intel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Det här exemplet skapar en brandvägg som tillåter all HTTP-trafik på port 8080 om den inte anses vara skadlig av Threat Intel. När du kör i neka-läge, till skillnad från Avisering, loggas inte bara trafik som anses vara skadlig av Threat Intel, utan blockeras också.
Exempel 6: Skapa en brandvägg utan regler och med tillgänglighetszoner
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
I det här exemplet skapas en brandvägg med alla tillgängliga tillgänglighetszoner.
Exempel 7: Skapa en brandvägg med två eller flera offentliga IP-adresser
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
I det här exemplet skapas en brandvägg som är kopplad till det virtuella nätverket "vnet" med två offentliga IP-adresser.
Exempel 8: Skapa en brandvägg som tillåter MSSQL-trafik till en specifik SQL-databas
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Det här exemplet skapar en brandvägg som tillåter MSSQL-trafik på standardport 1433 till SQL-databas sql1.database.windows.net.
Exempel 9: Skapa en brandvägg som är kopplad till en virtuell hubb
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
I det här exemplet skapas en brandvägg som är kopplad till den virtuella hubben "vHub". En brandväggsprincip $fp kopplas till brandväggen. Den här brandväggen tillåter/nekar trafik baserat på de regler som anges i brandväggsprincipen $fp. Den virtuella hubben och brandväggen ska finnas i samma regioner.
Exempel 10: Skapa en brandvägg med en lista över tillåtna hotinformationslistor
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
I det här exemplet skapas en brandvägg som tillåter listan "www.microsoft.com" och "8.8.8.8" från hotinformation
Exempel 11: Skapa en brandvägg med anpassad konfiguration av privata intervall
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
I det här exemplet skapas en brandvägg som behandlar "99.99.99.0/24" och "66.66.0.0/16" som privata IP-intervall och inte tar trafik till dessa adresser
Exempel 12: Skapa en brandvägg med ett hanteringsundernät och en offentlig IP-adress
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
I det här exemplet skapas en brandvägg som är kopplad till det virtuella nätverket "vnet" i samma resursgrupp som brandväggen. Eftersom inga regler har angetts blockerar brandväggen all trafik (standardbeteende). Threat Intel körs också i standardläge – Avisering – vilket innebär att skadlig trafik loggas men inte nekas.
För att stödja scenarier med tvingad tunneltrafik använder den här brandväggen undernätet "AzureFirewallManagementSubnet" och den offentliga IP-adressen för hantering av dess hanteringstrafik
Exempel 13: Skapa en brandvägg med en brandväggsprincip kopplad till ett virtuellt nätverk
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
I det här exemplet skapas en brandvägg som är kopplad till det virtuella nätverket "vnet" i samma resursgrupp som brandväggen. De regler och hotinformation som ska tillämpas på brandväggen tas från brandväggsprincipen
Exempel 14: Skapa en brandvägg med DNS-proxy och DNS-servrar
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
I det här exemplet skapas en brandvägg som är kopplad till det virtuella nätverket "vnet" i samma resursgrupp som brandväggen. DNS-proxyn är aktiverad för den här brandväggen och 2 DNS-servrar tillhandahålls. Kräv även DNS-proxy för nätverksregler har angetts, så om det finns några nätverksregler med FQDN används ÄVEN DNS-proxy för dem.
Exempel 15: Skapa en brandvägg med flera IP-adresser. Brandväggen kan associeras med den virtuella hubben
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
I det här exemplet skapas en brandvägg som är kopplad till den virtuella hubbens "hubb" i samma resursgrupp som brandväggen. Brandväggen tilldelas två offentliga IP-adresser som skapas implicit.
Exempel 16: Skapa en brandvägg med Tillåt aktiv FTP.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
Det här exemplet skapar en brandvägg med tillåten aktiv FTP-flagga.
Exempel 17: Skapa en brandvägg med ett hanteringsundernät och ingen offentlig IP-adress för data
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
Det här exemplet skapar en brandvägg för tvingad tunneltrafik som använder undernätet "AzureFirewallManagementSubnet" och den offentliga IP-adressen för hantering av dess hanteringstrafik. I det här scenariot behöver användarna inte ange en offentlig IP-adress för data om de bara använder brandväggen för privat trafik.
Parametrar
-AllowActiveFTP
Tillåter aktiv FTP i brandväggen. Som standard är den inaktiverad.
Typ: | SwitchParameter |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-ApplicationRuleCollection
Anger samlingarna med programregler för den nya brandväggen.
Typ: | PSAzureFirewallApplicationRuleCollection[] |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-AsJob
Kör cmdlet i bakgrunden
Typ: | SwitchParameter |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-Confirm
Uppmanar dig att bekräfta innan du kör cmdleten.
Typ: | SwitchParameter |
Alias: | cf |
Position: | Named |
Standardvärde: | False |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-DefaultProfile
Autentiseringsuppgifter, konto, klientorganisation och prenumeration som används för kommunikation med Azure.
Typ: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-DnsServer
Listan över DNS-servrar som ska användas för DNS-matchning,
Typ: | String[] |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-EnableDnsProxy
Aktivera DNS-proxy. Som standard är den inaktiverad.
Typ: | SwitchParameter |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-EnableFatFlowLogging
Aktivera loggning av fettflöden. Som standard är det falskt.
Typ: | SwitchParameter |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-EnableUDPLogOptimization
Aktivera UDP-loggoptimering. Som standard är det falskt.
Typ: | SwitchParameter |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-FirewallPolicyId
Brandväggsprincipen som är kopplad till brandväggen
Typ: | String |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-Force
Tvingar kommandot att köras utan att be om användarbekräftelse.
Typ: | SwitchParameter |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-HubIPAddress
IP-adresserna för brandväggen som är kopplad till en virtuell hubb
Typ: | PSAzureFirewallHubIpAddresses |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-Location
Anger regionen för brandväggen.
Typ: | String |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-ManagementPublicIpAddress
En eller flera offentliga IP-adresser som ska användas för hanteringstrafik. Offentliga IP-adresser måste använda standard-SKU och måste tillhöra samma resursgrupp som brandväggen.
Typ: | PSPublicIpAddress |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-Name
Anger namnet på Den Azure Firewall som den här cmdleten skapar.
Typ: | String |
Alias: | ResourceName |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-NatRuleCollection
Listan över AzureFirewallNatRuleCollections
Typ: | PSAzureFirewallNatRuleCollection[] |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-NetworkRuleCollection
Listan över AzureFirewallNetworkRuleCollections
Typ: | PSAzureFirewallNetworkRuleCollection[] |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-PrivateRange
De privata IP-intervall som trafiken inte kommer att vara SNAT'ed till
Typ: | String[] |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-PublicIpAddress
En eller flera offentliga IP-adresser. Offentliga IP-adresser måste använda standard-SKU och måste tillhöra samma resursgrupp som brandväggen. Inga indata behövs för brandväggar för tvingad tunneltrafik.
Typ: | PSPublicIpAddress[] |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-PublicIpName
Offentligt IP-namn. Den offentliga IP-adressen måste använda standard-SKU och måste tillhöra samma resursgrupp som brandväggen.
Typ: | String |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-ResourceGroupName
Anger namnet på en resursgrupp som ska innehålla brandväggen.
Typ: | String |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-RouteServerId
Routningsserver-ID för brandväggen
Typ: | String |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-SkuName
SKU-namnet för brandväggen
Typ: | String |
Alias: | Sku |
Godkända värden: | AZFW_Hub, AZFW_VNet |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-SkuTier
SKU-nivån för brandväggen
Typ: | String |
Godkända värden: | Standard, Premium, Basic |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-Tag
Nyckel/värde-par i form av en hash-tabell. Till exempel:
@{key0="value0"; key1=$null; key2="value2"}
Typ: | Hashtable |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-ThreatIntelMode
Anger åtgärdsläget för Hotinformation. Standardläget är Avisering, inte Av.
Typ: | String |
Godkända värden: | Alert, Deny, Off |
Position: | Named |
Standardvärde: | Alert |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-ThreatIntelWhitelist
Listan över tillåtna hotinformation
Typ: | PSAzureFirewallThreatIntelWhitelist |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-VirtualHubId
Den virtuella hubb som en brandvägg är ansluten till
Typ: | String |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-VirtualNetwork
Virtual Network
Typ: | PSVirtualNetwork |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-VirtualNetworkName
Anger namnet på det virtuella nätverk som brandväggen ska distribueras för. Det virtuella nätverket och brandväggen måste tillhöra samma resursgrupp.
Typ: | String |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-WhatIf
Visar vad som skulle hända om cmdleten kördes. Cmdleten körs inte.
Typ: | SwitchParameter |
Alias: | wi |
Position: | Named |
Standardvärde: | False |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-Zone
En lista över tillgänglighetszoner som anger var brandväggen måste komma ifrån.
Typ: | String[] |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
Indata
PSAzureFirewallApplicationRuleCollection[]
PSAzureFirewallNatRuleCollection[]
PSAzureFirewallNetworkRuleCollection[]
Utdata
Relaterade länkar
Azure PowerShell