az network firewall policy draft intrusion-detection
Note
Diese Referenz ist Teil der Azure-Firewall-Erweiterung für die Azure CLI (Version 2.75.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie ein Az-Netzwerkfirewall-Richtlinienentwurf für die Angriffserkennung Befehl ausführen. Erfahren Sie mehr über Erweiterungen.
Verwalten Sie Angriffssignaturregeln und Umgehungsregeln.
Befehle
| Name | Beschreibung | Typ | Status |
|---|---|---|---|
| az network firewall policy draft intrusion-detection add |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Extension | Preview |
| az network firewall policy draft intrusion-detection list |
Listet alle Angriffserkennungskonfigurationen auf. |
Extension | Preview |
| az network firewall policy draft intrusion-detection remove |
Aktualisieren sie einen Entwurf einer Firewallrichtlinie. |
Extension | Preview |
az network firewall policy draft intrusion-detection add
Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Aktualisieren sie einen Entwurf einer Firewallrichtlinie.
az network firewall policy draft intrusion-detection add [--add]
[--auto-learn-private-ranges --learn-ranges {Disabled, Enabled}]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--idps-mode {Alert, Deny, Off}]
[--ids]
[--ip-addresses]
[--mode {Alert, Deny, Off}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-description]
[--rule-dest-addresses]
[--rule-dest-ip-groups]
[--rule-dest-ports]
[--rule-name]
[--rule-protocol {Any, ICMP, TCP, UDP}]
[--rule-src-addresses]
[--rule-src-ip-groups]
[--set]
[--signature-id]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
Der Betriebsmodus für automatisches Lernen privater Bereiche, um nicht SNAT zu sein.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Snat Arguments |
| Zulässige Werte: | Disabled, Enabled |
Eigenschaften der Angriffserkennungskonfiguration. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | IntrusionDetection Arguments |
Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | DNS Arguments |
Aktivieren Sie DNS-Proxy.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | DNS Arguments |
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Definition expliziter Proxyeinstellungen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Explicit Proxy Arguments |
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Durch Leerzeichen getrennte Liste von FQDNs. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Threat Intel Allowlist Arguments |
IDPS-Modus.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Intrustion Detection Arguments |
| Zulässige Werte: | Alert, Deny, Off |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Durch Leerzeichen getrennte Liste von IPv4-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Threat Intel Allowlist Arguments |
Der Signaturstatus.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Alert, Deny, Off |
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Der Name der Firewallrichtlinie.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Liste der privaten IP-Adressen/IP-Adressbereiche, die nicht SNAT sein sollen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Snat Arguments |
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove> ODER --remove propertyToRemove.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Beschreibung der Umgehungs-Datenverkehrsregel.
Durch Leerzeichen getrennte Liste der Ziel-IP-Adressen oder Bereiche für diese Regel unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste der Ziel-IpGroups für diese Regel unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Leerzeichen getrennte Liste der Zielports oder Bereiche unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Name der Umgehungs-Datenverkehrsregel.
Das Regelumgehungsprotokoll.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Any, ICMP, TCP, UDP |
Leerzeichentrennte Liste der Quell-IP-Adressen oder Bereiche für diese Regel unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Leerzeichentrennte Liste der Quell-IpGroups Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
Signatur-ID.
Ein Flag, das angibt, ob die SQL-Umleitungs-Datenverkehrsfilterung aktiviert ist.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Der Vorgangsmodus für Threat Intelligence.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Alert, Deny, Off |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network firewall policy draft intrusion-detection list
Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Listet alle Angriffserkennungskonfigurationen auf.
az network firewall policy draft intrusion-detection list --policy-name
--resource-group
Erforderliche Parameter
Der Name der Firewallrichtlinie.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network firewall policy draft intrusion-detection remove
Dieser Befehl befindet sich in der Vorschau und in der Entwicklung. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Aktualisieren sie einen Entwurf einer Firewallrichtlinie.
az network firewall policy draft intrusion-detection remove [--add]
[--auto-learn-private-ranges --learn-ranges {Disabled, Enabled}]
[--configuration]
[--dns-servers]
[--enable-dns-proxy {0, 1, f, false, n, no, t, true, y, yes}]
[--explicit-proxy]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdns]
[--idps-mode {Alert, Deny, Off}]
[--ids]
[--ip-addresses]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--policy-name]
[--private-ranges]
[--remove]
[--resource-group]
[--rule-name]
[--set]
[--signature-id]
[--sql {0, 1, f, false, n, no, t, true, y, yes}]
[--subscription]
[--tags]
[--threat-intel-mode {Alert, Deny, Off}]
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
Der Betriebsmodus für automatisches Lernen privater Bereiche, um nicht SNAT zu sein.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Snat Arguments |
| Zulässige Werte: | Disabled, Enabled |
Eigenschaften der Angriffserkennungskonfiguration. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | IntrusionDetection Arguments |
Leerzeichentrennte Liste der DNS-Server-IP-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | DNS Arguments |
Aktivieren Sie DNS-Proxy.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | DNS Arguments |
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Definition expliziter Proxyeinstellungen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Explicit Proxy Arguments |
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Durch Leerzeichen getrennte Liste von FQDNs. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Threat Intel Allowlist Arguments |
IDPS-Modus.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Intrustion Detection Arguments |
| Zulässige Werte: | Alert, Deny, Off |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Durch Leerzeichen getrennte Liste von IPv4-Adressen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Threat Intel Allowlist Arguments |
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Der Name der Firewallrichtlinie.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Liste der privaten IP-Adressen/IP-Adressbereiche, die nicht SNAT sein sollen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Snat Arguments |
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove> ODER --remove propertyToRemove.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der Umgehungs-Datenverkehrsregel.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Generic Update Arguments |
Signatur-ID.
Ein Flag, das angibt, ob die SQL-Umleitungs-Datenverkehrsfilterung aktiviert ist.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | 0, 1, f, false, n, no, t, true, y, yes |
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Der Vorgangsmodus für Threat Intelligence.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Alert, Deny, Off |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |