windowsFirewallRule-Ressourcentyp
Namespace: microsoft.graph
Wichtig: Microsoft Graph-APIs unter der /beta-Version können sich ändern. Die Verwendung in der Produktion wird nicht unterstützt.
Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.
Eine Regel, die den Datenverkehr über die Windows-Firewall steuert.
Eigenschaften
Eigenschaft | Typ | Beschreibung |
---|---|---|
displayName | Zeichenfolge | Der Anzeigename der Regel. Muss nicht eindeutig sein. |
description | String | Die Beschreibung der Regel. |
packageFamilyName | String | Der Paketfamilienname einer Microsoft Store-Anwendung, die von der Firewallregel betroffen ist. |
Filepath | String | Der vollständige Dateipfad einer App, die von der Firewallregel betroffen ist. |
Servicename | String | Der Name, der in Fällen verwendet wird, in dem ein Dienst, nicht eine Anwendung, Datenverkehr sendet oder empfängt. |
Protokoll | Int32 | 0-255 Zahl, die das IP-Protokoll darstellt (TCP = 6, UDP = 17). Wenn nicht angegeben, ist der Standardwert Alle. Gültige Werte 0 bis 255 |
localPortRanges | Zeichenfolgensammlung | Liste der lokalen Portbereiche. Beispiel: "100-120", "200", "300-320". Wenn nicht angegeben, ist der Standardwert Alle. |
remotePortRanges | Zeichenfolgenauflistung | Liste der Remoteportbereiche. Beispiel: "100-120", "200", "300-320". Wenn nicht angegeben, ist der Standardwert Alle. |
localAddressRanges | String collection | Liste der lokalen Adressen, die von der Regel abgedeckt werden. Der Standardwert ist eine beliebige Adresse. Gültige Token sind:
|
remoteAddressRanges | String-Sammlung | Liste der Token, die die von der Regel abgedeckten Remoteadressen angeben. Bei Token wird die Groß-/Kleinschreibung nicht beachtet. Der Standardwert ist eine beliebige Adresse. Gültige Token sind:
|
profileTypes | windowsFirewallRuleNetworkProfileTypes | Gibt die Profile an, zu denen die Regel gehört. Wenn nicht angegeben, ist der Standardwert Alle. Mögliche Werte: notConfigured , domain , private , public |
Aktion | stateManagementSetting | Die Aktion, die die Regel erzwingt. Wenn nicht angegeben, ist der Standardwert Zulässig. Mögliche Werte sind: notConfigured , blocked und allowed . |
trafficDirection | windowsFirewallRuleTrafficDirectionType | Die Verkehrsrichtung, für die die Regel aktiviert ist. Wenn nicht angegeben, ist der Standardwert Out. Mögliche Werte sind: notConfigured , out , in . |
interfaceTypes | windowsFirewallRuleInterfaceTypes | Die Schnittstellentypen der Regel. Mögliche Werte: notConfigured , remoteAccess , wireless , lan |
edgeTraversal | stateManagementSetting | Gibt an, ob der Edgedurchlauf für diese Regel aktiviert oder deaktiviert ist. Die Einstellung EdgeTraversal gibt an, dass bestimmter eingehender Datenverkehr mithilfe der Teredo-Tunneltechnologie durch NATs und andere Edgegeräte tunneln darf. Damit diese Einstellung ordnungsgemäß funktioniert, muss die Anwendung oder der Dienst mit der Eingehenden Firewallregel IPv6 unterstützen. Die primäre Anwendung dieser Einstellung ermöglicht die globale Adressierung von Listenern auf dem Host über eine Teredo-IPv6-Adresse. Bei neuen Regeln ist die EdgeTraversal-Eigenschaft standardmäßig deaktiviert. Mögliche Werte sind: notConfigured , blocked und allowed . |
localUserAuthorizations | String | Gibt die Liste der autorisierten lokalen Benutzer für den App-Container an. Dies ist eine Zeichenfolge im SDDL-Format (Security Descriptor Definition Language). |
Beziehungen
Keine
JSON-Darstellung
Es folgt eine JSON-Darstellung der Ressource.
{
"@odata.type": "#microsoft.graph.windowsFirewallRule",
"displayName": "String",
"description": "String",
"packageFamilyName": "String",
"filePath": "String",
"serviceName": "String",
"protocol": 1024,
"localPortRanges": [
"String"
],
"remotePortRanges": [
"String"
],
"localAddressRanges": [
"String"
],
"remoteAddressRanges": [
"String"
],
"profileTypes": "String",
"action": "String",
"trafficDirection": "String",
"interfaceTypes": "String",
"edgeTraversal": "String",
"localUserAuthorizations": "String"
}
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für