Compartilhar via


az network front-door waf-policy

Observação

Essa referência faz parte da extensão de porta frontal para a CLI do Azure (versão 2.57.0 ou superior). A extensão será instalada automaticamente na primeira vez que você executar um comando waf-policy da porta frontal da rede az. Saiba mais sobre extensões.

Gerenciar políticas do WebApplication Firewall (WAF).

Comandos

Nome Description Tipo Status
az network front-door waf-policy create

Crie uma política com o nome do conjunto de regras especificado em um grupo de recursos.

Extensão GA
az network front-door waf-policy delete

Excluir política.

Extensão GA
az network front-door waf-policy list

Listar todas as políticas de proteção em um grupo de recursos.

Extensão GA
az network front-door waf-policy managed-rule-definition

Saiba mais sobre os conjuntos de regras gerenciadas disponíveis.

Extensão GA
az network front-door waf-policy managed-rule-definition list

Mostrar uma lista detalhada de conjuntos de regras gerenciadas disponíveis.

Extensão GA
az network front-door waf-policy managed-rules

Altere e exiba conjuntos de regras gerenciadas associados à sua política de WAF.

Extensão GA
az network front-door waf-policy managed-rules add

Adicione um conjunto de regras gerenciadas a uma política WAF.

Extensão GA
az network front-door waf-policy managed-rules exclusion

Exibir e alterar exclusões em um conjunto de regras gerenciado, grupo de regras ou regra dentro de um conjunto de regras gerenciado.

Extensão GA
az network front-door waf-policy managed-rules exclusion add

Adicione uma exclusão em um conjunto de regras gerenciado, grupo de regras ou regra dentro de um conjunto de regras gerenciado.

Extensão GA
az network front-door waf-policy managed-rules exclusion list

Liste as exclusões em um conjunto de regras gerenciado, grupo de regras ou regra dentro de um conjunto de regras gerenciado.

Extensão GA
az network front-door waf-policy managed-rules exclusion remove

Remova uma exclusão em um conjunto de regras gerenciado, grupo de regras ou regra dentro de um conjunto de regras gerenciado.

Extensão GA
az network front-door waf-policy managed-rules list

Mostrar quais conjuntos de regras gerenciadas são aplicados a uma política de WAF.

Extensão GA
az network front-door waf-policy managed-rules override

Exibir e alterar substituições em regras gerenciadas dentro de um conjunto de regras gerenciadas.

Extensão GA
az network front-door waf-policy managed-rules override add

Adicione uma substituição em uma regra gerenciada dentro de um conjunto de regras gerenciadas.

Extensão GA
az network front-door waf-policy managed-rules override list

Listar as substituições em regras gerenciadas dentro de um conjunto de regras gerenciadas.

Extensão GA
az network front-door waf-policy managed-rules override remove

Remova uma substituição em uma regra gerenciada dentro de um conjunto de regras gerenciadas.

Extensão GA
az network front-door waf-policy managed-rules remove

Remover um conjunto de regras gerenciadas de uma política WAF.

Extensão GA
az network front-door waf-policy rule

Gerenciar regras personalizadas de política do WAF.

Extensão GA
az network front-door waf-policy rule create

Crie uma regra personalizada de política WAF. Use --defer e adicione uma regra match-condition.

Extensão GA
az network front-door waf-policy rule delete

Exclua uma regra personalizada de política do WAF.

Extensão GA
az network front-door waf-policy rule list

Listar regras personalizadas de política do WAF.

Extensão GA
az network front-door waf-policy rule match-condition

Alterar condições de correspondência associadas a uma regra personalizada de política do WAF.

Extensão GA
az network front-door waf-policy rule match-condition add

Adicione uma condição de correspondência a uma regra personalizada de política do WAF.

Extensão GA
az network front-door waf-policy rule match-condition list

Mostrar todas as condições de correspondência associadas a uma regra personalizada de política do WAF.

Extensão GA
az network front-door waf-policy rule match-condition remove

Remova uma condição de correspondência de uma regra personalizada de política do WAF.

Extensão GA
az network front-door waf-policy rule show

Obtenha os detalhes de uma regra personalizada de política do WAF.

Extensão GA
az network front-door waf-policy rule update

Altere os detalhes de uma regra personalizada de política do WAF.

Extensão GA
az network front-door waf-policy show

Obter política de proteção com nome especificado dentro de um grupo de recursos.

Extensão GA
az network front-door waf-policy update

Atualizar política com nome de conjunto de regras especificado em um grupo de recursos.

Extensão GA
az network front-door waf-policy wait

Coloque a CLI em um estado de espera até que uma condição seja atendida.

Extensão GA

az network front-door waf-policy create

Crie uma política com o nome do conjunto de regras especificado em um grupo de recursos.

az network front-door waf-policy create --name
                                        --resource-group
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--custom-rules]
                                        [--disabled {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--etag]
                                        [--javascript-challenge-expiration-in-minutes]
                                        [--location]
                                        [--log-scrubbing]
                                        [--managed-rules]
                                        [--mode {Detection, Prevention}]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--redirect-url]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

Parâmetros Exigidos

--name --policy-name -n

O nome da Diretiva de Firewall de Aplicativo Web.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--custom-block-response-body

Se o tipo de ação for bloquear, o cliente poderá substituir o corpo da resposta. O corpo deve ser especificado na codificação base64.

--custom-block-response-status-code

Se o tipo de ação for bloquear, o cliente poderá substituir o código de status da resposta.

--custom-rules

Descreve regras personalizadas dentro da política. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.

--disabled

Criar em um estado desabilitado.

Valores aceitos: 0, 1, f, false, n, no, t, true, y, yes
Valor padrão: False
--etag

Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado.

--javascript-challenge-expiration-in-minutes --js-expiration

Define o tempo de vida do cookie de desafio JavaScript em minutos. O valor deve ser um inteiro entre 5 e 1440 com o valor padrão sendo 30.

--location -l

Localização do recurso.

--log-scrubbing

Define regras que eliminam campos confidenciais nos logs do Web Application Firewall. Exemplo: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.

--managed-rules

Descreve as regras gerenciadas dentro da política. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.

--mode

Descreve se está no modo de detecção ou de prevenção no nível da política.

Valores aceitos: Detection, Prevention
--no-wait

Não aguarde a conclusão da operação de execução longa.

Valores aceitos: 0, 1, f, false, n, no, t, true, y, yes
--redirect-url

Se o tipo de ação for redirecionamento, esse campo representará a URL de redirecionamento para o cliente.

--request-body-check

Descreve se as regras gerenciadas por política inspecionarão o conteúdo do corpo da solicitação.

Valores aceitos: Disabled, Enabled
--sku

Nome do nível de preços.

Valores aceitos: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
Valor padrão: Premium_AzureFrontDoor
--tags

Tags de recursos. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az network front-door waf-policy delete

Excluir política.

az network front-door waf-policy delete [--ids]
                                        [--name]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--resource-group]
                                        [--subscription]

Parâmetros Opcionais

--ids

Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".

--name --policy-name -n

O nome da Diretiva de Firewall de Aplicativo Web.

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valores aceitos: 0, 1, f, false, n, no, t, true, y, yes
--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az network front-door waf-policy list

Listar todas as políticas de proteção em um grupo de recursos.

az network front-door waf-policy list --resource-group
                                      [--max-items]
                                      [--next-token]

Parâmetros Exigidos

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--max-items

Número total de itens a serem retornados na saída do comando. Se o número total de itens disponíveis for maior do que o valor especificado, um token será fornecido na saída do comando. Para retomar a paginação, forneça o valor do token no --next-token argumento de um comando subsequente.

--next-token

Token para especificar onde iniciar a paginação. Esse é o valor de token de uma resposta truncada anteriormente.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az network front-door waf-policy show

Obter política de proteção com nome especificado dentro de um grupo de recursos.

az network front-door waf-policy show [--ids]
                                      [--name]
                                      [--resource-group]
                                      [--subscription]

Parâmetros Opcionais

--ids

Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".

--name --policy-name -n

O nome da Diretiva de Firewall de Aplicativo Web.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az network front-door waf-policy update

Atualizar política com nome de conjunto de regras especificado em um grupo de recursos.

az network front-door waf-policy update [--add]
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--custom-rules]
                                        [--disabled {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--etag]
                                        [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--ids]
                                        [--javascript-challenge-expiration-in-minutes]
                                        [--location]
                                        [--log-scrubbing]
                                        [--managed-rules]
                                        [--mode {Detection, Prevention}]
                                        [--name]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--redirect-url]
                                        [--remove]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--resource-group]
                                        [--set]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--subscription]
                                        [--tags]

Exemplos

Limpeza de log de atualização

az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:Equals}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:RequestBodyJsonArgNames,selector-match-operator:EqualsAny}],state:Enabled}" scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:EqualsAny}"

Parâmetros Opcionais

--add

Adicione um objeto a uma lista de objetos especificando um caminho e pares de valores de chave. Exemplo: --add property.listProperty <key=value, string ou string> JSON.

--custom-block-response-body

Se o tipo de ação for bloquear, o cliente poderá substituir o corpo da resposta. O corpo deve ser especificado na codificação base64.

--custom-block-response-status-code

Se o tipo de ação for bloquear, o cliente poderá substituir o código de status da resposta.

--custom-rules

Descreve regras personalizadas dentro da política. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.

--disabled

Criar em um estado desabilitado.

Valores aceitos: 0, 1, f, false, n, no, t, true, y, yes
Valor padrão: False
--etag

Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado.

--force-string

Ao usar 'set' ou 'add', preserve literais de cadeia de caracteres em vez de tentar converter para JSON.

Valores aceitos: 0, 1, f, false, n, no, t, true, y, yes
--ids

Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".

--javascript-challenge-expiration-in-minutes --js-expiration

Define o tempo de vida do cookie de desafio JavaScript em minutos. O valor deve ser um inteiro entre 5 e 1440 com o valor padrão sendo 30.

--location -l

Localização do recurso.

--log-scrubbing

Define regras que eliminam campos confidenciais nos logs do Web Application Firewall. Exemplo: --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.

--managed-rules

Descreve as regras gerenciadas dentro da política. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.

--mode

Descreve se está no modo de detecção ou de prevenção no nível da política.

Valores aceitos: Detection, Prevention
--name --policy-name -n

O nome da Diretiva de Firewall de Aplicativo Web.

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valores aceitos: 0, 1, f, false, n, no, t, true, y, yes
--redirect-url

Se o tipo de ação for redirecionamento, esse campo representará a URL de redirecionamento para o cliente.

--remove

Remova uma propriedade ou um elemento de uma lista. Exemplo: --remove property.list OU --remove propertyToRemove.

--request-body-check

Descreve se as regras gerenciadas por política inspecionarão o conteúdo do corpo da solicitação.

Valores aceitos: Disabled, Enabled
--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--set

Atualize um objeto especificando um caminho de propriedade e um valor a serem definidos. Exemplo: --set property1.property2=.

--sku

Nome do nível de preços.

Valores aceitos: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--tags

Tags de recursos. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az network front-door waf-policy wait

Coloque a CLI em um estado de espera até que uma condição seja atendida.

az network front-door waf-policy wait [--created]
                                      [--custom]
                                      [--deleted]
                                      [--exists]
                                      [--ids]
                                      [--interval]
                                      [--name]
                                      [--resource-group]
                                      [--subscription]
                                      [--timeout]
                                      [--updated]

Parâmetros Opcionais

--created

Aguarde até criar com 'provisioningState' em 'Succeeded'.

Valor padrão: False
--custom

Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Aguarde até ser excluído.

Valor padrão: False
--exists

Aguarde até que o recurso exista.

Valor padrão: False
--ids

Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".

--interval

Intervalo de sondagem em segundos.

Valor padrão: 30
--name --policy-name -n

O nome da Diretiva de Firewall de Aplicativo Web.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--timeout

Espera máxima em segundos.

Valor padrão: 3600
--updated

Aguarde até que seja atualizado com provisioningState em 'Succeeded'.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.