检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
变更项目id为“550500b49078408682d0d4f7d923f3e1”的包周期云模式waf规格,修改为可以自动支付,带宽扩展包的扩展包数量为“2”。 POST https://{Endpoint}/v1/{project_id}/waf/subscription/batchalter/prepaid-cloud-waf
String 下游服务报错信息 请求示例 查询项目id为project_id和防护策略id为policy_id的防护策略信息。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}?enterprise_project_id=0
修改项目id为project_id和防护策略id为policy_id的防护域名id为c0268b883a854adc8a2cd352193b0e13。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}?enterprise_proj
error_msg String 下游服务报错信息 请求示例 获取项目id为project_id的项目中的所有云模式防护域名 GET https://{Endpoint}/v1/{project_id}/waf/instance?enterprise_project_id=0 响应示例
址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该域名在DN
规则,地理位置控制规则的防护动作为拦截,规则描述为”demo“,规则名称为”demo“,地理位置封禁区域为上海和和阿富汗。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/geoip?enterprise_project_id=0
下创建黑白名单规则,规则名称为"demo",防护动作为"拦截",描述为‘demo”,黑白名单ip地址为“x.x.x.x”。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/whiteblackip?en
_id的地理位置控制防护规则,地理位置控制防护规则的防护动作为拦截,规则名称为”demo“,地理位置封禁区域为北京和阿富汗。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/geoip/{rule_id}
址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该域名在DN
下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的全局白名单(原误报屏蔽)规则列表。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/ignore?enterpri
error_msg String 下游服务报错信息 请求示例 在项目id为project_id的项目中创建一个策略名称为demo的防护策略 POST https://{Endpoint}/v1/{project_id}/waf/policy?enterprise_project_id=0 {
称为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}
为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? {
下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的cc防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? 响应示例
-85df04db1a3c",攻击日志流id "f4fa07f6-277b-4e4a-a257-26508ece81e6"。 PUT https://{Endpoint}/v1/{project_id}/waf/config/lts/c89a667487734f6a95e9967d1f373c77
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的cc规则列表。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc?offset=0&limit=1
定的安全组ID为“09b156a2-f0f0-41fd-9891-60e594601cfd”,数量为一个,是 资源租户类。 POST https://{endpoint}/v1/{project_id}/premium-waf/instance { "chargemode"
test.418lab.cn,条件为url中包含”x.x.x.x“,描述为”demo“,需要屏蔽的规则id为091004 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/ignore?enterprise_project_id=0
原始的SQL语句、JavaScript代码。 正常业务的URL尽量不要使用一些特殊的关键字(UPDATE、SET等)作为路径,例如:“https://www.example.com/abc/update/mod.php?set=1”。 如果业务中需要上传文件,不建议直接通过Web
拦截,执行该规则的优先级为50,匹配条件为header中发现demo字段包含“demo“,精准防护规则生效时间为立即生效。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/custom?enterprise_project_id=0