Partager via


az network firewall policy intrusion-detection

Remarque

Cette référence fait partie de l’extension de pare-feu Azure pour Azure CLI (version 2.61.0 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une commande az network firewall policy intrusion-detection . En savoir plus sur les extensions.

Gérez les règles de signature d’intrusion et les règles de contournement.

Commandes

Nom Description Type État
az network firewall policy intrusion-detection add

Mettez à jour une stratégie de pare-feu Azure.

Extension GA
az network firewall policy intrusion-detection list

Répertorier toutes les configurations de détection d’intrusion.

Extension GA
az network firewall policy intrusion-detection remove

Mettez à jour une stratégie de pare-feu Azure.

Extension GA

az network firewall policy intrusion-detection add

Mettez à jour une stratégie de pare-feu Azure.

az network firewall policy intrusion-detection add [--add]
                                                   [--auto-learn-private-ranges {Disabled, Enabled}]
                                                   [--cert-name]
                                                   [--configuration]
                                                   [--dns-servers]
                                                   [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--explicit-proxy]
                                                   [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--fqdns]
                                                   [--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
                                                   [--idps-mode {Alert, Deny, Off}]
                                                   [--idps-profile {Advanced, Basic, Standard}]
                                                   [--ids]
                                                   [--ip-addresses]
                                                   [--key-vault-secret-id]
                                                   [--mode {Alert, Deny, Off}]
                                                   [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--policy-name]
                                                   [--private-ranges]
                                                   [--remove]
                                                   [--resource-group]
                                                   [--rule-description]
                                                   [--rule-dest-addresses]
                                                   [--rule-dest-ip-groups]
                                                   [--rule-dest-ports]
                                                   [--rule-name]
                                                   [--rule-protocol {Any, ICMP, TCP, UDP}]
                                                   [--rule-src-addresses]
                                                   [--rule-src-ip-groups]
                                                   [--set]
                                                   [--signature-id]
                                                   [--sku {Basic, Premium, Standard}]
                                                   [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--subscription]
                                                   [--tags]
                                                   [--threat-intel-mode {Alert, Deny, Off}]

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.

--auto-learn-private-ranges --learn-ranges

Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT.

Valeurs acceptées: Disabled, Enabled
--cert-name
Préversion

Nom du certificat d’autorité de certification.

--configuration

Propriétés de configuration de la détection d’intrusion. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--dns-servers

Liste séparée par l’espace des adresses IP du serveur DNS. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--enable-dns-proxy

Activez le proxy DNS.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Définition explicite des paramètres du proxy. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Liste de noms de domaine complets séparés par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--identity-type

Type d’identité utilisé pour la ressource. Le type « SystemAssigned, UserAssigned » comprend à la fois une identité créée implicitement et un ensemble d’identités attribuées par l’utilisateur. Le type « None » supprime toutes les identités de la machine virtuelle.

Valeurs acceptées: None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned
--idps-mode

Mode IDPS.

Valeurs acceptées: Alert, Deny, Off
--idps-profile
Préversion

Mode IDPS.

Valeurs acceptées: Advanced, Basic, Standard
--ids

Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».

--ip-addresses

Liste séparée par l’espace des adresses IPv4. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--key-vault-secret-id
Préversion

ID de secret (encodé en base 64 pfx) Secret ou Objet certificate stocké dans KeyVault.

--mode

État de la signature de remplacement.

Valeurs acceptées: Alert, Deny, Off
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Nom de la stratégie de pare-feu.

--private-ranges

Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--rule-description

Description de la règle de contournement du trafic.

--rule-dest-addresses

Liste séparée par l’espace des adresses IP ou plages de destination pour contourner la règle de trafic Prise en charge de la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--rule-dest-ip-groups

Liste séparée par l’espace des IpGroups de destination pour contourner la règle de trafic Prise en charge de la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--rule-dest-ports

Liste séparée par l’espace des ports ou plages de destination pour contourner la règle de trafic Prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--rule-name

Nom de la règle de contournement du trafic.

--rule-protocol

Protocole de règle de contournement du trafic.

Valeurs acceptées: Any, ICMP, TCP, UDP
--rule-src-addresses

Liste séparée par l’espace des adresses IP ou plages sources pour cette règle prend en charge la syntaxe abrégée, le fichier json et le fichier yaml-file. Essayez « ?? » pour en montrer plus.

--rule-src-ip-groups

Liste séparée par l’espace des IpGroups sources pour contourner la règle de trafic Prise en charge de la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.

--signature-id

ID de signature pour remplacement.

--sku

Référence SKU de la stratégie de pare-feu.

Valeurs acceptées: Basic, Premium, Standard
--sql
Préversion

Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--tags

Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--threat-intel-mode

Mode d’opération pour Threat Intelligence.

Valeurs acceptées: Alert, Deny, Off
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az network firewall policy intrusion-detection list

Répertorier toutes les configurations de détection d’intrusion.

az network firewall policy intrusion-detection list --policy-name
                                                    --resource-group

Paramètres obligatoires

--policy-name

Nom de la stratégie de pare-feu.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az network firewall policy intrusion-detection remove

Mettez à jour une stratégie de pare-feu Azure.

az network firewall policy intrusion-detection remove [--add]
                                                      [--auto-learn-private-ranges {Disabled, Enabled}]
                                                      [--cert-name]
                                                      [--configuration]
                                                      [--dns-servers]
                                                      [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--explicit-proxy]
                                                      [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--fqdns]
                                                      [--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
                                                      [--idps-mode {Alert, Deny, Off}]
                                                      [--idps-profile {Advanced, Basic, Standard}]
                                                      [--ids]
                                                      [--ip-addresses]
                                                      [--key-vault-secret-id]
                                                      [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--policy-name]
                                                      [--private-ranges]
                                                      [--remove]
                                                      [--resource-group]
                                                      [--rule-name]
                                                      [--set]
                                                      [--signature-id]
                                                      [--sku {Basic, Premium, Standard}]
                                                      [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--subscription]
                                                      [--tags]
                                                      [--threat-intel-mode {Alert, Deny, Off}]

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.

--auto-learn-private-ranges --learn-ranges

Mode d’opération pour apprendre automatiquement les plages privées à ne pas être SNAT.

Valeurs acceptées: Disabled, Enabled
--cert-name
Préversion

Nom du certificat d’autorité de certification.

--configuration

Propriétés de configuration de la détection d’intrusion. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--dns-servers

Liste séparée par l’espace des adresses IP du serveur DNS. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--enable-dns-proxy

Activez le proxy DNS.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Définition explicite des paramètres du proxy. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Liste de noms de domaine complets séparés par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--identity-type

Type d’identité utilisé pour la ressource. Le type « SystemAssigned, UserAssigned » comprend à la fois une identité créée implicitement et un ensemble d’identités attribuées par l’utilisateur. Le type « None » supprime toutes les identités de la machine virtuelle.

Valeurs acceptées: None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned
--idps-mode

Mode IDPS.

Valeurs acceptées: Alert, Deny, Off
--idps-profile
Préversion

Mode IDPS.

Valeurs acceptées: Advanced, Basic, Standard
--ids

Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».

--ip-addresses

Liste séparée par l’espace des adresses IPv4. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--key-vault-secret-id
Préversion

ID de secret (encodé en base 64 pfx) Secret ou Objet certificate stocké dans KeyVault.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Nom de la stratégie de pare-feu.

--private-ranges

Liste des adresses IP privées/plages d’adresses IP à ne pas être SNAT. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--rule-name

Nom de la règle de contournement du trafic.

--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.

--signature-id

ID de signature.

--sku

Référence SKU de la stratégie de pare-feu.

Valeurs acceptées: Basic, Premium, Standard
--sql
Préversion

Indicateur permettant d’indiquer si le filtrage du trafic de redirection SQL est activé.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--tags

Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--threat-intel-mode

Mode d’opération pour Threat Intelligence.

Valeurs acceptées: Alert, Deny, Off
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.