az network firewall policy draft intrusion-detection
Remarque
Cette référence fait partie de l’extension de pare-feu Azure pour Azure CLI (version 2.61.0 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une stratégie de pare-feu az network draft intrusion-detection command. En savoir plus sur les extensions.
Gérez les règles de signature d’intrusion et les règles de contournement.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az network firewall policy draft intrusion-detection add |
Mettez à jour un brouillon de stratégie de pare-feu. |
Extension | Aperçu |
az network firewall policy draft intrusion-detection list |
Répertorier toutes les configurations de détection d’intrusion. |
Extension | Aperçu |
az network firewall policy draft intrusion-detection remove |
Mettez à jour un brouillon de stratégie de pare-feu. |
Extension | Aperçu |
az network firewall policy draft intrusion-detection add
Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Mettez à jour un brouillon de stratégie de pare-feu.
az network firewall policy draft intrusion-detection add [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--idps-mode {Alert, Deny, Off}]
[--ids]
[--ip-addresses]
[--mode {Alert, Deny, Off}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-description]
[--rule-dest-addresses]
[--rule-dest-ip-groups]
[--rule-dest-ports]
[--rule-name]
[--rule-protocol {Any, ICMP, TCP, UDP}]
[--rule-src-addresses]
[--rule-src-ip-groups]
[--set]
[--signature-id]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.
Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT.
Propriétés de configuration de la détection d’intrusion. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des adresses IP du serveur DNS. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Activez le proxy DNS.
Définition explicite des paramètres du proxy. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Liste de noms de domaine complets séparés par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Mode IDPS.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Liste séparée par l’espace des adresses IPv4. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
État de signature.
Ne pas attendre la fin de l’opération de longue durée.
Nom de la stratégie de pare-feu.
Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Description de la règle de contournement du trafic.
Liste séparée par l’espace des adresses IP ou plages de destination pour cette règle prend en charge la syntaxe abrégée, le fichier json et le fichier yaml-file. Essayez « ?? » pour en montrer plus.
La liste séparée par l’espace des IpGroups de destination pour cette règle prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
La liste séparée par l’espace des ports ou plages de destination prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Nom de la règle de contournement du trafic.
Protocole de contournement de la règle.
Liste séparée par l’espace des adresses IP ou plages sources pour cette règle prend en charge la syntaxe abrégée, le fichier json et le fichier yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des IpGroups source Prise en charge de la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.
ID de signature.
Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Mode d’opération pour Threat Intelligence.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az network firewall policy draft intrusion-detection list
Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Répertorier toutes les configurations de détection d’intrusion.
az network firewall policy draft intrusion-detection list --policy-name
--resource-group
Paramètres obligatoires
Nom de la stratégie de pare-feu.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az network firewall policy draft intrusion-detection remove
Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Mettez à jour un brouillon de stratégie de pare-feu.
az network firewall policy draft intrusion-detection remove [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--idps-mode {Alert, Deny, Off}]
[--ids]
[--ip-addresses]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-name]
[--set]
[--signature-id]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.
Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT.
Propriétés de configuration de la détection d’intrusion. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des adresses IP du serveur DNS. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Activez le proxy DNS.
Définition explicite des paramètres du proxy. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Liste de noms de domaine complets séparés par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Mode IDPS.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Liste séparée par l’espace des adresses IPv4. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Ne pas attendre la fin de l’opération de longue durée.
Nom de la stratégie de pare-feu.
Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de la règle de contournement du trafic.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.
ID de signature.
Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Mode d’opération pour Threat Intelligence.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.