az network application-gateway waf-policy
Zarządzanie zasadami zapory aplikacji internetowej (WAF) bramy aplikacji internetowej.
Polecenia
| az network application-gateway waf-policy create |
Utwórz zasady zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy custom-rule |
Zarządzanie regułami niestandardowymi zasad zapory aplikacji internetowej (WAF) usługi Application Gateway. |
| az network application-gateway waf-policy custom-rule create |
Utwórz regułę niestandardową zasad zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy custom-rule delete |
Usuń regułę niestandardową zasad zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy custom-rule list |
Wyświetlanie listy reguł niestandardowych zasad zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy custom-rule match-condition |
Zarządzanie zasadami zapory aplikacji internetowej (WAF) bramy aplikacji internetowej. |
| az network application-gateway waf-policy custom-rule match-condition add |
Warunek dopasowania do reguły niestandardowej zasad zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy custom-rule match-condition list |
Wyświetlanie listy warunków dopasowania reguł niestandardowych zasad zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy custom-rule match-condition remove |
Usuń warunek dopasowania z reguły niestandardowej zasad zapory aplikacji internetowej bramy aplikacji aplikacji internetowej. |
| az network application-gateway waf-policy custom-rule show |
Uzyskaj szczegółowe informacje o niestandardowej regule zasad zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy custom-rule update |
Zaktualizuj regułę niestandardową zasad zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy delete |
Usuwanie zasad zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy list |
Wyświetlanie listy zasad zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy managed-rule |
Zarządzanie zarządzanymi regułami zasad zapory aplikacji internetowej. Odwiedź stronę: https://docs.microsoft.com/azure/web-application-firewall/afds/afds-overview. |
| az network application-gateway waf-policy managed-rule exclusion |
Zarządzanie wykluczeniami CRS programu OWASP, które są stosowane w regułach zarządzanych przez zasady zapory aplikacji internetowej. |
| az network application-gateway waf-policy managed-rule exclusion add |
Dodaj regułę wykluczania CRS OWASP do reguł zarządzanych przez zasady zapory aplikacji internetowej. |
| az network application-gateway waf-policy managed-rule exclusion list |
Wyświetl listę wszystkich reguł wykluczeń CRS programu OWASP, które są stosowane w regułach zarządzanych przez zasady zapory aplikacji internetowej. |
| az network application-gateway waf-policy managed-rule exclusion remove |
Usuń wszystkie reguły wykluczeń CRS programu OWASP, które są stosowane w regułach zarządzanych przez zasady zapory aplikacji internetowej. |
| az network application-gateway waf-policy managed-rule exclusion rule-set |
Zdefiniuj zestaw reguł zarządzanych dla wykluczeń. |
| az network application-gateway waf-policy managed-rule exclusion rule-set add |
Dodaj zestaw reguł zarządzanych do wykluczenia. |
| az network application-gateway waf-policy managed-rule exclusion rule-set list |
Wyświetl listę wszystkich zarządzanych zestawów reguł wykluczenia. |
| az network application-gateway waf-policy managed-rule exclusion rule-set remove |
Usuń zestaw reguł zarządzanych w ramach wykluczenia. |
| az network application-gateway waf-policy managed-rule rule-set |
Zarządzanie zarządzanym zestawem reguł zarządzanych zasad zapory aplikacji internetowej. |
| az network application-gateway waf-policy managed-rule rule-set add |
Dodaj zestaw reguł zarządzanych do reguł zarządzanych przez zasady zapory aplikacji internetowej. Aby zapoznać się z zestawem reguł i regułami, odwiedź stronę: https://docs.microsoft.com/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules. |
| az network application-gateway waf-policy managed-rule rule-set list |
Wyświetl listę wszystkich zarządzanych zestawów reguł. |
| az network application-gateway waf-policy managed-rule rule-set remove |
Usuń regułę zarządzaną ustawioną przez nazwę grupy zestawu reguł, jeśli określono rule_group_name. W przeciwnym razie usuń cały zestaw reguł. |
| az network application-gateway waf-policy managed-rule rule-set update |
Zarządzanie regułami zasad zapory aplikacji internetowej. Jeśli podano --group-name i --rules, przesłoń istniejące reguły. Jeśli zostanie podana wartość --group-name, wyczyść wszystkie reguły w ramach określonej grupy reguł. Jeśli żadna z nich nie zostanie podana, zaktualizuj zestaw reguł i wyczyść wszystkie reguły w sobie. Aby zapoznać się z zestawem reguł i regułami, odwiedź stronę: https://docs.microsoft.com/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules. |
| az network application-gateway waf-policy policy-setting |
Definiuje zawartość konfiguracji globalnej zapory aplikacji internetowej. |
| az network application-gateway waf-policy policy-setting list |
Wyświetlanie listy właściwości konfiguracji globalnej zapory aplikacji internetowej. |
| az network application-gateway waf-policy policy-setting update |
Aktualizowanie właściwości konfiguracji globalnej zapory aplikacji internetowej. |
| az network application-gateway waf-policy show |
Uzyskaj szczegółowe informacje o zasadach zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy update |
Aktualizowanie zasad zapory aplikacji internetowej bramy aplikacji internetowej. |
| az network application-gateway waf-policy wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku zasad zapory aplikacji internetowej bramy aplikacji. |
az network application-gateway waf-policy create
Utwórz zasady zapory aplikacji internetowej bramy aplikacji internetowej.
az network application-gateway waf-policy create --name
--resource-group
[--location]
[--tags]
[--type {Microsoft_BotManagerRuleSet, OWASP}]
[--version {0.1, 2.2.9, 3.0, 3.1, 3.2}]
Przykłady
Utwórz zasady zapory aplikacji internetowej bramy aplikacji internetowej. (automatycznie wygenerowane)
az network application-gateway waf-policy create --name MyApplicationGatewayWAFPolicy --resource-group MyResourceGroup
Parametry wymagane
Nazwa zasad zapory aplikacji internetowej bramy aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Parametry opcjonalne
Lokalizacja. Wartości z: az account list-locations. Lokalizację domyślną można skonfigurować przy użyciu polecenia az configure --defaults location=<location>.
Tagi rozdzielone spacjami: klucz[=wartość] [klucz[=wartość] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.
Typ zestawu reguł zapory aplikacji internetowej.
Wersja zestawu reguł zapory aplikacji internetowej. 0.1 jest używany do Microsoft_BotManagerRuleSet.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykłady.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj --debug, aby uzyskać pełne dzienniki debugowania.
az network application-gateway waf-policy delete
Usuwanie zasad zapory aplikacji internetowej bramy aplikacji internetowej.
az network application-gateway waf-policy delete [--ids]
[--name]
[--resource-group]
Przykłady
Usuwanie zasad zapory aplikacji internetowej bramy aplikacji internetowej. (automatycznie wygenerowane)
az network application-gateway waf-policy delete --name MyApplicationGatewayWAFPolicy --resource-group MyResourceGroup
Parametry opcjonalne
Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien on być kompletnym identyfikatorem zasobu zawierającym wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".
Nazwa zasad zapory aplikacji internetowej bramy aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykłady.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj --debug, aby uzyskać pełne dzienniki debugowania.
az network application-gateway waf-policy list
Wyświetlanie listy zasad zapory aplikacji internetowej bramy aplikacji internetowej.
az network application-gateway waf-policy list [--resource-group]
Przykłady
Wyświetlanie listy zasad zapory aplikacji internetowej bramy aplikacji internetowej. (automatycznie wygenerowane)
az network application-gateway waf-policy list --resource-group MyResourceGroup
Parametry opcjonalne
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykłady.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj --debug, aby uzyskać pełne dzienniki debugowania.
az network application-gateway waf-policy show
Uzyskaj szczegółowe informacje o zasadach zapory aplikacji internetowej bramy aplikacji internetowej.
az network application-gateway waf-policy show [--ids]
[--name]
[--resource-group]
Przykłady
Uzyskaj szczegółowe informacje o zasadach zapory aplikacji internetowej bramy aplikacji internetowej. (automatycznie wygenerowane)
az network application-gateway waf-policy show --name MyApplicationGatewayWAFPolicy --resource-group MyResourceGroup
Parametry opcjonalne
Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien on być kompletnym identyfikatorem zasobu zawierającym wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".
Nazwa zasad zapory aplikacji internetowej bramy aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykłady.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj --debug, aby uzyskać pełne dzienniki debugowania.
az network application-gateway waf-policy update
Aktualizowanie zasad zapory aplikacji internetowej bramy aplikacji internetowej.
az network application-gateway waf-policy update [--add]
[--force-string]
[--ids]
[--name]
[--remove]
[--resource-group]
[--set]
[--tags]
Przykłady
Aktualizowanie zasad zapory aplikacji internetowej bramy aplikacji internetowej. (automatycznie wygenerowane)
az network application-gateway waf-policy update --add communities='12076:5010' --name MyApplicationGatewayWAFPolicy --resource-group MyResourceGroup
Aktualizowanie zasad zapory aplikacji internetowej bramy aplikacji internetowej. (automatycznie wygenerowane)
az network application-gateway waf-policy update --name MyApplicationGatewayWAFPolicy --remove tags.no_80 --resource-group MyResourceGroup
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string lub ciąg JSON>.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.
Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien on być kompletnym identyfikatorem zasobu zawierającym wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".
Nazwa zasad zapory aplikacji internetowej bramy aplikacji internetowej.
Usuń właściwość lub element z listy. Przykład: --remove property.list OR --remove propertyToRemove.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=.
Tagi rozdzielone spacjami: klucz[=wartość] [klucz[=wartość] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykłady.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj --debug, aby uzyskać pełne dzienniki debugowania.
az network application-gateway waf-policy wait
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku zasad zapory aplikacji internetowej bramy aplikacji.
az network application-gateway waf-policy wait [--created]
[--custom]
[--deleted]
[--exists]
[--ids]
[--interval]
[--name]
[--resource-group]
[--timeout]
[--updated]
Parametry opcjonalne
Zaczekaj na utworzenie polecenia "provisioningState" w lokalizacji "Succeeded".
Zaczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Na przykład provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Zaczekaj na usunięcie.
Zaczekaj, aż zasób istnieje.
Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien on być kompletnym identyfikatorem zasobu zawierającym wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".
Interwał sondowania w sekundach.
Nazwa zasad zapory aplikacji internetowej bramy aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Maksymalny czas oczekiwania w sekundach.
Zaczekaj na zaktualizowanie parametru provisioningState o godzinie "Succeeded".
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykłady.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj --debug, aby uzyskać pełne dzienniki debugowania.