New-AzFirewallNetworkRuleCollection
Crée une Pare-feu Azure collection réseau de règles réseau.
Syntax
New-AzFirewallNetworkRuleCollection
-Name <String>
-Priority <UInt32>
-Rule <PSAzureFirewallNetworkRule[]>
-ActionType <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’applet de commande New-AzFirewallNetworkRuleCollection crée une collection de règles de réseau de pare-feu.
Exemples
Exemple 1 : Créer une collection réseau avec deux règles
$rule1 = New-AzFirewallNetworkRule -Name "all-udp-traffic" -Description "Rule for all UDP traffic" -Protocol UDP -SourceAddress "*" -DestinationAddress "*" -DestinationPort "*"
$rule2 = New-AzFirewallNetworkRule -Name "partial-tcp-rule" -Description "Rule for all TCP traffic from 10.0.0.0 to 60.1.5.0:4040" -Protocol TCP -SourceAddress "10.0.0.0" -DestinationAddress "60.1.5.0" -DestinationPort "4040"
New-AzFirewallNetworkRuleCollection -Name RC1 -Priority 100 -Rule $rule1, $rule2 -ActionType "Allow"
Cet exemple crée une collection qui autorise tout le trafic qui correspond à l’une des deux règles. La première règle concerne tout le trafic UDP. La deuxième règle concerne le trafic TCP de 10.0.0.0 à 60.1.5.0 :4040. S’il existe une autre collection de règles réseau avec une priorité plus élevée (nombre plus petit) qui correspond également au trafic identifié dans $rule 1 ou $rule 2, l’action de la collection de règles avec une priorité plus élevée prend effet à la place.
Exemple 2 : Ajouter une règle à une collection de règles
$rule1 = New-AzFirewallNetworkRule -Name "all-udp-traffic" -Description "Rule for all UDP traffic" -Protocol UDP -SourceAddress "*" -DestinationAddress "*" -DestinationPort "*"
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "MyNetworkRuleCollection" -Priority 100 -Rule $rule1 -ActionType "Allow"
$rule2 = New-AzFirewallNetworkRule -Name "partial-tcp-rule" -Description "Rule for all TCP traffic from 10.0.0.0 to 60.1.5.0:4040" -Protocol TCP -SourceAddress "10.0.0.0" -DestinationAddress "60.1.5.0" -DestinationPort "4040"
$ruleCollection.AddRule($rule2)
Cet exemple crée une collection de règles réseau avec une règle, puis ajoute une deuxième règle à la collection de règles à l’aide de la méthode AddRule sur l’objet de collection de règles. Chaque nom de règle dans une collection de règles donnée doit avoir un nom unique et ne respecte pas la casse.
Exemple 3 : Obtenir une règle à partir d’une collection de règles
$rule1 = New-AzFirewallNetworkRule -Name "all-udp-traffic" -Description "Rule for all UDP traffic" -Protocol UDP -SourceAddress "*" -DestinationAddress "*" -DestinationPort "*"
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "MyNetworkRuleCollection" -Priority 100 -Rule $rule1 -ActionType "Allow"
$getRule=$ruleCollection.GetRuleByName("ALL-UDP-traffic")
Cet exemple crée une collection de règles réseau avec une règle, puis obtient la règle par nom, en appelant la méthode GetRuleByName sur l’objet de collection de règles. Le nom de règle de la méthode GetRuleByName ne respecte pas la casse.
Exemple 4 : Supprimer une règle d’une collection de règles
$rule1 = New-AzFirewallNetworkRule -Name "all-udp-traffic" -Description "Rule for all UDP traffic" -Protocol UDP -SourceAddress "*" -DestinationAddress "*" -DestinationPort "*"
$rule2 = New-AzFirewallNetworkRule -Name "partial-tcp-rule" -Description "Rule for all TCP traffic from 10.0.0.0 to 60.1.5.0:4040" -Protocol TCP -SourceAddress "10.0.0.0" -DestinationAddress "60.1.5.0" -DestinationPort "4040"
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "MyNetworkRuleCollection" -Priority 100 -Rule $rule1, $rule2 -ActionType "Allow"
$ruleCollection.RemoveRuleByName("ALL-udp-traffic")
Cet exemple crée une collection de règles réseau avec deux règles, puis supprime la première règle de la collection de règles en appelant la méthode RemoveRuleByName sur l’objet de collection de règles. Le nom de règle de la méthode RemoveRuleByName ne respecte pas la casse.
Paramètres
-ActionType
Spécifie l’action à entreprendre pour les conditions de correspondance du trafic de cette règle. Les actions acceptées sont « Autoriser » ou « Refuser ».
Type: | String |
Accepted values: | Allow, Deny |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Name
Spécifie le nom de cette collection de règles réseau. Le nom doit être unique dans toute la collection de règles réseau.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Priority
Spécifie la priorité de cette collection de règles. La priorité est un nombre compris entre 100 et 65000. Plus le nombre est faible, plus la priorité est haute.
Type: | UInt32 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Rule
Spécifie la liste des règles à regrouper sous cette collection.
Type: | PSAzureFirewallNetworkRule[] |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
None
Sorties
PSAzureFirewallNetworkRuleCollection
Liens associés
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour