Partager via


Update-AzFrontDoorWafPolicy

Mettre à jour une stratégie de pare-feu d’applications web (WAF)

Syntaxe

Update-AzFrontDoorWafPolicy
      -ResourceGroupName <String>
      -Name <String>
      [-EnabledState <PSEnabledState>]
      [-Mode <String>]
      [-Customrule <PSCustomRule[]>]
      [-ManagedRule <PSManagedRule[]>]
      [-RedirectUrl <String>]
      [-CustomBlockResponseStatusCode <Int32>]
      [-CustomBlockResponseBody <String>]
      [-RequestBodyCheck <String>]
      [-LogScrubbingSetting <PSFrontDoorWafLogScrubbingSetting>]
      [-JavascriptChallengeExpirationInMinutes <Int32>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Update-AzFrontDoorWafPolicy
      -InputObject <PSPolicy>
      [-EnabledState <PSEnabledState>]
      [-Mode <String>]
      [-Customrule <PSCustomRule[]>]
      [-ManagedRule <PSManagedRule[]>]
      [-RedirectUrl <String>]
      [-CustomBlockResponseStatusCode <Int32>]
      [-CustomBlockResponseBody <String>]
      [-RequestBodyCheck <String>]
      [-LogScrubbingSetting <PSFrontDoorWafLogScrubbingSetting>]
      [-JavascriptChallengeExpirationInMinutes <Int32>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Update-AzFrontDoorWafPolicy
      -ResourceId <String>
      [-EnabledState <PSEnabledState>]
      [-Mode <String>]
      [-Customrule <PSCustomRule[]>]
      [-ManagedRule <PSManagedRule[]>]
      [-RedirectUrl <String>]
      [-CustomBlockResponseStatusCode <Int32>]
      [-CustomBlockResponseBody <String>]
      [-RequestBodyCheck <String>]
      [-LogScrubbingSetting <PSFrontDoorWafLogScrubbingSetting>]
      [-JavascriptChallengeExpirationInMinutes <Int32>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Description

L’applet de commande Update-AzFrontDoorWafPolicy met à jour une stratégie WAF existante. Si les paramètres d’entrée ne sont pas fournis, les anciens paramètres de la stratégie de pare-feu d’applications web existante sont utilisés.

Exemples

Exemple 1

Update-AzFrontDoorWafPolicy -Name $policyName -ResourceGroupName $resourceGroupName -CustomBlockResponseStatusCode 403

Name         PolicyMode PolicyEnabledState CustomBlockResponseStatusCode RedirectUrl
----         ---------- ------------------ ----------------------------- -----------
{policyName} Prevention            Enabled                           403 https://www.bing.com/

Mettez à jour un code d’état personnalisé de stratégie WAF existant.

Exemple 2

Update-AzFrontDoorWafPolicy -Name $policyName -ResourceGroupName $resourceGroupName -Mode Detection

Name         PolicyMode PolicyEnabledState CustomBlockResponseStatusCode RedirectUrl
----         ---------- ------------------ ----------------------------- -----------
{policyName} Detection            Enabled                           403 https://www.bing.com/

Mettez à jour un mode de stratégie WAF existant.

Exemple 3

Update-AzFrontDoorWafPolicy -Name $policyName -ResourceGroupName $resourceGroupName -Mode Detection -EnabledState Disabled

Name          PolicyMode PolicyEnabledState CustomBlockResponseStatusCode RedirectUrl
----          ---------- ------------------ ----------------------------- -----------
{policyName}  Detection           Disabled                           403 https://www.bing.com/

Mettez à jour un état et un mode activés pour une stratégie WAF existante.

Exemple 4

Get-AzFrontDoorWafPolicy -ResourceGroupName $resourceGroupName | Update-AzFrontDoorWafPolicy -Mode Detection -EnabledState Disabled

Mettre à jour toutes les stratégies WAF dans $resourceGroupName

Paramètres

-Confirm

Vous demande une confirmation avant d’exécuter la commande cmdlet.

Type:SwitchParameter
Alias:cf
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-CustomBlockResponseBody

Corps de la réponse personnalisée

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-CustomBlockResponseStatusCode

Code d’état de réponse personnalisé

Type:Nullable<T>[Int32]
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-Customrule

Règles personnalisées à l’intérieur de la stratégie

Type:PSCustomRule[]
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-DefaultProfile

Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.

Type:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-EnabledState

Indique si la stratégie est dans l’état activé ou dans l’état désactivé. Les valeurs possibles sont les suivantes : « Disabled », « Enabled »

Type:PSEnabledState
Valeurs acceptées:Enabled, Disabled
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-InputObject

Objet FireWallPolicy à mettre à jour.

Type:PSPolicy
Position:Named
Valeur par défaut:None
Obligatoire:True
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-JavascriptChallengeExpirationInMinutes

le paramètre s’applique uniquement à Premium_AzureFrontDoor. La valeur doit être un entier compris entre 5 et 1440, la valeur par défaut étant 30.

Type:Int32
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-LogScrubbingSetting

Définit des règles qui nettoient les champs sensibles dans le pare-feu d’applications web.

Type:PSFrontDoorWafLogScrubbingSetting
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-ManagedRule

Règles gérées à l’intérieur de la stratégie

Type:PSManagedRule[]
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-Mode

Spécifie si elle est en mode de détection ou de prévention au niveau de stratégie. Les valeurs possibles sont les suivantes : « Prevention », « Detection »

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-Name

Nom de la stratégie de pare-feu (FireWallPolicy) à mettre à jour.

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:True
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-RedirectUrl

URL de redirection

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-RequestBodyCheck

Définit si le corps doit être inspecté par des règles gérées. Les valeurs possibles sont les suivantes : « Activé », « Désactivé »

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-ResourceGroupName

Groupe de ressources auquel appartient la stratégie de pare-feu (FireWallPolicy).

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:True
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-ResourceId

ID de ressource de la stratégie de pare-feu (FireWallPolicy) à mettre à jour

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:True
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-WhatIf

Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.

Type:SwitchParameter
Alias:wi
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

Entrées

PSPolicy

String

Sorties

PSPolicy