Partager via


az network application-gateway waf-policy managed-rule rule-set

Gérer l’ensemble de règles managées d’une stratégie WAF.

Commandes

Nom Description Type État
az network application-gateway waf-policy managed-rule rule-set add

Ajoutez un jeu de règles managées aux règles gérées par la stratégie WAF. Pour l’ensemble de règles et les règles, visitez : https://docs.microsoft.com/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.

Core GA
az network application-gateway waf-policy managed-rule rule-set list

Répertoriez tous les ensembles de règles managées.

Core GA
az network application-gateway waf-policy managed-rule rule-set remove

Supprimez un jeu de règles managé par nom de groupe d’ensembles de règles si rule_group_name est spécifié. Sinon, supprimez tout l’ensemble de règles.

Core GA
az network application-gateway waf-policy managed-rule rule-set update

Gérer les règles d’une stratégie WAF. Si --group-name et --rules sont fournis, remplacez les règles existantes. Si --group-name est fourni, effacez toutes les règles d’un certain groupe de règles. Si aucun d’entre eux n’est fourni, mettez à jour l’ensemble de règles et effacez toutes les règles sous lui-même. Pour l’ensemble de règles et les règles, visitez : https://docs.microsoft.com/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.

Core GA

az network application-gateway waf-policy managed-rule rule-set add

Ajoutez un jeu de règles managées aux règles gérées par la stratégie WAF. Pour l’ensemble de règles et les règles, visitez : https://docs.microsoft.com/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.

az network application-gateway waf-policy managed-rule rule-set add --policy-name
                                                                    --resource-group
                                                                    --type {Microsoft_BotManagerRuleSet, OWASP}
                                                                    --version {0.1, 1.0, 1.1, 2.1, 2.2.9, 3.0, 3.1, 3.2}
                                                                    [--group-name]
                                                                    [--rule]

Exemples

Désactiver une règle de protection contre les attaques

az network application-gateway waf-policy managed-rule rule-set add --policy-name MyPolicy -g MyResourceGroup --type OWASP --version 3.1 --group-name REQUEST-921-PROTOCOL-ATTACK --rule rule-id=921110

Ajouter un ensemble de règles managées à des règles gérées par la stratégie WAF (générées automatiquement)

az network application-gateway waf-policy managed-rule rule-set add --policy-name MyPolicy --resource-group MyResourceGroup --type Microsoft_BotManagerRuleSet --version 0.1

Paramètres obligatoires

--policy-name

Nom de la stratégie de pare-feu d’application web.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--type

Type de l’ensemble de règles de pare-feu d’applications web.

Valeurs acceptées: Microsoft_BotManagerRuleSet, OWASP
--version

Version du type de jeu de règles de pare-feu d’applications web. 0.1, 1.0 et 1.1 sont utilisés pour Microsoft_BotManagerRuleSet.

Valeurs acceptées: 0.1, 1.0, 1.1, 2.1, 2.2.9, 3.0, 3.1, 3.2

Paramètres facultatifs

--group-name

Nom du groupe d’ensembles de règles de pare-feu d’applications web.

--rule

Règle qui sera désactivée. Si aucune valeur n’est spécifiée, toutes les règles du groupe sont désactivées. Si elle est fournie, --group-name doit également être fourni.

Utilisation : --rule rule-id=MyID state=MyState action=MyAction sensitivity=MySensitivity Allowed values for sensitivity : High, Medium, Low, None Multiple rules can be specified by using more than one --rule argument.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az network application-gateway waf-policy managed-rule rule-set list

Répertoriez tous les ensembles de règles managées.

az network application-gateway waf-policy managed-rule rule-set list --policy-name
                                                                     --resource-group

Exemples

Répertoriez tous les ensembles de règles managées. (généré automatiquement)

az network application-gateway waf-policy managed-rule rule-set list --policy-name MyPolicy --resource-group MyResourceGroup

Paramètres obligatoires

--policy-name

Nom de la stratégie de pare-feu d’application web.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az network application-gateway waf-policy managed-rule rule-set remove

Supprimez un jeu de règles managé par nom de groupe d’ensembles de règles si rule_group_name est spécifié. Sinon, supprimez tout l’ensemble de règles.

az network application-gateway waf-policy managed-rule rule-set remove --policy-name
                                                                       --resource-group
                                                                       --type {Microsoft_BotManagerRuleSet, OWASP}
                                                                       --version {0.1, 1.0, 1.1, 2.1, 2.2.9, 3.0, 3.1, 3.2}
                                                                       [--group-name]

Exemples

Supprimez un jeu de règles managé par nom de groupe d’ensembles de règles si rule_group_name est spécifié. Sinon, supprimez tout l’ensemble de règles.

az network application-gateway waf-policy managed-rule rule-set remove --policy-name MyPolicy --resource-group MyResourceGroup --type OWASP --version 3.1

Paramètres obligatoires

--policy-name

Nom de la stratégie de pare-feu d’application web.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--type

Type de l’ensemble de règles de pare-feu d’applications web.

Valeurs acceptées: Microsoft_BotManagerRuleSet, OWASP
--version

Version du type de jeu de règles de pare-feu d’applications web. 0.1, 1.0 et 1.1 sont utilisés pour Microsoft_BotManagerRuleSet.

Valeurs acceptées: 0.1, 1.0, 1.1, 2.1, 2.2.9, 3.0, 3.1, 3.2

Paramètres facultatifs

--group-name

Nom du groupe d’ensembles de règles de pare-feu d’applications web.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az network application-gateway waf-policy managed-rule rule-set update

Gérer les règles d’une stratégie WAF. Si --group-name et --rules sont fournis, remplacez les règles existantes. Si --group-name est fourni, effacez toutes les règles d’un certain groupe de règles. Si aucun d’entre eux n’est fourni, mettez à jour l’ensemble de règles et effacez toutes les règles sous lui-même. Pour l’ensemble de règles et les règles, visitez : https://docs.microsoft.com/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.

az network application-gateway waf-policy managed-rule rule-set update --policy-name
                                                                       --resource-group
                                                                       --type {Microsoft_BotManagerRuleSet, OWASP}
                                                                       --version {0.1, 1.0, 1.1, 2.1, 2.2.9, 3.0, 3.1, 3.2}
                                                                       [--group-name]
                                                                       [--rule]

Exemples

Remplacer les règles sous le groupe de règles EQUEST-921-PROTOCOL-ATTACK

az network application-gateway waf-policy managed-rule rule-set update --policy-name MyPolicy -g MyResourceGroup --type OWASP --version 3.1 --group-name REQUEST-921-PROTOCOL-ATTACK --rule rule-id=921130 --rule rule-id=921160

Mettez à jour la version du protocole OWASP de 3.1 à 3.0, ce qui efface les anciennes règles

az network application-gateway waf-policy managed-rule rule-set update --policy-name MyPolicy -g MyResourceGroup --type OWASP --version 3.0

Paramètres obligatoires

--policy-name

Nom de la stratégie de pare-feu d’application web.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--type

Type de l’ensemble de règles de pare-feu d’applications web.

Valeurs acceptées: Microsoft_BotManagerRuleSet, OWASP
--version

Version du type de jeu de règles de pare-feu d’applications web. 0.1, 1.0 et 1.1 sont utilisés pour Microsoft_BotManagerRuleSet.

Valeurs acceptées: 0.1, 1.0, 1.1, 2.1, 2.2.9, 3.0, 3.1, 3.2

Paramètres facultatifs

--group-name

Nom du groupe d’ensembles de règles de pare-feu d’applications web.

--rule

Règle qui sera désactivée. Si aucune valeur n’est spécifiée, toutes les règles du groupe sont désactivées. Si elle est fournie, --group-name doit également être fourni.

Utilisation : --rule rule-id=MyID state=MyState action=MyAction sensitivity=MySensitivity Allowed values for sensitivity : High, Medium, Low, None Multiple rules can be specified by using more than one --rule argument.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.