New-AzFirewall

Hiermee maakt u een nieuwe firewall in een resourcegroep.

Syntax

New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetworkName <String>
   [-PublicIpName <String>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetwork <PSVirtualNetwork>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ManagementPublicIpAddress <PSPublicIpAddress>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Met de cmdlet New-AzFirewall wordt een Azure Firewall gemaakt.

Voorbeelden

Voorbeeld 1: Een firewall maken die is gekoppeld aan een virtueel netwerk

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. Omdat er geen regels zijn opgegeven, blokkeert de firewall al het verkeer (standaardgedrag). Threat Intel wordt ook uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.

Voorbeeld 2: Een firewall maken die al het HTTPS-verkeer toestaat

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

In dit voorbeeld wordt een firewall gemaakt waarmee al het HTTPS-verkeer op poort 443 wordt toegestaan. Threat Intel wordt uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.

Voorbeeld 3: DNAT : verkeer omleiden dat is bestemd voor 10.1.2.3:80 naar 10.2.3.4:8080

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

In dit voorbeeld is een firewall gemaakt waarmee het doel-IP en de poort van alle pakketten die zijn bestemd voor 10.1.2.3:80 naar 10.2.3.4:8080 Threat Intel is uitgeschakeld in dit voorbeeld.

Voorbeeld 4: Een firewall maken zonder regels en met Threat Intel in de waarschuwingsmodus

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

In dit voorbeeld wordt een firewall gemaakt waarmee al het verkeer (standaardgedrag) wordt geblokkeerd en Bedreigingsinformatie wordt uitgevoerd in de waarschuwingsmodus. Dit betekent dat waarschuwingslogboeken worden verzonden voor schadelijk verkeer voordat de andere regels worden toegepast (in dit geval alleen de standaardregel - Alles weigeren)

Voorbeeld 5: Een firewall maken die al het HTTP-verkeer op poort 8080 toestaat, maar schadelijke domeinen blokkeert die worden geïdentificeerd door Threat Intel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

In dit voorbeeld wordt een firewall gemaakt die al het HTTP-verkeer op poort 8080 toestaat, tenzij het als schadelijk wordt beschouwd door Threat Intel. Bij uitvoering in de modus Weigeren, in tegenstelling tot Waarschuwing, wordt verkeer dat door Threat Intel wordt beschouwd, niet alleen geregistreerd, maar ook geblokkeerd.

Voorbeeld 6: Een firewall maken zonder regels en met beschikbaarheidszones

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

In dit voorbeeld wordt een firewall gemaakt met alle beschikbare beschikbaarheidszones.

Voorbeeld 7: Een firewall maken met twee of meer openbare IP-adressen

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' met twee openbare IP-adressen.

Voorbeeld 8: Een firewall maken waarmee MSSQL-verkeer naar een specifieke SQL-database wordt toegestaan

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

In dit voorbeeld wordt een firewall gemaakt waarmee MSSQL-verkeer op standaardpoort 1433 naar sql-database sql1.database.windows.net.

Voorbeeld 9: Een firewall maken die is gekoppeld aan een virtuele hub

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan de virtuele hub 'vHub'. Er wordt een firewallbeleid $fp aan de firewall gekoppeld. Met deze firewall wordt het verkeer toegestaan/geweigerd op basis van de regels die worden vermeld in het firewallbeleid $fp. De virtuele hub en de firewall moeten zich in dezelfde regio's bevinden.

Voorbeeld 10: Een firewall maken met de acceptatielijst voor bedreigingsinformatie

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

In dit voorbeeld wordt een firewall gemaakt waarmee 'www.microsoft.com' en '8.8.8.8' van bedreigingsinformatie worden toegestaan

Voorbeeld 11: Een firewall maken met aangepaste instellingen voor privébereik

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

In dit voorbeeld wordt een firewall gemaakt die '99.99.99.0/24' en '66.66.0.0/16' als privé-IP-bereiken behandelt en geen verkeer naar deze adressen krijgt

Voorbeeld 12: Een firewall maken met een beheersubnet en openbaar IP-adres

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. Omdat er geen regels zijn opgegeven, blokkeert de firewall al het verkeer (standaardgedrag). Threat Intel wordt ook uitgevoerd in de standaardmodus - Waarschuwing- wat betekent dat schadelijk verkeer wordt geregistreerd, maar niet wordt geweigerd.

Ter ondersteuning van 'geforceerde tunneling'-scenario's gebruikt deze firewall het subnet 'AzureFirewallManagementSubnet' en het openbare IP-beheeradres voor het beheerverkeer

Voorbeeld 13: Een firewall maken met firewallbeleid dat is gekoppeld aan een virtueel netwerk

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. De regels en bedreigingsinformatie die op de firewall worden toegepast, worden overgenomen uit het firewallbeleid

Voorbeeld 14: Een firewall maken met DNS-proxy en DNS-servers

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan het virtuele netwerk 'vnet' in dezelfde resourcegroep als de firewall. DNS-proxy is ingeschakeld voor deze firewall en 2 DNS-servers zijn opgegeven. Dns-proxy vereisen voor netwerkregels is ingesteld, dus als er netwerkregels met FQDN's zijn, wordt de DNS-proxy ook gebruikt voor deze regels.

Voorbeeld 15: Een firewall maken met meerdere IP-adressen. De firewall kan worden gekoppeld aan de virtuele hub

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

In dit voorbeeld wordt een firewall gemaakt die is gekoppeld aan de virtuele hub 'hub' in dezelfde resourcegroep als de firewall. De firewall krijgt 2 openbare IP-adressen toegewezen die impliciet worden gemaakt.

Voorbeeld 16: Een firewall maken met Actieve FTP toestaan.

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

In dit voorbeeld wordt een firewall gemaakt met een actieve FTP-vlag toestaan.

Voorbeeld 17: Een firewall maken met een beheersubnet en geen openbaar IP-adres van gegevens

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

In dit voorbeeld wordt een firewall met geforceerde tunnels gemaakt die gebruikmaakt van het subnet 'AzureFirewallManagementSubnet' en het openbare IP-adres van het beheer voor het beheerverkeer. In dit scenario hoeven gebruikers geen openbaar IP-adres voor gegevens op te geven als ze alleen een firewall gebruiken voor privéverkeer.

Parameters

-AllowActiveFTP

Hiermee staat u Actieve FTP toe op de firewall. Deze is standaard uitgeschakeld.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationRuleCollection

Hiermee geeft u de verzamelingen van toepassingsregels voor de nieuwe firewall.

Type:PSAzureFirewallApplicationRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-AsJob

Cmdlet op de achtergrond uitvoeren

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

De referenties, het account, de tenant en het abonnement die worden gebruikt voor communicatie met Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DnsServer

De lijst met DNS-servers die moeten worden gebruikt voor DNS-omzetting,

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableDnsProxy

SCHAKEL DNS-proxy in. Deze is standaard uitgeschakeld.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableFatFlowLogging

Schakel Fat Flow-logboekregistratie in. Standaard is dit onwaar.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableUDPLogOptimization

Schakel UDP-logboekoptimalisatie in. Standaard is dit onwaar.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FirewallPolicyId

Het firewallbeleid dat is gekoppeld aan de firewall

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Force

Hiermee dwingt u de opdracht uit te voeren zonder dat u om bevestiging van de gebruiker wordt gevraagd.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-HubIPAddress

De IP-adressen voor de firewall die is gekoppeld aan een virtuele hub

Type:PSAzureFirewallHubIpAddresses
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Location

Hiermee geeft u de regio voor de firewall.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ManagementPublicIpAddress

Een of meer openbare IP-adressen die moeten worden gebruikt voor beheerverkeer. De openbare IP-adressen moeten gebruikmaken van de standard-SKU en moeten deel uitmaken van dezelfde resourcegroep als de firewall.

Type:PSPublicIpAddress
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Name

Hiermee geeft u de naam op van de Azure Firewall die met deze cmdlet wordt gemaakt.

Type:String
Aliases:ResourceName
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-NatRuleCollection

De lijst met AzureFirewallNatRuleCollections

Type:PSAzureFirewallNatRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-NetworkRuleCollection

De lijst met AzureFirewallNetworkRuleCollections

Type:PSAzureFirewallNetworkRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-PrivateRange

De privé-IP-bereiken waarnaar verkeer niet SNAT'ed wordt

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PublicIpAddress

Een of meer openbare IP-adressen. De openbare IP-adressen moeten gebruikmaken van de standard-SKU en moeten deel uitmaken van dezelfde resourcegroep als de firewall. Er is geen invoer nodig voor firewalls voor geforceerde tunneling.

Type:PSPublicIpAddress[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-PublicIpName

Openbare IP-naam. Het openbare IP-adres moet gebruikmaken van de standard-SKU en moet deel uitmaken van dezelfde resourcegroep als de firewall.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ResourceGroupName

Hiermee geeft u de naam van een resourcegroep die de firewall bevat.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-RouteServerId

De routeserver-id voor de firewall

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SkuName

De SKU-naam voor de firewall

Type:String
Aliases:Sku
Accepted values:AZFW_Hub, AZFW_VNet
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SkuTier

De sKU-laag voor firewall

Type:String
Accepted values:Standard, Premium, Basic
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Tag

Sleutel-waardeparen in de vorm van een hash-tabel. Voorbeeld:

@{key0="value0"; key1=$null; key2="value2"}

Type:Hashtable
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ThreatIntelMode

Hiermee geeft u de bewerkingsmodus voor bedreigingsinformatie. De standaardmodus is Waarschuwing, niet uitgeschakeld.

Type:String
Accepted values:Alert, Deny, Off
Position:Named
Default value:Alert
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ThreatIntelWhitelist

De acceptatielijst voor bedreigingsinformatie

Type:PSAzureFirewallThreatIntelWhitelist
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-VirtualHubId

De virtuele hub waaraan een firewall is gekoppeld

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-VirtualNetwork

Virtual Network

Type:PSVirtualNetwork
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-VirtualNetworkName

Hiermee geeft u de naam op van het virtuele netwerk waarvoor de firewall wordt geïmplementeerd. Virtueel netwerk en firewall moeten deel uitmaken van dezelfde resourcegroep.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Zone

Een lijst met beschikbaarheidszones die aangeeft waar de firewall vandaan moet komen.

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Invoerwaarden

String

PSVirtualNetwork

PSPublicIpAddress[]

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection[]

PSAzureFirewallNatRuleCollection[]

PSAzureFirewallNetworkRuleCollection[]

Hashtable

Uitvoerwaarden

PSAzureFirewall