az network firewall policy draft intrusion-detection
Nota
Essa referência faz parte da extensão azure-firewall para a CLI do Azure (versão 2.61.0 ou superior). A extensão será instalada automaticamente na primeira vez que você executar um comando az network firewall policy draft intrusion-detection . Saiba mais sobre extensões.
Gerencie regras de assinatura de intrusão e regras de bypass.
Comandos
Name | Description | Tipo | Status |
---|---|---|---|
az network firewall policy draft intrusion-detection add |
Atualize um rascunho da Política de Firewall. |
Extensão | Pré-visualizar |
az network firewall policy draft intrusion-detection list |
Liste todas as configurações de deteção de intrusão. |
Extensão | Pré-visualizar |
az network firewall policy draft intrusion-detection remove |
Atualize um rascunho da Política de Firewall. |
Extensão | Pré-visualizar |
az network firewall policy draft intrusion-detection add
Este comando está em pré-visualização e em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Atualize um rascunho da Política de Firewall.
az network firewall policy draft intrusion-detection add [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--idps-mode {Alert, Deny, Off}]
[--ids]
[--ip-addresses]
[--mode {Alert, Deny, Off}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-description]
[--rule-dest-addresses]
[--rule-dest-ip-groups]
[--rule-dest-ports]
[--rule-name]
[--rule-protocol {Any, ICMP, TCP, UDP}]
[--rule-src-addresses]
[--rule-src-ip-groups]
[--set]
[--signature-id]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Parâmetros Opcionais
Adicione um objeto a uma lista de objetos especificando um caminho e pares de valor de chave. Exemplo: --add property.listProperty <key=value, string ou JSON string>.
O modo de operação para aprender automaticamente intervalos privados para não ser SNAT.
Propriedades de configuração de deteção de intrusão. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Lista separada por espaço de endereços IP do servidor DNS. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Habilite o Proxy DNS.
Definição explícita de configurações de proxy. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Ao usar 'set' ou 'add', preserve literais de string em vez de tentar converter para JSON.
Lista de FQDNs separada por espaço. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Modo IDPS.
Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Lista separada por espaço de endereços IPv4. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
O estado da assinatura.
Não espere que a operação de longa duração termine.
O nome da Política de Firewall.
Lista de endereços IP privados/intervalos de endereços IP para não ser SNAT. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Remova uma propriedade ou um elemento de uma lista. Exemplo: --remove property.list OR --remove propertyToRemove.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Descrição da regra de tráfego de desvio.
Lista separada por espaços de endereços IP de destino ou intervalos para esta regra Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Lista separada por espaço de IpGroups de destino para esta regra Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Lista separada por espaço de portas ou intervalos de destino Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Nome da regra de tráfego de desvio.
O protocolo de desvio de regra.
Lista separada por espaço de endereços IP de origem ou intervalos para esta regra Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Lista separada por espaço do IpGroups de origem Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Atualize um objeto especificando um caminho de propriedade e um valor a ser definido. Exemplo: --set property1.property2=.
ID da assinatura.
Um sinalizador para indicar se a filtragem de tráfego do SQL Redirect está habilitada.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar tags existentes. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
O modo de operação para Threat Intelligence.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az network firewall policy draft intrusion-detection list
Este comando está em pré-visualização e em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Liste todas as configurações de deteção de intrusão.
az network firewall policy draft intrusion-detection list --policy-name
--resource-group
Parâmetros Obrigatórios
O nome da Política de Firewall.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az network firewall policy draft intrusion-detection remove
Este comando está em pré-visualização e em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Atualize um rascunho da Política de Firewall.
az network firewall policy draft intrusion-detection remove [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--idps-mode {Alert, Deny, Off}]
[--ids]
[--ip-addresses]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-name]
[--set]
[--signature-id]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Parâmetros Opcionais
Adicione um objeto a uma lista de objetos especificando um caminho e pares de valor de chave. Exemplo: --add property.listProperty <key=value, string ou JSON string>.
O modo de operação para aprender automaticamente intervalos privados para não ser SNAT.
Propriedades de configuração de deteção de intrusão. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Lista separada por espaço de endereços IP do servidor DNS. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Habilite o Proxy DNS.
Definição explícita de configurações de proxy. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Ao usar 'set' ou 'add', preserve literais de string em vez de tentar converter para JSON.
Lista de FQDNs separada por espaço. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Modo IDPS.
Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Lista separada por espaço de endereços IPv4. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Não espere que a operação de longa duração termine.
O nome da Política de Firewall.
Lista de endereços IP privados/intervalos de endereços IP para não ser SNAT. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Remova uma propriedade ou um elemento de uma lista. Exemplo: --remove property.list OR --remove propertyToRemove.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Nome da regra de tráfego de desvio.
Atualize um objeto especificando um caminho de propriedade e um valor a ser definido. Exemplo: --set property1.property2=.
ID da assinatura.
Um sinalizador para indicar se a filtragem de tráfego do SQL Redirect está habilitada.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar tags existentes. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
O modo de operação para Threat Intelligence.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.