Share via


New-AzFirewall

Új tűzfalat hoz létre egy erőforráscsoportban.

Syntax

New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetworkName <String>
   [-PublicIpName <String>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetwork <PSVirtualNetwork>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ManagementPublicIpAddress <PSPublicIpAddress>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

A New-AzFirewall parancsmag létrehoz egy Azure Firewall-t.

Példák

1. példa: Virtuális hálózathoz csatolt tűzfal létrehozása

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

Ez a példa létrehoz egy tűzfalat, amely a virtuális hálózathoz csatlakozik ugyanabban az erőforráscsoportban, mint a tűzfal. Mivel nincsenek megadva szabályok, a tűzfal blokkolja az összes forgalmat (alapértelmezett viselkedés). A fenyegetés intele is alapértelmezett módban fog futni – riasztás –, ami azt jelenti, hogy a rendszer rosszindulatú forgalmat naplóz, de nem tagadja meg.

2. példa: Tűzfal létrehozása, amely lehetővé teszi az összes HTTPS-forgalmat

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

Ez a példa létrehoz egy tűzfalat, amely lehetővé teszi az összes HTTPS-forgalmat a 443-as porton. A fenyegetés intele alapértelmezett módban fog futni – riasztás –, ami azt jelenti, hogy a rendszer rosszindulatú forgalmat naplóz, de nem tagadja meg.

3. példa: DNAT – a forgalom átirányítása a 10.1.2.3:80-ra 10.2.3.4:8080-ra

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

Ez a példa létrehozott egy tűzfalat, amely lefordította az összes csomag cél IP-címét és portját a 10.1.2.3:80-ra a 10.2.3.4:8080 Threat Intelre ebben a példában.

4. példa: Tűzfal létrehozása szabályok nélkül és a Threat Intel riasztási módban

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

Ez a példa létrehoz egy tűzfalat, amely blokkolja az összes forgalmat (alapértelmezett viselkedés), és riasztási módban fut az Intel fenyegetés. Ez azt jelenti, hogy a rendszer a többi szabály alkalmazása előtt riasztási naplókat bocsát ki a rosszindulatú forgalomról (ebben az esetben csak az alapértelmezett szabályt – Az összes megtagadása)

5. példa: Tűzfal létrehozása, amely lehetővé teszi az összes HTTP-forgalmat a 8080-s porton, de blokkolja az Intel fenyegetés által azonosított rosszindulatú tartományokat

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Ez a példa létrehoz egy tűzfalat, amely lehetővé teszi az összes HTTP-forgalmat a 8080-s porton, kivéve, ha az Intel fenyegetésnek tekinti. Ha megtagadási módban fut, a Riasztással ellentétben a Fenyegetés intel által rosszindulatúnak tartott forgalmat nem csak naplózza, hanem letiltja is.

6. példa: Tűzfal létrehozása szabályok nélkül és rendelkezésre állási zónákkal

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

Ez a példa létrehoz egy tűzfalat az összes elérhető rendelkezésre állási zónával.

7. példa: Tűzfal létrehozása két vagy több nyilvános IP-címmel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

Ez a példa létrehoz egy tűzfalat, amely két nyilvános IP-címmel csatlakozik a virtuális hálózathoz (vnet).

8. példa: Tűzfal létrehozása, amely lehetővé teszi az MSSQL-forgalmat egy adott SQL-adatbázis felé

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Ez a példa létrehoz egy tűzfalat, amely lehetővé teszi az MSSQL-forgalmat a standard 1433-s porton az SQL Database sql1.database.windows.net.

9. példa: Virtuális központhoz csatolt tűzfal létrehozása

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

Ez a példa létrehoz egy tűzfalat a "vHub" virtuális központhoz csatolva. A tűzfalhoz egy tűzfalszabályzat $fp lesz csatolva. Ez a tűzfal engedélyezi/tagadja a forgalmat a tűzfalszabályzat $fp említett szabályok alapján. A virtuális központnak és a tűzfalnak ugyanabban a régióban kell lennie.

10. példa: Tűzfal létrehozása fenyegetésintelligencia-engedélyezési lista beállításával

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

Ez a példa létrehoz egy tűzfalat, amely engedélyezi a "www.microsoft.com" és a "8.8.8.8" fenyegetésfelderítést

11. példa: Tűzfal létrehozása testreszabott magántartomány-beállítással

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

Ez a példa létrehoz egy tűzfalat, amely a "99.99.99.0/24" és a "66.66.0.0/16" ip-címtartományokat magánhálózati IP-címtartományként kezeli, és nem irányítja át a forgalmat ezekre a címekre

12. példa: Tűzfal létrehozása felügyeleti alhálózattal és nyilvános IP-címmel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

Ez a példa létrehoz egy tűzfalat, amely a virtuális hálózathoz csatlakozik ugyanabban az erőforráscsoportban, mint a tűzfal. Mivel nincsenek megadva szabályok, a tűzfal blokkolja az összes forgalmat (alapértelmezett viselkedés). A fenyegetés intele is alapértelmezett módban fog futni – riasztás –, ami azt jelenti, hogy a rendszer rosszindulatú forgalmat naplóz, de nem tagadja meg.

A "kényszerített bújtatás" forgatókönyvek támogatásához ez a tűzfal az "AzureFirewallManagementSubnet" alhálózatot és a felügyeleti nyilvános IP-címet fogja használni a felügyeleti forgalomhoz

13. példa: Tűzfal létrehozása virtuális hálózathoz csatlakoztatott tűzfalszabályzattal

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

Ez a példa létrehoz egy tűzfalat, amely a virtuális hálózathoz csatlakozik ugyanabban az erőforráscsoportban, mint a tűzfal. A tűzfalra alkalmazott szabályok és fenyegetésfelderítések a tűzfalszabályzatból lesznek átve

14. példa: Tűzfal létrehozása DNS-proxyval és DNS-kiszolgálókkal

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

Ez a példa létrehoz egy tűzfalat, amely a virtuális hálózathoz csatlakozik ugyanabban az erőforráscsoportban, mint a tűzfal. Ehhez a tűzfalhoz engedélyezve van a DNS-proxy, és két DNS-kiszolgáló is rendelkezésre áll. A hálózati szabályok dns-proxyjának megkövetelése is be van állítva, így ha vannak olyan hálózati szabályok, amelyek teljes tartománynevekkel vannak elosztva, akkor a DNS-proxy is használható lesz hozzájuk.

15. példa: Tűzfal létrehozása több IP-címmel. A tűzfal társítható a virtuális központtal

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

Ez a példa létrehoz egy tűzfalat a virtuális központhoz csatolt "hubhoz" ugyanabban az erőforráscsoportban, mint a tűzfal. A tűzfalhoz 2 nyilvános IP-cím lesz hozzárendelve, amelyek implicit módon jönnek létre.

16. példa: Tűzfal létrehozása aktív FTP-vel.

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

Ez a példa létrehoz egy tűzfalat, amelyen engedélyezve van az aktív FTP-jelző.

17. példa: Tűzfal létrehozása felügyeleti alhálózattal és adatok nélküli nyilvános IP-címmel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

Ez a példa létrehoz egy "kényszerített bújtatás" tűzfalat, amely az "AzureFirewallManagementSubnet" alhálózatot és a felügyeleti nyilvános IP-címet használja a felügyeleti forgalomhoz. Ebben a forgatókönyvben a felhasználóknak nem kell nyilvános IP-címet megadniuk, ha csak a magánforgalomhoz használnak tűzfalat.

Paraméterek

-AllowActiveFTP

Engedélyezi az aktív FTP-t a tűzfalon. Alapértelmezés szerint le van tiltva.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationRuleCollection

Az új tűzfalhoz tartozó alkalmazásszabályok gyűjteményét adja meg.

Type:PSAzureFirewallApplicationRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-AsJob

Parancsmag futtatása a háttérben

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Jóváhagyást kér a parancsmag futtatása előtt.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Az Azure-ral való kommunikációhoz használt hitelesítő adatok, fiók, bérlő és előfizetés.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DnsServer

A DNS-feloldáshoz használandó DNS-kiszolgálók listája,

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableDnsProxy

Engedélyezze a DNS-proxyt. Alapértelmezés szerint le van tiltva.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableFatFlowLogging

Engedélyezze a fat flow naplózását. Alapértelmezés szerint hamis.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableUDPLogOptimization

Engedélyezze az UDP-naplóoptimalizálást. Alapértelmezés szerint hamis.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FirewallPolicyId

A tűzfalhoz csatolt tűzfalszabályzat

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Force

Kényszeríti a parancs futtatását anélkül, hogy felhasználói megerősítést kérne.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-HubIPAddress

A virtuális központhoz csatlakoztatott tűzfal IP-címei

Type:PSAzureFirewallHubIpAddresses
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Location

Megadja a tűzfal régióját.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ManagementPublicIpAddress

Egy vagy több nyilvános IP-cím a felügyeleti forgalomhoz. A nyilvános IP-címeknek standard termékváltozatot kell használniuk, és ugyanahhoz az erőforráscsoporthoz kell tartozniük, mint a tűzfalnak.

Type:PSPublicIpAddress
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Name

Megadja a parancsmag által létrehozott Azure Firewall nevét.

Type:String
Aliases:ResourceName
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-NatRuleCollection

Az AzureFirewallNatRuleCollections listája

Type:PSAzureFirewallNatRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-NetworkRuleCollection

Az AzureFirewallNetworkRuleCollections listája

Type:PSAzureFirewallNetworkRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-PrivateRange

Azok a privát IP-tartományok, amelyek felé a forgalom nem lesz SNAT-ed

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PublicIpAddress

Egy vagy több nyilvános IP-cím. A nyilvános IP-címeknek standard termékváltozatot kell használniuk, és ugyanahhoz az erőforráscsoporthoz kell tartozniük, mint a tűzfalnak. Nincs szükség bemenetre a kényszerített bújtatási tűzfalakhoz.

Type:PSPublicIpAddress[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-PublicIpName

Nyilvános IP-név. A nyilvános IP-címnek standard termékváltozatot kell használnia, és ugyanahhoz az erőforráscsoporthoz kell tartoznia, mint a tűzfalnak.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ResourceGroupName

Megadja a tűzfalat tartalmazó erőforráscsoport nevét.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-RouteServerId

A tűzfal útvonalkiszolgáló-azonosítója

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SkuName

A tűzfal termékváltozatának neve

Type:String
Aliases:Sku
Accepted values:AZFW_Hub, AZFW_VNet
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SkuTier

A tűzfal termékváltozatszintje

Type:String
Accepted values:Standard, Premium, Basic
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Tag

Kulcs-érték párok kivonattábla formájában. Példa:

@{key0="value0"; key1=$null; key2="value2"}

Type:Hashtable
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ThreatIntelMode

Megadja a fenyegetésintelligencia műveleti módját. Az alapértelmezett mód a Riasztás, nem a Ki.

Type:String
Accepted values:Alert, Deny, Off
Position:Named
Default value:Alert
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ThreatIntelWhitelist

A fenyegetésintelligencia engedélyezési listája

Type:PSAzureFirewallThreatIntelWhitelist
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-VirtualHubId

Az a virtuális központ, amelyhez tűzfal csatlakozik

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-VirtualNetwork

Virtual Network

Type:PSVirtualNetwork
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-VirtualNetworkName

Megadja annak a virtuális hálózatnak a nevét, amelyhez a tűzfalat telepíteni fogja. A virtuális hálózatnak és a tűzfalnak ugyanahhoz az erőforráscsoporthoz kell tartoznia.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Bemutatja, mi történne a parancsmag futtatásakor. A parancsmag nem fut.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Zone

A rendelkezésre állási zónák listája, amely azt jelöli, hogy honnan kell származnia a tűzfalnak.

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Bevitelek

String

PSVirtualNetwork

PSPublicIpAddress[]

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection[]

PSAzureFirewallNatRuleCollection[]

PSAzureFirewallNetworkRuleCollection[]

Hashtable

Kimenetek

PSAzureFirewall