检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
响应参数 无 请求示例 删除id为2be868f2-f7c9-48db-abc0-eea0b9105b0的辅助弹性网卡。 DELETE https://{Endpoint}/v3/8c6fb137a48a428aaf9a0229dca4edb3/vpc/sub-network-in
页查询。 调试 您可以在API Explorer中调试该接口。 URI GET /v2.0/vpc/peerings 样例: GET https://{Endpoint}/v2.0/vpc/peerings?id={id}&name={name}&status={status}&
需要使用同一个Token鉴权时,可以先将Token缓存,避免频繁调用。 操作步骤 通过子网ID或IP地址过滤查询端口。 发送“GET https://VPC的Endpoint/v1/{project_id}/ports?fixed_ips=ip_address={ip_addre
etwork_id和device_owner,其中network_id为网络ACL待关联子网的network_id。 样例: GET https://{Endpoint}/v1/{project_id}/ports?network_id={network_id}&device_o
由英文字母、数字、下划线、点、中划线、中文字符组成。 请求示例 创建一条子网资源标签,key为key1,value为value1。 POST https://{Endpoint}/v2.0/{project_id}/subnets/{subnet_id}/tags { "tag":
firewall_policy_id 是 String 网络ACL策略唯一标识,按照firewall_policy_id查询 请求参数 无 请求示例 GET https://{Endpoint}/v2.0/fwaas/firewall_policies/fed2d88f-d0e7-4cc5-bd7e-c495f67037b6
过滤查询子网资源实例,action为filter,从第1条数据开始查询,单次查询最多返回100条,用matches和tags过滤查询。 POST https://{Endpoint}/v2.0/{project_id}/subnets/resource_instances/action {
过滤查询VPC资源实例,action为filter,从第1条数据开始查询,单次查询最多返回100条,用matches和tags过滤查询。 POST https://{Endpoint}/v2.0/{project_id}/vpcs/resource_instances/action {
GET https://{Endpoint}/v2.0/networks?limit=2&marker=3d42a0d4-a980-4613-ae76-a2cddecff054&page_reverse=False page_reverse为True GET https://{Endpoint}/v2
4feb8330341的ACL策略中移除ACL规则0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1。 PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/afc52ce9-5305-4ec9-9feb-4
2-baf9-2249c8ed1270,子网id为ab78be2d-782f-42a5-aa72-35879f6890ff。 PUT https://{Endpoint}/v2.0/routers/5b8e885c-1347-4ac2-baf9-2249c8ed1270/add_router_interface
错误消息。 error_code String 错误码。 请求示例 添加一条ACL标签,key为key4,value为value4。 POST https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags { "tag"
error_msg String 错误消息。 error_code String 错误码。 请求示例 查询网络ACL资源标签。 GET https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags 响应示例 状态码:
project_id 是 项目ID,获取项目ID请参见获取项目ID。 privateip_id 是 私有IP唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/privateips/d600542a-b231-45ed-af05-e9930cb14f78
Explorer中调试该接口。 URI GET /v2.0/routers/{router_id} 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/routers/01ab4be1-4447-45fb-94be-3ee787ed4ebe 响应参数
批量添加2条ACL标签,一条标签key为keyxxx,value为value1;另一条标签的key为keyyyy,value为value2。 POST https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags/create {
请求参数 无 请求示例 拒绝来自22b76469-08e3-4937-8c1d-7aad34892be1的对等连接建立请求。 PUT https://{Endpoint}/v2.0/vpc/peerings/22b76469-08e3-4937-8c1d-7aad34892be1/reject
error_msg String 错误消息。 error_code String 错误码。 请求示例 查询网络ACL项目标签。 GET https://{Endpoint}/v3/{project_id}/firewalls/tags 响应示例 状态码: 200 操作正常返回 {
项目ID,获取项目ID请参见获取项目ID。 security_group_rule_id 是 安全组规则唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-group-rules/2bc0accf-312e-429a-956e-e4407625eb62
更新id为b94acf06-efc2-485d-ba67-a61acf2a7e28的ACL规则,action更新为deny。 PUT https://{Endpoint}/v2.0/fwaas/firewall_rules/b94acf06-efc2-485d-ba67-a61acf2a7e28