az network front-door waf-policy
Hinweis
Dieser Verweis ist Teil der Fronttürerweiterung für die Azure CLI (Version 2.0.68 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie zum ersten Mal einen Az-Netzwerk-Front-Door-Waf-Policy-Befehl ausführen. Weitere Informationen zu Erweiterungen
Verwalten von WebApplication Firewall -Richtlinien (WAF).
Befehle
| az network front-door waf-policy create |
Erstellen Sie eine WAF-Richtlinie. |
| az network front-door waf-policy delete |
Löschen einer WAF-Richtlinie. |
| az network front-door waf-policy list |
Listen Sie WAF-Richtlinien auf. |
| az network front-door waf-policy managed-rule-definition |
Erfahren Sie mehr über verfügbare verwaltete Regelsätze. |
| az network front-door waf-policy managed-rule-definition list |
Zeigen Sie eine detaillierte Liste der verfügbaren verwalteten Regelsätze an. |
| az network front-door waf-policy managed-rules |
Ändern und Anzeigen verwalteter Regelsätze, die Ihrer WAF-Richtlinie zugeordnet sind. |
| az network front-door waf-policy managed-rules add |
Fügen Sie einer WAF-Richtlinie eine verwaltete Regel hinzu. |
| az network front-door waf-policy managed-rules exclusion |
Anzeigen und Ändern von Ausschlüssen für eine verwaltete Regelgruppe, Regelgruppe oder Regel innerhalb eines verwalteten Regelsatzes. |
| az network front-door waf-policy managed-rules exclusion add |
Fügen Sie in einem verwalteten Regelsatz, einer Regelgruppe oder einer Regel in einem verwalteten Regelsatz einen Ausschluss hinzu. |
| az network front-door waf-policy managed-rules exclusion list |
Listet die Ausschlüsse für verwaltete Regelsätze, Regelgruppe oder Regel in einem verwalteten Regelsatz auf. |
| az network front-door waf-policy managed-rules exclusion remove |
Entfernen Sie einen Ausschluss in einem verwalteten Regelsatz, einer Regelgruppe oder einer Regel innerhalb eines verwalteten Regelsatzes. |
| az network front-door waf-policy managed-rules list |
Zeigen Sie an, welche verwalteten Regelsätze auf eine WAF-Richtlinie angewendet werden. |
| az network front-door waf-policy managed-rules override |
Anzeigen und Ändern von Außerkraftsetzungen für verwaltete Regeln in einem verwalteten Regelsatz. |
| az network front-door waf-policy managed-rules override add |
Fügen Sie eine Außerkraftsetzung einer verwalteten Regel innerhalb eines verwalteten Regelsatzes hinzu. |
| az network front-door waf-policy managed-rules override list |
Listen Sie die Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes auf. |
| az network front-door waf-policy managed-rules override remove |
Entfernen Sie eine Außerkraftsetzung für eine verwaltete Regel in einem verwalteten Regelsatz. |
| az network front-door waf-policy managed-rules remove |
Entfernen Sie einen verwalteten Regelsatz aus einer WAF-Richtlinie. |
| az network front-door waf-policy rule |
Verwalten von benutzerdefinierten REGELN für DIE WAF-Richtlinie. |
| az network front-door waf-policy rule create |
Erstellen Sie eine benutzerdefinierte WAF-Richtlinienregel. Verwenden Sie --Defer, und fügen Sie eine Regel-Übereinstimmungsbedingung hinzu. |
| az network front-door waf-policy rule delete |
Löschen einer benutzerdefinierten WAF-Richtlinienregel. |
| az network front-door waf-policy rule list |
Listen Sie benutzerdefinierte REGELN für WAF-Richtlinien auf. |
| az network front-door waf-policy rule match-condition |
Ändern von Übereinstimmungsbedingungen, die einer benutzerdefinierten WAF-Richtlinie zugeordnet sind. |
| az network front-door waf-policy rule match-condition add |
Fügen Sie einer benutzerdefinierten WAF-Richtlinie eine Übereinstimmungsbedingung hinzu. |
| az network front-door waf-policy rule match-condition list |
Alle Übereinstimmungsbedingungen anzeigen, die einer benutzerdefinierten WAF-Richtlinie zugeordnet sind. |
| az network front-door waf-policy rule match-condition remove |
Entfernen Sie eine Übereinstimmungsbedingung aus einer benutzerdefinierten WAF-Richtlinienregel. |
| az network front-door waf-policy rule show |
Rufen Sie die Details einer benutzerdefinierten WAF-Richtlinienregel ab. |
| az network front-door waf-policy rule update |
Ändern sie die Details einer benutzerdefinierten WAF-Richtlinie. |
| az network front-door waf-policy show |
Rufen Sie die Details einer WAF-Richtlinie ab. |
| az network front-door waf-policy update |
Aktualisieren der Einstellungen einer WAF-Richtlinie. |
az network front-door waf-policy create
Erstellen Sie eine WAF-Richtlinie.
az network front-door waf-policy create --name
--resource-group
[--custom-block-response-body]
[--custom-block-response-status-code]
[--disabled {false, true}]
[--mode {Detection, Prevention}]
[--redirect-url]
[--request-body-check {Disabled, Enabled}]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--tags]
Erforderliche Parameter
Name der WAF-Richtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Text, der für blockierte Anforderungen zurückgegeben werden soll.
HTTP-Status, der für blockierte Anforderungen zurückgegeben werden soll.
Erstellen Sie in einem deaktivierten Zustand.
Firewallrichtlinienmodus.
URL, die für Umleitungsregelaktion verwendet wird.
Deaktiviert oder aktivierter Status. Standardwert ist deaktiviert.
SKU der Firewallrichtlinie. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Standardwert ist Classic_AzureFrontDoor.
Leergetrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy delete
Löschen einer WAF-Richtlinie.
az network front-door waf-policy delete --name
--resource-group
Erforderliche Parameter
Name der WAF-Richtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy list
Listen Sie WAF-Richtlinien auf.
az network front-door waf-policy list --resource-group
Erforderliche Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy show
Rufen Sie die Details einer WAF-Richtlinie ab.
az network front-door waf-policy show --name
--resource-group
Erforderliche Parameter
Name der WAF-Richtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy update
Aktualisieren der Einstellungen einer WAF-Richtlinie.
az network front-door waf-policy update --name
--resource-group
[--add]
[--custom-block-response-body]
[--custom-block-response-status-code]
[--disabled {false, true}]
[--force-string]
[--mode {Detection, Prevention}]
[--redirect-url]
[--remove]
[--request-body-check {Disabled, Enabled}]
[--set]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--tags]
Erforderliche Parameter
Name der WAF-Richtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Fügen Sie einem Objekt eine Liste von Objekten hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Text, der für blockierte Anforderungen zurückgegeben werden soll.
HTTP-Status, der für blockierte Anforderungen zurückgegeben werden soll.
Erstellen Sie in einem deaktivierten Zustand.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgen literale beibehalten, anstatt zu versuchen, in JSON zu konvertieren.
Firewallrichtlinienmodus.
URL, die für Umleitungsregelaktion verwendet wird.
Entfernen Sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Deaktiviert oder aktivierter Status. Standardwert ist deaktiviert.
Aktualisieren Sie ein Objekt, indem Sie einen Eigenschaftenpfad und einen wert angeben, der festgelegt werden soll. Beispiel: --set-property1.property2=.
SKU der Firewallrichtlinie. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Standardwert ist Classic_AzureFrontDoor.
Leergetrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
Feedback
Feedback senden und anzeigen für