New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration
Cria uma configuração WAF para um gateway de aplicativo.
Aviso
O módulo AzureRM do PowerShell foi oficialmente preterido a partir de 29 de fevereiro de 2024. Os usuários são aconselhados a migrar do AzureRM para o módulo Az PowerShell para garantir suporte e atualizações contínuos.
Embora o módulo AzureRM ainda possa funcionar, ele não é mais mantido ou suportado, colocando qualquer uso continuado a critério e risco do usuário. Consulte nossos recursos de migração para obter orientação sobre a transição para o módulo Az.
Sintaxe
New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration
-Enabled <Boolean>
-FirewallMode <String>
[-RuleSetType <String>]
[-RuleSetVersion <String>]
[-DisabledRuleGroup <System.Collections.Generic.List`1[Microsoft.Azure.Commands.Network.Models.PSApplicationGatewayFirewallDisabledRuleGroup]>]
[-RequestBodyCheck <Boolean>]
[-MaxRequestBodySizeInKb <Int32>]
[-FileUploadLimitInMb <Int32>]
[-Exclusion <System.Collections.Generic.List`1[Microsoft.Azure.Commands.Network.Models.PSApplicationGatewayFirewallExclusion]>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
O cmdlet New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration cria uma configuração de firewall de aplicativo Web (WAF) para um gateway de aplicativo do Azure.
Exemplos
Exemplo 1: Criar uma configuração de firewall de aplicativo Web para um gateway de aplicativo
PS C:\> $disabledRuleGroup1 = New-AzureRmApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-942-APPLICATION-ATTACK-SQLI" -Rules 942130,942140
PS C:\> $disabledRuleGroup2 = New-AzureRmApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-921-PROTOCOL-ATTACK"
PS C:\> $firewallConfig = New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration -Enabled $true -FirewallMode "Prevention" -RuleSetType "OWASP" -RuleSetVersion "3.0" -DisabledRuleGroups $disabledRuleGroup1,$disabledRuleGroup2
O primeiro comando cria uma nova configuração de grupo de regras desabilitada para o grupo de regras chamado "REQUEST-942-APPLICATION-ATTACK-SQLI" com a regra 942130 e a regra 942140 desabilitadas. O segundo comando cria outra configuração de grupo de regras desabilitada para um grupo de regras chamado "REQUEST-921-PROTOCOL-ATTACK". Nenhuma regra é especificamente aprovada e, portanto, todas as regras do grupo de regras serão desativadas. Em seguida, o último comando cria uma configuração WAF com regras de firewall desativadas conforme configurado em $disabledRuleGroup 1 e $disabledRuleGroup 2. A nova configuração do WAF é armazenada na variável $firewallConfig.
Parâmetros
-Confirm
Solicita a sua confirmação antes de executar o cmdlet.
Tipo: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-DefaultProfile
As credenciais, a conta, o locatário e a assinatura usados para comunicação com o azure.
Tipo: | IAzureContextContainer |
Aliases: | AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-DisabledRuleGroup
Os grupos de regras desabilitados.
Tipo: | List<T>[PSApplicationGatewayFirewallDisabledRuleGroup] |
Aliases: | DisabledRuleGroups |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-Enabled
Indica se o WAF está habilitado.
Tipo: | Boolean |
Position: | Named |
Default value: | None |
Necessário: | True |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-Exclusion
As listas de exclusão.
Tipo: | List<T>[PSApplicationGatewayFirewallExclusion] |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-FileUploadLimitInMb
Limite máximo de upload de arquivos em MB.
Tipo: | Int32 |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-FirewallMode
Especifica o modo de firewall do aplicativo Web. Os valores aceitáveis para este parâmetro são:
- Detection
- Prevenção
Tipo: | String |
Valores aceites: | Detection, Prevention |
Position: | Named |
Default value: | None |
Necessário: | True |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-MaxRequestBodySizeInKb
Tamanho máximo do corpo da solicitação em KB.
Tipo: | Int32 |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-RequestBodyCheck
Se o corpo da solicitação é verificado ou não.
Tipo: | Boolean |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-RuleSetType
O tipo do conjunto de regras de firewall de aplicativo Web. Os valores aceitáveis para este parâmetro são:
- OWASP
Tipo: | String |
Valores aceites: | OWASP |
Position: | Named |
Default value: | OWASP |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-RuleSetVersion
A versão do tipo de conjunto de regras. Os valores aceitáveis para este parâmetro são:
- 3.0
- 2.2.9
Tipo: | String |
Valores aceites: | 3.0, 2.2.9 |
Position: | Named |
Default value: | 3.0 |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-WhatIf
Apresenta o que aconteceria mediante a execução do cmdlet. O cmdlet não é executado.
Tipo: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
Entradas
None
Saídas
PSApplicationGatewayWebApplicationFirewallConfiguration