Freigeben über


Update-AzFrontDoorWafPolicy

Aktualisieren der WAF-Richtlinie

Syntax

Update-AzFrontDoorWafPolicy
      -ResourceGroupName <String>
      -Name <String>
      [-EnabledState <PSEnabledState>]
      [-Mode <String>]
      [-Customrule <PSCustomRule[]>]
      [-ManagedRule <PSManagedRule[]>]
      [-RedirectUrl <String>]
      [-CustomBlockResponseStatusCode <Int32>]
      [-CustomBlockResponseBody <String>]
      [-RequestBodyCheck <String>]
      [-LogScrubbingSetting <PSFrontDoorWafLogScrubbingSetting>]
      [-JavascriptChallengeExpirationInMinutes <Int32>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Update-AzFrontDoorWafPolicy
      -InputObject <PSPolicy>
      [-EnabledState <PSEnabledState>]
      [-Mode <String>]
      [-Customrule <PSCustomRule[]>]
      [-ManagedRule <PSManagedRule[]>]
      [-RedirectUrl <String>]
      [-CustomBlockResponseStatusCode <Int32>]
      [-CustomBlockResponseBody <String>]
      [-RequestBodyCheck <String>]
      [-LogScrubbingSetting <PSFrontDoorWafLogScrubbingSetting>]
      [-JavascriptChallengeExpirationInMinutes <Int32>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Update-AzFrontDoorWafPolicy
      -ResourceId <String>
      [-EnabledState <PSEnabledState>]
      [-Mode <String>]
      [-Customrule <PSCustomRule[]>]
      [-ManagedRule <PSManagedRule[]>]
      [-RedirectUrl <String>]
      [-CustomBlockResponseStatusCode <Int32>]
      [-CustomBlockResponseBody <String>]
      [-RequestBodyCheck <String>]
      [-LogScrubbingSetting <PSFrontDoorWafLogScrubbingSetting>]
      [-JavascriptChallengeExpirationInMinutes <Int32>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Beschreibung

Das Cmdlet Update-AzFrontDoorWafPolicy aktualisiert eine vorhandene WAF-Richtlinie. Wenn keine Eingabeparameter angegeben werden, werden alte Parameter der vorhandenen WAF-Richtlinie verwendet.

Beispiele

Beispiel 1

Update-AzFrontDoorWafPolicy -Name $policyName -ResourceGroupName $resourceGroupName -CustomBlockResponseStatusCode 403

Name         PolicyMode PolicyEnabledState CustomBlockResponseStatusCode RedirectUrl
----         ---------- ------------------ ----------------------------- -----------
{policyName} Prevention            Enabled                           403 https://www.bing.com/

Aktualisieren eines vorhandenen benutzerdefinierten WAF-Richtlinienstatuscodes.

Beispiel 2

Update-AzFrontDoorWafPolicy -Name $policyName -ResourceGroupName $resourceGroupName -Mode Detection

Name         PolicyMode PolicyEnabledState CustomBlockResponseStatusCode RedirectUrl
----         ---------- ------------------ ----------------------------- -----------
{policyName} Detection            Enabled                           403 https://www.bing.com/

Aktualisieren Sie einen vorhandenen WAF-Richtlinienmodus.

Beispiel 3

Update-AzFrontDoorWafPolicy -Name $policyName -ResourceGroupName $resourceGroupName -Mode Detection -EnabledState Disabled

Name          PolicyMode PolicyEnabledState CustomBlockResponseStatusCode RedirectUrl
----          ---------- ------------------ ----------------------------- -----------
{policyName}  Detection           Disabled                           403 https://www.bing.com/

Aktualisieren Einer vorhandenen WAF-Richtlinie aktivierten Status und Modus.

Beispiel 4

Get-AzFrontDoorWafPolicy -ResourceGroupName $resourceGroupName | Update-AzFrontDoorWafPolicy -Mode Detection -EnabledState Disabled

Aktualisieren aller WAF-Richtlinien in $resourceGroupName

Parameter

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CustomBlockResponseBody

Benutzerdefinierter Antworttext

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CustomBlockResponseStatusCode

Benutzerdefinierter Antwortstatuscode

Typ:Nullable<T>[Int32]
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Customrule

Benutzerdefinierte Regeln innerhalb der Richtlinie

Typ:PSCustomRule[]
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefaultProfile

Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure

Typ:IAzureContextContainer
Aliase:AzContext, AzureRmContext, AzureCredential
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-EnabledState

Angabe, ob der Status für die Richtlinie „aktiviert“oder „deaktiviert“ lautet. Folgende Werte sind möglich: „Disabled“, „Enabled“

Typ:PSEnabledState
Zulässige Werte:Enabled, Disabled
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-InputObject

Das zu aktualisierende FireWallPolicy-Objekt

Typ:PSPolicy
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-JavascriptChallengeExpirationInMinutes

Die Einstellung gilt nur für Premium_AzureFrontDoor. Der Wert muss eine ganze Zahl zwischen 5 und 1440 sein, wobei der Standardwert 30 ist.

Typ:Int32
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-LogScrubbingSetting

Definiert Regeln, die vertrauliche Felder in der Webanwendungsfirewall beruben.

Typ:PSFrontDoorWafLogScrubbingSetting
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ManagedRule

Verwaltete Regeln innerhalb der Richtlinie

Typ:PSManagedRule[]
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Mode

Beschreibt, ob es sich um den Erkennungsmodus oder den Schutzmodus auf Richtlinienebene handelt. Folgende Werte sind möglich: „Prevention“, „Detection“

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Name

Der Name der zu aktualisierenden FireWallPolicy

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-RedirectUrl

Umleitungs-URL

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-RequestBodyCheck

Definiert, ob der Textkörper von verwalteten Regeln überprüft werden soll. Mögliche Werte sind: "Enabled", "Disabled"

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ResourceGroupName

Die Ressourcengruppe, zu der die FireWallPolicy gehört

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ResourceId

Die Ressourcen-ID der zu aktualisierenden FireWallPolicy

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

Eingaben

PSPolicy

String

Ausgaben

PSPolicy