检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在项目id为project_id的项目中创建ip地址组。ip地址组的名称为"group3",地址为 "xx.xx.xx.xx",地址组描述为“demo”。 POST https://{Endpoint}/v1/{project_id}/waf/ip-groups?enterprise_project_id=0
下游服务错误码 error_msg String 下游服务报错信息 请求示例 查询项目id为project_id的地址组列表 GET https://{Endpoint}/v1/{project_id}/waf/ip-groups?enterprise_project_id=0 响应示例
请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的地理位置控制防护规则。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/geoip/{rule_id}
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的地理位置访问控制规则列表 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/geoip?enterprise_project_id=0
查询项目id为project_id,时间从2022-04-21 00:00:00到2022-04-21 00:00:50的安全总览中请求次数时间线统计数据 GET https://{Endpoint}/v1/{project_id}/waf/overviews/request/timeline?enterpr
黑白名单规则和精准访问防护规则区别 防护规则 防护功能 WAF检测顺序 黑白名单规则 只能阻断、仅记录或放行指定IP地址/IP地址段的访问请求。 最高 WAF根据配置的防护规则,按照防护规则检测顺序,进行访问请求过滤检测。 精准访问防护规则 对常见的HTTP字段(如IP、路径、Referer、User
安全稳定。 WAF支持对域名或IP进行防护,相关说明如下: 云模式的CNAME接入只能基于域名进行防护 在WAF中配置的源站IP只支持公网IP。例如,源站服务器部署了华为云弹性负载均衡(Elastic Load Balance,简称ELB)时,只要ELB(经典型、共享型或独享型)
攻击惩罚规则,攻击惩罚规则的攻击惩罚规则为“long_ip_block”,拦截时间为1233秒,规则描述为”update“。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/punishment/{rule_id}
略下创建防敏感信息泄露规则。防敏感信息泄露规则的规则应用的url为"/attack",类别为敏感信息,规则内容为身份证号。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antileakage? {
更新项目id为project_id,地址组id为id的ip地址组。ip地址组的名称为"demo",地址为 "xx.xx.xx.xx",地址组描述为“”。 PUT https://{Endpoint}/v1/{project_id}/waf/ip-group/{id}?enterprise_project_id=0
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的JS脚本反爬虫规则列表 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? 响应示例
下游服务报错信息 请求示例 删除项目id为project_id,独享引擎ID为instance_id的WAF独享引擎信息。 DELETE https://{endpoint}z/v1/{project_id}/premium-waf/instance/{instance_id} 响应示例
修改项目id为project_id,防护策略id为policy_id,策略类型为ruletype,规则id为rule_id的防护状态,将防护状态修改为关闭。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/{ruletype}/{rule_id}/status
String 下游服务报错信息 请求示例 查询项目id为project_id,防护事件id为event_id的的防护事件详情 GET https://{Endpoint}/v1/{project_id}/waf/event/{event_id}?enterprise_project_id=0
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的黑白名单规则列表 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/whiteblackip?en
下游服务错误码 error_msg String 下游服务报错信息 请求示例 查询项目id为project_id的WAF独享引擎列表。 GET https://{endpoint}/v1/{project_id}/premium-waf/instance 响应示例 状态码: 200 独享引擎信息列表
建攻击惩罚规则,攻击惩罚规则的攻击惩罚规则为“long_ip_block”,拦截时间为1233秒,规则描述为“demo"。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/punishment? {
在项目id为project_id的项目中创建引用表,引用表名称为“demo”,引用表类型为“url”,值为“/124”,描述为“demo”。 POST https://{Endpoint}/v1/{project_id}/waf/valuelist?enterprise_project_id=0
更新项目id为project_id,防护策略id为policy_id,规则id为rule_id的的JS脚本反爬虫规则,更新JS脚本反爬虫规则类型为排除防护路径。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? {
请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的JS脚本反爬虫防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}