Microsoft.Network ApplicationGatewayWebApplicationFirewallPolicies 2022-05-01
Bicep 리소스 정의
ApplicationGatewayWebApplicationFirewallPolicies 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.
리소스 형식
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2022-05-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
customRules: [
{
action: 'string'
matchConditions: [
{
matchValues: [
'string'
]
matchVariables: [
{
selector: 'string'
variableName: 'string'
}
]
negationConditon: bool
operator: 'string'
transforms: [
'string'
]
}
]
name: 'string'
priority: int
ruleType: 'string'
}
]
managedRules: {
exclusions: [
{
exclusionManagedRuleSets: [
{
ruleGroups: [
{
ruleGroupName: 'string'
rules: [
{
ruleId: 'string'
}
]
}
]
ruleSetType: 'string'
ruleSetVersion: 'string'
}
]
matchVariable: 'string'
selector: 'string'
selectorMatchOperator: 'string'
}
]
managedRuleSets: [
{
ruleGroupOverrides: [
{
ruleGroupName: 'string'
rules: [
{
action: 'string'
ruleId: 'string'
state: 'string'
}
]
}
]
ruleSetType: 'string'
ruleSetVersion: 'string'
}
]
}
policySettings: {
fileUploadLimitInMb: int
maxRequestBodySizeInKb: int
mode: 'string'
requestBodyCheck: bool
state: 'string'
}
}
}
속성 값
ApplicationGatewayWebApplicationFirewallPolicies
Name | Description | 값 |
---|---|---|
name | 리소스 이름 | string(필수) |
위치 | 리소스 위치. | string |
tags | 리소스 태그. | 태그 이름 및 값의 사전입니다. 템플릿의 태그를 참조하세요. |
properties | 웹 애플리케이션 방화벽 정책의 속성입니다. | WebApplicationFirewallPolicyPropertiesFormat |
WebApplicationFirewallPolicyPropertiesFormat
Name | Description | 값 |
---|---|---|
customRules | 정책 내의 사용자 지정 규칙입니다. | WebApplicationFirewallCustomRule[] |
managedRules | managedRules 구조체에 대해 설명합니다. | ManagedRulesDefinition (필수) |
policySettings | 정책에 대한 PolicySettings입니다. | PolicySettings |
WebApplicationFirewallCustomRule
Name | Description | 값 |
---|---|---|
action | 작업 유형입니다. | '허용' 'Block' 'Log'(필수) |
matchConditions | 일치 조건 목록입니다. | MatchCondition[] (필수) |
name | 정책 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. | 문자열 제약 조건: 최대 길이 = 128 |
priority | 규칙의 우선 순위입니다. 값이 낮은 규칙은 값이 더 높은 규칙보다 전에 평가됩니다. | int(필수) |
ruleType | 규칙 유형입니다. | '유효하지 않음' 'MatchRule'(필수) |
MatchCondition
Name | Description | 값 |
---|---|---|
matchValues | 일치 값입니다. | string[] (필수) |
matchVariables | 일치 변수 목록입니다. | MatchVariable[] (필수) |
negationConditon | 이것이 부정 조건인지 여부입니다. | bool |
operator | 일치시킬 연산자입니다. | 'Any' 'BeginsWith' 'Contains' 'EndsWith' 'Equal' 'GeoMatch' '그레이터탄' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' 'Regex'(필수) |
변환 | 변환 목록입니다. | 다음 중 어느 것을 포함하는 문자열 배열: 'HtmlEntityDecode' '소문자' 'RemoveNulls' 'Trim' '대문자' 'UrlDecode' 'UrlEncode' |
MatchVariable
Name | Description | 값 |
---|---|---|
selector | 일치 변수의 선택기입니다. | string |
variableName | 일치 변수입니다. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri'(필수) |
ManagedRulesDefinition
Name | Description | 값 |
---|---|---|
제외 | 정책에 적용되는 제외입니다. | OwaspCrsExclusionEntry[] |
managedRuleSets | 정책과 연결된 관리되는 규칙 집합입니다. | ManagedRuleSet[] (필수) |
OwaspCrsExclusionEntry
Name | Description | 값 |
---|---|---|
exclusionManagedRuleSets | 제외와 연결된 관리되는 규칙 집합입니다. | ExclusionManagedRuleSet[] |
matchVariable | 제외할 변수입니다. | 'RequestArgKeys' 'RequestArgNames' 'RequestArgValues' 'RequestCookieKeys' 'RequestCookieNames' 'RequestCookieValues' 'RequestHeaderKeys' 'RequestHeaderNames' 'RequestHeaderValues'(필수) |
selector | matchVariable이 컬렉션인 경우 이 제외가 적용되는 컬렉션의 요소를 지정하는 데 사용되는 연산자입니다. | string(필수) |
selectorMatchOperator | matchVariable이 컬렉션인 경우 선택기에서 를 작동하여 이 제외가 적용되는 컬렉션의 요소를 지정합니다. | 'Contains' 'EndsWith' 'Equals' 'EqualsAny' 'StartsWith'(필수) |
ExclusionManagedRuleSet
Name | Description | 값 |
---|---|---|
ruleGroups | 규칙 집합에 적용할 규칙 그룹을 정의합니다. | ExclusionManagedRuleGroup[] |
ruleSetType | 사용할 규칙 집합 형식을 정의합니다. | string(필수) |
ruleSetVersion | 사용할 규칙 집합의 버전을 정의합니다. | string(필수) |
ExclusionManagedRuleGroup
Name | Description | 값 |
---|---|---|
ruleGroupName | 제외를 위한 관리되는 규칙 그룹입니다. | string(필수) |
규칙 | 제외할 규칙 목록입니다. 지정하지 않으면 그룹의 모든 규칙이 제외됩니다. | ExclusionManagedRule[] |
ExclusionManagedRule
Name | Description | 값 |
---|---|---|
ruleId | 관리되는 규칙의 식별자입니다. | string(필수) |
ManagedRuleSet
Name | Description | 값 |
---|---|---|
ruleGroupOverrides | 규칙 집합에 적용할 규칙 그룹 재정의를 정의합니다. | ManagedRuleGroupOverride[] |
ruleSetType | 사용할 규칙 집합 형식을 정의합니다. | string(필수) |
ruleSetVersion | 사용할 규칙 집합의 버전을 정의합니다. | string(필수) |
ManagedRuleGroupOverride
Name | Description | 값 |
---|---|---|
ruleGroupName | 재정의할 관리되는 규칙 그룹입니다. | string(필수) |
규칙 | 사용하지 않도록 설정할 규칙 목록입니다. 지정하지 않으면 그룹의 모든 규칙이 비활성화됩니다. | ManagedRuleOverride[] |
ManagedRuleOverride
Name | Description | 값 |
---|---|---|
action | 규칙이 일치할 때 적용할 재정의 동작에 대해 설명합니다. | '허용' 'AnomalyScoring' 'Block' '로그' |
ruleId | 관리되는 규칙의 식별자입니다. | string(필수) |
state | 관리되는 규칙의 상태입니다. 지정하지 않으면 기본값은 사용 안 함으로 설정됩니다. | '사용 안 함' '사용' |
PolicySettings
Name | Description | 값 |
---|---|---|
fileUploadLimitInMb | WAF의 최대 파일 업로드 크기(Mb)입니다. | int 제약 조건: 최소값 = 0 |
maxRequestBodySizeInKb | WAF의 경우 최대 요청 본문 크기(Kb)입니다. | int 제약 조건: 최소값 = 8 |
mode | 정책의 모드입니다. | '검색' '방지' |
requestBodyCheck | WAF가 본문 요청을 검사 수 있도록 허용할지 여부입니다. | bool |
state | 정책의 상태입니다. | '사용 안 함' '사용' |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.
템플릿 | Description |
---|---|
Azure Application Gateway Azure WAF v2 Create |
이 템플릿은 백 엔드 풀에 두 개의 Windows Server 2016 서버가 있는 Azure Application Gateway Azure Web Application Firewall v2를 만듭니다. |
NAT 게이트웨이 및 Application Gateway 있는 AKS 클러스터 |
이 샘플에서는 아웃바운드 연결을 위한 NAT Gateway 및 인바운드 연결에 대한 Application Gateway 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Application Gateway 원본이 있는 Front Door 표준/프리미엄 |
이 템플릿은 Front Door 표준/프리미엄 및 Application Gateway instance 만들고 NSG 및 WAF 정책을 사용하여 트래픽이 Front Door 원본을 통과했는지 확인합니다. |
Container Instances 및 Application Gateway 있는 Front Door |
이 템플릿은 컨테이너 그룹 및 Application Gateway 사용하여 Front Door 표준/프리미엄을 만듭니다. |
Application Gateway 수신 컨트롤러가 있는 AKS 클러스터 |
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
WAF 및 방화벽 정책을 사용하여 Application Gateway |
이 템플릿은 방화벽 정책과 함께 구성된 WAF를 사용하여 Application Gateway 만듭니다. |
ARM 템플릿 리소스 정의
ApplicationGatewayWebApplicationFirewallPolicies 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.
리소스 형식
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies",
"apiVersion": "2022-05-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"customRules": [
{
"action": "string",
"matchConditions": [
{
"matchValues": [ "string" ],
"matchVariables": [
{
"selector": "string",
"variableName": "string"
}
],
"negationConditon": "bool",
"operator": "string",
"transforms": [ "string" ]
}
],
"name": "string",
"priority": "int",
"ruleType": "string"
}
],
"managedRules": {
"exclusions": [
{
"exclusionManagedRuleSets": [
{
"ruleGroups": [
{
"ruleGroupName": "string",
"rules": [
{
"ruleId": "string"
}
]
}
],
"ruleSetType": "string",
"ruleSetVersion": "string"
}
],
"matchVariable": "string",
"selector": "string",
"selectorMatchOperator": "string"
}
],
"managedRuleSets": [
{
"ruleGroupOverrides": [
{
"ruleGroupName": "string",
"rules": [
{
"action": "string",
"ruleId": "string",
"state": "string"
}
]
}
],
"ruleSetType": "string",
"ruleSetVersion": "string"
}
]
},
"policySettings": {
"fileUploadLimitInMb": "int",
"maxRequestBodySizeInKb": "int",
"mode": "string",
"requestBodyCheck": "bool",
"state": "string"
}
}
}
속성 값
ApplicationGatewayWebApplicationFirewallPolicies
Name | Description | 값 |
---|---|---|
형식 | 리소스 종류 | 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies' |
apiVersion | 리소스 api 버전 | '2022-05-01' |
name | 리소스 이름 | string(필수) |
위치 | 리소스 위치. | 문자열 |
tags | 리소스 태그. | 태그 이름 및 값의 사전입니다. 템플릿의 태그를 참조하세요. |
properties | 웹 애플리케이션 방화벽 정책의 속성입니다. | WebApplicationFirewallPolicyPropertiesFormat |
WebApplicationFirewallPolicyPropertiesFormat
Name | Description | 값 |
---|---|---|
customRules | 정책 내의 사용자 지정 규칙입니다. | WebApplicationFirewallCustomRule[] |
managedRules | managedRules 구조체에 대해 설명합니다. | ManagedRulesDefinition (필수) |
policySettings | 정책에 대한 PolicySettings입니다. | PolicySettings |
WebApplicationFirewallCustomRule
Name | Description | 값 |
---|---|---|
action | 작업 유형입니다. | '허용' 'Block' 'Log'(필수) |
matchConditions | 일치 조건 목록입니다. | MatchCondition[] (필수) |
name | 정책 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. | 문자열 제약 조건: 최대 길이 = 128 |
priority | 규칙의 우선 순위입니다. 값이 낮은 규칙은 값이 더 높은 규칙보다 전에 평가됩니다. | int(필수) |
ruleType | 규칙 유형입니다. | '유효하지 않음' 'MatchRule'(필수) |
MatchCondition
Name | Description | 값 |
---|---|---|
matchValues | 일치 값입니다. | string[] (필수) |
matchVariables | 일치 변수 목록입니다. | MatchVariable[] (필수) |
negationConditon | 이것이 부정 조건인지 여부입니다. | bool |
operator | 일치시킬 연산자입니다. | 'Any' 'BeginsWith' 'Contains' 'EndsWith' 'Equal' 'GeoMatch' '그레이터탄' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' 'Regex'(필수) |
변환 | 변환 목록입니다. | 다음 중 어느 것을 포함하는 문자열 배열: 'HtmlEntityDecode' '소문자' 'RemoveNulls' 'Trim' '대문자' 'UrlDecode' 'UrlEncode' |
MatchVariable
Name | Description | 값 |
---|---|---|
selector | 일치 변수의 선택기입니다. | string |
variableName | 일치 변수입니다. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri'(필수) |
ManagedRulesDefinition
Name | Description | 값 |
---|---|---|
제외 | 정책에 적용되는 제외입니다. | OwaspCrsExclusionEntry[] |
managedRuleSets | 정책과 연결된 관리되는 규칙 집합입니다. | ManagedRuleSet[] (필수) |
OwaspCrsExclusionEntry
Name | Description | 값 |
---|---|---|
exclusionManagedRuleSets | 제외와 연결된 관리되는 규칙 집합입니다. | ExclusionManagedRuleSet[] |
matchVariable | 제외할 변수입니다. | 'RequestArgKeys' 'RequestArgNames' 'RequestArgValues' 'RequestCookieKeys' 'RequestCookieNames' 'RequestCookieValues' 'RequestHeaderKeys' 'RequestHeaderNames' 'RequestHeaderValues'(필수) |
selector | matchVariable이 컬렉션인 경우 이 제외가 적용되는 컬렉션의 요소를 지정하는 데 사용되는 연산자입니다. | string(필수) |
selectorMatchOperator | matchVariable이 컬렉션인 경우 선택기에서 를 작동하여 이 제외가 적용되는 컬렉션의 요소를 지정합니다. | 'Contains' 'EndsWith' 'Equals' 'EqualsAny' 'StartsWith'(필수) |
ExclusionManagedRuleSet
Name | Description | 값 |
---|---|---|
ruleGroups | 규칙 집합에 적용할 규칙 그룹을 정의합니다. | ExclusionManagedRuleGroup[] |
ruleSetType | 사용할 규칙 집합 형식을 정의합니다. | string(필수) |
ruleSetVersion | 사용할 규칙 집합의 버전을 정의합니다. | string(필수) |
ExclusionManagedRuleGroup
Name | Description | 값 |
---|---|---|
ruleGroupName | 제외를 위한 관리되는 규칙 그룹입니다. | string(필수) |
규칙 | 제외할 규칙 목록입니다. 지정하지 않으면 그룹의 모든 규칙이 제외됩니다. | ExclusionManagedRule[] |
ExclusionManagedRule
Name | Description | 값 |
---|---|---|
ruleId | 관리되는 규칙의 식별자입니다. | string(필수) |
ManagedRuleSet
Name | Description | 값 |
---|---|---|
ruleGroupOverrides | 규칙 집합에 적용할 규칙 그룹 재정의를 정의합니다. | ManagedRuleGroupOverride[] |
ruleSetType | 사용할 규칙 집합 형식을 정의합니다. | string(필수) |
ruleSetVersion | 사용할 규칙 집합의 버전을 정의합니다. | string(필수) |
ManagedRuleGroupOverride
Name | Description | 값 |
---|---|---|
ruleGroupName | 재정의할 관리되는 규칙 그룹입니다. | string(필수) |
규칙 | 사용하지 않도록 설정할 규칙 목록입니다. 지정하지 않으면 그룹의 모든 규칙이 비활성화됩니다. | ManagedRuleOverride[] |
ManagedRuleOverride
Name | Description | 값 |
---|---|---|
action | 규칙이 일치할 때 적용할 재정의 동작에 대해 설명합니다. | '허용' 'AnomalyScoring' 'Block' 'Log' |
ruleId | 관리되는 규칙의 식별자입니다. | string(필수) |
state | 관리되는 규칙의 상태입니다. 지정하지 않으면 기본값은 사용 안 함으로 설정됩니다. | 'Disabled' 'Enabled' |
PolicySettings
Name | Description | 값 |
---|---|---|
fileUploadLimitInMb | WAF의 경우 최대 파일 업로드 크기(Mb)입니다. | int 제약 조건: 최소값 = 0 |
maxRequestBodySizeInKb | WAF의 최대 요청 본문 크기(Kb)입니다. | int 제약 조건: 최소값 = 8 |
mode | 정책의 모드입니다. | '검색' '방지' |
requestBodyCheck | WAF가 요청 본문을 검사 수 있도록 허용할지 여부입니다. | bool |
state | 정책의 상태입니다. | 'Disabled' 'Enabled' |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 종류를 배포합니다.
템플릿 | Description |
---|---|
Azure Application Gateway Azure WAF v2 Create |
이 템플릿은 백 엔드 풀에 두 개의 Windows Server 2016 서버가 있는 Azure Application Gateway Azure Web Application Firewall v2를 만듭니다. |
NAT 게이트웨이 및 Application Gateway 사용하는 AKS 클러스터 |
이 샘플에서는 아웃바운드 연결을 위한 NAT Gateway 및 인바운드 연결에 대한 Application Gateway 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Application Gateway 원본이 있는 Front Door 표준/프리미엄 |
이 템플릿은 Front Door 표준/프리미엄 및 Application Gateway instance 만들고 NSG 및 WAF 정책을 사용하여 트래픽이 Front Door 원본을 통과했는지 확인합니다. |
Container Instances 및 Application Gateway 있는 Front Door |
이 템플릿은 컨테이너 그룹을 사용하여 Front Door 표준/프리미엄을 만들고 Application Gateway. |
Application Gateway 수신 컨트롤러를 사용하는 AKS 클러스터 |
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
WAF 및 방화벽 정책을 사용하여 Application Gateway |
이 템플릿은 방화벽 정책과 함께 구성된 WAF를 사용하여 Application Gateway 만듭니다. |
Terraform(AzAPI 공급자) 리소스 정의
ApplicationGatewayWebApplicationFirewallPolicies 리소스 종류는 다음을 대상으로 하는 작업과 함께 배포할 수 있습니다.
- 리소스 그룹
각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.
리소스 형식
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2022-05-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
customRules = [
{
action = "string"
matchConditions = [
{
matchValues = [
"string"
]
matchVariables = [
{
selector = "string"
variableName = "string"
}
]
negationConditon = bool
operator = "string"
transforms = [
"string"
]
}
]
name = "string"
priority = int
ruleType = "string"
}
]
managedRules = {
exclusions = [
{
exclusionManagedRuleSets = [
{
ruleGroups = [
{
ruleGroupName = "string"
rules = [
{
ruleId = "string"
}
]
}
]
ruleSetType = "string"
ruleSetVersion = "string"
}
]
matchVariable = "string"
selector = "string"
selectorMatchOperator = "string"
}
]
managedRuleSets = [
{
ruleGroupOverrides = [
{
ruleGroupName = "string"
rules = [
{
action = "string"
ruleId = "string"
state = "string"
}
]
}
]
ruleSetType = "string"
ruleSetVersion = "string"
}
]
}
policySettings = {
fileUploadLimitInMb = int
maxRequestBodySizeInKb = int
mode = "string"
requestBodyCheck = bool
state = "string"
}
}
})
}
속성 값
ApplicationGatewayWebApplicationFirewallPolicies
Name | Description | 값 |
---|---|---|
형식 | 리소스 종류 | "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2022-05-01" |
name | 리소스 이름 | string(필수) |
위치 | 리소스 위치. | string |
parent_id | 리소스 그룹에 배포하려면 해당 리소스 그룹의 ID를 사용합니다. | string(필수) |
tags | 리소스 태그. | 태그 이름 및 값의 사전입니다. |
properties | 웹 애플리케이션 방화벽 정책의 속성입니다. | WebApplicationFirewallPolicyPropertiesFormat |
WebApplicationFirewallPolicyPropertiesFormat
Name | Description | 값 |
---|---|---|
customRules | 정책 내의 사용자 지정 규칙입니다. | WebApplicationFirewallCustomRule[] |
managedRules | managedRules 구조를 설명합니다. | ManagedRulesDefinition (필수) |
policySettings | 정책에 대한 PolicySettings입니다. | PolicySettings |
WebApplicationFirewallCustomRule
Name | Description | 값 |
---|---|---|
action | 작업 유형입니다. | "허용" "Block" "로그"(필수) |
matchConditions | 일치 조건 목록입니다. | MatchCondition[] (필수) |
name | 정책 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. | string 제약 조건: 최대 길이 = 128 |
priority | 규칙의 우선 순위입니다. 값이 낮은 규칙은 값이 더 높은 규칙보다 앞에 평가됩니다. | int(필수) |
ruleType | 규칙 유형입니다. | "잘못됨" "MatchRule"(필수) |
MatchCondition
Name | Description | 값 |
---|---|---|
matchValues | 일치 값입니다. | string[] (필수) |
matchVariables | 일치 변수 목록입니다. | MatchVariable[](필수) |
negationConditon | 이것이 부정 조건인지 여부입니다. | bool |
operator | 일치시킬 연산자입니다. | "Any" "BeginsWith" "Contains" "EndsWith" "Equal" "GeoMatch" "그레이터탄" "GreaterThanOrEqual" "IPMatch" "LessThan" "LessThanOrEqual" "Regex"(필수) |
변환 | 변환 목록입니다. | 다음 중 어느 것을 포함하는 문자열 배열: "HtmlEntityDecode" "소문자" "RemoveNulls" "Trim" "대문자" "UrlDecode" "UrlEncode" |
MatchVariable
Name | Description | 값 |
---|---|---|
selector | 일치 변수의 선택기입니다. | string |
variableName | 일치 변수입니다. | "PostArgs" "QueryString" "RemoteAddr" "RequestBody" "RequestCookies" "RequestHeaders" "RequestMethod" "RequestUri"(필수) |
ManagedRulesDefinition
Name | Description | 값 |
---|---|---|
제외 | 정책에 적용되는 제외입니다. | OwaspCrsExclusionEntry[] |
managedRuleSets | 정책과 연결된 관리되는 규칙 집합입니다. | ManagedRuleSet[] (필수) |
OwaspCrsExclusionEntry
Name | Description | 값 |
---|---|---|
exclusionManagedRuleSets | 제외와 연결된 관리되는 규칙 집합입니다. | ExclusionManagedRuleSet[] |
matchVariable | 제외할 변수입니다. | "RequestArgKeys" "RequestArgNames" "RequestArgValues" "RequestCookieKeys" "RequestCookieNames" "RequestCookieValues" "RequestHeaderKeys" "RequestHeaderNames" "RequestHeaderValues"(필수) |
selector | matchVariable이 컬렉션인 경우 이 제외가 적용되는 컬렉션의 요소를 지정하는 데 사용되는 연산자입니다. | string(필수) |
selectorMatchOperator | matchVariable이 컬렉션인 경우 선택기에서 를 작동하여 이 제외가 적용되는 컬렉션의 요소를 지정합니다. | "Contains" "EndsWith" "Equals" "EqualsAny" "StartsWith"(필수) |
ExclusionManagedRuleSet
Name | Description | 값 |
---|---|---|
ruleGroups | 규칙 집합에 적용할 규칙 그룹을 정의합니다. | ExclusionManagedRuleGroup[] |
ruleSetType | 사용할 규칙 집합 형식을 정의합니다. | string(필수) |
ruleSetVersion | 사용할 규칙 집합의 버전을 정의합니다. | string(필수) |
ExclusionManagedRuleGroup
Name | Description | 값 |
---|---|---|
ruleGroupName | 제외를 위한 관리되는 규칙 그룹입니다. | string(필수) |
규칙 | 제외할 규칙 목록입니다. 지정하지 않으면 그룹의 모든 규칙이 제외됩니다. | ExclusionManagedRule[] |
ExclusionManagedRule
Name | Description | 값 |
---|---|---|
ruleId | 관리되는 규칙의 식별자입니다. | string(필수) |
ManagedRuleSet
Name | Description | 값 |
---|---|---|
ruleGroupOverrides | 규칙 집합에 적용할 규칙 그룹 재정의를 정의합니다. | ManagedRuleGroupOverride[] |
ruleSetType | 사용할 규칙 집합 형식을 정의합니다. | string(필수) |
ruleSetVersion | 사용할 규칙 집합의 버전을 정의합니다. | string(필수) |
ManagedRuleGroupOverride
Name | Description | 값 |
---|---|---|
ruleGroupName | 재정의할 관리되는 규칙 그룹입니다. | string(필수) |
규칙 | 사용하지 않도록 설정할 규칙 목록입니다. 지정하지 않으면 그룹의 모든 규칙이 비활성화됩니다. | ManagedRuleOverride[] |
ManagedRuleOverride
Name | Description | 값 |
---|---|---|
action | 규칙이 일치할 때 적용할 재정의 동작에 대해 설명합니다. | "허용" "AnomalyScoring" "차단" "로그" |
ruleId | 관리되는 규칙의 식별자입니다. | string(필수) |
state | 관리되는 규칙의 상태입니다. 지정하지 않으면 기본값은 사용 안 함으로 설정됩니다. | "사용 안 함" "사용" |
PolicySettings
Name | Description | 값 |
---|---|---|
fileUploadLimitInMb | WAF의 최대 파일 업로드 크기(Mb)입니다. | int 제약 조건: 최소값 = 0 |
maxRequestBodySizeInKb | WAF의 경우 최대 요청 본문 크기(Kb)입니다. | int 제약 조건: 최소값 = 8 |
mode | 정책의 모드입니다. | "검색" "방지" |
requestBodyCheck | WAF가 본문 요청을 검사 수 있도록 허용할지 여부입니다. | bool |
state | 정책의 상태입니다. | "사용 안 함" "사용" |