Share via


az network virtual-appliance inbound-security-rule

O grupo de comandos 'az network virtual-appliance' está em pré-visualização e em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus

Gerencie as regras de segurança de entrada do Dispositivo Virtual de Rede do Azure.

Comandos

Name Description Tipo Estado
az network virtual-appliance inbound-security-rule create

Crie as Regras de Segurança de Entrada do Dispositivo Virtual de Rede especificadas.

Principal Pré-visualizar

az network virtual-appliance inbound-security-rule create

Pré-visualizar

O grupo de comandos 'az network virtual-appliance' está em pré-visualização e em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus

Crie as Regras de Segurança de Entrada do Dispositivo Virtual de Rede especificadas.

az network virtual-appliance inbound-security-rule create --name
                                                          --nva-name
                                                          --resource-group
                                                          [--id]
                                                          [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                          [--rule-type {AutoExpire, Permanent}]
                                                          [--rules]

Exemplos

Criar regra de segurança de entrada do tipo de regra permanente

az network virtual-appliance inbound-security-rule create  --network-virtual-appliance-name "MyName" -g "MyRG" --subscription {subID} --rule-type "Permanent" --name "PermanentRuleCollection" --rules "[{name:'inboundRule',protocol:'TCP',destination-port-ranges:['80-120'],applies-on:['slbIP'],source-address-prefix:'*'}]"

Criar regra de segurança de entrada do tipo de regra AutoExpire

az network virtual-appliance inbound-security-rule create  --network-virtual-appliance-name "MyName" -g "MyRG" --subscription {subID} --rule-type "AutoExpire" --name "TemporaryRuleCollection" --rules "[{name:'inboundRule',protocol:'TCP',destination-port-ranges:['80-120'],applies-on:['publicnicipconfig'],source-address-prefix:'20.0.0.0/32'}]"

Parâmetros Obrigatórios

--name --rule-collection-name -n

O nome da coleção de regras de segurança.

--nva-name

O nome do Dispositivo Virtual de Rede.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--id

ID do recurso.

--no-wait

Não espere que a operação de longa duração termine.

valores aceites: 0, 1, f, false, n, no, t, true, y, yes
--rule-type

Tipo de Regra. Deve ser AutoExpire ou Permanent. A Regra de Expiração Automática cria apenas regras NSG. A Regra Permanente cria a regra NSG e a Regra LB do SLB.

valores aceites: AutoExpire, Permanent
--rules

Lista de regras permitidas. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
valor predefinido: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.