az network firewall policy draft intrusion-detection

Nota:

Esta referencia forma parte de la extensión azure-firewall para la CLI de Azure (versión 2.61.0 o posterior). La extensión se instalará automáticamente la primera vez que ejecute un comando az network firewall policy draft intrusion-detection . Obtenga más información sobre las extensiones.

Administrar reglas de firma de intrusiones y reglas de omisión.

Comandos

Nombre Description Tipo Estado
az network firewall policy draft intrusion-detection add

Actualice un borrador de directiva de firewall.

Extensión Vista previa
az network firewall policy draft intrusion-detection list

Enumera todas las configuraciones de detección de intrusiones.

Extensión Vista previa
az network firewall policy draft intrusion-detection remove

Actualice un borrador de directiva de firewall.

Extensión Vista previa

az network firewall policy draft intrusion-detection add

Vista previa

Este comando está en versión preliminar y en desarrollo. Niveles de referencia y soporte técnico: https://aka.ms/CLI_refstatus

Actualice un borrador de directiva de firewall.

az network firewall policy draft intrusion-detection add [--add]
                                                         [--auto-learn-private-ranges {Disabled, Enabled}]
                                                         [--configuration]
                                                         [--dns-servers]
                                                         [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--explicit-proxy]
                                                         [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--fqdns]
                                                         [--idps-mode {Alert, Deny, Off}]
                                                         [--ids]
                                                         [--ip-addresses]
                                                         [--mode {Alert, Deny, Off}]
                                                         [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--policy-name]
                                                         [--private-ranges]
                                                         [--remove]
                                                         [--resource-group]
                                                         [--rule-description]
                                                         [--rule-dest-addresses]
                                                         [--rule-dest-ip-groups]
                                                         [--rule-dest-ports]
                                                         [--rule-name]
                                                         [--rule-protocol {Any, ICMP, TCP, UDP}]
                                                         [--rule-src-addresses]
                                                         [--rule-src-ip-groups]
                                                         [--set]
                                                         [--signature-id]
                                                         [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--subscription]
                                                         [--tags]
                                                         [--threat-intel-mode {Alert, Deny, Off}]

Parámetros opcionales

--add

Agregue un objeto a una lista de objetos especificando una ruta de acceso y pares clave-valor. Ejemplo: --add property.listProperty <key=value, string o JSON string>.

--auto-learn-private-ranges --learn-ranges

Modo de operación para aprender automáticamente intervalos privados para que no sean SNAT.

Valores aceptados: Disabled, Enabled
--configuration

Propiedades de configuración de detección de intrusiones. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--dns-servers

Lista separada por espacios de direcciones IP del servidor DNS. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--enable-dns-proxy

Habilite el proxy DNS.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Definición de configuración de proxy explícita. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--force-string

Al usar 'set' o 'add', conserve los literales de cadena en lugar de intentar convertir en JSON.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Lista separada por espacios de FQDN. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--idps-mode
Vista previa

Modo IDPS.

Valores aceptados: Alert, Deny, Off
--ids

Uno o varios identificadores de recursos (delimitados por espacios). Debe ser un identificador de recurso completo que contenga toda la información de los argumentos "Resource Id". Debe proporcionar argumentos --ids u otros argumentos "Resource Id".

--ip-addresses

Lista separada por espacios de direcciones IPv4. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--mode

Estado de firma.

Valores aceptados: Alert, Deny, Off
--no-wait

No espere hasta que finalice la operación de ejecución prolongada.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Nombre de la directiva de firewall.

--private-ranges

Lista de direcciones IP privadas o intervalos de direcciones IP que no deben ser SNAT. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--remove

Quite una propiedad o un elemento de una lista. Ejemplo: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>.

--rule-description

Descripción de la regla de tráfico de omisión.

--rule-dest-addresses

Lista separada por espacios de direcciones IP o intervalos de destino para esta regla Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--rule-dest-ip-groups

Lista separada por espacios de IpGroups de destino para esta regla Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--rule-dest-ports

Lista separada por espacios de puertos o intervalos de destino Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--rule-name

Nombre de la regla de tráfico de omisión.

--rule-protocol

Protocolo de omisión de reglas.

Valores aceptados: Any, ICMP, TCP, UDP
--rule-src-addresses

Lista separada por espacios de direcciones IP de origen o intervalos para esta regla Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--rule-src-ip-groups

La lista separada por espacios de ipgroups de origen admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--set

Actualice un objeto especificando una ruta de acceso de propiedad y un valor que se va a establecer. Ejemplo: --set property1.property2=.

--signature-id

Identificador de firma.

--sql
Vista previa

Marca que indica si está habilitado el filtrado de tráfico de redirección de SQL.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--tags

Etiquetas separadas por espacios: key[=value] [key[=value] ...]. Use "" para borrar las etiquetas existentes. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--threat-intel-mode

Modo de operación para inteligencia sobre amenazas.

Valores aceptados: Alert, Deny, Off
Parámetros globales
--debug

Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.

--help -h

Muestre este mensaje de ayuda y salga.

--only-show-errors

Mostrar solo los errores y suprimir las advertencias.

--output -o

Formato de salida.

Valores aceptados: json, jsonc, none, table, tsv, yaml, yamlc
Valor predeterminado: json
--query

Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.

--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--verbose

Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.

az network firewall policy draft intrusion-detection list

Vista previa

Este comando está en versión preliminar y en desarrollo. Niveles de referencia y soporte técnico: https://aka.ms/CLI_refstatus

Enumera todas las configuraciones de detección de intrusiones.

az network firewall policy draft intrusion-detection list --policy-name
                                                          --resource-group

Parámetros requeridos

--policy-name

Nombre de la directiva de firewall.

--resource-group -g

Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>.

Parámetros globales
--debug

Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.

--help -h

Muestre este mensaje de ayuda y salga.

--only-show-errors

Mostrar solo los errores y suprimir las advertencias.

--output -o

Formato de salida.

Valores aceptados: json, jsonc, none, table, tsv, yaml, yamlc
Valor predeterminado: json
--query

Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.

--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--verbose

Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.

az network firewall policy draft intrusion-detection remove

Vista previa

Este comando está en versión preliminar y en desarrollo. Niveles de referencia y soporte técnico: https://aka.ms/CLI_refstatus

Actualice un borrador de directiva de firewall.

az network firewall policy draft intrusion-detection remove [--add]
                                                            [--auto-learn-private-ranges {Disabled, Enabled}]
                                                            [--configuration]
                                                            [--dns-servers]
                                                            [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--explicit-proxy]
                                                            [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--fqdns]
                                                            [--idps-mode {Alert, Deny, Off}]
                                                            [--ids]
                                                            [--ip-addresses]
                                                            [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--policy-name]
                                                            [--private-ranges]
                                                            [--remove]
                                                            [--resource-group]
                                                            [--rule-name]
                                                            [--set]
                                                            [--signature-id]
                                                            [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--subscription]
                                                            [--tags]
                                                            [--threat-intel-mode {Alert, Deny, Off}]

Parámetros opcionales

--add

Agregue un objeto a una lista de objetos especificando una ruta de acceso y pares clave-valor. Ejemplo: --add property.listProperty <key=value, string o JSON string>.

--auto-learn-private-ranges --learn-ranges

Modo de operación para aprender automáticamente intervalos privados para que no sean SNAT.

Valores aceptados: Disabled, Enabled
--configuration

Propiedades de configuración de detección de intrusiones. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--dns-servers

Lista separada por espacios de direcciones IP del servidor DNS. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--enable-dns-proxy

Habilite el proxy DNS.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Definición de configuración de proxy explícita. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--force-string

Al usar 'set' o 'add', conserve los literales de cadena en lugar de intentar convertir en JSON.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Lista separada por espacios de FQDN. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--idps-mode
Vista previa

Modo IDPS.

Valores aceptados: Alert, Deny, Off
--ids

Uno o varios identificadores de recursos (delimitados por espacios). Debe ser un identificador de recurso completo que contenga toda la información de los argumentos "Resource Id". Debe proporcionar argumentos --ids u otros argumentos "Resource Id".

--ip-addresses

Lista separada por espacios de direcciones IPv4. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--no-wait

No espere hasta que finalice la operación de ejecución prolongada.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Nombre de la directiva de firewall.

--private-ranges

Lista de direcciones IP privadas o intervalos de direcciones IP que no deben ser SNAT. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--remove

Quite una propiedad o un elemento de una lista. Ejemplo: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>.

--rule-name

Nombre de la regla de tráfico de omisión.

--set

Actualice un objeto especificando una ruta de acceso de propiedad y un valor que se va a establecer. Ejemplo: --set property1.property2=.

--signature-id

Identificador de firma.

--sql
Vista previa

Marca que indica si está habilitado el filtrado de tráfico de redirección de SQL.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--tags

Etiquetas separadas por espacios: key[=value] [key[=value] ...]. Use "" para borrar las etiquetas existentes. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--threat-intel-mode

Modo de operación para inteligencia sobre amenazas.

Valores aceptados: Alert, Deny, Off
Parámetros globales
--debug

Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.

--help -h

Muestre este mensaje de ayuda y salga.

--only-show-errors

Mostrar solo los errores y suprimir las advertencias.

--output -o

Formato de salida.

Valores aceptados: json, jsonc, none, table, tsv, yaml, yamlc
Valor predeterminado: json
--query

Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.

--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--verbose

Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.