New-AzFirewallPolicyIntrusionDetection
Crée une nouvelle détection d’intrusion de stratégie Pare-feu Azure à associer à la stratégie de pare-feu
Syntax
New-AzFirewallPolicyIntrusionDetection
-Mode <String>
[-Profile <String>]
[-SignatureOverride <PSAzureFirewallPolicyIntrusionDetectionSignatureOverride[]>]
[-BypassTraffic <PSAzureFirewallPolicyIntrusionDetectionBypassTrafficSetting[]>]
[-PrivateRange <String[]>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’applet de commande New-AzFirewallPolicyIntrusionDetection crée un objet de détection d’intrusion de stratégie Pare-feu Azure.
Exemples
Exemple 1 : Créer une détection d’intrusion avec le mode
New-AzFirewallPolicyIntrusionDetection -Mode "Alert"
Cet exemple crée une détection d’intrusion avec le mode Alerte (détection)
Exemple 2 : Créer une détection d’intrusion avec des remplacements de signature
$signatureOverride = New-AzFirewallPolicyIntrusionDetectionSignatureOverride -Id "123456798" -Mode "Deny"
New-AzFirewallPolicyIntrusionDetection -Mode "Alert" -SignatureOverride $signatureOverride
Cet exemple crée une détection d’intrusion avec remplacement de signature spécifique
Exemple 3 : Créer une stratégie de pare-feu avec la détection d’intrusion configurée avec le paramètre de contournement du trafic
$bypass = New-AzFirewallPolicyIntrusionDetectionBypassTraffic -Name "bypass-setting" -Protocol "TCP" -DestinationPort "80" -SourceAddress "10.0.0.0" -DestinationAddress "10.0.0.0"
$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Deny" -BypassTraffic $bypass
New-AzFirewallPolicy -Name fp1 -Location "westus2" -ResourceGroupName TestRg -SkuTier "Premium" -IntrusionDetection $intrusionDetection
Cet exemple crée une détection d’intrusion avec le paramètre de contournement du trafic
Exemple 4 : Créer une stratégie de pare-feu avec la détection d’intrusion configurée avec le paramètre plages privées
$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Deny" -PrivateRange @("167.220.204.0/24", "167.221.205.101/32")
New-AzFirewallPolicy -Name fp1 -Location "westus2" -ResourceGroupName TestRg -SkuTier "Premium" -IntrusionDetection $intrusionDetection
Cet exemple crée une détection d’intrusion avec le paramètre de contournement du trafic
Exemple 5 : Créer une stratégie de pare-feu avec le paramètre de profil de détection d’intrusion
$intrusionDetection = New-AzFirewallPolicyIntrusionDetection -Mode "Deny" -Profile �Advanced�
New-AzFirewallPolicy -Name fp1 -Location "westus2" -ResourceGroupName TestRg -SkuTier "Premium" -IntrusionDetection $intrusionDetection
Cet exemple crée une détection d’intrusion avec le mode Alerte et Refus et profil de signatures avancées.
Paramètres
-BypassTraffic
Liste des règles pour le trafic à contourner.
Type: | PSAzureFirewallPolicyIntrusionDetectionBypassTrafficSetting[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Mode
État général de détection des intrusions.
Type: | String |
Accepted values: | Off, Alert, Deny |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PrivateRange
Liste des plages d’adresses IP privées IDPS.
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Profile
Définit le profil des signatures IDPS.
Type: | String |
Accepted values: | Basic, Standard, Advanced |
Position: | Named |
Default value: | For newly created policy the default IDPS profile is �Standard� and for existing policy without IDPS profile setting, the default is �Advanced� |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SignatureOverride
Liste des états de signatures spécifiques.
Type: | PSAzureFirewallPolicyIntrusionDetectionSignatureOverride[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
None
Sorties
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour