Set-AzFirewall

Uloží upravenou bránu firewall.

Syntaxe

Set-AzFirewall
   -AzureFirewall <PSAzureFirewall>
   [-AsJob]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Rutina Set-AzFirewall aktualizuje bránu Azure Firewall.

Příklady

Příklad 1: Aktualizace priority kolekce pravidel aplikace brány firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw

Tento příklad aktualizuje prioritu existující kolekce pravidel služby Azure Firewall. Za předpokladu, že Azure Firewall AzureFirewall ve skupině prostředků "rg" obsahuje kolekci pravidel aplikace s názvem "ruleCollectionName", výše uvedené příkazy změní prioritu této kolekce pravidel a následně aktualizují azure Firewall. Bez příkazu Set-AzFirewall se na serveru neprojeví všechny operace prováděné na místním objektu $azFw.

Příklad 2: Vytvoření služby Azure Firewall a pozdější nastavení kolekce pravidel aplikace

$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection

$azFw | Set-AzFirewall

V tomto příkladu se brána firewall vytvoří jako první bez kolekcí pravidel aplikace. Následně se vytvoří pravidlo aplikace a kolekce pravidel aplikace, pak se objekt brány firewall upraví v paměti, aniž by to mělo vliv na skutečnou konfiguraci v cloudu. Aby se změny projevily v cloudu, musí se volat Set-AzFirewall.

Příklad 3: Aktualizace režimu operace Intel hrozeb služby Azure Firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw

Tento příklad aktualizuje režim operace Threat Intel služby Azure Firewall AzureFirewall ve skupině prostředků "rg". Bez příkazu Set-AzFirewall se na serveru neprojeví všechny operace prováděné na místním objektu $azFw.

Příklad 4: Uvolnění a přidělení brány firewall

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Tento příklad načte bránu firewall, uvolní bránu firewall a uloží ji. Příkaz Zrušit přidělení odebere spuštěnou službu, ale zachová konfiguraci brány firewall. Aby se změny projevily v cloudu, musí se volat Set-AzFirewall. Pokud chce uživatel službu spustit znovu, měla by se v bráně firewall volat metoda Allocate. Nová virtuální síť a veřejná IP adresa musí být ve stejné skupině prostředků jako brána firewall. Aby se změny projevily v cloudu, je potřeba volat Set-AzFirewall.

Příklad 5: Přidělení veřejné IP adresy pro správu pro scénáře vynuceného tunelování

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall

Tento příklad přidělí bránu firewall s veřejnou IP adresou pro správu a podsíť pro scénáře vynuceného tunelování. Virtuální síť musí obsahovat podsíť s názvem AzureFirewallManagementSubnet.

Příklad 6: Přidání veřejné IP adresy do služby Azure Firewall

$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)

$azFw | Set-AzFirewall

V tomto příkladu je veřejná IP adresa azFwPublicIp1 připojená k bráně firewall.

Příklad 7: Odebrání veřejné IP adresy z brány Azure Firewall

$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)

$azFw | Set-AzFirewall

V tomto příkladu je veřejná IP adresa azFwPublicIp1 odpojená od brány firewall.

Příklad 8: Změna veřejné IP adresy správy ve službě Azure Firewall

$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip

$azFw | Set-AzFirewall

V tomto příkladu se změní veřejná IP adresa brány firewall na AzFwMgmtPublicIp2.

Příklad 9: Přidání konfigurace DNS do služby Azure Firewall

$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers

$azFw | Set-AzFirewall

V tomto příkladu je k bráně firewall připojena konfigurace proxy serveru DNS a serveru DNS.

Příklad 10: Aktualizace cíle existujícího pravidla v kolekci pravidel aplikace brány firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw

Tento příklad aktualizuje cíl existujícího pravidla v kolekci pravidel služby Azure Firewall. Díky tomu můžete pravidla automaticky aktualizovat, když se IP adresy dynamicky mění.

Příklad 11: Povolení aktivního FTP ve službě Azure Firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true

$azFw | Set-AzFirewall

V tomto příkladu je pro bránu firewall povolená služba Active FTP.

Příklad 12: Uvolnění a přidělení brány firewall z virtuálního centra

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall

Tento příklad načte bránu firewall centra, uvolní bránu firewall centra a uloží ji. Příkaz Zrušit přidělení odebere odkaz na virtuální centrum, ale zachová konfiguraci brány firewall. Aby se změny projevily v cloudu, musí se volat Set-AzFirewall. Metoda Assign přiřadí virtuální rozbočovač odkaz na bránu firewall. Aby se změny projevily v cloudu, je potřeba volat Set-AzFirewall.

Příklad 13: Povolení protokolování toku fat ve službě Azure Firewall

$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true

$azFw | Set-AzFirewall

AllowActiveFTP	                : null	
		ApplicationRuleCollections	    : Count = 0	
		ApplicationRuleCollectionsText	: "[]"	
		DNSEnableProxy	                : null	
		DNSServer	                    : null	
		DNSServersText	                : "null"	
		Etag	                        : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
		FirewallPolicy	                : null	
		HubIPAddresses	                : null	
		Id	                            : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"	
		EnableFatFlowLogging	            : "true"	
		IpConfigurations	            : Count = 0	
		IpConfigurationsText	        : "[]"	
		Location	                    : "eastus"	
		ManagementIpConfiguration	    : null	
		ManagementIpConfigurationText	: "null"	
		Name	                        : "ps184"	
		NatRuleCollections	            : Count = 0	
		NatRuleCollectionsText	        : "[]"	
		NetworkRuleCollections	        : Count = 0	
		NetworkRuleCollectionsText	    : "[]"	
		PrivateRange	                : null	
		PrivateRangeText	            : "null"	
		ProvisioningState	            : "Succeeded"	
		ResourceGroupName	            : "ps774"	
		ResourceGuid	                : null	
		Sku	                            : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}	
		Tag	                            : null	
		TagsTable	                    : null	
		ThreatIntelMode	                : "Alert"	
		ThreatIntelWhitelist	        : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}	
		ThreatIntelWhitelistText	    : "{\r
 \"FQDNs\": null,\r
 \"IpAddresses\": null\r\n}"	
		Type	                        : "Microsoft.Network/azureFirewalls"	
		VirtualHub	                    : null	
		Zones	                        : Count = 0	
		privateRange	                : null

V tomto příkladu je v bráně firewall povolené protokolování toku fatu.

Příklad 14: Upgrade služby Azure Firewall Standard na Premium

$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw

Tento příklad upgraduje stávající bránu firewall Služby Azure Firewall úrovně Standard na bránu firewall úrovně Premium. Proces upgradu může trvat několik minut a nevyžaduje dobu výpadku služby. Po úspěšném dokončení upgradu můžete ukončit standardní zásady na premium.

Příklad 15: Uvolnění a přidělení brány firewall s Zóny dostupnosti

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Tento příklad načte bránu firewall, uvolní bránu firewall a uloží ji. Příkaz Zrušit přidělení odebere spuštěnou službu, ale zachová konfiguraci brány firewall. Aby se změny projevily v cloudu, musí se volat Set-AzFirewall. Pokud chce uživatel službu spustit znovu, ale s Zóny dostupnosti, musí být volána metoda Zones definovat požadované Zóny dostupnosti v uvozovkách a oddělit čárkami. V případě, že Zóny dostupnosti je potřeba odebrat, je potřeba zavést parametr $null. Nakonec by měla být v bráně firewall volána metoda Allocate. Nová virtuální síť a veřejná IP adresa musí být ve stejné skupině prostředků jako brána firewall. Aby se změny projevily v cloudu, je potřeba volat Set-AzFirewall.

Parametry

-AsJob

Spuštění rutiny na pozadí

Typ:SwitchParameter
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-AzureFirewall

The AzureFirewall

Typ:PSAzureFirewall
Position:Named
Default value:None
Vyžadováno:True
Přijmout vstup kanálu:True
Přijmout zástupné znaky:False

-Confirm

Před spuštěním rutiny zobrazí výzvu k potvrzení.

Typ:SwitchParameter
Aliasy:cf
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-DefaultProfile

Přihlašovací údaje, účet, tenant a předplatné používané ke komunikaci s Azure.

Typ:IAzureContextContainer
Aliasy:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-WhatIf

Zobrazuje, co by se stalo při spuštění rutiny. Rutina není spuštěna.

Typ:SwitchParameter
Aliasy:wi
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

Vstupy

PSAzureFirewall

Výstupy

PSAzureFirewall