检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在项目id为project_id,防护策略id为policy_id的防护策略下创建防篡改规则。创建防篡改规则的防护网站为"www.demo.com",防篡改规则防护的url为 "/test",规则描述为"demo"。 POST https://{Endpoint}/v1/{proj
输入完成后,单击“确认”,添加的黑白名单展示在黑白名单规则列表中。 规则添加成功后,默认的“规则状态”为“已开启”,如果您暂时不想使该规则生效,可在目标规则所在行的“操作”列,单击“关闭”。 如果需要修改添加的黑白名单规则时,可单击待修改的黑白名单IP规则所在行的“修改”,修改黑白名单规则。 如果需要删除添加的
status 否 Integer 规则状态,0:关闭,1:开启 description 否 String 规则描述 响应参数 状态码: 200 表5 响应Body参数 参数 参数类型 描述 id String 规则id name String 地理位置控制规则名称 policyid String
防护策略id,您可以通过调用查询防护策略列表(ListPolicy)获取策略id rule_id 是 String 黑白名单规则id,您可以调用查询黑白名单规则列表(ListWhiteblackipRule)获取黑白名单规则id 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id
生效模式,默认为permanent(立即生效),创建自定义生效规则时请输入:customize start 否 Integer 规则生效开始时间,生效模式为自定义时,此字段才有效,请输入时间戳 terminal 否 Integer 规则生效结束时间,生效模式为自定义时,此字段才有效,请输入时间戳
哪些情况会造成WAF配置的防护规则不生效? 如果只允许指定地区的IP可以访问,如何设置防护策略? 拦截所有来源IP或仅允许指定IP访问防护网站,WAF如何配置? 系统自动生成策略包括哪些防护规则? 开启网页防篡改后,为什么刷新页面失败? 黑白名单规则和精准访问防护规则的拦截指定IP访问请求,有什么差异?
策略规则管理 修改单条规则的状态 查询cc规则列表 创建cc规则 根据Id查询cc防护规则 更新cc防护规则 删除cc防护规则 查询精准防护规则列表 创建精准防护规则 根据Id查询精准防护规则 更新精准防护规则 删除精准防护规则 创建全局白名单(原误报屏蔽)规则 查询全局白名单(原误报屏蔽)防护规则
当需要屏蔽某一条内置规则时,该参数值为该内置规则id,可以在Web应用防火墙控制台的防护策略->策略名称->Web基础防护的高级设置->防护规则中查询;也可以在防护事件的事件详情中查询内置规则id 当需要屏蔽web基础防护某一类规则时,该参数值为需要屏蔽的web基础防护某一类规则名。其中,
本信息页面。 在“源站服务器”栏中,单击“编辑”。 在“修改服务器信息”页面,根据需要修改服务器的各项配置以及已绑定的证书。 关于证书更新的详细内容可参见更新网站绑定的证书。 WAF支持配置多个后端服务器,如果需要增加后端服务器,可单击“添加”,增加服务器。 如果需要开启IPv6
相关操作 规则添加成功后,默认的“规则状态”为“已开启”,如果您暂时不想使该规则生效,可在目标规则所在行的“操作”列,单击“关闭”。 如果需要修改添加的全局白名单规则时,可单击待修改的全局白名单规则所在行的“修改”,修改全局白名单规则。 如果需要删除添加的全局白名单规则时,可单击
单击“确认”,添加的CC攻击防护规则展示在CC规则列表中。 规则添加成功后,默认的“规则状态”为“已开启”,如果您暂时不想使该规则生效,可在目标规则所在行的“操作”列,单击“关闭”。 如果需要修改添加的CC攻击防护规则时,可单击待修改的CC攻击防护规则所在行的“修改”,修改CC攻击防护规则。 如果需要
系统自动生成策略包括哪些防护规则? 在添加防护网站进行“策略配置”时,您可以选择已创建的防护策略或默认的“系统自动生成策略”,系统自动生成的策略相关说明如表1所示。 入门版、标准版只能选择“系统自动生成策略”。 您也可以在域名接入后根据防护需求配置防护规则。 表1 系统自动生成策略说明
哪些情况会造成WAF配置的防护规则不生效? 域名成功接入WAF后,正常情况下,域名的所有访问请求流量都会经过WAF检测并转发到服务器。但是,如果网站在WAF前使用了CDN,对于静态缓存资源的请求,由于CDN直接返回给客户端,请求没有到WAF,所以这些请求的安全策略不会生效。 WA
请求示例 在项目id为project_id,防护策略id为policy_id的防护策略下创建攻击惩罚规则,攻击惩罚规则的攻击惩罚规则为“long_ip_block”,拦截时间为1233秒,规则描述为“demo"。 POST https://{Endpoint}/v1/{project_
请求示例 更新项目id为project_id,防护策略id为policy_id,规则id为rule_id的攻击惩罚规则,攻击惩罚规则的攻击惩罚规则为“long_ip_block”,拦截时间为1233秒,规则描述为”update“。 PUT https://{Endpoint}/v1/
请确保所有WAF回源IP段都已通过源站ECS的安全组规则设置了入方向的允许策略,否则可能导致网站访问异常。 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“计算 > 弹性云服务器 ECS”。 在目标ECS所在行的“名称/ID”列中,单击目标ECS实例名称,进入ECS实例的详情页面。
描述 id String 规则id policyid String 所属策略id block_time Integer 拦截时间 category String 攻击惩罚类别 description String 规则描述 timestamp Long 创建规则时间戳 状态码: 400
priority Integer 执行该规则的优先级,值越小,优先级越高,值相同时,规则创建时间早,优先级越高。取值范围:0到1000。 timestamp Long 创建精准防护规则的 time Boolean 精准防护规则生效时间: “false”:表示该规则立即生效。 “true”:表示自定义生效时间。
id String 规则id policyid String 策略id timestamp Long 创建规则的时间,格式为13位毫秒时间戳 description String 规则描述,可选参数,设置该规则的备注信息。 status Integer 规则状态,0:关闭,1:开启
修改项目id为project_id和防护策略id为policy_id的规则id为rule_id的精准防护策略规则。修改规则的名称为test55,精准防护规则命中后防护动作为拦截,执行该规则的优先级为50,匹配条件为header中发现demo2字段包含“demo“,精准防护规则生效时间为立即生效。 PUT http