az network firewall policy rule-collection-group draft collection
Hinweis
Diese Referenz ist Teil der Azure-Firewall-Erweiterung für die Azure CLI (Version 2.61.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie zum ersten Mal einen Az-Netzwerkfirewall-Regelsammlungs-Gruppenentwurfs-Sammlungsbefehl ausführen. Weitere Informationen zu Erweiterungen
Verwalten und Konfigurieren von Azure Firewall-Richtlinienregelsammlungen im Gruppenentwurf der Regelsammlung.
Derzeit unterstützt die Azure Firewall-Richtlinie zwei Arten von Regelsammlungen, die Filtersammlung und NAT-Auflistung sind. Es gibt drei Arten von Regeln, die Anwendungsregel, Netzwerkregel und NAT-Regel sind. NAT-Auflistung unterstützt das Vorhandensein einer Liste der NAT-Regel. Filtersammlungsunterstützung, einschließlich einer Liste von Regeln(Netzwerkregel oder Anwendungsregel) darin. Aber alle Regeln sollten denselben Typ aufweisen.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az network firewall policy rule-collection-group draft collection add-filter-collection |
Fügen Sie einer Azure-Firewallrichtlinienregelsammlung einen Gruppenentwurf für eine Filtersammlung hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection add-nat-collection |
Fügen Sie eine NAT-Auflistung zu einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection list |
Listet alle Regelsammlungen eines Gruppenentwurfs einer Azure-Firewallrichtlinienregelsammlung auf. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection remove |
Entfernen Sie eine Regelsammlung aus einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection rule |
Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe der Azure-Firewallrichtlinie. |
Erweiterung | Allgemein verfügbar |
az network firewall policy rule-collection-group draft collection rule add |
Fügen Sie einer Azure-Firewallrichtlinienentwurfsregelsammlung eine Regel hinzu. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection rule remove |
Entfernen Sie eine Regel aus einem Entwurf einer Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection rule update |
Aktualisieren einer Regel einer Azure-Firewallrichtlinienregelsammlung. |
Erweiterung | Vorschau |
az network firewall policy rule-collection-group draft collection add-filter-collection
Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Fügen Sie einer Azure-Firewallrichtlinienregelsammlung einen Gruppenentwurf für eine Filtersammlung hinzu.
az network firewall policy rule-collection-group draft collection add-filter-collection --collection-priority
--name
--policy-name
--resource-group
--rule-collection-group-name
[--action {Allow, Deny}]
[--add]
[--description]
[--dest-addr]
[--dest-ipg]
[--destination-fqdns]
[--destination-ports]
[--enable-tls-insp {0, 1, f, false, n, no, t, true, y, yes}]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdn-tags]
[--ip-protocols]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--protocols]
[--remove]
[--rule-name]
[--rule-type {ApplicationRule, NatRule, NetworkRule}]
[--set]
[--source-addresses]
[--source-ip-groups]
[--target-fqdns]
[--target-urls]
[--web-categories]
Beispiele
Hinzufügen einer Filterauflistung mit Der Netzwerkregel zum Gruppenentwurf der Regelsammlung
az network firewall policy rule-collection-group draft collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name network_rule --rule-type NetworkRule
--description "test" --destination-addresses "202.120.36.15" --source-addresses
"202.120.36.13" "202.120.36.14" --destination-ports 12003 12004 --ip-protocols TCP UDP
--collection-priority 11002
Hinzufügen einer Filterauflistung mit Anwendungsregel zum Gruppenentwurf der Regelsammlung
az network firewall policy rule-collection-group draft collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name application_rule --rule-type ApplicationRule
--description "test" --destination-addresses "202.120.36.15" "202.120.36.16" --source-
addresses "202.120.36.13" "202.120.36.14" --protocols Http=12800 Https=12801 --fqdn-tags
AzureBackup HDInsight --collection-priority 11100
Erforderliche Parameter
Die Priorität der Regel in der Gruppe der Firewallrichtlinienregelsammlung.
Der Name der Firewallrichtlinienregelsammlungsgruppe.
Der Name der Firewallrichtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name der FirewallPolicyRuleCollectionGroup.
Optionale Parameter
Der Aktionstyp einer Regelsammlung.
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Die Beschreibung der Regel.
Durch Leerzeichen getrennte Liste der Ziel-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste des Namens oder der Ressourcen-ID von IpGroups des Ziels. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste der Ziel-FQDNs. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste der Zielports. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Aktivieren Sie das Flag, um die TLS-Verbindung für diese Regel zu beenden.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Durch Leerzeichen getrennte Liste der FQDN-Tags für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste der IP-Protokolle. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Durch Leerzeichen getrennte Liste der zu verwendenden Protokolle und Portnummern im PROTOCOL=PORT-Format. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Der Name der Regel.
Der Regeltyp.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.
Durch Leerzeichen getrennte Liste der Quell-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste des Namens oder der Ressourcen-ID der IpGroup-Quelle. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste der FQDNs für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste der Ziel-URLs für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste der Webkategorien für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall policy rule-collection-group draft collection add-nat-collection
Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Fügen Sie eine NAT-Auflistung zu einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung hinzu.
az network firewall policy rule-collection-group draft collection add-nat-collection --collection-priority
--ip-protocols
--name
--policy-name
--resource-group
--rule-collection-group-name
[--action {DNAT, SNAT}]
[--add]
[--description]
[--dest-addr]
[--destination-ports]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--remove]
[--rule-name]
[--set]
[--source-addresses]
[--source-ip-groups]
[--translated-address]
[--translated-fqdn]
[--translated-port]
Beispiele
Hinzufügen einer NAT-Auflistung zum Gruppenentwurf der Regelsammlung
az network firewall policy rule-collection-group draft collection add-nat-collection -n
nat_collection --collection-priority 10003 --policy-name {policy} -g {rg} --rule-collection-
group-name {collectiongroup} --action DNAT --rule-name network_rule --description "test"
--destination-addresses "202.120.36.15" --source-addresses "202.120.36.13" "202.120.36.14"
--translated-address 128.1.1.1 --translated-port 1234 --destination-ports 12000 12001 --ip-
protocols TCP UDP
Erforderliche Parameter
Die Priorität der Regel in der Gruppe der Firewallrichtlinienregelsammlung.
Durch Leerzeichen getrennte Liste der IP-Protokolle. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Der Name der Firewallrichtlinienregelsammlungsgruppe.
Der Name der Firewallrichtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name der FirewallPolicyRuleCollectionGroup.
Optionale Parameter
Der Aktionstyp einer Regelsammlung.
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Die Beschreibung der Regel.
Durch Leerzeichen getrennte Liste der Ziel-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste der Zielports. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Der Name der Regel.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.
Durch Leerzeichen getrennte Liste der Quell-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste des Namens oder der Ressourcen-ID der IpGroup-Quelle. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Übersetzte Adresse für diese NAT-Regelsammlung.
FQDN für diese NAT-Regelsammlung übersetzt.
Übersetzter Port für diese NAT-Regelsammlung.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall policy rule-collection-group draft collection list
Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Listet alle Regelsammlungen eines Gruppenentwurfs einer Azure-Firewallrichtlinienregelsammlung auf.
az network firewall policy rule-collection-group draft collection list --policy-name
--rcg-name
--resource-group
Erforderliche Parameter
Der Name der Firewallrichtlinie.
Der Name der Firewallrichtlinienregelsammlungsgruppe.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network firewall policy rule-collection-group draft collection remove
Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Entfernen Sie eine Regelsammlung aus einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung.
az network firewall policy rule-collection-group draft collection remove --name
--policy-name
--resource-group
--rule-collection-group-name
[--add]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--remove]
[--set]
Erforderliche Parameter
Der Name der Firewallrichtlinienregelsammlungsgruppe.
Der Name der Firewallrichtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name der FirewallPolicyRuleCollectionGroup.
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.