Freigeben über


az network firewall policy rule-collection-group draft collection

Hinweis

Diese Referenz ist Teil der Azure-Firewall-Erweiterung für die Azure CLI (Version 2.61.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie zum ersten Mal einen Az-Netzwerkfirewall-Regelsammlungs-Gruppenentwurfs-Sammlungsbefehl ausführen. Weitere Informationen zu Erweiterungen

Verwalten und Konfigurieren von Azure Firewall-Richtlinienregelsammlungen im Gruppenentwurf der Regelsammlung.

Derzeit unterstützt die Azure Firewall-Richtlinie zwei Arten von Regelsammlungen, die Filtersammlung und NAT-Auflistung sind. Es gibt drei Arten von Regeln, die Anwendungsregel, Netzwerkregel und NAT-Regel sind. NAT-Auflistung unterstützt das Vorhandensein einer Liste der NAT-Regel. Filtersammlungsunterstützung, einschließlich einer Liste von Regeln(Netzwerkregel oder Anwendungsregel) darin. Aber alle Regeln sollten denselben Typ aufweisen.

Befehle

Name Beschreibung Typ Status
az network firewall policy rule-collection-group draft collection add-filter-collection

Fügen Sie einer Azure-Firewallrichtlinienregelsammlung einen Gruppenentwurf für eine Filtersammlung hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection add-nat-collection

Fügen Sie eine NAT-Auflistung zu einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection list

Listet alle Regelsammlungen eines Gruppenentwurfs einer Azure-Firewallrichtlinienregelsammlung auf.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection remove

Entfernen Sie eine Regelsammlung aus einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection rule

Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe der Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy rule-collection-group draft collection rule add

Fügen Sie einer Azure-Firewallrichtlinienentwurfsregelsammlung eine Regel hinzu.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection rule remove

Entfernen Sie eine Regel aus einem Entwurf einer Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau
az network firewall policy rule-collection-group draft collection rule update

Aktualisieren einer Regel einer Azure-Firewallrichtlinienregelsammlung.

Erweiterung Vorschau

az network firewall policy rule-collection-group draft collection add-filter-collection

Vorschau

Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus

Fügen Sie einer Azure-Firewallrichtlinienregelsammlung einen Gruppenentwurf für eine Filtersammlung hinzu.

az network firewall policy rule-collection-group draft collection add-filter-collection --collection-priority
                                                                                        --name
                                                                                        --policy-name
                                                                                        --resource-group
                                                                                        --rule-collection-group-name
                                                                                        [--action {Allow, Deny}]
                                                                                        [--add]
                                                                                        [--description]
                                                                                        [--dest-addr]
                                                                                        [--dest-ipg]
                                                                                        [--destination-fqdns]
                                                                                        [--destination-ports]
                                                                                        [--enable-tls-insp {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                        [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                        [--fqdn-tags]
                                                                                        [--ip-protocols]
                                                                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                        [--protocols]
                                                                                        [--remove]
                                                                                        [--rule-name]
                                                                                        [--rule-type {ApplicationRule, NatRule, NetworkRule}]
                                                                                        [--set]
                                                                                        [--source-addresses]
                                                                                        [--source-ip-groups]
                                                                                        [--target-fqdns]
                                                                                        [--target-urls]
                                                                                        [--web-categories]

Beispiele

Hinzufügen einer Filterauflistung mit Der Netzwerkregel zum Gruppenentwurf der Regelsammlung

az network firewall policy rule-collection-group draft collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name network_rule --rule-type NetworkRule
--description "test" --destination-addresses "202.120.36.15" --source-addresses
"202.120.36.13" "202.120.36.14" --destination-ports 12003 12004 --ip-protocols TCP UDP
--collection-priority 11002

Hinzufügen einer Filterauflistung mit Anwendungsregel zum Gruppenentwurf der Regelsammlung

az network firewall policy rule-collection-group draft collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name application_rule --rule-type ApplicationRule
--description "test" --destination-addresses "202.120.36.15" "202.120.36.16" --source-
addresses "202.120.36.13" "202.120.36.14" --protocols Http=12800 Https=12801 --fqdn-tags
AzureBackup HDInsight --collection-priority 11100

Erforderliche Parameter

--collection-priority

Die Priorität der Regel in der Gruppe der Firewallrichtlinienregelsammlung.

--name -n

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--policy-name

Der Name der Firewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--rule-collection-group-name

Der Name der FirewallPolicyRuleCollectionGroup.

Optionale Parameter

--action

Der Aktionstyp einer Regelsammlung.

Zulässige Werte: Allow, Deny
--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--description

Die Beschreibung der Regel.

--dest-addr --destination-addresses

Durch Leerzeichen getrennte Liste der Ziel-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--dest-ipg --destination-ip-groups

Durch Leerzeichen getrennte Liste des Namens oder der Ressourcen-ID von IpGroups des Ziels. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--destination-fqdns

Durch Leerzeichen getrennte Liste der Ziel-FQDNs. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--destination-ports

Durch Leerzeichen getrennte Liste der Zielports. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--enable-tls-insp --enable-tls-inspection

Aktivieren Sie das Flag, um die TLS-Verbindung für diese Regel zu beenden.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
Standardwert: False
--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--fqdn-tags

Durch Leerzeichen getrennte Liste der FQDN-Tags für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--ip-protocols

Durch Leerzeichen getrennte Liste der IP-Protokolle. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--protocols

Durch Leerzeichen getrennte Liste der zu verwendenden Protokolle und Portnummern im PROTOCOL=PORT-Format. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--rule-name

Der Name der Regel.

--rule-type

Der Regeltyp.

Zulässige Werte: ApplicationRule, NatRule, NetworkRule
--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.

--source-addresses

Durch Leerzeichen getrennte Liste der Quell-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--source-ip-groups

Durch Leerzeichen getrennte Liste des Namens oder der Ressourcen-ID der IpGroup-Quelle. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--target-fqdns

Durch Leerzeichen getrennte Liste der FQDNs für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--target-urls

Durch Leerzeichen getrennte Liste der Ziel-URLs für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--web-categories

Durch Leerzeichen getrennte Liste der Webkategorien für diese Regel. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall policy rule-collection-group draft collection add-nat-collection

Vorschau

Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus

Fügen Sie eine NAT-Auflistung zu einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung hinzu.

az network firewall policy rule-collection-group draft collection add-nat-collection --collection-priority
                                                                                     --ip-protocols
                                                                                     --name
                                                                                     --policy-name
                                                                                     --resource-group
                                                                                     --rule-collection-group-name
                                                                                     [--action {DNAT, SNAT}]
                                                                                     [--add]
                                                                                     [--description]
                                                                                     [--dest-addr]
                                                                                     [--destination-ports]
                                                                                     [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                     [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                     [--remove]
                                                                                     [--rule-name]
                                                                                     [--set]
                                                                                     [--source-addresses]
                                                                                     [--source-ip-groups]
                                                                                     [--translated-address]
                                                                                     [--translated-fqdn]
                                                                                     [--translated-port]

Beispiele

Hinzufügen einer NAT-Auflistung zum Gruppenentwurf der Regelsammlung

az network firewall policy rule-collection-group draft collection add-nat-collection -n
nat_collection --collection-priority 10003 --policy-name {policy} -g {rg} --rule-collection-
group-name {collectiongroup} --action DNAT --rule-name network_rule --description "test"
--destination-addresses "202.120.36.15" --source-addresses "202.120.36.13" "202.120.36.14"
--translated-address 128.1.1.1 --translated-port 1234 --destination-ports 12000 12001 --ip-
protocols TCP UDP

Erforderliche Parameter

--collection-priority

Die Priorität der Regel in der Gruppe der Firewallrichtlinienregelsammlung.

--ip-protocols

Durch Leerzeichen getrennte Liste der IP-Protokolle. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--name -n

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--policy-name

Der Name der Firewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--rule-collection-group-name

Der Name der FirewallPolicyRuleCollectionGroup.

Optionale Parameter

--action

Der Aktionstyp einer Regelsammlung.

Zulässige Werte: DNAT, SNAT
--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--description

Die Beschreibung der Regel.

--dest-addr --destination-addresses

Durch Leerzeichen getrennte Liste der Ziel-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--destination-ports

Durch Leerzeichen getrennte Liste der Zielports. Dieses Argument wird für Nat- und Netzwerkregel unterstützt. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--rule-name

Der Name der Regel.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.

--source-addresses

Durch Leerzeichen getrennte Liste der Quell-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--source-ip-groups

Durch Leerzeichen getrennte Liste des Namens oder der Ressourcen-ID der IpGroup-Quelle. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--translated-address

Übersetzte Adresse für diese NAT-Regelsammlung.

--translated-fqdn

FQDN für diese NAT-Regelsammlung übersetzt.

--translated-port

Übersetzter Port für diese NAT-Regelsammlung.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall policy rule-collection-group draft collection list

Vorschau

Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus

Listet alle Regelsammlungen eines Gruppenentwurfs einer Azure-Firewallrichtlinienregelsammlung auf.

az network firewall policy rule-collection-group draft collection list --policy-name
                                                                       --rcg-name
                                                                       --resource-group

Erforderliche Parameter

--policy-name

Der Name der Firewallrichtlinie.

--rcg-name --rule-collection-group-name

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall policy rule-collection-group draft collection remove

Vorschau

Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus

Entfernen Sie eine Regelsammlung aus einem Gruppenentwurf der Azure-Firewallrichtlinienregelsammlung.

az network firewall policy rule-collection-group draft collection remove --name
                                                                         --policy-name
                                                                         --resource-group
                                                                         --rule-collection-group-name
                                                                         [--add]
                                                                         [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                                         [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                                         [--remove]
                                                                         [--set]

Erforderliche Parameter

--name -n

Der Name der Firewallrichtlinienregelsammlungsgruppe.

--policy-name

Der Name der Firewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--rule-collection-group-name

Der Name der FirewallPolicyRuleCollectionGroup.

Optionale Parameter

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.