New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration
Erstellt eine WAF-Konfiguration für ein Anwendungsgateway.
Warnung
Das AzureRM PowerShell-Modul ist seit dem 29. Februar 2024 offiziell veraltet. Benutzern wird empfohlen, von AzureRM zum Az PowerShell-Modul zu migrieren, um weiterhin Support und Updates zu erhalten.
Obwohl das AzureRM-Modul weiterhin funktioniert, wird es nicht mehr Standard tained oder unterstützt, wobei eine fortgesetzte Verwendung nach Ermessen und Risiko des Benutzers erfolgt. Weitere Informationen zum Übergang zum Az-Modul finden Sie in unseren Migrationsressourcen.
Syntax
New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration
-Enabled <Boolean>
-FirewallMode <String>
[-RuleSetType <String>]
[-RuleSetVersion <String>]
[-DisabledRuleGroup <System.Collections.Generic.List`1[Microsoft.Azure.Commands.Network.Models.PSApplicationGatewayFirewallDisabledRuleGroup]>]
[-RequestBodyCheck <Boolean>]
[-MaxRequestBodySizeInKb <Int32>]
[-FileUploadLimitInMb <Int32>]
[-Exclusion <System.Collections.Generic.List`1[Microsoft.Azure.Commands.Network.Models.PSApplicationGatewayFirewallExclusion]>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration erstellt eine Konfiguration der Webanwendungsfirewall (WAF) für ein Azure-Anwendungsgateway.
Beispiele
Beispiel 1: Erstellen einer Webanwendungsfirewallkonfiguration für ein Anwendungsgateway
PS C:\> $disabledRuleGroup1 = New-AzureRmApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-942-APPLICATION-ATTACK-SQLI" -Rules 942130,942140
PS C:\> $disabledRuleGroup2 = New-AzureRmApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-921-PROTOCOL-ATTACK"
PS C:\> $firewallConfig = New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration -Enabled $true -FirewallMode "Prevention" -RuleSetType "OWASP" -RuleSetVersion "3.0" -DisabledRuleGroups $disabledRuleGroup1,$disabledRuleGroup2
Der erste Befehl erstellt eine neue konfiguration für deaktivierte Regelgruppen für die Regelgruppe mit dem Namen "REQUEST-942-APPLICATION-ATTACK-SQLI" mit Regel 942130 und Regel 942140, die deaktiviert wird. Der zweite Befehl erstellt eine weitere deaktivierte Regelgruppenkonfiguration für eine Regelgruppe namens "REQUEST-921-PROTOCOL-ATTACK". Es werden keine Regeln speziell übergeben, und daher werden alle Regeln der Regelgruppe deaktiviert. Der letzte Befehl erstellt dann eine WAF-Konfiguration mit Firewallregeln, die in $disabledRuleGroup 1 und $disabledRuleGroup 2 konfiguriert sind. Die neue WAF-Konfiguration wird in der variablen $firewallConfig gespeichert.
Parameter
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.
Type: | IAzureContextContainer |
Aliases: | AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DisabledRuleGroup
Die deaktivierten Regelgruppen.
Type: | List<T>[PSApplicationGatewayFirewallDisabledRuleGroup] |
Aliases: | DisabledRuleGroups |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Enabled
Gibt an, ob die WAF aktiviert ist.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Exclusion
Die Ausschlusslisten.
Type: | List<T>[PSApplicationGatewayFirewallExclusion] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FileUploadLimitInMb
Maximale Maximale Uploadgrenze für Dateien in MB.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FirewallMode
Gibt den Firewallmodus der Webanwendung an. Zulässige Werte für diesen Parameter:
- Erkennung
- Prävention
Type: | String |
Accepted values: | Detection, Prevention |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-MaxRequestBodySizeInKb
Maximale Anforderungstextgröße in KB.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RequestBodyCheck
Gibt an, ob der Anforderungstext überprüft wurde oder nicht.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RuleSetType
Der Typ des Firewallregelsatzes der Webanwendung. Zulässige Werte für diesen Parameter:
- OWASP
Type: | String |
Accepted values: | OWASP |
Position: | Named |
Default value: | OWASP |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RuleSetVersion
Die Version des Regelsatztyps. Zulässige Werte für diesen Parameter:
- 3.0
- 2.2.9
Type: | String |
Accepted values: | 3.0, 2.2.9 |
Position: | Named |
Default value: | 3.0 |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
None
Ausgaben
PSApplicationGatewayWebApplicationFirewallConfiguration