New-AzFirewall

Kaynak grubunda yeni bir Güvenlik Duvarı oluşturur.

Syntax

New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetworkName <String>
   [-PublicIpName <String>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetwork <PSVirtualNetwork>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ManagementPublicIpAddress <PSPublicIpAddress>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

New-AzFirewall cmdlet'i bir Azure Güvenlik Duvarı oluşturur.

Örnekler

Örnek 1: Sanal ağa bağlı güvenlik duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Hiçbir kural belirtilmediğinden, güvenlik duvarı tüm trafiği engeller (varsayılan davranış). Tehdit Intel ayrıca varsayılan modda (Uyarı) çalışır. Bu, kötü amaçlı trafiğin günlüğe kaydedileceği ancak reddedilmediği anlamına gelir.

Örnek 2: Tüm HTTPS trafiğine izin veren bir Güvenlik Duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

Bu örnek, 443 numaralı bağlantı noktasındaki tüm HTTPS trafiğine izin veren bir Güvenlik Duvarı oluşturur. Tehdit Intel varsayılan modda çalışacak - Uyarı - bu, kötü amaçlı trafiğin günlüğe kaydedileceği ancak reddedilmediği anlamına gelir.

Örnek 3: DNAT - 10.1.2.3:80 hedefine yönlendiren trafiği 10.2.3.4:8080'e yönlendirme

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

Bu örnek, 10.1.2.3:80 hedefine giden tüm paketlerin hedef IP'sini ve bağlantı noktasını 10.2.3.4:8080 Threat Intel'e çeviren bir Güvenlik Duvarı oluşturmuştur.

Örnek 4: Uyarı modunda kuralsız ve Tehdit Intel'i olan bir Güvenlik Duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

Bu örnek, tüm trafiği engelleyen (varsayılan davranış) ve Uyarı modunda çalışan Bir Güvenlik Duvarı oluşturur. Bu, uyarı günlüklerinin diğer kurallar uygulanmadan önce kötü amaçlı trafik için yayılması anlamına gelir (bu durumda yalnızca varsayılan kural - Tümünü Reddet)

Örnek 5: 8080 numaralı bağlantı noktasındaki tüm HTTP trafiğine izin veren ancak Tehdit Intel tarafından tanımlanan kötü amaçlı etki alanlarını engelleyen bir Güvenlik Duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Bu örnek, Threat Intel tarafından kötü amaçlı olarak kabul edilmediği sürece 8080 numaralı bağlantı noktasındaki tüm HTTP trafiğine izin veren bir Güvenlik Duvarı oluşturur. Reddetme modunda çalışırken Uyarı'dan farklı olarak Tehdit Intel tarafından kötü amaçlı olarak kabul edilen trafik yalnızca günlüğe kaydedilmez, aynı zamanda engellenir.

Örnek 6: Kuralsız ve kullanılabilirlik alanları olan bir Güvenlik Duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

Bu örnek, kullanılabilir tüm kullanılabilirlik alanlarıyla bir Güvenlik Duvarı oluşturur.

Örnek 7: İki veya daha fazla Genel IP Adresi ile Güvenlik Duvarı Oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

Bu örnek, iki genel IP adresiyle "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur.

Örnek 8: Belirli SQL veritabanına MSSQL trafiğine izin veren bir Güvenlik Duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Bu örnek, standart bağlantı noktası 1433'te SQL veritabanı sql1.database.windows.net MSSQL trafiğine izin veren bir Güvenlik Duvarı oluşturur.

Örnek 9: Sanal hub'a bağlı güvenlik duvarı oluşturma

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

Bu örnek, "vHub" sanal hub'ına bağlı bir Güvenlik Duvarı oluşturur. Güvenlik duvarına bir güvenlik duvarı ilkesi $fp eklenir. Bu güvenlik duvarı, güvenlik duvarı ilkesi $fp belirtilen kurallara göre trafiğe izin verir/trafiği reddeder. Sanal hub ve güvenlik duvarı aynı bölgelerde olmalıdır.

Örnek 10: Tehdit bilgileri izin verilenler listesi kurulumuyla güvenlik duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

Bu örnek, tehdit analizinden "www.microsoft.com" ve "8.8.8.8" izin verilenler listesine izin veren bir Güvenlik Duvarı oluşturur

Örnek 11: Özelleştirilmiş özel aralık kurulumuyla güvenlik duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

Bu örnek, "99.99.99.0/24" ve "66.66.0.0/16" değerlerini özel IP aralıkları olarak değerlendiren ve bu adreslere giden trafiği snatmayan bir Güvenlik Duvarı oluşturur

Örnek 12: Yönetim alt ağı ve Genel IP adresi ile güvenlik duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Hiçbir kural belirtilmediğinden, güvenlik duvarı tüm trafiği engeller (varsayılan davranış). Tehdit Intel ayrıca varsayılan modda (Uyarı) çalışır. Bu, kötü amaçlı trafiğin günlüğe kaydedileceği ancak reddedilmediği anlamına gelir.

"Zorlamalı tünel" senaryolarını desteklemek için, bu güvenlik duvarı "AzureFirewallManagementSubnet" alt asını ve yönetim trafiği için yönetim genel IP adresini kullanır

Örnek 13: Sanal ağa bağlı Güvenlik Duvarı İlkesi ile Güvenlik Duvarı Oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Güvenlik duvarına uygulanacak kurallar ve tehdit bilgileri güvenlik duvarı ilkesinden alınır

Örnek 14: DNS Ara Sunucusu ve DNS Sunucuları ile Güvenlik Duvarı Oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Bu güvenlik duvarı için DNS Ara Sunucusu etkindir ve 2 DNS Sunucusu sağlanır. Ayrıca Ağ kuralları için DNS Ara Sunucusu gerektir ayarı ayarlandığından, FQDN'leri olan ağ kuralları varsa, dns ara sunucusu da bunlar için kullanılır.

Örnek 15: Birden çok IP'ye sahip bir Güvenlik Duvarı oluşturun. Güvenlik Duvarı Sanal Hub ile ilişkilendirilebilir

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "hub" sanal hub'ına bağlı bir Güvenlik Duvarı oluşturur. Güvenlik Duvarı'na örtük olarak oluşturulan 2 genel IP atanır.

Örnek 16: Etkin FTP'ye İzin Ver ile Güvenlik Duvarı Oluşturma.

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

Bu örnek, etkin FTP bayrağına izin veren bir Güvenlik Duvarı oluşturur.

Örnek 17: Yönetim alt ağı olan ve veri içermeyen bir Güvenlik Duvarı Oluşturma Genel IP adresi

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

Bu örnek, "AzureFirewallManagementSubnet" alt akını ve yönetim trafiği için yönetim genel IP adresini kullanan bir "zorlamalı tünel" Güvenlik Duvarı oluşturur. Bu senaryoda, kullanıcıların yalnızca özel trafik için güvenlik duvarı kullanıyorlarsa genel IP verileri belirtmeleri gerekmez.

Parametreler

-AllowActiveFTP

Güvenlik Duvarı'nda Etkin FTP'ye izin verir. Varsayılan olarak devre dışıdır.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationRuleCollection

Yeni Güvenlik Duvarı için uygulama kuralları koleksiyonlarını belirtir.

Type:PSAzureFirewallApplicationRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-AsJob

Cmdlet'i arka planda çalıştırma

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Cmdlet'i çalıştırmadan önce sizden onay ister.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DnsServer

DNS çözümlemesi için kullanılacak DNS Sunucularının listesi,

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableDnsProxy

DNS Proxy'yi etkinleştirin. Varsayılan olarak devre dışıdır.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableFatFlowLogging

Yağ Akışı Günlüğünü Etkinleştirin. Varsayılan olarak false'tur.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableUDPLogOptimization

UDP Günlüğü İyileştirme'yi etkinleştirin. Varsayılan olarak false'tur.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FirewallPolicyId

Güvenlik duvarına bağlı güvenlik duvarı ilkesi

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Force

Komutu, kullanıcı onayı istemeden çalışmaya zorlar.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-HubIPAddress

Sanal hub'a bağlı güvenlik duvarının IP adresleri

Type:PSAzureFirewallHubIpAddresses
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Location

Güvenlik Duvarı için bölgeyi belirtir.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ManagementPublicIpAddress

Yönetim trafiği için kullanılacak bir veya daha fazla Genel IP Adresi. Genel IP adreslerinin Standart SKU kullanması ve Güvenlik Duvarı ile aynı kaynak grubuna ait olması gerekir.

Type:PSPublicIpAddress
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Name

Bu cmdlet'in oluşturduğu Azure Güvenlik Duvarı adını belirtir.

Type:String
Aliases:ResourceName
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-NatRuleCollection

AzureFirewallNatRuleCollections listesi

Type:PSAzureFirewallNatRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-NetworkRuleCollection

AzureFirewallNetworkRuleCollections listesi

Type:PSAzureFirewallNetworkRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-PrivateRange

Trafiğin SNAT'lı olmayacağı özel IP aralıkları

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PublicIpAddress

Bir veya daha fazla Genel IP Adresi. Genel IP adreslerinin Standart SKU kullanması ve Güvenlik Duvarı ile aynı kaynak grubuna ait olması gerekir. Zorlamalı Tünel Güvenlik Duvarları için giriş gerekmez.

Type:PSPublicIpAddress[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-PublicIpName

Genel Ip Adı. Genel IP Standart SKU'yu kullanmalıdır ve Güvenlik Duvarı ile aynı kaynak grubuna ait olmalıdır.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ResourceGroupName

Güvenlik Duvarı'nı içerecek kaynak grubunun adını belirtir.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-RouteServerId

Güvenlik duvarının Yol Sunucusu Kimliği

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SkuName

Güvenlik duvarı için sku adı

Type:String
Aliases:Sku
Accepted values:AZFW_Hub, AZFW_VNet
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SkuTier

Güvenlik duvarı için sku katmanı

Type:String
Accepted values:Standard, Premium, Basic
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Tag

Karma tablo biçiminde anahtar-değer çiftleri. Örneğin:

@{key0="value0"; key1=$null; key2="value2"}

Type:Hashtable
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ThreatIntelMode

Tehdit Analizi için işlem modunu belirtir. Varsayılan mod Kapalı değil Uyarıdır.

Type:String
Accepted values:Alert, Deny, Off
Position:Named
Default value:Alert
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ThreatIntelWhitelist

Tehdit Analizi için izin verilenler listesi

Type:PSAzureFirewallThreatIntelWhitelist
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-VirtualHubId

Güvenlik duvarının bağlı olduğu sanal hub

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-VirtualNetwork

Sanal Ağ

Type:PSVirtualNetwork
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-VirtualNetworkName

Güvenlik Duvarı'nın dağıtılacağı sanal ağın adını belirtir. Sanal ağ ve Güvenlik Duvarı aynı kaynak grubuna ait olmalıdır.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Zone

Güvenlik duvarının nereden gelmesi gerektiğini belirten kullanılabilirlik alanlarının listesi.

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Girişler

String

PSVirtualNetwork

PSPublicIpAddress[]

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection[]

PSAzureFirewallNatRuleCollection[]

PSAzureFirewallNetworkRuleCollection[]

Hashtable

Çıkışlar

PSAzureFirewall