az network firewall policy intrusion-detection

Hinweis

Diese Referenz ist Teil der Azure-Firewall-Erweiterung für die Azure CLI (Version 2.61.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen Az-Netzwerkfirewall-Richtlinien-Angriffserkennungsbefehl zum ersten Mal ausführen. Weitere Informationen zu Erweiterungen

Verwalten Sie Angriffssignaturregeln und Umgehungsregeln.

Befehle

Name Beschreibung Typ Status
az network firewall policy intrusion-detection add

Aktualisieren Sie eine Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar
az network firewall policy intrusion-detection list

Listet alle Angriffserkennungskonfigurationen auf.

Erweiterung Allgemein verfügbar
az network firewall policy intrusion-detection remove

Aktualisieren Sie eine Azure-Firewallrichtlinie.

Erweiterung Allgemein verfügbar

az network firewall policy intrusion-detection add

Aktualisieren Sie eine Azure-Firewallrichtlinie.

az network firewall policy intrusion-detection add [--add]
                                                   [--auto-learn-private-ranges {Disabled, Enabled}]
                                                   [--cert-name]
                                                   [--configuration]
                                                   [--dns-servers]
                                                   [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--explicit-proxy]
                                                   [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--fqdns]
                                                   [--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
                                                   [--idps-mode {Alert, Deny, Off}]
                                                   [--idps-profile {Advanced, Basic, Standard}]
                                                   [--ids]
                                                   [--ip-addresses]
                                                   [--key-vault-secret-id]
                                                   [--mode {Alert, Deny, Off}]
                                                   [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--policy-name]
                                                   [--private-ranges]
                                                   [--remove]
                                                   [--resource-group]
                                                   [--rule-description]
                                                   [--rule-dest-addresses]
                                                   [--rule-dest-ip-groups]
                                                   [--rule-dest-ports]
                                                   [--rule-name]
                                                   [--rule-protocol {Any, ICMP, TCP, UDP}]
                                                   [--rule-src-addresses]
                                                   [--rule-src-ip-groups]
                                                   [--set]
                                                   [--signature-id]
                                                   [--sku {Basic, Premium, Standard}]
                                                   [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--subscription]
                                                   [--tags]
                                                   [--threat-intel-mode {Alert, Deny, Off}]

Optionale Parameter

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--auto-learn-private-ranges --learn-ranges

Der Betriebsmodus für automatisches Lernen privater Bereiche, um nicht SNAT zu sein.

Zulässige Werte: Disabled, Enabled
--cert-name
Vorschau

Name des Zertifizierungsstellenzertifikats.

--configuration

Eigenschaften der Angriffserkennungskonfiguration. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--dns-servers

Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--enable-dns-proxy

Aktivieren Sie DNS-Proxy.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Definition expliziter Proxyeinstellungen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Durch Leerzeichen getrennte Liste von FQDNs. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--identity-type

Der Identitätstyp, der für die Ressource verwendet wird. Der Typ „SystemAssigned, UserAssigned“ umfasst sowohl eine implizit erstellte Identität als auch einen Satz von Benutzern zugewiesener Identitäten. Der Typ "None" entfernt alle Identitäten vom virtuellen Computer.

Zulässige Werte: None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned
--idps-mode

IDPS-Modus.

Zulässige Werte: Alert, Deny, Off
--idps-profile
Vorschau

IDPS-Modus.

Zulässige Werte: Advanced, Basic, Standard
--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--ip-addresses

Durch Leerzeichen getrennte Liste von IPv4-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--key-vault-secret-id
Vorschau

Geheime ID (base-64-codierte nicht verschlüsselte pfx) Geheimes oder Zertifikatobjekt, das in KeyVault gespeichert ist.

--mode

Der Signaturstatus außer Kraft setzen.

Zulässige Werte: Alert, Deny, Off
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Der Name der Firewallrichtlinie.

--private-ranges

Liste der privaten IP-Adressen/IP-Adressbereiche, die nicht SNAT sein sollen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--rule-description

Beschreibung der Umgehungs-Datenverkehrsregel.

--rule-dest-addresses

Durch Leerzeichen getrennte Liste der Ziel-IP-Adressen oder Bereiche für die Umgehung von Datenverkehrsregeln unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--rule-dest-ip-groups

Durch Leerzeichen getrennte Liste der Ziel-IpGroups für die Umgehung von Datenverkehrsregeln unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--rule-dest-ports

Durch Leerzeichen getrennte Liste der Zielports oder Bereiche für die Umgehung von Datenverkehrsregel unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--rule-name

Name der Umgehungs-Datenverkehrsregel.

--rule-protocol

Das Umgehungs-Datenverkehrsregelprotokoll.

Zulässige Werte: Any, ICMP, TCP, UDP
--rule-src-addresses

Leerzeichentrennte Liste der Quell-IP-Adressen oder Bereiche für diese Regel unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--rule-src-ip-groups

Durch Leerzeichen getrennte Liste der Quell-IpGroups zur Umgehung von Datenverkehrsregeln unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.

--signature-id

Signatur-ID für Außerkraftsetzung.

--sku

SKU der Firewallrichtlinie.

Zulässige Werte: Basic, Premium, Standard
--sql
Vorschau

Ein Flag, das angibt, ob die SQL-Umleitungs-Datenverkehrsfilterung aktiviert ist.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--tags

Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--threat-intel-mode

Der Vorgangsmodus für Threat Intelligence.

Zulässige Werte: Alert, Deny, Off
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall policy intrusion-detection list

Listet alle Angriffserkennungskonfigurationen auf.

az network firewall policy intrusion-detection list --policy-name
                                                    --resource-group

Erforderliche Parameter

--policy-name

Der Name der Firewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network firewall policy intrusion-detection remove

Aktualisieren Sie eine Azure-Firewallrichtlinie.

az network firewall policy intrusion-detection remove [--add]
                                                      [--auto-learn-private-ranges {Disabled, Enabled}]
                                                      [--cert-name]
                                                      [--configuration]
                                                      [--dns-servers]
                                                      [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--explicit-proxy]
                                                      [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--fqdns]
                                                      [--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
                                                      [--idps-mode {Alert, Deny, Off}]
                                                      [--idps-profile {Advanced, Basic, Standard}]
                                                      [--ids]
                                                      [--ip-addresses]
                                                      [--key-vault-secret-id]
                                                      [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--policy-name]
                                                      [--private-ranges]
                                                      [--remove]
                                                      [--resource-group]
                                                      [--rule-name]
                                                      [--set]
                                                      [--signature-id]
                                                      [--sku {Basic, Premium, Standard}]
                                                      [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--subscription]
                                                      [--tags]
                                                      [--threat-intel-mode {Alert, Deny, Off}]

Optionale Parameter

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--auto-learn-private-ranges --learn-ranges

Der Betriebsmodus für automatisches Lernen privater Bereiche, um nicht SNAT zu sein.

Zulässige Werte: Disabled, Enabled
--cert-name
Vorschau

Name des Zertifizierungsstellenzertifikats.

--configuration

Eigenschaften der Angriffserkennungskonfiguration. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--dns-servers

Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--enable-dns-proxy

Aktivieren Sie DNS-Proxy.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Definition expliziter Proxyeinstellungen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Durch Leerzeichen getrennte Liste von FQDNs. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--identity-type

Der Identitätstyp, der für die Ressource verwendet wird. Der Typ „SystemAssigned, UserAssigned“ umfasst sowohl eine implizit erstellte Identität als auch einen Satz von Benutzern zugewiesener Identitäten. Der Typ "None" entfernt alle Identitäten vom virtuellen Computer.

Zulässige Werte: None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned
--idps-mode

IDPS-Modus.

Zulässige Werte: Alert, Deny, Off
--idps-profile
Vorschau

IDPS-Modus.

Zulässige Werte: Advanced, Basic, Standard
--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--ip-addresses

Durch Leerzeichen getrennte Liste von IPv4-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--key-vault-secret-id
Vorschau

Geheime ID (base-64-codierte nicht verschlüsselte pfx) Geheimes oder Zertifikatobjekt, das in KeyVault gespeichert ist.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Der Name der Firewallrichtlinie.

--private-ranges

Liste der privaten IP-Adressen/IP-Adressbereiche, die nicht SNAT sein sollen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--rule-name

Name der Umgehungs-Datenverkehrsregel.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.

--signature-id

Signatur-ID.

--sku

SKU der Firewallrichtlinie.

Zulässige Werte: Basic, Premium, Standard
--sql
Vorschau

Ein Flag, das angibt, ob die SQL-Umleitungs-Datenverkehrsfilterung aktiviert ist.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--tags

Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--threat-intel-mode

Der Vorgangsmodus für Threat Intelligence.

Zulässige Werte: Alert, Deny, Off
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.