az network firewall policy rule-collection-group draft collection
Remarque
Cette référence fait partie de l’extension de pare-feu Azure pour Azure CLI (version 2.61.0 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une commande de collection de brouillons de groupe de règles de stratégie de pare-feu réseau az network. En savoir plus sur les extensions.
Gérez et configurez les regroupements de règles de stratégie de pare-feu Azure dans le brouillon du groupe de regroupements de règles.
Actuellement, Pare-feu Azure stratégie prend en charge deux types de collections de règles qui sont la collection Filter et la collection NAT. Il existe trois types de règles qui sont des règles d’application, une règle réseau et une règle nat. Prise en charge de la collecte NAT avec une liste de règles nat. Prise en charge de la collecte de filtres, y compris une liste de règles (règle réseau ou règle d’application) dans celle-ci. Mais toutes les règles doivent être du même type.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az network firewall policy rule-collection-group draft collection add-filter-collection |
Ajoutez une collection de filtres dans un brouillon de regroupement de règles de stratégie de pare-feu Azure. |
Extension | Aperçu |
az network firewall policy rule-collection-group draft collection add-nat-collection |
Ajoutez une collection NAT dans un brouillon de regroupement de règles de stratégie de pare-feu Azure. |
Extension | Aperçu |
az network firewall policy rule-collection-group draft collection list |
Répertorier toutes les collections de règles d’un brouillon de regroupement de règles de stratégie de pare-feu Azure. |
Extension | Aperçu |
az network firewall policy rule-collection-group draft collection remove |
Supprimez une collection de règles d’un brouillon de groupe de regroupement de règles de stratégie de pare-feu Azure. |
Extension | Aperçu |
az network firewall policy rule-collection-group draft collection rule |
Gérez et configurez la règle d’une collection de filtres dans le groupe de regroupements de règles de stratégie de pare-feu Azure. |
Extension | GA |
az network firewall policy rule-collection-group draft collection rule add |
Ajoutez une règle dans un brouillon de stratégie de pare-feu Azure. |
Extension | Aperçu |
az network firewall policy rule-collection-group draft collection rule remove |
Supprimez une règle d’un brouillon de collection de règles de stratégie de pare-feu Azure. |
Extension | Aperçu |
az network firewall policy rule-collection-group draft collection rule update |
Mettez à jour une règle d’une collection de règles de stratégie de pare-feu Azure. |
Extension | Aperçu |
az network firewall policy rule-collection-group draft collection add-filter-collection
Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Ajoutez une collection de filtres dans un brouillon de regroupement de règles de stratégie de pare-feu Azure.
az network firewall policy rule-collection-group draft collection add-filter-collection --collection-priority
--name
--policy-name
--resource-group
--rule-collection-group-name
[--action {Allow, Deny}]
[--add]
[--description]
[--dest-addr]
[--dest-ipg]
[--destination-fqdns]
[--destination-ports]
[--enable-tls-insp {0, 1, f, false, n, no, t, true, y, yes}]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdn-tags]
[--ip-protocols]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--protocols]
[--remove]
[--rule-name]
[--rule-type {ApplicationRule, NatRule, NetworkRule}]
[--set]
[--source-addresses]
[--source-ip-groups]
[--target-fqdns]
[--target-urls]
[--web-categories]
Exemples
Ajouter une collection de filtres avec une règle réseau dans le brouillon de groupe de regroupements de règles
az network firewall policy rule-collection-group draft collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name network_rule --rule-type NetworkRule
--description "test" --destination-addresses "202.120.36.15" --source-addresses
"202.120.36.13" "202.120.36.14" --destination-ports 12003 12004 --ip-protocols TCP UDP
--collection-priority 11002
Ajouter une collection de filtres avec une règle d’application dans le brouillon de groupe de regroupements de règles
az network firewall policy rule-collection-group draft collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name application_rule --rule-type ApplicationRule
--description "test" --destination-addresses "202.120.36.15" "202.120.36.16" --source-
addresses "202.120.36.13" "202.120.36.14" --protocols Http=12800 Https=12801 --fqdn-tags
AzureBackup HDInsight --collection-priority 11100
Paramètres obligatoires
Priorité de la règle dans le groupe de regroupements de règles de stratégie de pare-feu.
Nom du groupe de regroupements de règles de stratégie de pare-feu.
Nom de la stratégie de pare-feu.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom du FirewallPolicyRuleCollectionGroup.
Paramètres facultatifs
Type d’action d’une collection de règles.
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.
Description de la règle.
Liste d’adresses IP de destination séparées par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace du nom ou de l’ID de ressource des IpGroups de destination. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des noms de domaine complets de destination. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des ports de destination. Cet argument est pris en charge pour Nat et Network Rule. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Activez l’indicateur pour arrêter la connexion TLS pour cette règle.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Liste séparée par l’espace des balises FQDN pour cette règle. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des protocoles IP. Cet argument est pris en charge pour Nat et Network Rule. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Ne pas attendre la fin de l’opération de longue durée.
Liste séparée par l’espace des protocoles et des numéros de port à utiliser, au format PROTOCOL=PORT. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.
Nom de la règle.
Type de règle.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.
Liste séparée par l’espace des dresses IP sources. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace du nom ou de l’ID de ressource des IpGroups sources. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste de noms de domaine complets séparés par l’espace pour cette règle. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des URL cibles pour cette règle. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des catégories web pour cette règle. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az network firewall policy rule-collection-group draft collection add-nat-collection
Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Ajoutez une collection NAT dans un brouillon de regroupement de règles de stratégie de pare-feu Azure.
az network firewall policy rule-collection-group draft collection add-nat-collection --collection-priority
--ip-protocols
--name
--policy-name
--resource-group
--rule-collection-group-name
[--action {DNAT, SNAT}]
[--add]
[--description]
[--dest-addr]
[--destination-ports]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--remove]
[--rule-name]
[--set]
[--source-addresses]
[--source-ip-groups]
[--translated-address]
[--translated-fqdn]
[--translated-port]
Exemples
Ajouter une collection NAT au brouillon de groupe de regroupements de règles
az network firewall policy rule-collection-group draft collection add-nat-collection -n
nat_collection --collection-priority 10003 --policy-name {policy} -g {rg} --rule-collection-
group-name {collectiongroup} --action DNAT --rule-name network_rule --description "test"
--destination-addresses "202.120.36.15" --source-addresses "202.120.36.13" "202.120.36.14"
--translated-address 128.1.1.1 --translated-port 1234 --destination-ports 12000 12001 --ip-
protocols TCP UDP
Paramètres obligatoires
Priorité de la règle dans le groupe de regroupements de règles de stratégie de pare-feu.
Liste séparée par l’espace des protocoles IP. Cet argument est pris en charge pour Nat et Network Rule. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Nom du groupe de regroupements de règles de stratégie de pare-feu.
Nom de la stratégie de pare-feu.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom du FirewallPolicyRuleCollectionGroup.
Paramètres facultatifs
Type d’action d’une collection de règles.
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.
Description de la règle.
Liste d’adresses IP de destination séparées par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace des ports de destination. Cet argument est pris en charge pour Nat et Network Rule. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Ne pas attendre la fin de l’opération de longue durée.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.
Nom de la règle.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.
Liste séparée par l’espace des dresses IP sources. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Liste séparée par l’espace du nom ou de l’ID de ressource des IpGroups sources. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Adresse traduite pour cette collection de règles NAT.
Nom de domaine complet traduit pour cette collection de règles NAT.
Port traduit pour cette collection de règles NAT.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az network firewall policy rule-collection-group draft collection list
Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Répertorier toutes les collections de règles d’un brouillon de regroupement de règles de stratégie de pare-feu Azure.
az network firewall policy rule-collection-group draft collection list --policy-name
--rcg-name
--resource-group
Paramètres obligatoires
Nom de la stratégie de pare-feu.
Nom du groupe de regroupements de règles de stratégie de pare-feu.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az network firewall policy rule-collection-group draft collection remove
Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Supprimez une collection de règles d’un brouillon de groupe de regroupement de règles de stratégie de pare-feu Azure.
az network firewall policy rule-collection-group draft collection remove --name
--policy-name
--resource-group
--rule-collection-group-name
[--add]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--remove]
[--set]
Paramètres obligatoires
Nom du groupe de regroupements de règles de stratégie de pare-feu.
Nom de la stratégie de pare-feu.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom du FirewallPolicyRuleCollectionGroup.
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Ne pas attendre la fin de l’opération de longue durée.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.