Aracılığıyla paylaş


New-AzFirewall

Kaynak grubunda yeni bir Güvenlik Duvarı oluşturur.

Sözdizimi

New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetworkName <String>
   [-PublicIpName <String>]
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetwork <PSVirtualNetwork>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ManagementPublicIpAddress <PSPublicIpAddress>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

New-AzFirewall cmdlet'i bir Azure Güvenlik Duvarı oluşturur.

Örnekler

Örnek 1: Sanal ağa bağlı güvenlik duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Hiçbir kural belirtilmediğinden, güvenlik duvarı tüm trafiği engeller (varsayılan davranış). Tehdit Intel ayrıca varsayılan modda (Uyarı) çalışır. Bu, kötü amaçlı trafiğin günlüğe kaydedileceği ancak reddedilmediği anlamına gelir.

Örnek 2: Tüm HTTPS trafiğine izin veren bir Güvenlik Duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

Bu örnek, 443 numaralı bağlantı noktasındaki tüm HTTPS trafiğine izin veren bir Güvenlik Duvarı oluşturur. Tehdit Intel varsayılan modda çalışacak - Uyarı - bu, kötü amaçlı trafiğin günlüğe kaydedileceği ancak reddedilmediği anlamına gelir.

Örnek 3: DNAT - 10.1.2.3:80 hedefine yönlendiren trafiği 10.2.3.4:8080'e yönlendirme

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

Bu örnek, 10.1.2.3:80 hedefine giden tüm paketlerin hedef IP'sini ve bağlantı noktasını 10.2.3.4:8080 Threat Intel'e çeviren bir Güvenlik Duvarı oluşturmuştur.

Örnek 4: Uyarı modunda kuralsız ve Tehdit Intel'i olan bir Güvenlik Duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

Bu örnek, tüm trafiği engelleyen (varsayılan davranış) ve Uyarı modunda çalışan Bir Güvenlik Duvarı oluşturur. Bu, uyarı günlüklerinin diğer kurallar uygulanmadan önce kötü amaçlı trafik için yayılması anlamına gelir (bu durumda yalnızca varsayılan kural - Tümünü Reddet)

Örnek 5: 8080 numaralı bağlantı noktasındaki tüm HTTP trafiğine izin veren ancak Tehdit Intel tarafından tanımlanan kötü amaçlı etki alanlarını engelleyen bir Güvenlik Duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Bu örnek, Threat Intel tarafından kötü amaçlı olarak kabul edilmediği sürece 8080 numaralı bağlantı noktasındaki tüm HTTP trafiğine izin veren bir Güvenlik Duvarı oluşturur. Reddetme modunda çalışırken Uyarı'dan farklı olarak Tehdit Intel tarafından kötü amaçlı olarak kabul edilen trafik yalnızca günlüğe kaydedilmez, aynı zamanda engellenir.

Örnek 6: Kuralsız ve kullanılabilirlik alanları olan bir Güvenlik Duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

Bu örnek, kullanılabilir tüm kullanılabilirlik alanlarıyla bir Güvenlik Duvarı oluşturur.

Örnek 7: İki veya daha fazla Genel IP Adresi ile Güvenlik Duvarı Oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

Bu örnek, iki genel IP adresiyle "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur.

Örnek 8: Belirli SQL veritabanına MSSQL trafiğine izin veren bir Güvenlik Duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Bu örnek, standart bağlantı noktası 1433'te SQL veritabanı sql1.database.windows.net MSSQL trafiğine izin veren bir Güvenlik Duvarı oluşturur.

Örnek 9: Sanal hub'a bağlı güvenlik duvarı oluşturma

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

Bu örnek, "vHub" sanal hub'ına bağlı bir Güvenlik Duvarı oluşturur. Güvenlik duvarına bir güvenlik duvarı ilkesi $fp eklenir. Bu güvenlik duvarı, güvenlik duvarı ilkesi $fp belirtilen kurallara göre trafiğe izin verir/trafiği reddeder. Sanal hub ve güvenlik duvarı aynı bölgelerde olmalıdır.

Örnek 10: Tehdit bilgileri izin verilenler listesi kurulumuyla güvenlik duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

Bu örnek, tehdit analizinden "www.microsoft.com" ve "8.8.8.8" izin verilenler listesine izin veren bir Güvenlik Duvarı oluşturur

Örnek 11: Özelleştirilmiş özel aralık kurulumuyla güvenlik duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

Bu örnek, "99.99.99.0/24" ve "66.66.0.0/16" değerlerini özel IP aralıkları olarak değerlendiren ve bu adreslere giden trafiği snatmayan bir Güvenlik Duvarı oluşturur

Örnek 12: Yönetim alt ağı ve Genel IP adresi ile güvenlik duvarı oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Hiçbir kural belirtilmediğinden, güvenlik duvarı tüm trafiği engeller (varsayılan davranış). Tehdit Intel ayrıca varsayılan modda (Uyarı) çalışır. Bu, kötü amaçlı trafiğin günlüğe kaydedileceği ancak reddedilmediği anlamına gelir.

"Zorlamalı tünel" senaryolarını desteklemek için, bu güvenlik duvarı "AzureFirewallManagementSubnet" alt asını ve yönetim trafiği için yönetim genel IP adresini kullanır

Örnek 13: Sanal ağa bağlı Güvenlik Duvarı İlkesi ile Güvenlik Duvarı Oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Güvenlik duvarına uygulanacak kurallar ve tehdit bilgileri güvenlik duvarı ilkesinden alınır

Örnek 14: DNS Ara Sunucusu ve DNS Sunucuları ile Güvenlik Duvarı Oluşturma

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Bu güvenlik duvarı için DNS Ara Sunucusu etkindir ve 2 DNS Sunucusu sağlanır. Ayrıca Ağ kuralları için DNS Ara Sunucusu gerektir ayarı ayarlandığından, FQDN'leri olan ağ kuralları varsa, dns ara sunucusu da bunlar için kullanılır.

Örnek 15: Birden çok IP'ye sahip bir Güvenlik Duvarı oluşturun. Güvenlik Duvarı Sanal Hub ile ilişkilendirilebilir

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "hub" sanal hub'ına bağlı bir Güvenlik Duvarı oluşturur. Güvenlik Duvarı'na örtük olarak oluşturulan 2 genel IP atanır.

Örnek 16: Etkin FTP'ye İzin Ver ile Güvenlik Duvarı Oluşturma.

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

Bu örnek, etkin FTP bayrağına izin veren bir Güvenlik Duvarı oluşturur.

Örnek 17: Yönetim alt ağı olan ve veri içermeyen bir Güvenlik Duvarı Oluşturma Genel IP adresi

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

Bu örnek, "AzureFirewallManagementSubnet" alt akını ve yönetim trafiği için yönetim genel IP adresini kullanan bir "zorlamalı tünel" Güvenlik Duvarı oluşturur. Bu senaryoda, kullanıcıların yalnızca özel trafik için güvenlik duvarı kullanıyorlarsa genel IP verileri belirtmeleri gerekmez.

Parametreler

-AllowActiveFTP

Güvenlik Duvarı'nda Etkin FTP'ye izin verir. Varsayılan olarak devre dışıdır.

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-ApplicationRuleCollection

Yeni Güvenlik Duvarı için uygulama kuralları koleksiyonlarını belirtir.

Tür:PSAzureFirewallApplicationRuleCollection[]
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-AsJob

Cmdlet'i arka planda çalıştırma

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-Confirm

Cmdlet'i çalıştırmadan önce sizden onay ister.

Tür:SwitchParameter
Diğer adlar:cf
Position:Named
Default value:False
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-DefaultProfile

Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik.

Tür:IAzureContextContainer
Diğer adlar:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-DnsServer

DNS çözümlemesi için kullanılacak DNS Sunucularının listesi,

Tür:String[]
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-EnableDnsProxy

DNS Proxy'yi etkinleştirin. Varsayılan olarak devre dışıdır.

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-EnableFatFlowLogging

Yağ Akışı Günlüğünü Etkinleştirin. Varsayılan olarak false'tur.

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-EnableUDPLogOptimization

UDP Günlüğü İyileştirme'yi etkinleştirin. Varsayılan olarak false'tur.

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-FirewallPolicyId

Güvenlik duvarına bağlı güvenlik duvarı ilkesi

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-Force

Komutu, kullanıcı onayı istemeden çalışmaya zorlar.

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-HubIPAddress

Sanal hub'a bağlı güvenlik duvarının IP adresleri

Tür:PSAzureFirewallHubIpAddresses
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-Location

Güvenlik Duvarı için bölgeyi belirtir.

Tür:String
Position:Named
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-ManagementPublicIpAddress

Yönetim trafiği için kullanılacak bir veya daha fazla Genel IP Adresi. Genel IP adreslerinin Standart SKU kullanması ve Güvenlik Duvarı ile aynı kaynak grubuna ait olması gerekir.

Tür:PSPublicIpAddress
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-Name

Bu cmdlet'in oluşturduğu Azure Güvenlik Duvarı adını belirtir.

Tür:String
Diğer adlar:ResourceName
Position:Named
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-NatRuleCollection

AzureFirewallNatRuleCollections listesi

Tür:PSAzureFirewallNatRuleCollection[]
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-NetworkRuleCollection

AzureFirewallNetworkRuleCollections listesi

Tür:PSAzureFirewallNetworkRuleCollection[]
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-PrivateRange

Trafiğin SNAT'lı olmayacağı özel IP aralıkları

Tür:String[]
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-PublicIpAddress

Bir veya daha fazla Genel IP Adresi. Genel IP adreslerinin Standart SKU kullanması ve Güvenlik Duvarı ile aynı kaynak grubuna ait olması gerekir. Zorlamalı Tünel Güvenlik Duvarları için giriş gerekmez.

Tür:PSPublicIpAddress[]
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-PublicIpName

Genel Ip Adı. Genel IP Standart SKU'yu kullanmalıdır ve Güvenlik Duvarı ile aynı kaynak grubuna ait olmalıdır.

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-ResourceGroupName

Güvenlik Duvarı'nı içerecek kaynak grubunun adını belirtir.

Tür:String
Position:Named
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-RouteServerId

Güvenlik duvarının Yol Sunucusu Kimliği

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-SkuName

Güvenlik duvarı için sku adı

Tür:String
Diğer adlar:Sku
Kabul edilen değerler:AZFW_Hub, AZFW_VNet
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-SkuTier

Güvenlik duvarı için sku katmanı

Tür:String
Kabul edilen değerler:Standard, Premium, Basic
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-Tag

Karma tablo biçiminde anahtar-değer çiftleri. Örneğin:

@{key0="value0"; key1=$null; key2="value2"}

Tür:Hashtable
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-ThreatIntelMode

Tehdit Analizi için işlem modunu belirtir. Varsayılan mod Kapalı değil Uyarıdır.

Tür:String
Kabul edilen değerler:Alert, Deny, Off
Position:Named
Default value:Alert
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-ThreatIntelWhitelist

Tehdit Analizi için izin verilenler listesi

Tür:PSAzureFirewallThreatIntelWhitelist
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-VirtualHubId

Güvenlik duvarının bağlı olduğu sanal hub

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-VirtualNetwork

Sanal Ağ

Tür:PSVirtualNetwork
Position:Named
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-VirtualNetworkName

Güvenlik Duvarı'nın dağıtılacağı sanal ağın adını belirtir. Sanal ağ ve Güvenlik Duvarı aynı kaynak grubuna ait olmalıdır.

Tür:String
Position:Named
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-WhatIf

Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.

Tür:SwitchParameter
Diğer adlar:wi
Position:Named
Default value:False
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-Zone

Güvenlik duvarının nereden gelmesi gerektiğini belirten kullanılabilirlik alanlarının listesi.

Tür:String[]
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

Girişler

String

PSVirtualNetwork

PSPublicIpAddress[]

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection[]

PSAzureFirewallNatRuleCollection[]

PSAzureFirewallNetworkRuleCollection[]

Hashtable

Çıkışlar

PSAzureFirewall