Freigeben über


az network application-gateway waf-policy managed-rule rule-set

Verwaltete Regelsatz verwalteter Regeln einer WAF-Richtlinie verwalten.

Befehle

Name Beschreibung Typ Status
az network application-gateway waf-policy managed-rule rule-set add

Fügen Sie der verwalteten WAF-Richtlinie verwaltete Regeln verwaltete Regel hinzu. Für Regelsätze und Regeln besuchen Sie bitte: https://docs.microsoft.com/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.

Kernspeicher Allgemein verfügbar
az network application-gateway waf-policy managed-rule rule-set list

Listet alle verwalteten Regelsätze auf.

Kernspeicher Allgemein verfügbar
az network application-gateway waf-policy managed-rule rule-set remove

Entfernen Sie eine verwaltete Regel, die durch den Gruppennamen des Regelsatzes festgelegt wird, wenn rule_group_name angegeben ist. Entfernen Sie andernfalls den gesamten Regelsatz.

Kernspeicher Allgemein verfügbar
az network application-gateway waf-policy managed-rule rule-set update

Regeln einer WAF-Richtlinie verwalten. Wenn --group-name und --rules bereitgestellt werden, überschreiben Sie vorhandene Regeln. Wenn --group-name angegeben wird, löschen Sie alle Regeln unter einer bestimmten Regelgruppe. Wenn keines von ihnen bereitgestellt wird, aktualisieren Sie die Regel, und löschen Sie alle Regeln unter sich. Für Regelsätze und Regeln besuchen Sie bitte: https://docs.microsoft.com/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.

Kernspeicher Allgemein verfügbar

az network application-gateway waf-policy managed-rule rule-set add

Fügen Sie der verwalteten WAF-Richtlinie verwaltete Regeln verwaltete Regel hinzu. Für Regelsätze und Regeln besuchen Sie bitte: https://docs.microsoft.com/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.

az network application-gateway waf-policy managed-rule rule-set add --policy-name
                                                                    --resource-group
                                                                    --type {Microsoft_BotManagerRuleSet, OWASP}
                                                                    --version {0.1, 1.0, 2.1, 2.2.9, 3.0, 3.1, 3.2}
                                                                    [--group-name]
                                                                    [--rule]

Beispiele

Deaktivieren einer Angriffsschutzregel

az network application-gateway waf-policy managed-rule rule-set add --policy-name MyPolicy -g MyResourceGroup --type OWASP --version 3.1 --group-name REQUEST-921-PROTOCOL-ATTACK --rule rule-id=921110

Hinzufügen verwalteter Regelsätze zu verwalteten WAF-Richtlinienregeln (automatisch generiert)

az network application-gateway waf-policy managed-rule rule-set add --policy-name MyPolicy --resource-group MyResourceGroup --type Microsoft_BotManagerRuleSet --version 0.1

Erforderliche Parameter

--policy-name

Der Name der Webanwendungsfirewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--type

Der Typ des Firewallregelsatzes der Webanwendung.

Zulässige Werte: Microsoft_BotManagerRuleSet, OWASP
--version

Die Version des Firewallregelsatztyps der Webanwendung. 0.1 und 1.0 werden für Microsoft_BotManagerRuleSet verwendet.

Zulässige Werte: 0.1, 1.0, 2.1, 2.2.9, 3.0, 3.1, 3.2

Optionale Parameter

--group-name

Der Name der Gruppe der Webanwendungsfirewallregelsatz.

--rule

Die Regel, die deaktiviert wird. Wenn keine Angabe erfolgt, werden alle Regeln in der Gruppe deaktiviert. Falls angegeben, muss auch "-group-name" angegeben werden.

Verwendung: --rule rule-id=MyID state=MyState action=MyAction Multiple rules can be specified by using more than one --rule argument.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network application-gateway waf-policy managed-rule rule-set list

Listet alle verwalteten Regelsätze auf.

az network application-gateway waf-policy managed-rule rule-set list --policy-name
                                                                     --resource-group

Beispiele

Listet alle verwalteten Regelsätze auf. (automatisch generiert)

az network application-gateway waf-policy managed-rule rule-set list --policy-name MyPolicy --resource-group MyResourceGroup

Erforderliche Parameter

--policy-name

Der Name der Webanwendungsfirewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network application-gateway waf-policy managed-rule rule-set remove

Entfernen Sie eine verwaltete Regel, die durch den Gruppennamen des Regelsatzes festgelegt wird, wenn rule_group_name angegeben ist. Entfernen Sie andernfalls den gesamten Regelsatz.

az network application-gateway waf-policy managed-rule rule-set remove --policy-name
                                                                       --resource-group
                                                                       --type {Microsoft_BotManagerRuleSet, OWASP}
                                                                       --version {0.1, 1.0, 2.1, 2.2.9, 3.0, 3.1, 3.2}
                                                                       [--group-name]

Beispiele

Entfernen Sie eine verwaltete Regel, die durch den Gruppennamen des Regelsatzes festgelegt wird, wenn rule_group_name angegeben ist. Entfernen Sie andernfalls den gesamten Regelsatz.

az network application-gateway waf-policy managed-rule rule-set remove --policy-name MyPolicy --resource-group MyResourceGroup --type OWASP --version 3.1

Erforderliche Parameter

--policy-name

Der Name der Webanwendungsfirewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--type

Der Typ des Firewallregelsatzes der Webanwendung.

Zulässige Werte: Microsoft_BotManagerRuleSet, OWASP
--version

Die Version des Firewallregelsatztyps der Webanwendung. 0.1 und 1.0 werden für Microsoft_BotManagerRuleSet verwendet.

Zulässige Werte: 0.1, 1.0, 2.1, 2.2.9, 3.0, 3.1, 3.2

Optionale Parameter

--group-name

Der Name der Gruppe der Webanwendungsfirewallregelsatz.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az network application-gateway waf-policy managed-rule rule-set update

Regeln einer WAF-Richtlinie verwalten. Wenn --group-name und --rules bereitgestellt werden, überschreiben Sie vorhandene Regeln. Wenn --group-name angegeben wird, löschen Sie alle Regeln unter einer bestimmten Regelgruppe. Wenn keines von ihnen bereitgestellt wird, aktualisieren Sie die Regel, und löschen Sie alle Regeln unter sich. Für Regelsätze und Regeln besuchen Sie bitte: https://docs.microsoft.com/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.

az network application-gateway waf-policy managed-rule rule-set update --policy-name
                                                                       --resource-group
                                                                       --type {Microsoft_BotManagerRuleSet, OWASP}
                                                                       --version {0.1, 1.0, 2.1, 2.2.9, 3.0, 3.1, 3.2}
                                                                       [--group-name]
                                                                       [--rule]

Beispiele

Außerkraftsetzen von Regeln unter Regelgruppe EQUEST-921-PROTOCOL-ATTACK

az network application-gateway waf-policy managed-rule rule-set update --policy-name MyPolicy -g MyResourceGroup --type OWASP --version 3.1 --group-name REQUEST-921-PROTOCOL-ATTACK --rule rule-id=921130 --rule rule-id=921160

Aktualisieren Sie die OWASP-Protokollversion von 3.1 auf 3.0, wodurch die alten Regeln gelöscht werden.

az network application-gateway waf-policy managed-rule rule-set update --policy-name MyPolicy -g MyResourceGroup --type OWASP --version 3.0

Erforderliche Parameter

--policy-name

Der Name der Webanwendungsfirewallrichtlinie.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--type

Der Typ des Firewallregelsatzes der Webanwendung.

Zulässige Werte: Microsoft_BotManagerRuleSet, OWASP
--version

Die Version des Firewallregelsatztyps der Webanwendung. 0.1 und 1.0 werden für Microsoft_BotManagerRuleSet verwendet.

Zulässige Werte: 0.1, 1.0, 2.1, 2.2.9, 3.0, 3.1, 3.2

Optionale Parameter

--group-name

Der Name der Gruppe der Webanwendungsfirewallregelsatz.

--rule

Die Regel, die deaktiviert wird. Wenn keine Angabe erfolgt, werden alle Regeln in der Gruppe deaktiviert. Falls angegeben, muss auch "-group-name" angegeben werden.

Verwendung: --rule rule-id=MyID state=MyState action=MyAction Multiple rules can be specified by using more than one --rule argument.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.