az network firewall policy intrusion-detection

Nota:

Esta referencia forma parte de la extensión azure-firewall para la CLI de Azure (versión 2.61.0 o posterior). La extensión instalará automáticamente la primera vez que ejecute un comando az network firewall policy intrusion-detection . Obtenga más información sobre las extensiones.

Administrar reglas de firma de intrusiones y reglas de omisión.

Comandos

Nombre Description Tipo Estado
az network firewall policy intrusion-detection add

Actualice una directiva de Azure Firewall.

Extensión GA
az network firewall policy intrusion-detection list

Enumera todas las configuraciones de detección de intrusiones.

Extensión GA
az network firewall policy intrusion-detection remove

Actualice una directiva de Azure Firewall.

Extensión GA

az network firewall policy intrusion-detection add

Actualice una directiva de Azure Firewall.

az network firewall policy intrusion-detection add [--add]
                                                   [--auto-learn-private-ranges {Disabled, Enabled}]
                                                   [--cert-name]
                                                   [--configuration]
                                                   [--dns-servers]
                                                   [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--explicit-proxy]
                                                   [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--fqdns]
                                                   [--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
                                                   [--idps-mode {Alert, Deny, Off}]
                                                   [--idps-profile {Advanced, Basic, Standard}]
                                                   [--ids]
                                                   [--ip-addresses]
                                                   [--key-vault-secret-id]
                                                   [--mode {Alert, Deny, Off}]
                                                   [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--policy-name]
                                                   [--private-ranges]
                                                   [--remove]
                                                   [--resource-group]
                                                   [--rule-description]
                                                   [--rule-dest-addresses]
                                                   [--rule-dest-ip-groups]
                                                   [--rule-dest-ports]
                                                   [--rule-name]
                                                   [--rule-protocol {Any, ICMP, TCP, UDP}]
                                                   [--rule-src-addresses]
                                                   [--rule-src-ip-groups]
                                                   [--set]
                                                   [--signature-id]
                                                   [--sku {Basic, Premium, Standard}]
                                                   [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--subscription]
                                                   [--tags]
                                                   [--threat-intel-mode {Alert, Deny, Off}]

Parámetros opcionales

--add

Agregue un objeto a una lista de objetos especificando una ruta de acceso y pares clave-valor. Ejemplo: --add property.listProperty <key=value, string o JSON string>.

--auto-learn-private-ranges --learn-ranges

Modo de operación para aprender automáticamente intervalos privados para que no sean SNAT.

Valores aceptados: Disabled, Enabled
--cert-name
Vista previa

Nombre del certificado de entidad de certificación.

--configuration

Propiedades de configuración de detección de intrusiones. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--dns-servers

Lista separada por espacios de direcciones IP del servidor DNS. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--enable-dns-proxy

Habilite el proxy DNS.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Definición de configuración de proxy explícita. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--force-string

Al usar 'set' o 'add', conserve los literales de cadena en lugar de intentar convertir en JSON.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Lista separada por espacios de FQDN. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--identity-type

Tipo de identidad que se usa para el recurso. El tipo "SystemAssigned, UserAssigned" incluye una identidad creada implícitamente y un conjunto de identidades asignadas por el usuario. El tipo "None" quitará las identidades de la máquina virtual.

Valores aceptados: None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned
--idps-mode

Modo IDPS.

Valores aceptados: Alert, Deny, Off
--idps-profile
Vista previa

Modo IDPS.

Valores aceptados: Advanced, Basic, Standard
--ids

Uno o varios identificadores de recursos (delimitados por espacios). Debe ser un identificador de recurso completo que contenga toda la información de los argumentos "Resource Id". Debe proporcionar argumentos --ids u otros argumentos "Resource Id".

--ip-addresses

Lista separada por espacios de direcciones IPv4. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--key-vault-secret-id
Vista previa

Id. de secreto del objeto Secret (base-64 codificado sin cifrar pfx) secreto o certificado almacenado en KeyVault.

--mode

Estado de la firma de invalidación.

Valores aceptados: Alert, Deny, Off
--no-wait

No espere hasta que finalice la operación de ejecución prolongada.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Nombre de la directiva de firewall.

--private-ranges

Lista de direcciones IP privadas o intervalos de direcciones IP que no deben ser SNAT. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--remove

Quite una propiedad o un elemento de una lista. Ejemplo: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>.

--rule-description

Descripción de la regla de tráfico de omisión.

--rule-dest-addresses

Lista separada por espacios de direcciones IP de destino o intervalos para omitir la regla de tráfico Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--rule-dest-ip-groups

Lista separada por espacios de IpGroups de destino para omitir la regla de tráfico Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--rule-dest-ports

Lista separada por espacios de puertos o intervalos de destino para omitir la regla de tráfico Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--rule-name

Nombre de la regla de tráfico de omisión.

--rule-protocol

Protocolo de regla de tráfico de omisión.

Valores aceptados: Any, ICMP, TCP, UDP
--rule-src-addresses

Lista separada por espacios de direcciones IP de origen o intervalos para esta regla Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--rule-src-ip-groups

Lista separada por espacios de IpGroups de origen para omitir la regla de tráfico Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--set

Actualice un objeto especificando una ruta de acceso de propiedad y un valor que se va a establecer. Ejemplo: --set property1.property2=.

--signature-id

Identificador de firma para invalidación.

--sku

SKU de directiva de firewall.

Valores aceptados: Basic, Premium, Standard
--sql
Vista previa

Marca que indica si está habilitado el filtrado de tráfico de redirección de SQL.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--tags

Etiquetas separadas por espacios: key[=value] [key[=value] ...]. Use "" para borrar las etiquetas existentes. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--threat-intel-mode

Modo de operación para inteligencia sobre amenazas.

Valores aceptados: Alert, Deny, Off
Parámetros globales
--debug

Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.

--help -h

Muestre este mensaje de ayuda y salga.

--only-show-errors

Mostrar solo los errores y suprimir las advertencias.

--output -o

Formato de salida.

Valores aceptados: json, jsonc, none, table, tsv, yaml, yamlc
Valor predeterminado: json
--query

Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.

--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--verbose

Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.

az network firewall policy intrusion-detection list

Enumera todas las configuraciones de detección de intrusiones.

az network firewall policy intrusion-detection list --policy-name
                                                    --resource-group

Parámetros requeridos

--policy-name

Nombre de la directiva de firewall.

--resource-group -g

Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>.

Parámetros globales
--debug

Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.

--help -h

Muestre este mensaje de ayuda y salga.

--only-show-errors

Mostrar solo los errores y suprimir las advertencias.

--output -o

Formato de salida.

Valores aceptados: json, jsonc, none, table, tsv, yaml, yamlc
Valor predeterminado: json
--query

Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.

--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--verbose

Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.

az network firewall policy intrusion-detection remove

Actualice una directiva de Azure Firewall.

az network firewall policy intrusion-detection remove [--add]
                                                      [--auto-learn-private-ranges {Disabled, Enabled}]
                                                      [--cert-name]
                                                      [--configuration]
                                                      [--dns-servers]
                                                      [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--explicit-proxy]
                                                      [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--fqdns]
                                                      [--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
                                                      [--idps-mode {Alert, Deny, Off}]
                                                      [--idps-profile {Advanced, Basic, Standard}]
                                                      [--ids]
                                                      [--ip-addresses]
                                                      [--key-vault-secret-id]
                                                      [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--policy-name]
                                                      [--private-ranges]
                                                      [--remove]
                                                      [--resource-group]
                                                      [--rule-name]
                                                      [--set]
                                                      [--signature-id]
                                                      [--sku {Basic, Premium, Standard}]
                                                      [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--subscription]
                                                      [--tags]
                                                      [--threat-intel-mode {Alert, Deny, Off}]

Parámetros opcionales

--add

Agregue un objeto a una lista de objetos especificando una ruta de acceso y pares clave-valor. Ejemplo: --add property.listProperty <key=value, string o JSON string>.

--auto-learn-private-ranges --learn-ranges

Modo de operación para aprender automáticamente intervalos privados para que no sean SNAT.

Valores aceptados: Disabled, Enabled
--cert-name
Vista previa

Nombre del certificado de entidad de certificación.

--configuration

Propiedades de configuración de detección de intrusiones. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--dns-servers

Lista separada por espacios de direcciones IP del servidor DNS. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--enable-dns-proxy

Habilite el proxy DNS.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Definición de configuración de proxy explícita. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--force-string

Al usar 'set' o 'add', conserve los literales de cadena en lugar de intentar convertir en JSON.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Lista separada por espacios de FQDN. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--identity-type

Tipo de identidad que se usa para el recurso. El tipo "SystemAssigned, UserAssigned" incluye una identidad creada implícitamente y un conjunto de identidades asignadas por el usuario. El tipo "None" quitará las identidades de la máquina virtual.

Valores aceptados: None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned
--idps-mode

Modo IDPS.

Valores aceptados: Alert, Deny, Off
--idps-profile
Vista previa

Modo IDPS.

Valores aceptados: Advanced, Basic, Standard
--ids

Uno o varios identificadores de recursos (delimitados por espacios). Debe ser un identificador de recurso completo que contenga toda la información de los argumentos "Resource Id". Debe proporcionar argumentos --ids u otros argumentos "Resource Id".

--ip-addresses

Lista separada por espacios de direcciones IPv4. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--key-vault-secret-id
Vista previa

Id. de secreto del objeto Secret (base-64 codificado sin cifrar pfx) secreto o certificado almacenado en KeyVault.

--no-wait

No espere hasta que finalice la operación de ejecución prolongada.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Nombre de la directiva de firewall.

--private-ranges

Lista de direcciones IP privadas o intervalos de direcciones IP que no deben ser SNAT. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--remove

Quite una propiedad o un elemento de una lista. Ejemplo: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>.

--rule-name

Nombre de la regla de tráfico de omisión.

--set

Actualice un objeto especificando una ruta de acceso de propiedad y un valor que se va a establecer. Ejemplo: --set property1.property2=.

--signature-id

Identificador de firma.

--sku

SKU de directiva de firewall.

Valores aceptados: Basic, Premium, Standard
--sql
Vista previa

Marca que indica si está habilitado el filtrado de tráfico de redirección de SQL.

Valores aceptados: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--tags

Etiquetas separadas por espacios: key[=value] [key[=value] ...]. Use "" para borrar las etiquetas existentes. Admite la sintaxis abreviada, json-file y yaml-file. Intenta "??" para mostrar más.

--threat-intel-mode

Modo de operación para inteligencia sobre amenazas.

Valores aceptados: Alert, Deny, Off
Parámetros globales
--debug

Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.

--help -h

Muestre este mensaje de ayuda y salga.

--only-show-errors

Mostrar solo los errores y suprimir las advertencias.

--output -o

Formato de salida.

Valores aceptados: json, jsonc, none, table, tsv, yaml, yamlc
Valor predeterminado: json
--query

Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.

--subscription

Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID.

--verbose

Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.