检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 删除安全组资源标签 DELETE https://{Endpoint}/v2.0/{project_id}/security-groups/{security_group_id}/tags/{key}
east-3)中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问VPC时,需要先切换至授权区域。 根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,
您可以在API Explorer中调试该接口。 URI GET /v1/{project_id}/routetables 样例: GET https://{Endpoint}/v1/{project_id}/routetables?limit=10&marker=4779ab1c-7
创建ACL策略,命名为test-policy,关联ACL规则b8243448-cb3c-496e-851c-dadade4c161b。 POST https://{Endpoint}/v2.0/fwaas/firewall_policies { "firewall_policy":
error_msg String 错误消息。 error_code String 错误码。 请求示例 查询网络ACL资源标签。 GET https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags 响应示例 状态码:
firewall_rule_id 是 String 网络ACL规则唯一标识,按照firewall_rule_id查询 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/fwaas/firewall_rules/514e6776-162a-4b5d-ab8b-aa36b86655ef
error_code String 错误码。 请求示例 批量删除网络ACL标签,标签key为keyxxx,value为value1。 POST https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags/delete {
参数类型 说明 peering_id 是 String 对等连接的唯一标识,按照peering_id查询 请求参数 无 请求示例 GET https://{Endpoint}/v2.0/vpc/peerings/22b76469-08e3-4937-8c1d-7aad34892be1
您可以在API Explorer中调试该接口。 URI GET /v1/{project_id}/fl/flow_logs 样例: GET https://{Endpoint}/v1/b2782e6708b8475c993e6064bc456bf8/fl/flow_logs?name=flowlog
project_id 是 项目ID,获取项目ID请参见获取项目ID。 privateip_id 是 私有IP唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/privateips/d600542a-b231-45ed-af05-e9930cb14f78
Explorer中调试该接口。 URI GET /v2.0/routers/{router_id} 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/routers/01ab4be1-4447-45fb-94be-3ee787ed4ebe 响应参数
批量添加2条ACL标签,一条标签key为keyxxx,value为value1;另一条标签的key为keyyyy,value为value2。 POST https://{Endpoint}/v3/{project_id}/firewalls/{firewall_id}/tags/create {
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 查询安全组项目标签 GET https://{Endpoint}/v2.0/{project_id}/security-groups/tags 响应示例 状态码: 200 正常返回
请求参数 无 请求示例 拒绝来自22b76469-08e3-4937-8c1d-7aad34892be1的对等连接建立请求。 PUT https://{Endpoint}/v2.0/vpc/peerings/22b76469-08e3-4937-8c1d-7aad34892be1/reject
13a3284594a的ACL策略,关联ACL规则0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1。 PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/2fb0e81f-9f63-44b2-9894-c13a3284594a
请求参数 无 请求示例 接受来自22b76469-08e3-4937-8c1d-7aad34892be1的对等连接建立请求。 PUT https://{Endpoint}/v2.0/vpc/peerings/22b76469-08e3-4937-8c1d-7aad34892be1/accept
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 创建安全组资源标签 POST https://{Endpoint}/v2.0/{project_id}/security-groups/{security_group_id}/tags
firewall_group_id 是 String 网络ACL组唯一标识,按照fire_group_id查询 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/fwaas/firewall_groups/a504a4cf-9300-40e0-b2d4-649bd157c55a
请求返回的错误码 message String 请求返回的错误信息 最小长度:1 最大长度:999 请求示例 查询安全组资源标签 GET https://{Endpoint}/v2.0/{project_id}/security-groups/{security_group_id}/tags
id为60c809cb-6731-45d0-ace8-3bf5626421a9,目的地址192.168.200.0/24。 POST https://{Endpoint}/v2.0/vpc/routes { "route": { "type": "peering"