检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
bypass mode Integer 版本号,0代表v1旧版本,1代表v2新版本;mode为0时,不存在conditions字段,存在url和url_logic字段;mode为1时,不存在url和url_logic字段,存在conditions字段 url_logic String
网页防篡改规则更新缓存 功能介绍 网页防篡改规则更新缓存 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/waf/policy/{policy_id}/antitamper/{rule_id}/refresh 表1 路径参数 参数 是否必选 参数类型
更新防护策略 功能介绍 更新防护策略,请求体可只传需要更新的部分 调用方法 请参见如何调用API。 URI PATCH /v1/{project_id}/waf/policy/{policy_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
CM证书。 更新证书前,请确认WAF和更新的证书在同一账号下。 系统影响 证书过期后,对源站的影响是覆灭性的,比主机崩溃和网站无法访问的影响还要大,且会造成WAF的防护规则不生效,故建议您在证书到期前及时更新证书。 更新证书不会影响业务,更换过程中会使用旧证书,更新成功后,自动切为新证书,新证书立刻生效。
更新隐私屏蔽防护规则 功能介绍 更新隐私屏蔽防护规则 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/privacy/{rule_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id
更新告警通知配置 功能介绍 更新告警通知配置 调用方法 请参见如何调用API。 URI PUT /v2/{project_id}/waf/alert/{alert_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 用户项目ID alert_id
更新防敏感信息泄露防护规则 功能介绍 更新防敏感信息泄露防护规则 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/antileakage/{rule_id} 表1 路径参数 参数 是否必选 参数类型
更新黑白名单防护规则 功能介绍 更新黑白名单防护规则,可以更新ip/ip段以及防护动作等信息 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/whiteblackip/{rule_id} 表1 路径参数
项目ID,对应控制台用户名->我的凭证->项目列表->项目ID valuelistid 是 String 引用表id,通过查询引用表列表(ListValueList)接口获取 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 您可以
搜索engine是否开启 crawler_scanner Boolean 反爬虫检测是否开启 crawler_script Boolean 脚本反爬虫是否开启 crawler_other Boolean 其他爬虫是否开启 webshell Boolean Webshell检测是否开启 cc
更新精准防护规则 功能介绍 更新精准防护规则 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/custom/{rule_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是
更新攻击惩罚规则 功能介绍 更新攻击惩罚规则 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/punishment/{rule_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id
更新cc防护规则 功能介绍 更新cc防护规则 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
更新JS脚本反爬虫防护规则 功能介绍 更新JS脚本反爬虫防护规则 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id} 表1 路径参数 参数 是否必选 参数类型
Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 XSS攻击通常指的是通过利用
您可以通过调用查询防护策略列表(ListPolicy)获取策略id 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 您可以通过调用企业项目管理服务(EPS)的查询企业项目列表接口(ListEnterpriseProject)查询企业项目id
更新地理位置控制防护规则 功能介绍 更新地理位置控制防护规则 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/geoip/{rule_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id
F将无法判断域名的所有权。 因此,为了防止其他用户提前将您的域名配置到Web应用防火墙上,干扰WAF对您的域名进行防护,请在DNS服务商处添加一条“子域名”,并为该子域名配置一条“TXT记录”,WAF会据此判断域名的所有权真正属于哪个用户。 如何判断 目标域名在域名列表中被置灰,
String old:代表域名使用的老的cname,new:代表域名使用新的cname is_dual_az 否 String 是否支持双AZ模式 true:支持 false:不支持 ipv6 否 String 域名是否开启ipv6 true:支持 false:不支持 表10 CircuitBreaker
输入访问Web应用的IP),查看是否建立连接成功。 如果可以连通 表示源站存在泄露风险,一旦黑客获取到源站公网IP就可以绕过WAF直接访问。 如果无法连通 表示当前不存在源站泄露风险。 例如,测试已接入WAF防护的源站IP对外开放的443端口是否能成功建立连接,显示如图1所示类似