次の方法で共有


az network firewall policy intrusion-detection

Note

このリファレンスは、Azure CLI (バージョン 2.61.0 以降) の azure-firewall 拡張機能の一部です。 拡張機能は、 az ネットワーク ファイアウォール ポリシー侵入検出 コマンドを初めて実行するときに自動的にインストールされます。 拡張機能の詳細をご覧ください。

侵入シグネチャ ルールとバイパス ルールを管理します。

コマンド

名前 説明 状態
az network firewall policy intrusion-detection add

Azure ファイアウォール ポリシーを更新します。

拡張子 GA
az network firewall policy intrusion-detection list

すべての侵入検出構成を一覧表示します。

拡張子 GA
az network firewall policy intrusion-detection remove

Azure ファイアウォール ポリシーを更新します。

拡張子 GA

az network firewall policy intrusion-detection add

Azure ファイアウォール ポリシーを更新します。

az network firewall policy intrusion-detection add [--add]
                                                   [--auto-learn-private-ranges {Disabled, Enabled}]
                                                   [--cert-name]
                                                   [--configuration]
                                                   [--dns-servers]
                                                   [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--explicit-proxy]
                                                   [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--fqdns]
                                                   [--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
                                                   [--idps-mode {Alert, Deny, Off}]
                                                   [--idps-profile {Advanced, Basic, Standard}]
                                                   [--ids]
                                                   [--ip-addresses]
                                                   [--key-vault-secret-id]
                                                   [--mode {Alert, Deny, Off}]
                                                   [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--policy-name]
                                                   [--private-ranges]
                                                   [--remove]
                                                   [--resource-group]
                                                   [--rule-description]
                                                   [--rule-dest-addresses]
                                                   [--rule-dest-ip-groups]
                                                   [--rule-dest-ports]
                                                   [--rule-name]
                                                   [--rule-protocol {Any, ICMP, TCP, UDP}]
                                                   [--rule-src-addresses]
                                                   [--rule-src-ip-groups]
                                                   [--set]
                                                   [--signature-id]
                                                   [--sku {Basic, Premium, Standard}]
                                                   [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                   [--subscription]
                                                   [--tags]
                                                   [--threat-intel-mode {Alert, Deny, Off}]

省略可能のパラメーター

--add

パスとキー値のペアを指定して、オブジェクトの一覧にオブジェクトを追加します。 例: --add property.listProperty <key=value, string or JSON string>.

--auto-learn-private-ranges --learn-ranges

プライベート範囲を自動的に学習するための操作モードは、SNAT ではありません。

指定可能な値: Disabled, Enabled
--cert-name
プレビュー

CA 証明書の名前。

--configuration

侵入検出の構成プロパティ。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--dns-servers

DNS サーバーの IP アドレスのスペース区切りの一覧。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--enable-dns-proxy

DNS プロキシを有効にします。

指定可能な値: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

明示的なプロキシ設定の定義。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--force-string

'set' または 'add' を使用する場合は、JSON に変換するのではなく、文字列リテラルを保持します。

指定可能な値: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

FQDN のスペース区切りの一覧。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--identity-type

リソースに使用される ID の種類。 「SystemAssigned、UserAssigned」のタイプには、暗黙的に作成された ID とユーザーが割り当てた一連の ID の両方が含まれます。 種類 'None' は、仮想マシンからすべての ID を削除します。

指定可能な値: None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned
--idps-mode

IDPS モード。

指定可能な値: Alert, Deny, Off
--idps-profile
プレビュー

IDPS モード。

指定可能な値: Advanced, Basic, Standard
--ids

1 つまたは複数のリソース ID (スペース区切り)。 これは、'Resource Id' 引数のすべての情報を含む完全なリソース ID である必要があります。 --ids または他の 'Resource Id' 引数を指定する必要があります。

--ip-addresses

IPv4 アドレスのスペース区切りの一覧。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--key-vault-secret-id
プレビュー

KeyVault に格納されているシークレット オブジェクト (base-64 でエンコードされた暗号化されていない pfx) のシークレット ID。

--mode

署名のオーバーライドの状態。

指定可能な値: Alert, Deny, Off
--no-wait

実行時間の長い操作の終了を待機しません。

指定可能な値: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

ファイアウォール ポリシーの名前。

--private-ranges

SNAT ではないプライベート IP アドレス/IP アドレス範囲の一覧。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--remove

リストからプロパティまたは要素を削除します。 例: --remove property.list OR --remove propertyToRemove。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

--rule-description

バイパス トラフィック ルールの説明。

--rule-dest-addresses

バイパス トラフィック ルールの宛先 IP アドレスまたは範囲のスペース区切りの一覧では、短縮構文、json ファイル、yaml-file がサポートされます。 詳細を表示するには、"??" を試してください。

--rule-dest-ip-groups

トラフィック ルールをバイパスするための宛先 IpGroup のスペース区切りの一覧。短縮構文、json ファイル、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--rule-dest-ports

バイパス トラフィック ルールの宛先ポートまたは範囲のスペース区切りの一覧では、短縮構文、json ファイル、yaml-file がサポートされます。 詳細を表示するには、"??" を試してください。

--rule-name

バイパス トラフィック ルールの名前。

--rule-protocol

バイパス トラフィック ルール プロトコル。

指定可能な値: Any, ICMP, TCP, UDP
--rule-src-addresses

この規則のソース IP アドレスまたは範囲のスペース区切りの一覧では、短縮構文、json ファイル、yaml-file がサポートされます。 詳細を表示するには、"??" を試してください。

--rule-src-ip-groups

トラフィック ルールをバイパスするためのソース IpGroup のスペース区切りの一覧。短縮構文、json ファイル、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--set

設定するプロパティ パスと値を指定して、オブジェクトを更新します。 例: --set property1.property2=。

--signature-id

オーバーライドの署名 ID。

--sku

ファイアウォール ポリシーの SKU。

指定可能な値: Basic, Premium, Standard
--sql
プレビュー

SQL リダイレクト トラフィック のフィルター処理が有効になっているかどうかを示すフラグ。

指定可能な値: 0, 1, f, false, n, no, t, true, y, yes
--subscription

サブスクリプションの名前または ID。 az account set -s NAME_OR_ID を使用して、既定のサブスクリプションを構成できます。

--tags

スペース区切りのタグ: key[=value] [key[=value] ...]既存のタグをクリアするには、"" を使用します。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--threat-intel-mode

脅威インテリジェンスの操作モード。

指定可能な値: Alert, Deny, Off
グローバル パラメーター
--debug

すべてのデバッグ ログを表示するようにログの詳細レベルを上げます。

--help -h

このヘルプ メッセージを表示して終了します。

--only-show-errors

エラーのみを表示し、警告は抑制します。

--output -o

出力形式。

指定可能な値: json, jsonc, none, table, tsv, yaml, yamlc
規定値: json
--query

JMESPath クエリ文字列。 詳細と例については、http://jmespath.org/ をご覧ください。

--subscription

サブスクリプションの名前または ID。 az account set -s NAME_OR_ID を使用して、既定のサブスクリプションを構成できます。

--verbose

ログの詳細レベルを上げます。 詳細なデバッグ ログを表示するには --debug を使います。

az network firewall policy intrusion-detection list

すべての侵入検出構成を一覧表示します。

az network firewall policy intrusion-detection list --policy-name
                                                    --resource-group

必須のパラメーター

--policy-name

ファイアウォール ポリシーの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

グローバル パラメーター
--debug

すべてのデバッグ ログを表示するようにログの詳細レベルを上げます。

--help -h

このヘルプ メッセージを表示して終了します。

--only-show-errors

エラーのみを表示し、警告は抑制します。

--output -o

出力形式。

指定可能な値: json, jsonc, none, table, tsv, yaml, yamlc
規定値: json
--query

JMESPath クエリ文字列。 詳細と例については、http://jmespath.org/ をご覧ください。

--subscription

サブスクリプションの名前または ID。 az account set -s NAME_OR_ID を使用して、既定のサブスクリプションを構成できます。

--verbose

ログの詳細レベルを上げます。 詳細なデバッグ ログを表示するには --debug を使います。

az network firewall policy intrusion-detection remove

Azure ファイアウォール ポリシーを更新します。

az network firewall policy intrusion-detection remove [--add]
                                                      [--auto-learn-private-ranges {Disabled, Enabled}]
                                                      [--cert-name]
                                                      [--configuration]
                                                      [--dns-servers]
                                                      [--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--explicit-proxy]
                                                      [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--fqdns]
                                                      [--identity-type {None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned}]
                                                      [--idps-mode {Alert, Deny, Off}]
                                                      [--idps-profile {Advanced, Basic, Standard}]
                                                      [--ids]
                                                      [--ip-addresses]
                                                      [--key-vault-secret-id]
                                                      [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--policy-name]
                                                      [--private-ranges]
                                                      [--remove]
                                                      [--resource-group]
                                                      [--rule-name]
                                                      [--set]
                                                      [--signature-id]
                                                      [--sku {Basic, Premium, Standard}]
                                                      [--sql {0, 1, f, false, n, no, t, true, y, yes}]
                                                      [--subscription]
                                                      [--tags]
                                                      [--threat-intel-mode {Alert, Deny, Off}]

省略可能のパラメーター

--add

パスとキー値のペアを指定して、オブジェクトの一覧にオブジェクトを追加します。 例: --add property.listProperty <key=value, string or JSON string>.

--auto-learn-private-ranges --learn-ranges

プライベート範囲を自動的に学習するための操作モードは、SNAT ではありません。

指定可能な値: Disabled, Enabled
--cert-name
プレビュー

CA 証明書の名前。

--configuration

侵入検出の構成プロパティ。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--dns-servers

DNS サーバーの IP アドレスのスペース区切りの一覧。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--enable-dns-proxy

DNS プロキシを有効にします。

指定可能な値: 0, 1, f, false, n, no, t, true, y, yes
--explicit-proxy

明示的なプロキシ設定の定義。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--force-string

'set' または 'add' を使用する場合は、JSON に変換するのではなく、文字列リテラルを保持します。

指定可能な値: 0, 1, f, false, n, no, t, true, y, yes
--fqdns

FQDN のスペース区切りの一覧。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--identity-type

リソースに使用される ID の種類。 「SystemAssigned、UserAssigned」のタイプには、暗黙的に作成された ID とユーザーが割り当てた一連の ID の両方が含まれます。 種類 'None' は、仮想マシンからすべての ID を削除します。

指定可能な値: None, SystemAssigned, SystemAssigned, UserAssigned, UserAssigned
--idps-mode

IDPS モード。

指定可能な値: Alert, Deny, Off
--idps-profile
プレビュー

IDPS モード。

指定可能な値: Advanced, Basic, Standard
--ids

1 つまたは複数のリソース ID (スペース区切り)。 これは、'Resource Id' 引数のすべての情報を含む完全なリソース ID である必要があります。 --ids または他の 'Resource Id' 引数を指定する必要があります。

--ip-addresses

IPv4 アドレスのスペース区切りの一覧。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--key-vault-secret-id
プレビュー

KeyVault に格納されているシークレット オブジェクト (base-64 でエンコードされた暗号化されていない pfx) のシークレット ID。

--no-wait

実行時間の長い操作の終了を待機しません。

指定可能な値: 0, 1, f, false, n, no, t, true, y, yes
--policy-name

ファイアウォール ポリシーの名前。

--private-ranges

SNAT ではないプライベート IP アドレス/IP アドレス範囲の一覧。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--remove

リストからプロパティまたは要素を削除します。 例: --remove property.list OR --remove propertyToRemove。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

--rule-name

バイパス トラフィック ルールの名前。

--set

設定するプロパティ パスと値を指定して、オブジェクトを更新します。 例: --set property1.property2=。

--signature-id

署名 ID。

--sku

ファイアウォール ポリシーの SKU。

指定可能な値: Basic, Premium, Standard
--sql
プレビュー

SQL リダイレクト トラフィック のフィルター処理が有効になっているかどうかを示すフラグ。

指定可能な値: 0, 1, f, false, n, no, t, true, y, yes
--subscription

サブスクリプションの名前または ID。 az account set -s NAME_OR_ID を使用して、既定のサブスクリプションを構成できます。

--tags

スペース区切りのタグ: key[=value] [key[=value] ...]既存のタグをクリアするには、"" を使用します。 短縮構文、json-file、yaml-file をサポートします。 詳細を表示するには、"??" を試してください。

--threat-intel-mode

脅威インテリジェンスの操作モード。

指定可能な値: Alert, Deny, Off
グローバル パラメーター
--debug

すべてのデバッグ ログを表示するようにログの詳細レベルを上げます。

--help -h

このヘルプ メッセージを表示して終了します。

--only-show-errors

エラーのみを表示し、警告は抑制します。

--output -o

出力形式。

指定可能な値: json, jsonc, none, table, tsv, yaml, yamlc
規定値: json
--query

JMESPath クエリ文字列。 詳細と例については、http://jmespath.org/ をご覧ください。

--subscription

サブスクリプションの名前または ID。 az account set -s NAME_OR_ID を使用して、既定のサブスクリプションを構成できます。

--verbose

ログの詳細レベルを上げます。 詳細なデバッグ ログを表示するには --debug を使います。