New-AzApplicationGatewayWebApplicationFirewallConfiguration
Erstellt eine WAF-Konfiguration für ein Anwendungsgateway.
Syntax
New-AzApplicationGatewayWebApplicationFirewallConfiguration
-Enabled <Boolean>
-FirewallMode <String>
[-RuleSetType <String>]
[-RuleSetVersion <String>]
[-DisabledRuleGroup <PSApplicationGatewayFirewallDisabledRuleGroup[]>]
[-RequestBodyCheck <Boolean>]
[-MaxRequestBodySizeInKb <Int32>]
[-FileUploadLimitInMb <Int32>]
[-Exclusion <PSApplicationGatewayFirewallExclusion[]>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-AzApplicationGatewayWebApplicationFirewallConfiguration erstellt eine Konfiguration der Webanwendungsfirewall (WAF) für ein Azure-Anwendungsgateway.
Beispiele
Beispiel 1: Erstellen einer Webanwendungsfirewallkonfiguration für ein Anwendungsgateway
$disabledRuleGroup1 = New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-942-APPLICATION-ATTACK-SQLI" -Rules 942130,942140
$disabledRuleGroup2 = New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName "REQUEST-921-PROTOCOL-ATTACK"
$firewallConfig = New-AzApplicationGatewayWebApplicationFirewallConfiguration -Enabled $true -FirewallMode "Prevention" -RuleSetType "OWASP" -RuleSetVersion "3.0" -DisabledRuleGroups $disabledRuleGroup1,$disabledRuleGroup2
Der erste Befehl erstellt eine neue konfiguration für deaktivierte Regelgruppen für die Regelgruppe mit dem Namen "REQUEST-942-APPLICATION-ATTACK-SQLI" mit Regel 942130 und Regel 942140, die deaktiviert wird. Der zweite Befehl erstellt eine weitere deaktivierte Regelgruppenkonfiguration für eine Regelgruppe namens "REQUEST-921-PROTOCOL-ATTACK". Es werden keine Regeln speziell übergeben, und daher werden alle Regeln der Regelgruppe deaktiviert. Der letzte Befehl erstellt dann eine WAF-Konfiguration mit Firewallregeln, die in $disabledRuleGroup 1 und $disabledRuleGroup 2 konfiguriert sind. Die neue WAF-Konfiguration wird in der variablen $firewallConfig gespeichert.
Parameter
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DisabledRuleGroup
Die deaktivierten Regelgruppen.
Typ: | PSApplicationGatewayFirewallDisabledRuleGroup[] |
Aliase: | DisabledRuleGroups |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Enabled
Gibt an, ob die WAF aktiviert ist.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Exclusion
Die Ausschlusslisten.
Typ: | PSApplicationGatewayFirewallExclusion[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-FileUploadLimitInMb
Maximale Maximale Uploadgrenze für Dateien in MB.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-FirewallMode
Gibt den Firewallmodus der Webanwendung an. Zulässige Werte für diesen Parameter:
- Erkennung
- Prävention
Typ: | String |
Zulässige Werte: | Detection, Prevention |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-MaxRequestBodySizeInKb
Maximale Anforderungstextgröße in KB.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RequestBodyCheck
Gibt an, ob der Anforderungstext überprüft wurde oder nicht.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RuleSetType
Der Typ des Firewallregelsatzes der Webanwendung. Zulässige Werte für diesen Parameter:
- OWASP
Typ: | String |
Zulässige Werte: | OWASP |
Position: | Named |
Standardwert: | OWASP |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RuleSetVersion
Die Version des Regelsatztyps.
Typ: | String |
Position: | Named |
Standardwert: | 3.0 |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
None
Ausgaben
PSApplicationGatewayWebApplicationFirewallConfiguration
Ähnliche Themen
Azure PowerShell