New-AzFrontDoorWafPolicy
Erstellen einer WAF-Richtlinie
Syntax
New-AzFrontDoorWafPolicy
-ResourceGroupName <String>
-Name <String>
[-EnabledState <PSEnabledState>]
[-Mode <String>]
[-Customrule <PSCustomRule[]>]
[-ManagedRule <PSManagedRule[]>]
[-RedirectUrl <String>]
[-CustomBlockResponseStatusCode <Int32>]
[-CustomBlockResponseBody <String>]
[-Tag <Hashtable>]
[-RequestBodyCheck <String>]
[-Sku <String>]
[-LogScrubbingSetting <PSFrontDoorWafLogScrubbingSetting>]
[-JavascriptChallengeExpirationInMinutes <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-AzFrontDoorWafPolicy erstellt eine neue Azure WAF-Richtlinie in der angegebenen Ressourcengruppe unter dem aktuellen Abonnement.
Beispiele
Beispiel 1: Erstellen einer WAF-Richtlinie
New-AzFrontDoorWafPolicy -Name $policyName -ResourceGroupName $resourceGroupName -Customrule $customRule1,$customRule2 -ManagedRule $managedRule1 -EnabledState Enabled -Mode Prevention -RedirectUrl "https://www.bing.com/" -CustomBlockResponseStatusCode 405 -CustomBlockResponseBody "<html><head><title>You are blocked!</title></head><body></body></html>"
Name PolicyMode PolicyEnabledState RedirectUrl
---- ---------- ------------------ -----------
{policyName} Prevention Enabled https://www.bing.com/
Erstellen einer WAF-Richtlinie
Parameter
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CustomBlockResponseBody
Benutzerdefinierter Antworttext
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CustomBlockResponseStatusCode
Benutzerdefinierter Antwortstatuscode
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Customrule
Benutzerdefinierte Regeln innerhalb der Richtlinie
Typ: | PSCustomRule[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnabledState
Angabe, ob der Status für die Richtlinie „aktiviert“oder „deaktiviert“ lautet. Folgende Werte sind möglich: „Disabled“, „Enabled“
Typ: | PSEnabledState |
Zulässige Werte: | Enabled, Disabled |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-JavascriptChallengeExpirationInMinutes
Die Einstellung gilt nur für Premium_AzureFrontDoor. Der Wert muss eine ganze Zahl zwischen 5 und 1440 sein, wobei der Standardwert 30 ist.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-LogScrubbingSetting
Definiert Regeln, die vertrauliche Felder in der Webanwendungsfirewall beruben.
Typ: | PSFrontDoorWafLogScrubbingSetting |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ManagedRule
Verwaltete Regeln innerhalb der Richtlinie
Typ: | PSManagedRule[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Mode
Beschreibt, ob es sich um den Erkennungsmodus oder den Schutzmodus auf Richtlinienebene handelt. Folgende Werte sind möglich: „Prevention“, „Detection“
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Name
WebApplicationFireWallPolicy name.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RedirectUrl
Umleitungs-URL
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RequestBodyCheck
Definiert, ob der Textkörper von verwalteten Regeln überprüft werden soll. Mögliche Werte sind: "Enabled", "Disabled"
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ResourceGroupName
Der Name der Ressourcengruppe
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Sku
Legt Sku fest. Mögliche Werte sind: "Classic_AzureFrontDoor", "Standard_AzureFrontDoor", "Premium_AzureFrontDoor"
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Tag
Die Tags, die der FrontDoor WAF-Richtlinie zugeordnet sind.
Typ: | Hashtable |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
None
Ausgaben
Ähnliche Themen
Azure PowerShell