Set-AzFirewall

Enregistre un pare-feu modifié.

Syntax

Set-AzFirewall
   -AzureFirewall <PSAzureFirewall>
   [-AsJob]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

L’applet de commande Set-AzFirewall met à jour un Pare-feu Azure.

Exemples

1 : Mettre à jour la priorité d’une collection de règles d’application de pare-feu

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw

Cet exemple met à jour la priorité d’une collection de règles existante d’un Pare-feu Azure. En supposant Pare-feu Azure « AzureFirewall » dans le groupe de ressources « rg » contient une collection de règles d’application nommée « ruleCollectionName », les commandes ci-dessus modifient la priorité de cette collection de règles et mettent à jour les Pare-feu Azure par la suite. Sans la commande Set-AzFirewall, toutes les opérations effectuées sur l’objet $azFw local ne sont pas reflétées sur le serveur.

2 : Créer un Pare-feu Azure et définir une collection de règles d’application ultérieurement

$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection

$azFw | Set-AzFirewall

Dans cet exemple, un pare-feu est créé en premier sans regroupement de règles d’application. Ensuite, une règle d’application et une collection de règles d’application sont créées, puis l’objet Firewall est modifié en mémoire, sans affecter la configuration réelle dans le cloud. Pour que les modifications soient reflétées dans le cloud, Set-AzFirewall doit être appelé.

3 : Mettre à jour le mode d’opération Intel contre les menaces de Pare-feu Azure

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw

Cet exemple met à jour le mode d’opération Threat Intel de Pare-feu Azure « AzureFirewall » dans le groupe de ressources « rg ». Sans la commande Set-AzFirewall, toutes les opérations effectuées sur l’objet $azFw local ne sont pas reflétées sur le serveur.

4 : Libérer et allouer le pare-feu

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Cet exemple récupère un pare-feu, désalloue le pare-feu et l’enregistre. La commande Libérer supprime le service en cours d’exécution, mais conserve la configuration du pare-feu. Pour que les modifications soient reflétées dans le cloud, Set-AzFirewall doit être appelé. Si l’utilisateur souhaite redémarrer le service, la méthode Allocate doit être appelée sur le pare-feu. Le nouveau réseau virtuel et l’adresse IP publique doivent se trouver dans le même groupe de ressources que le pare-feu. Là encore, pour que les modifications soient reflétées dans le cloud, Set-AzFirewall doit être appelé.

5 : Allouer avec une adresse IP publique de gestion pour les scénarios de tunneling forcé

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall

Cet exemple alloue le pare-feu avec une adresse IP publique et un sous-réseau de gestion pour les scénarios de tunneling forcé. Le réseau virtuel doit contenir un sous-réseau appelé « AzureFirewallManagementSubnet ».

6 : Ajouter une adresse IP publique à un Pare-feu Azure

$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)

$azFw | Set-AzFirewall

Dans cet exemple, l’adresse IP publique « azFwPublicIp1 » comme attaché au pare-feu.

7 : Supprimer une adresse IP publique d’un Pare-feu Azure

$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)

$azFw | Set-AzFirewall

Dans cet exemple, l’adresse IP publique « azFwPublicIp1 » est détachée du pare-feu.

8 : Modifier l’adresse IP publique de gestion sur un Pare-feu Azure

$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip

$azFw | Set-AzFirewall

Dans cet exemple, l’adresse IP publique de gestion du pare-feu est remplacée par « AzFwMgmtPublicIp2 »

9 : Ajouter une configuration DNS à un Pare-feu Azure

$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers

$azFw | Set-AzFirewall

Dans cet exemple, la configuration du proxy DNS et du serveur DNS est attachée au pare-feu.

10 : Mettre à jour la destination d’une règle existante dans une collection de règles d’application de pare-feu

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw

Cet exemple met à jour la destination d’une règle existante dans une collection de règles d’un Pare-feu Azure. Cela vous permet de mettre à jour automatiquement vos règles lorsque les adresses IP changent dynamiquement.

11 : Autoriser le FTP actif sur Pare-feu Azure

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true

$azFw | Set-AzFirewall

Dans cet exemple, le protocole FTP actif est autorisé sur le pare-feu.

12 : Libérer et allouer le pare-feu à partir d’un hub virtuel

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall

Cet exemple récupère un pare-feu hub, désalloue le pare-feu hub et l’enregistre. La commande Libérer supprime la référence au hub virtuel, mais conserve la configuration du pare-feu. Pour que les modifications soient reflétées dans le cloud, Set-AzFirewall doit être appelé. La méthode Allocate affecte la référence du hub virtuel au pare-feu. Là encore, pour que les modifications soient reflétées dans le cloud, Set-AzFirewall doit être appelé.

13 : Activer la journalisation des flux de gras sur Pare-feu Azure

$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true

$azFw | Set-AzFirewall

AllowActiveFTP	                : null	
		ApplicationRuleCollections	    : Count = 0	
		ApplicationRuleCollectionsText	: "[]"	
		DNSEnableProxy	                : null	
		DNSServer	                    : null	
		DNSServersText	                : "null"	
		Etag	                        : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
		FirewallPolicy	                : null	
		HubIPAddresses	                : null	
		Id	                            : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"	
		EnableFatFlowLogging	            : "true"	
		IpConfigurations	            : Count = 0	
		IpConfigurationsText	        : "[]"	
		Location	                    : "eastus"	
		ManagementIpConfiguration	    : null	
		ManagementIpConfigurationText	: "null"	
		Name	                        : "ps184"	
		NatRuleCollections	            : Count = 0	
		NatRuleCollectionsText	        : "[]"	
		NetworkRuleCollections	        : Count = 0	
		NetworkRuleCollectionsText	    : "[]"	
		PrivateRange	                : null	
		PrivateRangeText	            : "null"	
		ProvisioningState	            : "Succeeded"	
		ResourceGroupName	            : "ps774"	
		ResourceGuid	                : null	
		Sku	                            : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}	
		Tag	                            : null	
		TagsTable	                    : null	
		ThreatIntelMode	                : "Alert"	
		ThreatIntelWhitelist	        : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}	
		ThreatIntelWhitelistText	    : "{\r
 \"FQDNs\": null,\r
 \"IpAddresses\": null\r\n}"	
		Type	                        : "Microsoft.Network/azureFirewalls"	
		VirtualHub	                    : null	
		Zones	                        : Count = 0	
		privateRange	                : null

Dans cet exemple, activer la journalisation fat flow est activée sur le pare-feu.

14 : Mettre à niveau Pare-feu Azure Standard vers Premium

$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw

Cet exemple met à niveau votre Pare-feu Azure Standard vers le Pare-feu Premium existant. Le processus de mise à niveau peut prendre plusieurs minutes et ne nécessite pas de temps d’arrêt du service. Une fois la mise à niveau terminée, vous pouvez remplacer votre stratégie standard de sortie par Premium.

15 : Libérer et allouer le pare-feu avec Zones de disponibilité

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Cet exemple récupère un pare-feu, désalloue le pare-feu et l’enregistre. La commande Libérer supprime le service en cours d’exécution, mais conserve la configuration du pare-feu. Pour que les modifications soient reflétées dans le cloud, Set-AzFirewall doit être appelé. Si l’utilisateur souhaite redémarrer le service, mais avec Zones de disponibilité, la méthode Zones doit être appelée pour définir la Zones de disponibilité souhaitée entre guillemets et séparées par des virgules. Si Zones de disponibilité devez être supprimé, le paramètre $null doit être introduit à la place. Enfin, la méthode Allocate doit être appelée sur le pare-feu. Le nouveau réseau virtuel et l’adresse IP publique doivent se trouver dans le même groupe de ressources que le pare-feu. Là encore, pour que les modifications soient reflétées dans le cloud, Set-AzFirewall doit être appelé.

Paramètres

-AsJob

Exécuter l’applet de commande en arrière-plan

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AzureFirewall

The AzureFirewall

Type:PSAzureFirewall
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-Confirm

Vous demande une confirmation avant d’exécuter l’applet de commande.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Entrées

PSAzureFirewall

Sorties

PSAzureFirewall