az network firewall policy intrusion-detection
注意
此參考是 Azure CLI 的 azure 防火牆延伸模組的一部分(2.61.0 版或更高版本)。 擴充功能會在您第一次執行 az network firewall policy intrusion-detection 命令時自動安裝。 深入了解擴充功能。
管理入侵簽章規則和略過規則。
命令
名稱 | Description | 類型 | 狀態 |
---|---|---|---|
az network firewall policy intrusion-detection add |
更新 Azure 防火牆原則。 |
副檔名 | GA |
az network firewall policy intrusion-detection list |
列出所有入侵檢測組態。 |
副檔名 | GA |
az network firewall policy intrusion-detection remove |
更新 Azure 防火牆原則。 |
副檔名 | GA |
az network firewall policy intrusion-detection add
更新 Azure 防火牆原則。
az network firewall policy intrusion-detection add [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--cert-name]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
[--idps-mode {Alert, Deny, Off}]
[--idps-profile {Advanced, Basic, Standard}]
[--ids]
[--ip-addresses]
[--key-vault-secret-id]
[--mode {Alert, Deny, Off}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-description]
[--rule-dest-addresses]
[--rule-dest-ip-groups]
[--rule-dest-ports]
[--rule-name]
[--rule-protocol {Any, ICMP, TCP, UDP}]
[--rule-src-addresses]
[--rule-src-ip-groups]
[--set]
[--signature-id]
[--sku {Basic, Premium, Standard}]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
選擇性參數
藉由指定路徑和索引鍵值組,將物件加入物件清單。 範例:--add property.listProperty <key=value、string 或 JSON 字串>。
自動學習私人範圍的作業模式不是 SNAT。
CA 憑證的名稱。
入侵檢測組態屬性。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
DNS 伺服器 IP 位址的空間分隔清單。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
啟用 DNS Proxy。
明確 Proxy 設定定義。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
使用 'set' 或 'add' 時,請保留字串常值,而不是嘗試轉換成 JSON。
以空格分隔的 FQDN 清單。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
用於資源的身分識別類型。 類型 'SystemAssigned, UserAssigned' 包含隱含建立的身分識別和一組使用者指派的身分識別。 類型 『None』 會從虛擬機中移除任何身分識別。
IDPS 模式。
IDPS 模式。
一或多個資源識別碼 (以空格分隔)。 它應該是完整資源識別碼,其中包含「資源標識碼」引數的所有資訊。 您應該提供 --ids 或其他「資源識別碼」引數。
以空格分隔的 IPv4 位址清單。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
秘密識別碼 (base-64 編碼未加密的 pfx) 秘密或憑證物件儲存在 KeyVault 中。
覆寫簽章狀態。
請勿等候長時間執行的作業完成。
防火牆原則的名稱。
非 SNAT 的私人 IP 位址/IP 位址範圍清單。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
從清單中移除屬性或專案。 範例:--remove property.list OR --remove 屬性ToRemove。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
略過流量規則的描述。
用於略過流量規則的目的地IP位址或範圍空間分隔清單支援速記語法、json-file和 yaml-file。 請嘗試 “??” 以顯示更多。
以空格分隔的目的地 IpGroups 清單,可略過流量規則支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
用於略過流量規則的目的地埠或範圍的空間分隔清單支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
略過流量規則的名稱。
略過流量規則通訊協定。
此規則的來源IP位址或範圍以空格分隔的清單支援速記語法、json-file和 yaml-file。 請嘗試 “??” 以顯示更多。
用於略過流量規則的來源 IpGroup 的空間分隔清單支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
指定要設定的屬性路徑和值,以更新物件。 範例:--set property1.property2=。
覆寫的簽章標識碼。
防火牆原則的SKU。
旗標,指出是否已啟用 SQL 重新導向流量篩選。
訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID
設定預設訂用帳戶。
以空格分隔的標記:key[=value] [key[=value] ...]。使用 「清除現有的標記」。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
威脅情報的作業模式。
全域參數
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID
設定預設訂用帳戶。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az network firewall policy intrusion-detection list
列出所有入侵檢測組態。
az network firewall policy intrusion-detection list --policy-name
--resource-group
必要參數
防火牆原則的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
全域參數
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID
設定預設訂用帳戶。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az network firewall policy intrusion-detection remove
更新 Azure 防火牆原則。
az network firewall policy intrusion-detection remove [--add]
[--auto-learn-private-ranges {Disabled, Enabled}]
[--cert-name]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
[--idps-mode {Alert, Deny, Off}]
[--idps-profile {Advanced, Basic, Standard}]
[--ids]
[--ip-addresses]
[--key-vault-secret-id]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-name]
[--set]
[--signature-id]
[--sku {Basic, Premium, Standard}]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
選擇性參數
藉由指定路徑和索引鍵值組,將物件加入物件清單。 範例:--add property.listProperty <key=value、string 或 JSON 字串>。
自動學習私人範圍的作業模式不是 SNAT。
CA 憑證的名稱。
入侵檢測組態屬性。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
DNS 伺服器 IP 位址的空間分隔清單。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
啟用 DNS Proxy。
明確 Proxy 設定定義。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
使用 'set' 或 'add' 時,請保留字串常值,而不是嘗試轉換成 JSON。
以空格分隔的 FQDN 清單。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
用於資源的身分識別類型。 類型 'SystemAssigned, UserAssigned' 包含隱含建立的身分識別和一組使用者指派的身分識別。 類型 『None』 會從虛擬機中移除任何身分識別。
IDPS 模式。
IDPS 模式。
一或多個資源識別碼 (以空格分隔)。 它應該是完整資源識別碼,其中包含「資源標識碼」引數的所有資訊。 您應該提供 --ids 或其他「資源識別碼」引數。
以空格分隔的 IPv4 位址清單。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
秘密識別碼 (base-64 編碼未加密的 pfx) 秘密或憑證物件儲存在 KeyVault 中。
請勿等候長時間執行的作業完成。
防火牆原則的名稱。
非 SNAT 的私人 IP 位址/IP 位址範圍清單。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
從清單中移除屬性或專案。 範例:--remove property.list OR --remove 屬性ToRemove。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
略過流量規則的名稱。
指定要設定的屬性路徑和值,以更新物件。 範例:--set property1.property2=。
簽章標識碼。
防火牆原則的SKU。
旗標,指出是否已啟用 SQL 重新導向流量篩選。
訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID
設定預設訂用帳戶。
以空格分隔的標記:key[=value] [key[=value] ...]。使用 「清除現有的標記」。 支援速記語法、json-file 和 yaml-file。 請嘗試 “??” 以顯示更多。
威脅情報的作業模式。
全域參數
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID
設定預設訂用帳戶。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。