检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
变更项目id为“550500b49078408682d0d4f7d923f3e1”的包周期云模式waf规格,修改为可以自动支付,带宽扩展包的扩展包数量为“2”。 POST https://{Endpoint}/v1/{project_id}/waf/subscription/batchalter/prepaid-cloud-waf
String 下游服务报错信息 请求示例 在项目id为project_id的项目中删除防护策略id为policy_id的防护策略。 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}?enterprise_project_id=0
更新项目id为project_id,独享引擎ID为instance_id的WAF独享引擎的独享引擎新名称为“0412elb”。 PUT https://{endpoint}/v1/{project_id}/premium-waf/instance/{instance_id} {
String 下游服务报错信息 请求示例 查询项目id为project_id和防护策略id为policy_id的防护策略信息。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}?enterprise_project_id=0
修改项目id为project_id和防护策略id为policy_id的防护域名id为c0268b883a854adc8a2cd352193b0e13。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}?enterprise_proj
址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该域名在DN
规则,地理位置控制规则的防护动作为拦截,规则描述为”demo“,规则名称为”demo“,地理位置封禁区域为上海和和阿富汗。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/geoip?enterprise_project_id=0
下创建黑白名单规则,规则名称为"demo",防护动作为"拦截",描述为‘demo”,黑白名单ip地址为“x.x.x.x”。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/whiteblackip?en
删除项目id为project_id,防护策略id为policy_id,规则id为rule_id的全局白名单(原误报屏蔽)防护规则 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/ignore/{rule_id}
_id的地理位置控制防护规则,地理位置控制防护规则的防护动作为拦截,规则名称为”demo“,地理位置封禁区域为北京和阿富汗。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/geoip/{rule_id}
址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该域名在DN
下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的全局白名单(原误报屏蔽)规则列表。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/ignore?enterpri
error_msg String 下游服务报错信息 请求示例 在项目id为project_id的项目中创建一个策略名称为demo的防护策略 POST https://{Endpoint}/v1/{project_id}/waf/policy?enterprise_project_id=0 {
称为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}
为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? {
下游服务报错信息 请求示例 删除项目id为project_id,防护规则为policy_id,规则id为rule_id的cc防护规则。 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? 响应示例
下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的cc防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? 响应示例
-85df04db1a3c",攻击日志流id "f4fa07f6-277b-4e4a-a257-26508ece81e6"。 PUT https://{Endpoint}/v1/{project_id}/waf/config/lts/c89a667487734f6a95e9967d1f373c77
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的cc规则列表。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc?offset=0&limit=1
定的安全组ID为“09b156a2-f0f0-41fd-9891-60e594601cfd”,数量为一个,是 资源租户类。 POST https://{endpoint}/v1/{project_id}/premium-waf/instance { "chargemode"