az network application-gateway waf-policy managed-rule exclusion
Zarządzanie wykluczeniami crS programu OWASP, które są stosowane w regułach zarządzanych przez zasady zapory aplikacji internetowej.
Polecenia
Nazwa | Opis | Typ | Stan |
---|---|---|---|
az network application-gateway waf-policy managed-rule exclusion add |
Dodaj regułę wykluczania crS programu OWASP do reguł zarządzanych przez zasady zapory aplikacji internetowej. |
Podstawowe funkcje | Ogólna dostępność |
az network application-gateway waf-policy managed-rule exclusion list |
Wyświetl listę wszystkich reguł wykluczeń crS programu OWASP, które są stosowane w regułach zarządzanych przez zasady zapory aplikacji internetowej. |
Podstawowe funkcje | Ogólna dostępność |
az network application-gateway waf-policy managed-rule exclusion remove |
Usuń wszystkie reguły wykluczeń crS programu OWASP, które są stosowane w regułach zarządzanych przez zasady zapory aplikacji internetowej. |
Podstawowe funkcje | Ogólna dostępność |
az network application-gateway waf-policy managed-rule exclusion rule-set |
Zdefiniuj zestaw reguł zarządzanych dla wykluczeń. |
Podstawowe funkcje | Ogólna dostępność |
az network application-gateway waf-policy managed-rule exclusion rule-set add |
Dodaj zestaw reguł zarządzanych do wykluczenia. |
Podstawowe funkcje | Ogólna dostępność |
az network application-gateway waf-policy managed-rule exclusion rule-set list |
Wyświetl listę wszystkich zarządzanych zestawów reguł wykluczenia. |
Podstawowe funkcje | Ogólna dostępność |
az network application-gateway waf-policy managed-rule exclusion rule-set remove |
Usuń zestaw reguł zarządzanych w ramach wykluczenia. |
Podstawowe funkcje | Ogólna dostępność |
az network application-gateway waf-policy managed-rule exclusion add
Dodaj regułę wykluczania crS programu OWASP do reguł zarządzanych przez zasady zapory aplikacji internetowej.
az network application-gateway waf-policy managed-rule exclusion add --match-operator {Contains, EndsWith, Equals, EqualsAny, StartsWith}
--match-variable {RequestArgKeys, RequestArgNames, RequestArgValues, RequestCookieKeys, RequestCookieNames, RequestCookieValues, RequestHeaderKeys, RequestHeaderNames, RequestHeaderValues}
--policy-name
--resource-group
--selector
[--index]
[--rule-sets]
Przykłady
Dodaj regułę wykluczania crS programu OWASP do reguł zarządzanych przez zasady zapory aplikacji internetowej.
az network application-gateway waf-policy managed-rule exclusion add -g MyResourceGroup --policy-name MyWAF --match-variable "RequestHeaderNames" --selector-match-operator "StartsWith" --selector "Bing"
Parametry wymagane
Gdy zmienna match-variable jest kolekcją, należy pracować na selektorze, aby określić, które elementy w kolekcji mają zastosowanie do tego wykluczenia.
Zmienna, która ma zostać wykluczona.
Nazwa zasad zapory aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>
.
Gdy zmienna match-variable jest kolekcją, operator służący do określania elementów w kolekcji, do których ma zastosowanie to wykluczenie.
Parametry opcjonalne
Indeks wykluczenia. Jeśli indeks nie zostanie podany, domyślne zachowanie to append
.
Zarządzane zestawy reguł skojarzone z wykluczeniem. Obsługa skróconej składni, pliku json-file i yaml-file. Spróbuj "??", aby pokazać więcej.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az network application-gateway waf-policy managed-rule exclusion list
Wyświetl listę wszystkich reguł wykluczeń crS programu OWASP, które są stosowane w regułach zarządzanych przez zasady zapory aplikacji internetowej.
az network application-gateway waf-policy managed-rule exclusion list --policy-name
--resource-group
Parametry wymagane
Nazwa zasad zapory aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>
.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az network application-gateway waf-policy managed-rule exclusion remove
Usuń wszystkie reguły wykluczeń crS programu OWASP, które są stosowane w regułach zarządzanych przez zasady zapory aplikacji internetowej.
az network application-gateway waf-policy managed-rule exclusion remove --policy-name
--resource-group
Parametry wymagane
Nazwa zasad zapory aplikacji internetowej.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>
.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.