检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
error_code String 错误码。 请求示例 批量删除网络ACL标签,标签key为keyxxx,value为value1。 POST https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags/delete {
参数类型 说明 peering_id 是 String 对等连接的唯一标识,按照peering_id查询 请求参数 无 请求示例 GET https://{Endpoint}/v2.0/vpc/peerings/22b76469-08e3-4937-8c1d-7aad34892be1
4feb8330341的ACL策略中移除ACL规则0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1。 PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/afc52ce9-5305-4ec9-9feb-4
您可以在API Explorer中调试该接口。 URI GET /v1/{project_id}/routetables 样例: GET https://{Endpoint}/v1/{project_id}/routetables?limit=10&marker=4779ab1c-7
firewall_rule_id 是 String 网络ACL规则唯一标识,按照firewall_rule_id查询 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/fwaas/firewall_rules/514e6776-162a-4b5d-ab8b-aa36b86655ef
firewall_group_id 是 String 网络ACL组唯一标识,按照fire_group_id查询 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/fwaas/firewall_groups/a504a4cf-9300-40e0-b2d4-649bd157c55a
职能定义权限的粗粒度授权机制。策略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。 如果您要允许或是禁止某个接口的操作权限,请使用策略。 账号具备所有接口的调用权限,如果使用账号下的IAM用户发起API请求时,
2-baf9-2249c8ed1270,子网id为ab78be2d-782f-42a5-aa72-35879f6890ff。 PUT https://{Endpoint}/v2.0/routers/5b8e885c-1347-4ac2-baf9-2249c8ed1270/add_router_interface
错误消息。 error_code String 错误码。 请求示例 添加一条ACL标签,key为key4,value为value4。 POST https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags { "tag"
您可以在API Explorer中调试该接口。 URI GET /v1/{project_id}/fl/flow_logs 样例: GET https://{Endpoint}/v1/b2782e6708b8475c993e6064bc456bf8/fl/flow_logs?name=flowlog
13a3284594a的ACL策略,关联ACL规则0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1。 PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/2fb0e81f-9f63-44b2-9894-c13a3284594a
请求参数 无 请求示例 接受来自22b76469-08e3-4937-8c1d-7aad34892be1的对等连接建立请求。 PUT https://{Endpoint}/v2.0/vpc/peerings/22b76469-08e3-4937-8c1d-7aad34892be1/accept
error_msg String 错误消息。 error_code String 错误码。 请求示例 查询网络ACL资源标签。 GET https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags 响应示例 状态码:
id为60c809cb-6731-45d0-ace8-3bf5626421a9,目的地址192.168.200.0/24。 POST https://{Endpoint}/v2.0/vpc/routes { "route": { "type": "peering"
批量添加2条ACL标签,一条标签key为keyxxx,value为value1;另一条标签的key为keyyyy,value为value2。 POST https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags/create {
请求参数 无 请求示例 拒绝来自22b76469-08e3-4937-8c1d-7aad34892be1的对等连接建立请求。 PUT https://{Endpoint}/v2.0/vpc/peerings/22b76469-08e3-4937-8c1d-7aad34892be1/reject
project_id 是 项目ID,获取项目ID请参见获取项目ID。 privateip_id 是 私有IP唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/privateips/d600542a-b231-45ed-af05-e9930cb14f78
Explorer中调试该接口。 URI GET /v2.0/routers/{router_id} 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/routers/01ab4be1-4447-45fb-94be-3ee787ed4ebe 响应参数
请求示例 更新id为7a9a954a-eb41-4954-a300-11ab17a361a2的对等连接,名称更新为test2。 PUT https://{Endpoint}/v2.0/vpc/peerings/7a9a954a-eb41-4954-a300-11ab17a361a2
9dfc-0e118fa7b6b1,插入到规则b8243448-cb3c-496e-851c-dadade4c161b后面。 PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/afc52ce9-5305-4ec9-9feb-4