New-AzApplicationGatewayFirewallPolicyManagedRule
Créez ManagedRules pour la stratégie de pare-feu.
Syntaxe
New-AzApplicationGatewayFirewallPolicyManagedRule
[-ManagedRuleSet <PSApplicationGatewayFirewallPolicyManagedRuleSet[]>]
[-Exclusion <PSApplicationGatewayFirewallPolicyExclusion[]>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
New-AzApplicationGatewayFirewallPolicyManagedRule crée des règles managées pour une stratégie de pare-feu.
Exemples
Exemple 1
$condition = New-AzApplicationGatewayFirewallPolicyManagedRule -ManagedRuleSet $managedRuleSet -Exclusion $exclusion1,$exclusion2
La commande crée des règles managées une liste de ManagedRuleSet avec $managedRuleSet et une liste d’exclusions avec des entrées comme $exclusion 1, $exclusion 2.
Paramètres
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Exclusion
Liste de l’entrée d’exclusion.
Type: | PSApplicationGatewayFirewallPolicyExclusion[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-ManagedRuleSet
Liste des ensembles de règles managés.
Type: | PSApplicationGatewayFirewallPolicyManagedRuleSet[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Entrées
None
Sorties
Collaborer avec nous sur GitHub
La source de ce contenu se trouve sur GitHub, où vous pouvez également créer et examiner les problèmes et les demandes de tirage. Pour plus d’informations, consultez notre guide du contributeur.