az network front-door waf-policy

Nota

Essa referência faz parte da extensão de porta frontal para a CLI do Azure (versão 2.57.0 ou superior). A extensão será instalada automaticamente na primeira vez que você executar um comando az network front-door waf-policy . Saiba mais sobre extensões.

Gerencie políticas do WebApplication Firewall (WAF).

Comandos

Name Description Tipo Status
az network front-door waf-policy create

Crie uma política com o nome do conjunto de regras especificado dentro de um grupo de recursos.

Extensão GA
az network front-door waf-policy delete

Excluir política.

Extensão GA
az network front-door waf-policy list

Liste todas as políticas de proteção dentro de um grupo de recursos.

Extensão GA
az network front-door waf-policy managed-rule-definition

Saiba mais sobre os conjuntos de regras gerenciadas disponíveis.

Extensão GA
az network front-door waf-policy managed-rule-definition list

Mostrar uma lista detalhada dos conjuntos de regras gerenciadas disponíveis.

Extensão GA
az network front-door waf-policy managed-rules

Altere e visualize conjuntos de regras gerenciadas associados à sua política WAF.

Extensão GA
az network front-door waf-policy managed-rules add

Adicione um conjunto de regras gerenciadas a uma política WAF.

Extensão GA
az network front-door waf-policy managed-rules exclusion

Exiba e altere exclusões em um conjunto de regras gerenciadas, grupo de regras ou regra dentro de um conjunto de regras gerenciado.

Extensão GA
az network front-door waf-policy managed-rules exclusion add

Adicione uma exclusão em um conjunto de regras gerenciadas, grupo de regras ou regra dentro de um conjunto de regras gerenciado.

Extensão GA
az network front-door waf-policy managed-rules exclusion list

Liste as exclusões no conjunto de regras gerenciadas, grupo de regras ou regra dentro de um conjunto de regras gerenciadas.

Extensão GA
az network front-door waf-policy managed-rules exclusion remove

Remova uma exclusão em um conjunto de regras gerenciadas, grupo de regras ou regra dentro de um conjunto de regras gerenciado.

Extensão GA
az network front-door waf-policy managed-rules list

Mostrar quais conjuntos de regras gerenciadas são aplicados a uma política WAF.

Extensão GA
az network front-door waf-policy managed-rules override

Visualize e altere substituições em regras gerenciadas dentro de um conjunto de regras gerenciadas.

Extensão GA
az network front-door waf-policy managed-rules override add

Adicione uma substituição em uma regra gerenciada dentro de um conjunto de regras gerenciadas.

Extensão GA
az network front-door waf-policy managed-rules override list

Liste as substituições em regras gerenciadas dentro de um conjunto de regras gerenciadas.

Extensão GA
az network front-door waf-policy managed-rules override remove

Remova uma substituição em uma regra gerenciada dentro de um conjunto de regras gerenciadas.

Extensão GA
az network front-door waf-policy managed-rules remove

Remova um conjunto de regras gerenciadas de uma política WAF.

Extensão GA
az network front-door waf-policy rule

Gerencie regras personalizadas de política do WAF.

Extensão GA
az network front-door waf-policy rule create

Crie uma regra personalizada de política WAF. Use --defer e adicione uma condição de correspondência de regra.

Extensão GA
az network front-door waf-policy rule delete

Exclua uma regra personalizada de política WAF.

Extensão GA
az network front-door waf-policy rule list

Listar regras personalizadas da política WAF.

Extensão GA
az network front-door waf-policy rule match-condition

Altere as condições de correspondência associadas a uma regra personalizada de política WAF.

Extensão GA
az network front-door waf-policy rule match-condition add

Adicione uma condição de correspondência a uma regra personalizada de política WAF.

Extensão GA
az network front-door waf-policy rule match-condition list

Mostrar todas as condições de correspondência associadas a uma regra personalizada de política WAF.

Extensão GA
az network front-door waf-policy rule match-condition remove

Remova uma condição de correspondência de uma regra personalizada de política WAF.

Extensão GA
az network front-door waf-policy rule show

Obtenha os detalhes de uma regra personalizada de política WAF.

Extensão GA
az network front-door waf-policy rule update

Altere os detalhes de uma regra personalizada de política WAF.

Extensão GA
az network front-door waf-policy show

Obtenha uma política de proteção com o nome especificado dentro de um grupo de recursos.

Extensão GA
az network front-door waf-policy update

Atualizar a política com o nome do conjunto de regras especificado dentro de um grupo de recursos.

Extensão GA
az network front-door waf-policy wait

Coloque a CLI em um estado de espera até que uma condição seja atendida.

Extensão GA

az network front-door waf-policy create

Crie uma política com o nome do conjunto de regras especificado dentro de um grupo de recursos.

az network front-door waf-policy create --name
                                        --resource-group
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--custom-rules]
                                        [--disabled {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--etag]
                                        [--javascript-challenge-expiration-in-minutes]
                                        [--location]
                                        [--log-scrubbing]
                                        [--managed-rules]
                                        [--mode {Detection, Prevention}]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--redirect-url]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

Parâmetros Obrigatórios

--name --policy-name -n

O nome da Diretiva de Firewall de Aplicativo Web.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--custom-block-response-body

Se o tipo de ação for block, o cliente poderá substituir o corpo da resposta. O corpo deve ser especificado na codificação base64.

--custom-block-response-status-code

Se o tipo de ação for block, o cliente poderá substituir o código de status da resposta.

--custom-rules

Descreve regras personalizadas dentro da política. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.

--disabled

Criar em um estado desativado.

Valores aceites: 0, 1, f, false, n, no, t, true, y, yes
Default value: False
--etag

Obtém uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado.

--javascript-challenge-expiration-in-minutes --js-expiration

Define o tempo de vida da validade do cookie de desafio JavaScript em minutos. O valor deve ser um inteiro entre 5 e 1440 com o valor padrão sendo 30.

--location -l

Localização do recurso.

--log-scrubbing

Define regras que eliminam campos confidenciais nos logs do Web Application Firewall. Exemplo: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file e yaml-file. Tente "??" para mostrar mais.

--managed-rules

Descreve as regras gerenciadas dentro da política. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.

--mode

Descreve se ele está no modo de deteção ou no modo de prevenção no nível da política.

Valores aceites: Detection, Prevention
--no-wait

Não espere que a operação de longa duração termine.

Valores aceites: 0, 1, f, false, n, no, t, true, y, yes
--redirect-url

Se o tipo de ação for redirecionamento, esse campo representará a URL de redirecionamento para o cliente.

--request-body-check

Descreve se as regras gerenciadas por política inspecionarão o conteúdo do corpo da solicitação.

Valores aceites: Disabled, Enabled
--sku

Nome do nível de preços.

Valores aceites: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
Default value: Premium_AzureFrontDoor
--tags

Tags de recursos. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az network front-door waf-policy delete

Excluir política.

az network front-door waf-policy delete [--ids]
                                        [--name]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--resource-group]
                                        [--subscription]

Parâmetros Opcionais

--ids

Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.

--name --policy-name -n

O nome da Diretiva de Firewall de Aplicativo Web.

--no-wait

Não espere que a operação de longa duração termine.

Valores aceites: 0, 1, f, false, n, no, t, true, y, yes
--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az network front-door waf-policy list

Liste todas as políticas de proteção dentro de um grupo de recursos.

az network front-door waf-policy list --resource-group
                                      [--max-items]
                                      [--next-token]

Parâmetros Obrigatórios

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--max-items

Número total de itens a serem retornados na saída do comando. Se o número total de itens disponíveis for maior do que o valor especificado, um token será fornecido na saída do comando. Para retomar a paginação, forneça o valor do token no --next-token argumento de um comando subsequente.

--next-token

Token para especificar por onde começar a paginar. Este é o valor de token de uma resposta truncada anteriormente.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az network front-door waf-policy show

Obtenha uma política de proteção com o nome especificado dentro de um grupo de recursos.

az network front-door waf-policy show [--ids]
                                      [--name]
                                      [--resource-group]
                                      [--subscription]

Parâmetros Opcionais

--ids

Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.

--name --policy-name -n

O nome da Diretiva de Firewall de Aplicativo Web.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az network front-door waf-policy update

Atualizar a política com o nome do conjunto de regras especificado dentro de um grupo de recursos.

az network front-door waf-policy update [--add]
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--custom-rules]
                                        [--disabled {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--etag]
                                        [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--ids]
                                        [--javascript-challenge-expiration-in-minutes]
                                        [--location]
                                        [--log-scrubbing]
                                        [--managed-rules]
                                        [--mode {Detection, Prevention}]
                                        [--name]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--redirect-url]
                                        [--remove]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--resource-group]
                                        [--set]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--subscription]
                                        [--tags]

Exemplos

depuração de log de atualização

az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:Equals}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:RequestBodyJsonArgNames,selector-match-operator:EqualsAny}],state:Enabled}" scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:EqualsAny}"

Parâmetros Opcionais

--add

Adicione um objeto a uma lista de objetos especificando um caminho e pares de valor de chave. Exemplo: --add property.listProperty <key=value, string ou JSON string>.

--custom-block-response-body

Se o tipo de ação for block, o cliente poderá substituir o corpo da resposta. O corpo deve ser especificado na codificação base64.

--custom-block-response-status-code

Se o tipo de ação for block, o cliente poderá substituir o código de status da resposta.

--custom-rules

Descreve regras personalizadas dentro da política. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.

--disabled

Criar em um estado desativado.

Valores aceites: 0, 1, f, false, n, no, t, true, y, yes
Default value: False
--etag

Obtém uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado.

--force-string

Ao usar 'set' ou 'add', preserve literais de string em vez de tentar converter para JSON.

Valores aceites: 0, 1, f, false, n, no, t, true, y, yes
--ids

Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.

--javascript-challenge-expiration-in-minutes --js-expiration

Define o tempo de vida da validade do cookie de desafio JavaScript em minutos. O valor deve ser um inteiro entre 5 e 1440 com o valor padrão sendo 30.

--location -l

Localização do recurso.

--log-scrubbing

Define regras que eliminam campos confidenciais nos logs do Web Application Firewall. Exemplo: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file e yaml-file. Tente "??" para mostrar mais.

--managed-rules

Descreve as regras gerenciadas dentro da política. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.

--mode

Descreve se ele está no modo de deteção ou no modo de prevenção no nível da política.

Valores aceites: Detection, Prevention
--name --policy-name -n

O nome da Diretiva de Firewall de Aplicativo Web.

--no-wait

Não espere que a operação de longa duração termine.

Valores aceites: 0, 1, f, false, n, no, t, true, y, yes
--redirect-url

Se o tipo de ação for redirecionamento, esse campo representará a URL de redirecionamento para o cliente.

--remove

Remova uma propriedade ou um elemento de uma lista. Exemplo: --remove property.list OR --remove propertyToRemove.

--request-body-check

Descreve se as regras gerenciadas por política inspecionarão o conteúdo do corpo da solicitação.

Valores aceites: Disabled, Enabled
--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--set

Atualize um objeto especificando um caminho de propriedade e um valor a ser definido. Exemplo: --set property1.property2=.

--sku

Nome do nível de preços.

Valores aceites: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--tags

Tags de recursos. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az network front-door waf-policy wait

Coloque a CLI em um estado de espera até que uma condição seja atendida.

az network front-door waf-policy wait [--created]
                                      [--custom]
                                      [--deleted]
                                      [--exists]
                                      [--ids]
                                      [--interval]
                                      [--name]
                                      [--resource-group]
                                      [--subscription]
                                      [--timeout]
                                      [--updated]

Parâmetros Opcionais

--created

Aguarde até ser criado com 'provisioningState' em 'Succeeded'.

Default value: False
--custom

Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Aguarde até ser excluído.

Default value: False
--exists

Aguarde até que o recurso exista.

Default value: False
--ids

Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.

--interval

Intervalo de sondagem em segundos.

Default value: 30
--name --policy-name -n

O nome da Diretiva de Firewall de Aplicativo Web.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--timeout

Espera máxima em segundos.

Default value: 3600
--updated

Aguarde até ser atualizado com provisioningState em 'Succeeded'.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.