az network front-door waf-policy

Notitie

Deze verwijzing maakt deel uit van de front-door-extensie voor Azure CLI en vereist versie 2.0.68 of hoger. De extensie wordt automatisch geïnstalleerd wanneer u de opdracht az network front-door waf-policy voor het eerst gebruikt. Meer informatie over extensies.

WAF-beleid (WebApplication Firewall) beheren.

Opdracht

az network front-door waf-policy create

Maak een WAF-beleid.

az network front-door waf-policy delete

Verwijder een WAF-beleid.

az network front-door waf-policy list

Lijst met WAF-beleidsregels.

az network front-door waf-policy managed-rule-definition

Meer informatie over beschikbare beheerde regelsets.

az network front-door waf-policy managed-rule-definition list

Een gedetailleerde lijst met beschikbare beheerde regelsets tonen.

az network front-door waf-policy managed-rules

Beheerde regelsets wijzigen en weergeven die zijn gekoppeld aan uw WAF-beleid.

az network front-door waf-policy managed-rules add

Voeg een beheerde regelset toe aan een WAF-beleid.

az network front-door waf-policy managed-rules exclusion

Uitsluitingen weergeven en wijzigen voor een beheerde regelset, regelgroep of regel binnen een beheerde regelset.

az network front-door waf-policy managed-rules exclusion add

Voeg een uitsluiting toe aan een beheerde regelset, regelgroep of regel binnen een beheerde regelset.

az network front-door waf-policy managed-rules exclusion list

Vermeld de uitsluitingen voor beheerde regelset, regelgroep of regel binnen een beheerde regelset.

az network front-door waf-policy managed-rules exclusion remove

Een uitsluiting verwijderen voor een beheerde regelset, regelgroep of regel binnen een beheerde regelset.

az network front-door waf-policy managed-rules list

Hier kunt u zien welke beheerde regelsets worden toegepast op een WAF-beleid.

az network front-door waf-policy managed-rules override

Weergave en wijziging van overschrijvingen voor beheerde regels binnen een beheerde regelset.

az network front-door waf-policy managed-rules override add

Voeg een override toe aan een beheerde regel in een beheerde regelset.

az network front-door waf-policy managed-rules override list

De overschrijvingen voor beheerde regels binnen een beheerde regelset opsnnen.

az network front-door waf-policy managed-rules override remove

Een overschrijven van een beheerde regel in een beheerde regelset verwijderen.

az network front-door waf-policy managed-rules remove

Verwijder een beheerde regelset uit een WAF-beleid.

az network front-door waf-policy rule

Aangepaste regels voor WAF-beleid beheren.

az network front-door waf-policy rule create

Maak een aangepaste WAF-beleidsregel. Gebruik --defer en voeg een regel match-condition toe.

az network front-door waf-policy rule delete

Verwijder een aangepaste WAF-beleidsregel.

az network front-door waf-policy rule list

Lijst met aangepaste regels voor WAF-beleid.

az network front-door waf-policy rule match-condition

Match-conditions wijzigen die zijn gekoppeld aan een aangepaste WAF-beleidsregel.

az network front-door waf-policy rule match-condition add

Voeg een voorwaarde voor overeenkomst toe aan een aangepaste WAF-beleidsregel.

az network front-door waf-policy rule match-condition list

Alle voorwaarden voor overeenkomst die zijn gekoppeld aan een aangepaste WAF-beleidsregel.

az network front-door waf-policy rule match-condition remove

Een voorwaarde voor overeenkomst verwijderen uit een aangepaste WAF-beleidsregel.

az network front-door waf-policy rule show

Haal de details op van een aangepaste WAF-beleidsregel.

az network front-door waf-policy rule update

De details van een aangepaste WAF-beleidsregel wijzigen.

az network front-door waf-policy show

Haal de details van een WAF-beleid op.

az network front-door waf-policy update

Werk de instellingen van een WAF-beleid bij.

az network front-door waf-policy create

Maak een WAF-beleid.

az network front-door waf-policy create --name
                                        --resource-group
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--disabled {false, true}]
                                        [--mode {Detection, Prevention}]
                                        [--redirect-url]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

Vereiste parameters

--name -n

Naam van het WAF-beleid.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met az configure --defaults group=<name> behulp van .

Optionele parameters

--custom-block-response-body

Te retourneren body voor geblokkeerde aanvragen.

--custom-block-response-status-code

HTTP-status om te retourneren voor geblokkeerde aanvragen.

--disabled

Maken met de status Uitgeschakeld.

geaccepteerde waarden: false, true
--mode

Firewallbeleidsmodus.

geaccepteerde waarden: Detection, Prevention
--redirect-url

URL die wordt gebruikt voor omleidingsregelactie.

--request-body-check

De status Uitgeschakeld of Ingeschakeld. De standaardwaarde is Uitgeschakeld.

geaccepteerde waarden: Disabled, Enabled
--sku

SKU van firewallbeleid. Dit veld kan niet worden bijgewerkt nadat het is gemaakt. De standaardwaarde is Classic_AzureFrontDoor.

geaccepteerde waarden: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--tags

Door spatie gescheiden tags: sleutel[=waarde] [sleutel[=waarde] ...]. Gebruik '' om bestaande tags te verwijderen.

az network front-door waf-policy delete

Verwijder een WAF-beleid.

az network front-door waf-policy delete --name
                                        --resource-group

Vereiste parameters

--name -n

Naam van het WAF-beleid.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met az configure --defaults group=<name> behulp van .

az network front-door waf-policy list

Lijst met WAF-beleidsregels.

az network front-door waf-policy list --resource-group

Vereiste parameters

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met az configure --defaults group=<name> behulp van .

az network front-door waf-policy show

Haal de details van een WAF-beleid op.

az network front-door waf-policy show --name
                                      --resource-group

Vereiste parameters

--name -n

Naam van het WAF-beleid.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met az configure --defaults group=<name> behulp van .

az network front-door waf-policy update

Werk de instellingen van een WAF-beleid bij.

az network front-door waf-policy update --name
                                        --resource-group
                                        [--add]
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--disabled {false, true}]
                                        [--force-string]
                                        [--mode {Detection, Prevention}]
                                        [--redirect-url]
                                        [--remove]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--set]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

Vereiste parameters

--name -n

Naam van het WAF-beleid.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met az configure --defaults group=<name> behulp van .

Optionele parameters

--add

Voeg een -object toe aan een lijst met objecten door een pad- en sleutelwaardeparen op te geven. Voorbeeld: --add property.listProperty <key=value, string of JSON string>.

--custom-block-response-body

Te retourneren body voor geblokkeerde aanvragen.

--custom-block-response-status-code

HTTP-status om te retourneren voor geblokkeerde aanvragen.

--disabled

Maken met de status Uitgeschakeld.

geaccepteerde waarden: false, true
--force-string

Wanneer u 'set' of 'add' gebruikt, behoudt u letterlijke tekenreeksen in plaats van te proberen te converteren naar JSON.

--mode

Firewallbeleidsmodus.

geaccepteerde waarden: Detection, Prevention
--redirect-url

URL die wordt gebruikt voor omleidingsregelactie.

--remove

Verwijder een eigenschap of een element uit een lijst. Voorbeeld: --remove property.list OR --remove propertyToRemove.

--request-body-check

De status Uitgeschakeld of Ingeschakeld. De standaardwaarde is Uitgeschakeld.

geaccepteerde waarden: Disabled, Enabled
--set

Werk een object bij door een eigenschapspad en waarde op te geven die moeten worden ingesteld. Voorbeeld: --set property1.property2=.

--sku

SKU van firewallbeleid. Dit veld kan niet worden bijgewerkt nadat het is gemaakt. De standaardwaarde is Classic_AzureFrontDoor.

geaccepteerde waarden: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--tags

Door spatie gescheiden tags: sleutel[=waarde] [sleutel[=waarde] ...]. Gebruik '' om bestaande tags te verwijderen.