az network application-gateway waf-config
Konfigurieren Sie die Einstellungen einer Webanwendungsfirewall.
Diese Befehle gelten nur für Anwendungsgateways mit einem SKU-Typ von WAF. Weitere Informationen finden Sie unter https://v4.hkg1.meaqua.org/en-us/azure/web-application-firewall/ag/tutorial-restrict-web-traffic-cli.
Befehle
| Name | Beschreibung | Typ | Status |
|---|---|---|---|
| az network application-gateway waf-config list-dynamic-rule-sets |
Auflisten des waf-Manifests des regionalen Anwendungsgateways. |
Core | GA |
| az network application-gateway waf-config list-rule-sets |
Abrufen von Informationen zu verfügbaren WAF-Regelsätzen, Regelgruppen und Regel-IDs. |
Core | GA |
| az network application-gateway waf-config set |
Aktualisieren Sie die Firewallkonfiguration einer Webanwendung. |
Core | GA |
| az network application-gateway waf-config show |
Rufen Sie die Firewallkonfiguration einer Webanwendung ab. |
Core | GA |
az network application-gateway waf-config list-dynamic-rule-sets
Auflisten des waf-Manifests des regionalen Anwendungsgateways.
az network application-gateway waf-config list-dynamic-rule-sets --location
[--max-items]
[--next-token]
Beispiele
List application gateway waf manifest in the regional.
az network application-gateway waf-config list-dynamic-rule-sets -l westus
Erforderliche Parameter
Location. Werte aus: az account list-locations. Sie können den Standardspeicherort mithilfe von az configure --defaults location=<location>konfigurieren.
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert in --next-token Argument eines nachfolgenden Befehls an.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Pagination Arguments |
Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Pagination Arguments |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network application-gateway waf-config list-rule-sets
Abrufen von Informationen zu verfügbaren WAF-Regelsätzen, Regelgruppen und Regel-IDs.
az network application-gateway waf-config list-rule-sets [--group]
[--type]
[--version]
Beispiele
Auflisten der verfügbaren Regelgruppen in OWASP-Typregelsätzen.
az network application-gateway waf-config list-rule-sets --type OWASP
Auflisten der verfügbaren Regeln im OWASP 3.0-Regelsatz.
az network application-gateway waf-config list-rule-sets --group '*' --type OWASP --version 3.0
Auflisten der verfügbaren Regeln in der Regelgruppe "crs_35_bad_robots".
az network application-gateway waf-config list-rule-sets --group crs_35_bad_robots
Auflisten der verfügbaren Regeln im Tabellenformat.
az network application-gateway waf-config list-rule-sets -o table
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Listenregeln für die angegebene Regelgruppe. Verwenden Sie *, um Regeln für alle Gruppen auflisten. Lassen Sie die Auflistung einzelner Regeln weg, um die Auflistung einzelner Regeln zu unterdrücken.
Regelsatztyp auf Liste. Lassen Sie die Liste aller Typen aus.
Regelsatzversion auf Liste. Lassen Sie die Liste aller Versionen aus.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network application-gateway waf-config set
Aktualisieren Sie die Firewallkonfiguration einer Webanwendung.
Dieser Befehl gilt nur für Anwendungsgateways mit einem SKU-Typ von WAF. Weitere Informationen finden Sie unter https://v4.hkg1.meaqua.org/en-us/azure/web-application-firewall/ag/tutorial-restrict-web-traffic-cli.
az network application-gateway waf-config set --enabled {false, true}
[--disabled-rule-groups]
[--disabled-rules]
[--exclusion]
[--file-upload-limit]
[--firewall-mode {detection, prevention}]
[--gateway-name]
[--ids]
[--max-request-body-size]
[--no-wait]
[--request-body-check {false, true}]
[--resource-group]
[--rule-set-type]
[--rule-set-version]
[--subscription]
Beispiele
Konfigurieren von WAF auf einem Anwendungsgateway im Erkennungsmodus mit Standardwerten
az network application-gateway waf-config set -g MyResourceGroup --gateway-name MyAppGateway --enabled true --firewall-mode Detection --rule-set-version 3.0
Deaktivieren Sie Regeln für die Überprüfung von Anforderungstextanalyse und SQL-Einfügung.
az network application-gateway waf-config set -g MyResourceGroup --gateway-name MyAppGateway --enabled true --rule-set-type OWASP --rule-set-version 3.0 --disabled-rule-groups REQUEST-942-APPLICATION-ATTACK-SQLI --disabled-rules 920130 920140
Konfigurieren Sie WAF auf einem Anwendungsgateway mit Ausschlüssen.
az network application-gateway waf-config set -g MyResourceGroup --gateway-name MyAppGateway --enabled true --firewall-mode Detection --rule-set-version 3.0 --exclusion "RequestHeaderNames StartsWith x-header" --exclusion "RequestArgNames Equals IgnoreThis"
Erforderliche Parameter
Geben Sie an, ob die Anwendungsfirewall aktiviert ist.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | false, true |
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Durch Leerzeichen getrennte Liste von Regelgruppen, die deaktiviert werden sollen. Verwenden Sie --disabled-rules, um einzelne Regeln zu deaktivieren.
| Eigenschaft | Wert |
|---|---|
| Wert aus: | az network application-gateway waf-config list-rule-sets |
Leerzeichentrennte Liste der zu deaktivierenden Regel-IDs.
| Eigenschaft | Wert |
|---|---|
| Wert aus: | az network application-gateway waf-config list-rule-sets |
Fügen Sie der WAF-Prüfung einen Ausschlussausdruck hinzu.
Verwendung: --exclusion VARIABLE OPERATOR VALUE
Mehrere Ausschlüsse können mithilfe von mehr als einem --exclusion Argument angegeben werden.
Dateigrößenbeschränkung in MB.
Webanwendungsfirewallmodus.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | detection |
| Zulässige Werte: | detection, prevention |
Name des Anwendungsgateways.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Maximale Anforderungstextgröße in KB.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Zulassen, dass WAF den Anforderungstext überprüft.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | false, true |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Regelsatztyp:
| Eigenschaft | Wert |
|---|---|
| Standardwert: | OWASP |
| Wert aus: | az network application-gateway waf-config list-rule-sets |
Regelsatzversion.
| Eigenschaft | Wert |
|---|---|
| Wert aus: | az network application-gateway waf-config list-rule-sets |
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az network application-gateway waf-config show
Rufen Sie die Firewallkonfiguration einer Webanwendung ab.
az network application-gateway waf-config show [--gateway-name]
[--ids]
[--resource-group]
[--subscription]
Beispiele
Rufen Sie die Firewallkonfiguration einer Webanwendung ab.
az network application-gateway waf-config show -g MyResourceGroup --gateway-name MyAppGateway
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Name des Anwendungsgateways.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |