az network front-door waf-policy
Nota
Questo riferimento fa parte dell'estensione frontdoor per l'interfaccia della riga di comando di Azure (versione 2.57.0 o successiva). L'estensione installerà automaticamente la prima volta che si esegue un comando az network front-door waf-policy . Altre informazioni sulle estensioni.
Gestire i criteri webApplication Firewall (WAF).
Comandi
Nome | Descrizione | Tipo | Status |
---|---|---|---|
az network front-door waf-policy create |
Creare criteri con il nome del set di regole specificato all'interno di un gruppo di risorse. |
Estensione | Disponibilità generale |
az network front-door waf-policy delete |
Elimina criterio. |
Estensione | Disponibilità generale |
az network front-door waf-policy list |
Elencare tutti i criteri di protezione all'interno di un gruppo di risorse. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rule-definition |
Informazioni sui set di regole gestite disponibili. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rule-definition list |
Visualizzare un elenco dettagliato dei set di regole gestite disponibili. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules |
Modificare e visualizzare i set di regole gestite associati ai criteri WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules add |
Aggiungere un set di regole gestite a un criterio WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules exclusion |
Visualizzare e modificare le esclusioni in un set di regole gestito, un gruppo di regole o una regola all'interno di un set di regole gestite. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules exclusion add |
Aggiungere un'esclusione in un set di regole gestito, un gruppo di regole o una regola all'interno di un set di regole gestite. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules exclusion list |
Elencare le esclusioni per set di regole gestite, gruppo di regole o regola all'interno di un set di regole gestite. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules exclusion remove |
Rimuovere un'esclusione in un set di regole gestito, un gruppo di regole o una regola all'interno di un set di regole gestite. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules list |
Mostra quali set di regole gestite vengono applicati a un criterio WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules override |
Visualizzare e modificare le sostituzioni nelle regole gestite all'interno di un set di regole gestite. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules override add |
Aggiungere un override in una regola gestita all'interno di un set di regole gestite. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules override list |
Elencare le sostituzioni nelle regole gestite all'interno di un set di regole gestite. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules override remove |
Rimuovere un override in una regola gestita all'interno di un set di regole gestite. |
Estensione | Disponibilità generale |
az network front-door waf-policy managed-rules remove |
Rimuovere un set di regole gestite da un criterio WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy rule |
Gestire le regole personalizzate dei criteri WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy rule create |
Creare una regola personalizzata per i criteri WAF. Usare --defer e aggiungere una regola match-condition. |
Estensione | Disponibilità generale |
az network front-door waf-policy rule delete |
Eliminare una regola personalizzata dei criteri WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy rule list |
Elencare le regole personalizzate dei criteri WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy rule match-condition |
Modificare le condizioni di corrispondenza associate a una regola personalizzata dei criteri WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy rule match-condition add |
Aggiungere una condizione di corrispondenza a una regola personalizzata dei criteri WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy rule match-condition list |
Mostra tutte le condizioni di corrispondenza associate a una regola personalizzata dei criteri WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy rule match-condition remove |
Rimuovere una condizione di corrispondenza da una regola personalizzata dei criteri WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy rule show |
Ottenere i dettagli di una regola personalizzata dei criteri WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy rule update |
Modificare i dettagli di una regola personalizzata dei criteri WAF. |
Estensione | Disponibilità generale |
az network front-door waf-policy show |
Ottenere i criteri di protezione con il nome specificato all'interno di un gruppo di risorse. |
Estensione | Disponibilità generale |
az network front-door waf-policy update |
Aggiornare i criteri con il nome del set di regole specificato all'interno di un gruppo di risorse. |
Estensione | Disponibilità generale |
az network front-door waf-policy wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione. |
Estensione | Disponibilità generale |
az network front-door waf-policy create
Creare criteri con il nome del set di regole specificato all'interno di un gruppo di risorse.
az network front-door waf-policy create --name
--resource-group
[--custom-block-response-body]
[--custom-block-response-status-code]
[--custom-rules]
[--disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--etag]
[--javascript-challenge-expiration-in-minutes]
[--location]
[--log-scrubbing]
[--managed-rules]
[--mode {Detection, Prevention}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--redirect-url]
[--request-body-check {Disabled, Enabled}]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--tags]
Parametri necessari
Nome dei criteri web application firewall.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Se il tipo di azione è bloccato, il cliente può eseguire l'override del corpo della risposta. Il corpo deve essere specificato nella codifica Base64.
Se il tipo di azione è bloccato, il cliente può eseguire l'override del codice di stato della risposta.
Descrive le regole personalizzate all'interno dei criteri. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Crea in uno stato disabilitato.
Ottiene una stringa di sola lettura univoca che cambia ogni volta che la risorsa viene aggiornata.
Definisce la durata della validità del cookie di verifica JavaScript in minuti. Il valore deve essere un numero intero compreso tra 5 e 1440 con il valore predefinito 30.
Posizione delle risorse.
Definisce le regole che consentono di eseguire lo scrubing dei campi sensibili nei log di Web Application Firewall. Esempio: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file e yaml-file. Prova "??" per mostrare di più.
Descrive le regole gestite all'interno dei criteri. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Descrive se è in Modalità di rilevamento o Modalità di prevenzione a livello del criterio.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Se il tipo di azione è reindirizzato, questo campo rappresenta l'URL di reindirizzamento per il client.
Descrive se le regole gestite dai criteri esaminano il contenuto del corpo della richiesta.
Nome del piano tariffario.
Tag di risorsa. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az network front-door waf-policy delete
Elimina criterio.
az network front-door waf-policy delete [--ids]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--resource-group]
[--subscription]
Parametri facoltativi
Uno o più ID della risorsa (delimitato da spazio). Deve essere un ID risorsa completo contenente tutte le informazioni degli argomenti 'ID risorsa'. È necessario specificare --ids o altri argomenti 'ID risorsa'.
Nome dei criteri web application firewall.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az network front-door waf-policy list
Elencare tutti i criteri di protezione all'interno di un gruppo di risorse.
az network front-door waf-policy list --resource-group
[--max-items]
[--next-token]
Parametri necessari
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Numero totale di elementi da restituire nell'output del comando. Se il numero totale di elementi disponibili è maggiore del valore specificato, nell'output del comando viene fornito un token. Per riprendere la paginazione, specificare il valore del token nell'argomento --next-token
di un comando successivo.
Token per specificare dove iniziare la paginazione. Si tratta del valore del token di una risposta troncata in precedenza.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az network front-door waf-policy show
Ottenere i criteri di protezione con il nome specificato all'interno di un gruppo di risorse.
az network front-door waf-policy show [--ids]
[--name]
[--resource-group]
[--subscription]
Parametri facoltativi
Uno o più ID della risorsa (delimitato da spazio). Deve essere un ID risorsa completo contenente tutte le informazioni degli argomenti 'ID risorsa'. È necessario specificare --ids o altri argomenti 'ID risorsa'.
Nome dei criteri web application firewall.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az network front-door waf-policy update
Aggiornare i criteri con il nome del set di regole specificato all'interno di un gruppo di risorse.
az network front-door waf-policy update [--add]
[--custom-block-response-body]
[--custom-block-response-status-code]
[--custom-rules]
[--disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--etag]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--ids]
[--javascript-challenge-expiration-in-minutes]
[--location]
[--log-scrubbing]
[--managed-rules]
[--mode {Detection, Prevention}]
[--name]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--redirect-url]
[--remove]
[--request-body-check {Disabled, Enabled}]
[--resource-group]
[--set]
[--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
[--subscription]
[--tags]
Esempio
aggiornamento dello scrubbing del log
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:Equals}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:RequestBodyJsonArgNames,selector-match-operator:EqualsAny}],state:Enabled}" scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:EqualsAny}"
Parametri facoltativi
Aggiungere un oggetto a un elenco di oggetti specificando un percorso e coppie chiave-valore. Esempio: --add property.listProperty <key=value, stringa o stringa> JSON.
Se il tipo di azione è bloccato, il cliente può eseguire l'override del corpo della risposta. Il corpo deve essere specificato nella codifica Base64.
Se il tipo di azione è bloccato, il cliente può eseguire l'override del codice di stato della risposta.
Descrive le regole personalizzate all'interno dei criteri. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Crea in uno stato disabilitato.
Ottiene una stringa di sola lettura univoca che cambia ogni volta che la risorsa viene aggiornata.
Quando si usa 'set' o 'add', mantenere i valori letterali stringa anziché tentare di eseguire la conversione in JSON.
Uno o più ID della risorsa (delimitato da spazio). Deve essere un ID risorsa completo contenente tutte le informazioni degli argomenti 'ID risorsa'. È necessario specificare --ids o altri argomenti 'ID risorsa'.
Definisce la durata della validità del cookie di verifica JavaScript in minuti. Il valore deve essere un numero intero compreso tra 5 e 1440 con il valore predefinito 30.
Posizione delle risorse.
Definisce le regole che consentono di eseguire lo scrubing dei campi sensibili nei log di Web Application Firewall. Esempio: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file e yaml-file. Prova "??" per mostrare di più.
Descrive le regole gestite all'interno dei criteri. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Descrive se è in Modalità di rilevamento o Modalità di prevenzione a livello del criterio.
Nome dei criteri web application firewall.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Se il tipo di azione è reindirizzato, questo campo rappresenta l'URL di reindirizzamento per il client.
Rimuovere una proprietà o un elemento da un elenco. Esempio: --remove property.list OR --remove propertyToRemove.
Descrive se le regole gestite dai criteri esaminano il contenuto del corpo della richiesta.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Aggiornare un oggetto specificando un percorso di proprietà e un valore da impostare. Esempio: --set property1.property2=.
Nome del piano tariffario.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Tag di risorsa. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az network front-door waf-policy wait
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione.
az network front-door waf-policy wait [--created]
[--custom]
[--deleted]
[--exists]
[--ids]
[--interval]
[--name]
[--resource-group]
[--subscription]
[--timeout]
[--updated]
Parametri facoltativi
Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.
Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Attendere l'eliminazione.
Attendere che la risorsa esista.
Uno o più ID della risorsa (delimitato da spazio). Deve essere un ID risorsa completo contenente tutte le informazioni degli argomenti 'ID risorsa'. È necessario specificare --ids o altri argomenti 'ID risorsa'.
Intervallo di polling in secondi.
Nome dei criteri web application firewall.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Attesa massima in secondi.
Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.