功能介绍
插入一条网络ACL规则到某一网络ACL策略中。
调试
您可以在API Explorer中调试该接口。
URI
PUT /v2.0/fwaas/firewall_policies/{firewall_policy_id}/insert_rule
请求参数
参数名称 |
类型 |
必选 |
说明 |
---|---|---|---|
firewall_rule_id |
String |
是 |
网络ACL规则唯一标识 |
insert_after |
String |
否 |
insert_after参数表示已经和某个policy关联的rule,新的rule将会直接被插入到insert_after参数指定的rule后面。 如果insert_after和insert_before都被指定了,insert_after参数值将被忽略。 |
insert_before |
String |
否 |
insert_before参数表示已经和某个policy关联的rule,新的firewall rule将会直接被插入到insert_ before参数指定的firewall rule前面。 如果insert_after和insert_before都被指定了,insert_after参数值将被忽略。 |
请求示例
在id为afc52ce9-5305-4ec9-9feb-44feb8330341的ACL策略中插入规则0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1,插入到规则b8243448-cb3c-496e-851c-dadade4c161b后面。
PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/afc52ce9-5305-4ec9-9feb-44feb8330341/insert_rule { "insert_after": "b8243448-cb3c-496e-851c-dadade4c161b", "firewall_rule_id": "0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1", "insert_before": "" }
响应参数
参数名称 |
类型 |
说明 |
---|---|---|
description |
String |
对policy的描述信息 |
audited |
Boolean |
每次policy或者它相关的rule有变动,该参数将会被置为False |
firewall_rules |
Array of strings |
与当前policy相关联的rule的ID列表 |
id |
String |
policy ID |
name |
String |
Policy名称 |
public |
Boolean |
如果为true,该policy对于其他项目网络ACL策略可见, 默认不可见 |
tenant_id |
String |
项目ID |
project_id |
String |
项目ID |
响应示例
{ "description": "", "firewall_rules": [ "b8243448-cb3c-496e-851c-dadade4c161b", "0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1" ], "tenant_id": "23c8a121505047b6869edf39f3062712", "public": false, "id": "afc52ce9-5305-4ec9-9feb-44feb8330341", "audited": false, "name": "test-policy", "project_id": "23c8a121505047b6869edf39f3062712" }
状态码
请参见状态码。
错误码
请参见错误码。