az network application-gateway waf-policy policy-setting
Definieren sie den Inhalt einer globalen Konfiguration einer Webanwendungsfirewall.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az network application-gateway waf-policy policy-setting list |
Listet die Eigenschaften einer globalen Konfiguration einer Webanwendungsfirewall auf. |
Core | Allgemein verfügbar |
az network application-gateway waf-policy policy-setting update |
Dient zum Aktualisieren der Eigenschaften einer globalen Konfiguration einer Webanwendungsfirewall. |
Core | Allgemein verfügbar |
az network application-gateway waf-policy policy-setting list
Listet die Eigenschaften einer globalen Konfiguration einer Webanwendungsfirewall auf.
az network application-gateway waf-policy policy-setting list --policy-name
--resource-group
Beispiele
Listet die Eigenschaften einer globalen Konfiguration einer Webanwendungsfirewall auf.
az network application-gateway waf-policy policy-setting list --policy-name MyPolicy --resource-group MyResourceGroup
Erforderliche Parameter
Der Name der Webanwendungsfirewallrichtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network application-gateway waf-policy policy-setting update
Dient zum Aktualisieren der Eigenschaften einer globalen Konfiguration einer Webanwendungsfirewall.
az network application-gateway waf-policy policy-setting update --policy-name
--resource-group
[--add]
[--custom-body]
[--custom-status-code]
[--file-upload-enforce {0, 1, f, false, n, no, t, true, y, yes}]
[--file-upload-limit-in-mb]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--js-cookie-exp-time]
[--log-scrubbing-state {Disabled, Enabled}]
[--max-request-body-size-in-kb]
[--mode {Detection, Prevention}]
[--remove]
[--request-body-check {0, 1, f, false, n, no, t, true, y, yes}]
[--request-body-enforce {0, 1, f, false, n, no, t, true, y, yes}]
[--request-body-inspect-limit-in-kb]
[--scrubbing-rule]
[--set]
[--state {Disabled, Enabled}]
Beispiele
Dient zum Aktualisieren der Eigenschaften einer globalen Konfiguration einer Webanwendungsfirewall.
az network application-gateway waf-policy policy-setting update --mode Prevention --policy-name MyPolicy --resource-group MyResourceGroup --state Disabled
Aktualisieren Sie eine globale Konfiguration der Webanwendungsfirewall mit Scrubbingregeln.
az network application-gateway waf-policy policy-setting update -g MyResourceGroup --policy-name MyPolicySetting --request-body-inspect-limit-in-kb 64 --file-upload-enforcement True --request-body-enforcement False --log-scrubbing-state Enabled --scrubbing-rules "[{state:Enabled,match-variable:RequestArgNames,selector-match-operator:Equals,selector:test},{state:Enabled,match-variable:RequestIPAddress,selector-match-operator:EqualsAny,selector:null}]"
Erforderliche Parameter
Name der Webanwendungsfirewallrichtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Wenn der Aktionstyp blockiert ist, kann der Kunde den Antworttext außer Kraft setzen. Der Text muss in base64-Codierung angegeben werden.
Wenn der Aktionstyp blockiert ist, kann der Kunde den Antwortstatuscode außer Kraft setzen.
Gibt an, ob WAF das Erzwingen von Dateiuploadgrenzwerten zulassen soll.
Maximale Größe des Dateiuploads in Mb für WAF.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Ablaufdauer des Cookieablaufs der Webanwendungsfirewall in Minuten.
Status der Protokollbereinigungskonfiguration. Der Standardwert ist aktiviert.
Maximale Anforderungstextgröße in Kb für WAF.
Wenn sie sich im Erkennungsmodus oder im Präventionsmodus auf Richtlinienebene befindet.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Angegeben, damit WAF den Anforderungstext überprüfen kann.
Gibt an, ob WAF die Anforderungstextgrenzwerte erzwingen kann.
Maximale Inspektionsgrenze in KB für anforderungsstellenprüfung für WAF.
Die Regeln, die für das Scrubbing auf die Protokolle angewendet werden. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen. Singular flags: --scrubbing-rule
.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.
Wenn sich die Richtlinie im Status "Aktiviert" oder "Deaktiviert" befindet.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.