az network front-door waf-policy managed-rules

Uwaga

Ta dokumentacja jest częścią rozszerzenia front door dla interfejsu wiersza polecenia platformy Azure (wersja 2.57.0 lub nowsza). Rozszerzenie zostanie automatycznie zainstalowane przy pierwszym uruchomieniu polecenia az network front-door waf-policy managed-rules . Dowiedz się więcej o rozszerzeniach.

Zmienianie i wyświetlanie zarządzanych zestawów reguł skojarzonych z zasadami zapory aplikacji internetowej.

Polecenia

Nazwa Opis Typ Stan
az network front-door waf-policy managed-rules add

Dodaj regułę zarządzaną ustawioną na zasady zapory aplikacji internetowej.

Numer wewnętrzny Ogólna dostępność
az network front-door waf-policy managed-rules exclusion

Wyświetlanie i zmienianie wykluczeń w zarządzanym zestawie reguł, grupie reguł lub regule w ramach zarządzanego zestawu reguł.

Numer wewnętrzny Ogólna dostępność
az network front-door waf-policy managed-rules exclusion add

Dodaj wykluczenie w zarządzanym zestawie reguł, grupie reguł lub regule w ramach zarządzanego zestawu reguł.

Numer wewnętrzny Ogólna dostępność
az network front-door waf-policy managed-rules exclusion list

Wyświetl listę wykluczeń w zarządzanym zestawie reguł, grupie reguł lub regule w zestawie reguł zarządzanych.

Numer wewnętrzny Ogólna dostępność
az network front-door waf-policy managed-rules exclusion remove

Usuń wykluczenie z zarządzanego zestawu reguł, grupy reguł lub reguły w zestawie reguł zarządzanych.

Numer wewnętrzny Ogólna dostępność
az network front-door waf-policy managed-rules list

Pokaż, które zarządzane zestawy reguł są stosowane do zasad zapory aplikacji internetowej.

Numer wewnętrzny Ogólna dostępność
az network front-door waf-policy managed-rules override

Wyświetlanie i zmienianie przesłonięć reguł zarządzanych w ramach zarządzanego zestawu reguł.

Numer wewnętrzny Ogólna dostępność
az network front-door waf-policy managed-rules override add

Dodaj przesłonięć regułę zarządzaną w ramach zarządzanego zestawu reguł.

Numer wewnętrzny Ogólna dostępność
az network front-door waf-policy managed-rules override list

Wyświetl listę przesłonięć reguł zarządzanych w zestawie reguł zarządzanych.

Numer wewnętrzny Ogólna dostępność
az network front-door waf-policy managed-rules override remove

Usuń przesłonięć regułę zarządzaną w zestawie reguł zarządzanych.

Numer wewnętrzny Ogólna dostępność
az network front-door waf-policy managed-rules remove

Usuń zestaw reguł zarządzanych z zasad zapory aplikacji internetowej.

Numer wewnętrzny Ogólna dostępność

az network front-door waf-policy managed-rules add

Dodaj regułę zarządzaną ustawioną na zasady zapory aplikacji internetowej.

Użyj polecenia "az network front-door waf-policy managed-rule-definition list", aby wyświetlić dostępne zestawy reguł zarządzanych.

az network front-door waf-policy managed-rules add --type
                                                   --version
                                                   [--action {Block, Log, Redirect}]
                                                   [--ids]
                                                   [--policy-name]
                                                   [--resource-group]
                                                   [--subscription]

Parametry wymagane

--type

Typ zestawu reguł do użycia.

--version

Wersja zestawu reguł.

Parametry opcjonalne

--action

Akcja dla zastosowanych zestawów reguł, wymagana tylko dla Microsoft_DefaultRuleSet w wersji 2.0 lub nowszej.

akceptowane wartości: Block, Log, Redirect
--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--policy-name

Nazwa zasad zapory aplikacji internetowej. Nazwa musi zaczynać się literą i zawierać tylko litery i cyfry.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az network front-door waf-policy managed-rules list

Pokaż, które zarządzane zestawy reguł są stosowane do zasad zapory aplikacji internetowej.

az network front-door waf-policy managed-rules list --policy-name
                                                    --resource-group

Parametry wymagane

--policy-name

Nazwa zasad zapory aplikacji internetowej. Nazwa musi zaczynać się literą i zawierać tylko litery i cyfry.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az network front-door waf-policy managed-rules remove

Usuń zestaw reguł zarządzanych z zasad zapory aplikacji internetowej.

az network front-door waf-policy managed-rules remove --type
                                                      [--ids]
                                                      [--policy-name]
                                                      [--resource-group]
                                                      [--subscription]

Parametry wymagane

--type

Identyfikator zestawu reguł do usunięcia.

Parametry opcjonalne

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--policy-name

Nazwa zasad zapory aplikacji internetowej. Nazwa musi zaczynać się literą i zawierać tylko litery i cyfry.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.