New-AzFirewall
Crée un pare-feu dans un groupe de ressources.
Syntaxe
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’applet de commande New-AzFirewall crée un Pare-feu Azure.
Exemples
Exemple 1 : Créer un pare-feu attaché à un réseau virtuel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Comme aucune règle n’a été spécifiée, le pare-feu bloque tout le trafic (comportement par défaut). Les menaces Intel s’exécutent également en mode par défaut - Alerte , ce qui signifie que le trafic malveillant sera journalisé, mais pas refusé.
Exemple 2 : Créer un pare-feu qui autorise tout le trafic HTTPS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
Cet exemple crée un pare-feu qui autorise tout le trafic HTTPS sur le port 443. Les menaces Intel s’exécutent en mode par défaut - Alerte , ce qui signifie que le trafic malveillant sera journalisé, mais pas refusé.
Exemple 3 : DNAT - Rediriger le trafic destiné à 10.1.2.3:80 vers 10.2.3.4:8080
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
Cet exemple a créé un pare-feu qui a traduit l’adresse IP de destination et le port de tous les paquets destinés à 10.1.2.3:80 à 10.2.3.4:8080 Threat Intel est désactivé dans cet exemple.
Exemple 4 : Créer un pare-feu sans règles et avec Les menaces Intel en mode Alerte
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
Cet exemple montre comment créer un pare-feu qui bloque tout le trafic (comportement par défaut) et qu’Intel contre les menaces s’exécute en mode Alerte. Cela signifie que les journaux d’alerte sont émis pour le trafic malveillant avant d’appliquer les autres règles (dans ce cas uniquement la règle par défaut - Refuser tout)
Exemple 5 : Créer un pare-feu qui autorise tout le trafic HTTP sur le port 8080, mais bloque les domaines malveillants identifiés par Threat Intel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Cet exemple crée un pare-feu qui autorise tout le trafic HTTP sur le port 8080, sauf s’il est considéré comme malveillant par Threat Intel. Lors de l’exécution en mode Refus, contrairement à l’alerte, le trafic considéré comme malveillant par Intel des menaces n’est pas seulement journalisé, mais également bloqué.
Exemple 6 : Créer un pare-feu sans règles et avec des zones de disponibilité
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
Cet exemple crée un pare-feu avec toutes les zones de disponibilité disponibles.
Exemple 7 : Créer un pare-feu avec deux adresses IP publiques ou plus
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » avec deux adresses IP publiques.
Exemple 8 : Créer un pare-feu qui permet au trafic MSSQL vers une base de données SQL spécifique
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Cet exemple crée un pare-feu qui autorise le trafic MSSQL sur le port standard 1433 vers la base de données SQL sql1.database.windows.net.
Exemple 9 : Créer un pare-feu attaché à un hub virtuel
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
Cet exemple crée un pare-feu attaché au hub virtuel « vHub ». Une stratégie de pare-feu $fp sera attachée au pare-feu. Ce pare-feu autorise/refuse le trafic en fonction des règles mentionnées dans la stratégie de pare-feu $fp. Le hub virtuel et le pare-feu doivent se trouver dans les mêmes régions.
Exemple 10 : Créer un pare-feu avec la configuration de la liste verte threat intelligence
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
Cet exemple crée un pare-feu qui autorise les listes « www.microsoft.com » et « 8.8.8.8 » à partir du renseignement sur les menaces
Exemple 11 : Créer un pare-feu avec une configuration de plage privée personnalisée
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
Cet exemple crée un pare-feu qui traite « 99.99.99.0/24 » et « 66.66.0.0/16 » comme des plages d’adresses IP privées et ne supprime pas le trafic vers ces adresses
Exemple 12 : Créer un pare-feu avec un sous-réseau de gestion et une adresse IP publique
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Comme aucune règle n’a été spécifiée, le pare-feu bloque tout le trafic (comportement par défaut). Les menaces Intel s’exécutent également en mode par défaut - Alerte , ce qui signifie que le trafic malveillant sera journalisé, mais pas refusé.
Pour prendre en charge les scénarios de tunneling forcé, ce pare-feu utilise le sous-réseau « AzureFirewallManagementSubnet » et l’adresse IP publique de gestion pour son trafic de gestion
Exemple 13 : Créer un pare-feu avec une stratégie de pare-feu attachée à un réseau virtuel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Les règles et les informations sur les menaces qui seront appliquées au pare-feu seront extraites de la stratégie de pare-feu.
Exemple 14 : Créer un pare-feu avec le proxy DNS et les serveurs DNS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
Cet exemple crée un pare-feu attaché au réseau virtuel « réseau virtuel » dans le même groupe de ressources que le pare-feu. Le proxy DNS est activé pour ce pare-feu et 2 serveurs DNS sont fournis. Exiger également le proxy DNS pour les règles de réseau est défini. Par conséquent, s’il existe des règles réseau avec des noms de domaine complets, le proxy DNS sera également utilisé pour eux.
Exemple 15 : Créer un pare-feu avec plusieurs adresses IP. Le pare-feu peut être associé au hub virtuel
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
Cet exemple crée un pare-feu attaché au hub virtuel « hub » dans le même groupe de ressources que le pare-feu. Le pare-feu reçoit 2 adresses IP publiques créées implicitement.
Exemple 16 : Créer un pare-feu avec Autoriser le FTP actif.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
Cet exemple crée un pare-feu avec l’indicateur FTP actif.
Exemple 17 : Créer un pare-feu avec un sous-réseau de gestion et aucune adresse IP publique de données
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
Cet exemple crée un pare-feu « tunneling forcé » qui utilise le sous-réseau « AzureFirewallManagementSubnet » et l’adresse IP publique de gestion pour son trafic de gestion. Dans ce scénario, les utilisateurs n’ont pas besoin de spécifier une adresse IP publique de données s’ils utilisent uniquement le pare-feu pour le trafic privé.
Paramètres
-AllowActiveFTP
Autorise le ftp actif sur le pare-feu. Par défaut, elle est désactivée.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-ApplicationRuleCollection
Spécifie les collections de règles d’application pour le nouveau pare-feu.
Type: | PSAzureFirewallApplicationRuleCollection[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-AsJob
Exécuter l’applet de commande en arrière-plan
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Alias: | cf |
Position: | Named |
Valeur par défaut: | False |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-DnsServer
Liste des serveurs DNS à utiliser pour la résolution DNS,
Type: | String[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-EnableDnsProxy
Activez le proxy DNS. Par défaut, elle est désactivée.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-EnableFatFlowLogging
Activez la journalisation des flux de gras. La valeur par défaut est false.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-EnableUDPLogOptimization
Activez l’optimisation des journaux UDP. La valeur par défaut est false.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-FirewallPolicyId
Stratégie de pare-feu attachée au pare-feu
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-Force
Force l’exécution de la commande sans demander la confirmation de l’utilisateur.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-HubIPAddress
Adresses IP du pare-feu attaché à un hub virtuel
Type: | PSAzureFirewallHubIpAddresses |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Location
Spécifie la région du pare-feu.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-ManagementPublicIpAddress
Une ou plusieurs adresses IP publiques à utiliser pour le trafic de gestion. Les adresses IP publiques doivent utiliser la référence SKU Standard et doivent appartenir au même groupe de ressources que le pare-feu.
Type: | PSPublicIpAddress |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-Name
Spécifie le nom de l’Pare-feu Azure que cette applet de commande crée.
Type: | String |
Alias: | ResourceName |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-NatRuleCollection
Liste d’AzureFirewallNatRuleCollections
Type: | PSAzureFirewallNatRuleCollection[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-NetworkRuleCollection
Liste d’AzureFirewallNetworkRuleCollections
Type: | PSAzureFirewallNetworkRuleCollection[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-PrivateRange
Plages d’adresses IP privées vers lesquelles le trafic ne sera pas sNAT’ed
Type: | String[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-PublicIpAddress
Une ou plusieurs adresses IP publiques. Les adresses IP publiques doivent utiliser la référence SKU Standard et doivent appartenir au même groupe de ressources que le pare-feu. Aucune entrée n’est nécessaire pour les pare-feu de tunneling forcés.
Type: | PSPublicIpAddress[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-PublicIpName
Nom d’adresse IP publique. L’adresse IP publique doit utiliser la référence SKU Standard et doit appartenir au même groupe de ressources que le pare-feu.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-ResourceGroupName
Spécifie le nom d’un groupe de ressources pour contenir le pare-feu.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-RouteServerId
ID du serveur de routage pour le pare-feu
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-SkuName
Nom de la référence SKU pour le pare-feu
Type: | String |
Alias: | Sku |
Valeurs acceptées: | AZFW_Hub, AZFW_VNet |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-SkuTier
Niveau de référence SKU pour le pare-feu
Type: | String |
Valeurs acceptées: | Standard, Premium, Basic |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-Tag
Paires clé-valeur sous la forme d’une table de hachage. Par exemple :
@{key0="value0 » ; key1=$null ; key2="value2"}
Type: | Hashtable |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-ThreatIntelMode
Spécifie le mode d’opération pour Threat Intelligence. Le mode par défaut est Alerte, pas Désactivé.
Type: | String |
Valeurs acceptées: | Alert, Deny, Off |
Position: | Named |
Valeur par défaut: | Alert |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-ThreatIntelWhitelist
Liste d’autorisation pour Threat Intelligence
Type: | PSAzureFirewallThreatIntelWhitelist |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-VirtualHubId
Hub virtuel auquel un pare-feu est attaché
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-VirtualNetwork
Réseau virtuel
Type: | PSVirtualNetwork |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-VirtualNetworkName
Spécifie le nom du réseau virtuel pour lequel le pare-feu sera déployé. Le réseau virtuel et le pare-feu doivent appartenir au même groupe de ressources.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Alias: | wi |
Position: | Named |
Valeur par défaut: | False |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Zone
Liste des zones de disponibilité indiquant où le pare-feu doit provenir.
Type: | String[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Entrées
PSAzureFirewallApplicationRuleCollection[]
PSAzureFirewallNatRuleCollection[]
PSAzureFirewallNetworkRuleCollection[]