az network front-door waf-policy
Observação
Essa referência faz parte da extensão de porta frontal para a CLI do Azure (versão 2.57.0 ou superior). A extensão será instalada automaticamente na primeira vez que você executar um comando waf-policy da porta frontal da rede az. Saiba mais sobre extensões.
Gerenciar políticas do WebApplication Firewall (WAF).
Comandos
Nome | Description | Tipo | Status |
---|---|---|---|
az network front-door waf-policy create |
Crie uma política com o nome do conjunto de regras especificado em um grupo de recursos. |
Extensão | GA |
az network front-door waf-policy delete |
Excluir política. |
Extensão | GA |
az network front-door waf-policy list |
Listar todas as políticas de proteção em um grupo de recursos. |
Extensão | GA |
az network front-door waf-policy managed-rule-definition |
Saiba mais sobre os conjuntos de regras gerenciadas disponíveis. |
Extensão | GA |
az network front-door waf-policy managed-rule-definition list |
Mostrar uma lista detalhada de conjuntos de regras gerenciadas disponíveis. |
Extensão | GA |
az network front-door waf-policy managed-rules |
Altere e exiba conjuntos de regras gerenciadas associados à sua política de WAF. |
Extensão | GA |
az network front-door waf-policy managed-rules add |
Adicione um conjunto de regras gerenciadas a uma política WAF. |
Extensão | GA |
az network front-door waf-policy managed-rules exclusion |
Exibir e alterar exclusões em um conjunto de regras gerenciado, grupo de regras ou regra dentro de um conjunto de regras gerenciado. |
Extensão | GA |
az network front-door waf-policy managed-rules exclusion add |
Adicione uma exclusão em um conjunto de regras gerenciado, grupo de regras ou regra dentro de um conjunto de regras gerenciado. |
Extensão | GA |
az network front-door waf-policy managed-rules exclusion list |
Liste as exclusões em um conjunto de regras gerenciado, grupo de regras ou regra dentro de um conjunto de regras gerenciado. |
Extensão | GA |
az network front-door waf-policy managed-rules exclusion remove |
Remova uma exclusão em um conjunto de regras gerenciado, grupo de regras ou regra dentro de um conjunto de regras gerenciado. |
Extensão | GA |
az network front-door waf-policy managed-rules list |
Mostrar quais conjuntos de regras gerenciadas são aplicados a uma política de WAF. |
Extensão | GA |
az network front-door waf-policy managed-rules override |
Exibir e alterar substituições em regras gerenciadas dentro de um conjunto de regras gerenciadas. |
Extensão | GA |
az network front-door waf-policy managed-rules override add |
Adicione uma substituição em uma regra gerenciada dentro de um conjunto de regras gerenciadas. |
Extensão | GA |
az network front-door waf-policy managed-rules override list |
Listar as substituições em regras gerenciadas dentro de um conjunto de regras gerenciadas. |
Extensão | GA |
az network front-door waf-policy managed-rules override remove |
Remova uma substituição em uma regra gerenciada dentro de um conjunto de regras gerenciadas. |
Extensão | GA |
az network front-door waf-policy managed-rules remove |
Remover um conjunto de regras gerenciadas de uma política WAF. |
Extensão | GA |
az network front-door waf-policy rule |
Gerenciar regras personalizadas de política do WAF. |
Extensão | GA |
az network front-door waf-policy rule create |
Crie uma regra personalizada de política WAF. Use --defer e adicione uma regra match-condition. |
Extensão | GA |
az network front-door waf-policy rule delete |
Exclua uma regra personalizada de política do WAF. |
Extensão | GA |
az network front-door waf-policy rule list |
Listar regras personalizadas de política do WAF. |
Extensão | GA |
az network front-door waf-policy rule match-condition |
Alterar condições de correspondência associadas a uma regra personalizada de política do WAF. |
Extensão | GA |
az network front-door waf-policy rule match-condition add |
Adicione uma condição de correspondência a uma regra personalizada de política do WAF. |
Extensão | GA |
az network front-door waf-policy rule match-condition list |
Mostrar todas as condições de correspondência associadas a uma regra personalizada de política do WAF. |
Extensão | GA |
az network front-door waf-policy rule match-condition remove |
Remova uma condição de correspondência de uma regra personalizada de política do WAF. |
Extensão | GA |
az network front-door waf-policy rule show |
Obtenha os detalhes de uma regra personalizada de política do WAF. |
Extensão | GA |
az network front-door waf-policy rule update |
Altere os detalhes de uma regra personalizada de política do WAF. |
Extensão | GA |
az network front-door waf-policy show |
Obter política de proteção com nome especificado dentro de um grupo de recursos. |
Extensão | GA |
az network front-door waf-policy update |
Atualizar política com nome de conjunto de regras especificado em um grupo de recursos. |
Extensão | GA |
az network front-door waf-policy wait |
Coloque a CLI em um estado de espera até que uma condição seja atendida. |
Extensão | GA |
az network front-door waf-policy create
Crie uma política com o nome do conjunto de regras especificado em um grupo de recursos.
az network front-door waf-policy create --name
--resource-group
[--custom-block-response-body]
[--custom-block-response-status-code]
[--custom-rules]
[--disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--etag]
[--javascript-challenge-expiration-in-minutes]
[--location]
[--log-scrubbing]
[--managed-rules]
[--mode {Detection, Prevention}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--redirect-url]
[--request-body-check {Disabled, Enabled}]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--tags]
Parâmetros Exigidos
O nome da Diretiva de Firewall de Aplicativo Web.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Se o tipo de ação for bloquear, o cliente poderá substituir o corpo da resposta. O corpo deve ser especificado na codificação base64.
Se o tipo de ação for bloquear, o cliente poderá substituir o código de status da resposta.
Descreve regras personalizadas dentro da política. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.
Criar em um estado desabilitado.
Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado.
Define o tempo de vida do cookie de desafio JavaScript em minutos. O valor deve ser um inteiro entre 5 e 1440 com o valor padrão sendo 30.
Localização do recurso.
Define regras que eliminam campos confidenciais nos logs do Web Application Firewall. Exemplo: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Descreve as regras gerenciadas dentro da política. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.
Descreve se está no modo de detecção ou de prevenção no nível da política.
Não aguarde a conclusão da operação de execução longa.
Se o tipo de ação for redirecionamento, esse campo representará a URL de redirecionamento para o cliente.
Descreve se as regras gerenciadas por política inspecionarão o conteúdo do corpo da solicitação.
Nome do nível de preços.
Tags de recursos. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az network front-door waf-policy delete
Excluir política.
az network front-door waf-policy delete [--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--resource-group]
[--subscription]
Parâmetros Opcionais
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".
O nome da Diretiva de Firewall de Aplicativo Web.
Não aguarde a conclusão da operação de execução longa.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az network front-door waf-policy list
Listar todas as políticas de proteção em um grupo de recursos.
az network front-door waf-policy list --resource-group
[--max-items]
[--next-token]
Parâmetros Exigidos
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Número total de itens a serem retornados na saída do comando. Se o número total de itens disponíveis for maior do que o valor especificado, um token será fornecido na saída do comando. Para retomar a paginação, forneça o valor do token no --next-token
argumento de um comando subsequente.
Token para especificar onde iniciar a paginação. Esse é o valor de token de uma resposta truncada anteriormente.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az network front-door waf-policy show
Obter política de proteção com nome especificado dentro de um grupo de recursos.
az network front-door waf-policy show [--ids]
[--name]
[--resource-group]
[--subscription]
Parâmetros Opcionais
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".
O nome da Diretiva de Firewall de Aplicativo Web.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az network front-door waf-policy update
Atualizar política com nome de conjunto de regras especificado em um grupo de recursos.
az network front-door waf-policy update [--add]
[--custom-block-response-body]
[--custom-block-response-status-code]
[--custom-rules]
[--disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--etag]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--ids]
[--javascript-challenge-expiration-in-minutes]
[--location]
[--log-scrubbing]
[--managed-rules]
[--mode {Detection, Prevention}]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--redirect-url]
[--remove]
[--request-body-check {Disabled, Enabled}]
[--resource-group]
[--set]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--subscription]
[--tags]
Exemplos
Limpeza de log de atualização
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:Equals}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:RequestBodyJsonArgNames,selector-match-operator:EqualsAny}],state:Enabled}" scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:EqualsAny}"
Parâmetros Opcionais
Adicione um objeto a uma lista de objetos especificando um caminho e pares de valores de chave. Exemplo: --add property.listProperty <key=value, string ou string> JSON.
Se o tipo de ação for bloquear, o cliente poderá substituir o corpo da resposta. O corpo deve ser especificado na codificação base64.
Se o tipo de ação for bloquear, o cliente poderá substituir o código de status da resposta.
Descreve regras personalizadas dentro da política. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.
Criar em um estado desabilitado.
Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado.
Ao usar 'set' ou 'add', preserve literais de cadeia de caracteres em vez de tentar converter para JSON.
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".
Define o tempo de vida do cookie de desafio JavaScript em minutos. O valor deve ser um inteiro entre 5 e 1440 com o valor padrão sendo 30.
Localização do recurso.
Define regras que eliminam campos confidenciais nos logs do Web Application Firewall. Exemplo: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Descreve as regras gerenciadas dentro da política. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.
Descreve se está no modo de detecção ou de prevenção no nível da política.
O nome da Diretiva de Firewall de Aplicativo Web.
Não aguarde a conclusão da operação de execução longa.
Se o tipo de ação for redirecionamento, esse campo representará a URL de redirecionamento para o cliente.
Remova uma propriedade ou um elemento de uma lista. Exemplo: --remove property.list OU --remove propertyToRemove.
Descreve se as regras gerenciadas por política inspecionarão o conteúdo do corpo da solicitação.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Atualize um objeto especificando um caminho de propriedade e um valor a serem definidos. Exemplo: --set property1.property2=.
Nome do nível de preços.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Tags de recursos. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az network front-door waf-policy wait
Coloque a CLI em um estado de espera até que uma condição seja atendida.
az network front-door waf-policy wait [--created]
[--custom]
[--deleted]
[--exists]
[--ids]
[--interval]
[--name]
[--resource-group]
[--subscription]
[--timeout]
[--updated]
Parâmetros Opcionais
Aguarde até criar com 'provisioningState' em 'Succeeded'.
Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Aguarde até ser excluído.
Aguarde até que o recurso exista.
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".
Intervalo de sondagem em segundos.
O nome da Diretiva de Firewall de Aplicativo Web.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Espera máxima em segundos.
Aguarde até que seja atualizado com provisioningState em 'Succeeded'.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.