az network firewall
Note
Diese Referenz ist Teil der erweiterung azure-firewall für die Azure CLI (Version 2.75.0 oder höher). Die Erweiterung wird beim ersten Ausführen einer az-Netzwerkfirewall Befehl automatisch installiert. Erfahren Sie mehr über Erweiterungen.
Verwalten und Konfigurieren von Azure Firewalls.
Befehle
| Name | Beschreibung | Typ | Status |
|---|---|---|---|
| az network firewall application-rule |
Verwalten und Konfigurieren von Azure Firewall Anwendungsregeln. |
Extension | GA |
| az network firewall application-rule collection |
Verwalten und Konfigurieren Azure Firewall Anwendungsregelsammlungen. |
Extension | GA |
| az network firewall application-rule collection delete |
Löschen einer Azure Firewall Anwendungsregelsammlung. |
Extension | GA |
| az network firewall application-rule collection list |
Auflisten Azure Firewall Anwendungsregelsammlungen. |
Extension | GA |
| az network firewall application-rule collection show |
Rufen Sie die Details einer Azure Firewall Anwendungsregelsammlung ab. |
Extension | GA |
| az network firewall application-rule create |
Erstellen Sie eine Azure Firewall Anwendungsregel. |
Extension | GA |
| az network firewall application-rule delete |
Löschen einer Azure Firewall Anwendungsregel. |
Extension | GA |
| az network firewall application-rule list |
Auflisten Azure Firewall Anwendungsregeln. |
Extension | GA |
| az network firewall application-rule show |
Rufen Sie die Details einer Azure Firewall Anwendungsregel ab. |
Extension | GA |
| az network firewall create |
Erstellen Sie eine Azure Firewall. |
Extension | GA |
| az network firewall delete |
Löschen sie eine Azure Firewall. |
Extension | GA |
| az network firewall ip-config |
Verwalten und Konfigurieren von Azure Firewall IP-Konfigurationen. |
Extension | GA |
| az network firewall ip-config create |
Erstellen Sie eine Azure Firewall IP-Konfiguration. |
Extension | GA |
| az network firewall ip-config delete |
Löschen sie eine Azure Firewall IP-Konfiguration. |
Extension | GA |
| az network firewall ip-config list |
Auflisten Azure Firewall IP-Konfigurationen. |
Extension | GA |
| az network firewall ip-config show |
Rufen Sie die Details einer Azure Firewall IP-Konfiguration ab. |
Extension | GA |
| az network firewall learned-ip-prefix |
Ruft eine Liste aller IP-Präfixe ab, die azure firewall gelernt hat, nicht SNAT. |
Extension | Preview |
| az network firewall list |
Azure Firewalls auflisten. |
Extension | GA |
| az network firewall list-fqdn-tags |
Ruft alle Azure Firewall FQDN-Tags in einem Abonnement ab. |
Extension | GA |
| az network firewall management-ip-config |
Verwalten und Konfigurieren von Azure Firewall Verwaltungs-IP-Konfigurationen. |
Extension | Preview |
| az network firewall management-ip-config show |
Rufen Sie die Details einer Azure Firewall Verwaltungs-IP-Konfiguration ab. |
Extension | Preview |
| az network firewall management-ip-config update |
Aktualisieren einer Azure Firewall-Verwaltungs-IP-Konfiguration. |
Extension | Preview |
| az network firewall nat-rule |
Verwalten und Konfigurieren Azure Firewall NAT-Regeln. |
Extension | GA |
| az network firewall nat-rule collection |
Verwalten und Konfigurieren Azure Firewall NAT-Regeln. |
Extension | GA |
| az network firewall nat-rule collection delete |
Löschen einer Azure Firewall NAT-Regelauflistung. |
Extension | GA |
| az network firewall nat-rule collection list |
Auflisten Azure Firewall NAT-Regelauflistungen. |
Extension | GA |
| az network firewall nat-rule collection show |
Rufen Sie die Details einer Azure Firewall NAT-Regelauflistung ab. |
Extension | GA |
| az network firewall nat-rule create |
Erstellen Sie eine Azure Firewall NAT-Regel. |
Extension | GA |
| az network firewall nat-rule delete |
Löschen einer Azure Firewall NAT-Regel. |
Extension | GA |
| az network firewall nat-rule list |
Auflisten Azure Firewall NAT-Regeln. |
Extension | GA |
| az network firewall nat-rule show |
Rufen Sie die Details einer Azure Firewall NAT-Regel ab. |
Extension | GA |
| az network firewall network-rule |
Verwalten und Konfigurieren Azure Firewall Netzwerkregeln. |
Extension | GA |
| az network firewall network-rule collection |
Verwalten und Konfigurieren Azure Firewall Netzwerkregelsammlungen. |
Extension | GA |
| az network firewall network-rule collection delete |
Löschen sie eine Azure Firewall Netzwerkregelsammlung. |
Extension | GA |
| az network firewall network-rule collection list |
Auflisten Azure Firewall Netzwerkregelsammlungen. |
Extension | GA |
| az network firewall network-rule collection show |
Rufen Sie die Details einer Azure Firewall Netzwerkregelsammlung ab. |
Extension | GA |
| az network firewall network-rule create |
Erstellen Sie eine Azure Firewall Netzwerkregel. |
Extension | GA |
| az network firewall network-rule delete |
Löschen sie eine Azure Firewall Netzwerkregel. Wenn Sie die letzte Regel in einer Auflistung löschen möchten, löschen Sie stattdessen die Auflistung. |
Extension | GA |
| az network firewall network-rule list |
Listet Azure Firewall Netzwerkregeln auf. |
Extension | GA |
| az network firewall network-rule show |
Rufen Sie die Details einer Azure Firewall Netzwerkregel ab. |
Extension | GA |
| az network firewall packet-capture-operation |
Führt einen Paketerfassungsvorgang für AzureFirewall aus. |
Extension | GA |
| az network firewall policy |
Verwalten und Konfigurieren Azure Firewallrichtlinie. |
Extension | GA |
| az network firewall policy create |
Erstellen Sie eine Azure Firewallrichtlinie. |
Extension | GA |
| az network firewall policy delete |
Löschen einer Azure Firewallrichtlinie. |
Extension | GA |
| az network firewall policy deploy |
Stellt den Entwurf der Firewallrichtlinie und die Gruppenentwürfe der untergeordneten Regelsammlung bereit. |
Extension | Preview |
| az network firewall policy draft |
Verwalten und Konfigurieren Azure Firewallrichtlinienentwurfs. |
Extension | GA |
| az network firewall policy draft create |
Erstellen Sie einen Entwurf einer Firewallrichtlinie. |
Extension | Preview |
| az network firewall policy draft delete |
Löschen eines Richtlinienentwurfs. |
Extension | GA |
| az network firewall policy draft intrusion-detection |
Verwalten Sie Angriffssignaturregeln und Umgehungsregeln. |
Extension | GA |
| az network firewall policy draft intrusion-detection add |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Extension | Preview |
| az network firewall policy draft intrusion-detection list |
Listet alle Angriffserkennungskonfigurationen auf. |
Extension | Preview |
| az network firewall policy draft intrusion-detection remove |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Extension | Preview |
| az network firewall policy draft rule-collection-group |
Verwalten und Konfigurieren von Azure Firewalls. |
Extension | GA |
| az network firewall policy draft rule-collection-group wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Extension | GA |
| az network firewall policy draft show |
Rufen Sie einen Entwurf einer Firewallrichtlinie ab. |
Extension | Preview |
| az network firewall policy draft update |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Extension | Preview |
| az network firewall policy draft wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Extension | GA |
| az network firewall policy intrusion-detection |
Verwalten Sie Angriffssignaturregeln und Umgehungsregeln. |
Extension | GA |
| az network firewall policy intrusion-detection add |
Aktualisieren sie eine Azure Firewallrichtlinie. |
Extension | GA |
| az network firewall policy intrusion-detection list |
Listet alle Angriffserkennungskonfigurationen auf. |
Extension | GA |
| az network firewall policy intrusion-detection remove |
Aktualisieren sie eine Azure Firewallrichtlinie. |
Extension | GA |
| az network firewall policy list |
Alle Azure Firewallrichtlinien auflisten. |
Extension | GA |
| az network firewall policy rule-collection-group |
Verwalten und Konfigurieren Azure Firewallrichtlinienregelsammlungsgruppe. |
Extension | GA |
| az network firewall policy rule-collection-group collection |
Verwalten und Konfigurieren Azure Firewallrichtlinienregelsammlungen in der Regelsammlungsgruppe. |
Extension | GA |
| az network firewall policy rule-collection-group collection add-filter-collection |
Fügen Sie einer Azure Firewallrichtlinienregelsammlungsgruppe eine Filterauflistung hinzu. |
Extension | Preview |
| az network firewall policy rule-collection-group collection add-nat-collection |
Fügen Sie einer Azure Firewallrichtlinienregelsammlung eine NAT-Auflistung hinzu. |
Extension | Preview |
| az network firewall policy rule-collection-group collection list |
Listet alle Regelauflistungen einer Azure Firewallrichtlinienregelsammlungsgruppe auf. |
Extension | Preview |
| az network firewall policy rule-collection-group collection remove |
Entfernen Sie eine Regelauflistung aus einer Azure Firewallrichtlinienregelsammlungsgruppe. |
Extension | Preview |
| az network firewall policy rule-collection-group collection rule |
Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe Azure Firewallrichtlinie. |
Extension | GA |
| az network firewall policy rule-collection-group collection rule add |
Fügen Sie einer Azure Firewallrichtlinienregelsammlung eine Regel hinzu. |
Extension | Preview |
| az network firewall policy rule-collection-group collection rule remove |
Entfernen Sie eine Regel aus einer Azure Firewallrichtlinienregelsammlung. |
Extension | Preview |
| az network firewall policy rule-collection-group collection rule update |
Aktualisieren einer Regel einer Azure Firewallrichtlinienregelsammlung. |
Extension | Preview |
| az network firewall policy rule-collection-group create |
Erstellen Sie eine Azure Firewallrichtlinienregelsammlungsgruppe. |
Extension | Preview |
| az network firewall policy rule-collection-group delete |
Löschen einer Azure Firewall Richtlinienregelsammlungsgruppe. |
Extension | Preview |
| az network firewall policy rule-collection-group draft |
Verwalten und Konfigurieren Azure Firewallrichtlinien-Regelsammlungs-Gruppenentwurf. |
Extension | GA |
| az network firewall policy rule-collection-group draft collection |
Verwalten und Konfigurieren Azure Firewallrichtlinienregelsammlungen im Gruppenentwurf der Regelsammlung. |
Extension | GA |
| az network firewall policy rule-collection-group draft collection add-filter-collection |
Fügen Sie einer Azure Gruppenentwurf der Firewallrichtlinienregelsammlung eine Filterauflistung hinzu. |
Extension | Preview |
| az network firewall policy rule-collection-group draft collection add-nat-collection |
Fügen Sie eine NAT-Auflistung zu einem Gruppenentwurf für Firewallrichtlinienregelsammlungen Azure hinzu. |
Extension | Preview |
| az network firewall policy rule-collection-group draft collection list |
Listet alle Regelsammlungen eines Azure Gruppenentwurfs für Firewallrichtlinienregelsammlungen auf. |
Extension | Preview |
| az network firewall policy rule-collection-group draft collection remove |
Entfernen Sie eine Regelauflistung aus einem Gruppenentwurf einer Azure Firewallrichtlinienregelsammlung. |
Extension | Preview |
| az network firewall policy rule-collection-group draft collection rule |
Verwalten und Konfigurieren der Regel einer Filterauflistung in der Regelsammlungsgruppe Azure Firewallrichtlinie. |
Extension | GA |
| az network firewall policy rule-collection-group draft collection rule add |
Fügen Sie einer Azure Firewallrichtlinienentwurfsregelsammlung eine Regel hinzu. |
Extension | Preview |
| az network firewall policy rule-collection-group draft collection rule remove |
Entfernen Sie eine Regel aus einem Entwurf für eine Azure Firewallrichtlinienregelsammlung. |
Extension | Preview |
| az network firewall policy rule-collection-group draft collection rule update |
Aktualisieren einer Regel einer Azure Firewallrichtlinienregelsammlung. |
Extension | Preview |
| az network firewall policy rule-collection-group draft create |
Erstellen Sie einen gruppenentwurf für eine Azure Firewallrichtlinienregelsammlung. |
Extension | Preview |
| az network firewall policy rule-collection-group draft delete |
Gruppenentwurf der Regelsammlung löschen. |
Extension | Preview |
| az network firewall policy rule-collection-group draft show |
Dient zum Abrufen des Gruppenentwurfs der Regelsammlung. |
Extension | Preview |
| az network firewall policy rule-collection-group draft update |
Aktualisieren einer Azure Firewallrichtlinienregelsammlungsgruppe. |
Extension | GA |
| az network firewall policy rule-collection-group list |
Listet alle Azure Gruppen der Firewallrichtlinienregelsammlung auf. |
Extension | Preview |
| az network firewall policy rule-collection-group show |
Anzeigen einer Azure Firewallrichtlinienregelsammlungsgruppe. |
Extension | Preview |
| az network firewall policy rule-collection-group update |
Aktualisieren einer Azure Firewallrichtlinienregelsammlungsgruppe. |
Extension | Preview |
| az network firewall policy rule-collection-group wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Extension | GA |
| az network firewall policy show |
Anzeigen einer Azure Firewallrichtlinie. |
Extension | GA |
| az network firewall policy update |
Aktualisieren sie eine Azure Firewallrichtlinie. |
Extension | GA |
| az network firewall policy wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Extension | GA |
| az network firewall show |
Rufen Sie die Details eines Azure Firewall ab. |
Extension | GA |
| az network firewall threat-intel-allowlist |
Verwalten und Konfigurieren Azure Firewall Zulassungsliste für Die Bedrohungserkennung. |
Extension | GA |
| az network firewall threat-intel-allowlist create |
Erstellen Sie eine Azure Firewall Zulassungsliste für Die Bedrohungserkennung. |
Extension | GA |
| az network firewall threat-intel-allowlist delete |
Löschen einer Azure Firewall Zulassungsliste für Die Bedrohungserkennung. |
Extension | GA |
| az network firewall threat-intel-allowlist show |
Rufen Sie die Details einer Azure Firewall Threat Intelligence-Zulassungsliste ab. |
Extension | GA |
| az network firewall threat-intel-allowlist update |
Aktualisieren sie Azure Firewall Zulassungsliste für Die Bedrohungserkennung. |
Extension | GA |
| az network firewall update |
Aktualisieren sie eine Azure Firewall. |
Extension | GA |
| az network firewall wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Extension | GA |
az network firewall create
Erstellen Sie eine Azure Firewall.
az network firewall create --name
--resource-group
[--acquire-policy-token]
[--allow-active-ftp {0, 1, f, false, n, no, t, true, y, yes}]
[--change-reference]
[--conf-name]
[--count --public-ip-count]
[--dns-servers]
[--dnstap-logging --enable-dnstap-logging {0, 1, f, false, n, no, t, true, y, yes}]
[--edge-zone]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-explicit-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-fat-flow-logging --fat-flow-logging {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-pac-file {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-udp-log-optimization --udp-log-optimization {0, 1, f, false, n, no, t, true, y, yes}]
[--firewall-policy --policy]
[--http-port]
[--https-port {0, 1, f, false, n, no, t, true, y, yes}]
[--location]
[--m-conf-name]
[--m-public-ip]
[--max-capacity]
[--min-capacity]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--pac-file]
[--pac-file-port]
[--private-ranges]
[--public-ip]
[--route-server-id]
[--sku {AZFW_Hub, AZFW_VNet}]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
[--tier {Basic, Premium, Standard}]
[--vhub --virtual-hub]
[--vnet-name]
[--zones]
Beispiele
Erstellen einer Azure Firewall mit privaten Bereichen
az network firewall create -g MyResourceGroup -n MyFirewall --private-ranges 10.0.0.0 10.0.0.0/16 IANAPrivateRanges
Erstellen einer Virtual WAN Secure Hub Firewall
az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_Hub --tier Standard --virtual-hub MyVirtualHub1 --public-ip-count 1
Erstellen einer einfachen SKU-Firewall mit Verwaltungs-IP-Konfiguration
az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_VNet --tier Basic --vnet-name MyVNet --conf-name MyIpConfig --m-conf-name MyManagementIpConfig --m-public-ip MyPublicIp
Erstellen einer einfachen SKU-Firewall mit virtuellem Hub
az network firewall create -g MyResourceGroup -n MyFirewall --sku AZFW_Hub --tier Basic --vhub MyVHub --public-ip-count 2
Erstellen von Azure Firewall mit AutoscaleConfiguration
az network firewall create -g MyResourceGroup -n MyFirewall --min-capacity 4
az network firewall create -g MyResourceGroup -n MyFirewall --min-capacity 10 --max-capacity 10
Erforderliche Parameter
Azure Firewall Name.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Automatisches Abrufen eines Azure Policy Tokens für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Active FTP zulassen. Standardmäßig ist sie "false". Es ist nur für azure firewall im virtuellen Netzwerk zulässig.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Die zugehörige Änderungsreferenz-ID für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Name der IP-Konfiguration.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Data Traffic IP Configuration Arguments |
Anzahl der öffentlichen IP-Adresse, die der Azure-Firewall zugeordnet ist. Es wird verwendet, um öffentliche IP-Adressen zu dieser Firewall hinzuzufügen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Virtual Hub Public Ip Arguments |
Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | DNS Arguments |
Dnstap-Protokollierung zulassen. Standardmäßig ist sie "false".
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Der Name der Randzone.
Aktivieren Sie DNS-Proxy.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | DNS Arguments |
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Bei Festlegung auf "true" ist der explizite Proxymodus aktiviert.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Explicit Proxy Arguments |
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Fettflussprotokollierung zulassen. Standardmäßig ist sie "false".
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Wenn dieser Wert auf "true" festgelegt ist, muss der PAC-Dateiport und die URL angegeben werden.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Explicit Proxy Arguments |
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Udp-Protokolloptimierung zulassen. Standardmäßig ist sie "false".
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Name oder ID der firewallPolicy, die dieser Azure-Firewall zugeordnet ist.
Die Portnummer für das explizite Proxy-HTTP-Protokoll darf nicht größer als 64000 sein.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Explicit Proxy Arguments |
Portnummer für explizites Proxy-HTTPS-Protokoll darf nicht größer als 64000 sein.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Explicit Proxy Arguments |
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Ressourcenspeicherort.
Name der Verwaltungs-IP-Konfiguration.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Management IP Configuration Arguments |
Name oder ID der öffentlichen IP, die für die Verwaltungs-IP-Konfiguration verwendet werden soll.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Management IP Configuration Arguments |
Die maximale Anzahl von Kapazitätseinheiten für diese Azure-Firewall. Verwenden Sie NULL, um den Wert auf den Dienststandard zurückzusetzen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | AutoscaleConfiguration Arguments |
Die Mindestanzahl der Kapazitätseinheiten für diese Azure-Firewall. Verwenden Sie NULL, um den Wert auf den Dienststandard zurückzusetzen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | AutoscaleConfiguration Arguments |
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
SAS-URL für PAC-Datei.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Explicit Proxy Arguments |
Portnummer für firewall to serve PAC file.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Explicit Proxy Arguments |
Durch Leerzeichen getrennte Liste von SNAT privaterange. Gültige Werte sind einzelne Ip-Adressen, Ipprefixe oder ein einzelner spezieller Wert "IANAPrivateRanges". Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Name oder ID der zu verwendenden öffentlichen IP.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Data Traffic IP Configuration Arguments |
Die Route Server-ID für die Firewall.
SKU der Azure Firewall. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Die Standard-Sku im Serverende ist AZFW_VNet. Wenn Sie die Azure-Firewall an vhub anfügen möchten, sollten Sie SKU auf AZFW_Hub festlegen.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | AZFW_Hub, AZFW_VNet |
Ressourcentags. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Der Vorgangsmodus für Threat Intelligence.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Alert, Deny, Off |
Ebene einer Azure-Firewall. --tier wird nur wirksam, wenn --sku festgelegt ist.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | Standard |
| Zulässige Werte: | Basic, Premium, Standard |
Name oder ID des virtualHub, zu dem die Firewall gehört.
Der Name des virtuellen Netzwerks (VNet). Es sollte ein Subnetz mit dem Namen "AzureFirewallSubnet" enthalten.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Data Traffic IP Configuration Arguments |
Durch Leerzeichen getrennte Liste der Verfügbarkeitszonen, in denen die Ressource bereitgestellt werden soll. Zulässige Werte: 1, 2, 3. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network firewall delete
Löschen sie eine Azure Firewall.
az network firewall delete [--acquire-policy-token]
[--change-reference]
[--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--resource-group]
[--subscription]
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Automatisches Abrufen eines Azure Policy Tokens für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Die zugehörige Änderungsreferenz-ID für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Azure Firewall Name.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network firewall learned-ip-prefix
Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Ruft eine Liste aller IP-Präfixe ab, die azure firewall gelernt hat, nicht SNAT.
az network firewall learned-ip-prefix [--acquire-policy-token]
[--change-reference]
[--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--resource-group]
[--subscription]
Beispiele
Auflisten gelernter IP-Präfixe
az network firewall learned-ip-prefix -g MyResourceGroup -n MyFirewall
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Automatisches Abrufen eines Azure Policy Tokens für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Die zugehörige Änderungsreferenz-ID für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Azure Firewall Name.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network firewall list
Azure Firewalls auflisten.
az network firewall list [--max-items]
[--next-token]
[--resource-group]
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert in --next-token Argument eines nachfolgenden Befehls an.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Pagination Arguments |
Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Pagination Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network firewall list-fqdn-tags
Ruft alle Azure Firewall FQDN-Tags in einem Abonnement ab.
az network firewall list-fqdn-tags [--acquire-policy-token]
[--change-reference]
[--max-items]
[--next-token]
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Automatisches Abrufen eines Azure Policy Tokens für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Die zugehörige Änderungsreferenz-ID für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert in --next-token Argument eines nachfolgenden Befehls an.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Pagination Arguments |
Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Pagination Arguments |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network firewall packet-capture-operation
Führt einen Paketerfassungsvorgang für AzureFirewall aus.
az network firewall packet-capture-operation [--acquire-policy-token]
[--azure-firewall-name]
[--change-reference]
[--duration-in-seconds]
[--file-name]
[--filters]
[--flags]
[--ids]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--num-packets --number-of-packets-to-capture]
[--operation {Start, Status, Stop}]
[--protocol {Any, ICMP, TCP, UDP}]
[--resource-group]
[--sas-url]
[--subscription]
Beispiele
AzureFirewallPacketCaptureOperation
az network firewall packet-capture-operation --resource-group rg1 --azure-firewall-name azureFirewall1 --duration-in-seconds 300 --number-of-packets-to-capture 5000 --sas-url someSASURL --file-name azureFirewallPacketCapture --protocol Any --flags "[{type:syn},{type:fin}]" --filters "[{sources:[20.1.1.0],destinations:[20.1.2.0],destination-ports:[4500]},{sources:[10.1.1.0,10.1.1.1],destinations:[10.1.2.0],destination-ports:[123,80]}]" --operation Start
az network firewall packet-capture-operation --resource-group rg1 --azure-firewall-name azureFirewall1 --operation Status
az network firewall packet-capture-operation --resource-group rg1 --azure-firewall-name azureFirewall1 --operation Stop
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Automatisches Abrufen eines Azure Policy Tokens für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Der Name der Azure-Firewall.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Die zugehörige Änderungsreferenz-ID für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Dauer der Paketerfassung in Sekunden. Wenn das Feld nicht angegeben wird, ist der Standardwert 60.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Parameters Arguments |
| Standardwert: | 60 |
Der Name der Datei, die in sasURL hochgeladen werden soll.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Parameters Arguments |
Regeln zum Filtern von Paketerfassungen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Parameters Arguments |
Der tcp-flag-Typ, der erfasst werden soll. Wird mit protokollbasiertem TCP-Unterstützungssyntax, json-file und yaml-file verwendet. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Parameters Arguments |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Anzahl der zu erfassenden Pakete. Wenn das Feld nicht angegeben wird, ist der Standardwert 1000.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Parameters Arguments |
| Standardwert: | 1000 |
Der auszuführende Azure Firewall Paketerfassungsvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Parameters Arguments |
| Standardwert: | Start |
| Zulässige Werte: | Start, Status, Stop |
Das Protokoll der zu erfassenden Pakete.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Parameters Arguments |
| Zulässige Werte: | Any, ICMP, TCP, UDP |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
SAS-URL des Ziel-BLOB-Containers, in den die Paketerfassungsdatei hochgeladen wird.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Parameters Arguments |
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network firewall show
Rufen Sie die Details eines Azure Firewall ab.
az network firewall show [--ids]
[--name]
[--resource-group]
[--subscription]
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Azure Firewall Name.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network firewall update
Aktualisieren sie eine Azure Firewall.
az network firewall update [--acquire-policy-token]
[--add]
[--allow-active-ftp {0, 1, f, false, n, no, t, true, y, yes}]
[--change-reference]
[--count --public-ip-count]
[--dns-servers]
[--dnstap-logging --enable-dnstap-logging {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-fat-flow-logging --fat-flow-logging {0, 1, f, false, n, no, t, true, y, yes}]
[--enable-udp-log-optimization --udp-log-optimization {0, 1, f, false, n, no, t, true, y, yes}]
[--firewall-policy --policy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--ids]
[--max-capacity]
[--min-capacity]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--private-ranges]
[--public-ips]
[--remove]
[--resource-group]
[--route-server-id]
[--set]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
[--vhub --virtual-hub]
[--zones]
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Automatisches Abrufen eines Azure Policy Tokens für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
Active FTP zulassen. Standardmäßig ist sie "false". Es ist nur für azure firewall im virtuellen Netzwerk zulässig.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Die zugehörige Änderungsreferenz-ID für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Anzahl der öffentlichen IP-Adresse, die der Azure-Firewall zugeordnet ist. Es wird verwendet, um öffentliche IP-Adressen zu dieser Firewall hinzuzufügen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Virtual Hub Public Ip Arguments |
Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | DNS Arguments |
Dnstap-Protokollierung zulassen. Standardmäßig ist sie "false".
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Aktivieren Sie DNS-Proxy.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | DNS Arguments |
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Fettflussprotokollierung zulassen. Standardmäßig ist sie "false".
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Udp-Protokolloptimierung zulassen. Standardmäßig ist sie "false".
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Name oder ID der firewallPolicy, die dieser Azure-Firewall zugeordnet ist.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Die maximale Anzahl von Kapazitätseinheiten für diese Azure-Firewall. Verwenden Sie NULL, um den Wert auf den Dienststandard zurückzusetzen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | AutoscaleConfiguration Arguments |
Die Mindestanzahl der Kapazitätseinheiten für diese Azure-Firewall. Verwenden Sie NULL, um den Wert auf den Dienststandard zurückzusetzen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | AutoscaleConfiguration Arguments |
Azure Firewall Name.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Leerzeichentrennte Liste der privaten SNAT-Bereiche. Gültige Werte sind einzelne IP-, IP-Präfixe oder ein einzelner Sonderwert "IANAPrivateRanges". Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Leerzeichentrennte Liste der öffentlichen IP-Adressen, die der Azure-Firewall zugeordnet sind. Es wird verwendet, um öffentliche IP-Adressen aus dieser Firewall zu löschen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Virtual Hub Public Ip Arguments |
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove> ODER --remove propertyToRemove.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Die Route Server-ID für die Firewall.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Ressourcentags. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Der Vorgangsmodus für Threat Intelligence.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Alert, Deny, Off |
Name oder ID des virtualHub, zu dem die Firewall gehört.
Durch Leerzeichen getrennte Liste der Verfügbarkeitszonen, in denen die Ressource bereitgestellt werden soll. Zulässige Werte: 1, 2, 3. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network firewall wait
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.
az network firewall wait [--acquire-policy-token]
[--change-reference]
[--created]
[--custom]
[--deleted]
[--exists]
[--ids]
[--interval]
[--name]
[--resource-group]
[--subscription]
[--timeout]
[--updated]
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Automatisches Abrufen eines Azure Policy Tokens für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Die zugehörige Änderungsreferenz-ID für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Wait Condition Arguments |
| Standardwert: | False |
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Wait Condition Arguments |
Warten Sie, bis sie gelöscht wurde.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Wait Condition Arguments |
| Standardwert: | False |
Warten Sie, bis die Ressource vorhanden ist.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Wait Condition Arguments |
| Standardwert: | False |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Abrufintervall in Sekunden.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Wait Condition Arguments |
| Standardwert: | 30 |
Azure Firewall Name.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Maximale Wartezeit in Sekunden.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Wait Condition Arguments |
| Standardwert: | 3600 |
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Wait Condition Arguments |
| Standardwert: | False |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |