检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的精准防护策略规则。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/custom/{rule_id}
更新项目id为project_id,地址组id为id的ip地址组。ip地址组的名称为"demo",地址为 "xx.xx.xx.xx",地址组描述为“”。 PUT https://{Endpoint}/v1/{project_id}/waf/ip-group/{id}?enterprise_project_id=0
攻击惩罚规则,攻击惩罚规则的攻击惩罚规则为“long_ip_block”,拦截时间为1233秒,规则描述为”update“。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/punishment/{rule_id}
变更项目id为“550500b49078408682d0d4f7d923f3e1”的包周期云模式waf规格,修改为可以自动支付,带宽扩展包的扩展包数量为“2”。 POST https://{Endpoint}/v1/{project_id}/waf/subscription/batchalter/prepaid-cloud-waf
云模式waf,waf不自动续订,不自动支付,region Id为"cn-north-7",带宽扩展包的扩展包数量为“1”。 POST https://{Endpoint}/v1/{project_id}/waf/subscription/purchase/prepaid-cloud-waf
规则,隐私屏蔽规则防护的url为“/demo”,屏蔽字段为Cookie,屏蔽字段名为“demo”,规则描述为“demo”。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/privacy?enterprise_project_id=0
下游服务错误码 error_msg String 下游服务报错信息 请求示例 查询今天项目id为project_id的防护事件列表 GET https://{Endpoint}/v1/{project_id}/waf/event?enterprise_project_id=0&page
rule_id的防篡改防护规则。防敏感信息泄露规则的规则应用的url为"/login",类别为敏感信息,规则内容为身份证号。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antileakage/{rule_id}
则列表,隐私屏蔽规则防护的ur为“/demo”,屏蔽字段为Cookie,屏蔽字段名为“demo1",规则描述为”demo“。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/privacy/{rule_id}
d的黑白名单规则。更新规则名称为"demo",防护动作为"拦截",描述为‘demo”,黑白名单ip地址为“1.1.1.2”。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/whiteblackip/{rule_id}
规则,地理位置控制规则的防护动作为拦截,规则描述为”demo“,规则名称为”demo“,地理位置封禁区域为上海和和阿富汗。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/geoip?enterprise_project_id=0
下创建黑白名单规则,规则名称为"demo",防护动作为"拦截",描述为‘demo”,黑白名单ip地址为“x.x.x.x”。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/whiteblackip?en
_id的地理位置控制防护规则,地理位置控制防护规则的防护动作为拦截,规则名称为”demo“,地理位置封禁区域为北京和阿富汗。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/geoip/{rule_id}
称为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}
为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? {
下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的cc防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? 响应示例
下游服务报错信息 请求示例 删除项目id为project_id,防护规则为policy_id,规则id为rule_id的cc防护规则。 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? 响应示例
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的cc规则列表。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc?offset=0&limit=1
拦截,执行该规则的优先级为50,匹配条件为header中发现demo字段包含“demo“,精准防护规则生效时间为立即生效。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/custom?enterprise_project_id=0
拦截,执行该规则的优先级为50,匹配条件为header中发现demo2字段包含“demo“,精准防护规则生效时间为立即生效。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/custom/{rule_id}