Partager via


az network firewall policy rule-collection-group draft collection

Remarque

Cette référence fait partie de l’extension de pare-feu Azure pour Azure CLI (version 2.61.0 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une commande de collection de brouillons de groupe de règles de stratégie de pare-feu réseau az network. En savoir plus sur les extensions.

Gérez et configurez les regroupements de règles de stratégie de pare-feu Azure dans le brouillon du groupe de regroupements de règles.

Actuellement, Pare-feu Azure stratégie prend en charge deux types de collections de règles qui sont la collection Filter et la collection NAT. Il existe trois types de règles qui sont des règles d’application, une règle réseau et une règle nat. Prise en charge de la collecte NAT avec une liste de règles nat. Prise en charge de la collecte de filtres, y compris une liste de règles (règle réseau ou règle d’application) dans celle-ci. Mais toutes les règles doivent être du même type.

Commandes

Nom Description Type État
az network firewall policy rule-collection-group draft collection add-filter-collection

Ajoutez une collection de filtres dans un brouillon de regroupement de règles de stratégie de pare-feu Azure.

Extension Aperçu
az network firewall policy rule-collection-group draft collection add-nat-collection

Ajoutez une collection NAT dans un brouillon de regroupement de règles de stratégie de pare-feu Azure.

Extension Aperçu
az network firewall policy rule-collection-group draft collection list

Répertorier toutes les collections de règles d’un brouillon de regroupement de règles de stratégie de pare-feu Azure.

Extension Aperçu
az network firewall policy rule-collection-group draft collection remove

Supprimez une collection de règles d’un brouillon de groupe de regroupement de règles de stratégie de pare-feu Azure.

Extension Aperçu
az network firewall policy rule-collection-group draft collection rule

Gérez et configurez la règle d’une collection de filtres dans le groupe de regroupements de règles de stratégie de pare-feu Azure.

Extension GA
az network firewall policy rule-collection-group draft collection rule add

Ajoutez une règle dans un brouillon de stratégie de pare-feu Azure.

Extension Aperçu
az network firewall policy rule-collection-group draft collection rule remove

Supprimez une règle d’un brouillon de collection de règles de stratégie de pare-feu Azure.

Extension Aperçu
az network firewall policy rule-collection-group draft collection rule update

Mettez à jour une règle d’une collection de règles de stratégie de pare-feu Azure.

Extension Aperçu

az network firewall policy rule-collection-group draft collection add-filter-collection

Préversion

Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Ajoutez une collection de filtres dans un brouillon de regroupement de règles de stratégie de pare-feu Azure.

az network firewall policy rule-collection-group draft collection add-filter-collection --collection-priority
                                                                                        --name
                                                                                        --policy-name
                                                                                        --resource-group
                                                                                        --rule-collection-group-name
                                                                                        [--action {Allow, Deny}]
                                                                                        [--add]
                                                                                        [--description]
                                                                                        [--dest-addr]
                                                                                        [--dest-ipg]
                                                                                        [--destination-fqdns]
                                                                                        [--destination-ports]
                                                                                        [--enable-tls-insp {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                        [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                        [--fqdn-tags]
                                                                                        [--ip-protocols]
                                                                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                        [--protocols]
                                                                                        [--remove]
                                                                                        [--rule-name]
                                                                                        [--rule-type {ApplicationRule, NatRule, NetworkRule}]
                                                                                        [--set]
                                                                                        [--source-addresses]
                                                                                        [--source-ip-groups]
                                                                                        [--target-fqdns]
                                                                                        [--target-urls]
                                                                                        [--web-categories]

Exemples

Ajouter une collection de filtres avec une règle réseau dans le brouillon de groupe de regroupements de règles

az network firewall policy rule-collection-group draft collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name network_rule --rule-type NetworkRule
--description "test" --destination-addresses "202.120.36.15" --source-addresses
"202.120.36.13" "202.120.36.14" --destination-ports 12003 12004 --ip-protocols TCP UDP
--collection-priority 11002

Ajouter une collection de filtres avec une règle d’application dans le brouillon de groupe de regroupements de règles

az network firewall policy rule-collection-group draft collection add-filter-collection -g {rg}
--policy-name {policy} --rule-collection-group-name {collectiongroup} --name
filter_collection --action Allow --rule-name application_rule --rule-type ApplicationRule
--description "test" --destination-addresses "202.120.36.15" "202.120.36.16" --source-
addresses "202.120.36.13" "202.120.36.14" --protocols Http=12800 Https=12801 --fqdn-tags
AzureBackup HDInsight --collection-priority 11100

Paramètres obligatoires

--collection-priority

Priorité de la règle dans le groupe de regroupements de règles de stratégie de pare-feu.

--name -n

Nom du groupe de regroupements de règles de stratégie de pare-feu.

--policy-name

Nom de la stratégie de pare-feu.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--rule-collection-group-name

Nom du FirewallPolicyRuleCollectionGroup.

Paramètres facultatifs

--action

Type d’action d’une collection de règles.

Valeurs acceptées: Allow, Deny
--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.

--description

Description de la règle.

--dest-addr --destination-addresses

Liste d’adresses IP de destination séparées par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--dest-ipg --destination-ip-groups

Liste séparée par l’espace du nom ou de l’ID de ressource des IpGroups de destination. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--destination-fqdns

Liste séparée par l’espace des noms de domaine complets de destination. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--destination-ports

Liste séparée par l’espace des ports de destination. Cet argument est pris en charge pour Nat et Network Rule. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--enable-tls-insp --enable-tls-inspection

Activez l’indicateur pour arrêter la connexion TLS pour cette règle.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
Valeur par défaut: False
--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--fqdn-tags

Liste séparée par l’espace des balises FQDN pour cette règle. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--ip-protocols

Liste séparée par l’espace des protocoles IP. Cet argument est pris en charge pour Nat et Network Rule. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--protocols

Liste séparée par l’espace des protocoles et des numéros de port à utiliser, au format PROTOCOL=PORT. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.

--rule-name

Nom de la règle.

--rule-type

Type de règle.

Valeurs acceptées: ApplicationRule, NatRule, NetworkRule
--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.

--source-addresses

Liste séparée par l’espace des dresses IP sources. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--source-ip-groups

Liste séparée par l’espace du nom ou de l’ID de ressource des IpGroups sources. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--target-fqdns

Liste de noms de domaine complets séparés par l’espace pour cette règle. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--target-urls

Liste séparée par l’espace des URL cibles pour cette règle. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--web-categories

Liste séparée par l’espace des catégories web pour cette règle. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az network firewall policy rule-collection-group draft collection add-nat-collection

Préversion

Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Ajoutez une collection NAT dans un brouillon de regroupement de règles de stratégie de pare-feu Azure.

az network firewall policy rule-collection-group draft collection add-nat-collection --collection-priority
                                                                                     --ip-protocols
                                                                                     --name
                                                                                     --policy-name
                                                                                     --resource-group
                                                                                     --rule-collection-group-name
                                                                                     [--action {DNAT, SNAT}]
                                                                                     [--add]
                                                                                     [--description]
                                                                                     [--dest-addr]
                                                                                     [--destination-ports]
                                                                                     [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                     [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                                                     [--remove]
                                                                                     [--rule-name]
                                                                                     [--set]
                                                                                     [--source-addresses]
                                                                                     [--source-ip-groups]
                                                                                     [--translated-address]
                                                                                     [--translated-fqdn]
                                                                                     [--translated-port]

Exemples

Ajouter une collection NAT au brouillon de groupe de regroupements de règles

az network firewall policy rule-collection-group draft collection add-nat-collection -n
nat_collection --collection-priority 10003 --policy-name {policy} -g {rg} --rule-collection-
group-name {collectiongroup} --action DNAT --rule-name network_rule --description "test"
--destination-addresses "202.120.36.15" --source-addresses "202.120.36.13" "202.120.36.14"
--translated-address 128.1.1.1 --translated-port 1234 --destination-ports 12000 12001 --ip-
protocols TCP UDP

Paramètres obligatoires

--collection-priority

Priorité de la règle dans le groupe de regroupements de règles de stratégie de pare-feu.

--ip-protocols

Liste séparée par l’espace des protocoles IP. Cet argument est pris en charge pour Nat et Network Rule. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--name -n

Nom du groupe de regroupements de règles de stratégie de pare-feu.

--policy-name

Nom de la stratégie de pare-feu.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--rule-collection-group-name

Nom du FirewallPolicyRuleCollectionGroup.

Paramètres facultatifs

--action

Type d’action d’une collection de règles.

Valeurs acceptées: DNAT, SNAT
--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.

--description

Description de la règle.

--dest-addr --destination-addresses

Liste d’adresses IP de destination séparées par l’espace. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--destination-ports

Liste séparée par l’espace des ports de destination. Cet argument est pris en charge pour Nat et Network Rule. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.

--rule-name

Nom de la règle.

--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.

--source-addresses

Liste séparée par l’espace des dresses IP sources. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--source-ip-groups

Liste séparée par l’espace du nom ou de l’ID de ressource des IpGroups sources. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--translated-address

Adresse traduite pour cette collection de règles NAT.

--translated-fqdn

Nom de domaine complet traduit pour cette collection de règles NAT.

--translated-port

Port traduit pour cette collection de règles NAT.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az network firewall policy rule-collection-group draft collection list

Préversion

Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Répertorier toutes les collections de règles d’un brouillon de regroupement de règles de stratégie de pare-feu Azure.

az network firewall policy rule-collection-group draft collection list --policy-name
                                                                       --rcg-name
                                                                       --resource-group

Paramètres obligatoires

--policy-name

Nom de la stratégie de pare-feu.

--rcg-name --rule-collection-group-name

Nom du groupe de regroupements de règles de stratégie de pare-feu.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az network firewall policy rule-collection-group draft collection remove

Préversion

Cette commande est en préversion et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Supprimez une collection de règles d’un brouillon de groupe de regroupement de règles de stratégie de pare-feu Azure.

az network firewall policy rule-collection-group draft collection remove --name
                                                                         --policy-name
                                                                         --resource-group
                                                                         --rule-collection-group-name
                                                                         [--add]
                                                                         [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                                         [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                                         [--remove]
                                                                         [--set]

Paramètres obligatoires

--name -n

Nom du groupe de regroupements de règles de stratégie de pare-feu.

--policy-name

Nom de la stratégie de pare-feu.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--rule-collection-group-name

Nom du FirewallPolicyRuleCollectionGroup.

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.

--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OR --remove propertyToRemove.

--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.