az network firewall policy intrusion-detection
Remarque
Cette référence fait partie de l’extension de pare-feu Azure pour Azure CLI (version 2.61.0 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une commande az network firewall policy intrusion-detection . En savoir plus sur les extensions.
Gérez les règles de signature d’intrusion et les règles de contournement.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az network firewall policy intrusion-detection add |
Mettez à jour une stratégie de pare-feu Azure. |
Extension | GA |
az network firewall policy intrusion-detection list |
Répertorier toutes les configurations de détection d’intrusion. |
Extension | GA |
az network firewall policy intrusion-detection remove |
Mettez à jour une stratégie de pare-feu Azure. |
Extension | GA |
az network firewall policy intrusion-detection add
Mettez à jour une stratégie de pare-feu Azure.
az network firewall policy intrusion-detection add [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--cert-name]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
[--idps-mode {Alert, Deny, Off}]
[--idps-profile {Advanced, Basic, Standard}]
[--ids]
[--ip-addresses]
[--key-vault-secret-id]
[--mode {Alert, Deny, Off}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-description]
[--rule-dest-addresses]
[--rule-dest-ip-groups]
[--rule-dest-ports]
[--rule-name]
[--rule-protocol {Any, ICMP, TCP, UDP}]
[--rule-src-addresses]
[--rule-src-ip-groups]
[--set]
[--signature-id]
[--sku {Basic, Premium, Standard}]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.
Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT.
Nom du certificat d’autorité de certification.
Propriétés de configuration de la détection d’intrusion. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des adresses IP du serveur DNS. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Activez le proxy DNS.
Définition explicite des paramètres du proxy. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Liste de noms de domaine complets séparés par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Type d’identité utilisé pour la ressource. Le type « SystemAssigned, UserAssigned » comprend à la fois une identité créée implicitement et un ensemble d’identités attribuées par l’utilisateur. Le type « None » supprime toutes les identités de la machine virtuelle.
Mode IDPS.
Mode IDPS.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Liste séparée par l’espace des adresses IPv4. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
ID de secret (encodé en base 64 pfx) Secret ou Objet certificate stocké dans KeyVault.
État de la signature de remplacement.
Ne pas attendre la fin de l’opération de longue durée.
Nom de la stratégie de pare-feu.
Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Description de la règle de contournement du trafic.
Liste séparée par l’espace des adresses IP ou plages de destination pour contourner la règle de trafic Prise en charge de la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des IpGroups de destination pour contourner la règle de trafic Prise en charge de la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des ports ou plages de destination pour contourner la règle de trafic Prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Nom de la règle de contournement du trafic.
Protocole de règle de contournement du trafic.
Liste séparée par l’espace des adresses IP ou plages sources pour cette règle prend en charge la syntaxe abrégée, le fichier json et le fichier yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des IpGroups sources pour contourner la règle de trafic Prise en charge de la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.
ID de signature pour remplacement.
Référence SKU de la stratégie de pare-feu.
Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Mode d’opération pour Threat Intelligence.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az network firewall policy intrusion-detection list
Répertorier toutes les configurations de détection d’intrusion.
az network firewall policy intrusion-detection list --policy-name
--resource-group
Paramètres obligatoires
Nom de la stratégie de pare-feu.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az network firewall policy intrusion-detection remove
Mettez à jour une stratégie de pare-feu Azure.
az network firewall policy intrusion-detection remove [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--cert-name]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
[--idps-mode {Alert, Deny, Off}]
[--idps-profile {Advanced, Basic, Standard}]
[--ids]
[--ip-addresses]
[--key-vault-secret-id]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-name]
[--set]
[--signature-id]
[--sku {Basic, Premium, Standard}]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.
Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT.
Nom du certificat d’autorité de certification.
Propriétés de configuration de la détection d’intrusion. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des adresses IP du serveur DNS. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Activez le proxy DNS.
Définition explicite des paramètres du proxy. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Liste de noms de domaine complets séparés par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Type d’identité utilisé pour la ressource. Le type « SystemAssigned, UserAssigned » comprend à la fois une identité créée implicitement et un ensemble d’identités attribuées par l’utilisateur. Le type « None » supprime toutes les identités de la machine virtuelle.
Mode IDPS.
Mode IDPS.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Liste séparée par l’espace des adresses IPv4. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
ID de secret (encodé en base 64 pfx) Secret ou Objet certificate stocké dans KeyVault.
Ne pas attendre la fin de l’opération de longue durée.
Nom de la stratégie de pare-feu.
Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de la règle de contournement du trafic.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.
ID de signature.
Référence SKU de la stratégie de pare-feu.
Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Mode d’opération pour Threat Intelligence.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.