New-AzFirewall
Cria um novo Firewall em um grupo de recursos.
Sintaxe
Default (Default)
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableDnstapLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
OldIpConfigurationParameterValues
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableDnstapLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
IpConfigurationParameterValues
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableDnstapLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-MinCapacity <Int32>]
[-MaxCapacity <Int32>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
O cmdlet New-AzFirewall cria um Firewall do Azure.
Exemplos
Exemplo 1: Criar um Firewall anexado a uma rede virtual
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
Este exemplo cria um Firewall anexado à rede virtual "vnet" no mesmo grupo de recursos que o firewall.
Como nenhuma regra foi especificada, o firewall bloqueará todo o tráfego (comportamento padrão).
Ameaça A Intel também será executada no modo padrão - Alerta - o que significa que o tráfego mal-intencionado será registrado, mas não negado.
Exemplo 2: Criar um Firewall que permite todo o tráfego HTTPS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
Este exemplo cria um Firewall que permite todo o tráfego HTTPS na porta 443.
Ameaça A Intel será executada no modo padrão - Alerta - o que significa que o tráfego mal-intencionado será registrado, mas não negado.
Exemplo 3: DNAT – redirecionamento de tráfego destinado a 10.1.2.3:80 a 10.2.3.4:8080
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
Este exemplo criou um Firewall que traduziu o IP de destino e a porta de todos os pacotes destinados a 10.1.2.3:80 para 10.2.3.4:8080 A Intel está desativada neste exemplo.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
Este exemplo cria um Firewall que bloqueia todo o tráfego (comportamento padrão) e tem o Threat Intel em execução no modo de alerta.
Isso significa que os logs de alerta são emitidos para tráfego mal-intencionado antes de aplicar as outras regras (nesse caso, apenas a regra padrão – Negar Tudo)
Exemplo 5: Criar um Firewall que permite todo o tráfego HTTP na porta 8080, mas bloqueia domínios mal-intencionados identificados pela Inteligência contra Ameaças
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Este exemplo cria um Firewall que permite todo o tráfego HTTP na porta 8080, a menos que seja considerado mal-intencionado pela Inteligência contra Ameaças.
Ao executar no modo Negar, ao contrário do Alerta, o tráfego considerado mal-intencionado pela Inteligência contra Ameaças não é apenas registrado, mas também bloqueado.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
Este exemplo cria um Firewall com todas as zonas de disponibilidade disponíveis.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
Este exemplo cria um Firewall anexado à rede virtual "vnet" com dois endereços IP públicos.
Exemplo 8: Criar um Firewall que permite o tráfego MSSQL para um banco de dados SQL específico
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Este exemplo cria um Firewall que permite o tráfego MSSQL na porta padrão 1433 para o banco de dados SQL sql1.database.windows.net.
Exemplo 9: Criar um Firewall anexado a um hub virtual
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
Este exemplo cria um Firewall anexado ao hub virtual "vHub". Uma política de firewall $fp será anexada ao firewall. Esse firewall permite/nega o tráfego com base nas regras mencionadas na política de firewall $fp. O hub virtual e o firewall devem estar nas mesmas regiões.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
Este exemplo cria um Firewall que permite listas de permissões "www.microsoft.com" e "8.8.8.8" com base na inteligência contra ameaças
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
Este exemplo cria um Firewall que trata "99.99.99.0/24" e "66.66.0.0/16" como intervalos de ip privados e não armazenará o tráfego para esses endereços
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
Este exemplo cria um Firewall anexado à rede virtual "vnet" no mesmo grupo de recursos que o firewall.
Como nenhuma regra foi especificada, o firewall bloqueará todo o tráfego (comportamento padrão).
Ameaça A Intel também será executada no modo padrão - Alerta - o que significa que o tráfego mal-intencionado será registrado, mas não negado.
Para dar suporte a cenários de "túnel forçado", esse firewall usará a sub-rede "AzureFirewallManagementSubnet" e o endereço IP público de gerenciamento para seu tráfego de gerenciamento
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
Este exemplo cria um Firewall anexado à rede virtual "vnet" no mesmo grupo de recursos que o firewall.
As regras e a inteligência contra ameaças que serão aplicadas ao firewall serão retiradas da política de firewall
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
Este exemplo cria um Firewall anexado à rede virtual "vnet" no mesmo grupo de recursos que o firewall.
O Proxy DNS está habilitado para esse firewall e dois servidores DNS são fornecidos. Além disso, é necessário que o Proxy DNS para regras de rede seja definido, portanto, se houver regras de rede com FQDNs, o proxy DNS também será usado para elas.
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
Este exemplo cria um Firewall anexado ao hub virtual "hub" no mesmo grupo de recursos que o firewall.
O Firewall receberá 2 IPs públicos criados implicitamente.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
Este exemplo cria um Firewall com o sinalizador FTP ativo de permissão.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
Este exemplo cria um Firewall de "túnel forçado" que usa a sub-rede "AzureFirewallManagementSubnet" e o endereço IP público de gerenciamento para seu tráfego de gerenciamento.
Nesse cenário, os usuários não precisarão especificar um IP público de dados se estiverem usando apenas o firewall somente para tráfego privado.
Parâmetros
-AllowActiveFTP
Permite FTP ativo no Firewall. Ele é desabilitado por padrão.
Propriedades do parâmetro
Tipo: SwitchParameter
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-ApplicationRuleCollection
Especifica as coleções de regras de aplicativo para o novo Firewall.
Propriedades do parâmetro
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-AsJob
Executar cmdlet em segundo plano
Propriedades do parâmetro
Tipo: SwitchParameter
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-Confirm
Solicita sua confirmação antes de executar o cmdlet.
Propriedades do parâmetro
Tipo: SwitchParameter
Valor padrão: False
Dá suporte a curingas: False
DontShow: False
Aliases: cf
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-DefaultProfile
As credenciais, a conta, o locatário e a assinatura usados para comunicação com o Azure.
Propriedades do parâmetro
Tipo: IAzureContextContainer
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Aliases: AzContext, AzureRmContext, AzureCredential
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-DnsServer
A lista de servidores DNS a serem usados para resolução DNS,
Propriedades do parâmetro
Tipo: String [ ]
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-EnableDnsProxy
Habilitar o Proxy DNS. Ele é desabilitado por padrão.
Propriedades do parâmetro
Tipo: SwitchParameter
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-EnableDnstapLogging
Habilitar o registro em log Dnstap. Por padrão, é falso.
Propriedades do parâmetro
Tipo: SwitchParameter
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-EnableFatFlowLogging
Habilitar o registro em log de fluxo de gordura. Por padrão, é falso.
Propriedades do parâmetro
Tipo: SwitchParameter
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-EnableUDPLogOptimization
Habilitar a Otimização de Log UDP. Por padrão, é falso.
Propriedades do parâmetro
Tipo: SwitchParameter
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-FirewallPolicyId
A política de firewall anexada ao firewall
Propriedades do parâmetro
Tipo: String
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-Force
Força o comando a ser executado sem solicitar a confirmação do usuário.
Propriedades do parâmetro
Tipo: SwitchParameter
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-HubIPAddress
Os endereços ip do firewall anexado a um hub virtual
Propriedades do parâmetro
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-Location
Especifica a região do Firewall.
Propriedades do parâmetro
Tipo: String
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: True
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-ManagementPublicIpAddress
Um ou mais endereços IP públicos a serem usados para o tráfego de gerenciamento. Os endereços IP públicos devem usar o SKU Standard e devem pertencer ao mesmo grupo de recursos que o Firewall.
Propriedades do parâmetro
Conjuntos de parâmetros
IpConfigurationParameterValues
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-MaxCapacity
O número máximo de unidades de capacidade para esse firewall do Azure
Propriedades do parâmetro
Tipo: Nullable<T> [ Int32 ]
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-MinCapacity
O número mínimo de unidades de capacidade para esse firewall do Azure
Propriedades do parâmetro
Tipo: Nullable<T> [ Int32 ]
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-Name
Especifica o nome do Firewall do Azure criado por esse cmdlet.
Propriedades do parâmetro
Tipo: String
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Aliases: NomeDoRecurso
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: True
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-NatRuleCollection
A lista de AzureFirewallNatRuleCollections
Propriedades do parâmetro
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-NetworkRuleCollection
A lista de AzureFirewallNetworkRuleCollections
Propriedades do parâmetro
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-PrivateRange
Os intervalos de IP privados para os quais o tráfego não será SNAT'ed
Propriedades do parâmetro
Tipo: String [ ]
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-PublicIpAddress
Um ou mais endereços IP públicos. Os endereços IP públicos devem usar o SKU Standard e devem pertencer ao mesmo grupo de recursos que o Firewall. Nenhuma entrada necessária para firewalls de túnel forçado.
Propriedades do parâmetro
Tipo: PSPublicIpAddress [ ]
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-PublicIpName
Nome do Ip Público. O IP público deve usar o SKU Standard e deve pertencer ao mesmo grupo de recursos que o Firewall.
Propriedades do parâmetro
Tipo: String
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
OldIpConfigurationParameterValues
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-ResourceGroupName
Especifica o nome de um grupo de recursos para conter o Firewall.
Propriedades do parâmetro
Tipo: String
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: True
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-RouteServerId
A ID do servidor de rota para o firewall
Propriedades do parâmetro
Tipo: String
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-SkuName
O nome do sku para firewall
Propriedades do parâmetro
Tipo: String
Valor padrão: None
Valores aceitos: AZFW_Hub, AZFW_VNet
Dá suporte a curingas: False
DontShow: False
Aliases: Sku
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-SkuTier
A camada de sku para firewall
Propriedades do parâmetro
Tipo: String
Valor padrão: None
Valores aceitos: Standard, Premium, Basic
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-Tag
Pares chave-valor na forma de uma tabela de hash. Por exemplo:
@{key0="value0"; key1=$null; key2="value2"}
Propriedades do parâmetro
Tipo: Hashtable
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-ThreatIntelMode
Especifica o modo de operação para Inteligência contra Ameaças. O modo padrão é Alerta, não Desativado.
Propriedades do parâmetro
Tipo: String
Valor padrão: Alert
Valores aceitos: Alert, Deny, Off
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-ThreatIntelWhitelist
A lista de permissões para Inteligência contra Ameaças
Propriedades do parâmetro
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-VirtualHubId
O hub virtual ao qual um firewall está anexado
Propriedades do parâmetro
Tipo: String
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-VirtualNetwork
Rede Virtual
Propriedades do parâmetro
Tipo: PSVirtualNetwork
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
IpConfigurationParameterValues
Cargo: Named
Obrigatório: True
Valor do pipeline: True
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-VirtualNetworkName
Especifica o nome da rede virtual para a qual o Firewall será implantado. A rede virtual e o Firewall devem pertencer ao mesmo grupo de recursos.
Propriedades do parâmetro
Tipo: String
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
OldIpConfigurationParameterValues
Cargo: Named
Obrigatório: True
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: True
Valor dos argumentos restantes: False
-WhatIf
Mostra o que aconteceria se o cmdlet fosse executado.
O cmdlet não é executado.
Propriedades do parâmetro
Tipo: SwitchParameter
Valor padrão: False
Dá suporte a curingas: False
DontShow: False
Aliases: wi
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
-Zone
Uma lista de zonas de disponibilidade indicando de onde o firewall precisa vir.
Propriedades do parâmetro
Tipo: String [ ]
Valor padrão: None
Dá suporte a curingas: False
DontShow: False
Conjuntos de parâmetros
(All)
Cargo: Named
Obrigatório: False
Valor do pipeline: False
Valor do pipeline pelo nome da propriedade: False
Valor dos argumentos restantes: False
CommonParameters
Este cmdlet suporta os parâmetros comuns: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction e -WarningVariable. Para obter mais informações, consulte about_CommonParameters .
Saídas