次の方法で共有


New-AzFirewall

リソース グループに新しいファイアウォールを作成します。

構文

New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetworkName <String>
   [-PublicIpName <String>]
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetwork <PSVirtualNetwork>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ManagementPublicIpAddress <PSPublicIpAddress>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

説明

New-AzFirewall コマンドレットは、Azure Firewall を作成します。

例 1: 仮想ネットワークに接続されたファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 規則が指定されていないため、ファイアウォールはすべてのトラフィックをブロックします (既定の動作)。 Threat Intel は既定のモード (アラート) でも実行されます。これは、悪意のあるトラフィックがログに記録されますが、拒否されないことを意味します。

例 2: すべての HTTPS トラフィックを許可するファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

この例では、ポート 443 ですべての HTTPS トラフィックを許可するファイアウォールを作成します。 Threat Intel は既定のモードで実行されます。アラートは、悪意のあるトラフィックがログに記録されますが、拒否されないことを意味します。

例 3: DNAT - 10.1.2.3:80 から 10.2.3.4:8080 宛てのトラフィックをリダイレクトする

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

この例では、10.1.2.3:80 から 10.2.3.4:8080 Threat Intel への宛先 IP とポートを変換するファイアウォールを作成しました。

例 4: ルールのないファイアウォールを作成し、アラート モードで Threat Intel を使用する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

この例では、すべてのトラフィックをブロックするファイアウォール (既定の動作) を作成し、Threat Intel をアラート モードで実行します。 つまり、他のルールを適用する前に、悪意のあるトラフィックに対してアラート ログが出力されます (この場合は既定のルールのみ - すべて拒否)

例 5: ポート 8080 上のすべての HTTP トラフィックを許可するが、Threat Intel によって識別される悪意のあるドメインをブロックするファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

この例では、Threat Intel によって悪意のあると見なされない限り、ポート 8080 上のすべての HTTP トラフィックを許可するファイアウォールを作成します。 拒否モードで実行する場合、アラートとは異なり、Threat Intel によって悪意のあると見なされるトラフィックはログに記録されるだけでなく、ブロックされます。

例 6: 規則のないファイアウォールと可用性ゾーンを使用してファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

この例では、使用可能なすべての可用性ゾーンを含むファイアウォールを作成します。

例 7: 2 つ以上のパブリック IP アドレスを持つファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

この例では、2 つのパブリック IP アドレスを持つ仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。

例 8: 特定の SQL データベースへの MSSQL トラフィックを許可するファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

この例では、標準ポート 1433 上の MSSQL トラフィックを SQL データベース sql1.database.windows.net に許可するファイアウォールを作成します。

例 9: 仮想ハブに接続されたファイアウォールを作成する

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

この例では、仮想ハブ "vHub" に接続されたファイアウォールを作成します。 ファイアウォール ポリシー $fpがファイアウォールにアタッチされます。 このファイアウォールは、ファイアウォール ポリシー $fpに記載されている規則に基づいてトラフィックを許可または拒否します。 仮想ハブとファイアウォールは同じリージョンに存在する必要があります。

例 10: 脅威インテリジェンス許可リストのセットアップを使用してファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

この例では、脅威インテリジェンスから許可リスト "www.microsoft.com" と "8.8.8.8" を許可するファイアウォールを作成します。

例 11: カスタマイズされたプライベート範囲のセットアップを使用してファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

この例では、"99.99.99.0/24" と "66.66.0.0/16" をプライベート IP 範囲として扱い、それらのアドレスへのトラフィックを許可しないファイアウォールを作成します。

例 12: 管理サブネットとパブリック IP アドレスを持つファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 規則が指定されていないため、ファイアウォールはすべてのトラフィックをブロックします (既定の動作)。 Threat Intel は既定のモード (アラート) でも実行されます。これは、悪意のあるトラフィックがログに記録されますが、拒否されないことを意味します。

"強制トンネリング" シナリオをサポートするために、このファイアウォールでは、サブネット "AzureFirewallManagementSubnet" とその管理トラフィック用の管理パブリック IP アドレスが使用されます

例 13: 仮想ネットワークに接続されたファイアウォール ポリシーを使用してファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 ファイアウォールに適用される規則と脅威インテリジェンスは、ファイアウォール ポリシーから取得されます

例 14: DNS プロキシと DNS サーバーを使用してファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 このファイアウォールでは DNS プロキシが有効になっており、2 つの DNS サーバーが提供されます。 また、[ネットワーク規則に DNS プロキシを要求する] が設定されているため、FQDN を持つネットワーク 規則がある場合は、DNS プロキシも使用されます。

例 15: 複数の IP を持つファイアウォールを作成する。 ファイアウォールは仮想ハブに関連付けることができます

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

この例では、ファイアウォールと同じリソース グループ内の仮想ハブ "ハブ" に接続されたファイアウォールを作成します。 ファイアウォールには、暗黙的に作成された 2 つのパブリック IP が割り当てられます。

例 16: アクティブ FTP を許可するファイアウォールを作成する。

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

この例では、アクティブ FTP フラグを許可するファイアウォールを作成します。

例 17: 管理サブネットとデータパブリック IP アドレスのないファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

この例では、サブネット "AzureFirewallManagementSubnet" とその管理トラフィックの管理パブリック IP アドレスを使用する "強制トンネリング" ファイアウォールを作成します。 このシナリオでは、プライベート トラフィックのみにファイアウォールを使用している場合、ユーザーはデータパブリック IP を指定する必要はありません。

パラメーター

-AllowActiveFTP

ファイアウォールでアクティブ FTP を許可します。 既定では無効になっています。

型:SwitchParameter
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-ApplicationRuleCollection

新しいファイアウォールのアプリケーション規則のコレクションを指定します。

型:PSAzureFirewallApplicationRuleCollection[]
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-AsJob

バックグラウンドでコマンドレットを実行する

型:SwitchParameter
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-Confirm

コマンドレットの実行前に確認を求めるメッセージが表示されます。

型:SwitchParameter
Aliases:cf
配置:Named
規定値:False
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-DefaultProfile

Azure との通信に使用される資格情報、アカウント、テナント、サブスクリプション。

型:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-DnsServer

DNS 解決に使用する DNS サーバーの一覧。

型:String[]
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-EnableDnsProxy

DNS プロキシを有効にします。 既定では無効になっています。

型:SwitchParameter
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-EnableFatFlowLogging

Fat Flow のログ記録を有効にします。 既定では、false になっています。

型:SwitchParameter
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-EnableUDPLogOptimization

UDP ログの最適化を有効にします。 既定では、false になっています。

型:SwitchParameter
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-FirewallPolicyId

ファイアウォールにアタッチされているファイアウォール ポリシー

型:String
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-Force

ユーザーに確認せずに、直ちにコマンドを実行します。

型:SwitchParameter
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-HubIPAddress

仮想ハブに接続されているファイアウォールの IP アドレス

型:PSAzureFirewallHubIpAddresses
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-Location

ファイアウォールのリージョンを指定します。

型:String
配置:Named
規定値:None
必須:True
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-ManagementPublicIpAddress

管理トラフィックに使用する 1 つ以上のパブリック IP アドレス。 パブリック IP アドレスは Standard SKU を使用する必要があり、ファイアウォールと同じリソース グループに属している必要があります。

型:PSPublicIpAddress
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-Name

このコマンドレットで作成する Azure Firewall の名前を指定します。

型:String
Aliases:ResourceName
配置:Named
規定値:None
必須:True
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-NatRuleCollection

AzureFirewallNatRuleCollections の一覧

型:PSAzureFirewallNatRuleCollection[]
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-NetworkRuleCollection

AzureFirewallNetworkRuleCollections の一覧

型:PSAzureFirewallNetworkRuleCollection[]
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-PrivateRange

トラフィックが SNAT に含まれないプライベート IP 範囲

型:String[]
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-PublicIpAddress

1 つ以上のパブリック IP アドレス。 パブリック IP アドレスは Standard SKU を使用する必要があり、ファイアウォールと同じリソース グループに属している必要があります。 強制トンネリング ファイアウォールには入力は必要ありません。

型:PSPublicIpAddress[]
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-PublicIpName

パブリック IP 名。 パブリック IP は Standard SKU を使用する必要があり、ファイアウォールと同じリソース グループに属している必要があります。

型:String
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-ResourceGroupName

ファイアウォールを含むリソース グループの名前を指定します。

型:String
配置:Named
規定値:None
必須:True
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-RouteServerId

ファイアウォールのルート サーバー ID

型:String
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-SkuName

ファイアウォールの SKU 名

型:String
Aliases:Sku
指定可能な値:AZFW_Hub, AZFW_VNet
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-SkuTier

ファイアウォールの SKU レベル

型:String
指定可能な値:Standard, Premium, Basic
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-Tag

ハッシュ テーブルの形式のキーと値のペア。 次に例を示します。

@{key0="value0";key1=$null;key2="value2"}

型:Hashtable
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-ThreatIntelMode

脅威インテリジェンスの操作モードを指定します。 既定のモードはアラートであり、オフではありません。

型:String
指定可能な値:Alert, Deny, Off
配置:Named
規定値:Alert
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-ThreatIntelWhitelist

脅威インテリジェンスの許可リスト

型:PSAzureFirewallThreatIntelWhitelist
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-VirtualHubId

ファイアウォールが接続されている仮想ハブ

型:String
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-VirtualNetwork

Virtual Network

型:PSVirtualNetwork
配置:Named
規定値:None
必須:True
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-VirtualNetworkName

ファイアウォールをデプロイする仮想ネットワークの名前を指定します。 仮想ネットワークとファイアウォールは、同じリソース グループに属している必要があります。

型:String
配置:Named
規定値:None
必須:True
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-WhatIf

コマンドレットの実行時に発生する内容を示します。 このコマンドレットは実行されません。

型:SwitchParameter
Aliases:wi
配置:Named
規定値:False
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-Zone

ファイアウォールの取得場所を表す可用性ゾーンの一覧。

型:String[]
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

入力

String

PSVirtualNetwork

PSPublicIpAddress[]

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection[]

PSAzureFirewallNatRuleCollection[]

PSAzureFirewallNetworkRuleCollection[]

Hashtable

出力

PSAzureFirewall