检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
修改项目id为project_id和防护策略id为policy_id的防护域名id为c0268b883a854adc8a2cd352193b0e13。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}?enterprise_proj
描述 error_code String 下游服务错误码 error_msg String 下游服务报错信息 请求示例 DELETE https://{Endpoint}/v1/{project_id}/waf/instance/{instance_id}?enterprise_project_id=0
为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? {
下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的全局白名单(原误报屏蔽)规则列表。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/ignore?enterpri
error_msg String 下游服务报错信息 请求示例 在项目id为project_id的项目中创建一个策略名称为demo的防护策略 POST https://{Endpoint}/v1/{project_id}/waf/policy?enterprise_project_id=0 {
称为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的cc规则列表。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc?offset=0&limit=1
下游服务报错信息 请求示例 删除项目id为project_id,防护规则为policy_id,规则id为rule_id的cc防护规则。 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? 响应示例
下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的cc防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? 响应示例
-85df04db1a3c",攻击日志流id "f4fa07f6-277b-4e4a-a257-26508ece81e6"。 PUT https://{Endpoint}/v1/{project_id}/waf/config/lts/c89a667487734f6a95e9967d1f373c77
定的安全组ID为“09b156a2-f0f0-41fd-9891-60e594601cfd”,数量为一个,是 资源租户类。 POST https://{endpoint}/v1/{project_id}/premium-waf/instance { "chargemode"
拦截,执行该规则的优先级为50,匹配条件为header中发现demo2字段包含“demo“,精准防护规则生效时间为立即生效。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/custom/{rule_id}
报屏蔽)防护规则。修改防护条件为url包含”/test“,需要屏蔽的规则为网站木马和其他类型攻击,配置高级配置项为全部参数。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/ignore/{rule_id}
test.418lab.cn,条件为url中包含”x.x.x.x“,描述为”demo“,需要屏蔽的规则id为091004 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/ignore?enterprise_project_id=0
拦截,执行该规则的优先级为50,匹配条件为header中发现demo字段包含“demo“,精准防护规则生效时间为立即生效。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/custom?enterprise_project_id=0
规则的名称为test55,不开启域名聚合统计,cc规则防护规则限速条件是URL包含“/url”,没有子字段,不开启全局计数。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? {
为人机验证,cc规则防护模式为高级,cc规则防护规则限速条件的字段类型是URL包含“/url”,没有子字段,不开启全局计数 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc? { "description"
paf,并修改“http.conf”文件获取客户IP地址。 执行以下命令安装Apache的一个第三方模块mod_rpaf。 wget https://github.com/gnif/mod_rpaf/archive/v0.6.0.tar.gz tar xvfz mod_rpaf-0