fortinet.fortios.fortios_firewall_proxy_policy 模块 – 在 Fortinet 的 FortiOS 和 FortiGate 中配置代理策略。
注意
此模块是 fortinet.fortios 集合(版本 2.3.8)的一部分。
如果您使用的是 ansible
包,您可能已经安装了此集合。它不包含在 ansible-core
中。要检查是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用: ansible-galaxy collection install fortinet.fortios
。您需要更多要求才能使用此模块,请参阅 要求 以了解详细信息。
要在 playbook 中使用它,请指定:fortinet.fortios.fortios_firewall_proxy_policy
。
fortinet.fortios 2.0.0 中的新增功能
概要
此模块能够通过允许用户设置和修改防火墙功能和 proxy_policy 类别来配置 FortiGate 或 FortiOS (FOS) 设备。示例包括所有参数和值,需要在使用前调整为数据源。已使用 FOS v6.0.0 进行测试
要求
执行此模块的主机需要满足以下要求。
ansible>=2.15
参数
参数 |
注释 |
---|---|
基于令牌的身份验证。从 Fortigate 的 GUI 生成。 |
|
启用/禁用任务日志记录。 选择
|
|
配置代理策略。 |
|
IPv4 访问代理。 |
|
访问代理名称。源 firewall.access-proxy.name。 |
|
IPv6 访问代理。 |
|
访问代理名称。源 firewall.access-proxy6.name。 |
|
接受或拒绝与策略参数匹配的流量。 选择
|
|
现有应用程序列表的名称。源 application.list.name。 |
|
现有防病毒配置文件的名称。源 antivirus.profile.name。 |
|
启用/禁用阻止通知。 选择
|
|
现有 CASB 配置文件的名称。源 casb.profile.name。 |
|
现有 CIFS 配置文件的名称。源 cifs.profile.name。 |
|
可选注释。 |
|
解密流量镜像。源 firewall.decrypted-traffic-mirror.name。 |
|
启用/禁用检测 HTTP 请求中的 HTTPS。 选择
|
|
启用后,将在策略级别执行所有权强制。 选择
|
|
现有 Diameter 过滤器配置文件的名称。源 diameter-filter.profile.name。 |
|
Web 代理免责声明设置:按域、策略或用户。 选择
|
|
现有 DLP 配置文件的名称。源 dlp.profile.name。 |
|
现有 DLP 传感器的名称。源 dlp.sensor.name。 |
|
现有 DNS 过滤器配置文件的名称。源 dnsfilter.profile.name。 |
|
目标地址对象。 |
|
地址名称。源 firewall.address.name firewall.addrgrp.name firewall.proxy-address.name firewall.proxy-addrgrp.name firewall.vip.name firewall.vipgrp.name system.external-resource.name。 |
|
IPv6 目标地址对象。 |
|
地址名称。源 firewall.address6.name firewall.addrgrp6.name firewall.vip6.name firewall.vipgrp6.name system .external-resource.name。 |
|
启用后,目标地址将与除指定目标地址之外的任何地址匹配。 选择
|
|
目标接口名称。 |
|
接口名称。源 system.interface.name system.zone.name system.sdwan.zone.name。 |
|
现有电子邮件过滤器配置文件的名称。源 emailfilter.profile.name。 |
|
现有文件过滤器配置文件的名称。源 file-filter.profile.name。 |
|
全局基于 Web 的管理器可见标签。 |
|
组对象的名称。 |
|
组名称。源 user.group.name。 |
|
启用/禁用 HTTP 隧道身份验证。 选择
|
|
现有 ICAP 配置文件的名称。源 icap.profile.name。 |
|
启用/禁用此策略使用 Internet 服务。如果启用,则不使用目标地址和服务。 选择
|
|
启用/禁用此策略使用 Internet Services IPv6。如果启用,则不使用目标 IPv6 地址和服务。 选择
|
|
自定义 Internet Service IPv6 名称。 |
|
自定义 Internet Service IPv6 名称。源 firewall.internet-service-custom.name。 |
|
自定义 Internet Service IPv6 组名称。 |
|
自定义 Internet Service IPv6 组名称。源 firewall.internet-service-custom-group.name。 |
|
Internet Service IPv6 组名称。 |
|
Internet Service IPv6 组名称。源 firewall.internet-service-group.name。 |
|
Internet Service IPv6 名称。 |
|
Internet Service IPv6 名称。源 firewall.internet-service-name.name。 |
|
启用后,Internet 服务将与除选定的 Internet Service IPv6 之外的任何 Internet Service IPv6 匹配。 选择
|
|
自定义 Internet 服务名称。 |
|
自定义 Internet 服务名称。源 firewall.internet-service-custom.name。 |
|
自定义 Internet 服务组名称。 |
|
自定义 Internet 服务组名称。源 firewall.internet-service-custom-group.name。 |
|
Internet 服务组名称。 |
|
Internet 服务组名称。源 firewall.internet-service-group.name。 |
|
Internet 服务 ID。 |
|
互联网服务 ID。请参阅 注释。来源:firewall.internet-service.id。 |
|
互联网服务名称。 |
|
互联网服务名称。来源:firewall.internet-service-name.name。 |
|
启用后,互联网服务将匹配除所选互联网服务之外的任何互联网服务。 选择
|
|
现有 IPS 传感器的名称。来源:ips.sensor.name。 |
|
现有 VoIP (ips) 配置文件的名称。来源:voip.profile.name。 |
|
VDOM 特定的 GUI 可见标签。 |
|
启用/禁用 HTTP 事务日志。 选择
|
|
启用/禁用通过策略的流量日志记录。 选择
|
|
启用/禁用策略日志流量启动。 选择
|
|
现有 MMS 配置文件的名称。来源:firewall.mms-profile.name。 |
|
策略名称。 |
|
策略 ID。请参阅 注释。 |
|
IP 池对象的名称。 |
|
IP 池名称。来源:firewall.ippool.name。 |
|
配置文件组的名称。来源:firewall.profile-group.name。 |
|
现有协议选项配置文件的名称。来源:firewall.profile-protocol-options.name。 |
|
确定防火墙策略是只允许安全配置文件组还是只允许单个配置文件。 选择
|
|
显式代理的类型。 选择
|
|
用于进一步显式 Web 代理处理的重定向 URL。 |
|
身份验证替换消息覆盖组。来源:system.replacemsg-group.name。 |
|
启用/禁用对僵尸网络服务器的连接的扫描。 选择
|
|
计划对象的名称。来源:firewall.schedule.onetime.name firewall.schedule.recurring.name firewall.schedule.group.name。 |
|
现有 SCTP 过滤器配置文件的名称。来源:sctp-filter.profile.name。 |
|
服务对象的名称。 |
|
服务名称。来源:firewall.service.custom.name firewall.service.group.name。 |
|
启用后,服务将匹配除指定的目的地服务之外的任何服务。 选择
|
|
此策略接受的会话的 TTL(以秒为单位)(0 表示使用系统设置)。 |
|
现有垃圾邮件过滤器配置文件的名称。来源:spamfilter.profile.name。 |
|
源地址对象。 |
|
地址名称。来源:firewall.address.name firewall.addrgrp.name firewall.proxy-address.name firewall.proxy-addrgrp.name system.external-resource.name。 |
|
IPv6 源地址对象。 |
|
地址名称。来源:firewall.address6.name firewall.addrgrp6.name system.external-resource.name。 |
|
启用后,源地址将匹配除指定的源地址之外的任何地址。 选择
|
|
源接口名称。 |
|
接口名称。源 system.interface.name system.zone.name system.sdwan.zone.name。 |
|
现有 SSH 过滤器配置文件的名称。来源:ssh-filter.profile.name。 |
|
将 SSH 流量重定向到匹配的透明代理策略。 选择
|
|
现有 SSL SSH 配置文件的名称。来源:firewall.ssl-ssh-profile.name。 |
|
启用/禁用策略的活动状态。 选择
|
|
启用以使用客户端的 IP 地址连接到服务器。 选择
|
|
用户对象的名称。 |
|
组名称。来源:user.local.name user.certificate.name。 |
|
启用 UTM 配置文件/传感器/列表的使用。 选择
|
|
通用唯一标识符(UUID;自动分配,但可以手动重置)。 |
|
现有视频过滤器配置文件的名称。来源:videofilter.profile.name。 |
|
现有虚拟补丁配置文件的名称。来源:virtual-patch.profile.name。 |
|
现有 VoIP 配置文件的名称。来源:voip.profile.name。 |
|
现有 Web 应用程序防火墙配置文件的名称。来源:waf.profile.name。 |
|
启用/禁用 Web 缓存。 选择
|
|
启用/禁用 HTTPS 的 Web 缓存(需要在 ssl-ssh-profile 中启用深度检测)。 选择
|
|
现有 Web 过滤器配置文件的名称。来源:webfilter.profile.name。 |
|
Web 代理转发服务器名称。来源:web-proxy.forward-server.name web-proxy.forward-server-group.name。 |
|
Web 代理配置文件的名称。来源:web-proxy.profile.name。 |
|
ZTNA EMS 标签名称。 |
|
EMS 标签名称。来源:firewall.address.name firewall.addrgrp.name。 |
|
IPv4 ZTNA 流量转发代理。 |
|
ZTNA 流量转发代理名称。来源:ztna.traffic-forward-proxy.name。 |
|
ZTNA 标签匹配逻辑。 选择
|
|
要操作的成员属性路径。 如果有多个属性,则用斜杠字符分隔。 标记为 member_path 的参数对于执行成员操作是合法的。 |
|
在指定的属性路径下添加或删除成员。 指定 member_state 时,将忽略 state 选项。 选择
|
|
指示是创建还是删除对象。 选择
|
|
虚拟域,在之前定义的那些之中。vdom 是 FortiGate 的虚拟实例,可以配置并用作不同的单元。 默认值: |
注释
注意
我们强烈建议您使用自己的值作为 policyid,而不是 0,虽然“0”是一个特殊的占位符,允许后端为对象分配最新的可用编号,但它确实存在限制。请在问答中查找更多详细信息。
旧的 fortiosapi 已被弃用,httpapi 是运行 playbook 的首选方式
该模块支持 check_mode。
示例
- name: Configure proxy policies.
fortinet.fortios.fortios_firewall_proxy_policy:
vdom: "{{ vdom }}"
state: "present"
access_token: "<your_own_value>"
firewall_proxy_policy:
access_proxy:
-
name: "default_name_4 (source firewall.access-proxy.name)"
access_proxy6:
-
name: "default_name_6 (source firewall.access-proxy6.name)"
action: "accept"
application_list: "<your_own_value> (source application.list.name)"
av_profile: "<your_own_value> (source antivirus.profile.name)"
block_notification: "enable"
casb_profile: "<your_own_value> (source casb.profile.name)"
cifs_profile: "<your_own_value> (source cifs.profile.name)"
comments: "<your_own_value>"
decrypted_traffic_mirror: "<your_own_value> (source firewall.decrypted-traffic-mirror.name)"
detect_https_in_http_request: "enable"
device_ownership: "enable"
diameter_filter_profile: "<your_own_value> (source diameter-filter.profile.name)"
disclaimer: "disable"
dlp_profile: "<your_own_value> (source dlp.profile.name)"
dlp_sensor: "<your_own_value> (source dlp.sensor.name)"
dnsfilter_profile: "<your_own_value> (source dnsfilter.profile.name)"
dstaddr:
-
name: "default_name_23 (source firewall.address.name firewall.addrgrp.name firewall.proxy-address.name firewall.proxy-addrgrp.name firewall
.vip.name firewall.vipgrp.name system.external-resource.name)"
dstaddr_negate: "enable"
dstaddr6:
-
name: "default_name_26 (source firewall.address6.name firewall.addrgrp6.name firewall.vip6.name firewall.vipgrp6.name system
.external-resource.name)"
dstintf:
-
name: "default_name_28 (source system.interface.name system.zone.name system.sdwan.zone.name)"
emailfilter_profile: "<your_own_value> (source emailfilter.profile.name)"
file_filter_profile: "<your_own_value> (source file-filter.profile.name)"
global_label: "<your_own_value>"
groups:
-
name: "default_name_33 (source user.group.name)"
http_tunnel_auth: "enable"
icap_profile: "<your_own_value> (source icap.profile.name)"
internet_service: "enable"
internet_service_custom:
-
name: "default_name_38 (source firewall.internet-service-custom.name)"
internet_service_custom_group:
-
name: "default_name_40 (source firewall.internet-service-custom-group.name)"
internet_service_group:
-
name: "default_name_42 (source firewall.internet-service-group.name)"
internet_service_id:
-
id: "44 (source firewall.internet-service.id)"
internet_service_name:
-
name: "default_name_46 (source firewall.internet-service-name.name)"
internet_service_negate: "enable"
internet_service6: "enable"
internet_service6_custom:
-
name: "default_name_50 (source firewall.internet-service-custom.name)"
internet_service6_custom_group:
-
name: "default_name_52 (source firewall.internet-service-custom-group.name)"
internet_service6_group:
-
name: "default_name_54 (source firewall.internet-service-group.name)"
internet_service6_name:
-
name: "default_name_56 (source firewall.internet-service-name.name)"
internet_service6_negate: "enable"
ips_sensor: "<your_own_value> (source ips.sensor.name)"
ips_voip_filter: "<your_own_value> (source voip.profile.name)"
label: "<your_own_value>"
log_http_transaction: "enable"
logtraffic: "all"
logtraffic_start: "enable"
mms_profile: "<your_own_value> (source firewall.mms-profile.name)"
name: "default_name_65"
policyid: "<you_own_value>"
poolname:
-
name: "default_name_68 (source firewall.ippool.name)"
profile_group: "<your_own_value> (source firewall.profile-group.name)"
profile_protocol_options: "<your_own_value> (source firewall.profile-protocol-options.name)"
profile_type: "single"
proxy: "explicit-web"
redirect_url: "<your_own_value>"
replacemsg_override_group: "<your_own_value> (source system.replacemsg-group.name)"
scan_botnet_connections: "disable"
schedule: "<your_own_value> (source firewall.schedule.onetime.name firewall.schedule.recurring.name firewall.schedule.group.name)"
sctp_filter_profile: "<your_own_value> (source sctp-filter.profile.name)"
service:
-
name: "default_name_79 (source firewall.service.custom.name firewall.service.group.name)"
service_negate: "enable"
session_ttl: "0"
spamfilter_profile: "<your_own_value> (source spamfilter.profile.name)"
srcaddr:
-
name: "default_name_84 (source firewall.address.name firewall.addrgrp.name firewall.proxy-address.name firewall.proxy-addrgrp.name system
.external-resource.name)"
srcaddr_negate: "enable"
srcaddr6:
-
name: "default_name_87 (source firewall.address6.name firewall.addrgrp6.name system.external-resource.name)"
srcintf:
-
name: "default_name_89 (source system.interface.name system.zone.name system.sdwan.zone.name)"
ssh_filter_profile: "<your_own_value> (source ssh-filter.profile.name)"
ssh_policy_redirect: "enable"
ssl_ssh_profile: "<your_own_value> (source firewall.ssl-ssh-profile.name)"
status: "enable"
transparent: "enable"
users:
-
name: "default_name_96 (source user.local.name user.certificate.name)"
utm_status: "enable"
uuid: "<your_own_value>"
videofilter_profile: "<your_own_value> (source videofilter.profile.name)"
virtual_patch_profile: "<your_own_value> (source virtual-patch.profile.name)"
voip_profile: "<your_own_value> (source voip.profile.name)"
waf_profile: "<your_own_value> (source waf.profile.name)"
webcache: "enable"
webcache_https: "disable"
webfilter_profile: "<your_own_value> (source webfilter.profile.name)"
webproxy_forward_server: "<your_own_value> (source web-proxy.forward-server.name web-proxy.forward-server-group.name)"
webproxy_profile: "<your_own_value> (source web-proxy.profile.name)"
ztna_ems_tag:
-
name: "default_name_109 (source firewall.address.name firewall.addrgrp.name)"
ztna_proxy:
-
name: "default_name_111 (source ztna.traffic-forward-proxy.name)"
ztna_tags_match_logic: "or"
返回值
常用返回值记录在此处,以下是此模块特有的字段
键 |
描述 |
---|---|
Fortigate 镜像的构建号 返回: 始终 示例: |
|
上次用于将内容配置到 FortiGate 中的方法 返回: 始终 示例: |
|
FortiGate 在上次应用操作时给出的最后结果 返回: 始终 示例: |
|
上次调用 FortiGate 时使用的主键 (id) 返回: 成功 示例: |
|
用于满足请求的表名称 返回: 始终 示例: |
|
用于满足请求的表的路径 返回: 始终 示例: |
|
内部修订号 返回: 始终 示例: |
|
设备的序列号 返回: 始终 示例: |
|
指示操作结果 返回: 始终 示例: |
|
使用的虚拟域 返回: 始终 示例: |
|
FortiGate 的版本 返回: 始终 示例: |