检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
error_msg String 下游服务报错信息 请求示例 在项目id为project_id的项目中创建一个策略名称为demo的防护策略 POST https://{Endpoint}/v1/{project_id}/waf/policy?enterprise_project_id=0 {
规则,地理位置控制规则的防护动作为拦截,规则描述为”demo“,规则名称为”demo“,地理位置封禁区域为上海和和阿富汗。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/geoip?enterprise_project_id=0
下创建黑白名单规则,规则名称为"demo",防护动作为"拦截",描述为‘demo”,黑白名单ip地址为“x.x.x.x”。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/whiteblackip?en
删除项目id为project_id,防护策略id为policy_id,规则id为rule_id的全局白名单(原误报屏蔽)防护规则 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/ignore/{rule_id}
_id的地理位置控制防护规则,地理位置控制防护规则的防护动作为拦截,规则名称为”demo“,地理位置封禁区域为北京和阿富汗。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/geoip/{rule_id}
zip”文件类型访问请求,如图6所示。 图6 阻断特定文件类型请求 配置示例-防盗链 通过配置Referer匹配字段的访问控制规则,您可以阻断特定网站的盗链。例如,您发现“https://abc.blog.com”大量盗用本站的图片,您可以配置精准访问防护规则阻断相关访问请求。 图7 防盗链 配置示例-单独放行指定IP的访问
更新项目id为project_id,独享引擎ID为instance_id的WAF独享引擎的独享引擎新名称为“0412elb”。 PUT https://{endpoint}/v1/{project_id}/premium-waf/instance/{instance_id} {
规则,隐私屏蔽规则防护的url为“/demo”,屏蔽字段为Cookie,屏蔽字段名为“demo”,规则描述为“demo”。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/privacy?enterprise_project_id=0
下游服务错误码 error_msg String 下游服务报错信息 请求示例 查询今天项目id为project_id的防护事件列表 GET https://{Endpoint}/v1/{project_id}/waf/event?enterprise_project_id=0&page
查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的全局白名单(原误报屏蔽)防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/ignore/{rule_id}
rule_id的防篡改防护规则。防敏感信息泄露规则的规则应用的url为"/login",类别为敏感信息,规则内容为身份证号。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antileakage/{rule_id}
则列表,隐私屏蔽规则防护的ur为“/demo”,屏蔽字段为Cookie,屏蔽字段名为“demo1",规则描述为”demo“。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/privacy/{rule_id}
d的黑白名单规则。更新规则名称为"demo",防护动作为"拦截",描述为‘demo”,黑白名单ip地址为“1.1.1.2”。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/whiteblackip/{rule_id}
为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? {
称为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}
下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的全局白名单(原误报屏蔽)规则列表。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/ignore?enterpri
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的cc规则列表。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc?offset=0&limit=1
下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的cc防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? 响应示例
-85df04db1a3c",攻击日志流id "f4fa07f6-277b-4e4a-a257-26508ece81e6"。 PUT https://{Endpoint}/v1/{project_id}/waf/config/lts/c89a667487734f6a95e9967d1f373c77
下游服务报错信息 请求示例 删除项目id为project_id,防护规则为policy_id,规则id为rule_id的cc防护规则。 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? 响应示例