Aracılığıyla paylaş


az network firewall

Not

Bu başvuru, Azure CLI (sürüm 2.61.0 veya üzeri) için azure-firewall uzantısının bir parçasıdır. Uzantı, bir az network firewall komutunu ilk kez çalıştırdığınızda otomatik olarak yüklenir. Uzantılar hakkında daha fazla bilgi edinin.

Azure Güvenlik Duvarı yönetme ve yapılandırma.

Komutlar

Name Description Tür Durum
az network firewall application-rule

Azure Güvenlik Duvarı uygulama kurallarını yönetin ve yapılandırın.

Dahili GA
az network firewall application-rule collection

Azure Güvenlik Duvarı uygulama kuralı koleksiyonlarını yönetin ve yapılandırın.

Dahili GA
az network firewall application-rule collection delete

Azure Güvenlik Duvarı uygulama kuralı koleksiyonunu silin.

Dahili GA
az network firewall application-rule collection list

Uygulama kuralı koleksiyonlarını Azure Güvenlik Duvarı listeleyin.

Dahili GA
az network firewall application-rule collection show

Azure Güvenlik Duvarı uygulama kuralı koleksiyonunun ayrıntılarını alın.

Dahili GA
az network firewall application-rule create

Azure Güvenlik Duvarı uygulama kuralı oluşturun.

Dahili GA
az network firewall application-rule delete

Azure Güvenlik Duvarı uygulama kuralını silin.

Dahili GA
az network firewall application-rule list

Uygulama kurallarını Azure Güvenlik Duvarı listeleyin.

Dahili GA
az network firewall application-rule show

Azure Güvenlik Duvarı uygulama kuralının ayrıntılarını alın.

Dahili GA
az network firewall create

bir Azure Güvenlik Duvarı oluşturun.

Dahili GA
az network firewall delete

bir Azure Güvenlik Duvarı silin.

Dahili GA
az network firewall ip-config

Azure Güvenlik Duvarı IP yapılandırmalarını yönetin ve yapılandırın.

Dahili GA
az network firewall ip-config create

bir Azure Güvenlik Duvarı IP yapılandırması oluşturun.

Dahili GA
az network firewall ip-config delete

Azure Güvenlik Duvarı IP yapılandırmasını silin.

Dahili GA
az network firewall ip-config list

Azure Güvenlik Duvarı IP yapılandırmalarını listeleyin.

Dahili GA
az network firewall ip-config show

Azure Güvenlik Duvarı IP yapılandırmasının ayrıntılarını alın.

Dahili GA
az network firewall learned-ip-prefix

Azure güvenlik duvarının SNAT'yi öğrenmediği tüm IP ön eklerinin listesini alır.

Dahili Önizle
az network firewall list

liste Azure Güvenlik Duvarı.

Dahili GA
az network firewall list-fqdn-tags

Abonelikteki tüm Azure Güvenlik Duvarı FQDN Etiketlerini alır.

Dahili GA
az network firewall management-ip-config

Azure Güvenlik Duvarı Yönetimi IP yapılandırmalarını yönetin ve yapılandırın.

Dahili Önizle
az network firewall management-ip-config show

Azure Güvenlik Duvarı Yönetimi IP yapılandırmasının ayrıntılarını alın.

Dahili Önizle
az network firewall management-ip-config update

Azure Güvenlik Duvarı Yönetimi IP yapılandırmasını güncelleştirin.

Dahili Önizle
az network firewall nat-rule

Azure Güvenlik Duvarı NAT kurallarını yönetin ve yapılandırın.

Dahili GA
az network firewall nat-rule collection

Azure Güvenlik Duvarı NAT kurallarını yönetin ve yapılandırın.

Dahili GA
az network firewall nat-rule collection delete

Azure Güvenlik Duvarı NAT kural koleksiyonunu silin.

Dahili GA
az network firewall nat-rule collection list

NAT kuralı koleksiyonlarını Azure Güvenlik Duvarı listeleyin.

Dahili GA
az network firewall nat-rule collection show

Azure Güvenlik Duvarı NAT kural koleksiyonunun ayrıntılarını alın.

Dahili GA
az network firewall nat-rule create

bir Azure Güvenlik Duvarı NAT kuralı oluşturun.

Dahili GA
az network firewall nat-rule delete

Azure Güvenlik Duvarı NAT kuralını silin.

Dahili GA
az network firewall nat-rule list

NAT kurallarını Azure Güvenlik Duvarı listeleyin.

Dahili GA
az network firewall nat-rule show

Azure Güvenlik Duvarı NAT kuralının ayrıntılarını alın.

Dahili GA
az network firewall network-rule

Azure Güvenlik Duvarı ağ kurallarını yönetin ve yapılandırın.

Dahili GA
az network firewall network-rule collection

Azure Güvenlik Duvarı ağ kuralı koleksiyonlarını yönetin ve yapılandırın.

Dahili GA
az network firewall network-rule collection delete

Azure Güvenlik Duvarı ağ kuralı koleksiyonunu silin.

Dahili GA
az network firewall network-rule collection list

Ağ kuralı koleksiyonlarını Azure Güvenlik Duvarı listeleyin.

Dahili GA
az network firewall network-rule collection show

Azure Güvenlik Duvarı ağ kuralı koleksiyonunun ayrıntılarını alın.

Dahili GA
az network firewall network-rule create

bir Azure Güvenlik Duvarı ağ kuralı oluşturun.

Dahili GA
az network firewall network-rule delete

Azure Güvenlik Duvarı ağ kuralını silin. Bir koleksiyondaki son kuralı silmek istiyorsanız lütfen bunun yerine koleksiyonu silin.

Dahili GA
az network firewall network-rule list

Ağ kurallarını Azure Güvenlik Duvarı listeleyin.

Dahili GA
az network firewall network-rule show

Azure Güvenlik Duvarı ağ kuralının ayrıntılarını alın.

Dahili GA
az network firewall policy

Azure güvenlik duvarı ilkesini yönetin ve yapılandırın.

Dahili GA
az network firewall policy create

Azure güvenlik duvarı ilkesi oluşturma.

Dahili GA
az network firewall policy delete

Azure güvenlik duvarı ilkesini silme.

Dahili GA
az network firewall policy deploy

Güvenlik duvarı ilkesi taslağını ve alt kural koleksiyonu grup taslaklarını dağıtır.

Dahili Önizle
az network firewall policy draft

Azure güvenlik duvarı ilkesi taslağını yönetin ve yapılandırın.

Dahili GA
az network firewall policy draft create

Taslak Güvenlik Duvarı İlkesi oluşturun.

Dahili Önizle
az network firewall policy draft delete

Taslak ilkesini silme.

Dahili GA
az network firewall policy draft intrusion-detection

İzinsiz giriş imza kurallarını ve atlama kurallarını yönetin.

Dahili GA
az network firewall policy draft intrusion-detection add

Taslak Güvenlik Duvarı İlkesini güncelleştirme.

Dahili Önizle
az network firewall policy draft intrusion-detection list

Tüm yetkisiz erişim algılama yapılandırmasını listeleyin.

Dahili Önizle
az network firewall policy draft intrusion-detection remove

Taslak Güvenlik Duvarı İlkesini güncelleştirme.

Dahili Önizle
az network firewall policy draft rule-collection-group

Azure Güvenlik Duvarı yönetme ve yapılandırma.

Dahili GA
az network firewall policy draft rule-collection-group wait

Bir koşul karşılanıncaya kadar CLI'yi bekleme durumuna yerleştirin.

Dahili GA
az network firewall policy draft show

Taslak Güvenlik Duvarı İlkesi alın.

Dahili Önizle
az network firewall policy draft update

Taslak Güvenlik Duvarı İlkesini güncelleştirme.

Dahili Önizle
az network firewall policy draft wait

Bir koşul karşılanıncaya kadar CLI'yi bekleme durumuna yerleştirin.

Dahili GA
az network firewall policy intrusion-detection

İzinsiz giriş imza kurallarını ve atlama kurallarını yönetin.

Dahili GA
az network firewall policy intrusion-detection add

Azure güvenlik duvarı ilkesini güncelleştirme.

Dahili GA
az network firewall policy intrusion-detection list

Tüm yetkisiz erişim algılama yapılandırmasını listeleyin.

Dahili GA
az network firewall policy intrusion-detection remove

Azure güvenlik duvarı ilkesini güncelleştirme.

Dahili GA
az network firewall policy list

Tüm Azure güvenlik duvarı ilkelerini listeleyin.

Dahili GA
az network firewall policy rule-collection-group

Azure güvenlik duvarı ilkesi kural toplama grubunu yönetin ve yapılandırın.

Dahili GA
az network firewall policy rule-collection-group collection

Kural koleksiyonu grubunda Azure güvenlik duvarı ilkesi kural koleksiyonlarını yönetin ve yapılandırın.

Dahili GA
az network firewall policy rule-collection-group collection add-filter-collection

Azure güvenlik duvarı ilkesi kuralı koleksiyon grubuna filtre koleksiyonu ekleyin.

Dahili Önizle
az network firewall policy rule-collection-group collection add-nat-collection

Azure güvenlik duvarı ilkesi kuralı koleksiyon grubuna NAT koleksiyonu ekleyin.

Dahili Önizle
az network firewall policy rule-collection-group collection list

Bir Azure güvenlik duvarı ilkesi kural koleksiyonu grubunun tüm kural koleksiyonlarını listeleyin.

Dahili Önizle
az network firewall policy rule-collection-group collection remove

Azure güvenlik duvarı ilkesi kural koleksiyonu grubundan bir kural koleksiyonunu kaldırın.

Dahili Önizle
az network firewall policy rule-collection-group collection rule

Azure güvenlik duvarı ilkesinin kural koleksiyonu grubunda bir filtre koleksiyonunun kuralını yönetin ve yapılandırın.

Dahili GA
az network firewall policy rule-collection-group collection rule add

Azure güvenlik duvarı ilkesi kural koleksiyonuna kural ekleyin.

Dahili Önizle
az network firewall policy rule-collection-group collection rule remove

Azure güvenlik duvarı ilkesi kural koleksiyonundan bir kuralı kaldırın.

Dahili Önizle
az network firewall policy rule-collection-group collection rule update

Azure güvenlik duvarı ilkesi kural koleksiyonunun kuralını güncelleştirin.

Dahili Önizle
az network firewall policy rule-collection-group create

Azure güvenlik duvarı ilkesi kuralı koleksiyon grubu oluşturun.

Dahili Önizle
az network firewall policy rule-collection-group delete

bir Azure Güvenlik Duvarı ilke kuralı koleksiyon grubunu silin.

Dahili Önizle
az network firewall policy rule-collection-group draft

Azure güvenlik duvarı ilkesi rule-collection-group taslağını yönetin ve yapılandırın.

Dahili GA
az network firewall policy rule-collection-group draft collection

Kural koleksiyonu grup taslağında Azure güvenlik duvarı ilkesi kural koleksiyonlarını yönetin ve yapılandırın.

Dahili GA
az network firewall policy rule-collection-group draft collection add-filter-collection

Azure güvenlik duvarı ilkesi kuralı koleksiyon grubu taslağına filtre koleksiyonu ekleyin.

Dahili Önizle
az network firewall policy rule-collection-group draft collection add-nat-collection

Azure güvenlik duvarı ilkesi kuralı koleksiyon grubu taslağına NAT koleksiyonu ekleyin.

Dahili Önizle
az network firewall policy rule-collection-group draft collection list

Azure güvenlik duvarı ilkesi kural koleksiyonu grup taslağını tüm kural koleksiyonlarını listeleyin.

Dahili Önizle
az network firewall policy rule-collection-group draft collection remove

Azure güvenlik duvarı ilkesi kural koleksiyonu grup taslağından bir kural koleksiyonunu kaldırın.

Dahili Önizle
az network firewall policy rule-collection-group draft collection rule

Azure güvenlik duvarı ilkesinin kural koleksiyonu grubunda bir filtre koleksiyonunun kuralını yönetin ve yapılandırın.

Dahili GA
az network firewall policy rule-collection-group draft collection rule add

Azure güvenlik duvarı ilkesi taslak kuralı koleksiyonuna kural ekleyin.

Dahili Önizle
az network firewall policy rule-collection-group draft collection rule remove

Azure güvenlik duvarı ilkesi kural koleksiyonu taslağından bir kuralı kaldırın.

Dahili Önizle
az network firewall policy rule-collection-group draft collection rule update

Azure güvenlik duvarı ilkesi kural koleksiyonunun kuralını güncelleştirin.

Dahili Önizle
az network firewall policy rule-collection-group draft create

Azure güvenlik duvarı ilkesi kuralı koleksiyon grubu taslağı oluşturun.

Dahili Önizle
az network firewall policy rule-collection-group draft delete

Kural Koleksiyonu Grup Taslağını Sil.

Dahili Önizle
az network firewall policy rule-collection-group draft show

Kural Koleksiyonu Grup Taslağı'nı alın.

Dahili Önizle
az network firewall policy rule-collection-group draft update

Azure güvenlik duvarı ilkesi kuralı koleksiyon grubunu güncelleştirme.

Dahili GA
az network firewall policy rule-collection-group list

Tüm Azure güvenlik duvarı ilkesi kuralı koleksiyon gruplarını listeleyin.

Dahili Önizle
az network firewall policy rule-collection-group show

Bir Azure güvenlik duvarı ilkesi kuralı koleksiyon grubunu gösterin.

Dahili Önizle
az network firewall policy rule-collection-group update

Azure güvenlik duvarı ilkesi kuralı koleksiyon grubunu güncelleştirme.

Dahili Önizle
az network firewall policy rule-collection-group wait

Bir koşul karşılanıncaya kadar CLI'yi bekleme durumuna yerleştirin.

Dahili GA
az network firewall policy show

Azure güvenlik duvarı ilkesini gösterme.

Dahili GA
az network firewall policy update

Azure güvenlik duvarı ilkesini güncelleştirme.

Dahili GA
az network firewall policy wait

Bir koşul karşılanıncaya kadar CLI'yi bekleme durumuna yerleştirin.

Dahili GA
az network firewall show

bir Azure Güvenlik Duvarı ayrıntılarını alın.

Dahili GA
az network firewall threat-intel-allowlist

Azure Güvenlik Duvarı Tehdit Bilgileri İzin Verme Listesi'nde yönetme ve yapılandırma.

Dahili GA
az network firewall threat-intel-allowlist create

Azure Güvenlik Duvarı Tehdit Bilgilerine İzin Verme Listesi oluşturun.

Dahili GA
az network firewall threat-intel-allowlist delete

Azure Güvenlik Duvarı Tehdit Bilgilerine İzin Verme Listesini silin.

Dahili GA
az network firewall threat-intel-allowlist show

Azure Güvenlik Duvarı Tehdit Bilgilerine İzin Verme Listesi'nin ayrıntılarını alın.

Dahili GA
az network firewall threat-intel-allowlist update

tehdit Azure Güvenlik Duvarı izin verme listesini güncelleştirin.

Dahili GA
az network firewall update

bir Azure Güvenlik Duvarı güncelleştirin.

Dahili GA
az network firewall wait

Bir koşul karşılanıncaya kadar CLI'yi bekleme durumuna yerleştirin.

Dahili GA

az network firewall create

bir Azure Güvenlik Duvarı oluşturun.

az network firewall create --name
                           --resource-group
                           [--allow-active-ftp {0, 1, f, false, n, no, t, true, y, yes}]
                           [--conf-name]
                           [--count]
                           [--dns-servers]
                           [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-explicit-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-fat-flow-logging {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-pac-file {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-udp-log-optimization {0, 1, f, false, n, no, t, true, y, yes}]
                           [--firewall-policy]
                           [--http-port]
                           [--https-port {0, 1, f, false, n, no, t, true, y, yes}]
                           [--location]
                           [--m-conf-name]
                           [--m-public-ip]
                           [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                           [--pac-file]
                           [--pac-file-port]
                           [--private-ranges]
                           [--public-ip]
                           [--route-server-id]
                           [--sku {AZFW_Hub, AZFW_VNet}]
                           [--tags]
                           [--threat-intel-mode {Alert, Deny, Off}]
                           [--tier {Basic, Premium, Standard}]
                           [--vhub]
                           [--vnet-name]
                           [--zones]

Örnekler

Özel aralıklarla Azure güvenlik duvarı oluşturma

az network firewall create -g MyResourceGroup -n MyFirewall --private-ranges 10.0.0.0 10.0.0.0/16 IANAPrivateRanges

Sanal WAN Güvenli Hub Güvenlik Duvarı oluşturma

az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_Hub --tier Standard --virtual-hub MyVirtualHub1 --public-ip-count 1

Yönetim IP Yapılandırması ile Temel SKU Güvenlik Duvarı Oluşturma

az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_VNet --tier Basic --vnet-name MyVNet --conf-name MyIpConfig --m-conf-name MyManagementIpConfig --m-public-ip MyPublicIp

Sanal Hub ile Temel SKU Güvenlik Duvarı Oluşturma

az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_Hub --tier Basic --vhub MyVHub --public-ip-count 2

Gerekli Parametreler

--name -n

Azure Güvenlik Duvarı adı.

--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

İsteğe Bağlı Parametreler

--allow-active-ftp

Etkin FTP'ye izin ver. Varsayılan olarak false'tur. Yalnızca sanal ağdaki Azure güvenlik duvarı için izin verilir.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--conf-name

IP yapılandırmasının adı.

--count --public-ip-count

Azure güvenlik duvarıyla ilişkili Genel IP Adresi sayısı. Bu güvenlik duvarına genel IP adresleri eklemek için kullanılır.

--dns-servers

DNS sunucusu IP adreslerinin boşlukla ayrılmış listesi. Kısa söz dizimi, json-file ve yaml-file desteği. Daha fazla göstermek için "??" seçeneğini deneyin.

--enable-dns-proxy

DNS Proxy'yi etkinleştirin.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--enable-explicit-proxy

True olarak ayarlandığında, açık ara sunucu modu etkinleştirilir.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--enable-fat-flow-logging --fat-flow-logging

Yağ akışı günlüğe kaydetmeye izin verin. Varsayılan olarak false'tur.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--enable-pac-file

True olarak ayarlandığında pac dosyası bağlantı noktası ve URL sağlanmalıdır.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--enable-udp-log-optimization --udp-log-optimization

UDP günlüğü iyileştirmesine izin ver. Varsayılan olarak false'tur.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--firewall-policy --policy

Bu Azure güvenlik duvarıyla ilişkili güvenlik duvarıİlkenin adı veya kimliği.

--http-port

Açık ara sunucu http protokolü için bağlantı noktası numarası 64000'den büyük olamaz.

--https-port

Açık ara sunucu https protokolü için bağlantı noktası numarası 64000'den büyük olamaz.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--location -l

Kaynak konumu.

--m-conf-name

Yönetim IP yapılandırmasının adı.

--m-public-ip

Yönetim IP yapılandırması için kullanılacak genel IP'nin adı veya kimliği.

--no-wait

Uzun süre çalışan işlemin bitmesini beklemeyin.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--pac-file

PAC dosyası için SAS URL'si.

--pac-file-port

GÜVENLIK duvarının PAC dosyasına hizmet vermek için bağlantı noktası numarası.

--private-ranges

SNAT özel alanının boşlukla ayrılmış listesi. Değerlerin tek Ip, Ipprefixes veya tek bir özel değer "IANAPrivateRanges" olduğunu doğrulayın. Kısa söz dizimi, json-file ve yaml-file desteği. Daha fazla göstermek için "??" seçeneğini deneyin.

--public-ip

Kullanılacak genel IP'nin adı veya kimliği.

--route-server-id

Güvenlik duvarının Yol Sunucusu Kimliği.

--sku

Azure güvenlik duvarının SKU'su. Bu alan oluşturulduktan sonra güncelleştirilemez. Sunucu ucundaki varsayılan sku AZFW_VNet. Azure güvenlik duvarını vhub'a eklemek istiyorsanız sku'yu AZFW_Hub olarak ayarlamanız gerekir.

Kabul edilen değerler: AZFW_Hub, AZFW_VNet
--tags

Kaynak etiketleri. Kısa söz dizimi, json-file ve yaml-file desteği. Daha fazla göstermek için "??" seçeneğini deneyin.

--threat-intel-mode

Tehdit Analizi için işlem modu.

Kabul edilen değerler: Alert, Deny, Off
--tier

Azure güvenlik duvarının katmanı. --tier yalnızca --sku ayarlandığında geçerlilik kazanır.

Kabul edilen değerler: Basic, Premium, Standard
Default value: Standard
--vhub --virtual-hub

Güvenlik duvarının ait olduğu sanalHub'ın adı veya kimliği.

--vnet-name

Sanal ağ (VNet) adı. "AzureFirewallSubnet" adlı bir alt ağ içermelidir.

--zones -z

Kaynağın sağlandığı kullanılabilirlik alanlarının boşlukla ayrılmış listesi. İzin verilen değerler: 1, 2, 3. Kısa söz dizimi, json-file ve yaml-file desteği. Daha fazla göstermek için "??" seçeneğini deneyin.

Global Parametreler
--debug

Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.

--help -h

Bu yardım iletisini göster ve çık.

--only-show-errors

Yalnızca hataları gösterir ve uyarıları gizler.

--output -o

Çıkış biçimi.

Kabul edilen değerler: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

--verbose

Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.

az network firewall delete

bir Azure Güvenlik Duvarı silin.

az network firewall delete [--ids]
                           [--name]
                           [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                           [--resource-group]
                           [--subscription]

İsteğe Bağlı Parametreler

--ids

Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.

--name -n

Azure Güvenlik Duvarı adı.

--no-wait

Uzun süre çalışan işlemin bitmesini beklemeyin.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

Global Parametreler
--debug

Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.

--help -h

Bu yardım iletisini göster ve çık.

--only-show-errors

Yalnızca hataları gösterir ve uyarıları gizler.

--output -o

Çıkış biçimi.

Kabul edilen değerler: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

--verbose

Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.

az network firewall learned-ip-prefix

Önizleme

Bu komut önizleme aşamasında ve geliştirme aşamasındadır. Başvuru ve destek düzeyleri: https://aka.ms/CLI_refstatus

Azure güvenlik duvarının SNAT'yi öğrenmediği tüm IP ön eklerinin listesini alır.

az network firewall learned-ip-prefix [--ids]
                                      [--name]
                                      [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                      [--resource-group]
                                      [--subscription]

Örnekler

Öğrenilen IP Ön Eklerini Listeleme

az network firewall learned-ip-prefix -g MyResourceGroup -n MyFirewall

İsteğe Bağlı Parametreler

--ids

Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.

--name -n

Azure Güvenlik Duvarı adı.

--no-wait

Uzun süre çalışan işlemin bitmesini beklemeyin.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

Global Parametreler
--debug

Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.

--help -h

Bu yardım iletisini göster ve çık.

--only-show-errors

Yalnızca hataları gösterir ve uyarıları gizler.

--output -o

Çıkış biçimi.

Kabul edilen değerler: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

--verbose

Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.

az network firewall list

liste Azure Güvenlik Duvarı.

az network firewall list [--max-items]
                         [--next-token]
                         [--resource-group]

İsteğe Bağlı Parametreler

--max-items

Komutun çıkışında döndürülecek toplam öğe sayısı. Kullanılabilir öğelerin toplam sayısı belirtilen değerden fazlaysa, komutun çıkışında bir belirteç sağlanır. Sayfalandırmayı sürdürmek için sonraki komutun bağımsız değişkeninde --next-token belirteç değerini sağlayın.

--next-token

Sayfalandırmanın nereden başlatılacağını belirtmek için belirteç. Bu, daha önce kesilmiş bir yanıttan alınan belirteç değeridir.

--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

Global Parametreler
--debug

Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.

--help -h

Bu yardım iletisini göster ve çık.

--only-show-errors

Yalnızca hataları gösterir ve uyarıları gizler.

--output -o

Çıkış biçimi.

Kabul edilen değerler: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

--verbose

Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.

az network firewall list-fqdn-tags

Abonelikteki tüm Azure Güvenlik Duvarı FQDN Etiketlerini alır.

az network firewall list-fqdn-tags [--max-items]
                                   [--next-token]

İsteğe Bağlı Parametreler

--max-items

Komutun çıkışında döndürülecek toplam öğe sayısı. Kullanılabilir öğelerin toplam sayısı belirtilen değerden fazlaysa, komutun çıkışında bir belirteç sağlanır. Sayfalandırmayı sürdürmek için sonraki komutun bağımsız değişkeninde --next-token belirteç değerini sağlayın.

--next-token

Sayfalandırmanın nereden başlatılacağını belirtmek için belirteç. Bu, daha önce kesilmiş bir yanıttan alınan belirteç değeridir.

Global Parametreler
--debug

Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.

--help -h

Bu yardım iletisini göster ve çık.

--only-show-errors

Yalnızca hataları gösterir ve uyarıları gizler.

--output -o

Çıkış biçimi.

Kabul edilen değerler: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

--verbose

Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.

az network firewall show

bir Azure Güvenlik Duvarı ayrıntılarını alın.

az network firewall show [--ids]
                         [--name]
                         [--resource-group]
                         [--subscription]

İsteğe Bağlı Parametreler

--ids

Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.

--name -n

Azure Güvenlik Duvarı adı.

--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

Global Parametreler
--debug

Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.

--help -h

Bu yardım iletisini göster ve çık.

--only-show-errors

Yalnızca hataları gösterir ve uyarıları gizler.

--output -o

Çıkış biçimi.

Kabul edilen değerler: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

--verbose

Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.

az network firewall update

bir Azure Güvenlik Duvarı güncelleştirin.

az network firewall update [--add]
                           [--allow-active-ftp {0, 1, f, false, n, no, t, true, y, yes}]
                           [--count]
                           [--dns-servers]
                           [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-fat-flow-logging {0, 1, f, false, n, no, t, true, y, yes}]
                           [--enable-udp-log-optimization {0, 1, f, false, n, no, t, true, y, yes}]
                           [--firewall-policy]
                           [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                           [--ids]
                           [--name]
                           [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                           [--private-ranges]
                           [--public-ips]
                           [--remove]
                           [--resource-group]
                           [--route-server-id]
                           [--set]
                           [--subscription]
                           [--tags]
                           [--threat-intel-mode {Alert, Deny, Off}]
                           [--vhub]
                           [--zones]

İsteğe Bağlı Parametreler

--add

Bir yol ve anahtar değer çiftleri belirterek nesne listesine nesne ekleyin. Örnek: --add property.listProperty <key=value, string veya JSON dizesi>.

--allow-active-ftp

Etkin FTP'ye izin ver. Varsayılan olarak false'tur. Yalnızca sanal ağdaki Azure güvenlik duvarı için izin verilir.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--count --public-ip-count

Azure güvenlik duvarıyla ilişkili Genel IP Adresi sayısı. Bu güvenlik duvarına genel IP adresleri eklemek için kullanılır.

--dns-servers

DNS sunucusu IP adreslerinin boşlukla ayrılmış listesi. Kısa söz dizimi, json-file ve yaml-file desteği. Daha fazla göstermek için "??" seçeneğini deneyin.

--enable-dns-proxy

DNS Proxy'yi etkinleştirin.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--enable-fat-flow-logging --fat-flow-logging

Yağ akışı günlüğe kaydetmeye izin verin. Varsayılan olarak false'tur.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--enable-udp-log-optimization --udp-log-optimization

UDP günlüğü iyileştirmesine izin ver. Varsayılan olarak false'tur.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--firewall-policy --policy

Bu Azure güvenlik duvarıyla ilişkili güvenlik duvarıİlkenin adı veya kimliği.

--force-string

'set' veya 'add' kullanırken, JSON'a dönüştürmeye çalışmak yerine dize değişmez değerlerini koruyun.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--ids

Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.

--name -n

Azure Güvenlik Duvarı adı.

--no-wait

Uzun süre çalışan işlemin bitmesini beklemeyin.

Kabul edilen değerler: 0, 1, f, false, n, no, t, true, y, yes
--private-ranges

SNAT özel aralıklarının boşlukla ayrılmış listesi. Geçerli değerler tek IP, IP ön ekleri veya "IANAPrivateRanges" tek bir özel değerdir. Kısa söz dizimi, json-file ve yaml-file desteği. Daha fazla göstermek için "??" seçeneğini deneyin.

--public-ips

Azure güvenlik duvarıyla ilişkili Genel IP adreslerinin boşlukla ayrılmış listesi. Bu güvenlik duvarından genel IP adreslerini silmek için kullanılır. Kısa söz dizimi, json-file ve yaml-file desteği. Daha fazla göstermek için "??" seçeneğini deneyin.

--remove

Bir özelliği veya öğeyi listeden kaldırın. Örnek: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

--route-server-id

Güvenlik duvarının Yol Sunucusu Kimliği.

--set

Ayarlanacağı özellik yolunu ve değerini belirterek nesneyi güncelleştirin. Örnek: --set property1.property2=.

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

--tags

Kaynak etiketleri. Kısa söz dizimi, json-file ve yaml-file desteği. Daha fazla göstermek için "??" seçeneğini deneyin.

--threat-intel-mode

Tehdit Analizi için işlem modu.

Kabul edilen değerler: Alert, Deny, Off
--vhub --virtual-hub

Güvenlik duvarının ait olduğu sanalHub'ın adı veya kimliği.

--zones -z

Kaynağın sağlandığı kullanılabilirlik alanlarının boşlukla ayrılmış listesi. İzin verilen değerler: 1, 2, 3. Kısa söz dizimi, json-file ve yaml-file desteği. Daha fazla göstermek için "??" seçeneğini deneyin.

Global Parametreler
--debug

Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.

--help -h

Bu yardım iletisini göster ve çık.

--only-show-errors

Yalnızca hataları gösterir ve uyarıları gizler.

--output -o

Çıkış biçimi.

Kabul edilen değerler: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

--verbose

Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.

az network firewall wait

Bir koşul karşılanıncaya kadar CLI'yi bekleme durumuna yerleştirin.

az network firewall wait [--created]
                         [--custom]
                         [--deleted]
                         [--exists]
                         [--ids]
                         [--interval]
                         [--name]
                         [--resource-group]
                         [--subscription]
                         [--timeout]
                         [--updated]

İsteğe Bağlı Parametreler

--created

'ProvisioningState' ile 'Succeeded' konumunda oluşturulana kadar bekleyin.

Default value: False
--custom

Koşul özel bir JMESPath sorgusunu karşılayana kadar bekleyin. Örneğin provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Silinene kadar bekleyin.

Default value: False
--exists

Kaynak var olana kadar bekleyin.

Default value: False
--ids

Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.

--interval

Saniye cinsinden yoklama aralığı.

Default value: 30
--name -n

Azure Güvenlik Duvarı adı.

--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

--timeout

Saniye cinsinden en fazla bekleme.

Default value: 3600
--updated

'Başarılı' konumunda provisioningState ile güncelleştirilene kadar bekleyin.

Default value: False
Global Parametreler
--debug

Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.

--help -h

Bu yardım iletisini göster ve çık.

--only-show-errors

Yalnızca hataları gösterir ve uyarıları gizler.

--output -o

Çıkış biçimi.

Kabul edilen değerler: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .

--subscription

Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_IDvarsayılan aboneliği yapılandırabilirsiniz.

--verbose

Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.