New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration
Создает конфигурацию WAF для Шлюза приложений.
Предупреждение
Модуль AzureRM PowerShell официально устарел с 29 февраля 2024 г. Пользователям рекомендуется выполнить миграцию из AzureRM в модуль Az PowerShell, чтобы обеспечить постоянную поддержку и обновления.
Хотя модуль AzureRM по-прежнему может функционировать, он больше не поддерживается или не поддерживается, размещая любое постоянное использование на усмотрение и риск пользователя. Ознакомьтесь с нашими ресурсами миграции, чтобы получить рекомендации по переходу в модуль Az.
Синтаксис
New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration
-Enabled <Boolean>
-FirewallMode <String>
[-RuleSetType <String>]
[-RuleSetVersion <String>]
[-DisabledRuleGroup <System.Collections.Generic.List`1[Microsoft.Azure.Commands.Network.Models.PSApplicationGatewayFirewallDisabledRuleGroup]>]
[-RequestBodyCheck <Boolean>]
[-MaxRequestBodySizeInKb <Int32>]
[-FileUploadLimitInMb <Int32>]
[-Exclusion <System.Collections.Generic.List`1[Microsoft.Azure.Commands.Network.Models.PSApplicationGatewayFirewallExclusion]>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Описание
Командлет New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration создает конфигурацию брандмауэра веб-приложения (WAF) для шлюза приложений Azure.
Примеры
Пример 1. Создание конфигурации брандмауэра веб-приложения для шлюза приложений
PS C:\> $disabledRuleGroup1 = New-AzureRmApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-942-APPLICATION-ATTACK-SQLI" -Rules 942130,942140
PS C:\> $disabledRuleGroup2 = New-AzureRmApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-921-PROTOCOL-ATTACK"
PS C:\> $firewallConfig = New-AzureRmApplicationGatewayWebApplicationFirewallConfiguration -Enabled $true -FirewallMode "Prevention" -RuleSetType "OWASP" -RuleSetVersion "3.0" -DisabledRuleGroups $disabledRuleGroup1,$disabledRuleGroup2
Первая команда создает новую конфигурацию отключенной группы правил для группы правил с именем REQUEST-942-APPLICATION-ATTACK-SQLI с отключенным правилом 942130 и правилом 942140. Вторая команда создает другую отключенную конфигурацию группы правил для группы правил с именем REQUEST-921-PROTOCOL-ATTACK. Правила не передаются специально, поэтому все правила группы правил будут отключены. Последняя команда создает конфигурацию WAF с правилами брандмауэра, отключенными в $disabledRuleGroup 1 и $disabledRuleGroup 2. Новая конфигурация WAF хранится в переменной $firewallConfig.
Параметры
-Confirm
Запрос подтверждения перед выполнением командлета.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Учетные данные, учетная запись, клиент и подписка, используемые для обмена данными с Azure.
Type: | IAzureContextContainer |
Aliases: | AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DisabledRuleGroup
Отключенные группы правил.
Type: | List<T>[PSApplicationGatewayFirewallDisabledRuleGroup] |
Aliases: | DisabledRuleGroups |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Enabled
Указывает, включена ли WAF.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Exclusion
Списки исключений.
Type: | List<T>[PSApplicationGatewayFirewallExclusion] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FileUploadLimitInMb
Максимальное ограничение на отправку файлов в МБ.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FirewallMode
Задает режим брандмауэра веб-приложения. Допустимые значения для этого параметра:
- Detection
- Предотвращение
Type: | String |
Accepted values: | Detection, Prevention |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-MaxRequestBodySizeInKb
Максимальный размер текста запроса в КБ.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RequestBodyCheck
Является ли текст запроса проверка или нет.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RuleSetType
Тип набора правил брандмауэра веб-приложения. Допустимые значения для этого параметра:
- OWASP
Type: | String |
Accepted values: | OWASP |
Position: | Named |
Default value: | OWASP |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RuleSetVersion
Версия типа набора правил. Допустимые значения для этого параметра:
- 3.0
- 2.2.9
Type: | String |
Accepted values: | 3.0, 2.2.9 |
Position: | Named |
Default value: | 3.0 |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Показывает, что произойдет при запуске командлета. Командлет не выполняется.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Входные данные
None
Выходные данные
PSApplicationGatewayWebApplicationFirewallConfiguration