Compartir a través de


az network virtual-appliance inbound-security-rule

El grupo de comandos "az network virtual-appliance" está en versión preliminar y en desarrollo. Niveles de referencia y soporte técnico: https://aka.ms/CLI_refstatus

Administre las reglas de seguridad de entrada de la aplicación virtual de red de Azure.

Comandos

Nombre Description Tipo Estado
az network virtual-appliance inbound-security-rule create

Cree las reglas de seguridad de entrada de la aplicación virtual de red especificadas.

Core Vista previa

az network virtual-appliance inbound-security-rule create

Vista previa

El grupo de comandos "az network virtual-appliance" está en versión preliminar y en desarrollo. Niveles de referencia y soporte técnico: https://aka.ms/CLI_refstatus

Cree las reglas de seguridad de entrada de la aplicación virtual de red especificadas.

az network virtual-appliance inbound-security-rule create --name
                                                          --nva-name
                                                          --resource-group
                                                          [--id]
                                                          [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                          [--rule-type {AutoExpire, Permanent}]
                                                          [--rules]

Ejemplos

Crear regla de seguridad de entrada de tipo de regla permanente

az network virtual-appliance inbound-security-rule create  --network-virtual-appliance-name "MyName" -g "MyRG" --subscription {subID} --rule-type "Permanent" --name "PermanentRuleCollection" --rules "[{name:'inboundRule',protocol:'TCP',destination-port-ranges:['80-120'],applies-on:['slbIP'],source-address-prefix:'*'}]"

Crear regla de seguridad de entrada del tipo de regla AutoExpire

az network virtual-appliance inbound-security-rule create  --network-virtual-appliance-name "MyName" -g "MyRG" --subscription {subID} --rule-type "AutoExpire" --name "TemporaryRuleCollection" --rules "[{name:'inboundRule',protocol:'TCP',destination-port-ranges:['80-120'],applies-on:['publicnicipconfig'],source-address-prefix:'20.0.0.0/32'}]"

Parámetros requeridos

--name --rule-collection-name -n

Nombre de la colección de reglas de seguridad.

--nva-name

Nombre de la aplicación virtual de red.

--resource-group -g

Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>.

Parámetros opcionales

--id

Identificador del recurso.

--no-wait

No espere hasta que finalice la operación de ejecución prolongada.

valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--rule-type

Tipo de regla. Debe ser AutoExpire o Permanente. La regla de expiración automática solo crea reglas de NSG. La regla permanente crea una regla de grupo de seguridad de red y una regla de lb de SLB.

valores aceptados: AutoExpire, Permanent
--rules

Lista de reglas permitidas. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

Parámetros globales
--debug

Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.

--help -h

Muestre este mensaje de ayuda y salga.

--only-show-errors

Mostrar solo los errores y suprimir las advertencias.

--output -o

Formato de salida.

valores aceptados: json, jsonc, none, table, tsv, yaml, yamlc
valor predeterminado: json
--query

Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.

--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--verbose

Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.