az network firewall policy
Uwaga
Ta dokumentacja jest częścią rozszerzenia azure-firewall dla interfejsu wiersza polecenia platformy Azure (wersja 2.15.0 lub nowsza). Rozszerzenie zostanie automatycznie zainstalowane przy pierwszym uruchomieniu polecenia az network firewall policy . Dowiedz się więcej o rozszerzeniach.
Zarządzanie zasadami zapory platformy Azure i konfigurowanie ich.
Polecenia
| az network firewall policy create |
Tworzenie zasad zapory platformy Azure. |
| az network firewall policy delete |
Usuń zasady zapory platformy Azure. |
| az network firewall policy intrusion-detection |
Zarządzanie regułami sygnatur włamań i regułami obejścia. |
| az network firewall policy intrusion-detection add |
Dodaj zastąpiony podpis nieautoryzowanego dostępu lub regułę obejścia lub listę zakresów prywatnych w celu wykrywania nieautoryzowanego dostępu. |
| az network firewall policy intrusion-detection list |
Wyświetl listę wszystkich konfiguracji wykrywania nieautoryzowanego dostępu. |
| az network firewall policy intrusion-detection remove |
Usuń zastąpiony podpis nieautoryzowanego dostępu lub regułę obejścia. |
| az network firewall policy list |
Wyświetl listę wszystkich zasad zapory platformy Azure. |
| az network firewall policy rule-collection-group |
Zarządzanie i konfigurowanie grupy kolekcji reguł zasad zapory platformy Azure. |
| az network firewall policy rule-collection-group collection |
Zarządzanie kolekcjami reguł zasad zapory platformy Azure i konfigurowanie ich w grupie kolekcji reguł. |
| az network firewall policy rule-collection-group collection add-filter-collection |
Dodaj kolekcję filtrów do grupy kolekcji reguł zasad zapory platformy Azure. |
| az network firewall policy rule-collection-group collection add-nat-collection |
Dodaj kolekcję translatora adresów sieciowych do grupy kolekcji reguł zasad zapory platformy Azure. |
| az network firewall policy rule-collection-group collection list |
Wyświetl listę wszystkich kolekcji reguł grupy kolekcji reguł zapory platformy Azure. |
| az network firewall policy rule-collection-group collection remove |
Usuń kolekcję reguł z grupy kolekcji reguł zapory platformy Azure. |
| az network firewall policy rule-collection-group collection rule |
Zarządzanie i konfigurowanie reguły kolekcji filtrów w grupie kolekcji reguł zasad zapory platformy Azure. |
| az network firewall policy rule-collection-group collection rule add |
Dodaj regułę do kolekcji reguł zasad zapory platformy Azure. |
| az network firewall policy rule-collection-group collection rule remove |
Usuń regułę z kolekcji reguł zasad zapory platformy Azure. |
| az network firewall policy rule-collection-group collection rule update |
Aktualizowanie reguły kolekcji reguł zasad zapory platformy Azure. |
| az network firewall policy rule-collection-group create |
Utwórz grupę kolekcji reguł zasad usługi Azure Firewall. |
| az network firewall policy rule-collection-group delete |
Usuń grupę kolekcji reguł zasad Azure Firewall. |
| az network firewall policy rule-collection-group list |
Wyświetl listę wszystkich grup kolekcji reguł zasad zapory platformy Azure. |
| az network firewall policy rule-collection-group show |
Pokaż grupę kolekcji reguł zasad zapory platformy Azure. |
| az network firewall policy rule-collection-group update |
Zaktualizuj grupę kolekcji reguł zasad zapory platformy Azure. |
| az network firewall policy show |
Pokaż zasady zapory platformy Azure. |
| az network firewall policy update |
Aktualizowanie zasad zapory platformy Azure. |
az network firewall policy create
Tworzenie zasad zapory platformy Azure.
az network firewall policy create --name
--resource-group
[--base-policy]
[--cert-name]
[--dns-servers]
[--enable-dns-proxy {false, true}]
[--fqdns]
[--identity]
[--idps-mode {Alert, Deny, Off}]
[--ip-addresses]
[--key-vault-secret-id]
[--location]
[--sku {Basic, Premium, Standard}]
[--sql {false, true}]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Parametry wymagane
Nazwa zasad zapory.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Parametry opcjonalne
Nazwa lub identyfikator nadrzędnych zasad zapory, z których są dziedziczone reguły.
Nazwa certyfikatu urzędu certyfikacji.
Rozdzielona spacjami lista adresów IP serwera DNS.
Włącz serwer proxy DNS.
Rozdzielona spacjami lista nazw FQDN.
Nazwa lub identyfikator zasobu ManagedIdentity.
Tryb IDPS.
Rozdzielona spacjami lista adresów IPv4.
Identyfikator wpisu tajnego (zakodowany w formacie base-64 niezaszyfrowany pfx) Wpis tajny lub obiekt certyfikatu przechowywany w usłudze KeyVault.
Lokalizacja. Wartości z: az account list-locations. Lokalizację domyślną można skonfigurować przy użyciu polecenia az configure --defaults location=<location>.
Jednostka SKU zasad zapory.
Flaga wskazująca, czy SQL włączono filtrowanie ruchu przekierowania.
Tagi rozdzielone spacjami: klucz[=wartość] [klucz[=wartość] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.
Tryb działania analizy zagrożeń.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az network firewall policy delete
Usuń zasady zapory platformy Azure.
az network firewall policy delete --name
--resource-group
Parametry wymagane
Nazwa zasad zapory.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az network firewall policy list
Wyświetl listę wszystkich zasad zapory platformy Azure.
az network firewall policy list [--resource-group]
Parametry opcjonalne
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az network firewall policy show
Pokaż zasady zapory platformy Azure.
az network firewall policy show --name
--resource-group
[--expand]
Parametry wymagane
Nazwa zasad zapory.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Parametry opcjonalne
Rozszerza przywołyne zasoby. Wartość domyślna to Brak.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az network firewall policy update
Aktualizowanie zasad zapory platformy Azure.
az network firewall policy update --name
--resource-group
[--add]
[--cert-name]
[--dns-servers]
[--enable-dns-proxy {false, true}]
[--force-string]
[--fqdns]
[--identity]
[--idps-mode {Alert, Deny, Off}]
[--ip-addresses]
[--key-vault-secret-id]
[--remove]
[--set]
[--sku {Basic, Premium, Standard}]
[--sql {false, true}]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Parametry wymagane
Nazwa zasad zapory.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string lub JSON string>.
Nazwa certyfikatu urzędu certyfikacji.
Rozdzielona spacjami lista adresów IP serwera DNS.
Włącz serwer proxy DNS.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować przekonwertować na kod JSON.
Rozdzielona spacjami lista nazw FQDN.
Nazwa lub identyfikator zasobu ManagedIdentity.
Tryb IDPS.
Rozdzielona spacjami lista adresów IPv4.
Identyfikator wpisu tajnego (zakodowany w formacie base-64 niezaszyfrowany pfx) Wpis tajny lub obiekt certyfikatu przechowywany w usłudze KeyVault.
Usuń właściwość lub element z listy. Przykład: --remove property.list OR --remove propertyToRemove.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=.
Jednostka SKU zasad zapory.
Flaga wskazująca, czy SQL włączono filtrowanie ruchu przekierowania.
Tagi rozdzielone spacjami: klucz[=wartość] [klucz[=wartość] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.
Tryb działania analizy zagrożeń.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.