次の方法で共有


New-AzFirewall

リソース グループに新しいファイアウォールを作成します。

構文

Default (既定)

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

OldIpConfigurationParameterValues

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    -VirtualNetworkName <String>
    [-PublicIpName <String>]
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

IpConfigurationParameterValues

New-AzFirewall
    -Name <String>
    -ResourceGroupName <String>
    -Location <String>
    -VirtualNetwork <PSVirtualNetwork>
    [-PublicIpAddress <PSPublicIpAddress[]>]
    [-ManagementPublicIpAddress <PSPublicIpAddress>]
    [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
    [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
    [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
    [-ThreatIntelMode <String>]
    [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
    [-PrivateRange <String[]>]
    [-EnableDnsProxy]
    [-DnsServer <String[]>]
    [-Tag <Hashtable>]
    [-Force]
    [-AsJob]
    [-Zone <String[]>]
    [-SkuName <String>]
    [-SkuTier <String>]
    [-VirtualHubId <String>]
    [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
    [-FirewallPolicyId <String>]
    [-AllowActiveFTP]
    [-EnableFatFlowLogging]
    [-EnableUDPLogOptimization]
    [-RouteServerId <String>]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

説明

New-AzFirewall コマンドレットは、Azure Firewall を作成します。

例 1: 仮想ネットワークに接続されたファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 規則が指定されていないため、ファイアウォールはすべてのトラフィックをブロックします (既定の動作)。 Threat Intel は既定のモード (アラート) でも実行されます。これは、悪意のあるトラフィックがログに記録されますが、拒否されないことを意味します。

例 2: すべての HTTPS トラフィックを許可するファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

この例では、ポート 443 ですべての HTTPS トラフィックを許可するファイアウォールを作成します。 Threat Intel は既定のモードで実行されます。アラートは、悪意のあるトラフィックがログに記録されますが、拒否されないことを意味します。

例 3: DNAT - 10.1.2.3:80 から 10.2.3.4:8080 宛てのトラフィックをリダイレクトする

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

この例では、10.1.2.3:80 から 10.2.3.4:8080 Threat Intel への宛先 IP とポートを変換するファイアウォールを作成しました。

例 4: ルールのないファイアウォールを作成し、アラート モードで Threat Intel を使用する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

この例では、すべてのトラフィックをブロックするファイアウォール (既定の動作) を作成し、Threat Intel をアラート モードで実行します。 つまり、他のルールを適用する前に、悪意のあるトラフィックに対してアラート ログが出力されます (この場合は既定のルールのみ - すべて拒否)

例 5: ポート 8080 上のすべての HTTP トラフィックを許可するが、Threat Intel によって識別される悪意のあるドメインをブロックするファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

この例では、Threat Intel によって悪意のあると見なされない限り、ポート 8080 上のすべての HTTP トラフィックを許可するファイアウォールを作成します。 拒否モードで実行する場合、アラートとは異なり、Threat Intel によって悪意のあると見なされるトラフィックはログに記録されるだけでなく、ブロックされます。

例 6: 規則のないファイアウォールと可用性ゾーンを使用してファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

この例では、使用可能なすべての可用性ゾーンを含むファイアウォールを作成します。

例 7: 2 つ以上のパブリック IP アドレスを持つファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

この例では、2 つのパブリック IP アドレスを持つ仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。

例 8: 特定の SQL データベースへの MSSQL トラフィックを許可するファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

この例では、標準ポート 1433 上の MSSQL トラフィックを SQL データベース sql1.database.windows.net に許可するファイアウォールを作成します。

例 9: 仮想ハブに接続されたファイアウォールを作成する

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

この例では、仮想ハブ "vHub" に接続されたファイアウォールを作成します。 ファイアウォール ポリシー $fpがファイアウォールにアタッチされます。 このファイアウォールは、ファイアウォール ポリシー $fpに記載されている規則に基づいてトラフィックを許可または拒否します。 仮想ハブとファイアウォールは同じリージョンに存在する必要があります。

例 10: 脅威インテリジェンス許可リストのセットアップを使用してファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

この例では、脅威インテリジェンスから許可リスト "www.microsoft.com" と "8.8.8.8" を許可するファイアウォールを作成します。

例 11: カスタマイズされたプライベート範囲のセットアップを使用してファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

この例では、"99.99.99.0/24" と "66.66.0.0/16" をプライベート IP 範囲として扱い、それらのアドレスへのトラフィックを許可しないファイアウォールを作成します。

例 12: 管理サブネットとパブリック IP アドレスを持つファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 規則が指定されていないため、ファイアウォールはすべてのトラフィックをブロックします (既定の動作)。 Threat Intel は既定のモード (アラート) でも実行されます。これは、悪意のあるトラフィックがログに記録されますが、拒否されないことを意味します。

"強制トンネリング" シナリオをサポートするために、このファイアウォールでは、サブネット "AzureFirewallManagementSubnet" とその管理トラフィック用の管理パブリック IP アドレスが使用されます

例 13: 仮想ネットワークに接続されたファイアウォール ポリシーを使用してファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 ファイアウォールに適用される規則と脅威インテリジェンスは、ファイアウォール ポリシーから取得されます

例 14: DNS プロキシと DNS サーバーを使用してファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

この例では、ファイアウォールと同じリソース グループ内の仮想ネットワーク "vnet" に接続されたファイアウォールを作成します。 このファイアウォールでは DNS プロキシが有効になっており、2 つの DNS サーバーが提供されます。 また、[ネットワーク規則に DNS プロキシを要求する] が設定されているため、FQDN を持つネットワーク 規則がある場合は、DNS プロキシも使用されます。

例 15: 複数の IP を持つファイアウォールを作成する。 ファイアウォールは仮想ハブに関連付けることができます

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

この例では、ファイアウォールと同じリソース グループ内の仮想ハブ "ハブ" に接続されたファイアウォールを作成します。 ファイアウォールには、暗黙的に作成された 2 つのパブリック IP が割り当てられます。

例 16: アクティブ FTP を許可するファイアウォールを作成する。

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

この例では、アクティブ FTP フラグを許可するファイアウォールを作成します。

例 17: 管理サブネットとデータパブリック IP アドレスのないファイアウォールを作成する

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

この例では、サブネット "AzureFirewallManagementSubnet" とその管理トラフィックの管理パブリック IP アドレスを使用する "強制トンネリング" ファイアウォールを作成します。 このシナリオでは、プライベート トラフィックのみにファイアウォールを使用している場合、ユーザーはデータパブリック IP を指定する必要はありません。

パラメーター

-AllowActiveFTP

ファイアウォールでアクティブ FTP を許可します。 既定では無効になっています。

パラメーターのプロパティ

型:SwitchParameter
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-ApplicationRuleCollection

新しいファイアウォールのアプリケーション規則のコレクションを指定します。

パラメーターのプロパティ

型:

PSAzureFirewallApplicationRuleCollection[]

規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-AsJob

バックグラウンドでコマンドレットを実行する

パラメーターのプロパティ

型:SwitchParameter
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-Confirm

コマンドレットを実行する前に確認を求めるメッセージが表示されます。

パラメーターのプロパティ

型:SwitchParameter
規定値:False
ワイルドカードのサポート:False
DontShow:False
Aliases:cf

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-DefaultProfile

Azure との通信に使用される資格情報、アカウント、テナント、サブスクリプション。

パラメーターのプロパティ

型:IAzureContextContainer
規定値:None
ワイルドカードのサポート:False
DontShow:False
Aliases:AzContext, AzureRmContext, AzureCredential

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-DnsServer

DNS 解決に使用する DNS サーバーの一覧。

パラメーターのプロパティ

型:

String[]

規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-EnableDnsProxy

DNS プロキシを有効にします。 既定では無効になっています。

パラメーターのプロパティ

型:SwitchParameter
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-EnableFatFlowLogging

Fat Flow のログ記録を有効にします。 既定では、false になっています。

パラメーターのプロパティ

型:SwitchParameter
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-EnableUDPLogOptimization

UDP ログの最適化を有効にします。 既定では、false になっています。

パラメーターのプロパティ

型:SwitchParameter
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-FirewallPolicyId

ファイアウォールにアタッチされているファイアウォール ポリシー

パラメーターのプロパティ

型:String
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-Force

ユーザーの確認を求めずにコマンドを強制的に実行します。

パラメーターのプロパティ

型:SwitchParameter
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-HubIPAddress

仮想ハブに接続されているファイアウォールの IP アドレス

パラメーターのプロパティ

型:PSAzureFirewallHubIpAddresses
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-Location

ファイアウォールのリージョンを指定します。

パラメーターのプロパティ

型:String
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:True
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-ManagementPublicIpAddress

管理トラフィックに使用する 1 つ以上のパブリック IP アドレス。 パブリック IP アドレスは Standard SKU を使用する必要があり、ファイアウォールと同じリソース グループに属している必要があります。

パラメーターのプロパティ

型:PSPublicIpAddress
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

IpConfigurationParameterValues
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-Name

このコマンドレットで作成する Azure Firewall の名前を指定します。

パラメーターのプロパティ

型:String
規定値:None
ワイルドカードのサポート:False
DontShow:False
Aliases:リソース名

パラメーター セット

(All)
配置:Named
必須:True
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-NatRuleCollection

AzureFirewallNatRuleCollections の一覧

パラメーターのプロパティ

型:

PSAzureFirewallNatRuleCollection[]

規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-NetworkRuleCollection

AzureFirewallNetworkRuleCollections の一覧

パラメーターのプロパティ

型:

PSAzureFirewallNetworkRuleCollection[]

規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-PrivateRange

トラフィックが SNAT に含まれないプライベート IP 範囲

パラメーターのプロパティ

型:

String[]

規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-PublicIpAddress

1 つ以上のパブリック IP アドレス。 パブリック IP アドレスは Standard SKU を使用する必要があり、ファイアウォールと同じリソース グループに属している必要があります。 強制トンネリング ファイアウォールには入力は必要ありません。

パラメーターのプロパティ

型:

PSPublicIpAddress[]

規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-PublicIpName

パブリック IP 名。 パブリック IP は Standard SKU を使用する必要があり、ファイアウォールと同じリソース グループに属している必要があります。

パラメーターのプロパティ

型:String
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

OldIpConfigurationParameterValues
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-ResourceGroupName

ファイアウォールを含むリソース グループの名前を指定します。

パラメーターのプロパティ

型:String
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:True
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-RouteServerId

ファイアウォールのルート サーバー ID

パラメーターのプロパティ

型:String
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-SkuName

ファイアウォールの SKU 名

パラメーターのプロパティ

型:String
規定値:None
指定可能な値:AZFW_Hub, AZFW_VNet
ワイルドカードのサポート:False
DontShow:False
Aliases:Sku

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-SkuTier

ファイアウォールの SKU レベル

パラメーターのプロパティ

型:String
規定値:None
指定可能な値:Standard, Premium, Basic
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-Tag

ハッシュ テーブルの形式のキーと値のペア。 例えば次が挙げられます。

@{key0="値0";キー1=$null;key2="値2"}

パラメーターのプロパティ

型:Hashtable
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-ThreatIntelMode

脅威インテリジェンスの操作モードを指定します。 既定のモードはアラートであり、オフではありません。

パラメーターのプロパティ

型:String
規定値:Alert
指定可能な値:Alert, Deny, Off
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-ThreatIntelWhitelist

脅威インテリジェンスの許可リスト

パラメーターのプロパティ

型:PSAzureFirewallThreatIntelWhitelist
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-VirtualHubId

ファイアウォールが接続されている仮想ハブ

パラメーターのプロパティ

型:String
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-VirtualNetwork

Virtual Network

パラメーターのプロパティ

型:PSVirtualNetwork
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

IpConfigurationParameterValues
配置:Named
必須:True
パイプラインからの値:True
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-VirtualNetworkName

ファイアウォールをデプロイする仮想ネットワークの名前を指定します。 仮想ネットワークとファイアウォールは、同じリソース グループに属している必要があります。

パラメーターのプロパティ

型:String
規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

OldIpConfigurationParameterValues
配置:Named
必須:True
パイプラインからの値:False
プロパティ名別のパイプラインからの値:True
残りの引数からの値:False

-WhatIf

コマンドレットを実行した場合の動作を示します。 コマンドレットは実行されません。

パラメーターのプロパティ

型:SwitchParameter
規定値:False
ワイルドカードのサポート:False
DontShow:False
Aliases:ウィスコンシン

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

-Zone

ファイアウォールの取得場所を表す可用性ゾーンの一覧。

パラメーターのプロパティ

型:

String[]

規定値:None
ワイルドカードのサポート:False
DontShow:False

パラメーター セット

(All)
配置:Named
必須:False
パイプラインからの値:False
プロパティ名別のパイプラインからの値:False
残りの引数からの値:False

CommonParameters

このコマンドレットでは、一般的なパラメーター -Debug、-ErrorAction、-ErrorVariable、-InformationAction、-InformationVariable、-OutBuffer、-OutVariable、-PipelineVariable、-ProgressAction、-Verbose、-WarningAction、-WarningVariable の各パラメーターがサポートされています。 詳細については、about_CommonParametersを参照してください。

入力

String

PSVirtualNetwork

PSPublicIpAddress

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection

PSAzureFirewallNatRuleCollection

PSAzureFirewallNetworkRuleCollection

Hashtable

出力

PSAzureFirewall