检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 删除安全组资源标签 DELETE https://{Endpoint}/v2.0/{project_id}/security-groups/{security_group_id}/tags/{key}
创建ACL策略,命名为test-policy,关联ACL规则b8243448-cb3c-496e-851c-dadade4c161b。 POST https://{Endpoint}/v2.0/fwaas/firewall_policies { "firewall_policy":
源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS的RDP(3389)端口,用于远程登录Windows
firewall_rule_id 是 String 网络ACL规则唯一标识,按照firewall_rule_id查询 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/fwaas/firewall_rules/514e6776-162a-4b5d-ab8b-aa36b86655ef
取值范围:UTC时间格式,yyyy-MM-ddTHH:mm:ss,系统自动生成。 updated_at String 功能描述:ACL最近一次更新资源的时间。 取值范围:UTC时间格式,yyyy-MM-ddTHH:mm:ss,系统自动生成。 admin_state_up Boolean
error_msg String 错误消息。 error_code String 错误码。 请求示例 查询网络ACL资源标签。 GET https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags 响应示例 状态码:
error_code String 错误码。 请求示例 批量删除网络ACL标签,标签key为keyxxx,value为value1。 POST https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags/delete {
批量添加2条ACL标签,一条标签key为keyxxx,value为value1;另一条标签的key为keyyyy,value为value2。 POST https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags/create {
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 查询安全组项目标签 GET https://{Endpoint}/v2.0/{project_id}/security-groups/tags 响应示例 状态码: 200 正常返回
project_id 是 项目ID,获取项目ID请参见获取项目ID。 privateip_id 是 私有IP唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/privateips/d600542a-b231-45ed-af05-e9930cb14f78
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 创建安全组资源标签 POST https://{Endpoint}/v2.0/{project_id}/security-groups/{security_group_id}/tags
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 查询安全组资源标签 GET https://{Endpoint}/v2.0/{project_id}/security-groups/{security_group_id}/tags
error_msg String 错误消息。 error_code String 错误码。 请求示例 查询网络ACL项目标签。 GET https://{Endpoint}/v3/{project_id}/firewalls/tags 响应示例 状态码: 200 操作正常返回 {
源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS的RDP(3389)端口,用于远程登录Windows
9dfc-0e118fa7b6b1,插入到规则b8243448-cb3c-496e-851c-dadade4c161b后面。 PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/afc52ce9-5305-4ec9-9feb-4
子网ID。 更多信息请参见VPC子网接口与OpenStack Neutron子网接口的区别是什么?。 请求参数 无 请求示例 GET https://{Endpoint}/v2.0/network-ip-availabilities/6b50d967-779c-40c9-a157-de1df3c17043
项目ID,获取项目ID请参见获取项目ID。 security_group_rule_id 是 安全组规则唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-group-rules/2bc0accf-312e-429a-956e-e4407625eb62
是否使能网络ACL规则。 取值范围:true/false 请求示例 创建ACL规则,action为allow,IP协议为tcp,目的端口为80。 POST https://{Endpoint}/v2.0/fwaas/firewall_rules { "firewall_rule": {
错误消息。 error_code String 错误码。 请求示例 过滤查询ACL资源实例数量,用tags和matches过滤。 POST https://{{Endpoint}}/v3/{project_id}/firewalls/resource-instances/count {
11b-a21b-e612e42349fd的子网中创建,一个ip地址自动分配,一个指定ip地址为192.168.1.17。 POST https://{Endpoint}/v1/{project_id}/privateips { "privateips": [