Поделиться через


az network firewall policy draft intrusion-detection

Примечание.

Эта ссылка является частью расширения брандмауэра Azure для Azure CLI (версия 2.61.0 или более поздней). Расширение автоматически установит первый запуск команды az network firewall policy draft-detection. Подробнее о расширениях.

Управление правилами подписи вторжений и обходом правил.

Команды

Имя Описание Тип Состояние
az network firewall policy draft intrusion-detection add

Обновите черновик политики брандмауэра.

Расширение Предварительный просмотр
az network firewall policy draft intrusion-detection list

Список всех конфигураций обнаружения вторжений.

Расширение Предварительный просмотр
az network firewall policy draft intrusion-detection remove

Обновите черновик политики брандмауэра.

Расширение Предварительный просмотр

az network firewall policy draft intrusion-detection add

Предварительный просмотр

Эта команда находится в предварительной версии и находится в процессе разработки. Уровни справки и поддержки: https://aka.ms/CLI_refstatus

Обновите черновик политики брандмауэра.

az network firewall policy draft intrusion-detection add [--add]
                                                         [--auto-learn-private-ranges {Disabled, Enabled}]
                                                         [--configuration]
                                                         [--dns-servers]
                                                         [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--explicit-proxy]
                                                         [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--fqdns]
                                                         [--idps-mode {Alert, Deny, Off}]
                                                         [--ids]
                                                         [--ip-addresses]
                                                         [--mode {Alert, Deny, Off}]
                                                         [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--policy-name]
                                                         [--private-ranges]
                                                         [--remove]
                                                         [--resource-group]
                                                         [--rule-description]
                                                         [--rule-dest-addresses]
                                                         [--rule-dest-ip-groups]
                                                         [--rule-dest-ports]
                                                         [--rule-name]
                                                         [--rule-protocol {Any, ICMP, TCP, UDP}]
                                                         [--rule-src-addresses]
                                                         [--rule-src-ip-groups]
                                                         [--set]
                                                         [--signature-id]
                                                         [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--subscription]
                                                         [--tags]
                                                         [--threat-intel-mode {Alert, Deny, Off}]

Необязательные параметры

--add

Добавьте объект в список объектов, указав пары пути и значения ключа. Пример: --add property.listProperty <key=value, string or JSON string>.

--auto-learn-private-ranges --learn-ranges

Режим работы для автоматического обучения частных диапазонов не должен быть SNAT.

Допустимые значения: Disabled, Enabled
--configuration

Свойства конфигурации обнаружения вторжений. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--dns-servers

Разделенный пробелами список IP-адресов DNS-сервера. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--enable-dns-proxy

Включите DNS-прокси.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Явное определение параметров прокси-сервера. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--force-string

При использовании "set" или "add" сохраняйте строковые литералы вместо попытки преобразовать в JSON.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Разделенный пробелами список полных доменных имен. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--idps-mode
Предварительный просмотр

Режим IDPS.

Допустимые значения: Alert, Deny, Off
--ids

Один или несколько идентификаторов ресурсов (разделенных пробелами). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать аргументы --ids или другие параметры 'Resource Id'.

--ip-addresses

Разделенный пробелами список адресов IPv4. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--mode

Состояние подписи.

Допустимые значения: Alert, Deny, Off
--no-wait

Не ожидать завершения длительной операции.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Имя политики брандмауэра.

--private-ranges

Список частных IP-адресов или диапазонов IP-адресов, которые не должны быть SNAT. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--remove

Удалите свойство или элемент из списка. Пример: --remove property.list <indexToRemove> OR --remove propertyToRemove.

--resource-group -g

Имя группы ресурсов. Группу по умолчанию можно настроить с помощью az configure --defaults group=<name>.

--rule-description

Описание правила обхода трафика.

--rule-dest-addresses

Разделенный пробелами список IP-адресов или диапазонов для этого правила поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--rule-dest-ip-groups

Разделенный пробелами список целевых IPGroups для этого правила поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--rule-dest-ports

Разделенный пробелами список конечных портов или диапазонов поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--rule-name

Имя правила обхода трафика.

--rule-protocol

Протокол обхода правила.

Допустимые значения: Any, ICMP, TCP, UDP
--rule-src-addresses

Разделенный пробелами список исходных IP-адресов или диапазонов для этого правила поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--rule-src-ip-groups

Разделенный пробелами список исходных IPGroups support shorthand-синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--set

Обновите объект, указав путь к свойству и значение для задания. Пример: --set property1.property2=<value>.

--signature-id

Идентификатор подписи.

--sql
Предварительный просмотр

Флаг, указывающий, включена ли фильтрация трафика перенаправления SQL.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Имя или идентификатор подписки. Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--tags

Теги, разделенные пробелами: key[=value] [key[=value] ...]. Используйте "" для очистки существующих тегов. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--threat-intel-mode

Режим работы для аналитики угроз.

Допустимые значения: Alert, Deny, Off
Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Показать это сообщение справки и выйти.

--only-show-errors

Отображать только ошибки, не показывая предупреждения.

--output -o

Формат вывода.

Допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки. Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Увеличьте уровень детализации ведения журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az network firewall policy draft intrusion-detection list

Предварительный просмотр

Эта команда находится в предварительной версии и находится в процессе разработки. Уровни справки и поддержки: https://aka.ms/CLI_refstatus

Список всех конфигураций обнаружения вторжений.

az network firewall policy draft intrusion-detection list --policy-name
                                                          --resource-group

Обязательные параметры

--policy-name

Имя политики брандмауэра.

--resource-group -g

Имя группы ресурсов. Группу по умолчанию можно настроить с помощью az configure --defaults group=<name>.

Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Показать это сообщение справки и выйти.

--only-show-errors

Отображать только ошибки, не показывая предупреждения.

--output -o

Формат вывода.

Допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки. Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Увеличьте уровень детализации ведения журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az network firewall policy draft intrusion-detection remove

Предварительный просмотр

Эта команда находится в предварительной версии и находится в процессе разработки. Уровни справки и поддержки: https://aka.ms/CLI_refstatus

Обновите черновик политики брандмауэра.

az network firewall policy draft intrusion-detection remove [--add]
                                                            [--auto-learn-private-ranges {Disabled, Enabled}]
                                                            [--configuration]
                                                            [--dns-servers]
                                                            [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--explicit-proxy]
                                                            [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--fqdns]
                                                            [--idps-mode {Alert, Deny, Off}]
                                                            [--ids]
                                                            [--ip-addresses]
                                                            [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--policy-name]
                                                            [--private-ranges]
                                                            [--remove]
                                                            [--resource-group]
                                                            [--rule-name]
                                                            [--set]
                                                            [--signature-id]
                                                            [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--subscription]
                                                            [--tags]
                                                            [--threat-intel-mode {Alert, Deny, Off}]

Необязательные параметры

--add

Добавьте объект в список объектов, указав пары пути и значения ключа. Пример: --add property.listProperty <key=value, string or JSON string>.

--auto-learn-private-ranges --learn-ranges

Режим работы для автоматического обучения частных диапазонов не должен быть SNAT.

Допустимые значения: Disabled, Enabled
--configuration

Свойства конфигурации обнаружения вторжений. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--dns-servers

Разделенный пробелами список IP-адресов DNS-сервера. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--enable-dns-proxy

Включите DNS-прокси.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Явное определение параметров прокси-сервера. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--force-string

При использовании "set" или "add" сохраняйте строковые литералы вместо попытки преобразовать в JSON.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Разделенный пробелами список полных доменных имен. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--idps-mode
Предварительный просмотр

Режим IDPS.

Допустимые значения: Alert, Deny, Off
--ids

Один или несколько идентификаторов ресурсов (разделенных пробелами). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать аргументы --ids или другие параметры 'Resource Id'.

--ip-addresses

Разделенный пробелами список адресов IPv4. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--no-wait

Не ожидать завершения длительной операции.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Имя политики брандмауэра.

--private-ranges

Список частных IP-адресов или диапазонов IP-адресов, которые не должны быть SNAT. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--remove

Удалите свойство или элемент из списка. Пример: --remove property.list <indexToRemove> OR --remove propertyToRemove.

--resource-group -g

Имя группы ресурсов. Группу по умолчанию можно настроить с помощью az configure --defaults group=<name>.

--rule-name

Имя правила обхода трафика.

--set

Обновите объект, указав путь к свойству и значение для задания. Пример: --set property1.property2=<value>.

--signature-id

Идентификатор подписи.

--sql
Предварительный просмотр

Флаг, указывающий, включена ли фильтрация трафика перенаправления SQL.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Имя или идентификатор подписки. Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--tags

Теги, разделенные пробелами: key[=value] [key[=value] ...]. Используйте "" для очистки существующих тегов. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--threat-intel-mode

Режим работы для аналитики угроз.

Допустимые значения: Alert, Deny, Off
Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Показать это сообщение справки и выйти.

--only-show-errors

Отображать только ошибки, не показывая предупреждения.

--output -o

Формат вывода.

Допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки. Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Увеличьте уровень детализации ведения журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.