检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该域名在DNS
删除项目id为project_id,防护策略id为policy_id,规则id为rule_id的防敏感信息泄露防护规则。 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antileakage/{rule_id}
下游服务错误码 error_msg String 下游服务报错信息 请求示例 查询项目id为project_id的引用表列表 GET https://{Endpoint}/v1/{project_id}/waf/valuelist?enterprise_project_id=0 响应示例
请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的防篡改防护规则。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antitamper/{rule_id}
error_msg String 下游服务报错信息 请求示例 查询项目id为project_id,引用表id为valuelistid的引用表 GET https://{Endpoint}/v1/{project_id}/waf/valuelist/{valuelistid}?enterprise_project_id=0
请求示例 删除项目id为project_id,防护策略id为policy_id,规则id为rule_id的防篡改防护规则。 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antitamper/{rule_id}
请求示例 删除项目id为project_id,防护策略id为policy_id,规则id为rule_id的攻击惩罚规则 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/punishment/{rule_id}
String 下游服务报错信息 请求示例 获取项目id为project_id、域名id为instance_id的云模式域名路由信息 GET https://{Endpoint}/v1/{project_id}/waf/instance/{instance_id}/route?enterprise_project_id=0
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的攻击惩罚规则列表 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/punishment?offset=0&limit=2
请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的防敏感信息泄露防护规则。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antileakage/{rule_id}
下游服务错误码 error_msg String 下游服务报错信息 请求示例 查询项目id为project_id的lts配置信息 GET https://{Endpoint}/v1/{project_id}/waf/config/lts?enterprise_project_id=0 响应示例
请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的攻击惩罚防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/punishment/{rule_id}
请求示例 给项目id为project_id,防护策略id为policy_id,规则id为rule_id的防篡改防护规则更新缓存。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antitamper/{rule_id}/refresh
存包含WAF返回JavaScript代码的页面,而用户每次访问防护网站时都会访问该缓存页面,WAF由此判定用户访问请求为非法的浏览器或爬虫工具,访问请求验证一直失败,造成无限循环,最终导致URI长度超出浏览器限制,访问网站失败。 开启JS脚本反爬虫后,当客户端发送请求时,WAF会
常规的Web攻击,以及Webshell检测、深度反逃逸检测等Web基础防护。 网站反爬虫的“特征反爬虫”规则 可防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫。 在该攻击事件所在行的“操作”列,单击“误报处理”,详细操作请参见处理误报事件。 自定义防护规则 CC攻击防护规则 精准访问防护规则
icates)接口获取证书id 对外协议为HTTP时不需要填写 对外协议HTTPS时为必填参数 certificatename 否 String 证书名 对外协议为HTTP时不需要填写 对外协议HTTPS时为必填参数 server 否 Array of PremiumWafServer
请求示例 删除项目id为project_id,防护策略id为policy_id,规则id为rule_id的隐私屏蔽防护规则 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/privacy/{rule_id}
下游服务错误码 error_msg String 下游服务报错信息 请求示例 查询项目id为project_id的告警通知配置。 GET https://{Endpoint}/v2/{project_id}/waf/alerts?enterprise_project_id=0 响应示例
查询项目id为project_id,时间从2022-04-21 00:00:00到2022-04-21 14:35:36的安全统计qps次数。 GET https://{Endpoint}/v1/{project_id}/waf/overviews/qps/timeline?enterprise_p
查询项目id为project_id,时间从2022-04-21 00:00:00到2022-04-21 14:35:36的安全总览请求与攻击数量 GET https://{Endpoint}/v1/{project_id}/waf/overviews/statistics?enterprise_pro