Partager via


az network firewall policy draft intrusion-detection

Remarque

Cette référence fait partie de l’extension de pare-feu Azure pour Azure CLI (version 2.61.0 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une stratégie de pare-feu az network draft intrusion-detection command. En savoir plus sur les extensions.

Gérez les règles de signature d’intrusion et les règles de contournement.

Commandes

Nom Description Type État
az network firewall policy draft intrusion-detection add

Mettez à jour un brouillon de stratégie de pare-feu.

Extension Aperçu
az network firewall policy draft intrusion-detection list

Répertorier toutes les configurations de détection d’intrusion.

Extension Aperçu
az network firewall policy draft intrusion-detection remove

Mettez à jour un brouillon de stratégie de pare-feu.

Extension Aperçu

az network firewall policy draft intrusion-detection add

Préversion

Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Mettez à jour un brouillon de stratégie de pare-feu.

az network firewall policy draft intrusion-detection add [--add]
                                                         [--auto-learn-private-ranges {Disabled, Enabled}]
                                                         [--configuration]
                                                         [--dns-servers]
                                                         [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--explicit-proxy]
                                                         [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--fqdns]
                                                         [--idps-mode {Alert, Deny, Off}]
                                                         [--ids]
                                                         [--ip-addresses]
                                                         [--mode {Alert, Deny, Off}]
                                                         [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--policy-name]
                                                         [--private-ranges]
                                                         [--remove]
                                                         [--resource-group]
                                                         [--rule-description]
                                                         [--rule-dest-addresses]
                                                         [--rule-dest-ip-groups]
                                                         [--rule-dest-ports]
                                                         [--rule-name]
                                                         [--rule-protocol {Any, ICMP, TCP, UDP}]
                                                         [--rule-src-addresses]
                                                         [--rule-src-ip-groups]
                                                         [--set]
                                                         [--signature-id]
                                                         [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--subscription]
                                                         [--tags]
                                                         [--threat-intel-mode {Alert, Deny, Off}]

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.

--auto-learn-private-ranges --learn-ranges

Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT.

Valeurs acceptées: Disabled, Enabled
--configuration

Propriétés de configuration de la détection d’intrusion. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--dns-servers

Liste séparée par l’espace des adresses IP du serveur DNS. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--enable-dns-proxy

Activez le proxy DNS.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Définition explicite des paramètres du proxy. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Liste de noms de domaine complets séparés par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--idps-mode
Préversion

Mode IDPS.

Valeurs acceptées: Alert, Deny, Off
--ids

Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».

--ip-addresses

Liste séparée par l’espace des adresses IPv4. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--mode

État de signature.

Valeurs acceptées: Alert, Deny, Off
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Nom de la stratégie de pare-feu.

--private-ranges

Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--rule-description

Description de la règle de contournement du trafic.

--rule-dest-addresses

Liste séparée par l’espace des adresses IP ou plages de destination pour cette règle prend en charge la syntaxe abrégée, le fichier json et le fichier yaml-file. Essayez « ?? » pour en montrer plus.

--rule-dest-ip-groups

La liste séparée par l’espace des IpGroups de destination pour cette règle prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--rule-dest-ports

La liste séparée par l’espace des ports ou plages de destination prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--rule-name

Nom de la règle de contournement du trafic.

--rule-protocol

Protocole de contournement de la règle.

Valeurs acceptées: Any, ICMP, TCP, UDP
--rule-src-addresses

Liste séparée par l’espace des adresses IP ou plages sources pour cette règle prend en charge la syntaxe abrégée, le fichier json et le fichier yaml-file. Essayez « ?? » pour en montrer plus.

--rule-src-ip-groups

Liste séparée par l’espace des IpGroups source Prise en charge de la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.

--signature-id

ID de signature.

--sql
Préversion

Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--tags

Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--threat-intel-mode

Mode d’opération pour Threat Intelligence.

Valeurs acceptées: Alert, Deny, Off
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az network firewall policy draft intrusion-detection list

Préversion

Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Répertorier toutes les configurations de détection d’intrusion.

az network firewall policy draft intrusion-detection list --policy-name
                                                          --resource-group

Paramètres obligatoires

--policy-name

Nom de la stratégie de pare-feu.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az network firewall policy draft intrusion-detection remove

Préversion

Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Mettez à jour un brouillon de stratégie de pare-feu.

az network firewall policy draft intrusion-detection remove [--add]
                                                            [--auto-learn-private-ranges {Disabled, Enabled}]
                                                            [--configuration]
                                                            [--dns-servers]
                                                            [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--explicit-proxy]
                                                            [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--fqdns]
                                                            [--idps-mode {Alert, Deny, Off}]
                                                            [--ids]
                                                            [--ip-addresses]
                                                            [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--policy-name]
                                                            [--private-ranges]
                                                            [--remove]
                                                            [--resource-group]
                                                            [--rule-name]
                                                            [--set]
                                                            [--signature-id]
                                                            [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--subscription]
                                                            [--tags]
                                                            [--threat-intel-mode {Alert, Deny, Off}]

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.

--auto-learn-private-ranges --learn-ranges

Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT.

Valeurs acceptées: Disabled, Enabled
--configuration

Propriétés de configuration de la détection d’intrusion. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--dns-servers

Liste séparée par l’espace des adresses IP du serveur DNS. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--enable-dns-proxy

Activez le proxy DNS.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Définition explicite des paramètres du proxy. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Liste de noms de domaine complets séparés par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--idps-mode
Préversion

Mode IDPS.

Valeurs acceptées: Alert, Deny, Off
--ids

Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».

--ip-addresses

Liste séparée par l’espace des adresses IPv4. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Nom de la stratégie de pare-feu.

--private-ranges

Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--rule-name

Nom de la règle de contournement du trafic.

--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.

--signature-id

ID de signature.

--sql
Préversion

Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--tags

Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--threat-intel-mode

Mode d’opération pour Threat Intelligence.

Valeurs acceptées: Alert, Deny, Off
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.