az network front-door waf-policy

Hinweis

Diese Referenz ist Teil der Front-Door-Erweiterung für die Azure CLI (Version 2.0.68 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie zum ersten Mal einen Az-Netzwerk-Front-Door-Waf-Policy-Befehl ausführen. Weitere Informationen zu Erweiterungen

Verwalten von WebApplication Firewall (WAF)-Richtlinien.

Befehle

Name Beschreibung Typ Status
az network front-door waf-policy create

Erstellen einer WAF-Richtlinie

Erweiterung Allgemein verfügbar
az network front-door waf-policy delete

Löschen sie eine WAF-Richtlinie.

Erweiterung Allgemein verfügbar
az network front-door waf-policy list

Auflisten von WAF-Richtlinien.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rule-definition

Erfahren Sie mehr über verfügbare verwaltete Regelsätze.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rule-definition list

Eine detaillierte Liste der verfügbaren verwalteten Regelsätze anzeigen.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules

Ändern und Anzeigen von verwalteten Regelsätzen, die Ihrer WAF-Richtlinie zugeordnet sind.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules add

Fügen Sie einer WAF-Richtlinie eine verwaltete Regel hinzu.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules exclusion

Anzeigen und Ändern von Ausschlüssen für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules exclusion add

Fügen Sie einen Ausschluss für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes hinzu.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules exclusion list

Auflisten der Ausschlüsse für verwaltete Regelsätze, Regelgruppen oder Regeln innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules exclusion remove

Entfernen Sie einen Ausschluss für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules list

Zeigen Sie an, welche verwalteten Regelsätze auf eine WAF-Richtlinie angewendet werden.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules override

Anzeigen und Ändern von Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules override add

Fügen Sie eine Außerkraftsetzung für eine verwaltete Regel in einem verwalteten Regelsatz hinzu.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules override list

Auflisten der Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules override remove

Entfernen Einer Außerkraftsetzung für eine verwaltete Regel innerhalb eines verwalteten Regelsatzes.

Erweiterung Allgemein verfügbar
az network front-door waf-policy managed-rules remove

Entfernen sie einen verwalteten Regelsatz aus einer WAF-Richtlinie.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule

Verwalten von benutzerdefinierten REGELN für WAF-Richtlinien.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule create

Erstellen Sie eine benutzerdefinierte WAF-Richtlinienregel. Verwenden Sie "--defer", und fügen Sie eine Regel-Übereinstimmungsbedingung hinzu.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule delete

Löschen sie eine benutzerdefinierte WAF-Richtlinienregel.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule list

Listen Sie benutzerdefinierte REGELN für WAF-Richtlinien auf.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule match-condition

Ändern sie Übereinstimmungsbedingungen, die einer benutzerdefinierten WAF-Richtlinienregel zugeordnet sind.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule match-condition add

Fügen Sie einer benutzerdefinierten WAF-Richtlinienregel eine Übereinstimmungsbedingung hinzu.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule match-condition list

Zeigt alle Übereinstimmungsbedingungen an, die einer benutzerdefinierten WAF-Richtlinienregel zugeordnet sind.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule match-condition remove

Entfernen Sie eine Übereinstimmungsbedingung aus einer benutzerdefinierten WAF-Richtlinienregel.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule show

Rufen Sie die Details einer benutzerdefinierten WAF-Richtlinienregel ab.

Erweiterung Allgemein verfügbar
az network front-door waf-policy rule update

Ändern sie die Details einer benutzerdefinierten WAF-Richtlinienregel.

Erweiterung Allgemein verfügbar
az network front-door waf-policy show

Rufen Sie die Details einer WAF-Richtlinie ab.

Erweiterung Allgemein verfügbar
az network front-door waf-policy update

Aktualisieren der Einstellungen einer WAF-Richtlinie.

Erweiterung Allgemein verfügbar

az network front-door waf-policy create

Erstellen einer WAF-Richtlinie

az network front-door waf-policy create --name
                                        --resource-group
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--disabled {false, true}]
                                        [--mode {Detection, Prevention}]
                                        [--redirect-url]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

Erforderliche Parameter

--name -n

Name der WAF-Richtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--custom-block-response-body

Textkörper, der für blockierte Anforderungen zurückgegeben werden soll.

--custom-block-response-status-code

HTTP-Status, der für blockierte Anforderungen zurückgegeben werden soll.

--disabled

Erstellen sie in einem deaktivierten Zustand.

Zulässige Werte: false, true
Standardwert: False
--mode

Firewallrichtlinienmodus.

Zulässige Werte: Detection, Prevention
--redirect-url

URL, die für Umleitungsregelaktion verwendet wird.

--request-body-check

Status "Deaktiviert" oder "Aktiviert". Der Standardwert ist deaktiviert.

Zulässige Werte: Disabled, Enabled
--sku

SKU der Firewallrichtlinie. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Der Standardwert ist Classic_AzureFrontDoor.

Zulässige Werte: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--tags

Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network front-door waf-policy delete

Löschen sie eine WAF-Richtlinie.

az network front-door waf-policy delete [--ids]
                                        [--name]
                                        [--resource-group]
                                        [--subscription]

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--name -n

Name der WAF-Richtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network front-door waf-policy list

Auflisten von WAF-Richtlinien.

az network front-door waf-policy list --resource-group

Erforderliche Parameter

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network front-door waf-policy show

Rufen Sie die Details einer WAF-Richtlinie ab.

az network front-door waf-policy show [--ids]
                                      [--name]
                                      [--resource-group]
                                      [--subscription]

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--name -n

Name der WAF-Richtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network front-door waf-policy update

Aktualisieren der Einstellungen einer WAF-Richtlinie.

az network front-door waf-policy update [--add]
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--disabled {false, true}]
                                        [--force-string]
                                        [--ids]
                                        [--mode {Detection, Prevention}]
                                        [--name]
                                        [--redirect-url]
                                        [--remove]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--resource-group]
                                        [--set]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--subscription]
                                        [--tags]

Optionale Parameter

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

Standardwert: []
--custom-block-response-body

Textkörper, der für blockierte Anforderungen zurückgegeben werden soll.

--custom-block-response-status-code

HTTP-Status, der für blockierte Anforderungen zurückgegeben werden soll.

--disabled

Erstellen sie in einem deaktivierten Zustand.

Zulässige Werte: false, true
Standardwert: False
--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Standardwert: False
--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--mode

Firewallrichtlinienmodus.

Zulässige Werte: Detection, Prevention
--name -n

Name der WAF-Richtlinie.

--redirect-url

URL, die für Umleitungsregelaktion verwendet wird.

--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove> ODER --remove propertyToRemove.

Standardwert: []
--request-body-check

Status "Deaktiviert" oder "Aktiviert". Der Standardwert ist deaktiviert.

Zulässige Werte: Disabled, Enabled
--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>.

Standardwert: []
--sku

SKU der Firewallrichtlinie. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Der Standardwert ist Classic_AzureFrontDoor.

Zulässige Werte: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--tags

Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.