Freigeben über


az network front-door waf-policy

Hinweis

Diese Referenz ist Teil der Front-Door-Erweiterung für die Azure CLI (Version 2.57.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie zum ersten Mal einen Az-Netzwerk-Front-Door-Waf-Policy-Befehl ausführen. Weitere Informationen zu Erweiterungen

Verwalten von WebApplication Firewall (WAF)-Richtlinien.

Befehle

Name Beschreibung Typ Status
az network front-door waf-policy create

Erstellen Sie eine Richtlinie mit dem angegebenen Regelsatznamen innerhalb einer Ressourcengruppe.

Erweiterung Allgemein verfügbar
az network front-door waf-policy delete

Richtlinie löschen.

Erweiterung Allgemein verfügbar
az network front-door waf-policy list

Listet alle Schutzrichtlinien innerhalb einer Ressourcengruppe auf.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rule-definition

Erfahren Sie mehr über verfügbare verwaltete Regelsätze.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rule-definition list

Eine detaillierte Liste der verfügbaren verwalteten Regelsätze anzeigen.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules

Ändern und Anzeigen von verwalteten Regelsätzen, die Ihrer WAF-Richtlinie zugeordnet sind.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules add

Fügen Sie einer WAF-Richtlinie eine verwaltete Regel hinzu.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules exclusion

Anzeigen und Ändern von Ausschlüssen für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules exclusion add

Fügen Sie einen Ausschluss für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes hinzu.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules exclusion list

Auflisten der Ausschlüsse für verwaltete Regelsätze, Regelgruppen oder Regeln innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules exclusion remove

Entfernen Sie einen Ausschluss für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules list

Zeigen Sie an, welche verwalteten Regelsätze auf eine WAF-Richtlinie angewendet werden.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules override

Anzeigen und Ändern von Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules override add

Fügen Sie eine Außerkraftsetzung für eine verwaltete Regel in einem verwalteten Regelsatz hinzu.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules override list

Auflisten der Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules override remove

Entfernen Einer Außerkraftsetzung für eine verwaltete Regel innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules remove

Entfernen sie einen verwalteten Regelsatz aus einer WAF-Richtlinie.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule

Verwalten von benutzerdefinierten REGELN für WAF-Richtlinien.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule create

Erstellen Sie eine benutzerdefinierte WAF-Richtlinienregel. Verwenden Sie "--defer", und fügen Sie eine Regel-Übereinstimmungsbedingung hinzu.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule delete

Löschen sie eine benutzerdefinierte WAF-Richtlinienregel.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule list

Listen Sie benutzerdefinierte REGELN für WAF-Richtlinien auf.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule match-condition

Ändern sie Übereinstimmungsbedingungen, die einer benutzerdefinierten WAF-Richtlinienregel zugeordnet sind.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule match-condition add

Fügen Sie einer benutzerdefinierten WAF-Richtlinienregel eine Übereinstimmungsbedingung hinzu.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule match-condition list

Zeigt alle Übereinstimmungsbedingungen an, die einer benutzerdefinierten WAF-Richtlinienregel zugeordnet sind.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule match-condition remove

Entfernen Sie eine Übereinstimmungsbedingung aus einer benutzerdefinierten WAF-Richtlinienregel.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule show

Rufen Sie die Details einer benutzerdefinierten WAF-Richtlinienregel ab.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule update

Ändern sie die Details einer benutzerdefinierten WAF-Richtlinienregel.

Erweiterung Allgemein verfügbar
az network front-door waf-policy show

Rufen Sie die Schutzrichtlinie mit dem angegebenen Namen innerhalb einer Ressourcengruppe ab.

Erweiterung Allgemein verfügbar
az network front-door waf-policy update

Aktualisieren sie die Richtlinie mit dem angegebenen Regelsatznamen innerhalb einer Ressourcengruppe.

Erweiterung Allgemein verfügbar
az network front-door waf-policy wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.

Erweiterung Allgemein verfügbar

az network front-door waf-policy create

Erstellen Sie eine Richtlinie mit dem angegebenen Regelsatznamen innerhalb einer Ressourcengruppe.

az network front-door waf-policy create --name
                                        --resource-group
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--custom-rules]
                                        [--disabled {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--etag]
                                        [--javascript-challenge-expiration-in-minutes]
                                        [--location]
                                        [--log-scrubbing]
                                        [--managed-rules]
                                        [--mode {Detection, Prevention}]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--redirect-url]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

Erforderliche Parameter

--name --policy-name -n

Der Name der Webanwendungsfirewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--custom-block-response-body

Wenn der Aktionstyp blockiert ist, kann der Kunde den Antworttext außer Kraft setzen. Der Text muss in base64-Codierung angegeben werden.

--custom-block-response-status-code

Wenn der Aktionstyp blockiert ist, kann der Kunde den Antwortstatuscode außer Kraft setzen.

--custom-rules

Beschreibt benutzerdefinierte Regeln innerhalb der Richtlinie. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--disabled

Erstellen sie in einem deaktivierten Zustand.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
Standardwert: False
--etag

Ruft eine eindeutige schreibgeschützte Zeichenfolge ab, die sich ändert, wenn die Ressource aktualisiert wird.

--javascript-challenge-expiration-in-minutes --js-expiration

Definiert die Gültigkeitsdauer des JavaScript-Abfragecookies in Minuten. Der Wert muss eine ganze Zahl zwischen 5 und 1440 sein, wobei der Standardwert 30 ist.

--location -l

Resourcenstandort:

--log-scrubbing

Definiert Regeln, die vertrauliche Felder in den Webanwendungsfirewallprotokollen beruben. Beispiel: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file and yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.

--managed-rules

Beschreibt verwaltete Regeln innerhalb der Richtlinie. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--mode

Beschreibt, ob es sich um den Erkennungsmodus oder den Schutzmodus auf Richtlinienebene handelt.

Zulässige Werte: Detection, Prevention
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--redirect-url

Wenn der Aktionstyp umgeleitet wird, stellt dieses Feld die Umleitungs-URL für den Client dar.

--request-body-check

Beschreibt, ob vom Richtlinien verwaltete Regeln den Anforderungstextinhalt überprüfen.

Zulässige Werte: Disabled, Enabled
--sku

Name des Preisniveaus.

Zulässige Werte: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
Standardwert: Premium_AzureFrontDoor
--tags

Ressourcentags. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network front-door waf-policy delete

Richtlinie löschen.

az network front-door waf-policy delete [--ids]
                                        [--name]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--resource-group]
                                        [--subscription]

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--name --policy-name -n

Der Name der Webanwendungsfirewallrichtlinie.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network front-door waf-policy list

Listet alle Schutzrichtlinien innerhalb einer Ressourcengruppe auf.

az network front-door waf-policy list --resource-group
                                      [--max-items]
                                      [--next-token]

Erforderliche Parameter

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--max-items

Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert im --next-token Argument eines nachfolgenden Befehls an.

--next-token

Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network front-door waf-policy show

Rufen Sie die Schutzrichtlinie mit dem angegebenen Namen innerhalb einer Ressourcengruppe ab.

az network front-door waf-policy show [--ids]
                                      [--name]
                                      [--resource-group]
                                      [--subscription]

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--name --policy-name -n

Der Name der Webanwendungsfirewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network front-door waf-policy update

Aktualisieren sie die Richtlinie mit dem angegebenen Regelsatznamen innerhalb einer Ressourcengruppe.

az network front-door waf-policy update [--add]
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--custom-rules]
                                        [--disabled {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--etag]
                                        [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--ids]
                                        [--javascript-challenge-expiration-in-minutes]
                                        [--location]
                                        [--log-scrubbing]
                                        [--managed-rules]
                                        [--mode {Detection, Prevention}]
                                        [--name]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--redirect-url]
                                        [--remove]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--resource-group]
                                        [--set]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--subscription]
                                        [--tags]

Beispiele

Aktualisieren des Protokollbereinigungsprotokolls

az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:Equals}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:RequestBodyJsonArgNames,selector-match-operator:EqualsAny}],state:Enabled}" scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:EqualsAny}"

Optionale Parameter

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--custom-block-response-body

Wenn der Aktionstyp blockiert ist, kann der Kunde den Antworttext außer Kraft setzen. Der Text muss in base64-Codierung angegeben werden.

--custom-block-response-status-code

Wenn der Aktionstyp blockiert ist, kann der Kunde den Antwortstatuscode außer Kraft setzen.

--custom-rules

Beschreibt benutzerdefinierte Regeln innerhalb der Richtlinie. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--disabled

Erstellen sie in einem deaktivierten Zustand.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
Standardwert: False
--etag

Ruft eine eindeutige schreibgeschützte Zeichenfolge ab, die sich ändert, wenn die Ressource aktualisiert wird.

--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--javascript-challenge-expiration-in-minutes --js-expiration

Definiert die Gültigkeitsdauer des JavaScript-Abfragecookies in Minuten. Der Wert muss eine ganze Zahl zwischen 5 und 1440 sein, wobei der Standardwert 30 ist.

--location -l

Resourcenstandort:

--log-scrubbing

Definiert Regeln, die vertrauliche Felder in den Webanwendungsfirewallprotokollen beruben. Beispiel: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file and yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.

--managed-rules

Beschreibt verwaltete Regeln innerhalb der Richtlinie. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--mode

Beschreibt, ob es sich um den Erkennungsmodus oder den Schutzmodus auf Richtlinienebene handelt.

Zulässige Werte: Detection, Prevention
--name --policy-name -n

Der Name der Webanwendungsfirewallrichtlinie.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--redirect-url

Wenn der Aktionstyp umgeleitet wird, stellt dieses Feld die Umleitungs-URL für den Client dar.

--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--request-body-check

Beschreibt, ob vom Richtlinien verwaltete Regeln den Anforderungstextinhalt überprüfen.

Zulässige Werte: Disabled, Enabled
--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.

--sku

Name des Preisniveaus.

Zulässige Werte: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--tags

Ressourcentags. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network front-door waf-policy wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.

az network front-door waf-policy wait [--created]
                                      [--custom]
                                      [--deleted]
                                      [--exists]
                                      [--ids]
                                      [--interval]
                                      [--name]
                                      [--resource-group]
                                      [--subscription]
                                      [--timeout]
                                      [--updated]

Optionale Parameter

--created

Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.

Standardwert: False
--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Warten Sie, bis sie gelöscht wurde.

Standardwert: False
--exists

Warten Sie, bis die Ressource vorhanden ist.

Standardwert: False
--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--interval

Abrufintervall in Sekunden.

Standardwert: 30
--name --policy-name -n

Der Name der Webanwendungsfirewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--timeout

Maximale Wartezeit in Sekunden.

Standardwert: 3600
--updated

Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.