New-AzFirewall

Tworzy nową zaporę w grupie zasobów.

Składnia

New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetworkName <String>
   [-PublicIpName <String>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetwork <PSVirtualNetwork>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ManagementPublicIpAddress <PSPublicIpAddress>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Opis

Polecenie cmdlet New-AzFirewall tworzy usługę Azure Firewall.

Przykłady

Przykład 1. Tworzenie zapory dołączonej do sieci wirtualnej

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

W tym przykładzie zostanie utworzona zapora dołączona do sieci wirtualnej "vnet" w tej samej grupie zasobów co zapora. Ponieważ nie określono żadnych reguł, zapora zablokuje cały ruch (zachowanie domyślne). Funkcja Threat Intel będzie również działać w trybie domyślnym — alert — co oznacza, że złośliwy ruch zostanie zarejestrowany, ale nie zostanie odrzucony.

Przykład 2. Tworzenie zapory, która zezwala na cały ruch HTTPS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

W tym przykładzie zostanie utworzona zapora, która zezwala na cały ruch HTTPS na porcie 443. Narzędzie Threat Intel będzie działać w trybie domyślnym — alert — co oznacza, że złośliwy ruch zostanie zarejestrowany, ale nie zostanie odrzucony.

Przykład 3: DNAT — przekierowywanie ruchu kierowanego do 10.1.2.3:80 do 10.2.3.4:8080

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

W tym przykładzie utworzono zaporę, która tłumaczyła docelowy adres IP i port wszystkich pakietów przeznaczonych do wersji 10.1.2.3:80 do 10.2.3.4:8080 Threat Intel została wyłączona w tym przykładzie.

Przykład 4. Tworzenie zapory bez reguł i z funkcją Threat Intel w trybie alertu

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

W tym przykładzie jest tworzona zapora, która blokuje cały ruch (zachowanie domyślne) i ma funkcję Threat Intel uruchomioną w trybie alertu. Oznacza to, że dzienniki alertów są emitowane dla złośliwego ruchu przed zastosowaniem innych reguł (w tym przypadku tylko domyślna reguła — Odmów wszystkie)

Przykład 5: Tworzenie zapory, która zezwala na cały ruch HTTP na porcie 8080, ale blokuje złośliwe domeny identyfikowane przez funkcję Threat Intel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

W tym przykładzie jest tworzona zapora, która zezwala na cały ruch HTTP na porcie 8080, chyba że jest uważana za złośliwą przez firmę Threat Intel. W przypadku uruchamiania w trybie odmowy, w przeciwieństwie do alertu, ruch uważany za złośliwy przez funkcję Threat Intel nie tylko jest rejestrowany, ale także blokowany.

Przykład 6. Tworzenie zapory bez reguł i stref dostępności

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

W tym przykładzie zostanie utworzona zapora ze wszystkimi dostępnymi strefami dostępności.

Przykład 7. Tworzenie zapory z co najmniej dwoma publicznymi adresami IP

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

W tym przykładzie zostanie utworzona zapora dołączona do sieci wirtualnej "vnet" z dwoma publicznymi adresami IP.

Przykład 8. Tworzenie zapory, która zezwala na ruch MSSQL do określonej bazy danych SQL

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

W tym przykładzie utworzono zaporę, która zezwala na ruch MSSQL na standardowym porcie 1433 do usługi SQL Database sql1.database.windows.net.

Przykład 9. Tworzenie zapory dołączonej do koncentratora wirtualnego

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

W tym przykładzie zostanie utworzona zapora dołączona do koncentratora wirtualnego "vHub". Zasady zapory $fp zostaną dołączone do zapory. Ta zapora zezwala na ruch na podstawie reguł wymienionych w zasadach zapory $fp. Koncentrator wirtualny i zapora powinny znajdować się w tych samych regionach.

Przykład 10: Tworzenie zapory z konfiguracją listy dozwolonych analizy zagrożeń

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

W tym przykładzie jest tworzona zapora, która zezwala na listę "www.microsoft.com" i "8.8.8.8" na podstawie analizy zagrożeń

Przykład 11. Tworzenie zapory z niestandardową konfiguracją zakresu prywatnego

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

W tym przykładzie zostanie utworzona zapora, która traktuje ciąg "99.99.99.0/24" i "66.66.0.0/16" jako zakresy prywatnych adresów IP i nie będzie wyrwał ruchu do tych adresów

Przykład 12: Tworzenie zapory z podsiecią zarządzania i publicznym adresem IP

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

W tym przykładzie zostanie utworzona zapora dołączona do sieci wirtualnej "vnet" w tej samej grupie zasobów co zapora. Ponieważ nie określono żadnych reguł, zapora zablokuje cały ruch (zachowanie domyślne). Funkcja Threat Intel będzie również działać w trybie domyślnym — alert — co oznacza, że złośliwy ruch zostanie zarejestrowany, ale nie zostanie odrzucony.

Aby obsługiwać scenariusze "wymuszonego tunelowania", ta zapora będzie używać podsieci "AzureFirewallManagementSubnet" i publicznego adresu IP zarządzania dla ruchu zarządzania

Przykład 13. Tworzenie zapory z zasadami zapory dołączonymi do sieci wirtualnej

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

W tym przykładzie zostanie utworzona zapora dołączona do sieci wirtualnej "vnet" w tej samej grupie zasobów co zapora. Reguły i analiza zagrożeń, które zostaną zastosowane do zapory, zostaną pobrane z zasad zapory

Przykład 14. Tworzenie zapory z serwerem proxy DNS i serwerami DNS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

W tym przykładzie zostanie utworzona zapora dołączona do sieci wirtualnej "vnet" w tej samej grupie zasobów co zapora. Serwer proxy DNS jest włączony dla tej zapory, a 2 serwery DNS są udostępniane. Ponadto pozycja Wymagaj serwera proxy DNS dla reguł sieci jest ustawiona, więc jeśli istnieją jakiekolwiek reguły sieci z nazwami FQDN, serwer proxy DNS również będzie używany dla nich.

Przykład 15: Tworzenie zapory z wieloma adresami IP. Zapora może być skojarzona z koncentratorem wirtualnym

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

W tym przykładzie utworzono zaporę dołączoną do koncentratora wirtualnego w tej samej grupie zasobów co zapora. Zapora zostanie przypisana 2 publicznych adresów IP, które są tworzone niejawnie.

Przykład 16. Tworzenie zapory z dozwolonym aktywnym protokołem FTP.

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

W tym przykładzie zostanie utworzona zapora z flagą zezwalania na aktywny protokół FTP.

Przykład 17: Tworzenie zapory z podsiecią zarządzania i brakiem publicznego adresu IP danych

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

W tym przykładzie tworzona jest zapora "wymuszonego tunelowania", która używa podsieci "AzureFirewallManagementSubnet" i publicznego adresu IP zarządzania dla ruchu zarządzania. W tym scenariuszu użytkownicy nie muszą określać publicznego adresu IP danych tylko wtedy, gdy używają zapory tylko dla ruchu prywatnego.

Parametry

-AllowActiveFTP

Zezwala na aktywny protokół FTP w zaporze. Domyślnie jest on wyłączony.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationRuleCollection

Określa kolekcje reguł aplikacji dla nowej zapory.

Type:PSAzureFirewallApplicationRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-AsJob

Uruchamianie polecenia cmdlet w tle

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DnsServer

Lista serwerów DNS, które mają być używane do rozpoznawania nazw DNS,

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableDnsProxy

Włącz serwer proxy DNS. Domyślnie jest on wyłączony.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableFatFlowLogging

Włącz rejestrowanie przepływu tłuszczu. Domyślnie jest to fałsz.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableUDPLogOptimization

Włącz optymalizację dzienników UDP. Domyślnie jest to fałsz.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FirewallPolicyId

Zasady zapory dołączone do zapory

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Force

Wymusza uruchomienie polecenia bez monitowania o potwierdzenie użytkownika.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-HubIPAddress

Adresy IP zapory dołączonej do koncentratora wirtualnego

Type:PSAzureFirewallHubIpAddresses
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Location

Określa region zapory.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ManagementPublicIpAddress

Co najmniej jeden publiczny adres IP do użycia na potrzeby ruchu związanego z zarządzaniem. Publiczne adresy IP muszą używać jednostki SKU w warstwie Standardowa i muszą należeć do tej samej grupy zasobów co zapora.

Type:PSPublicIpAddress
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Name

Określa nazwę usługi Azure Firewall, którą tworzy to polecenie cmdlet.

Type:String
Aliases:ResourceName
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-NatRuleCollection

Lista kolekcji AzureFirewallNatRuleCollections

Type:PSAzureFirewallNatRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-NetworkRuleCollection

Lista kolekcji AzureFirewallNetworkRuleCollections

Type:PSAzureFirewallNetworkRuleCollection[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-PrivateRange

Zakresy prywatnych adresów IP, do których ruch nie będzie ed SNAT

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PublicIpAddress

Co najmniej jeden publiczny adres IP. Publiczne adresy IP muszą używać jednostki SKU w warstwie Standardowa i muszą należeć do tej samej grupy zasobów co zapora. W przypadku zapór wymuszonego tunelowania nie trzeba wprowadzać żadnych danych wejściowych.

Type:PSPublicIpAddress[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-PublicIpName

Nazwa publicznego adresu IP. Publiczny adres IP musi używać jednostki SKU w warstwie Standardowa i musi należeć do tej samej grupy zasobów co zapora.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ResourceGroupName

Określa nazwę grupy zasobów, która ma zawierać zaporę.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-RouteServerId

Identyfikator serwera tras dla zapory

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SkuName

Nazwa jednostki SKU zapory

Type:String
Aliases:Sku
Accepted values:AZFW_Hub, AZFW_VNet
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SkuTier

Warstwa sku zapory

Type:String
Accepted values:Standard, Premium, Basic
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Tag

Pary klucz-wartość w postaci tabeli skrótów. Na przykład:

@{key0="value0"; key1=$null; key2="value2"}

Type:Hashtable
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ThreatIntelMode

Określa tryb działania analizy zagrożeń. Tryb domyślny to Alert, a nie Wyłączone.

Type:String
Accepted values:Alert, Deny, Off
Position:Named
Default value:Alert
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ThreatIntelWhitelist

Lista dozwolonych analizy zagrożeń

Type:PSAzureFirewallThreatIntelWhitelist
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-VirtualHubId

Koncentrator wirtualny dołączony do zapory

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-VirtualNetwork

Virtual Network

Type:PSVirtualNetwork
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-VirtualNetworkName

Określa nazwę sieci wirtualnej, dla której zostanie wdrożona zapora. Sieć wirtualna i zapora muszą należeć do tej samej grupy zasobów.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Zone

Lista stref dostępności oznaczających miejsce, z którego musi pochodzić zapora.

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Dane wejściowe

String

PSVirtualNetwork

PSPublicIpAddress[]

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection[]

PSAzureFirewallNatRuleCollection[]

PSAzureFirewallNetworkRuleCollection[]

Hashtable

Dane wyjściowe

PSAzureFirewall