Freigeben über


az network front-door waf-policy managed-rules

Hinweis

Diese Referenz ist Teil der Front-Door- Erweiterung für die Azure CLI (Version 2.57.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie ein az Netzwerk front-door waf-policy managed-rules Befehl ausführen. Erfahren Sie mehr über Erweiterungen.

Ändern und Anzeigen von verwalteten Regelsätzen, die Ihrer WAF-Richtlinie zugeordnet sind.

Befehle

Name Beschreibung Typ Status
az network front-door waf-policy managed-rules add

Fügen Sie einer WAF-Richtlinie eine verwaltete Regel hinzu.

Erweiterung GA
az network front-door waf-policy managed-rules exclusion

Anzeigen und Ändern von Ausschlüssen für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes.

Erweiterung GA
az network front-door waf-policy managed-rules exclusion add

Fügen Sie einen Ausschluss für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes hinzu.

Erweiterung GA
az network front-door waf-policy managed-rules exclusion list

Auflisten der Ausschlüsse für verwaltete Regelsätze, Regelgruppen oder Regeln innerhalb eines verwalteten Regelsatzes.

Erweiterung GA
az network front-door waf-policy managed-rules exclusion remove

Entfernen Sie einen Ausschluss für einen verwalteten Regelsatz, eine Regelgruppe oder eine Regel innerhalb eines verwalteten Regelsatzes.

Erweiterung GA
az network front-door waf-policy managed-rules list

Zeigen Sie an, welche verwalteten Regelsätze auf eine WAF-Richtlinie angewendet werden.

Erweiterung GA
az network front-door waf-policy managed-rules override

Anzeigen und Ändern von Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes.

Erweiterung GA
az network front-door waf-policy managed-rules override add

Fügen Sie eine Außerkraftsetzung für eine verwaltete Regel in einem verwalteten Regelsatz hinzu.

Erweiterung GA
az network front-door waf-policy managed-rules override list

Auflisten der Außerkraftsetzungen für verwaltete Regeln innerhalb eines verwalteten Regelsatzes.

Erweiterung GA
az network front-door waf-policy managed-rules override remove

Entfernen Einer Außerkraftsetzung für eine verwaltete Regel innerhalb eines verwalteten Regelsatzes.

Erweiterung GA
az network front-door waf-policy managed-rules remove

Entfernen sie einen verwalteten Regelsatz aus einer WAF-Richtlinie.

Erweiterung GA

az network front-door waf-policy managed-rules add

Fügen Sie einer WAF-Richtlinie eine verwaltete Regel hinzu.

Verwenden Sie "az network front-door waf-policy managed-rule-definition list", um die verfügbaren verwalteten Rulesets anzuzeigen.

az network front-door waf-policy managed-rules add --type
                                                   --version
                                                   [--action {Block, Log, Redirect}]
                                                   [--ids]
                                                   [--policy-name]
                                                   [--resource-group]
                                                   [--subscription]

Erforderliche Parameter

--type

Zu verwendende Regelsatztyp.

--version

Regelsatzversion.

Optionale Parameter

--action

Aktion für angewendete Regelsätze, die nur für Microsoft_DefaultRuleSet mit Version 2.0 oder höher erforderlich sind.

Zulässige Werte: Block, Log, Redirect
--ids

Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--policy-name

Name der WAF-Richtlinie. Der Name muss mit einem Buchstaben beginnen und nur Buchstaben und Zahlen enthalten.

--resource-group -g

Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

az network front-door waf-policy managed-rules list

Zeigen Sie an, welche verwalteten Regelsätze auf eine WAF-Richtlinie angewendet werden.

az network front-door waf-policy managed-rules list --policy-name
                                                    --resource-group

Erforderliche Parameter

--policy-name

Name der WAF-Richtlinie. Der Name muss mit einem Buchstaben beginnen und nur Buchstaben und Zahlen enthalten.

--resource-group -g

Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

az network front-door waf-policy managed-rules remove

Entfernen sie einen verwalteten Regelsatz aus einer WAF-Richtlinie.

az network front-door waf-policy managed-rules remove --type
                                                      [--ids]
                                                      [--policy-name]
                                                      [--resource-group]
                                                      [--subscription]

Erforderliche Parameter

--type

ID des zu entfernenden Regelsets.

Optionale Parameter

--ids

Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--policy-name

Name der WAF-Richtlinie. Der Name muss mit einem Buchstaben beginnen und nur Buchstaben und Zahlen enthalten.

--resource-group -g

Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.