检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 创建安全组资源标签 POST https://{Endpoint}/v2.0/{project_id}/security-groups/{security_group_id}/tags
firewall_group_id 是 String 网络ACL组唯一标识,按照fire_group_id查询 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/fwaas/firewall_groups/a504a4cf-9300-40e0-b2d4-649bd157c55a
error_msg String 错误消息。 error_code String 错误码。 请求示例 查询网络ACL资源标签。 GET https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags 响应示例 状态码:
13a3284594a的ACL策略,关联ACL规则0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1。 PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/2fb0e81f-9f63-44b2-9894-c13a3284594a
请求参数 无 请求示例 接受来自22b76469-08e3-4937-8c1d-7aad34892be1的对等连接建立请求。 PUT https://{Endpoint}/v2.0/vpc/peerings/22b76469-08e3-4937-8c1d-7aad34892be1/accept
project_id 是 项目ID,获取项目ID请参见获取项目ID。 privateip_id 是 私有IP唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/privateips/d600542a-b231-45ed-af05-e9930cb14f78
Explorer中调试该接口。 URI GET /v2.0/routers/{router_id} 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/routers/01ab4be1-4447-45fb-94be-3ee787ed4ebe 响应参数
批量添加2条ACL标签,一条标签key为keyxxx,value为value1;另一条标签的key为keyyyy,value为value2。 POST https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags/create {
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 查询安全组项目标签 GET https://{Endpoint}/v2.0/{project_id}/security-groups/tags 响应示例 状态码: 200 正常返回
请求参数 无 请求示例 拒绝来自22b76469-08e3-4937-8c1d-7aad34892be1的对等连接建立请求。 PUT https://{Endpoint}/v2.0/vpc/peerings/22b76469-08e3-4937-8c1d-7aad34892be1/reject
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 查询安全组资源标签 GET https://{Endpoint}/v2.0/{project_id}/security-groups/{security_group_id}/tags
id为60c809cb-6731-45d0-ace8-3bf5626421a9,目的地址192.168.200.0/24。 POST https://{Endpoint}/v2.0/vpc/routes { "route": { "type": "peering"
error_msg String 错误消息。 error_code String 错误码。 请求示例 查询网络ACL项目标签。 GET https://{Endpoint}/v3/{project_id}/firewalls/tags 响应示例 状态码: 200 操作正常返回 {
请求示例 更新id为7a9a954a-eb41-4954-a300-11ab17a361a2的对等连接,名称更新为test2。 PUT https://{Endpoint}/v2.0/vpc/peerings/7a9a954a-eb41-4954-a300-11ab17a361a2
/v2.0/security-group-rules/{security_group_rule_id} 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/security-group-rules/1755bc80-cf3a-4f57-8ae9-d9796482ddc0
TCP: 443 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的HTTPS(443)端口,用于通过HTTPS协议访问网站。 ICMP: 全部 (IPv4) 0.0.0.0/0 针对ICMP(IPv4)协议,允许外部所有IP访问
9dfc-0e118fa7b6b1,插入到规则b8243448-cb3c-496e-851c-dadade4c161b后面。 PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/afc52ce9-5305-4ec9-9feb-4
是 String 项目ID,请参见获取项目ID。 flowlog_id 是 String 流日志ID 请求参数 无 请求示例 GET https://{Endpoint}/v1/b2782e6708b8475c993e6064bc456bf8/fl/flow_logs/1e10c
router:external=True或neutron net-external-list方式查询。 请求示例 创建路由器,命名为router-test2。 POST https://{Endpoint}/v2.0/routers { "router": { "name": "router-test2"
项目ID,获取项目ID请参见获取项目ID。 security_group_rule_id 是 安全组规则唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-group-rules/2bc0accf-312e-429a-956e-e4407625eb62