az network front-door waf-policy

Hinweis

Dieser Verweis ist Teil der Fronttürerweiterung für die Azure CLI (Version 2.0.68 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie zum ersten Mal einen Az-Netzwerk-Front-Door-Waf-Policy-Befehl ausführen. Weitere Informationen zu Erweiterungen

Verwalten von WebApplication Firewall -Richtlinien (WAF).

Befehle

az network front-door waf-policy create

Erstellen Sie eine WAF-Richtlinie.

az network front-door waf-policy delete

Löschen einer WAF-Richtlinie.

az network front-door waf-policy list

Listen Sie WAF-Richtlinien auf.

az network front-door waf-policy managed-rule-definition

Erfahren Sie mehr über verfügbare verwaltete Regelsätze.

az network front-door waf-policy managed-rule-definition list

Zeigen Sie eine detaillierte Liste der verfügbaren verwalteten Regelsätze an.

az network front-door waf-policy managed-rules

Ändern und Anzeigen verwalteter Regelsätze, die Ihrer WAF-Richtlinie zugeordnet sind.

az network front-door waf-policy managed-rules add

Fügen Sie einer WAF-Richtlinie eine verwaltete Regel hinzu.

az network front-door waf-policy managed-rules exclusion

Anzeigen und Ändern von Ausschlüssen für eine verwaltete Regelgruppe, Regelgruppe oder Regel innerhalb eines verwalteten Regelsatzes.

az network front-door waf-policy managed-rules exclusion add

Fügen Sie in einem verwalteten Regelsatz, einer Regelgruppe oder einer Regel in einem verwalteten Regelsatz einen Ausschluss hinzu.

az network front-door waf-policy managed-rules exclusion list

Listet die Ausschlüsse für verwaltete Regelsätze, Regelgruppe oder Regel in einem verwalteten Regelsatz auf.

az network front-door waf-policy managed-rules exclusion remove

Entfernen Sie einen Ausschluss in einem verwalteten Regelsatz, einer Regelgruppe oder einer Regel innerhalb eines verwalteten Regelsatzes.

az network front-door waf-policy managed-rules list

Zeigen Sie an, welche verwalteten Regelsätze auf eine WAF-Richtlinie angewendet werden.

az network front-door waf-policy managed-rules override

Anzeigen und Ändern von Außerkraftsetzungen für verwaltete Regeln in einem verwalteten Regelsatz.

az network front-door waf-policy managed-rules override add

Fügen Sie eine Außerkraftsetzung einer verwalteten Regel innerhalb eines verwalteten Regelsatzes hinzu.

az network front-door waf-policy managed-rules override list

Listen Sie die Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes auf.

az network front-door waf-policy managed-rules override remove

Entfernen Sie eine Außerkraftsetzung für eine verwaltete Regel in einem verwalteten Regelsatz.

az network front-door waf-policy managed-rules remove

Entfernen Sie einen verwalteten Regelsatz aus einer WAF-Richtlinie.

az network front-door waf-policy rule

Verwalten von benutzerdefinierten REGELN für DIE WAF-Richtlinie.

az network front-door waf-policy rule create

Erstellen Sie eine benutzerdefinierte WAF-Richtlinienregel. Verwenden Sie --Defer, und fügen Sie eine Regel-Übereinstimmungsbedingung hinzu.

az network front-door waf-policy rule delete

Löschen einer benutzerdefinierten WAF-Richtlinienregel.

az network front-door waf-policy rule list

Listen Sie benutzerdefinierte REGELN für WAF-Richtlinien auf.

az network front-door waf-policy rule match-condition

Ändern von Übereinstimmungsbedingungen, die einer benutzerdefinierten WAF-Richtlinie zugeordnet sind.

az network front-door waf-policy rule match-condition add

Fügen Sie einer benutzerdefinierten WAF-Richtlinie eine Übereinstimmungsbedingung hinzu.

az network front-door waf-policy rule match-condition list

Alle Übereinstimmungsbedingungen anzeigen, die einer benutzerdefinierten WAF-Richtlinie zugeordnet sind.

az network front-door waf-policy rule match-condition remove

Entfernen Sie eine Übereinstimmungsbedingung aus einer benutzerdefinierten WAF-Richtlinienregel.

az network front-door waf-policy rule show

Rufen Sie die Details einer benutzerdefinierten WAF-Richtlinienregel ab.

az network front-door waf-policy rule update

Ändern sie die Details einer benutzerdefinierten WAF-Richtlinie.

az network front-door waf-policy show

Rufen Sie die Details einer WAF-Richtlinie ab.

az network front-door waf-policy update

Aktualisieren der Einstellungen einer WAF-Richtlinie.

az network front-door waf-policy create

Erstellen Sie eine WAF-Richtlinie.

az network front-door waf-policy create --name
                                        --resource-group
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--disabled {false, true}]
                                        [--mode {Detection, Prevention}]
                                        [--redirect-url]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

Erforderliche Parameter

--name -n

Name der WAF-Richtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--custom-block-response-body

Text, der für blockierte Anforderungen zurückgegeben werden soll.

--custom-block-response-status-code

HTTP-Status, der für blockierte Anforderungen zurückgegeben werden soll.

--disabled

Erstellen Sie in einem deaktivierten Zustand.

Zulässige Werte: false, true
--mode

Firewallrichtlinienmodus.

Zulässige Werte: Detection, Prevention
--redirect-url

URL, die für Umleitungsregelaktion verwendet wird.

--request-body-check

Deaktiviert oder aktivierter Status. Standardwert ist deaktiviert.

Zulässige Werte: Disabled, Enabled
--sku

SKU der Firewallrichtlinie. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Standardwert ist Classic_AzureFrontDoor.

Zulässige Werte: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--tags

Leergetrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

az network front-door waf-policy delete

Löschen einer WAF-Richtlinie.

az network front-door waf-policy delete --name
                                        --resource-group

Erforderliche Parameter

--name -n

Name der WAF-Richtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

az network front-door waf-policy list

Listen Sie WAF-Richtlinien auf.

az network front-door waf-policy list --resource-group

Erforderliche Parameter

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

az network front-door waf-policy show

Rufen Sie die Details einer WAF-Richtlinie ab.

az network front-door waf-policy show --name
                                      --resource-group

Erforderliche Parameter

--name -n

Name der WAF-Richtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

az network front-door waf-policy update

Aktualisieren der Einstellungen einer WAF-Richtlinie.

az network front-door waf-policy update --name
                                        --resource-group
                                        [--add]
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--disabled {false, true}]
                                        [--force-string]
                                        [--mode {Detection, Prevention}]
                                        [--redirect-url]
                                        [--remove]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--set]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

Erforderliche Parameter

--name -n

Name der WAF-Richtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--add

Fügen Sie einem Objekt eine Liste von Objekten hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--custom-block-response-body

Text, der für blockierte Anforderungen zurückgegeben werden soll.

--custom-block-response-status-code

HTTP-Status, der für blockierte Anforderungen zurückgegeben werden soll.

--disabled

Erstellen Sie in einem deaktivierten Zustand.

Zulässige Werte: false, true
--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgen literale beibehalten, anstatt zu versuchen, in JSON zu konvertieren.

--mode

Firewallrichtlinienmodus.

Zulässige Werte: Detection, Prevention
--redirect-url

URL, die für Umleitungsregelaktion verwendet wird.

--remove

Entfernen Sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--request-body-check

Deaktiviert oder aktivierter Status. Standardwert ist deaktiviert.

Zulässige Werte: Disabled, Enabled
--set

Aktualisieren Sie ein Objekt, indem Sie einen Eigenschaftenpfad und einen wert angeben, der festgelegt werden soll. Beispiel: --set-property1.property2=.

--sku

SKU der Firewallrichtlinie. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Standardwert ist Classic_AzureFrontDoor.

Zulässige Werte: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--tags

Leergetrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.