检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
项目ID,获取项目ID请参见获取项目ID。 security_group_rule_id 是 安全组规则唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-group-rules/2bc0accf-312e-429a-956e-e4407625eb62
4e299,接收方vpc id为f583c072-0bb8-4e19-afb2-afb7c1693be5,命名为test。 POST https://{Endpoint}/v2.0/vpc/peerings { "peering": { "name":
错误消息。 error_code String 错误码。 请求示例 过滤查询ACL资源实例数量,用tags和matches过滤。 POST https://{{Endpoint}}/v3/{project_id}/firewalls/resource-instances/count {
是否使能网络ACL规则。 取值范围:true/false 请求示例 创建ACL规则,action为allow,IP协议为tcp,目的端口为80。 POST https://{Endpoint}/v2.0/fwaas/firewall_rules { "firewall_rule": {
f2a-55ee7cd49392的镜像会话中的镜像源6134900d-31a6-4b71-8453-dbca7f26982a PUT https://{endpoint}/v3/{project_id}/vpc/traffic-mirror-sessions/e15a6e40-2
端口安全使能标记,如果不使能,则network下所有虚机的安全组和dhcp防欺骗不生效 请求示例 创建网络,命名为network-test。 POST https://{Endpoint}/v2.0/networks { "network": { "name": "network-test"
更新id为f5dbdfe0-86f9-4b0a-9a32-6be143f0a076的路由器,名称更新为router-220。 PUT https://{Endpoint}/v2.0/routers/f5dbdfe0-86f9-4b0a-9a32-6be143f0a076 {
更新id为c360322d-5315-45d7-b7d2-481f98c56edb的network,名称更新为network-test02。 PUT https://{Endpoint}/v2.0/networks/c360322d-5315-45d7-b7d2-481f98c56edb {
子网配置的NTP地址或租约时间,详情请参见extra_dhcp_opt对象。 tags 否 Array of Strings 功能说明:子网资源标签。创建子网时,给子网添加资源标签。 取值范围:最大10个标签 key:标签名称。不能为空,长度不超过128个字符(当前控制台操作key长度不超过36个字符),由英
11b-a21b-e612e42349fd的子网中创建,一个ip地址自动分配,一个指定ip地址为192.168.1.17。 POST https://{Endpoint}/v1/{project_id}/privateips { "privateips": [
Explorer中调试该接口。 URI GET /v2.0/subnets/{subnet_id} 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/subnets/011fc878-5521-4654-a1ad-f5b0b5820302 响应参数
updated_at String 更新时间戳 请求示例 创建流量镜像筛选条件,命名为test1,描述为description。 POST https://{endpoint}/v3/{project_id}/vpc/traffic-mirror-filters { "traffic_mirror_filter"
可以包含的字符范围: 英文字母 数字 特殊字符:下划线(_)、中划线(-)、点(.) 中文字符 请求示例 查询vpc详情。 GET https://{Endpoint}/v3/{project_id}/vpc/vpcs/99d9d709-8478-4b46-9f3f-2206b1023fd3
网络ACL策略需要绑定到网络ACL组使用。 登录网络控制台,查看网络ACL的基本信息,可以看到网络ACL组的名称和ID。 在入方向规则或出方向规则界面,可以添加、修改、删除网络ACL规则,这些规则均绑定在同一个入方向策略或出方向策略中。 示例 举例描述创建网络ACL资源的过程,理解三者之间的关系。
状态显示“已开启”,则表示网络ACL已经开启。执行3。 状态显示“未开启”,则表示网络ACL已经关闭。执行4。 单击网络ACL名称,分别在“入方向”和“出方向”的页签下添加ICMP放通规则。 网络ACL关闭时,默认规则为丢弃所有出入方向的包。此时,请删除网络ACL或者开启ACL并放通ICMP规则。 ECS网卡内部网络配置问题
String 功能说明:IP的备注信息。 取值范围:0-255个字符,不能包含“<”和“>”。 请求示例 查询IP地址组详情。 GET https://{Endpoint}/v3/2bc7a67b35a64a79ad1d3bb8b5f61fc9/vpc/address-groups
URI GET /v2.0/security-groups/{security_group_id} 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/security-groups/0431c9c5-1660-42e0-8a00-134bec7f03e2
-2206b1023fd3的vpc,将名称更新为vpc1,描述更新为test1,cidr更新为192.168.0.0/16。 PUT https://{Endpoint}/v1/{project_id}/vpcs/99d9d709-8478-4b46-9f3f-2206b1023fd3
功能说明:是否启用安全组规则。 取值范围:true, false。 约束:默认值为true。 请求示例 查询安全组规则详情。 GET https://{Endpoint}/v3/{project_id}/vpc/security-group-rules/01a772b2-463e
String 安全组名称 description 否 String 安全组描述 请求示例 创建安全组,命名为sg-test。 POST https://{Endpoint}/v2.0/security-groups { "security_group": {