检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
error_msg String 错误消息。 error_code String 错误码。 请求示例 查询网络ACL项目标签。 GET https://{Endpoint}/v3/{project_id}/firewalls/tags 响应示例 状态码: 200 操作正常返回 {
出方向规则如何,都将允许入站请求的响应流量可以流出。 安全组使用连接跟踪来标识进出实例的流量信息,入方向安全组的规则变更,对原有流量立即生效。出方向安全组规则的变更,不影响已建立的长连接,只对新建立的连接生效。 当您在安全组内增加、删除、更新规则,或者在安全组内添加、移出实例时,
请求示例 更新id为7a9a954a-eb41-4954-a300-11ab17a361a2的对等连接,名称更新为test2。 PUT https://{Endpoint}/v2.0/vpc/peerings/7a9a954a-eb41-4954-a300-11ab17a361a2
/v2.0/security-group-rules/{security_group_rule_id} 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/security-group-rules/1755bc80-cf3a-4f57-8ae9-d9796482ddc0
TCP: 443 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的HTTPS(443)端口,用于通过HTTPS协议访问网站。 ICMP: 全部 (IPv4) 0.0.0.0/0 针对ICMP(IPv4)协议,允许外部所有IP访问
项目ID,获取项目ID请参见获取项目ID。 security_group_rule_id 是 安全组规则唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-group-rules/2bc0accf-312e-429a-956e-e4407625eb62
更新id为b94acf06-efc2-485d-ba67-a61acf2a7e28的ACL规则,action更新为deny。 PUT https://{Endpoint}/v2.0/fwaas/firewall_rules/b94acf06-efc2-485d-ba67-a61acf2a7e28
9dfc-0e118fa7b6b1,插入到规则b8243448-cb3c-496e-851c-dadade4c161b后面。 PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/afc52ce9-5305-4ec9-9feb-4
是 String 项目ID,请参见获取项目ID。 flowlog_id 是 String 流日志ID 请求参数 无 请求示例 GET https://{Endpoint}/v1/b2782e6708b8475c993e6064bc456bf8/fl/flow_logs/1e10c
router:external=True或neutron net-external-list方式查询。 请求示例 创建路由器,命名为router-test2。 POST https://{Endpoint}/v2.0/routers { "router": { "name": "router-test2"
project_id 是 项目ID,获取项目ID请参见获取项目ID。 vpc_id 是 虚拟私有云唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/vpcs/99d9d709-8478-4b46-9f3f-2206b1023fd3
子网ID。 更多信息请参见VPC子网接口与OpenStack Neutron子网接口的区别是什么?。 请求参数 无 请求示例 GET https://{Endpoint}/v2.0/network-ip-availabilities/6b50d967-779c-40c9-a157-de1df3c17043
} 参数说明请参见表1。 表1 参数说明 名称 是否必选 说明 network_id 是 网络id 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/networks/0133cd73-34d4-4d4c-bf1f-e65b24603206 响应参数
4e299,接收方vpc id为f583c072-0bb8-4e19-afb2-afb7c1693be5,命名为test。 POST https://{Endpoint}/v2.0/vpc/peerings { "peering": { "name":
是否使能网络ACL规则。 取值范围:true/false 请求示例 创建ACL规则,action为allow,IP协议为tcp,目的端口为80。 POST https://{Endpoint}/v2.0/fwaas/firewall_rules { "firewall_rule": {
错误消息。 error_code String 错误码。 请求示例 过滤查询ACL资源实例数量,用tags和matches过滤。 POST https://{{Endpoint}}/v3/{project_id}/firewalls/resource-instances/count {
更新id为f5dbdfe0-86f9-4b0a-9a32-6be143f0a076的路由器,名称更新为router-220。 PUT https://{Endpoint}/v2.0/routers/f5dbdfe0-86f9-4b0a-9a32-6be143f0a076 {
f2a-55ee7cd49392的镜像会话中的镜像源6134900d-31a6-4b71-8453-dbca7f26982a PUT https://{endpoint}/v3/{project_id}/vpc/traffic-mirror-sessions/e15a6e40-2
端口安全使能标记,如果不使能,则network下所有虚机的安全组和dhcp防欺骗不生效 请求示例 创建网络,命名为network-test。 POST https://{Endpoint}/v2.0/networks { "network": { "name": "network-test"
更新id为c360322d-5315-45d7-b7d2-481f98c56edb的network,名称更新为network-test02。 PUT https://{Endpoint}/v2.0/networks/c360322d-5315-45d7-b7d2-481f98c56edb {