检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查询项目id为project_id,时间从2022-04-21 00:00:00到2022-04-21 00:00:50的安全总览中请求次数时间线统计数据 GET https://{Endpoint}/v1/{project_id}/waf/overviews/request/timeline?enterpr
条“TXT记录”,WAF会据此判断域名的所有权真正属于哪个用户。 如何判断 目标域名在域名列表中被置灰,“工作模式”为“暂停防护”,且无法切换为“开启防护”模式。如果出现此种现象,则说明您的域名被其他用户占用了。 解决办法 前往您的DNS服务商处,添加一条“子域名”,并为该子域名
更新项目id为project_id,防护策略id为policy_id,规则id为rule_id的的JS脚本反爬虫规则,更新JS脚本反爬虫规则类型为排除防护路径。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? {
zip”文件类型访问请求,如图6所示。 图6 阻断特定文件类型请求 配置示例-防盗链 通过配置Referer匹配字段的访问控制规则,您可以阻断特定网站的盗链。例如,您发现“https://abc.blog.com”大量盗用本站的图片,您可以配置精准访问防护规则阻断相关访问请求。 图7 防盗链 配置示例-单独放行指定IP的访问
端口。两者不用配置为一样,端口配置说明如下: “对外协议”选择“HTTP”时,WAF默认防护“80”标准端口的业务;“对外协议”选择“HTTPS”时,WAF默认防护“443”标准端口的业务。 如需配置除“80”/“443”以外的端口,在防护端口下拉列表中选择非标准端口。 Web应
删除项目id为project_id,防护策略id为policy_id,规则id为rule_id的JS脚本反爬虫防护规则 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}
48b”,引擎实例id为“5a532f83a2fb476ba51ca1de7b1ebc43”的top10安全总览分类统计信息 GET https://{Endpoint}/v1/{project_id}/waf/overviews/classification?enterpris
请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的JS脚本反爬虫防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}
攻击防护域名时,被WAF拦截或者记录的攻击者IP。 否 是 URL 攻击的防护域名的URL,被WAF拦截或者记录的防护域名的URL。 否 是 HTTP/HTTPS Header信息(包括Cookie) 用户在配置CC攻击、精准访问防护规则时,在配置界面输入的Cookie值和Header值。 否 否
址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该域名在DN
下游服务错误码 error_msg String 下游服务报错信息 请求示例 查询项目id为project_id的引用表列表 GET https://{Endpoint}/v1/{project_id}/waf/valuelist?enterprise_project_id=0 响应示例
下游服务错误码 error_msg String 下游服务报错信息 请求示例 查询项目id为project_id的地址组列表 GET https://{Endpoint}/v1/{project_id}/waf/ip-groups?enterprise_project_id=0 响应示例
创建防篡改规则的防护网站为"www.demo.com",防篡改规则防护的url为 "/test",规则描述为"demo"。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antitamper?enterprise_project_id=0
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的JS脚本反爬虫规则列表 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? 响应示例
000QPS HTTPS业务:建议 4,000QPS;极限8,000QPS Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议1,000QPS;极限2,000QPS HTTPS业务:建议800QPS;极限1
下游服务错误码 error_msg String 下游服务报错信息 请求示例 获取项目id是project_id的独享模式域名列表 GET https://{Endpoint}/v1/{project_id}/premium-waf/host?enterprise_project_id=0
称为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}
不检测链接到其它网站的URL(域名相同,但网站名称不一致的)。例如,检测域名是“https://www.example.com/index.html”(网站名称是某省省法院官网),不检测链接到“https://www.example.com/test.html”(网站名称是市法院官网)的页面和资源
error_msg String 下游服务报错信息 请求示例 获取项目id为project_id的项目中的所有云模式防护域名 GET https://{Endpoint}/v1/{project_id}/waf/instance?enterprise_project_id=0 响应示例
下游服务错误码 error_msg String 下游服务报错信息 请求示例 获取项目id为project_id的防护策略列表。 GET https://{Endpoint}/v1/{project_id}/waf/policy?enterprise_project_id=0 响应示例