New-AzFirewall
Tworzy nową zaporę w grupie zasobów.
Składnia
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Opis
Polecenie cmdlet New-AzFirewall tworzy usługę Azure Firewall.
Przykłady
Przykład 1. Tworzenie zapory dołączonej do sieci wirtualnej
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
W tym przykładzie zostanie utworzona zapora dołączona do sieci wirtualnej "vnet" w tej samej grupie zasobów co zapora. Ponieważ nie określono żadnych reguł, zapora zablokuje cały ruch (zachowanie domyślne). Funkcja Threat Intel będzie również działać w trybie domyślnym — alert — co oznacza, że złośliwy ruch zostanie zarejestrowany, ale nie zostanie odrzucony.
Przykład 2. Tworzenie zapory, która zezwala na cały ruch HTTPS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
W tym przykładzie zostanie utworzona zapora, która zezwala na cały ruch HTTPS na porcie 443. Narzędzie Threat Intel będzie działać w trybie domyślnym — alert — co oznacza, że złośliwy ruch zostanie zarejestrowany, ale nie zostanie odrzucony.
Przykład 3: DNAT — przekierowywanie ruchu kierowanego do 10.1.2.3:80 do 10.2.3.4:8080
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
W tym przykładzie utworzono zaporę, która tłumaczyła docelowy adres IP i port wszystkich pakietów przeznaczonych do wersji 10.1.2.3:80 do 10.2.3.4:8080 Threat Intel została wyłączona w tym przykładzie.
Przykład 4. Tworzenie zapory bez reguł i z funkcją Threat Intel w trybie alertu
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
W tym przykładzie jest tworzona zapora, która blokuje cały ruch (zachowanie domyślne) i ma funkcję Threat Intel uruchomioną w trybie alertu. Oznacza to, że dzienniki alertów są emitowane dla złośliwego ruchu przed zastosowaniem innych reguł (w tym przypadku tylko domyślna reguła — Odmów wszystkie)
Przykład 5: Tworzenie zapory, która zezwala na cały ruch HTTP na porcie 8080, ale blokuje złośliwe domeny identyfikowane przez funkcję Threat Intel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
W tym przykładzie jest tworzona zapora, która zezwala na cały ruch HTTP na porcie 8080, chyba że jest uważana za złośliwą przez firmę Threat Intel. W przypadku uruchamiania w trybie odmowy, w przeciwieństwie do alertu, ruch uważany za złośliwy przez funkcję Threat Intel nie tylko jest rejestrowany, ale także blokowany.
Przykład 6. Tworzenie zapory bez reguł i stref dostępności
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
W tym przykładzie zostanie utworzona zapora ze wszystkimi dostępnymi strefami dostępności.
Przykład 7. Tworzenie zapory z co najmniej dwoma publicznymi adresami IP
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
W tym przykładzie zostanie utworzona zapora dołączona do sieci wirtualnej "vnet" z dwoma publicznymi adresami IP.
Przykład 8. Tworzenie zapory, która zezwala na ruch MSSQL do określonej bazy danych SQL
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
W tym przykładzie utworzono zaporę, która zezwala na ruch MSSQL na standardowym porcie 1433 do usługi SQL Database sql1.database.windows.net.
Przykład 9. Tworzenie zapory dołączonej do koncentratora wirtualnego
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
W tym przykładzie zostanie utworzona zapora dołączona do koncentratora wirtualnego "vHub". Zasady zapory $fp zostaną dołączone do zapory. Ta zapora zezwala na ruch na podstawie reguł wymienionych w zasadach zapory $fp. Koncentrator wirtualny i zapora powinny znajdować się w tych samych regionach.
Przykład 10: Tworzenie zapory z konfiguracją listy dozwolonych analizy zagrożeń
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
W tym przykładzie jest tworzona zapora, która zezwala na listy dozwolonych "www.microsoft.com" i "8.8.8.8" na podstawie analizy zagrożeń
Przykład 11. Tworzenie zapory z niestandardową konfiguracją zakresu prywatnego
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
W tym przykładzie zostanie utworzona zapora, która traktuje ciąg "99.99.99.0/24" i "66.66.0.0/16" jako zakresy prywatnych adresów IP i nie będzie wyrwał ruchu do tych adresów
Przykład 12: Tworzenie zapory z podsiecią zarządzania i publicznym adresem IP
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
W tym przykładzie zostanie utworzona zapora dołączona do sieci wirtualnej "vnet" w tej samej grupie zasobów co zapora. Ponieważ nie określono żadnych reguł, zapora zablokuje cały ruch (zachowanie domyślne). Funkcja Threat Intel będzie również działać w trybie domyślnym — alert — co oznacza, że złośliwy ruch zostanie zarejestrowany, ale nie zostanie odrzucony.
Aby obsługiwać scenariusze "wymuszonego tunelowania", ta zapora będzie używać podsieci "AzureFirewallManagementSubnet" i publicznego adresu IP zarządzania dla ruchu zarządzania
Przykład 13. Tworzenie zapory z zasadami zapory dołączonymi do sieci wirtualnej
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
W tym przykładzie zostanie utworzona zapora dołączona do sieci wirtualnej "vnet" w tej samej grupie zasobów co zapora. Reguły i analiza zagrożeń, które zostaną zastosowane do zapory, zostaną pobrane z zasad zapory
Przykład 14. Tworzenie zapory z serwerem proxy DNS i serwerami DNS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
W tym przykładzie zostanie utworzona zapora dołączona do sieci wirtualnej "vnet" w tej samej grupie zasobów co zapora. Serwer proxy DNS jest włączony dla tej zapory, a 2 serwery DNS są udostępniane. Ponadto pozycja Wymagaj serwera proxy DNS dla reguł sieci jest ustawiona, więc jeśli istnieją jakiekolwiek reguły sieci z nazwami FQDN, serwer proxy DNS również będzie używany dla nich.
Przykład 15: Tworzenie zapory z wieloma adresami IP. Zapora może być skojarzona z koncentratorem wirtualnym
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
W tym przykładzie utworzono zaporę dołączoną do koncentratora wirtualnego w tej samej grupie zasobów co zapora. Zapora zostanie przypisana 2 publicznych adresów IP, które są tworzone niejawnie.
Przykład 16. Tworzenie zapory z dozwolonym aktywnym protokołem FTP.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
W tym przykładzie zostanie utworzona zapora z flagą zezwalania na aktywny protokół FTP.
Przykład 17: Tworzenie zapory z podsiecią zarządzania i brakiem publicznego adresu IP danych
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
W tym przykładzie tworzona jest zapora "wymuszonego tunelowania", która używa podsieci "AzureFirewallManagementSubnet" i publicznego adresu IP zarządzania dla ruchu zarządzania. W tym scenariuszu użytkownicy nie muszą określać publicznego adresu IP danych tylko wtedy, gdy używają zapory tylko dla ruchu prywatnego.
Parametry
-AllowActiveFTP
Zezwala na aktywny protokół FTP w zaporze. Domyślnie jest on wyłączony.
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-ApplicationRuleCollection
Określa kolekcje reguł aplikacji dla nowej zapory.
Typ: | PSAzureFirewallApplicationRuleCollection[] |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-AsJob
Uruchamianie polecenia cmdlet w tle
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-Confirm
Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.
Typ: | SwitchParameter |
Aliasy: | cf |
Position: | Named |
Domyślna wartość: | False |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-DefaultProfile
Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure.
Typ: | IAzureContextContainer |
Aliasy: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-DnsServer
Lista serwerów DNS, które mają być używane do rozpoznawania nazw DNS,
Typ: | String[] |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-EnableDnsProxy
Włącz serwer proxy DNS. Domyślnie jest on wyłączony.
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-EnableFatFlowLogging
Włącz rejestrowanie przepływu tłuszczu. Domyślnie jest to fałsz.
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-EnableUDPLogOptimization
Włącz optymalizację dzienników UDP. Domyślnie jest to fałsz.
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-FirewallPolicyId
Zasady zapory dołączone do zapory
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-Force
Wymusza uruchomienie polecenia bez monitowania o potwierdzenie użytkownika.
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-HubIPAddress
Adresy IP zapory dołączonej do koncentratora wirtualnego
Typ: | PSAzureFirewallHubIpAddresses |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-Location
Określa region zapory.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-ManagementPublicIpAddress
Co najmniej jeden publiczny adres IP do użycia na potrzeby ruchu związanego z zarządzaniem. Publiczne adresy IP muszą używać jednostki SKU w warstwie Standardowa i muszą należeć do tej samej grupy zasobów co zapora.
Typ: | PSPublicIpAddress |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-MaxCapacity
Maksymalna liczba jednostek pojemności dla tej usługi Azure Firewall
Typ: | Int32 |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-MinCapacity
Minimalna liczba jednostek pojemności dla tej usługi Azure Firewall
Typ: | Int32 |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-Name
Określa nazwę usługi Azure Firewall, którą tworzy to polecenie cmdlet.
Typ: | String |
Aliasy: | ResourceName |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-NatRuleCollection
Lista kolekcji AzureFirewallNatRuleCollections
Typ: | PSAzureFirewallNatRuleCollection[] |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-NetworkRuleCollection
Lista kolekcji AzureFirewallNetworkRuleCollections
Typ: | PSAzureFirewallNetworkRuleCollection[] |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-PrivateRange
Zakresy prywatnych adresów IP, do których ruch nie będzie ed SNAT
Typ: | String[] |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-PublicIpAddress
Co najmniej jeden publiczny adres IP. Publiczne adresy IP muszą używać jednostki SKU w warstwie Standardowa i muszą należeć do tej samej grupy zasobów co zapora. W przypadku zapór wymuszonego tunelowania nie trzeba wprowadzać żadnych danych wejściowych.
Typ: | PSPublicIpAddress[] |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-PublicIpName
Nazwa publicznego adresu IP. Publiczny adres IP musi używać jednostki SKU w warstwie Standardowa i musi należeć do tej samej grupy zasobów co zapora.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-ResourceGroupName
Określa nazwę grupy zasobów, która ma zawierać zaporę.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-RouteServerId
Identyfikator serwera tras dla zapory
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-SkuName
Nazwa jednostki SKU zapory
Typ: | String |
Aliasy: | Sku |
Dopuszczalne wartości: | AZFW_Hub, AZFW_VNet |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-SkuTier
Warstwa sku zapory
Typ: | String |
Dopuszczalne wartości: | Standard, Premium, Basic |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-Tag
Pary klucz-wartość w postaci tabeli skrótów. Na przykład:
@{key0="value0"; key1=$null; key2="value2"}
Typ: | Hashtable |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-ThreatIntelMode
Określa tryb działania analizy zagrożeń. Tryb domyślny to Alert, a nie Wyłączone.
Typ: | String |
Dopuszczalne wartości: | Alert, Deny, Off |
Position: | Named |
Domyślna wartość: | Alert |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-ThreatIntelWhitelist
Lista dozwolonych analizy zagrożeń
Typ: | PSAzureFirewallThreatIntelWhitelist |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-VirtualHubId
Koncentrator wirtualny dołączony do zapory
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-VirtualNetwork
Sieć wirtualna
Typ: | PSVirtualNetwork |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-VirtualNetworkName
Określa nazwę sieci wirtualnej, dla której zostanie wdrożona zapora. Sieć wirtualna i zapora muszą należeć do tej samej grupy zasobów.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-WhatIf
Pokazuje, co się stanie, jeśli polecenie cmdlet zostanie uruchomione. Polecenie cmdlet nie jest uruchamiane.
Typ: | SwitchParameter |
Aliasy: | wi |
Position: | Named |
Domyślna wartość: | False |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-Zone
Lista stref dostępności oznaczających miejsce, z którego musi pochodzić zapora.
Typ: | String[] |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
Dane wejściowe
PSAzureFirewallApplicationRuleCollection[]
PSAzureFirewallNatRuleCollection[]
PSAzureFirewallNetworkRuleCollection[]