az network application-gateway waf-policy managed-rule rule-set
Verwaltete Regelsatz verwalteter Regeln einer WAF-Richtlinie verwalten.
Befehle
| Name | Beschreibung | Typ | Status |
|---|---|---|---|
| az network application-gateway waf-policy managed-rule rule-set add |
Fügen Sie der verwalteten WAF-Richtlinie verwaltete Regeln verwaltete Regel hinzu. Für Regelsätze und Regeln besuchen Sie bitte: https://dotnet.territoriali.olinfo.it/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules. |
Core | GA |
| az network application-gateway waf-policy managed-rule rule-set list |
Listet alle verwalteten Regelsätze auf. |
Core | GA |
| az network application-gateway waf-policy managed-rule rule-set remove |
Entfernen Sie eine verwaltete Regel, die durch den Gruppennamen des Regelsatzes festgelegt wird, wenn rule_group_name angegeben ist. Entfernen Sie andernfalls den gesamten Regelsatz. |
Core | GA |
| az network application-gateway waf-policy managed-rule rule-set update |
Regeln einer WAF-Richtlinie verwalten. Wenn --group-name und --rules bereitgestellt werden, überschreiben Sie vorhandene Regeln. Wenn --group-name angegeben wird, löschen Sie alle Regeln unter einer bestimmten Regelgruppe. Wenn keines von ihnen bereitgestellt wird, aktualisieren Sie die Regel, und löschen Sie alle Regeln unter sich. Für Regelsätze und Regeln besuchen Sie bitte: https://dotnet.territoriali.olinfo.it/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules. |
Core | GA |
az network application-gateway waf-policy managed-rule rule-set add
Fügen Sie der verwalteten WAF-Richtlinie verwaltete Regeln verwaltete Regel hinzu. Für Regelsätze und Regeln besuchen Sie bitte: https://dotnet.territoriali.olinfo.it/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.
az network application-gateway waf-policy managed-rule rule-set add --policy-name
--resource-group
--type {Microsoft_BotManagerRuleSet, Microsoft_DefaultRuleSet, Microsoft_HTTPDDoSRuleSet, OWASP}
--version
[--acquire-policy-token]
[--change-reference]
[--group-name]
[--rule]
Beispiele
Deaktivieren einer Angriffsschutzregel
az network application-gateway waf-policy managed-rule rule-set add --policy-name MyPolicy -g MyResourceGroup --type OWASP --version 3.1 --group-name REQUEST-921-PROTOCOL-ATTACK --rule rule-id=921110
Hinzufügen verwalteter Regelsätze zu verwalteten WAF-Richtlinienregeln (automatisch generiert)
az network application-gateway waf-policy managed-rule rule-set add --policy-name MyPolicy --resource-group MyResourceGroup --type Microsoft_BotManagerRuleSet --version 0.1
Erforderliche Parameter
Der Name der Webanwendungsfirewallrichtlinie.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
Der Typ des Firewallregelsatzes der Webanwendung.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Microsoft_BotManagerRuleSet, Microsoft_DefaultRuleSet, Microsoft_HTTPDDoSRuleSet, OWASP |
Die Version des Firewallregelsatztyps der Webanwendung. 0.1, 1.0 und 1.1 werden für Microsoft_BotManagerRuleSet verwendet.
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Automatisches Abrufen eines Azure Policy Tokens für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Die zugehörige Änderungsreferenz-ID für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Der Name der Gruppe der Webanwendungsfirewallregelsatz.
Die Regel, die deaktiviert wird. Wenn keine Angabe erfolgt, werden alle Regeln in der Gruppe deaktiviert. Falls angegeben, muss auch "-group-name" angegeben werden.
Verwendung: --rule rule-id=MyID state=MyState action=MyAction sensitivity=MySensitivity Allowed values for sensitivity: High, Medium, Low Multiple rules can be specified by using more than one --rule argument.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network application-gateway waf-policy managed-rule rule-set list
Listet alle verwalteten Regelsätze auf.
az network application-gateway waf-policy managed-rule rule-set list --policy-name
--resource-group
Beispiele
Listet alle verwalteten Regelsätze auf. (autogenerated)
az network application-gateway waf-policy managed-rule rule-set list --policy-name MyPolicy --resource-group MyResourceGroup
Erforderliche Parameter
Der Name der Webanwendungsfirewallrichtlinie.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network application-gateway waf-policy managed-rule rule-set remove
Entfernen Sie eine verwaltete Regel, die durch den Gruppennamen des Regelsatzes festgelegt wird, wenn rule_group_name angegeben ist. Entfernen Sie andernfalls den gesamten Regelsatz.
az network application-gateway waf-policy managed-rule rule-set remove --policy-name
--resource-group
--type {Microsoft_BotManagerRuleSet, Microsoft_DefaultRuleSet, Microsoft_HTTPDDoSRuleSet, OWASP}
--version
[--acquire-policy-token]
[--change-reference]
[--group-name]
Beispiele
Entfernen Sie eine verwaltete Regel, die durch den Gruppennamen des Regelsatzes festgelegt wird, wenn rule_group_name angegeben ist. Entfernen Sie andernfalls den gesamten Regelsatz.
az network application-gateway waf-policy managed-rule rule-set remove --policy-name MyPolicy --resource-group MyResourceGroup --type OWASP --version 3.1
Erforderliche Parameter
Der Name der Webanwendungsfirewallrichtlinie.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
Der Typ des Firewallregelsatzes der Webanwendung.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Microsoft_BotManagerRuleSet, Microsoft_DefaultRuleSet, Microsoft_HTTPDDoSRuleSet, OWASP |
Die Version des Firewallregelsatztyps der Webanwendung. 0.1, 1.0 und 1.1 werden für Microsoft_BotManagerRuleSet verwendet.
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Automatisches Abrufen eines Azure Policy Tokens für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Die zugehörige Änderungsreferenz-ID für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Der Name der Gruppe der Webanwendungsfirewallregelsatz.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network application-gateway waf-policy managed-rule rule-set update
Regeln einer WAF-Richtlinie verwalten. Wenn --group-name und --rules bereitgestellt werden, überschreiben Sie vorhandene Regeln. Wenn --group-name angegeben wird, löschen Sie alle Regeln unter einer bestimmten Regelgruppe. Wenn keines von ihnen bereitgestellt wird, aktualisieren Sie die Regel, und löschen Sie alle Regeln unter sich. Für Regelsätze und Regeln besuchen Sie bitte: https://dotnet.territoriali.olinfo.it/azure/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.
az network application-gateway waf-policy managed-rule rule-set update --policy-name
--resource-group
--type {Microsoft_BotManagerRuleSet, Microsoft_DefaultRuleSet, Microsoft_HTTPDDoSRuleSet, OWASP}
--version
[--acquire-policy-token]
[--change-reference]
[--group-name]
[--rule]
Beispiele
Außerkraftsetzen von Regeln unter Regelgruppe EQUEST-921-PROTOCOL-ATTACK
az network application-gateway waf-policy managed-rule rule-set update --policy-name MyPolicy -g MyResourceGroup --type OWASP --version 3.1 --group-name REQUEST-921-PROTOCOL-ATTACK --rule rule-id=921130 --rule rule-id=921160
Aktualisieren Sie die OWASP-Protokollversion von 3.1 auf 3.0, wodurch die alten Regeln gelöscht werden.
az network application-gateway waf-policy managed-rule rule-set update --policy-name MyPolicy -g MyResourceGroup --type OWASP --version 3.0
Erforderliche Parameter
Der Name der Webanwendungsfirewallrichtlinie.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
Der Typ des Firewallregelsatzes der Webanwendung.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Microsoft_BotManagerRuleSet, Microsoft_DefaultRuleSet, Microsoft_HTTPDDoSRuleSet, OWASP |
Die Version des Firewallregelsatztyps der Webanwendung. 0.1, 1.0 und 1.1 werden für Microsoft_BotManagerRuleSet verwendet.
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Automatisches Abrufen eines Azure Policy Tokens für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Die zugehörige Änderungsreferenz-ID für diesen Ressourcenvorgang.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Global Policy Arguments |
Der Name der Gruppe der Webanwendungsfirewallregelsatz.
Die Regel, die deaktiviert wird. Wenn keine Angabe erfolgt, werden alle Regeln in der Gruppe deaktiviert. Falls angegeben, muss auch "-group-name" angegeben werden.
Verwendung: --rule rule-id=MyID state=MyState action=MyAction sensitivity=MyAction sensitivity=MySensitivity Allowed values for sensitivity: High, Medium, Low, None None Multiple rules can be specified by using more than one --rule argument.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |