az network front-door waf-policy
Hinweis
Diese Referenz ist Teil der Front-Door-Erweiterung für die Azure CLI (Version 2.0.68 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie zum ersten Mal einen Az-Netzwerk-Front-Door-Waf-Policy-Befehl ausführen. Weitere Informationen zu Erweiterungen
Verwalten von WebApplication Firewall (WAF)-Richtlinien.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az network front-door waf-policy create |
Erstellen einer WAF-Richtlinie |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy delete |
Löschen sie eine WAF-Richtlinie. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy list |
Auflisten von WAF-Richtlinien. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rule-definition |
Erfahren Sie mehr über verfügbare verwaltete Regelsätze. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rule-definition list |
Eine detaillierte Liste der verfügbaren verwalteten Regelsätze anzeigen. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules |
Ändern und Anzeigen von verwalteten Regelsätzen, die Ihrer WAF-Richtlinie zugeordnet sind. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules add |
Fügen Sie einer WAF-Richtlinie eine verwaltete Regel hinzu. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules exclusion |
Anzeigen und Ändern von Ausschlüssen für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules exclusion add |
Fügen Sie einen Ausschluss für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes hinzu. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules exclusion list |
Auflisten der Ausschlüsse für verwaltete Regelsätze, Regelgruppen oder Regeln innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules exclusion remove |
Entfernen Sie einen Ausschluss für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules list |
Zeigen Sie an, welche verwalteten Regelsätze auf eine WAF-Richtlinie angewendet werden. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules override |
Anzeigen und Ändern von Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules override add |
Fügen Sie eine Außerkraftsetzung für eine verwaltete Regel in einem verwalteten Regelsatz hinzu. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules override list |
Auflisten der Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules override remove |
Entfernen Einer Außerkraftsetzung für eine verwaltete Regel innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules remove |
Entfernen sie einen verwalteten Regelsatz aus einer WAF-Richtlinie. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule |
Verwalten von benutzerdefinierten REGELN für WAF-Richtlinien. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule create |
Erstellen Sie eine benutzerdefinierte WAF-Richtlinienregel. Verwenden Sie "--defer", und fügen Sie eine Regel-Übereinstimmungsbedingung hinzu. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule delete |
Löschen sie eine benutzerdefinierte WAF-Richtlinienregel. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule list |
Listen Sie benutzerdefinierte REGELN für WAF-Richtlinien auf. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule match-condition |
Ändern sie Übereinstimmungsbedingungen, die einer benutzerdefinierten WAF-Richtlinienregel zugeordnet sind. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule match-condition add |
Fügen Sie einer benutzerdefinierten WAF-Richtlinienregel eine Übereinstimmungsbedingung hinzu. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule match-condition list |
Zeigt alle Übereinstimmungsbedingungen an, die einer benutzerdefinierten WAF-Richtlinienregel zugeordnet sind. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule match-condition remove |
Entfernen Sie eine Übereinstimmungsbedingung aus einer benutzerdefinierten WAF-Richtlinienregel. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule show |
Rufen Sie die Details einer benutzerdefinierten WAF-Richtlinienregel ab. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule update |
Ändern sie die Details einer benutzerdefinierten WAF-Richtlinienregel. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy show |
Rufen Sie die Details einer WAF-Richtlinie ab. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy update |
Aktualisieren der Einstellungen einer WAF-Richtlinie. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy create
Erstellen einer WAF-Richtlinie
az network front-door waf-policy create --name
--resource-group
[--custom-block-response-body]
[--custom-block-response-status-code]
[--disabled {false, true}]
[--mode {Detection, Prevention}]
[--redirect-url]
[--request-body-check {Disabled, Enabled}]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--tags]
Erforderliche Parameter
Name der WAF-Richtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Textkörper, der für blockierte Anforderungen zurückgegeben werden soll.
HTTP-Status, der für blockierte Anforderungen zurückgegeben werden soll.
Erstellen sie in einem deaktivierten Zustand.
Firewallrichtlinienmodus.
URL, die für Umleitungsregelaktion verwendet wird.
Status "Deaktiviert" oder "Aktiviert". Der Standardwert ist deaktiviert.
SKU der Firewallrichtlinie. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Der Standardwert ist Classic_AzureFrontDoor.
Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy delete
Löschen sie eine WAF-Richtlinie.
az network front-door waf-policy delete [--ids]
[--name]
[--resource-group]
[--subscription]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der WAF-Richtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy list
Auflisten von WAF-Richtlinien.
az network front-door waf-policy list --resource-group
Erforderliche Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy show
Rufen Sie die Details einer WAF-Richtlinie ab.
az network front-door waf-policy show [--ids]
[--name]
[--resource-group]
[--subscription]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der WAF-Richtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy update
Aktualisieren der Einstellungen einer WAF-Richtlinie.
az network front-door waf-policy update [--add]
[--custom-block-response-body]
[--custom-block-response-status-code]
[--disabled {false, true}]
[--force-string]
[--ids]
[--mode {Detection, Prevention}]
[--name]
[--redirect-url]
[--remove]
[--request-body-check {Disabled, Enabled}]
[--resource-group]
[--set]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--subscription]
[--tags]
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>
.
Textkörper, der für blockierte Anforderungen zurückgegeben werden soll.
HTTP-Status, der für blockierte Anforderungen zurückgegeben werden soll.
Erstellen sie in einem deaktivierten Zustand.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Firewallrichtlinienmodus.
Name der WAF-Richtlinie.
URL, die für Umleitungsregelaktion verwendet wird.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove>
ODER --remove propertyToRemove
.
Status "Deaktiviert" oder "Aktiviert". Der Standardwert ist deaktiviert.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>
.
SKU der Firewallrichtlinie. Dieses Feld kann nach der Erstellung nicht aktualisiert werden. Der Standardwert ist Classic_AzureFrontDoor.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für