az network front-door waf-policy
Uwaga
Ta dokumentacja jest częścią rozszerzenia usługi Front Door dla interfejsu wiersza polecenia platformy Azure (wersja 2.0.68 lub nowsza). Rozszerzenie automatycznie zainstaluje polecenie az network front-door waf-policy po raz pierwszy. Dowiedz się więcej o rozszerzeniach.
Zarządzanie zasadami zapory aplikacji internetowej (WAF).
Polecenia
| az network front-door waf-policy create |
Utwórz zasady zapory aplikacji internetowej. |
| az network front-door waf-policy delete |
Usuń zasady zapory aplikacji internetowej. |
| az network front-door waf-policy list |
Wyświetl listę zasad zapory aplikacji internetowej. |
| az network front-door waf-policy managed-rule-definition |
Dowiedz się więcej o dostępnych zestawach reguł zarządzanych. |
| az network front-door waf-policy managed-rule-definition list |
Pokaż szczegółową listę dostępnych zestawów reguł zarządzanych. |
| az network front-door waf-policy managed-rules |
Zmień i wyświetl zarządzane zestawy reguł skojarzone z zasadami zapory aplikacji internetowej. |
| az network front-door waf-policy managed-rules add |
Dodaj regułę zarządzaną ustawioną na zasady zapory aplikacji internetowej. |
| az network front-door waf-policy managed-rules exclusion |
Wyświetlanie i zmienianie wykluczeń w zestawie reguł zarządzanych, grupie reguł lub regule w zestawie reguł zarządzanych. |
| az network front-door waf-policy managed-rules exclusion add |
Dodaj wykluczenie dla zarządzanego zestawu reguł, grupy reguł lub reguły w zestawie reguł zarządzanych. |
| az network front-door waf-policy managed-rules exclusion list |
Wyświetl listę wykluczeń w zestawie reguł zarządzanych, grupie reguł lub regule w zestawie reguł zarządzanych. |
| az network front-door waf-policy managed-rules exclusion remove |
Usuń wykluczenie z zarządzanego zestawu reguł, grupy reguł lub reguły w zestawie reguł zarządzanych. |
| az network front-door waf-policy managed-rules list |
Pokaż, które zarządzane zestawy reguł są stosowane do zasad zapory aplikacji internetowej. |
| az network front-door waf-policy managed-rules override |
Wyświetlanie i zmienianie przesłonięć reguł zarządzanych w ramach zarządzanego zestawu reguł. |
| az network front-door waf-policy managed-rules override add |
Dodaj przesłonięcia dla reguły zarządzanej w ramach zarządzanego zestawu reguł. |
| az network front-door waf-policy managed-rules override list |
Wyświetl listę przesłonięć reguł zarządzanych w ramach zarządzanego zestawu reguł. |
| az network front-door waf-policy managed-rules override remove |
Usuń przesłonięcia dla reguły zarządzanej w ramach zarządzanego zestawu reguł. |
| az network front-door waf-policy managed-rules remove |
Usuń zestaw reguł zarządzanych z zasad zapory aplikacji internetowej. |
| az network front-door waf-policy rule |
Zarządzanie regułami niestandardowymi zasad zapory aplikacji internetowej. |
| az network front-door waf-policy rule create |
Utwórz regułę niestandardową zasad zapory aplikacji internetowej. Użyj --defer i dodaj warunek dopasowania reguły. |
| az network front-door waf-policy rule delete |
Usuń regułę niestandardową zasad zapory aplikacji internetowej. |
| az network front-door waf-policy rule list |
Wyświetlanie listy reguł niestandardowych zasad zapory aplikacji internetowej. |
| az network front-door waf-policy rule match-condition |
Zmienianie warunków dopasowania skojarzonych z regułą niestandardową zasad zapory aplikacji internetowej. |
| az network front-door waf-policy rule match-condition add |
Dodaj warunek dopasowania do reguły niestandardowej zasad zapory aplikacji internetowej. |
| az network front-door waf-policy rule match-condition list |
Pokaż wszystkie warunki dopasowania skojarzone z regułą niestandardową zasad zapory aplikacji internetowej. |
| az network front-door waf-policy rule match-condition remove |
Usuń warunek dopasowania z reguły niestandardowej zasad zapory aplikacji internetowej. |
| az network front-door waf-policy rule show |
Pobierz szczegóły reguły niestandardowej zasad zapory aplikacji internetowej. |
| az network front-door waf-policy rule update |
Zmień szczegóły reguły niestandardowej zasad zapory aplikacji internetowej. |
| az network front-door waf-policy show |
Uzyskaj szczegółowe informacje o zasadach zapory aplikacji internetowej. |
| az network front-door waf-policy update |
Aktualizowanie ustawień zasad zapory aplikacji internetowej. |
az network front-door waf-policy create
Utwórz zasady zapory aplikacji internetowej.
az network front-door waf-policy create --name
--resource-group
[--custom-block-response-body]
[--custom-block-response-status-code]
[--disabled {false, true}]
[--mode {Detection, Prevention}]
[--redirect-url]
[--request-body-check {Disabled, Enabled}]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--tags]
Parametry wymagane
Nazwa zasad zapory aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Parametry opcjonalne
Treść powrotu do zablokowanych żądań.
Stan HTTP, który ma być zwracany dla zablokowanych żądań.
Utwórz w stanie wyłączonym.
Tryb zasad zapory.
Adres URL używany do akcji reguły przekierowania.
Stan wyłączony lub Włączony. Wartość domyślna to Wyłączone.
Jednostka SKU zasad zapory. Nie można zaktualizować tego pola po utworzeniu. Wartość domyślna to Classic_AzureFrontDoor.
Tagi rozdzielone spacjami: klucz[=wartość] [klucz[=wartość] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az network front-door waf-policy delete
Usuń zasady zapory aplikacji internetowej.
az network front-door waf-policy delete --name
--resource-group
Parametry wymagane
Nazwa zasad zapory aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az network front-door waf-policy list
Wyświetl listę zasad zapory aplikacji internetowej.
az network front-door waf-policy list --resource-group
Parametry wymagane
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az network front-door waf-policy show
Uzyskaj szczegółowe informacje o zasadach zapory aplikacji internetowej.
az network front-door waf-policy show --name
--resource-group
Parametry wymagane
Nazwa zasad zapory aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az network front-door waf-policy update
Aktualizowanie ustawień zasad zapory aplikacji internetowej.
az network front-door waf-policy update --name
--resource-group
[--add]
[--custom-block-response-body]
[--custom-block-response-status-code]
[--disabled {false, true}]
[--force-string]
[--mode {Detection, Prevention}]
[--redirect-url]
[--remove]
[--request-body-check {Disabled, Enabled}]
[--set]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--tags]
Parametry wymagane
Nazwa zasad zapory aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string lub JSON string>.
Treść powrotu do zablokowanych żądań.
Stan HTTP, który ma być zwracany dla zablokowanych żądań.
Utwórz w stanie wyłączonym.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować przekonwertować na kod JSON.
Tryb zasad zapory.
Adres URL używany do akcji reguły przekierowania.
Usuń właściwość lub element z listy. Przykład: --remove property.list OR --remove propertyToRemove.
Stan wyłączony lub Włączony. Wartość domyślna to Wyłączone.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=.
Jednostka SKU zasad zapory. Nie można zaktualizować tego pola po utworzeniu. Wartość domyślna to Classic_AzureFrontDoor.
Tagi rozdzielone spacjami: klucz[=wartość] [klucz[=wartość] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.