Freigeben über


az network firewall policy rule-collection-group collection

Hinweis

Diese Referenz ist Teil der Azure-Firewall-Erweiterung für die Azure CLI (Version 2.61.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen Az-Netzwerkfirewall-Regelsammlungs-Gruppensammlungsbefehl zum ersten Mal ausführen. Weitere Informationen zu Erweiterungen

Verwalten und Konfigurieren von Azure-Firewallrichtlinienregelsammlungen in der Regelsammlungsgruppe.

Derzeit unterstützt die Azure Firewall-Richtlinie zwei Arten von Regelsammlungen, die Filtersammlung und NAT-Auflistung sind. Es gibt drei Arten von Regeln, die Anwendungsregel, Netzwerkregel und NAT-Regel sind. NAT-Auflistung unterstützt das Vorhandensein einer Liste der NAT-Regel. Filtersammlungsunterstützung, einschließlich einer Liste von Regeln(Netzwerkregel oder Anwendungsregel) darin. Aber alle Regeln sollten denselben Typ aufweisen.

Befehle

Name Beschreibung Typ Status
az network firewall policy rule-collection-group collection add-filter-collection

Fügen Sie einer Azure-Firewallrichtlinienregelsammlungsgruppe eine Filterauflistung hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection add-nat-collection

Fügen Sie einer Azure-Firewallrichtlinienregelsammlungsgruppe eine NAT-Auflistung hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection list

Listet alle Regelsammlungen einer Azure-Firewallrichtlinienregelsammlungsgruppe auf.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection remove

Entfernen Sie eine Regelsammlung aus einer Sammlung von Azure-Firewallrichtlinienregeln.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection rule

Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe der Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy rule-collection-group collection rule add

Fügen Sie einer Azure-Firewallrichtlinienregelsammlung eine Regel hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection rule remove

Entfernen Sie eine Regel aus einer Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau
az network firewall policy rule-collection-group collection rule update

Aktualisieren einer Regel einer Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau

az network firewall policy rule-collection-group collection add-filter-collection

Vorschau

Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus

Fügen Sie einer Azure-Firewallrichtlinienregelsammlungsgruppe eine Filterauflistung hinzu.

az network firewall policy rule-collection-group collection add-filter-collection --collection-priority
                                                                                  --name
                                                                                  --policy-name
                                                                                  --rcg-name
                                                                                  --resource-group
                                                                                  [--action {Allow, Deny}]
                                                                                  [--add]
                                                                                  [--description]
                                                                                  [--dest-addr]
                                                                                  [--dest-ipg]
                                                                                  [--destination-fqdns]
                                                                                  [--destination-ports]
                                                                                  [--enable-tls-insp {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                  [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                  [--fqdn-tags]
                                                                                  [--http-headers-to-insert]
                                                                                  [--ip-protocols]
                                                                                  [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                  [--protocols]
                                                                                  [--remove]
                                                                                  [--rule-name]
                                                                                  [--rule-type {ApplicationRule, NatRule, NetworkRule}]
                                                                                  [--set]
                                                                                  [--source-addresses]
                                                                                  [--source-ip-groups]
                                                                                  [--target-fqdns]
                                                                                  [--target-urls]
                                                                                  [--web-categories]

Beispiele

Hinzufügen einer Filterauflistung mit Netzwerkregel zur Regelsammlungsgruppe

az network firewall policy rule-collection-group collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name network_rule --rule-type NetworkRule
--description "test" --destination-addresses "202.120.36.15" --source-addresses
"202.120.36.13" "202.120.36.14" --destination-ports 12003 12004 --ip-protocols TCP UDP
--collection-priority 11002

Hinzufügen einer Filterauflistung mit Anwendungsregel zur Regelsammlungsgruppe

az network firewall policy rule-collection-group collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name application_rule --rule-type ApplicationRule
--description "test" --destination-addresses "202.120.36.15" "202.120.36.16" --source-
addresses "202.120.36.13" "202.120.36.14" --protocols Http=12800 Https=12801 --fqdn-tags
AzureBackup HDInsight --collection-priority 11100

Erforderliche Parameter

--collection-priority

Die Priorität der Regel in der Gruppe der Firewallrichtlinienregelsammlung.

--name -n

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--policy-name

Der Name der Firewallrichtlinie.

--rcg-name --rule-collection-group-name

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--action

Der Aktionstyp einer Regelsammlung.

Zulässige Werte: Allow, Deny
--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--description

Die Beschreibung der Regel.

--dest-addr --destination-addresses

Durch Leerzeichen getrennte Liste der Ziel-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--dest-ipg --destination-ip-groups

Durch Leerzeichen getrennte Liste des Namens oder der Ressourcen-ID von IpGroups des Ziels. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--destination-fqdns

Durch Leerzeichen getrennte Liste der Ziel-FQDNs. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--destination-ports

Durch Leerzeichen getrennte Liste der Zielports. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--enable-tls-insp --enable-tls-inspection

Aktivieren Sie das Flag, um die TLS-Verbindung für diese Regel zu beenden.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
Standardwert: False
--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--fqdn-tags

Durch Leerzeichen getrennte Liste der FQDN-Tags für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--http-headers-to-insert
Vorschau

Leerzeichentrennte Liste der einzufügenden HTTP-Header. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--ip-protocols

Durch Leerzeichen getrennte Liste der IP-Protokolle. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--protocols

Durch Leerzeichen getrennte Liste der zu verwendenden Protokolle und Portnummern im PROTOCOL=PORT-Format. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--rule-name

Der Name der Regel.

--rule-type

Der Regeltyp.

Zulässige Werte: ApplicationRule, NatRule, NetworkRule
--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.

--source-addresses

Durch Leerzeichen getrennte Liste der Quell-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--source-ip-groups

Durch Leerzeichen getrennte Liste des Namens oder der Ressourcen-ID der IpGroup-Quelle. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--target-fqdns

Durch Leerzeichen getrennte Liste der FQDNs für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--target-urls

Durch Leerzeichen getrennte Liste der Ziel-URLs für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--web-categories

Durch Leerzeichen getrennte Liste der Webkategorien für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall policy rule-collection-group collection add-nat-collection

Vorschau

Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus

Fügen Sie einer Azure-Firewallrichtlinienregelsammlungsgruppe eine NAT-Auflistung hinzu.

az network firewall policy rule-collection-group collection add-nat-collection --collection-priority
                                                                               --ip-protocols
                                                                               --name
                                                                               --policy-name
                                                                               --rcg-name
                                                                               --resource-group
                                                                               [--action {DNAT, SNAT}]
                                                                               [--add]
                                                                               [--description]
                                                                               [--dest-addr]
                                                                               [--destination-ports]
                                                                               [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                                               [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                                               [--remove]
                                                                               [--rule-name]
                                                                               [--set]
                                                                               [--source-addresses]
                                                                               [--source-ip-groups]
                                                                               [--translated-address]
                                                                               [--translated-fqdn]
                                                                               [--translated-port]

Beispiele

Hinzufügen einer NAT-Auflistung zur Regelsammlungsgruppe

az network firewall policy rule-collection-group collection add-nat-collection -n
nat_collection --collection-priority 10003 --policy-name {policy} -g {rg} --rule-collection-
group-name {collectiongroup} --action DNAT --rule-name network_rule --description "test"
--destination-addresses "202.120.36.15" --source-addresses "202.120.36.13" "202.120.36.14"
--translated-address 128.1.1.1 --translated-port 1234 --destination-ports 12000 12001 --ip-
protocols TCP UDP

Erforderliche Parameter

--collection-priority

Die Priorität der Regel in der Gruppe der Firewallrichtlinienregelsammlung.

--ip-protocols

Durch Leerzeichen getrennte Liste der IP-Protokolle. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--name -n

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--policy-name

Der Name der Firewallrichtlinie.

--rcg-name --rule-collection-group-name

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--action

Der Aktionstyp einer Regelsammlung.

Zulässige Werte: DNAT, SNAT
--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--description

Die Beschreibung der Regel.

--dest-addr --destination-addresses

Durch Leerzeichen getrennte Liste der Ziel-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--destination-ports

Durch Leerzeichen getrennte Liste der Zielports. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--rule-name

Der Name der Regel.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.

--source-addresses

Durch Leerzeichen getrennte Liste der Quell-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--source-ip-groups

Durch Leerzeichen getrennte Liste des Namens oder der Ressourcen-ID der IpGroup-Quelle. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--translated-address

Übersetzte Adresse für diese NAT-Regelsammlung.

--translated-fqdn

FQDN für diese NAT-Regelsammlung übersetzt.

--translated-port

Übersetzter Port für diese NAT-Regelsammlung.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall policy rule-collection-group collection list

Vorschau

Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus

Listet alle Regelsammlungen einer Azure-Firewallrichtlinienregelsammlungsgruppe auf.

az network firewall policy rule-collection-group collection list --policy-name
                                                                 --rcg-name
                                                                 --resource-group

Erforderliche Parameter

--policy-name

Der Name der Firewallrichtlinie.

--rcg-name --rule-collection-group-name

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall policy rule-collection-group collection remove

Vorschau

Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus

Entfernen Sie eine Regelsammlung aus einer Sammlung von Azure-Firewallrichtlinienregeln.

az network firewall policy rule-collection-group collection remove --name
                                                                   --policy-name
                                                                   --rcg-name
                                                                   --resource-group
                                                                   [--add]
                                                                   [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                                   [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                                   [--remove]
                                                                   [--set]

Erforderliche Parameter

--name -n

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--policy-name

Der Name der Firewallrichtlinie.

--rcg-name --rule-collection-group-name

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.