Freigeben über


New-AzFirewall

Erstellt eine neue Firewall in einer Ressourcengruppe.

Syntax

Default (Standard)

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableDnstapLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-MinCapacity <Int32>]
    [-MaxCapacity <Int32>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

OldIpConfigurationParameterValues

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    -VirtualNetworkName <String>
    [-PublicIpName <String>]
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableDnstapLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-MinCapacity <Int32>]
    [-MaxCapacity <Int32>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

IpConfigurationParameterValues

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    -VirtualNetwork <PSVirtualNetwork>
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ManagementPublicIpAddress <PSPublicIpAddress>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableDnstapLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-MinCapacity <Int32>]
    [-MaxCapacity <Int32>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

Beschreibung

Das Cmdlet New-AzFirewall erstellt eine Azure-Firewall.

Beispiele

Beispiel 1: Erstellen einer Firewall, die an ein virtuelles Netzwerk angefügt ist

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

In diesem Beispiel wird eine Firewall erstellt, die an das virtuelle Netzwerk "vnet" in derselben Ressourcengruppe wie die Firewall angefügt ist. Da keine Regeln angegeben wurden, blockiert die Firewall den gesamten Datenverkehr (Standardverhalten). Bedrohung Intel wird auch im Standardmodus ausgeführt – Warnung , was bedeutet, dass bösartiger Datenverkehr protokolliert, aber nicht verweigert wird.

Beispiel 2: Erstellen einer Firewall, die den gesamten HTTPS-Datenverkehr zulässt

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

In diesem Beispiel wird eine Firewall erstellt, die den gesamten HTTPS-Datenverkehr an Port 443 zulässt. Threat Intel wird im Standardmodus ausgeführt – Warnung , was bedeutet, dass bösartiger Datenverkehr protokolliert wird, aber nicht verweigert wird.

Beispiel 3: DNAT - Umleitungsverkehr, der auf 10.1.2.3:80 bis 10.2.3.4:8080 bestimmt ist

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

In diesem Beispiel wurde eine Firewall erstellt, die die Ziel-IP und den Port aller Pakete übersetzt hat, die zu 10.1.2.3:80 in 10.2.3.4:8080 Threat Intel bestimmt sind, in diesem Beispiel deaktiviert ist.

Beispiel 4: Erstellen einer Firewall ohne Regeln und mit Threat Intel im Warnungsmodus

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

In diesem Beispiel wird eine Firewall erstellt, die den gesamten Datenverkehr blockiert (Standardverhalten) und die Bedrohung Intel im Warnungsmodus ausführt. Dies bedeutet, dass Warnungsprotokolle für böswilligen Datenverkehr ausgegeben werden, bevor die anderen Regeln angewendet werden (in diesem Fall nur die Standardregel - Alle verweigern)

Beispiel 5: Erstellen einer Firewall, die den gesamten HTTP-Datenverkehr an Port 8080 zulässt, aber schädliche Domänen blockiert, die von Threat Intel identifiziert werden

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

In diesem Beispiel wird eine Firewall erstellt, die den gesamten HTTP-Datenverkehr an Port 8080 zulässt, es sei denn, es wird von Threat Intel als bösartig eingestuft. Im Gegensatz zu Warnungen, die im Modus "Verweigern" ausgeführt werden, werden Datenverkehr, der von Threat Intel als bösartig eingestuft wird, nicht nur protokolliert, sondern auch blockiert.

Beispiel 6: Erstellen einer Firewall ohne Regeln und mit Verfügbarkeitszonen

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

In diesem Beispiel wird eine Firewall mit allen verfügbaren Verfügbarkeitszonen erstellt.

Beispiel 7: Erstellen einer Firewall mit zwei oder mehr öffentlichen IP-Adressen

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

In diesem Beispiel wird eine Firewall erstellt, die mit zwei öffentlichen IP-Adressen an das virtuelle Netzwerk "vnet" angefügt ist.

Beispiel 8: Erstellen einer Firewall, die MSSQL-Datenverkehr zu einer bestimmten SQL-Datenbank zulässt

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

In diesem Beispiel wird eine Firewall erstellt, die MSSQL-Datenverkehr auf Standardport 1433 zu SQL-Datenbank sql1.database.windows.net zulässt.

Beispiel 9: Erstellen einer Firewall, die an einen virtuellen Hub angefügt ist

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

In diesem Beispiel wird eine Firewall erstellt, die an den virtuellen Hub "vHub" angefügt ist. Eine Firewallrichtlinie $fp wird an die Firewall angefügt. Diese Firewall ermöglicht/verweigert den Datenverkehr basierend auf den regeln, die in der Firewallrichtlinie $fp erwähnt werden. Der virtuelle Hub und die Firewall sollten sich in denselben Regionen befinden.

Beispiel 10: Erstellen einer Firewall mit Allowlist für Bedrohungserkennung

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

This example creates a Firewall that allowlists "www.microsoft.com" and "8.8.8.8.8" from threat intelligence

Beispiel 11: Erstellen einer Firewall mit angepasstem Setup für private Bereiche

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

In diesem Beispiel wird eine Firewall erstellt, die "99.99.99.0/24" und "66.66.0.0/16" als private IP-Bereiche behandelt und diesen Adressen keinen Datenverkehr zu diesen Adressen zugibt.

Beispiel 12: Erstellen einer Firewall mit einem Verwaltungssubnetz und einer öffentlichen IP-Adresse

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

In diesem Beispiel wird eine Firewall erstellt, die an das virtuelle Netzwerk "vnet" in derselben Ressourcengruppe wie die Firewall angefügt ist. Da keine Regeln angegeben wurden, blockiert die Firewall den gesamten Datenverkehr (Standardverhalten). Bedrohung Intel wird auch im Standardmodus ausgeführt – Warnung , was bedeutet, dass bösartiger Datenverkehr protokolliert, aber nicht verweigert wird.

Um Szenarien für "erzwungene Tunneling" zu unterstützen, verwendet diese Firewall das Subnetz "AzureFirewallManagementSubnet" und die öffentliche IP-Adresse der Verwaltung für den Verwaltungsdatenverkehr.

Beispiel 13: Erstellen einer Firewall mit Firewallrichtlinie, die an ein virtuelles Netzwerk angefügt ist

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

In diesem Beispiel wird eine Firewall erstellt, die an das virtuelle Netzwerk "vnet" in derselben Ressourcengruppe wie die Firewall angefügt ist. Die Regeln und Die Bedrohungserkennung, die auf die Firewall angewendet werden, werden von der Firewallrichtlinie übernommen.

Beispiel 14: Erstellen einer Firewall mit DNS-Proxy- und DNS-Servern

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

In diesem Beispiel wird eine Firewall erstellt, die an das virtuelle Netzwerk "vnet" in derselben Ressourcengruppe wie die Firewall angefügt ist. DNS-Proxy ist für diese Firewall aktiviert, und 2 DNS-Server werden bereitgestellt. Außerdem ist der DNS-Proxy für Netzwerkregeln festgelegt. Wenn also Netzwerkregeln mit FQDNs vorhanden sind, wird auch der DNS-Proxy für sie verwendet.

Beispiel 15: Erstellen einer Firewall mit mehreren IPs. Die Firewall kann dem virtuellen Hub zugeordnet werden.

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

In diesem Beispiel wird eine Firewall erstellt, die an den virtuellen Hub "Hub" in derselben Ressourcengruppe wie die Firewall angefügt ist. Der Firewall werden zwei öffentliche IPs zugewiesen, die implizit erstellt werden.

Beispiel 16: Erstellen einer Firewall mit "Aktives FTP zulassen".

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

In diesem Beispiel wird eine Firewall mit aktivem FTP-Flag erstellt.

Beispiel 17: Erstellen einer Firewall mit einem Verwaltungssubnetz und keine öffentliche IP-Adresse

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

In diesem Beispiel wird eine Firewall mit erzwungenem Tunneling erstellt, die das Subnetz "AzureFirewallManagementSubnet" und die öffentliche IP-Adresse der Verwaltung für den Verwaltungsdatenverkehr verwendet. In diesem Szenario müssen Benutzer keine öffentliche Daten-IP angeben, wenn sie nur die Firewall für privaten Datenverkehr verwenden.

Parameter

-AllowActiveFTP

Aktiviert active FTP auf der Firewall. Standardmäßig ist sie deaktiviert.

Parametereigenschaften

Typ:SwitchParameter
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-ApplicationRuleCollection

Gibt die Auflistungen von Anwendungsregeln für die neue Firewall an.

Parametereigenschaften

Typ:

PSAzureFirewallApplicationRuleCollection[]

Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-AsJob

Cmdlet im Hintergrund ausführen

Parametereigenschaften

Typ:SwitchParameter
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-Confirm

Fordert Sie zur Bestätigung auf, bevor Sie das Cmdlet ausführen.

Parametereigenschaften

Typ:SwitchParameter
Standardwert:False
Unterstützt Platzhalter:False
Nicht anzeigen:False
Aliase:vgl

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-DefaultProfile

Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.

Parametereigenschaften

Typ:IAzureContextContainer
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False
Aliase:AzContext, AzureRmContext, AzureCredential

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-DnsServer

Die Liste der DNS-Server, die für die DNS-Auflösung verwendet werden sollen,

Parametereigenschaften

Typ:

String[]

Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-EnableDnsProxy

Aktivieren Sie DNS-Proxy. Standardmäßig ist sie deaktiviert.

Parametereigenschaften

Typ:SwitchParameter
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-EnableDnstapLogging

Aktivieren Sie die Dnstap-Protokollierung. Standardmäßig ist sie "false".

Parametereigenschaften

Typ:SwitchParameter
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-EnableFatFlowLogging

Aktivieren Sie die Fettflussprotokollierung. Standardmäßig ist sie "false".

Parametereigenschaften

Typ:SwitchParameter
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-EnableUDPLogOptimization

Aktivieren Sie die UDP-Protokolloptimierung. Standardmäßig ist sie "false".

Parametereigenschaften

Typ:SwitchParameter
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-FirewallPolicyId

Die an die Firewall angefügte Firewallrichtlinie

Parametereigenschaften

Typ:String
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-Force

Erzwingt die Ausführung des Befehls, ohne eine Benutzerbestätigung zu verlangen.

Parametereigenschaften

Typ:SwitchParameter
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-HubIPAddress

Die IP-Adressen für die Firewall, die an einen virtuellen Hub angefügt ist

Parametereigenschaften

Typ:PSAzureFirewallHubIpAddresses
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-Location

Gibt die Region für die Firewall an.

Parametereigenschaften

Typ:String
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:True
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-ManagementPublicIpAddress

Mindestens eine öffentliche IP-Adresse, die für den Verwaltungsdatenverkehr verwendet werden soll. Die öffentlichen IP-Adressen müssen die Standard-SKU verwenden und zur gleichen Ressourcengruppe gehören wie die Firewall.

Parametereigenschaften

Typ:PSPublicIpAddress
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

IpConfigurationParameterValues
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-MaxCapacity

Die maximale Anzahl von Kapazitätseinheiten für diese Azure-Firewall

Parametereigenschaften

Typ:

Nullable<T>[Int32]

Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-MinCapacity

Die Mindestanzahl der Kapazitätseinheiten für diese Azure-Firewall

Parametereigenschaften

Typ:

Nullable<T>[Int32]

Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-Name

Gibt den Namen der Azure-Firewall an, die dieses Cmdlet erstellt.

Parametereigenschaften

Typ:String
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False
Aliase:Ressourcenname

Parametersätze

(All)
Position:Named
Obligatorisch:True
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-NatRuleCollection

Die Liste der AzureFirewallNatRuleCollections

Parametereigenschaften

Typ:

PSAzureFirewallNatRuleCollection[]

Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-NetworkRuleCollection

Die Liste der AzureFirewallNetworkRuleCollections

Parametereigenschaften

Typ:

PSAzureFirewallNetworkRuleCollection[]

Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-PrivateRange

Die privaten IP-Bereiche, zu denen datenverkehr nicht SNAT'ed werden soll

Parametereigenschaften

Typ:

String[]

Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-PublicIpAddress

Mindestens eine öffentliche IP-Adresse. Die öffentlichen IP-Adressen müssen die Standard-SKU verwenden und zur gleichen Ressourcengruppe gehören wie die Firewall. Für erzwungene Tunnelingfirewalls sind keine Eingaben erforderlich.

Parametereigenschaften

Typ:

PSPublicIpAddress[]

Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-PublicIpName

Öffentlicher IP-Name. Die öffentliche IP muss die Standard-SKU verwenden und muss derselben Ressourcengruppe wie die Firewall angehören.

Parametereigenschaften

Typ:String
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

OldIpConfigurationParameterValues
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-ResourceGroupName

Gibt den Namen einer Ressourcengruppe an, die die Firewall enthalten soll.

Parametereigenschaften

Typ:String
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:True
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-RouteServerId

Die Route Server-ID für die Firewall

Parametereigenschaften

Typ:String
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-SkuName

Der Sku-Name für die Firewall

Parametereigenschaften

Typ:String
Standardwert:None
Zulässige Werte:AZFW_Hub, AZFW_VNet
Unterstützt Platzhalter:False
Nicht anzeigen:False
Aliase:Sku

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-SkuTier

Die SKU-Ebene für die Firewall

Parametereigenschaften

Typ:String
Standardwert:None
Zulässige Werte:Standard, Premium, Basic
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-Tag

Schlüssel-Wert-Paare in Form einer Hashtabelle. Beispiel:

@{key0="value0"; key1=$null; key2="value2"}

Parametereigenschaften

Typ:Hashtable
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-ThreatIntelMode

Gibt den Vorgangsmodus für Threat Intelligence an. Der Standardmodus ist "Warnung" und nicht "Aus".

Parametereigenschaften

Typ:String
Standardwert:Alert
Zulässige Werte:Alert, Deny, Off
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-ThreatIntelWhitelist

Die Zulassungsliste für Die Bedrohungserkennung

Parametereigenschaften

Typ:PSAzureFirewallThreatIntelWhitelist
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-VirtualHubId

Der virtuelle Hub, an den eine Firewall angefügt ist

Parametereigenschaften

Typ:String
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-VirtualNetwork

Virtual Network

Parametereigenschaften

Typ:PSVirtualNetwork
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

IpConfigurationParameterValues
Position:Named
Obligatorisch:True
Wert aus Pipeline:True
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-VirtualNetworkName

Gibt den Namen des virtuellen Netzwerks an, für das die Firewall bereitgestellt wird. Das virtuelle Netzwerk und die Firewall müssen derselben Ressourcengruppe angehören.

Parametereigenschaften

Typ:String
Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

OldIpConfigurationParameterValues
Position:Named
Obligatorisch:True
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:True
Wert aus verbleibenden Argumenten:False

-WhatIf

Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Parametereigenschaften

Typ:SwitchParameter
Standardwert:False
Unterstützt Platzhalter:False
Nicht anzeigen:False
Aliase:Wi

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

-Zone

Eine Liste der Verfügbarkeitszonen, aus denen die Firewall stammen muss.

Parametereigenschaften

Typ:

String[]

Standardwert:None
Unterstützt Platzhalter:False
Nicht anzeigen:False

Parametersätze

(All)
Position:Named
Obligatorisch:False
Wert aus Pipeline:False
Wert aus Pipeline nach dem Eigenschaftsnamen:False
Wert aus verbleibenden Argumenten:False

CommonParameters

Dieses Cmdlet unterstützt die allgemeinen Parameter -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction und -WarningVariable. Weitere Informationen findest du unter about_CommonParameters.

Eingaben

String

PSVirtualNetwork

PSPublicIpAddress

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection

PSAzureFirewallNatRuleCollection

PSAzureFirewallNetworkRuleCollection

Hashtable

Ausgaben

PSAzureFirewall