az network front-door waf-policy
Nota
Essa referência faz parte da extensão de porta frontal para a CLI do Azure (versão 2.57.0 ou superior). A extensão será instalada automaticamente na primeira vez que você executar um comando az network front-door waf-policy . Saiba mais sobre extensões.
Gerencie políticas do WebApplication Firewall (WAF).
Comandos
Name | Description | Tipo | Status |
---|---|---|---|
az network front-door waf-policy create |
Crie uma política com o nome do conjunto de regras especificado dentro de um grupo de recursos. |
Extensão | GA |
az network front-door waf-policy delete |
Excluir política. |
Extensão | GA |
az network front-door waf-policy list |
Liste todas as políticas de proteção dentro de um grupo de recursos. |
Extensão | GA |
az network front-door waf-policy managed-rule-definition |
Saiba mais sobre os conjuntos de regras gerenciadas disponíveis. |
Extensão | GA |
az network front-door waf-policy managed-rule-definition list |
Mostrar uma lista detalhada dos conjuntos de regras gerenciadas disponíveis. |
Extensão | GA |
az network front-door waf-policy managed-rules |
Altere e visualize conjuntos de regras gerenciadas associados à sua política WAF. |
Extensão | GA |
az network front-door waf-policy managed-rules add |
Adicione um conjunto de regras gerenciadas a uma política WAF. |
Extensão | GA |
az network front-door waf-policy managed-rules exclusion |
Exiba e altere exclusões em um conjunto de regras gerenciadas, grupo de regras ou regra dentro de um conjunto de regras gerenciado. |
Extensão | GA |
az network front-door waf-policy managed-rules exclusion add |
Adicione uma exclusão em um conjunto de regras gerenciadas, grupo de regras ou regra dentro de um conjunto de regras gerenciado. |
Extensão | GA |
az network front-door waf-policy managed-rules exclusion list |
Liste as exclusões no conjunto de regras gerenciadas, grupo de regras ou regra dentro de um conjunto de regras gerenciadas. |
Extensão | GA |
az network front-door waf-policy managed-rules exclusion remove |
Remova uma exclusão em um conjunto de regras gerenciadas, grupo de regras ou regra dentro de um conjunto de regras gerenciado. |
Extensão | GA |
az network front-door waf-policy managed-rules list |
Mostrar quais conjuntos de regras gerenciadas são aplicados a uma política WAF. |
Extensão | GA |
az network front-door waf-policy managed-rules override |
Visualize e altere substituições em regras gerenciadas dentro de um conjunto de regras gerenciadas. |
Extensão | GA |
az network front-door waf-policy managed-rules override add |
Adicione uma substituição em uma regra gerenciada dentro de um conjunto de regras gerenciadas. |
Extensão | GA |
az network front-door waf-policy managed-rules override list |
Liste as substituições em regras gerenciadas dentro de um conjunto de regras gerenciadas. |
Extensão | GA |
az network front-door waf-policy managed-rules override remove |
Remova uma substituição em uma regra gerenciada dentro de um conjunto de regras gerenciadas. |
Extensão | GA |
az network front-door waf-policy managed-rules remove |
Remova um conjunto de regras gerenciadas de uma política WAF. |
Extensão | GA |
az network front-door waf-policy rule |
Gerencie regras personalizadas de política do WAF. |
Extensão | GA |
az network front-door waf-policy rule create |
Crie uma regra personalizada de política WAF. Use --defer e adicione uma condição de correspondência de regra. |
Extensão | GA |
az network front-door waf-policy rule delete |
Exclua uma regra personalizada de política WAF. |
Extensão | GA |
az network front-door waf-policy rule list |
Listar regras personalizadas da política WAF. |
Extensão | GA |
az network front-door waf-policy rule match-condition |
Altere as condições de correspondência associadas a uma regra personalizada de política WAF. |
Extensão | GA |
az network front-door waf-policy rule match-condition add |
Adicione uma condição de correspondência a uma regra personalizada de política WAF. |
Extensão | GA |
az network front-door waf-policy rule match-condition list |
Mostrar todas as condições de correspondência associadas a uma regra personalizada de política WAF. |
Extensão | GA |
az network front-door waf-policy rule match-condition remove |
Remova uma condição de correspondência de uma regra personalizada de política WAF. |
Extensão | GA |
az network front-door waf-policy rule show |
Obtenha os detalhes de uma regra personalizada de política WAF. |
Extensão | GA |
az network front-door waf-policy rule update |
Altere os detalhes de uma regra personalizada de política WAF. |
Extensão | GA |
az network front-door waf-policy show |
Obtenha uma política de proteção com o nome especificado dentro de um grupo de recursos. |
Extensão | GA |
az network front-door waf-policy update |
Atualizar a política com o nome do conjunto de regras especificado dentro de um grupo de recursos. |
Extensão | GA |
az network front-door waf-policy wait |
Coloque a CLI em um estado de espera até que uma condição seja atendida. |
Extensão | GA |
az network front-door waf-policy create
Crie uma política com o nome do conjunto de regras especificado dentro de um grupo de recursos.
az network front-door waf-policy create --name
--resource-group
[--custom-block-response-body]
[--custom-block-response-status-code]
[--custom-rules]
[--disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--etag]
[--javascript-challenge-expiration-in-minutes]
[--location]
[--log-scrubbing]
[--managed-rules]
[--mode {Detection, Prevention}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--redirect-url]
[--request-body-check {Disabled, Enabled}]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--tags]
Parâmetros Obrigatórios
O nome da Diretiva de Firewall de Aplicativo Web.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Se o tipo de ação for block, o cliente poderá substituir o corpo da resposta. O corpo deve ser especificado na codificação base64.
Se o tipo de ação for block, o cliente poderá substituir o código de status da resposta.
Descreve regras personalizadas dentro da política. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Criar em um estado desativado.
Obtém uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado.
Define o tempo de vida da validade do cookie de desafio JavaScript em minutos. O valor deve ser um inteiro entre 5 e 1440 com o valor padrão sendo 30.
Localização do recurso.
Define regras que eliminam campos confidenciais nos logs do Web Application Firewall. Exemplo: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file e yaml-file. Tente "??" para mostrar mais.
Descreve as regras gerenciadas dentro da política. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Descreve se ele está no modo de deteção ou no modo de prevenção no nível da política.
Não espere que a operação de longa duração termine.
Se o tipo de ação for redirecionamento, esse campo representará a URL de redirecionamento para o cliente.
Descreve se as regras gerenciadas por política inspecionarão o conteúdo do corpo da solicitação.
Nome do nível de preços.
Tags de recursos. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az network front-door waf-policy delete
Excluir política.
az network front-door waf-policy delete [--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--resource-group]
[--subscription]
Parâmetros Opcionais
Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
O nome da Diretiva de Firewall de Aplicativo Web.
Não espere que a operação de longa duração termine.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az network front-door waf-policy list
Liste todas as políticas de proteção dentro de um grupo de recursos.
az network front-door waf-policy list --resource-group
[--max-items]
[--next-token]
Parâmetros Obrigatórios
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Número total de itens a serem retornados na saída do comando. Se o número total de itens disponíveis for maior do que o valor especificado, um token será fornecido na saída do comando. Para retomar a paginação, forneça o valor do token no --next-token
argumento de um comando subsequente.
Token para especificar por onde começar a paginar. Este é o valor de token de uma resposta truncada anteriormente.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az network front-door waf-policy show
Obtenha uma política de proteção com o nome especificado dentro de um grupo de recursos.
az network front-door waf-policy show [--ids]
[--name]
[--resource-group]
[--subscription]
Parâmetros Opcionais
Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
O nome da Diretiva de Firewall de Aplicativo Web.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az network front-door waf-policy update
Atualizar a política com o nome do conjunto de regras especificado dentro de um grupo de recursos.
az network front-door waf-policy update [--add]
[--custom-block-response-body]
[--custom-block-response-status-code]
[--custom-rules]
[--disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--etag]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--ids]
[--javascript-challenge-expiration-in-minutes]
[--location]
[--log-scrubbing]
[--managed-rules]
[--mode {Detection, Prevention}]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--redirect-url]
[--remove]
[--request-body-check {Disabled, Enabled}]
[--resource-group]
[--set]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--subscription]
[--tags]
Exemplos
depuração de log de atualização
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:Equals}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:RequestBodyJsonArgNames,selector-match-operator:EqualsAny}],state:Enabled}" scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:EqualsAny}"
Parâmetros Opcionais
Adicione um objeto a uma lista de objetos especificando um caminho e pares de valor de chave. Exemplo: --add property.listProperty <key=value, string ou JSON string>.
Se o tipo de ação for block, o cliente poderá substituir o corpo da resposta. O corpo deve ser especificado na codificação base64.
Se o tipo de ação for block, o cliente poderá substituir o código de status da resposta.
Descreve regras personalizadas dentro da política. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Criar em um estado desativado.
Obtém uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado.
Ao usar 'set' ou 'add', preserve literais de string em vez de tentar converter para JSON.
Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Define o tempo de vida da validade do cookie de desafio JavaScript em minutos. O valor deve ser um inteiro entre 5 e 1440 com o valor padrão sendo 30.
Localização do recurso.
Define regras que eliminam campos confidenciais nos logs do Web Application Firewall. Exemplo: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file e yaml-file. Tente "??" para mostrar mais.
Descreve as regras gerenciadas dentro da política. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Descreve se ele está no modo de deteção ou no modo de prevenção no nível da política.
O nome da Diretiva de Firewall de Aplicativo Web.
Não espere que a operação de longa duração termine.
Se o tipo de ação for redirecionamento, esse campo representará a URL de redirecionamento para o cliente.
Remova uma propriedade ou um elemento de uma lista. Exemplo: --remove property.list OR --remove propertyToRemove.
Descreve se as regras gerenciadas por política inspecionarão o conteúdo do corpo da solicitação.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Atualize um objeto especificando um caminho de propriedade e um valor a ser definido. Exemplo: --set property1.property2=.
Nome do nível de preços.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Tags de recursos. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az network front-door waf-policy wait
Coloque a CLI em um estado de espera até que uma condição seja atendida.
az network front-door waf-policy wait [--created]
[--custom]
[--deleted]
[--exists]
[--ids]
[--interval]
[--name]
[--resource-group]
[--subscription]
[--timeout]
[--updated]
Parâmetros Opcionais
Aguarde até ser criado com 'provisioningState' em 'Succeeded'.
Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Aguarde até ser excluído.
Aguarde até que o recurso exista.
Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Intervalo de sondagem em segundos.
O nome da Diretiva de Firewall de Aplicativo Web.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Espera máxima em segundos.
Aguarde até ser atualizado com provisioningState em 'Succeeded'.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.