New-AzFirewall
Crée un pare-feu dans un groupe de ressources.
Syntax
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’applet de commande New-AzFirewall crée un Pare-feu Azure.
Exemples
Exemple 1 : Créer un pare-feu attaché à un réseau virtuel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Comme aucune règle n’a été spécifiée, le pare-feu bloque tout le trafic (comportement par défaut). Les menaces Intel s’exécutent également en mode par défaut - Alerte , ce qui signifie que le trafic malveillant sera journalisé, mais pas refusé.
Exemple 2 : Créer un pare-feu qui autorise tout le trafic HTTPS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
Cet exemple crée un pare-feu qui autorise tout le trafic HTTPS sur le port 443. Les menaces Intel s’exécutent en mode par défaut - Alerte , ce qui signifie que le trafic malveillant sera journalisé, mais pas refusé.
Exemple 3 : DNAT - Rediriger le trafic destiné à 10.1.2.3 :80 vers 10.2.3.4 :8080
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
Cet exemple a créé un pare-feu qui a traduit l’adresse IP de destination et le port de tous les paquets destinés à 10.1.2.3 :80 à 10.2.3.4 :8080 Threat Intel est désactivé dans cet exemple.
Exemple 4 : Créer un pare-feu sans règles et avec Les menaces Intel en mode Alerte
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
Cet exemple montre comment créer un pare-feu qui bloque tout le trafic (comportement par défaut) et qu’Intel contre les menaces s’exécute en mode Alerte. Cela signifie que les journaux d’alerte sont émis pour le trafic malveillant avant d’appliquer les autres règles (dans ce cas uniquement la règle par défaut - Refuser tout)
Exemple 5 : Créer un pare-feu qui autorise tout le trafic HTTP sur le port 8080, mais bloque les domaines malveillants identifiés par Threat Intel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Cet exemple crée un pare-feu qui autorise tout le trafic HTTP sur le port 8080, sauf s’il est considéré comme malveillant par Threat Intel. Lors de l’exécution en mode Refus, contrairement à l’alerte, le trafic considéré comme malveillant par Intel des menaces n’est pas seulement journalisé, mais également bloqué.
Exemple 6 : Créer un pare-feu sans règles et avec des zones de disponibilité
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
Cet exemple crée un pare-feu avec toutes les zones de disponibilité disponibles.
Exemple 7 : Créer un pare-feu avec deux adresses IP publiques ou plus
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » avec deux adresses IP publiques.
Exemple 8 : Créer un pare-feu qui permet au trafic MSSQL vers une base de données SQL spécifique
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Cet exemple crée un pare-feu qui autorise le trafic MSSQL sur le port standard 1433 vers la base de données SQL sql1.database.windows.net.
Exemple 9 : Créer un pare-feu attaché à un hub virtuel
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
Cet exemple crée un pare-feu attaché au hub virtuel « vHub ». Une stratégie de pare-feu $fp sera attachée au pare-feu. Ce pare-feu autorise/refuse le trafic en fonction des règles mentionnées dans la stratégie de pare-feu $fp. Le hub virtuel et le pare-feu doivent se trouver dans les mêmes régions.
Exemple 10 : Créer un pare-feu avec la configuration de la liste verte threat intelligence
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
Cet exemple crée un pare-feu qui autorise les listes « www.microsoft.com » et « 8.8.8.8 » à partir du renseignement sur les menaces
Exemple 11 : Créer un pare-feu avec une configuration de plage privée personnalisée
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
Cet exemple crée un pare-feu qui traite « 99.99.99.0/24 » et « 66.66.0.0/16 » comme des plages d’adresses IP privées et ne supprime pas le trafic vers ces adresses
Exemple 12 : Créer un pare-feu avec un sous-réseau de gestion et une adresse IP publique
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Comme aucune règle n’a été spécifiée, le pare-feu bloque tout le trafic (comportement par défaut). Les menaces Intel s’exécutent également en mode par défaut - Alerte , ce qui signifie que le trafic malveillant sera journalisé, mais pas refusé.
Pour prendre en charge les scénarios de tunneling forcé, ce pare-feu utilise le sous-réseau « AzureFirewallManagementSubnet » et l’adresse IP publique de gestion pour son trafic de gestion
Exemple 13 : Créer un pare-feu avec une stratégie de pare-feu attachée à un réseau virtuel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Les règles et les informations sur les menaces qui seront appliquées au pare-feu seront extraites de la stratégie de pare-feu.
Exemple 14 : Créer un pare-feu avec le proxy DNS et les serveurs DNS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Le proxy DNS est activé pour ce pare-feu et 2 serveurs DNS sont fournis. Exiger également le proxy DNS pour les règles de réseau est défini. Par conséquent, s’il existe des règles réseau avec des noms de domaine complets, le proxy DNS sera également utilisé pour eux.
Exemple 15 : Créer un pare-feu avec plusieurs adresses IP. Le pare-feu peut être associé au hub virtuel
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
Cet exemple crée un pare-feu attaché au hub virtuel « hub » dans le même groupe de ressources que le pare-feu. Le pare-feu reçoit 2 adresses IP publiques créées implicitement.
Exemple 16 : Créer un pare-feu avec Autoriser le FTP actif.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
Cet exemple crée un pare-feu avec l’indicateur FTP actif.
Exemple 17 : Créer un pare-feu avec un sous-réseau de gestion et aucune adresse IP publique de données
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
Cet exemple crée un pare-feu « tunneling forcé » qui utilise le sous-réseau « AzureFirewallManagementSubnet » et l’adresse IP publique de gestion pour son trafic de gestion. Dans ce scénario, les utilisateurs n’ont pas besoin de spécifier une adresse IP publique de données s’ils utilisent uniquement le pare-feu pour le trafic privé.
Paramètres
-AllowActiveFTP
Autorise le ftp actif sur le pare-feu. Par défaut, elle est désactivée.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ApplicationRuleCollection
Spécifie les collections de règles d’application pour le nouveau pare-feu.
Type: | PSAzureFirewallApplicationRuleCollection[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-AsJob
Exécuter l’applet de commande en arrière-plan
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DnsServer
Liste des serveurs DNS à utiliser pour la résolution DNS,
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableDnsProxy
Activez le proxy DNS. Par défaut, elle est désactivée.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableFatFlowLogging
Activez la journalisation des flux de gras. La valeur par défaut est false.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableUDPLogOptimization
Activez l’optimisation des journaux UDP. La valeur par défaut est false.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FirewallPolicyId
Stratégie de pare-feu attachée au pare-feu
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Force
Force l’exécution de la commande sans demander la confirmation de l’utilisateur.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-HubIPAddress
Adresses IP du pare-feu attaché à un hub virtuel
Type: | PSAzureFirewallHubIpAddresses |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Location
Spécifie la région du pare-feu.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ManagementPublicIpAddress
Une ou plusieurs adresses IP publiques à utiliser pour le trafic de gestion. Les adresses IP publiques doivent utiliser la référence SKU Standard et doivent appartenir au même groupe de ressources que le pare-feu.
Type: | PSPublicIpAddress |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Name
Spécifie le nom de l’Pare-feu Azure que cette applet de commande crée.
Type: | String |
Aliases: | ResourceName |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-NatRuleCollection
Liste d’AzureFirewallNatRuleCollections
Type: | PSAzureFirewallNatRuleCollection[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-NetworkRuleCollection
Liste d’AzureFirewallNetworkRuleCollections
Type: | PSAzureFirewallNetworkRuleCollection[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-PrivateRange
Plages d’adresses IP privées vers lesquelles le trafic ne sera pas sNAT’ed
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PublicIpAddress
Une ou plusieurs adresses IP publiques. Les adresses IP publiques doivent utiliser la référence SKU Standard et doivent appartenir au même groupe de ressources que le pare-feu. Aucune entrée n’est nécessaire pour les pare-feu de tunneling forcés.
Type: | PSPublicIpAddress[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-PublicIpName
Nom d’adresse IP publique. L’adresse IP publique doit utiliser la référence SKU Standard et doit appartenir au même groupe de ressources que le pare-feu.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ResourceGroupName
Spécifie le nom d’un groupe de ressources pour contenir le pare-feu.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-RouteServerId
ID du serveur de routage pour le pare-feu
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SkuName
Nom de la référence SKU pour le pare-feu
Type: | String |
Aliases: | Sku |
Accepted values: | AZFW_Hub, AZFW_VNet |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-SkuTier
Niveau de référence SKU pour le pare-feu
Type: | String |
Accepted values: | Standard, Premium, Basic |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Tag
Paires clé-valeur sous la forme d’une table de hachage. Par exemple :
@{key0="value0 » ; key1=$null ; key2="value2"}
Type: | Hashtable |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ThreatIntelMode
Spécifie le mode d’opération pour Threat Intelligence. Le mode par défaut est Alerte, pas Désactivé.
Type: | String |
Accepted values: | Alert, Deny, Off |
Position: | Named |
Default value: | Alert |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ThreatIntelWhitelist
Liste d’autorisation pour Threat Intelligence
Type: | PSAzureFirewallThreatIntelWhitelist |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-VirtualHubId
Hub virtuel auquel un pare-feu est attaché
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-VirtualNetwork
Réseau virtuel
Type: | PSVirtualNetwork |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-VirtualNetworkName
Spécifie le nom du réseau virtuel pour lequel le pare-feu sera déployé. Le réseau virtuel et le pare-feu doivent appartenir au même groupe de ressources.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Zone
Liste des zones de disponibilité indiquant où le pare-feu doit provenir.
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
PSAzureFirewallApplicationRuleCollection[]
PSAzureFirewallNatRuleCollection[]
PSAzureFirewallNetworkRuleCollection[]
Sorties
Liens associés
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour