Поделиться через


az network firewall policy draft intrusion-detection

Примечание.

Эта ссылка является частью расширения брандмауэра Azure для Azure CLI (версия 2.61.0 или более поздней). Расширение автоматически установит первый раз, когда вы запускаете команду az network firewall policy черновик обнаружения вторжений . Подробнее о расширениях.

Управление правилами подписи вторжений и обходом правил.

Команды

Имя Описание Тип Состояние
az network firewall policy draft intrusion-detection add

Обновите черновик политики брандмауэра.

Расширение Предварительный просмотр
az network firewall policy draft intrusion-detection list

Список всех конфигураций обнаружения вторжений.

Расширение Предварительный просмотр
az network firewall policy draft intrusion-detection remove

Обновите черновик политики брандмауэра.

Расширение Предварительный просмотр

az network firewall policy draft intrusion-detection add

Предварительный просмотр

Эта команда находится в предварительной версии и находится в процессе разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Обновите черновик политики брандмауэра.

az network firewall policy draft intrusion-detection add [--add]
                                                         [--auto-learn-private-ranges {Disabled, Enabled}]
                                                         [--configuration]
                                                         [--dns-servers]
                                                         [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--explicit-proxy]
                                                         [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--fqdns]
                                                         [--idps-mode {Alert, Deny, Off}]
                                                         [--ids]
                                                         [--ip-addresses]
                                                         [--mode {Alert, Deny, Off}]
                                                         [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--policy-name]
                                                         [--private-ranges]
                                                         [--remove]
                                                         [--resource-group]
                                                         [--rule-description]
                                                         [--rule-dest-addresses]
                                                         [--rule-dest-ip-groups]
                                                         [--rule-dest-ports]
                                                         [--rule-name]
                                                         [--rule-protocol {Any, ICMP, TCP, UDP}]
                                                         [--rule-src-addresses]
                                                         [--rule-src-ip-groups]
                                                         [--set]
                                                         [--signature-id]
                                                         [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                         [--subscription]
                                                         [--tags]
                                                         [--threat-intel-mode {Alert, Deny, Off}]

Необязательные параметры

--add

Добавьте объект в список объектов, указав пары пути и значения ключа. Пример: --add property.listProperty <key=value, string или JSON string>.

--auto-learn-private-ranges --learn-ranges

Режим работы для автоматического обучения частных диапазонов не должен быть SNAT.

Допустимые значения: Disabled, Enabled
--configuration

Свойства конфигурации обнаружения вторжений. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--dns-servers

Разделенный пробелами список IP-адресов DNS-сервера. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--enable-dns-proxy

Включите DNS-прокси.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Явное определение параметров прокси-сервера. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--force-string

При использовании "set" или "add" сохраняйте строковые литералы вместо попытки преобразовать в JSON.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Разделенный пробелами список полных доменных имен. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--idps-mode
Предварительный просмотр

Режим IDPS.

Допустимые значения: Alert, Deny, Off
--ids

Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать аргументы --ids или другие аргументы Resource Id.

--ip-addresses

Разделенный пробелами список адресов IPv4. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--mode

Состояние подписи.

Допустимые значения: Alert, Deny, Off
--no-wait

Не ожидать завершения длительной операции.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Имя политики брандмауэра.

--private-ranges

Список частных IP-адресов или диапазонов IP-адресов, которые не должны быть SNAT. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--remove

Удалите свойство или элемент из списка. Пример: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--rule-description

Описание правила обхода трафика.

--rule-dest-addresses

Разделенный пробелами список IP-адресов или диапазонов для этого правила поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--rule-dest-ip-groups

Разделенный пробелами список целевых IPGroups для этого правила поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--rule-dest-ports

Разделенный пробелами список конечных портов или диапазонов поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--rule-name

Имя правила обхода трафика.

--rule-protocol

Протокол обхода правила.

Допустимые значения: Any, ICMP, TCP, UDP
--rule-src-addresses

Разделенный пробелами список исходных IP-адресов или диапазонов для этого правила поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--rule-src-ip-groups

Разделенный пробелами список исходных IPGroups support shorthand-синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--set

Обновите объект, указав путь к свойству и значение для задания. Пример: --set property1.property2=.

--signature-id

Идентификатор подписи.

--sql
Предварительный просмотр

Флаг, указывающий, включена ли фильтрация трафика перенаправления SQL.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--tags

Теги, разделенные пробелами: key[=value] [key[=value] ...]. Используйте "" для очистки существующих тегов. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--threat-intel-mode

Режим работы для аналитики угроз.

Допустимые значения: Alert, Deny, Off
Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

Допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az network firewall policy draft intrusion-detection list

Предварительный просмотр

Эта команда находится в предварительной версии и находится в процессе разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Список всех конфигураций обнаружения вторжений.

az network firewall policy draft intrusion-detection list --policy-name
                                                          --resource-group

Обязательные параметры

--policy-name

Имя политики брандмауэра.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

Допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az network firewall policy draft intrusion-detection remove

Предварительный просмотр

Эта команда находится в предварительной версии и находится в процессе разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Обновите черновик политики брандмауэра.

az network firewall policy draft intrusion-detection remove [--add]
                                                            [--auto-learn-private-ranges {Disabled, Enabled}]
                                                            [--configuration]
                                                            [--dns-servers]
                                                            [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--explicit-proxy]
                                                            [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--fqdns]
                                                            [--idps-mode {Alert, Deny, Off}]
                                                            [--ids]
                                                            [--ip-addresses]
                                                            [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--policy-name]
                                                            [--private-ranges]
                                                            [--remove]
                                                            [--resource-group]
                                                            [--rule-name]
                                                            [--set]
                                                            [--signature-id]
                                                            [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                            [--subscription]
                                                            [--tags]
                                                            [--threat-intel-mode {Alert, Deny, Off}]

Необязательные параметры

--add

Добавьте объект в список объектов, указав пары пути и значения ключа. Пример: --add property.listProperty <key=value, string или JSON string>.

--auto-learn-private-ranges --learn-ranges

Режим работы для автоматического обучения частных диапазонов не должен быть SNAT.

Допустимые значения: Disabled, Enabled
--configuration

Свойства конфигурации обнаружения вторжений. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--dns-servers

Разделенный пробелами список IP-адресов DNS-сервера. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--enable-dns-proxy

Включите DNS-прокси.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

Явное определение параметров прокси-сервера. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--force-string

При использовании "set" или "add" сохраняйте строковые литералы вместо попытки преобразовать в JSON.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

Разделенный пробелами список полных доменных имен. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--idps-mode
Предварительный просмотр

Режим IDPS.

Допустимые значения: Alert, Deny, Off
--ids

Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать аргументы --ids или другие аргументы Resource Id.

--ip-addresses

Разделенный пробелами список адресов IPv4. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--no-wait

Не ожидать завершения длительной операции.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

Имя политики брандмауэра.

--private-ranges

Список частных IP-адресов или диапазонов IP-адресов, которые не должны быть SNAT. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--remove

Удалите свойство или элемент из списка. Пример: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--rule-name

Имя правила обхода трафика.

--set

Обновите объект, указав путь к свойству и значение для задания. Пример: --set property1.property2=.

--signature-id

Идентификатор подписи.

--sql
Предварительный просмотр

Флаг, указывающий, включена ли фильтрация трафика перенаправления SQL.

Допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--tags

Теги, разделенные пробелами: key[=value] [key[=value] ...]. Используйте "" для очистки существующих тегов. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--threat-intel-mode

Режим работы для аналитики угроз.

Допустимые значения: Alert, Deny, Off
Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

Допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.