New-AzFirewall

Crée un pare-feu dans un groupe de ressources.

Syntaxe

New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetworkName <String>
   [-PublicIpName <String>]
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetwork <PSVirtualNetwork>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ManagementPublicIpAddress <PSPublicIpAddress>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

L’applet de commande New-AzFirewall crée un Pare-feu Azure.

Exemples

Exemple 1 : Créer un pare-feu attaché à un réseau virtuel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Comme aucune règle n’a été spécifiée, le pare-feu bloque tout le trafic (comportement par défaut). Les menaces Intel s’exécutent également en mode par défaut - Alerte , ce qui signifie que le trafic malveillant sera journalisé, mais pas refusé.

Exemple 2 : Créer un pare-feu qui autorise tout le trafic HTTPS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

Cet exemple crée un pare-feu qui autorise tout le trafic HTTPS sur le port 443. Les menaces Intel s’exécutent en mode par défaut - Alerte , ce qui signifie que le trafic malveillant sera journalisé, mais pas refusé.

Exemple 3 : DNAT - Rediriger le trafic destiné à 10.1.2.3:80 vers 10.2.3.4:8080

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

Cet exemple a créé un pare-feu qui a traduit l’adresse IP de destination et le port de tous les paquets destinés à 10.1.2.3:80 à 10.2.3.4:8080 Threat Intel est désactivé dans cet exemple.

Exemple 4 : Créer un pare-feu sans règles et avec Les menaces Intel en mode Alerte

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

Cet exemple montre comment créer un pare-feu qui bloque tout le trafic (comportement par défaut) et qu’Intel contre les menaces s’exécute en mode Alerte. Cela signifie que les journaux d’alerte sont émis pour le trafic malveillant avant d’appliquer les autres règles (dans ce cas uniquement la règle par défaut - Refuser tout)

Exemple 5 : Créer un pare-feu qui autorise tout le trafic HTTP sur le port 8080, mais bloque les domaines malveillants identifiés par Threat Intel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Cet exemple crée un pare-feu qui autorise tout le trafic HTTP sur le port 8080, sauf s’il est considéré comme malveillant par Threat Intel. Lors de l’exécution en mode Refus, contrairement à l’alerte, le trafic considéré comme malveillant par Intel des menaces n’est pas seulement journalisé, mais également bloqué.

Exemple 6 : Créer un pare-feu sans règles et avec des zones de disponibilité

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

Cet exemple crée un pare-feu avec toutes les zones de disponibilité disponibles.

Exemple 7 : Créer un pare-feu avec deux adresses IP publiques ou plus

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » avec deux adresses IP publiques.

Exemple 8 : Créer un pare-feu qui permet au trafic MSSQL vers une base de données SQL spécifique

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

Cet exemple crée un pare-feu qui autorise le trafic MSSQL sur le port standard 1433 vers la base de données SQL sql1.database.windows.net.

Exemple 9 : Créer un pare-feu attaché à un hub virtuel

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

Cet exemple crée un pare-feu attaché au hub virtuel « vHub ». Une stratégie de pare-feu $fp sera attachée au pare-feu. Ce pare-feu autorise/refuse le trafic en fonction des règles mentionnées dans la stratégie de pare-feu $fp. Le hub virtuel et le pare-feu doivent se trouver dans les mêmes régions.

Exemple 10 : Créer un pare-feu avec la configuration de la liste verte threat intelligence

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

Cet exemple crée un pare-feu qui autorise les listes « www.microsoft.com » et « 8.8.8.8 » à partir du renseignement sur les menaces

Exemple 11 : Créer un pare-feu avec une configuration de plage privée personnalisée

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

Cet exemple crée un pare-feu qui traite « 99.99.99.0/24 » et « 66.66.0.0/16 » comme des plages d’adresses IP privées et ne supprime pas le trafic vers ces adresses

Exemple 12 : Créer un pare-feu avec un sous-réseau de gestion et une adresse IP publique

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Comme aucune règle n’a été spécifiée, le pare-feu bloque tout le trafic (comportement par défaut). Les menaces Intel s’exécutent également en mode par défaut - Alerte , ce qui signifie que le trafic malveillant sera journalisé, mais pas refusé.

Pour prendre en charge les scénarios de tunneling forcé, ce pare-feu utilise le sous-réseau « AzureFirewallManagementSubnet » et l’adresse IP publique de gestion pour son trafic de gestion

Exemple 13 : Créer un pare-feu avec une stratégie de pare-feu attachée à un réseau virtuel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Les règles et les informations sur les menaces qui seront appliquées au pare-feu seront extraites de la stratégie de pare-feu.

Exemple 14 : Créer un pare-feu avec le proxy DNS et les serveurs DNS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Le proxy DNS est activé pour ce pare-feu et 2 serveurs DNS sont fournis. Exiger également le proxy DNS pour les règles de réseau est défini. Par conséquent, s’il existe des règles réseau avec des noms de domaine complets, le proxy DNS sera également utilisé pour eux.

Exemple 15 : Créer un pare-feu avec plusieurs adresses IP. Le pare-feu peut être associé au hub virtuel

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

Cet exemple crée un pare-feu attaché au hub virtuel « hub » dans le même groupe de ressources que le pare-feu. Le pare-feu reçoit 2 adresses IP publiques créées implicitement.

Exemple 16 : Créer un pare-feu avec Autoriser le FTP actif.

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

Cet exemple crée un pare-feu avec l’indicateur FTP actif.

Exemple 17 : Créer un pare-feu avec un sous-réseau de gestion et aucune adresse IP publique de données

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

Cet exemple crée un pare-feu « tunneling forcé » qui utilise le sous-réseau « AzureFirewallManagementSubnet » et l’adresse IP publique de gestion pour son trafic de gestion. Dans ce scénario, les utilisateurs n’ont pas besoin de spécifier une adresse IP publique de données s’ils utilisent uniquement le pare-feu pour le trafic privé.

Paramètres

-AllowActiveFTP

Autorise le ftp actif sur le pare-feu. Par défaut, elle est désactivée.

Type:SwitchParameter
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-ApplicationRuleCollection

Spécifie les collections de règles d’application pour le nouveau pare-feu.

Type:PSAzureFirewallApplicationRuleCollection[]
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-AsJob

Exécuter l’applet de commande en arrière-plan

Type:SwitchParameter
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-Confirm

Vous demande une confirmation avant d’exécuter l’applet de commande.

Type:SwitchParameter
Alias:cf
Position:Named
Valeur par défaut:False
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-DefaultProfile

Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.

Type:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-DnsServer

Liste des serveurs DNS à utiliser pour la résolution DNS,

Type:String[]
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-EnableDnsProxy

Activez le proxy DNS. Par défaut, elle est désactivée.

Type:SwitchParameter
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-EnableFatFlowLogging

Activez la journalisation des flux de gras. La valeur par défaut est false.

Type:SwitchParameter
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-EnableUDPLogOptimization

Activez l’optimisation des journaux UDP. La valeur par défaut est false.

Type:SwitchParameter
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-FirewallPolicyId

Stratégie de pare-feu attachée au pare-feu

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-Force

Force l’exécution de la commande sans demander la confirmation de l’utilisateur.

Type:SwitchParameter
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-HubIPAddress

Adresses IP du pare-feu attaché à un hub virtuel

Type:PSAzureFirewallHubIpAddresses
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-Location

Spécifie la région du pare-feu.

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:True
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-ManagementPublicIpAddress

Une ou plusieurs adresses IP publiques à utiliser pour le trafic de gestion. Les adresses IP publiques doivent utiliser la référence SKU Standard et doivent appartenir au même groupe de ressources que le pare-feu.

Type:PSPublicIpAddress
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-Name

Spécifie le nom de l’Pare-feu Azure que cette applet de commande crée.

Type:String
Alias:ResourceName
Position:Named
Valeur par défaut:None
Obligatoire:True
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-NatRuleCollection

Liste d’AzureFirewallNatRuleCollections

Type:PSAzureFirewallNatRuleCollection[]
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-NetworkRuleCollection

Liste d’AzureFirewallNetworkRuleCollections

Type:PSAzureFirewallNetworkRuleCollection[]
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-PrivateRange

Plages d’adresses IP privées vers lesquelles le trafic ne sera pas sNAT’ed

Type:String[]
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-PublicIpAddress

Une ou plusieurs adresses IP publiques. Les adresses IP publiques doivent utiliser la référence SKU Standard et doivent appartenir au même groupe de ressources que le pare-feu. Aucune entrée n’est nécessaire pour les pare-feu de tunneling forcés.

Type:PSPublicIpAddress[]
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-PublicIpName

Nom d’adresse IP publique. L’adresse IP publique doit utiliser la référence SKU Standard et doit appartenir au même groupe de ressources que le pare-feu.

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-ResourceGroupName

Spécifie le nom d’un groupe de ressources pour contenir le pare-feu.

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:True
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-RouteServerId

ID du serveur de routage pour le pare-feu

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-SkuName

Nom de la référence SKU pour le pare-feu

Type:String
Alias:Sku
Valeurs acceptées:AZFW_Hub, AZFW_VNet
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-SkuTier

Niveau de référence SKU pour le pare-feu

Type:String
Valeurs acceptées:Standard, Premium, Basic
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-Tag

Paires clé-valeur sous la forme d’une table de hachage. Par exemple :

@{key0="value0 » ; key1=$null ; key2="value2"}

Type:Hashtable
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-ThreatIntelMode

Spécifie le mode d’opération pour Threat Intelligence. Le mode par défaut est Alerte, pas Désactivé.

Type:String
Valeurs acceptées:Alert, Deny, Off
Position:Named
Valeur par défaut:Alert
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-ThreatIntelWhitelist

Liste d’autorisation pour Threat Intelligence

Type:PSAzureFirewallThreatIntelWhitelist
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-VirtualHubId

Hub virtuel auquel un pare-feu est attaché

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-VirtualNetwork

Réseau virtuel

Type:PSVirtualNetwork
Position:Named
Valeur par défaut:None
Obligatoire:True
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-VirtualNetworkName

Spécifie le nom du réseau virtuel pour lequel le pare-feu sera déployé. Le réseau virtuel et le pare-feu doivent appartenir au même groupe de ressources.

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:True
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-WhatIf

Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.

Type:SwitchParameter
Alias:wi
Position:Named
Valeur par défaut:False
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-Zone

Liste des zones de disponibilité indiquant où le pare-feu doit provenir.

Type:String[]
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

Entrées

String

PSVirtualNetwork

PSPublicIpAddress[]

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection[]

PSAzureFirewallNatRuleCollection[]

PSAzureFirewallNetworkRuleCollection[]

Hashtable

Sorties

PSAzureFirewall