az network front-door waf-policy
Hinweis
Diese Referenz ist Teil der Front-Door-Erweiterung für die Azure CLI (Version 2.57.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie zum ersten Mal einen Az-Netzwerk-Front-Door-Waf-Policy-Befehl ausführen. Weitere Informationen zu Erweiterungen
Verwalten von WebApplication Firewall (WAF)-Richtlinien.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az network front-door waf-policy create |
Erstellen Sie eine Richtlinie mit dem angegebenen Regelsatznamen innerhalb einer Ressourcengruppe. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy delete |
Richtlinie löschen. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy list |
Listet alle Schutzrichtlinien innerhalb einer Ressourcengruppe auf. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rule-definition |
Erfahren Sie mehr über verfügbare verwaltete Regelsätze. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rule-definition list |
Eine detaillierte Liste der verfügbaren verwalteten Regelsätze anzeigen. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules |
Ändern und Anzeigen von verwalteten Regelsätzen, die Ihrer WAF-Richtlinie zugeordnet sind. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules add |
Fügen Sie einer WAF-Richtlinie eine verwaltete Regel hinzu. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules exclusion |
Anzeigen und Ändern von Ausschlüssen für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules exclusion add |
Fügen Sie einen Ausschluss für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes hinzu. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules exclusion list |
Auflisten der Ausschlüsse für verwaltete Regelsätze, Regelgruppen oder Regeln innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules exclusion remove |
Entfernen Sie einen Ausschluss für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules list |
Zeigen Sie an, welche verwalteten Regelsätze auf eine WAF-Richtlinie angewendet werden. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules override |
Anzeigen und Ändern von Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules override add |
Fügen Sie eine Außerkraftsetzung für eine verwaltete Regel in einem verwalteten Regelsatz hinzu. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules override list |
Auflisten der Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules override remove |
Entfernen Einer Außerkraftsetzung für eine verwaltete Regel innerhalb eines verwalteten Regelsatzes. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy managed-rules remove |
Entfernen sie einen verwalteten Regelsatz aus einer WAF-Richtlinie. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule |
Verwalten von benutzerdefinierten REGELN für WAF-Richtlinien. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule create |
Erstellen Sie eine benutzerdefinierte WAF-Richtlinienregel. Verwenden Sie "--defer", und fügen Sie eine Regel-Übereinstimmungsbedingung hinzu. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule delete |
Löschen sie eine benutzerdefinierte WAF-Richtlinienregel. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule list |
Listen Sie benutzerdefinierte REGELN für WAF-Richtlinien auf. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule match-condition |
Ändern sie Übereinstimmungsbedingungen, die einer benutzerdefinierten WAF-Richtlinienregel zugeordnet sind. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule match-condition add |
Fügen Sie einer benutzerdefinierten WAF-Richtlinienregel eine Übereinstimmungsbedingung hinzu. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule match-condition list |
Zeigt alle Übereinstimmungsbedingungen an, die einer benutzerdefinierten WAF-Richtlinienregel zugeordnet sind. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule match-condition remove |
Entfernen Sie eine Übereinstimmungsbedingung aus einer benutzerdefinierten WAF-Richtlinienregel. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule show |
Rufen Sie die Details einer benutzerdefinierten WAF-Richtlinienregel ab. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy rule update |
Ändern sie die Details einer benutzerdefinierten WAF-Richtlinienregel. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy show |
Rufen Sie die Schutzrichtlinie mit dem angegebenen Namen innerhalb einer Ressourcengruppe ab. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy update |
Aktualisieren sie die Richtlinie mit dem angegebenen Regelsatznamen innerhalb einer Ressourcengruppe. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Erweiterung | Allgemein verfügbar |
az network front-door waf-policy create
Erstellen Sie eine Richtlinie mit dem angegebenen Regelsatznamen innerhalb einer Ressourcengruppe.
az network front-door waf-policy create --name
--resource-group
[--custom-block-response-body]
[--custom-block-response-status-code]
[--custom-rules]
[--disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--etag]
[--javascript-challenge-expiration-in-minutes]
[--location]
[--log-scrubbing]
[--managed-rules]
[--mode {Detection, Prevention}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--redirect-url]
[--request-body-check {Disabled, Enabled}]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--tags]
Erforderliche Parameter
Der Name der Webanwendungsfirewallrichtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Wenn der Aktionstyp blockiert ist, kann der Kunde den Antworttext außer Kraft setzen. Der Text muss in base64-Codierung angegeben werden.
Wenn der Aktionstyp blockiert ist, kann der Kunde den Antwortstatuscode außer Kraft setzen.
Beschreibt benutzerdefinierte Regeln innerhalb der Richtlinie. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Erstellen sie in einem deaktivierten Zustand.
Ruft eine eindeutige schreibgeschützte Zeichenfolge ab, die sich ändert, wenn die Ressource aktualisiert wird.
Definiert die Gültigkeitsdauer des JavaScript-Abfragecookies in Minuten. Der Wert muss eine ganze Zahl zwischen 5 und 1440 sein, wobei der Standardwert 30 ist.
Resourcenstandort:
Definiert Regeln, die vertrauliche Felder in den Webanwendungsfirewallprotokollen beruben. Beispiel: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file and yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.
Beschreibt verwaltete Regeln innerhalb der Richtlinie. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Beschreibt, ob es sich um den Erkennungsmodus oder den Schutzmodus auf Richtlinienebene handelt.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Wenn der Aktionstyp umgeleitet wird, stellt dieses Feld die Umleitungs-URL für den Client dar.
Beschreibt, ob vom Richtlinien verwaltete Regeln den Anforderungstextinhalt überprüfen.
Name des Preisniveaus.
Ressourcentags. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy delete
Richtlinie löschen.
az network front-door waf-policy delete [--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--resource-group]
[--subscription]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Der Name der Webanwendungsfirewallrichtlinie.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy list
Listet alle Schutzrichtlinien innerhalb einer Ressourcengruppe auf.
az network front-door waf-policy list --resource-group
[--max-items]
[--next-token]
Erforderliche Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert im --next-token
Argument eines nachfolgenden Befehls an.
Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy show
Rufen Sie die Schutzrichtlinie mit dem angegebenen Namen innerhalb einer Ressourcengruppe ab.
az network front-door waf-policy show [--ids]
[--name]
[--resource-group]
[--subscription]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Der Name der Webanwendungsfirewallrichtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy update
Aktualisieren sie die Richtlinie mit dem angegebenen Regelsatznamen innerhalb einer Ressourcengruppe.
az network front-door waf-policy update [--add]
[--custom-block-response-body]
[--custom-block-response-status-code]
[--custom-rules]
[--disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--etag]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--ids]
[--javascript-challenge-expiration-in-minutes]
[--location]
[--log-scrubbing]
[--managed-rules]
[--mode {Detection, Prevention}]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--redirect-url]
[--remove]
[--request-body-check {Disabled, Enabled}]
[--resource-group]
[--set]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--subscription]
[--tags]
Beispiele
Aktualisieren des Protokollbereinigungsprotokolls
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:Equals}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:RequestBodyJsonArgNames,selector-match-operator:EqualsAny}],state:Enabled}" scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:EqualsAny}"
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Wenn der Aktionstyp blockiert ist, kann der Kunde den Antworttext außer Kraft setzen. Der Text muss in base64-Codierung angegeben werden.
Wenn der Aktionstyp blockiert ist, kann der Kunde den Antwortstatuscode außer Kraft setzen.
Beschreibt benutzerdefinierte Regeln innerhalb der Richtlinie. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Erstellen sie in einem deaktivierten Zustand.
Ruft eine eindeutige schreibgeschützte Zeichenfolge ab, die sich ändert, wenn die Ressource aktualisiert wird.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Definiert die Gültigkeitsdauer des JavaScript-Abfragecookies in Minuten. Der Wert muss eine ganze Zahl zwischen 5 und 1440 sein, wobei der Standardwert 30 ist.
Resourcenstandort:
Definiert Regeln, die vertrauliche Felder in den Webanwendungsfirewallprotokollen beruben. Beispiel: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file and yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.
Beschreibt verwaltete Regeln innerhalb der Richtlinie. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Beschreibt, ob es sich um den Erkennungsmodus oder den Schutzmodus auf Richtlinienebene handelt.
Der Name der Webanwendungsfirewallrichtlinie.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Wenn der Aktionstyp umgeleitet wird, stellt dieses Feld die Umleitungs-URL für den Client dar.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Beschreibt, ob vom Richtlinien verwaltete Regeln den Anforderungstextinhalt überprüfen.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=.
Name des Preisniveaus.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ressourcentags. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az network front-door waf-policy wait
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.
az network front-door waf-policy wait [--created]
[--custom]
[--deleted]
[--exists]
[--ids]
[--interval]
[--name]
[--resource-group]
[--subscription]
[--timeout]
[--updated]
Optionale Parameter
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Abrufintervall in Sekunden.
Der Name der Webanwendungsfirewallrichtlinie.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.