检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
是否使能网络ACL规则。 取值范围:true/false 请求示例 创建ACL规则,action为allow,IP协议为tcp,目的端口为80。 POST https://{Endpoint}/v2.0/fwaas/firewall_rules { "firewall_rule": {
4e299,接收方vpc id为f583c072-0bb8-4e19-afb2-afb7c1693be5,命名为test。 POST https://{Endpoint}/v2.0/vpc/peerings { "peering": { "name":
资源不会立即停止服务,资源进入宽限期。您需支付按需资源在宽限期内产生的费用,相关费用可在“管理控制台 > 费用中心 > 总览的“欠费金额”查看,华为云将在您充值时自动扣取欠费金额。 如果您在宽限期内仍未支付欠款,那么就会进入保留期,资源状态变为“已冻结”,资源会停止服务,并且您将
11b-a21b-e612e42349fd的子网中创建,一个ip地址自动分配,一个指定ip地址为192.168.1.17。 POST https://{Endpoint}/v1/{project_id}/privateips { "privateips": [
网络ACL规则的描述信息,非必填项。 描述信息内容不能超过255个字符,且不能包含<、>符号。 - 规则设置完成后,单击“确定”。 返回规则列表,可以查看添加的规则。 规则按照添加时间自动排序,先添加的规则排序靠前,优先匹配流量。 新添加的规则,状态为“启用”,表示规则生效。 登录管理控制台。
f2a-55ee7cd49392的镜像会话中的镜像源6134900d-31a6-4b71-8453-dbca7f26982a PUT https://{endpoint}/v3/{project_id}/vpc/traffic-mirror-sessions/e15a6e40-2
1-8453-dbca7f26982e到镜像会话e15a6e40-2580-4949-bf2a-55ee7cd49392中。 PUT https://{endpoint}/v3/{project_id}/vpc/traffic-mirror-sessions/e15a6e40-2
updated_at String 更新时间戳 请求示例 创建流量镜像筛选条件,命名为test1,描述为description。 POST https://{endpoint}/v3/{project_id}/vpc/traffic-mirror-filters { "traffic_mirror_filter"
-2206b1023fd3的vpc,将名称更新为vpc1,描述更新为test1,cidr更新为192.168.0.0/16。 PUT https://{Endpoint}/v1/{project_id}/vpcs/99d9d709-8478-4b46-9f3f-2206b1023fd3
创建安全组,指定名称为security_group_1,描述为security group description,指定预检该请求。 POST https://{Endpoint}/v3/{project_id}/vpc/security-groups { "security_group"
a076fd5629的网络ACL中,插入到规则e9a7731d-5bd9-4250-a524-b9a076fd5630后面。 PUT https://{Endpoint}/v3/{project_id}/vpc/firewalls/e9a7731d-5bd9-4250-a524-
613-ae76-a2cddecff054和子网1a8b8c98-3976-401b-a735-8b058109268c。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0
移除id为99d9d709-8478-4b46-9f3f-2206b1023fd3的vpc的扩展网段23.8.0.0/16。 PUT https://{Endpoint}/v3/{project_id}/vpc/vpcs/99d9d709-8478-4b46-9f3f-2206b
添加扩展网段,vpc id为99d9d709-8478-4b46-9f3f-2206b1023fd3,添加的扩展网段为23.8.0.0/16。 PUT https://{Endpoint}/v3/{project_id}/vpc/vpcs/99d9d709-8478-4b46-9f3f-2206b
613-ae76-a2cddecff054和子网815a6b9e-f766-48eb-967c-0ada72d85435。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0
所需要的权限,与各个接口所对应的授权项相对应,只有发起请求的用户被授予授权项所对应的策略,该用户才能成功调用该接口。例如,用户要调用接口来查询VPC列表,那么这个IAM用户被授予的策略中必须包含允许“vpc:vpcs:list”的授权项,该接口才能调用成功。 支持的授权项 策略包
运行业务的实例,适用于网络流量检查、审计分析以及问题定位等场景。更多信息请参见流量镜像概述。 如何访问虚拟私有云 通过管理控制台、基于HTTPS请求的API(Application Programming Interface)两种方式访问虚拟私有云。 管理控制台方式 管理控制台是
168.3.2、192.168.3.40、192.168.3.20-192.168.3.100、192.168.5.0/24。 POST https://{{endpoint}}/v3/b2782e6708b8475c993e6064bc456bf8/vpc/address-groups
更新id为dd18a501-fcd5-4adc-acfe-b0e2384baf08的地址组,更新名称为vkvgykvsvhjaaaa1、ip地址集和描述。 PUT https://{endpoint}/v3/b2782e6708b8475c993e6064bc456bf8/vpc/address-groups
取值范围:true,表示启用;false,表示停用。 默认值:true。 请求示例 创建网络ACL,命名为network_acl_test1。 POST https://{Endpoint}/v3/{project_id}/vpc/firewalls { "firewall" : { "name"