az network front-door waf-policy

Uwaga

Ta dokumentacja jest częścią rozszerzenia usługi Front Door dla interfejsu wiersza polecenia platformy Azure (wersja 2.0.68 lub nowsza). Rozszerzenie automatycznie zainstaluje polecenie az network front-door waf-policy po raz pierwszy. Dowiedz się więcej o rozszerzeniach.

Zarządzanie zasadami zapory aplikacji internetowej (WAF).

Polecenia

az network front-door waf-policy create

Utwórz zasady zapory aplikacji internetowej.

az network front-door waf-policy delete

Usuń zasady zapory aplikacji internetowej.

az network front-door waf-policy list

Wyświetl listę zasad zapory aplikacji internetowej.

az network front-door waf-policy managed-rule-definition

Dowiedz się więcej o dostępnych zestawach reguł zarządzanych.

az network front-door waf-policy managed-rule-definition list

Pokaż szczegółową listę dostępnych zestawów reguł zarządzanych.

az network front-door waf-policy managed-rules

Zmień i wyświetl zarządzane zestawy reguł skojarzone z zasadami zapory aplikacji internetowej.

az network front-door waf-policy managed-rules add

Dodaj regułę zarządzaną ustawioną na zasady zapory aplikacji internetowej.

az network front-door waf-policy managed-rules exclusion

Wyświetlanie i zmienianie wykluczeń w zestawie reguł zarządzanych, grupie reguł lub regule w zestawie reguł zarządzanych.

az network front-door waf-policy managed-rules exclusion add

Dodaj wykluczenie dla zarządzanego zestawu reguł, grupy reguł lub reguły w zestawie reguł zarządzanych.

az network front-door waf-policy managed-rules exclusion list

Wyświetl listę wykluczeń w zestawie reguł zarządzanych, grupie reguł lub regule w zestawie reguł zarządzanych.

az network front-door waf-policy managed-rules exclusion remove

Usuń wykluczenie z zarządzanego zestawu reguł, grupy reguł lub reguły w zestawie reguł zarządzanych.

az network front-door waf-policy managed-rules list

Pokaż, które zarządzane zestawy reguł są stosowane do zasad zapory aplikacji internetowej.

az network front-door waf-policy managed-rules override

Wyświetlanie i zmienianie przesłonięć reguł zarządzanych w ramach zarządzanego zestawu reguł.

az network front-door waf-policy managed-rules override add

Dodaj przesłonięcia dla reguły zarządzanej w ramach zarządzanego zestawu reguł.

az network front-door waf-policy managed-rules override list

Wyświetl listę przesłonięć reguł zarządzanych w ramach zarządzanego zestawu reguł.

az network front-door waf-policy managed-rules override remove

Usuń przesłonięcia dla reguły zarządzanej w ramach zarządzanego zestawu reguł.

az network front-door waf-policy managed-rules remove

Usuń zestaw reguł zarządzanych z zasad zapory aplikacji internetowej.

az network front-door waf-policy rule

Zarządzanie regułami niestandardowymi zasad zapory aplikacji internetowej.

az network front-door waf-policy rule create

Utwórz regułę niestandardową zasad zapory aplikacji internetowej. Użyj --defer i dodaj warunek dopasowania reguły.

az network front-door waf-policy rule delete

Usuń regułę niestandardową zasad zapory aplikacji internetowej.

az network front-door waf-policy rule list

Wyświetlanie listy reguł niestandardowych zasad zapory aplikacji internetowej.

az network front-door waf-policy rule match-condition

Zmienianie warunków dopasowania skojarzonych z regułą niestandardową zasad zapory aplikacji internetowej.

az network front-door waf-policy rule match-condition add

Dodaj warunek dopasowania do reguły niestandardowej zasad zapory aplikacji internetowej.

az network front-door waf-policy rule match-condition list

Pokaż wszystkie warunki dopasowania skojarzone z regułą niestandardową zasad zapory aplikacji internetowej.

az network front-door waf-policy rule match-condition remove

Usuń warunek dopasowania z reguły niestandardowej zasad zapory aplikacji internetowej.

az network front-door waf-policy rule show

Pobierz szczegóły reguły niestandardowej zasad zapory aplikacji internetowej.

az network front-door waf-policy rule update

Zmień szczegóły reguły niestandardowej zasad zapory aplikacji internetowej.

az network front-door waf-policy show

Uzyskaj szczegółowe informacje o zasadach zapory aplikacji internetowej.

az network front-door waf-policy update

Aktualizowanie ustawień zasad zapory aplikacji internetowej.

az network front-door waf-policy create

Utwórz zasady zapory aplikacji internetowej.

az network front-door waf-policy create --name
                                        --resource-group
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--disabled {false, true}]
                                        [--mode {Detection, Prevention}]
                                        [--redirect-url]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

Parametry wymagane

--name -n

Nazwa zasad zapory aplikacji internetowej.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

Parametry opcjonalne

--custom-block-response-body

Treść powrotu do zablokowanych żądań.

--custom-block-response-status-code

Stan HTTP, który ma być zwracany dla zablokowanych żądań.

--disabled

Utwórz w stanie wyłączonym.

akceptowane wartości: false, true
--mode

Tryb zasad zapory.

akceptowane wartości: Detection, Prevention
--redirect-url

Adres URL używany do akcji reguły przekierowania.

--request-body-check

Stan wyłączony lub Włączony. Wartość domyślna to Wyłączone.

akceptowane wartości: Disabled, Enabled
--sku

Jednostka SKU zasad zapory. Nie można zaktualizować tego pola po utworzeniu. Wartość domyślna to Classic_AzureFrontDoor.

akceptowane wartości: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--tags

Tagi rozdzielone spacjami: klucz[=wartość] [klucz[=wartość] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.

az network front-door waf-policy delete

Usuń zasady zapory aplikacji internetowej.

az network front-door waf-policy delete --name
                                        --resource-group

Parametry wymagane

--name -n

Nazwa zasad zapory aplikacji internetowej.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

az network front-door waf-policy list

Wyświetl listę zasad zapory aplikacji internetowej.

az network front-door waf-policy list --resource-group

Parametry wymagane

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

az network front-door waf-policy show

Uzyskaj szczegółowe informacje o zasadach zapory aplikacji internetowej.

az network front-door waf-policy show --name
                                      --resource-group

Parametry wymagane

--name -n

Nazwa zasad zapory aplikacji internetowej.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

az network front-door waf-policy update

Aktualizowanie ustawień zasad zapory aplikacji internetowej.

az network front-door waf-policy update --name
                                        --resource-group
                                        [--add]
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--disabled {false, true}]
                                        [--force-string]
                                        [--mode {Detection, Prevention}]
                                        [--redirect-url]
                                        [--remove]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--set]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

Parametry wymagane

--name -n

Nazwa zasad zapory aplikacji internetowej.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

Parametry opcjonalne

--add

Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string lub JSON string>.

--custom-block-response-body

Treść powrotu do zablokowanych żądań.

--custom-block-response-status-code

Stan HTTP, który ma być zwracany dla zablokowanych żądań.

--disabled

Utwórz w stanie wyłączonym.

akceptowane wartości: false, true
--force-string

W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować przekonwertować na kod JSON.

--mode

Tryb zasad zapory.

akceptowane wartości: Detection, Prevention
--redirect-url

Adres URL używany do akcji reguły przekierowania.

--remove

Usuń właściwość lub element z listy. Przykład: --remove property.list OR --remove propertyToRemove.

--request-body-check

Stan wyłączony lub Włączony. Wartość domyślna to Wyłączone.

akceptowane wartości: Disabled, Enabled
--set

Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=.

--sku

Jednostka SKU zasad zapory. Nie można zaktualizować tego pola po utworzeniu. Wartość domyślna to Classic_AzureFrontDoor.

akceptowane wartości: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--tags

Tagi rozdzielone spacjami: klucz[=wartość] [klucz[=wartość] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.